OnWorks Linux i Windows Online WorkStation

logo

Darmowy hosting online dla stacji roboczych

<Poprzedni | Spis treści | Następne>

Wykrywanie włamań do sieci jest obsługiwane przez system, który widzi cały ruch przechodzący przez zaporę sieciową (a nie przez skanery portów, które anonsują dostępne porty). Snort jest przykładem takiego programu typu Open Source.

Whitehats.com posiada otwartą bazę danych wykrywania włamań, arachNIDS.


obraz

10.5.6. Więcej podpowiedzi


Kilka ogólnych rzeczy, o których powinieneś pamiętać:


Nie zezwalaj na logowanie roota. Twórcy systemu UNIX wpadli na pomysł su ponad dwie dekady temu w celu zapewnienia dodatkowego bezpieczeństwa.

Bezpośredni dostęp do roota jest zawsze niebezpieczny i podatny na błędy ludzkie, czy to poprzez zezwolenie na logowanie roota, czy przez użycie su - Komenda. Zamiast używać su, jeszcze lepiej jest używać sudo aby wykonać tylko polecenie, do którego potrzebne są dodatkowe uprawnienia, a następnie wrócić do własnego środowiska.

• Traktuj hasła poważnie. Używaj ukrytych haseł. Regularnie zmieniaj hasła.

Staraj się zawsze używać protokołu SSH lub SSL. Unikać telnet, klientów FTP i poczty e-mail oraz inne programy klienckie, które wysyłają niezaszyfrowane hasła przez sieć. Bezpieczeństwo to nie tylko zabezpieczenie komputera, ale także zabezpieczenie haseł.

Ogranicz wykorzystanie zasobów udział i / lub ulimit.

• Poczta dotycząca roota powinna zostać dostarczona lub przynajmniej przez nią przeczytana.

• Instytut SANS oferuje więcej porad i wskazówek, posortowanych według dystrybucji, z usługą listy mailingowej.

• Sprawdź pochodzenie nowego oprogramowania, pobierz je z zaufanego miejsca/strony. Przed instalacją sprawdź nowe pakiety.

Najlepsze przetwarzanie w chmurze dla systemu operacyjnego w OnWorks: