คู่มือการเสริมความปลอดภัยให้ลินุกซ์
(madaidans-insecurities.github.io)วิธีตั้งค่าลินุกซ์โดยมุ่งเน้นด้านความปลอดภัยและการปกป้องข้อมูล
-
การเลือกดิสทริบิวชันลินุกซ์
-
การเสริมความแข็งแกร่งให้เคอร์เนล
-
การจัดการการเข้าถึงที่จำเป็น
-
การทำแซนด์บ็อกซ์
-
การเสริมความแข็งแกร่งให้ตัวจัดสรรหน่วยความจำ
-
การเสริมความแข็งแกร่งให้แฟล็กการคอมไพล์
-
ภาษาแบบ memory-safe
-
บัญชี root
-
ไฟร์วอลล์
-
ตัวระบุ
-
สิทธิ์ของไฟล์
-
core dump
-
swap
-
PAM
-
การอัปเดตไมโครโค้ด
-
ส่วนขยายความเป็นส่วนตัวของ IPv6
-
พาร์ทิชันและตัวเลือกการเมานต์
-
Entropy
-
การแก้ไขไฟล์ด้วยบัญชี root
-
การเสริมความปลอดภัยเฉพาะดิสทริบิวชัน
-
ความปลอดภัยทางกายภาพ
-
แนวทางปฏิบัติที่ดี
1 ความคิดเห็น
แม้จะแนะนำ Gentoo ว่าเป็นดิสทริบิวชันที่เหมาะที่สุดสำหรับการใช้งานลักษณะนี้ แต่ก็มีปัญหาเรื่องความสะดวกในการใช้งานเพราะต้องเลือกและบิลด์เองโดยตรง
ดังนั้นจึงแนะนำบิลด์ musl เวอร์ชันของ Void เป็นทางเลือกที่พอจะดีกว่า
(ในบทความยังแนะนำให้ใช้ musl แทน glibc โดยให้เหตุผลว่า C library พื้นฐานนั้น glibc มีขนาดใหญ่และซับซ้อน จึงมีจุดให้โจมตีได้มากกว่า)
** ตามที่ระบุไว้ตอนต้นบทความ อย่าลืมว่าควรศึกษาก่อนว่าออปชันที่ไกด์นี้แนะนำคืออะไรอย่างแม่นยำ
และควรตรวจสอบด้วยว่าจะมีผลข้างเคียงอะไรตามมาบ้าง ก่อนนำไปใช้งาน
คู่มือเสริมความแข็งแกร่งแยกตามดิสทริบิวชัน
Fedora https://static.open-scap.org/ssg-guides/ssg-fedora-guide-index.html
Debian https://wiki.debian.org/Hardening
Gentoo https://wiki.gentoo.org/wiki/Hardened_Gentoo
Redgat https://access.redhat.com/documentation/en-us/…
SUSE https://documentation.suse.com/sles/12-SP4/single-html/SLES-hardening/
Ansible collection สำหรับเสริมความปลอดภัยของแต่ละดิสทริบิวชัน https://github.com/dev-sec/ansible-collection-hardening