JavaRush /Курсы /Docker SELF /Основы безопасности в Linux

Основы безопасности в Linux

Docker SELF
5 уровень , 0 лекция
Открыта

1. Принципы безопасности в Linux

Безопасность в Linux — это прежде всего стратегия "минимизации привилегий" и надёжного контроля доступа. Представьте Linux как многослойную защиту крепости: чем дальше вы заходите, тем больше проверок. Но для начала разберём три кита, на которых держится безопасность системы.

Разделение прав доступа: пользователи, группы и root

Секрет стабильности и безопасности Linux — строгое разделение прав доступа. В системе три типа объектов:

  • Пользователи (users): индивидуальные учётные записи. Это как ваши участники на семейной вечеринке — каждый со своим пропуском.
  • Группы (groups): наборы пользователей. У некоторых задач один пропуск для всей группы — например, для доступа к общему каталогу "Фотографии бабушки".
  • Root: суперпользователь со всеми правами. Root — это как Супермен в вашем мире Linux. Он может всё, и это несёт как суперсилу, так и суперответственность.

Linux использует эту модель для ограничения доступа к файлам, приложениям или системным функциям. Даже если злоумышленник попадёт в систему под обычным пользователем, он не сможет навредить ядру или критически важным файлам.

Минимизация привилегий

Не надо раздавать root-доступ всем подряд. Представьте, что каждый сотрудник вашего офиса имеет ключи от сейфа с деньгами. Кто-то обязательно их потеряет. В Linux работает правило: предоставляйте пользователям только те права, которые необходимы для выполнения их задач.

Основные угрозы безопасности

  • Вирусы: да-да, Linux тоже не идеально защищён, но здесь вирусы встречаются реже благодаря архитектуре системы.
  • Атаки через сеть: взлом SSH, DDoS-атаки, подмена DNS.
  • Уязвимости ПО: старые пакеты и незащищённые библиотеки могут быть дверью для злоумышленников.

2. Профилактика угроз

Теперь давайте разберём важные шаги, чтобы ваш Linux-сервер продолжал служить вам верой и правдой, а не стал инструментом хакеров.

Регулярное обновление системы

Актуальный пример: обновления системы — это как обновление антивируса. Без него даже самая современная защита окажется бесполезной против новых угроз. Команда:

sudo apt update && sudo apt upgrade

позволяет держать ваш Linux в форме.

Контроль доступа к важным файлам

Есть файлы, которые лучше спрятать от чужих глаз. Например, файл /etc/sudoers — это список пользователей с доступом к административным привилегиям. Редактировать его можно только через visudo, чтобы избежать случайных ошибок.

Ограничение root-доступа

Вы знаете, что root — это сила, но не стоит злоупотреблять. Лучше работать под обычным пользователем и по мере необходимости использовать sudo, чтобы временно получить привилегии.


3. Инструменты безопасности

Какие инструменты в Linux помогут в борьбе за безопасность? Давайте взглянем на встроенные и сторонние решения.

Встроенные механизмы

  • firewalld и iptables: межсетевые экраны для управления сетевым трафиком. Звучит сложно, но мы разберём!
  • SELinux (Security-Enhanced Linux): специальное дополнение, которое проверяет, какие процессы имеют право на доступ к файлам.
  • ACL (Access Control Lists): расширенная версия стандартных прав доступа.

Внешние инструменты

  • Lynis: инструмент для аудита безопасности.
  • OpenSCAP: набор инструментов для проверки соответствия систем стандартам безопасности.

Настройка политики паролей

На сколько сложный у вас паро... ой, не говорите! Лучше сразу обеспечить надёжную политику паролей. Минимальные длина и сложность пароля настраиваются с помощью PAM.

sudo nano /etc/security/pwquality.conf

Пример параметров:

minlen = 12
minclass = 3

4. Практический пример: базовая настройка безопасности

Теперь закатайте рукава! Настроим простую политику безопасности для тестовой системы.

Регистрация пользователей

Создадим двух пользователей: администратора и обычного пользователя.

sudo adduser admin
sudo adduser user1
sudo usermod -aG sudo admin

Теперь admin имеет административные права, а user1 — нет.

Контроль доступа к важным файлам

Ограничим доступ к конфигурации Nginx:

sudo chmod 600 /etc/nginx/nginx.conf

Работа с брандмауэром

Установим и настроим ufw (Uncomplicated Firewall), чтобы защитить наш сервер:

sudo apt install ufw
sudo ufw enable

Разрешим только SSH и HTTP-трафик:

sudo ufw allow 22
sudo ufw allow 80

Включим проверку:

sudo ufw status

5. Типичные ошибки

Когда речь заходит о безопасности, важно не только знать, что делать, но и понимать, чего избегать.

Ошибка 1: Работа под root

Многие новички ленятся и работают под root-аккаунтом. Это опасно: любая ошибка или взлом будет фатальным для системы.

Ошибка 2: Необновлённые пакеты

Как говорил один админ: "Единственный хороший сервер — это обновлённый сервер". Старое ПО — идеальная мишень для атак.

Ошибка 3: Небезопасные пароли

"password123" — один из самых популярных паролей. Не будьте тем человеком, который его использует.


6. Практическое применение: зачем это нужно?

Настройка безопасности Linux пригодится вам не только на работе, но и на собеседовании. Знание основ работы с брандмауэрами, SELinux и настройкой прав доступа производит впечатление на работодателей. Например, вы сможете защитить сервер компании от DDoS-атак или настроить права для командной работы над проектами.

Если вы занимаетесь разработкой, то защита системы значит, что ваш код не уйдёт к конкурентам, а данные клиентов останутся в безопасности. Это не только хабаровская паранойя, но и реальная потребность современной индустрии.

1
Задача
Docker SELF, 5 уровень, 0 лекция
Недоступна
Проверка текущего статуса безопасности
Проверка текущего статуса безопасности
1
Задача
Docker SELF, 5 уровень, 0 лекция
Недоступна
Назначение прав и ограничений
Назначение прав и ограничений
1
Задача
Docker SELF, 5 уровень, 0 лекция
Недоступна
Настройка ограниченного доступа
Настройка ограниченного доступа
1
Задача
Docker SELF, 5 уровень, 0 лекция
Недоступна
Настройка базового брандмауэра
Настройка базового брандмауэра
3
Задача
Docker SELF, 5 уровень, 0 лекция
Недоступна
Основы безопасности Linux
В этом видео мы рассмотрим основы безопасности в Linux, профилирование угроз и практические рекомендации по повышению защищенности. Научимся настраивать брандмауэр с помощью $$ufw$ и $iptables$. Изучим введение в SELinux: как проверить статус, включить его и работать с контекстами. Освоим управление правами доступа для отдельных пользователей и групп с помощью ACL, а также мониторинг активных пользователей.
Комментарии (2)
ЧТОБЫ ПОСМОТРЕТЬ ВСЕ КОММЕНТАРИИ ИЛИ ОСТАВИТЬ КОММЕНТАРИЙ,
ПЕРЕЙДИТЕ В ПОЛНУЮ ВЕРСИЮ
Andrey Уровень 1
28 сентября 2025
5
Slevin Уровень 1
26 сентября 2025

sudo ufw default deny incoming
Где про это было в лекции?