نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی

لینوکس ناشناس بررسی توزیع های امن و ناشناس لینوکس


طبق مشاهدات من، بسیاری از کسانی که لینوکس را تنها به این دلیل انتخاب می کنند که فکر می کنند این سیستم عامل بسیار بهتر از ویندوز محافظت می شود. در واقع، همه چیز به این سادگی نیست. امنیت در واقع "ویژگی" این سیستم است که از هسته لینوکس تا دسکتاپ را پوشش می دهد. با این حال، سیستم همیشه فرصت خوبی برای همه کسانی که می خواهند پوشه /home شما را به ارث ببرند، باقی می گذارد. لینوکس ممکن است کاملاً در برابر کرم‌ها و ویروس‌هایی که برای ویندوز نوشته شده‌اند مصون باشد، اما کرم‌ها و ویروس‌ها بخش نسبتاً کوچکی از این مشکل هستند. مهاجمان ترفندهای زیادی در آستین خود دارند که به لطف آنها می توانند به اطلاعات مهم شما، از عکس های شناسایی گرفته تا کارت های اعتباری، دست یابند.
آسیب پذیرترین در برابر حملات رایانه هایی هستند که به اینترنت متصل هستند، با این حال، دستگاه های بدون دسترسی به "دنیای بیرون" کمتر آسیب پذیر نیستند. به عنوان مثال، چه اتفاقی می تواند برای یک لپ تاپ قدیمی بیفتد یا هارد دیسککه کاربر دور می اندازد؟ از این گذشته، ابزارهای بسیار قدرتمندی برای بازیابی اطلاعات وجود دارد و بسیاری از آنها کاملاً در دسترس هستند دانلود رایگان. به لطف آنها، هر مدیر سیستم معمولی می تواند داده ها را از دیسک شما بازیابی کند، و مهم نیست که با چه سیستم عاملی کار می کردید. اگر اطلاعات روی هارد وجود داشته باشد، مهم نیست که آسیب دیده باشد یا خیر، این اطلاعات قابل بازیابی هستند. به عنوان مثال، می توانید حساب های بانکی را بازسازی کنید، مکالمات چت ضبط شده را بازسازی کنید، و همچنین می توانید تصاویر را بازیابی کنید.
این طبیعی است، اما شما نباید به دلیل آن استفاده از رایانه شخصی خود را به طور کامل متوقف کنید. تقریباً غیرممکن است که ماشینی را که به اینترنت متصل است در برابر حملات آسیب ناپذیر ساخت. اما می‌توان با اطمینان از اینکه او نمی‌تواند چیز مفیدی را از یک سیستم در معرض خطر «به‌دست آورد»، کار مهاجم را بسیار پیچیده کرد. این به خصوص روح را گرم می کند که با کمک خود لینوکس و همچنین برخی از برنامه های ایجاد شده بر اساس آن متن باز، محافظت از سیستم عامل لینوکس شما بسیار ساده خواهد بود.
در پست‌های آینده برخی از جنبه‌های امنیت لینوکس را مورد بحث قرار خواهیم داد، اما با آنچه که فکر می‌کنم مهم‌ترین آن است - به‌روزرسانی‌ها شروع می‌کنیم. اگر آنها غیرفعال هستند، پس این یک مشکل جدی است، و اگر، برای مثال، برخی افراد به طور منطقی ترجیح می دهند ویندوز تقلبی را از ابزار به روز رسانی خودکار پنهان کنند، در مورد لینوکس چنین رفتاری به سادگی معنا ندارد.
همه توزیع‌های اصلی لینوکس (در میان آنها دبیان، فدورا و اوبونتو) دارای تیم‌های متخصصان امنیتی خود هستند که دست در دست تیم‌های نگهداری بسته برای اطمینان از کار می‌کنند. حداکثر حفاظتکاربران از آسیب پذیری های امنیتی مختلف. این تیم‌ها باید اطمینان حاصل کنند که آسیب‌پذیری‌ها به موقع کشف می‌شوند و همچنین باید به سرعت وصله‌هایی را آزاد کنند که به سرعت هر حفره کشف شده را مسدود می‌کنند.
توزیع شما باید دارای یک مخزن باشد که کاملاً به به روز رسانی های امنیتی اختصاص داده شده باشد. شما فقط باید این مخزن را فعال کنید (به هر حال، کاملاً ممکن است که قبلاً این کار انجام شده باشد) و تعیین کنید که آیا به صورت دستی یا در حالت خودکاربه روز رسانی ها را نصب کن.
به عنوان مثال، در اوبونتو، باید از منو گزینه System Administration و سپس Software Sources را انتخاب کنید. سپس، در تب Updates، باید مشخص کنید که توزیع چقدر باید مخزن امنیتی را آزمایش کند، به دنبال به‌روزرسانی‌های جدید روی آن باشد و تعیین کنید که آیا سیستم باید به‌روزرسانی‌ها را به‌طور خودکار نصب کند یا اینکه آیا باید قبل از تأیید از کاربر درخواست کند. نصب به روز رسانی آخرین گزینهرا می توان جالب تر نامید، زیرا به شما امکان می دهد قبل از نصب به روز رسانی ها را مشاهده کنید. از طرف دیگر، اغلب نیازی به مشاهده آن نیست؛ معمولاً همه چیز با به روز رسانی ها و با انتخاب درست است نصب اتوماتیکمقداری از وقت خود را ذخیره خواهید کرد.
علاوه بر به روز رسانی، توزیع ها اغلب دارند لیست ویژهپست های مربوط به مسائل امنیتی برای توزیع اعلان‌های آسیب‌پذیری‌هایی که کشف شده‌اند، و همچنین توزیع بسته‌هایی که این آسیب‌پذیری‌ها را اصلاح می‌کنند. این ایده خوبی است که لیست پستی امنیتی توزیع خود را زیر نظر داشته باشید و به طور مرتب به دنبال به روز رسانی های امنیتی در بسته هایی باشید که برای شما مهم هستند. معمولاً مدتی بین اعلام کشف یک آسیب پذیری و دانلود بسته به روز رسانی در مخزن می گذرد. لیست های پستی به شما نشان می دهد که چگونه به روز رسانی ها را دانلود و نصب کنید.

توزیع های لینوکس را می توان بسته به هدف و کاربرد مورد نظر به دسته های مختلفی تقسیم کرد. گروه هدف. سرورها، آموزش، بازی ها و چند رسانه ای از دسته بندی های محبوب هستند توزیع های لینوکس.

برای کاربرانی که نگران امنیت هستند، چندین توزیع وجود دارد که طراحی شده اند حفاظت افزایش یافتهحریم خصوصی. این بیلدها محافظت در برابر ردیابی فعالیت شما هنگام گشت و گذار در اینترنت را تضمین می کنند.

با این حال، انتخاب ما نه تنها شامل توزیع‌هایی با تأکید بر حریم خصوصی، بلکه توزیع‌هایی برای انجام تست نفوذ نیز می‌شود. این مجموعه ها به طور خاص برای تجزیه و تحلیل و ارزیابی امنیت سیستم و شبکه طراحی شده اند و حاوی طیف گسترده ایابزارهای تخصصی برای آزمایش سیستم ها برای آسیب پذیری های احتمالی.

یک توزیع مبتنی بر اوبونتو که برای تست نفوذ طراحی شده است. با استفاده از XFCE به عنوان یک مدیر پنجره استاندارد، بسیار سریع کار می کند.

مخازن راه حل های نرم افزاریبه طور مداوم به روز می شوند تا کاربر همیشه به آن دسترسی داشته باشد آخرین نسخه هاابزارهای داخلی که به شما امکان می دهد تجزیه و تحلیل برنامه های کاربردی وب، تست استرس، ارزیابی آسیب پذیری های احتمالی، امتیازات و موارد دیگر را انجام دهید.

برخلاف سایر توزیع ها که شامل یک مجموعه بزرگ است برنامه های کاربردی مختلف، بک باکس چنین افزونگی ندارد. اینجا فقط پیدا خواهید کرد بهترین ابزاربرای هر وظیفه یا هدف فردی همه ابزارها به دسته‌هایی دسته‌بندی شده‌اند که کشف آنها را آسان می‌کند.

ویکی پدیا ارائه می دهد بررسی های کوتاهبسیاری از ابزارهای داخلی اگرچه Backbox در ابتدا صرفاً برای آزمایش ایجاد شد، اما این توزیع همچنین از شبکه Tor پشتیبانی می کند که به پنهان کردن حضور دیجیتال شما کمک می کند.

کالی

احتمالاً بیشترین توزیع محبوببرای تست نفوذ، بر اساس Debian Wheezy. توسعه یافته توسط Offensive Security Ltd و ادامه پروژه قبلی BackTrack Linux است.

Kali در قالب تصاویر ISO 32 بیتی و 64 بیتی موجود است که می توان آنها را بر روی یک درایو USB یا CD رایت کرد یا حتی روی آن نصب کرد. HDDیا درایو حالت جامد. این پروژه نیز پشتیبانی می کند معماری ARMو حتی می تواند اجرا شود کامپیوتر تک بردی Raspberry Pi و همچنین شامل مقدار زیادیابزارهای تجزیه و تحلیل و تست دسکتاپ اصلی Gnome است، اما Kali به شما اجازه می دهد یک ISO سفارشی با محیط دسکتاپ متفاوت ایجاد کنید. این توزیع بسیار قابل تنظیم به کاربران امکان می دهد حتی اصلاح و بازسازی کنند هسته لینوکسبرای برآوردن الزامات خاص

محبوبیت Kali را می توان با این واقعیت قضاوت کرد که این سیستم با چارچوب MetaSpoilt سازگار و پشتیبانی می شود - ابزار قدرتمند، که به شما امکان می دهد کدهای اکسپلویت را روی یک کامپیوتر راه دور توسعه و اجرا کنید.

در دسترس برای ماشین های 32 بیتی و 64 بیتی، این یک توزیع تست نفوذ است که مبتنی بر لینوکس جنتو است. کاربران جنتو می توانند به صورت اختیاری پنتو را نصب کنند که در بالای سیستم اصلی نصب می شود. توزیع مبتنی بر XFCE است و از ذخیره تغییرات پشتیبانی می کند، بنابراین اگر درایو USB را قطع کنید، همه تغییرات اعمال شده برای جلسات بعدی ذخیره می شوند.

ابزارهای داخلی به 15 دسته مختلف مانند Exploit، Fingerprint، Cracker، Database، Scanner و غیره تقسیم می شوند. بر اساس جنتو، توزیع مجموعه‌ای از موارد را به ارث برد توابع حفاظتیجنتو، که به شما امکان دویدن را می دهد تنظیمات اضافیامنیت و مدیریت دقیق تر توزیع. می‌توانید از ابزار Application Finder برای کشف سریع برنامه‌های واقع در دسته‌های مختلف استفاده کنید.

از آنجایی که توزیع بر اساس جنتو است، باید دستکاری هایی انجام دهید تا آن را به کار ببندید کارت شبکهو سایر قطعات سخت افزاری پس از راه‌اندازی، گزینه تأیید را انتخاب کنید و همه دستگاه‌های خود را راه‌اندازی کنید.

بر اساس اوبونتو، این توزیعطراحی شده برای تشخیص نفوذ و نظارت امنیت شبکه. بر خلاف سایر توزیع‌های pentesting که ماهیت تهاجمی‌تر دارند، سیستم دفاعی تری است.

با این حال، پروژه شامل تعداد زیادی ازابزارهای توهین‌آمیز موجود در سایر توزیع‌های تست نفوذ، و همچنین ابزارهای نظارت بر شبکه مانند sniffer بسته Wireshark و ابزار تشخیص نفوذ Suricata.

Security Onion بر اساس XFCE ساخته شده است و شامل همه موارد است برنامه های کاربردی مورد نیازموجود در Xubuntu. Security Onion برای آماتورها در نظر گرفته نشده است، بلکه برای متخصصان با تجربه ای که سطح معینی از دانش در زمینه نظارت بر شبکه و جلوگیری از نفوذ دارند در نظر گرفته شده است. خوشبختانه این پروژه به طور مداوم پشتیبانی می شود راهنمای دقیقو آموزش های ویدئویی برای کمک به کار با سیستم عامل پیچیده.

کین

حساب پیش فرض: root:blackarch. BlackArch بیش از 4 گیگابایت حجم دارد و چندین نسخه متفاوت دارد مدیران پنجرهاز جمله Fluxbox، Openbox، Awesome.

برخلاف سایر توزیع های تست نفوذ، BlackArch می تواند به عنوان یک ابزار نیز مورد استفاده قرار گیرد افزایش حریم خصوصی. علاوه بر ابزارهای مختلف تجزیه و تحلیل، نظارت و آزمایش، توزیع همچنین شامل ابزارهای ضد ردیابی، به ویژه sswap و ropeadope برای پاک کردن ایمن محتویات فایل صفحه و گزارش های سیستمبر این اساس، بسیاری از برنامه های دیگر برای اطمینان از حریم خصوصی.

توسعه یافته توسط شبکه برنامه نویسی و امنیت فناوری اطلاعات ایتالیا، Frozenbox، مبتنی بر دبیان، می تواند برای تست نفوذ و حفظ حریم خصوصی استفاده شود. درست مانند BlackArch، Parrot Security OS یک توزیع انتشار است. ورود پیش فرض برای یک جلسه Live root:toor است.

تصویر زنده نصب شده چندین گزینه راه‌اندازی را ارائه می‌کند، مانند حالت مداوم یا حالت مداوم با رمزگذاری داده‌ها. علاوه بر ابزارهای تحلیلی، این توزیع شامل چندین برنامه برای ناشناس ماندن و حتی نرم افزارهای رمزنگاری می شود.

محیط دسکتاپ قابل تنظیم Mate یک رابط جذاب ارائه می دهد و سیستم عامل Parrot Security خود بسیار سریع اجرا می شود، حتی بر روی ماشین هایی با 2 گیگابایت رم. این سیستم دارای چندین ابزار کاربردی در داخل خود است، به عنوان مثال، apktool - یک ابزار تغییرات APKفایل ها.

برای کاربرانی که به حفظ حریم خصوصی اهمیت می دهند، این توزیع دسته خاصی از برنامه ها را ارائه می دهد که در آن کاربران می توانند حالت گشت و گذار ناشناس در اینترنت را فعال کنند (با استفاده از شبکه های Tor) با یک کلیک.

JonDo

اشتباه تایپی پیدا کردید؟ هایلایت کرده و Ctrl + Enter را فشار دهید

اغلب در زمینه امنیت بی سابقه آنها. حتی برخی ادعا می کنند که لینوکس امن ترین سیستم عامل موجود در بازار است. البته این یک هذل غیرقابل اثبات است. در واقع، بسیاری از توزیع‌های لینوکس تا حدودی ایمن‌تر هستند، اما اکثر آنها به استانداردهای FreeBSD نمی‌رسند، به جز OpenBSD که ثابت کرده است یکی از امن‌ترین آنهاست. سیستم های کاربر. و این حتی اگر سیستم عامل های بسیار تخصصی مانند انواع RTOS، IBM i، OpenVMS و TrustedBSD را کنار بگذاریم.

البته از نظر تئوری، چنین بیانیه ای هنوز هم حق وجود دارد. با توجه به اینکه عبارت «سیستم عامل با متن بازاکثر کاربران اساساً (اگر نه منحصراً) به لینوکس فکر می کنند (و گاهی اوقات حتی معتقدند که لینوکس نام سیستم عامل است)، پس حق با آنهاست. مساوی بودن سایر چیزها، سیستم های محبوبمنبع باز از نظر امنیت نسبت به سیستم عامل های بسته برتری دارد. با این اوصاف، خانواده لینوکس- به دور از تنها نمونه سیستم عامل های منبع باز است.

اگر لینوکس را نماد نرم‌افزار باز و MS Windows را نماد نرم‌افزارهای بسته بدانیم، البته می‌توان گفت که «لینوکس بهترین است. سیستم های امناز همه، با وجود این واقعیت که مفهوم "همه" فقط شامل دو دسته از محصولات است. اما دنیا به این سادگی نیست.

در واقع، با در نظر گرفتن طیف وسیعی از سیستم عامل های موجود، سیستم عامل های لینوکس از ایمن ترین سیستم عامل ها فاصله زیادی دارند. و برخی از توزیع‌های لینوکس صرفاً برای اهداف تحقیقاتی ایجاد شده‌اند و بنابراین عمداً ایجاد شده‌اند حداقل سطححفاظت در پیکربندی استاندارد سطح آنها از کاملاً محافظت نشده تا هیولاهایی مانند Hardened Gentoo متغیر است. خوب، میانگین توزیع لینوکس، طبیعتاً جایی در وسط است.

علاوه بر این، محاسبه " " آنقدرها هم که در نگاه اول به نظر می رسد ساده نیست. معیار اصلی، که توسط کاربرانی که استانداردهای امنیتی را درک نمی کنند (و کسانی که این کاربران را برای منافع خودخواهانه خود دستکاری می کنند) هدف قرار می گیرد، تعداد آسیب پذیری های شناسایی شده است. اما من و شما می دانیم که حداقل تعداد حفره های موجود در یک سیستم هنوز دلیلی برای محافظت قابل اطمینان آن نیست. هنگام صحبت در مورد ایمنی، تعدادی از عوامل را باید در نظر گرفت، از جمله:

آیا بررسی کیفیت کد وجود دارد؟
کدام آنها داده می شود تنظیمات استانداردامنیت؛
تصحیحات چقدر سریع و کارآمد نوشته می شوند.
نحوه ساختار نظام توزیع قوا
...و خیلی بیشتر.

حتی اگر سیستم‌عامل‌هایی را که اجرا نمی‌کنند، برای مثال مرورگرهای وب محبوب (Firefox) در نظر نگیریم. مشتریان ایمیل(Thanderbird) و برنامه های اداری(OpenOffice.org) از رابط گرافیکی WIMP در رایانه با معماری اینتل x86، توزیع متوسط ​​لینوکس به هیچ وجه امن ترین نیست سیستم عامل. و در هر صورت، اوبونتو - شاید گسترده ترین سیستم عامل لینوکس - قطعا نمی تواند ادعای این عنوان را داشته باشد.

و به طور کلی، در هر دسته ای از سیستم ها، مطمئناً سیستمی وجود خواهد داشت که مرتبه ای از قدر است. بهتر از اوبونتواز همه لحاظ، و اغلب اینها فقط سایر توزیع های لینوکس هستند. اما برخی ادعا می کنند که در بین آنها امن ترین است. در این صورت و با این فرض سیستم های لینوکسبه طور کلی، امن ترین در بازار است، به این معنی که اوبونتو حتی از OpenVMS ایمن تر است. متاسفم، من فقط نمی توانم آن را باور کنم.

اگر شما هم متقاعد شده‌اید که «لینوکس امن‌ترین سیستم‌عامل‌ها است»، اکیداً به شما توصیه می‌کنم در نظرات خود تجدید نظر کنید. بسیاری از سیستم عامل های دیگر بسیار امن تر از توزیع متوسط ​​لینوکس هستند. علاوه بر این، اگر توجه داشته باشید که خانواده سیستم عامل لینوکس در اصل چقدر متنوع است و چه چیزهایی معیارهای مختلفچنین بیانیه ای که برای ارزیابی درجه امنیت سیستم عامل ها اتخاذ شده است، حداقل ایده آلیستی به نظر می رسد.

پاسخ به سوال "آیا سیستم عامل های لینوکس ایمن ترین هستند" بستگی به این دارد که کدام سیستم ها مقایسه می شوند و از چه دیدگاهی امنیت سیستم عامل ارزیابی می شود (مگر اینکه، البته، ما در مورد مقایسه انتزاعی باز و بسته صحبت می کنیم. نرم افزار). اگر بی اساس بیان کنیم که لینوکس امن تر استهمه، همیشه این خطر وجود دارد که با شخصی برخورد کنیم که مشکل را خیلی بهتر درک می کند و می تواند به راحتی این دیدگاه بی اساس را به خرده پاره کند.

شما باید در اظهارات خود دقیق تر باشید، در غیر این صورت این خطر وجود دارد که نگاهی سطحی به مشکل امنیتی به طور کلی داشته باشید و برای کسانی که تمایل به شنیدن چنین اظهاراتی دارند دردسرهای زیادی ایجاد کنید. اگر منظور شما این است که با وجود سایر موارد برابر، سیستم عامل های منبع باز محبوب ایمن تر از سیستم عامل های محبوب منبع بسته هستند، پس باید این را بگویید. اگر منظور آن است پیکربندی استاندارداوبونتو از پیکربندی پیش فرض ایمن تر است

  • مدیریت سرور،
  • مدیریت سیستم
  • در کنفرانس سالانه LinuxCon در سال 2015، خالق هسته گنو/لینوکس لینوس توروالدزنظر خود را در مورد امنیت سیستم به اشتراک گذاشت. وی بر لزوم کاهش تأثیر برخی باگ ها با محافظت شایسته تأکید کرد، به طوری که اگر یکی از اجزاء دچار نقص شود، لایه بعدی مشکل را پوشش دهد.

    در این مطلب سعی خواهیم کرد این موضوع را از منظر عملی پوشش دهیم:

    7. فایروال ها را نصب کنید

    اخیراً یک آسیب‌پذیری جدید وجود دارد که امکان حملات DDoS را بر روی سرورهای زیر فراهم می‌کند کنترل لینوکس. یک اشکال در هسته سیستم با نسخه 3.6 در پایان سال 2012 ظاهر شد. این آسیب‌پذیری به هکرها اجازه می‌دهد تا ویروس‌ها را به فایل‌های دانلود، صفحات وب و اتصالات باز Tor تزریق کنند و هک کردن به تلاش زیادی نیاز ندارد - روش جعل IP کار خواهد کرد.

    حداکثر آسیب برای رمزگذاری شده اتصالات HTTPSیا SSH - قطع اتصال، اما یک مهاجم می تواند محتوای جدید را در ترافیک محافظت نشده قرار دهد، از جمله بد افزار. یک فایروال برای محافظت در برابر چنین حملاتی مناسب است.

    با استفاده از فایروال دسترسی را مسدود کنید

    فایروال یکی از مهمترین ابزارها برای مسدود کردن موارد ناخواسته است ترافیک ورودی. توصیه می‌کنیم فقط ترافیک ضروری را مجاز کنید و بقیه را کاملاً مسدود کنید.

    برای فیلتر کردن بسته ها، اکثر توزیع های لینوکس دارای یک کنترلر iptables هستند. معمولا از آن استفاده می کنند کاربران با تجربه، و برای تنظیمات ساده شدهمی توانید از ابزارهای UFW در Debian/Ubuntu یا FirewallD در فدورا استفاده کنید.

