HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-19
1 <p>Безопасность Linux-систем строится на нескольких важных компонентах. Вот основные из них, которые помогут защитить вашу систему от угроз:</p>
1 <p>Безопасность Linux-систем строится на нескольких важных компонентах. Вот основные из них, которые помогут защитить вашу систему от угроз:</p>
2 <p><strong>1. PAM (Pluggable Authentication Modules)</strong></p>
2 <p><strong>1. PAM (Pluggable Authentication Modules)</strong></p>
3 <p>PAM управляет аутентификацией, позволяя гибко настраивать политики доступа: ограничение попыток входа, подключение двухфакторной аутентификации (2FA) и интеграция с внешними системами. Конфигурация PAM находится в /etc/pam.d/.</p>
3 <p>PAM управляет аутентификацией, позволяя гибко настраивать политики доступа: ограничение попыток входа, подключение двухфакторной аутентификации (2FA) и интеграция с внешними системами. Конфигурация PAM находится в /etc/pam.d/.</p>
4 <p><strong>2. Настройка sudoers</strong></p>
4 <p><strong>2. Настройка sudoers</strong></p>
5 <p>Файл /etc/sudoers определяет, кто и какие команды может выполнять с правами суперпользователя. Используйте visudo для безопасного редактирования, чтобы ограничить привилегии и логировать действия.</p>
5 <p>Файл /etc/sudoers определяет, кто и какие команды может выполнять с правами суперпользователя. Используйте visudo для безопасного редактирования, чтобы ограничить привилегии и логировать действия.</p>
6 <p><strong>3. Защита SSH</strong></p>
6 <p><strong>3. Защита SSH</strong></p>
7 <p>SSH - важный, но уязвимый компонент. Усильте его: отключите вход по паролю, используйте ключи SSH, измените стандартный порт и ограничьте доступ по IP. Также полезно использовать fail2ban для блокировки подозрительных IP.</p>
7 <p>SSH - важный, но уязвимый компонент. Усильте его: отключите вход по паролю, используйте ключи SSH, измените стандартный порт и ограничьте доступ по IP. Также полезно использовать fail2ban для блокировки подозрительных IP.</p>
8 <p><strong>4. iptables</strong></p>
8 <p><strong>4. iptables</strong></p>
9 <p>iptables управляет сетевым трафиком, позволяя закрывать ненужные порты и блокировать подозрительные соединения. Это помогает минимизировать риски сетевых атак.</p>
9 <p>iptables управляет сетевым трафиком, позволяя закрывать ненужные порты и блокировать подозрительные соединения. Это помогает минимизировать риски сетевых атак.</p>
10 <p><strong>5. SELinux (Security-Enhanced Linux)</strong></p>
10 <p><strong>5. SELinux (Security-Enhanced Linux)</strong></p>
11 <p>SELinux добавляет дополнительный уровень защиты, ограничивая доступ процессов к файлам и ресурсам. Он предотвращает эксплуатацию уязвимостей и позволяет задавать тонкие политики безопасности.</p>
11 <p>SELinux добавляет дополнительный уровень защиты, ограничивая доступ процессов к файлам и ресурсам. Он предотвращает эксплуатацию уязвимостей и позволяет задавать тонкие политики безопасности.</p>
12 <p><strong>Почему это важно?</strong></p>
12 <p><strong>Почему это важно?</strong></p>
13 <p>Каждый из этих компонентов играет ключевую роль в защите системы:</p>
13 <p>Каждый из этих компонентов играет ключевую роль в защите системы:</p>
14 <ul><li>PAM защищает доступ</li>
14 <ul><li>PAM защищает доступ</li>
15 <li>sudoers ограничивает привилегии</li>
15 <li>sudoers ограничивает привилегии</li>
16 <li>SSH обеспечивает безопасный удалённый доступ</li>
16 <li>SSH обеспечивает безопасный удалённый доступ</li>
17 <li>iptables контролирует сетевой трафик</li>
17 <li>iptables контролирует сетевой трафик</li>
18 <li>SELinux добавляет дополнительный уровень безопасности</li>
18 <li>SELinux добавляет дополнительный уровень безопасности</li>
19 </ul><p>Хотя Linux считается одной из самых безопасных операционных систем, это не значит, что ее не нужно защищать. Даже если система сама по себе достаточно устойчива и надежна, важно понимать, что безопасность - это комплексный процесс, который включает в себя не только защиту самой ОС, но и ее использование, настройки, а также окружающую среду.</p>
19 </ul><p>Хотя Linux считается одной из самых безопасных операционных систем, это не значит, что ее не нужно защищать. Даже если система сама по себе достаточно устойчива и надежна, важно понимать, что безопасность - это комплексный процесс, который включает в себя не только защиту самой ОС, но и ее использование, настройки, а также окружающую среду.</p>
20 <p><strong>На курсе<a>"Администрирование Linux"</a>мы даём фундаментальные знания по безопасности систем, подкрепляя теорию практическими заданиями. Вы изучите:</strong></p>
20 <p><strong>На курсе<a>"Администрирование Linux"</a>мы даём фундаментальные знания по безопасности систем, подкрепляя теорию практическими заданиями. Вы изучите:</strong></p>
21 <ul><li>SElinux (AppArmor)</li>
21 <ul><li>SElinux (AppArmor)</li>
22 <li>iptables/firewalld/(ufw)</li>
22 <li>iptables/firewalld/(ufw)</li>
23 <li>PAM</li>
23 <li>PAM</li>
24 <li>SSH и безопасность, двухфакторная аутентификация</li>
24 <li>SSH и безопасность, двухфакторная аутентификация</li>
25 </ul><p>Изучить блок "Безопасность" и всю программу курса можно<a>по ссылке.</a></p>
25 </ul><p>Изучить блок "Безопасность" и всю программу курса можно<a>по ссылке.</a></p>