• Elementi di sicurezza per Linux

    tux_logo.jpg

    Spesso chi usa Linux pensa erroneamente di essere al sicuro da qualsiasi tipo di attacco. Alcuni fattori di rischio sono dovuti alla troppa leggerezza nei confronti degli utenti locali, creando così le condizioni di subire attacchi interni.

    La regola base da seguire è quella di dare ai propri utenti esclusivamente i privilegi indispensabili per il lavoro che devono svolgere. Niente di più. Inoltre è buona cosa eliminare gli account inutilizzati, spesso usati a distanza di mesi per generare attacchi.

    La sicurezza può essere messa in discussione anche da comandi digitati erroneamente. Agli utenti bisognerebbe fornire un alias per il comando rm (comando che permette di cancellare i file, drammatico se seguito da un asterisco) in modo da chiedere ogni volta la conferma di quello che si sta facendo. Se c’è la necessità di dare l’accesso root a qualche utente, è consigliato il comando sudo che permette così di accedere solo a una gamma limitata di comandi come root. Inoltre sudo tiene un log di tutti i tentavi permettendo di rintracciare chi ha usato il comando e per fare cosa.

    Sudo non è comunque sinonimo di sicurezza in quanto anche un programma innocuo come /bin/cat può creare gravi danni. Dunque si consiglia sempre un costante monitoraggio dei log per ridurre al minimo qualsiasi tentativo di attacco interno.

    Tags:

    Se vuoi aggiornamenti su Elementi di sicurezza per Linux inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenti

    1. hackgeek dice:

      Sante parole…anche se ultimamente la tendenza delle nuove distribuzioni è sempre più quella di permettere di svolgere comandi come root anche ad un semplice utente…! a parer mio era molto meglio alcuni anni fa…dove la distinzione fra root e guest era ben delineata…

    Commenta

    Your email address will not be published. Required fields are marked *