0 added
0 removed
Original
2026-01-01
Modified
2026-02-19
1
<p>Безопасность Linux-систем строится на нескольких важных компонентах. Вот основные из них, которые помогут защитить вашу систему от угроз:</p>
1
<p>Безопасность Linux-систем строится на нескольких важных компонентах. Вот основные из них, которые помогут защитить вашу систему от угроз:</p>
2
<p><strong>1. PAM (Pluggable Authentication Modules)</strong></p>
2
<p><strong>1. PAM (Pluggable Authentication Modules)</strong></p>
3
<p>PAM управляет аутентификацией, позволяя гибко настраивать политики доступа: ограничение попыток входа, подключение двухфакторной аутентификации (2FA) и интеграция с внешними системами. Конфигурация PAM находится в /etc/pam.d/.</p>
3
<p>PAM управляет аутентификацией, позволяя гибко настраивать политики доступа: ограничение попыток входа, подключение двухфакторной аутентификации (2FA) и интеграция с внешними системами. Конфигурация PAM находится в /etc/pam.d/.</p>
4
<p><strong>2. Настройка sudoers</strong></p>
4
<p><strong>2. Настройка sudoers</strong></p>
5
<p>Файл /etc/sudoers определяет, кто и какие команды может выполнять с правами суперпользователя. Используйте visudo для безопасного редактирования, чтобы ограничить привилегии и логировать действия.</p>
5
<p>Файл /etc/sudoers определяет, кто и какие команды может выполнять с правами суперпользователя. Используйте visudo для безопасного редактирования, чтобы ограничить привилегии и логировать действия.</p>
6
<p><strong>3. Защита SSH</strong></p>
6
<p><strong>3. Защита SSH</strong></p>
7
<p>SSH - важный, но уязвимый компонент. Усильте его: отключите вход по паролю, используйте ключи SSH, измените стандартный порт и ограничьте доступ по IP. Также полезно использовать fail2ban для блокировки подозрительных IP.</p>
7
<p>SSH - важный, но уязвимый компонент. Усильте его: отключите вход по паролю, используйте ключи SSH, измените стандартный порт и ограничьте доступ по IP. Также полезно использовать fail2ban для блокировки подозрительных IP.</p>
8
<p><strong>4. iptables</strong></p>
8
<p><strong>4. iptables</strong></p>
9
<p>iptables управляет сетевым трафиком, позволяя закрывать ненужные порты и блокировать подозрительные соединения. Это помогает минимизировать риски сетевых атак.</p>
9
<p>iptables управляет сетевым трафиком, позволяя закрывать ненужные порты и блокировать подозрительные соединения. Это помогает минимизировать риски сетевых атак.</p>
10
<p><strong>5. SELinux (Security-Enhanced Linux)</strong></p>
10
<p><strong>5. SELinux (Security-Enhanced Linux)</strong></p>
11
<p>SELinux добавляет дополнительный уровень защиты, ограничивая доступ процессов к файлам и ресурсам. Он предотвращает эксплуатацию уязвимостей и позволяет задавать тонкие политики безопасности.</p>
11
<p>SELinux добавляет дополнительный уровень защиты, ограничивая доступ процессов к файлам и ресурсам. Он предотвращает эксплуатацию уязвимостей и позволяет задавать тонкие политики безопасности.</p>
12
<p><strong>Почему это важно?</strong></p>
12
<p><strong>Почему это важно?</strong></p>
13
<p>Каждый из этих компонентов играет ключевую роль в защите системы:</p>
13
<p>Каждый из этих компонентов играет ключевую роль в защите системы:</p>
14
<ul><li>PAM защищает доступ</li>
14
<ul><li>PAM защищает доступ</li>
15
<li>sudoers ограничивает привилегии</li>
15
<li>sudoers ограничивает привилегии</li>
16
<li>SSH обеспечивает безопасный удалённый доступ</li>
16
<li>SSH обеспечивает безопасный удалённый доступ</li>
17
<li>iptables контролирует сетевой трафик</li>
17
<li>iptables контролирует сетевой трафик</li>
18
<li>SELinux добавляет дополнительный уровень безопасности</li>
18
<li>SELinux добавляет дополнительный уровень безопасности</li>
19
</ul><p>Хотя Linux считается одной из самых безопасных операционных систем, это не значит, что ее не нужно защищать. Даже если система сама по себе достаточно устойчива и надежна, важно понимать, что безопасность - это комплексный процесс, который включает в себя не только защиту самой ОС, но и ее использование, настройки, а также окружающую среду.</p>
19
</ul><p>Хотя Linux считается одной из самых безопасных операционных систем, это не значит, что ее не нужно защищать. Даже если система сама по себе достаточно устойчива и надежна, важно понимать, что безопасность - это комплексный процесс, который включает в себя не только защиту самой ОС, но и ее использование, настройки, а также окружающую среду.</p>
20
<p><strong>На курсе<a>"Администрирование Linux"</a>мы даём фундаментальные знания по безопасности систем, подкрепляя теорию практическими заданиями. Вы изучите:</strong></p>
20
<p><strong>На курсе<a>"Администрирование Linux"</a>мы даём фундаментальные знания по безопасности систем, подкрепляя теорию практическими заданиями. Вы изучите:</strong></p>
21
<ul><li>SElinux (AppArmor)</li>
21
<ul><li>SElinux (AppArmor)</li>
22
<li>iptables/firewalld/(ufw)</li>
22
<li>iptables/firewalld/(ufw)</li>
23
<li>PAM</li>
23
<li>PAM</li>
24
<li>SSH и безопасность, двухфакторная аутентификация</li>
24
<li>SSH и безопасность, двухфакторная аутентификация</li>
25
</ul><p>Изучить блок "Безопасность" и всю программу курса можно<a>по ссылке.</a></p>
25
</ul><p>Изучить блок "Безопасность" и всю программу курса можно<a>по ссылке.</a></p>