Quản trị mạng - Việc bảo vệ máy tính kết nối mạng là một thách thức không bao giờ có điểm kết – thậm chí trong cả Linux. Các phương pháp đơn giản này sẽ giúp bạn bảo vệ được những chiếc máy tính Linux của mình.
Bạn có thể nó những gì? Bạn không cần thực hiện bất cứ thứ gì về bảo mật trên máy tính Linux chỉ vì nó là Linux? Nếu có những suy nghĩ đó thì bạn cần phải suy nghĩ lại. Linux là một hệ điều hành, vì vậy nó cũng cần phải được bảo vệ an toàn. Mặc dù hệ điều hành này có thể khá an toàn nhưng không có hệ điều hành nào là an toàn 100% trong tất cả thời gian hoạt động. Đây là 5 mẹo bảo mật Linux khá đơn giản nhưng lại rất quan trọng đối với hệ điều hành này.
1. Lợi dụng ưu điểm của keyring
Với nhiều người, đây có thể là một sự bực mình. Bạn đăng nhập vào máy tính, máy tính yêu cầu một kết nối đến một mạng (hoặc một máy chủ LDAP,...) và bạn phải nhập vào mật khẩu keyring của mình. Có thể vô hiệu hóa tính năng này bằng cách cung cấp cho nó một mật khẩu trắng và bỏ qua việc cảnh báo rằng mình đang truyền tải các thông tin không được mã hóa (gồm có cả các mật khẩu). Tuy nhiên đây không phải là một cách làm tốt. Mặc dù vậy có thể nghĩ thực hiện điều này sẽ làm tăng tính phức tạp, nhưng sự tồn tại tính năng hay chức năng này là có lý do của nó – nó giúp mã hóa các mật khẩu nhậy cảm khi chúng được gửi trên đường dây vật lý.
2. Thực thi nâng cấp mật khẩu người dùng
Nếu điều hành một môi trường đa người dùng, bạn cần phải bảo đảm rằng người dùng của bạn phải thay đổi mật khẩu thường xuyên. Để thực hiện điều này, bạn có thể sử dụng lệnh chage. Bạn có thể kiểm tra thời gian hết hạn với lệnh sudo chage -l USERNAME (ở đây USERNAME là tên của người dùng muốn kiểm tra). Giả dụ có thể làm hết hạn một mật khẩu của người dùng và bắt anh ta phải thay đổi nó trong lần đăng nhập kế tiếp. Để thực hiện điều này, bạn có thể sử dụng lệnh sudo chage -E EXPLICIT_EXPIRATION_DATE -m MINIMUM_AGE -M MAXIMUM_AGE -I INACTIVITY_PERIOD -W DAYS_BEFORE_EXPIRATION (ở đây tất cả các tùy chọn trong CAPS đều được người dùng định nghĩa).
3. Không vô hiệu hóa SELinux một cách mù mẫm
Giống như keyring, SELinux cũng có lý do riêng của nó. SE là viết tắt của cụm từ Security Enhanced và nó cung cấp một cơ chế điều khiển sự truy cập cho các ứng dụng. Có rất nhiều giải pháp giải quyết các vấn đề có liên quan đến việc vô hiệu hóa SELinux. Tuy nhiên quả thực nó chỉ làm cho các vấn đề trở nên phức tạp hơn. Nếu một chương trình nào đó không chạy đúng cách, bạn có thể nghiên cứu việc thay đổi chính sách SELinux sao cho phù hợp với nhu cầu của mình thay vì phải vô hiệu hóa SELinux. Nếu không muốn thực hiện điều này thông qua dòng lệnh, bạn có thể kiểm tra công cụ GUI mang tên polgengui.
4. Không đăng nhập với tài khoản root
Không quá cần phải mạnh rằng người dùng Linux không nên đăng nhập bằng tài khoản người dùng root. Nếu bạn cần thực hiện nhiệm vụ quản trị nào đó trên một máy tính, hãy đăng nhập với các tài khoản thường và su cho người dùng root hoặc sử dụng sudo. Khi đăng nhập với tư cách root, bạn có thể vòng tránh một cách hiệu quả hàng rào bảo mật chủ đạo, cho phép truy cập vào hệ thống và các hệ thống con mà bình thường không thể truy cập khi đăng nhập với tư cách người dùng chuẩn. Không thực hiện điều này. Đăng nhập với tài khoản thường trước.
5. Cài đặt ngay các nâng cấp bảo mật
Có một sự khác biệt lớn giữa cách Linux và Windows quản lý hoạt động nâng cấp. Windows thường thực hiện một nâng cấp lớn nhưng không thường xuyên, trong khi đó Linux lại thực hiện thường xuyên các nâng cấp nhỏ. Việc bỏ qua các nâng cấp này có thể sẽ gây hậu quả nghiêm trọng nếu lỗ hổng bảo mật không được vá kịp thời trên hệ thống của bạn. Cần phải nhớ rằng, một trong số các nâng cấp này là các bản vá lỗi bảo mật và cần được áp dụng ngay lập tức. Không bao giờ bỏ qua biểu tượng chỉ thị các nâng cấp có sẵn. Và nếu bạn đang sử dụng máy chủ không có giao diện GUI, hãy thiết lập kịch bản nào đó để có thể tự động kiểm tra các nâng cấp hoặc là bạn phải thực hiện hành động kiểm tra một cách thủ công hàng ngày hoặc hàng tuần. Liên tục cập nhật, khi đó bạn sẽ được an toàn hơn.