Fonctionnalités de sécurité sous Linux

Table des matières

Linux utilise des fichiers de configuration au lieu d'un registre centralisé. Linux tout est un fichier, chaque logiciel est configuré indépendamment. Cette décentralisation des données permet d'éviter la création d'une énorme base de données complexe et facilite grandement l'élimination et la détection des programmes malveillants, en plus de les rendre difficiles à reproduire, sachant que seul l'administrateur peut éditer les fichiers système.
Des outils pour lutter contre les attaques zero-day
Les attaques zero-day sont celles dans lesquelles une attaque informatique par virus de piratage se produit et cela signifie que les attaquants trouvent la vulnérabilité et que le correctif ou la mise à jour n'est pas encore disponible.
Le Conception modulaire Linux vous permet de supprimer n'importe quel module du système si nécessaire. Rappelons que Linux c'est le noyau, le système d'exploitation auquel on ne peut pas accéder directement et puis il y a la distribution qui est l'interface graphique, qui est un ensemble de programmes qui gèrent les fenêtres, un autre qui gère les logins, un autre qui gère le son , une autre vidéo, une autre montrant un panneau de bureau. Tous les modules forment l'interface graphique que nous connaissons et utilisons quotidiennement.
Dépôts et logiciels - Pas de cracks ou de publications en série De nombreux utilisateurs ont tendance à télécharger des logiciels crackés à utiliser sans payer, qui contiennent toujours des virus ou des logiciels malveillants. Le fait que Linux et la plupart des applications écrites pour s'exécuter dessus soient des logiciels libres est un énorme avantage.
Analyse et surveillance, sous Linux, tous les logiciels enregistrent un certain type d'accès, de consommation de ressources, d'utilisateurs, de messages, de cette manière, si nous savons où ils sont stockés, nous pouvons les consulter et dans certains cas, à partir de commandes, nous pouvons les générer par exemple
Depuis la fenêtre du terminal, nous pouvons consulter certains des principaux journaux du système :
Les généralistes, organisés par catégories, informations (info), notification ou avis sont en
/var/log/messages

Les journaux du noyau sont dans
var/log/kern.log

Les journaux d'authentification, la connexion au serveur et l'élévation des privilèges (su) sont dans
/var/log/auth.log

Les journaux avec les informations de démarrage du système et les connexions matérielles principalement,
/var/log/dmesg

Ouvrez le fichier à l'écran et laissez-le ouvert pour voir comment il est automatiquement mis à jour
tail -f / var / log / messages

Nous vous recommandons également de jeter un œil à ce tutoriel où vous pouvez effectuer un audit de sécurité via une distribution Linux et si vous souhaitez un antivirus Linux.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave