Escolar Documentos
Profissional Documentos
Cultura Documentos
Combinados, eles
formam a base onde estão todas as suas aplicações que rodam no computador.
Comparativamente falando, o Sistema Operacional Linux e seu kernel são razoavelmente
seguros. Um grande número de opções de segurança estão inclusas no kernel e uma grande
variedade de ferramentas e configurações de segurança open-source já estão inclusas nas mais
variadas distribuições. Adicionalmente, o Linux oferece excepcional controle sobre quem, como
e quais recursos e aplicações os usuários podem ter acesso. Então, onde está o risco?
Para estar apto para numerar esses pontos, precisamos adquirir sólidos conhecimentos sobre
os requisitos básicos de segurança do nosso Sistema Operacional e seu núcleo.
Configurar o sistema.
Instalar pacotes destinados a algum procedimento de segurança.
Modificar o permissionamento para melhorar e reforçar a segurança.
É conveniente lembrar que ferramentas são importantes, mas não são o fim e sim o meio para
a execução dos procedimentos do processo, que, somados a outras ações, como a capacitação
de pessoas envolvidas, é um fator determinante de sucesso, pois a imperícia é um inimigo de
qualquer trabalho. Explicando de um ponto de vista prático, esse processo envolve:
Por outro lado, existem também a questão dos pacotes básicos que devem ser instalados em
um servidor, como, por exemplo, um bom sistema de registro de eventos (logs), um serviço de
sincronização de relógio (NTP), instalar e configurar o servidor SSH (Secure Shell), entre outros.
Antes de instalar qualquer pacote, o comando apt-get será utilizado para atualizar as listas de
pacotes e os pacotes que necessitarem de atualização, bem como novos pacotes nos
repositórios.
# apt-get update
Com o intuito de evitar alguns ataques direcionados a porta padrão do SSH (22/TCP), altere a
porta utilizada.
É recomendado que o usuário root não possa realizar acessos externos em um servidor de
SSH, por questões de segurança. Portanto, altere a linha PermitRootLogin yes por
PermitRootLogin no.