Cum să îți protejezi confidențialitatea

Orice sistem de operare are vulnerabilități-le lui, chiar și distribuțiile GNU Linux au vulnerabilități și nu sunt sigure 100%, așa că nu vă încredeți prea tare în sistemul pe care îl aveți instalat.

Toată lumea vă recomandă să vă protejați sistemul măcar la un nivel minim. În continuare vă prezint câteva sfaturi despre cum vă puteți proteja.

  • Folosiți o parolă pentru contul de utilizator.
    • Asigurați-vă că folosiți o parolă cât de cât complicată. Recomandat este ca parola să fie de minim 8 caractere care să conțină litere mici și mari, cifre plus alte caractere.
  • Nu folosiți un cont de administrator pentru activitățile zilnice.
    • După ce ați instalat sistemul de operare primul lucru pe care ar trebui să îl faceți este să creați un cont de utilizator simplu și de acolo să lucrați. Când o să efectuați unele acțiuni ce necesită contul de administrator o să vi se ceară parola.
  • Criptați datele.
    • Criptarea se poate face în două feluri, criptare discului sau criptarea directă a directorului. Cel mai bun mod este să criptați discul la instalarea sistemului (dacă există această opțiune).
  • Activați screensaver-ul cu opțiunea de blocare a ecranului.
    • Activarea screensaver-ului este un lucru foarte bun pentru acel timp când nu vă aflați lângă calculator. Reduceți timpul cât mai mult pentru activarea screensaver-ului cu opțiunea de blocare a ecranului.
  • Examinați aplicațiile instalate.
    • Examinați toate aplicațiile instalate și dezinstalați toate aplicațiile care vi se par suspecte și pe cele care nu le folosiți de loc. După ce ați examinat aplicațiile puteți să vă curățați sistemul cu ajutorul aplicațiilor de curățare, un exemplu bun este BleachBit.
  • Păstrați sistemul de operare actualizat.
    • Asigurați-vă că actualizările de securitate se instalează automat. Țineți sistemul actualizat la zi și verificați o dată pe săptămână dacă au apărut noi actualizări.
  • Verificați periodic sistemul de rootkit-uri.
    • Acest lucru se poate face instalând o aplicație pentru detectarea de rootkit. O aplicație bună este chrootkit și/sau rkhunter, care se poate instala din centrul de aplicații al fiecărei distribuții.
  • Blocați setările de conectare la distanță.
    • Pentru cei care folosesc SSH-ul, există câțiva pași simpli pentru a reduce riscul unui atac. Cel mai ușor este să utilizați un port diferit de portul implicit 22. Se poate preveni conectarea de la distanță ca administrator/root cu PermitRootLogin.
  • Dezactivați serviciile de ascultare de care nu aveți nevoie.
    • Dezactivați serviciile care nu vă sunt necesare, de exemplu sendmail sau bind. Acest lucru ar putea îmbunătăți timpul de încărcare a sistemului. Pentru a verifica serviciile de ascultare, utilizați comanda: „netstat -lt”.
  • Instalați un firewall.
    • Unele distribuții vin cu un client de firewall instalat implicit, dar nu vin și cu o interfață grafică instalată implicit. Cel mai ușor client de firewall este Gufw.
  • Restricționați unele privilegii cu SELinux sau AppArmor.
    • Puține distribuții vin cu aceste aplicații implicit și de obicei SELinux și/sau AppArmor se folosesc doar la servere. Ambele aplicații permit utilizatorului să definească reguli care limitează modul în care aplicațiile pot rula sau afectează alte procese și fișiere.

Note:
Linux Encrypt post-install https://duckduckgo.com/?q=linux+encrypt+post-install&ia=web
Bleachbit https://www.bleachbit.org/
Locking down and securing SSH access to your server https://sysadminspot.com/linux/locking-down-and-secure-ssh-access/
Why change default ssh port? https://serverfault.com/questions/189282/why-change-default-ssh-port/232242#232242
Gufw http://gufw.org/
Implementing Mandatory Access Control with SELinux or AppArmor in Linux https://www.tecmint.com/mandatory-access-control-with-selinux-or-apparmor-linux/

Sursa: https://noelonassis.wordpress.com/2017/10/09/how-to-protect-your-privacy-on-linux/

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *