Linux: 2 notas acerca de la seguridad

Aquí, revise dos mecanismos de acogida de seguridad debe estar familiarizado con la hora de trabajar en Linux, la seguridad de contraseña y respuesta a incidentes. Aprenda a realizar auditorías de seguridad informática de cómo probar la seguridad de su sistema.

La seguridad de contraseña

Verifique que las contraseñas, grupo y archivos de contraseñas sombra se protegen. En particular, el archivo de contraseñas ocultas tiene que ser y legible por root protegido contra escritura. Los nombres de archivo y sus permisos recomendados se muestran en esta tabla.

La propiedad y el permiso de la contraseña Archivos
Nombre de ruta del archivoPropiedadPermiso
/ etc / grouproot.root644
/ etc / passwdroot.root644
/ etc / shadowroot.root400

Respuesta a incidentes

Respuesta a incidentes es la política que responde a la pregunta de qué hacer si algo inusual sucede al sistema. La política le indica cómo proceder si alguien irrumpe en su sistema.

Su respuesta a un incidente depende de cómo se utiliza su sistema y lo importante que es para usted o su empresa. Para una respuesta integral incidente, recuerde estos puntos clave:

  • Averiguar lo crítico e importante de su ordenador y la red son - e identificar quién o qué recursos puede ayudar a proteger su sistema.

  • Tome medidas para prevenir y minimizar los posibles daños y la interrupción.

  • Desarrollar y documentar un plan de contingencia integral.

  • Compruebe periódicamente el plan de contingencia y revisar los procedimientos, según corresponda.




» » » » Linux: 2 notas acerca de la seguridad