Na początek warto zauważyć, że w świecie IT nie istnieje w pełni bezpieczne narzędzie. Każdy system operacyjny Windows, MacOS, Linux, Unix, BSD jest tak samo bezpieczny jak jego użytkownik. Włamania do systemów zdarzają się nawet do korporacyjnych sieci i komputerów często nie ze względu na słabe, techniczne zabezpieczenia, ale z powodu błędu człowieka. Z Linuksem jest podobnie, domyślnie system jest tak samo bezpieczny jak każdy inny, ale można owe „bezpieczeństwo” podrasować.

Zabezpieczenie Linuksa

Sposobów na wdrożenie dodatkowych zabezpieczeń systemu Linux jest wiele, nie wszystkie trzeba wdrażać i zależą one od zagrożeń przed którymi chcesz się chronić. Samodzielne zabezpieczenie systemu wymaga technicznej wiedzy, umiejętności obsługi tekstowego terminala (konsoli) i znajomości komend CLI.

Przy zwiększaniu zabezpieczeń należy wziąć pod uwagę między innymi:

  • ustawienia rdzenia systemu (kernel)
  • kontrolę dostępu do zasobów systemu (mandatory access control)
  • piaskownicę aplikacji (apps sandboxing)
  • alokator pamięci
  • ustawienia konta Root
  • ścianę ogniową (firewall)
  • identyfikatory (np. nazwa hosta, ID maszyny, adres MAC)
  • uprawnienia do plików
  • deaktywację „core dumps” i „swap”
  • ustawienia uwierzytelniania użytkowników

Powyższa lista z łatwością może być poszerzona o więcej elementów. Jak widzisz zabezpieczając system samodzielnie trzeba mieć szeroką wiedzę na temat cyberbezpieczeństwa i zaawansowane umiejętności obsługi systemu Linux. Spokojnie! W sieci można znaleźć gotowe rozwiązania „otwartego źródła” i dostępne za darmo.

Bezpieczne dystrybucje systemu Linux

Dostępnych jest kilka dystrybucji (wersji systemu) Linuksa z domyślnym większym poziomem bezpieczeństwa. Nie oznacza to jednocześnie, że inne dystrybucje są niebezpieczne, chodzi oto, że podane systemy domyślnie mają bardziej „podkręcone” ustawienia w zakresie bezpieczeństwa.

„Qubes OS” to system dla zaawansowanych użytkowników o wysokim poziomie zabezpieczeń. Charakteryzuje się mocną izolacją wielu procesów i aplikacji.

„Tails OS” jest bezpiecznym systemem przenośnego typu. Działanie systemu jest tymczasowe, domyślna przeglądarka internetowa używa sieci TOR do łączenia z Internetem, a całość działa w oparciu o zasadę „nie zostawiania śladów” w komputerze. Dane nie są zapisywane na stałe w komputerze. System uruchamia się za pomocą pamięci USB, a całość działa w ramach pamięci podręcznej RAM. Po wyłączeniu systemu, wszystkie dane wprowadzone do systemu zostają utracone.

„Whonix” skupia się na bezpieczeństwie i ochronie prywatności w sieci wykorzystując sieć TOR.

„Secureblue” najlepsze rozwiązanie z podwyższonymi środkami bezpieczeństwa dla domowego użytkownika o ograniczonych, cyfrowych kompetencjach. Całość działa w oparciu o dystrybucję Fedora Atomic Linux. To wersja systemu Fedora odznaczająca się większą stabilnością i mniejszym ryzykiem awarii ze względu na „niezmienność” plików systemowych i powrót do poprzedniej wersji systemu gdy dojdzie do poważnej jego awarii. Deweloperzy zadbali o szeroki wachlarz zabezpieczeń. Początkujący użytkownicy Linuksa spokojnie poradzą sobie z jego instalacją i obsługą, a ci bardziej zaawansowani mogą jeszcze bardziej „podkręcić śrubę” zabezpieczeń uruchamiając dodatkowe, wbudowane funkcje.

Co to jest Passkeys i czy jest to bezpieczne?
Nowa forma logowania do stron internetowych i aplikacji może wkrótce zastąpić „hasło logowania”. Jest to bezpieczniejsza forma logowania, lecz jak dotąd niepozbawiona wad.
logoSelfhosty.pl
Co to jest Passkeys i czy jest to bezpieczne?

Szyfrowanie dysku pod system operacyjny

Podczas instalacji systemu Linux nie zapomnij włączyć pełnego szyfrowania partycji (graficzny instalator podaje tę funkcję „na tacy”). Wykorzystuje się tutaj technologię o akronimie LUKS. Niezaszyfrowanie dysku spowoduje, że dane zapisane na dysku będą dostępne dla każdego kto ma do niego dostęp lub osoba niepowołana będzie mogła je odzyskać mimo wcześniejszego skasowania. Każde uruchomienie komputera z zaszyfrowanym dyskiem, na którym jest zainstalowany system Linux będzie wymagało podanie hasła do zaszyfrowanej partycji dysku. Mając większe umiejętności później po zalogowaniu do systemu możesz oprócz hasła dopisać odcisk palca, klucz FIDO, kolejne hasło dla innego użytkownika komputera.

Jeśli zgubisz wszystkie hasła i klucze dostępu do zaszyfrowanej partycji LUKS bezpowrotnie stracisz dostęp do zapisanych w niej danych i dokumentów.