För lite över 10 år sedan skrev användaren .Chloe en tråd med samma namn ( (FB) Grundläggande Linuxsäkerhet).
Sedan några år verkar .Chloe tyvärr försvunnit från forumet, men hans kunskap och inlägg har sannolikt hjälp väldigt många av oss att lära oss mer om IT-säkerhet.
Flera år har dock gått sedan han skrev sitt senaste inlägg och då saker förändras med tiden behövs det en ny guide på samma tema. Även om principerna är nära identiska har mycket hänt, och därför är min ambition att skriva en ganska omfattande guide på detta tema.
Skillnaden från .Chloes förträffliga guide och min kommer dock vara att jag kommer göra min guide i flera delar där varje del av guiden kommer vara en separat guide med så pedagogiska och tydliga steg-för-steg instruktioner som möjligt.
Den här tråden är därför skapat för att få så mycket feedback som möjligt från er i communityn.
De övergripande kapitlen kommer vara enligt följande:
1. Lokalt skydd:
- Kryptering: LUKS (Linux Unified Key Setup)
- USB-enhetssäkerhet: USBGuard (Skyddar mot skadliga USB-enheter genom att tillämpa strikta policyer som bestämmer vilka USB-enheter som får anslutas till systemet.)
2. Brandvägg:
- nftables: Grundläggande verktyg för paketfiltrering.
- Firewalld: Dynamisk brandväggsadministration som integrerar med nftables/iptables.
3. Intrångsdetektering och förebyggande:
- IPS/IDS: Snort
- Automatiserad inloggningsförsvar: Fail2ban (skyddar mot brute-force attacker genom att övervaka loggar och blockera IP-adresser baserat på misslyckade inloggningsförsök)
4. Säkerhetssystem för tillgångskontroll:
- AppArmor: Begränsar applikationers åtkomst till resurser.
- AppArmor-utils: Verktyg för hantering och konfiguration av AppArmor-profiler.
- AppArmor-profiles: Förkonfigurerade AppArmor-profiler för olika applikationer och tjänster.
5. Applikationsisolering:
- Firejail: Används för att skapa lättviktiga sandboxes för att isolera applikationer, vilket minimerar riskerna vid testning och användning av osäker mjukvara.
6. Dataintegritetsskydd:
- Chattr: Verktyg för att ställa in filattribut som omutbara, vilket skyddar kritiska filer från att ändras eller raderas, även av root-användare.
Om det finns tillräckligt intresse kommer jag eventuellt knåpa ihop ett bash-script som kan automatisera så mycket som möjligt av detta, men i första skedet så blir det en manuell steg-för-steg guide.
Nu behöver jag dock feedback från er i communityn om ni tycker jag missat något vitalt, eller om mina val av komponenter på något sätt borde ändras så skriv så tangenterna blöder så lovar jag att göra allt jag kan för att vi ska få en så bra och komplett guide som möjligt om grundläggande linuxsäkerhet, 2024 edition.
Sedan några år verkar .Chloe tyvärr försvunnit från forumet, men hans kunskap och inlägg har sannolikt hjälp väldigt många av oss att lära oss mer om IT-säkerhet.
Flera år har dock gått sedan han skrev sitt senaste inlägg och då saker förändras med tiden behövs det en ny guide på samma tema. Även om principerna är nära identiska har mycket hänt, och därför är min ambition att skriva en ganska omfattande guide på detta tema.
Skillnaden från .Chloes förträffliga guide och min kommer dock vara att jag kommer göra min guide i flera delar där varje del av guiden kommer vara en separat guide med så pedagogiska och tydliga steg-för-steg instruktioner som möjligt.
Den här tråden är därför skapat för att få så mycket feedback som möjligt från er i communityn.
De övergripande kapitlen kommer vara enligt följande:
1. Lokalt skydd:
- Kryptering: LUKS (Linux Unified Key Setup)
- USB-enhetssäkerhet: USBGuard (Skyddar mot skadliga USB-enheter genom att tillämpa strikta policyer som bestämmer vilka USB-enheter som får anslutas till systemet.)
2. Brandvägg:
- nftables: Grundläggande verktyg för paketfiltrering.
- Firewalld: Dynamisk brandväggsadministration som integrerar med nftables/iptables.
3. Intrångsdetektering och förebyggande:
- IPS/IDS: Snort
- Automatiserad inloggningsförsvar: Fail2ban (skyddar mot brute-force attacker genom att övervaka loggar och blockera IP-adresser baserat på misslyckade inloggningsförsök)
4. Säkerhetssystem för tillgångskontroll:
- AppArmor: Begränsar applikationers åtkomst till resurser.
- AppArmor-utils: Verktyg för hantering och konfiguration av AppArmor-profiler.
- AppArmor-profiles: Förkonfigurerade AppArmor-profiler för olika applikationer och tjänster.
5. Applikationsisolering:
- Firejail: Används för att skapa lättviktiga sandboxes för att isolera applikationer, vilket minimerar riskerna vid testning och användning av osäker mjukvara.
6. Dataintegritetsskydd:
- Chattr: Verktyg för att ställa in filattribut som omutbara, vilket skyddar kritiska filer från att ändras eller raderas, även av root-användare.
Om det finns tillräckligt intresse kommer jag eventuellt knåpa ihop ett bash-script som kan automatisera så mycket som möjligt av detta, men i första skedet så blir det en manuell steg-för-steg guide.
Nu behöver jag dock feedback från er i communityn om ni tycker jag missat något vitalt, eller om mina val av komponenter på något sätt borde ändras så skriv så tangenterna blöder så lovar jag att göra allt jag kan för att vi ska få en så bra och komplett guide som möjligt om grundläggande linuxsäkerhet, 2024 edition.
__________________
Senast redigerad av Fcuko 2024-05-07 kl. 16:22.
Senast redigerad av Fcuko 2024-05-07 kl. 16:22.