Linux bezpieczny

Inne strony warte obejrzenia: dzierżawa kserokopiarek

Linux bezpiecznyNależy wspomnieć, że nie ma idealnego systemu o którym można powiedzieć, że jest w stu procentach bezpieczny. Linux wśród całej reszty wygląda najbardziej obiecująco, można powiedzieć nawet, że jest wystarczająco bezpieczny. Należy wykonać odpowiednią ilość zabezpieczeń po zainstalowaniu danego systemu Linux. Pierwszym krokiem jest założenie hasła na BIOS oraz zlikwidowanie możliwości ponownego uruchamiania komputera przez dyskietkę lub inne łącze prowadzące do naszej maszyny. Spowoduje to, że komputer nasz będzie bezpieczny od czynników z zewnątrz, nikt bez naszej wiedzy nie będzie mógł majstrować bezkarnie przy naszym sprzęcie. Następnie powinniśmy odłączyć się od telnetu, gdyż jest on bardzo podatny na inwigilacje z zewnątrz. Jeśli jednak ktoś potrzebuje korzystać z niego wskazane jest izolowanie się od informacji powitalnych. Musimy także zabezpieczyć się przed intruzami. Jeżeli ktoś zaloguje się na nasze konto bez naszej wiedzy, należy ustawić aby informowano nas o każdej wizycie na roota. Naturalną koleją rzeczy jest zabezpieczenie pliku bash history, który nie pozwala na zacieranie śladów po wizycie niepożądanej osoby. Kolejnie musimy zlikwidować każde konto które otwiera drzwi do systemu, to jest na przykład: news, shutdown czy games. Zalecane jest także częste aktualizowanie zabezpieczeń, pamiętajmy wróg nie śpi. W ten sposób nie otworzymy drogi nowym exploitom, które mogą zainfekować nasz system. Bardzo ważnym krokiem jest instalacja firewalla oraz jego konfiguracja dostosowana do potrzeb Twojego komputera. Najlepszym dostępnym firewallem jest: Advanced Policy Firewall, który oparty jest na iptables. Pamiętajmy, że system sam nas nie ostrzeże przed błędnym zainstalowaniem zapory. Ale gdy nam się już uda zrobić to poprawnie poinformuje nas komunikatem o udanym zainstalowaniu firewalla. Po uruchomieniu Advanced Policy Firewall możemy dołączyć do naszych programów system detekcji ataków na brute force. System ten sprawdza w sferze powłoki nieudane próby logowania się oraz przetwarzania ich. Jeszcze jednym ważnym elementem sieci zabezpieczeń jest wyłączenie zagrożonych funkcji PHP. Funkcje te dają możliwość poruszania się w powłoce. Należy zneutralizować je, lokalizując i edytując pliki php.ini. Opisane czynności powinny w większym stopniu pomóc zabezpieczyć nasz komputer przed niechcianymi gośćmi, lecz nie zapominajmy że świat idzie do przodu a nowinek technicznych jest coraz więcej.

Warto również przeczytać:

Krótka historia monitorów
Nie ma co ukrywać, że komputer w dzisiejszych czasach ma prawie każdy. Nowością żadną nie jest także fakt, że monitor, tak samo jak myszka czy klawiatura, jest nieodzownym elementem każdego zestawu ko...

Stary komputer nie jest zły
Gdy decydujesz się na zakup nowego, nowoczesnego komputera, zazwyczaj nie wiesz kompletnie co zrobić ze starym modelem, który zajmuje ci biurko. Oczywiście, możesz go sprzedać, ale jest to mało opłaca...

Zewnętrzne dyski twarde
Zewnętrzne dyski twarde są wykorzystywane bardzo różnorodnie, jednak ich najważniejszą funkcja jest możliwość przechowywania danych, a co ciekawsze instalacje programów na danym dysku zewnętrznym. Dys...

Osoba starsza a komputer osobisty
Jeszcze jakiś czas temu osoby starsze stroniły od wszystkiego, co wiązało się z techniką. Były niechętne wszelkim nowinkom technicznym, w tym telefonom komórkowym i komputerom przede wszystkim. Jednak...