    8. خدمات غیر ضروری را غیرفعال کنید

    کارشناسان دانشگاه ویرجینیا توصیه می کنند تمام سرویس هایی را که استفاده نمی کنید غیرفعال کنید. برخی از فرآیندهای پس‌زمینه روی شروع خودکار تنظیم شده‌اند و تا زمانی که سیستم خاموش شود اجرا می‌شوند. برای پیکربندی این برنامه ها، باید اسکریپت های اولیه را بررسی کنید. خدمات را می توان از طریق inetd یا xinetd شروع کرد.

    اگر سیستم شما از طریق inetd پیکربندی شده است، در فایل /etc/inetd.conf می توانید لیست را ویرایش کنید. برنامه های پس زمینهبرای غیرفعال کردن بارگذاری سرویس، فقط یک علامت "#" در ابتدای خط قرار دهید و آن را از حالت اجرایی به یک نظر تبدیل کنید.

    اگر سیستم از xinetd استفاده کند، پیکربندی آن در پوشه /etc/xinetd.d خواهد بود. هر فایل دایرکتوری سرویسی را تعریف می کند که می تواند با مشخص کردن disable = yes غیرفعال شود، مانند این مثال:

    انگشت سرویس ( socket_type = انتظار جریان = بدون کاربر = هیچ کس سرور = /usr/sbin/in.fingerd غیرفعال = بله)
    همچنین ارزش بررسی را دارد فرآیندهای ثابت، که توسط inetd یا xinetd مدیریت نمی شوند. می توانید اسکریپت های راه اندازی را در دایرکتوری های /etc/init.d یا /etc/inittab پیکربندی کنید. پس از انجام تغییرات، دستور زیر اکانت root را اجرا کنید.

    /etc/rc.d/init.d/inet راه اندازی مجدد

    9. از سرور به صورت فیزیکی محافظت کنید

    محافظت کامل در برابر حملات مهاجم با دسترسی فیزیکیبه سرور بنابراین لازم است اتاقی که سیستم شما در آن قرار دارد ایمن شود. مراکز داده به طور جدی بر امنیت نظارت می کنند، دسترسی به سرورها را محدود می کنند، دوربین های امنیتی نصب می کنند و امنیت دائمی را اختصاص می دهند.

    برای ورود به مرکز داده، همه بازدیدکنندگان باید مراحل احراز هویت خاصی را طی کنند. همچنین استفاده از سنسورهای حرکتی در تمام نقاط مرکز اکیداً توصیه می شود.

    10. از سرور در برابر دسترسی غیرمجاز محافظت کنید

    یک سیستم دسترسی غیرمجاز یا IDS، پیکربندی سیستم و داده‌های فایل را جمع‌آوری می‌کند و بیشتر این داده‌ها را با تغییرات جدید مقایسه می‌کند تا مشخص کند که آیا برای سیستم مضر هستند یا خیر.

    به عنوان مثال، ابزارهای Tripwire و Aide پایگاه داده ای را جمع آوری می کنند فایل های سیستمیو با مجموعه ای از کلیدها از آنها محافظت کنید. Psad برای نظارت بر فعالیت های مشکوک با استفاده از گزارش های فایروال استفاده می شود.

    Bro برای نظارت بر شبکه، ردیابی الگوهای مشکوک فعالیت، جمع آوری آمار، انجام کار طراحی شده است دستورات سیستمو ایجاد هشدار RKHunter را می توان برای محافظت در برابر ویروس ها، اغلب روت کیت ها، استفاده کرد. این ابزار، سیستم شما را در برابر پایگاه داده ای از آسیب پذیری های شناخته شده بررسی می کند و می تواند تنظیمات ناامن را در برنامه ها شناسایی کند.

    نتیجه

    ابزارها و تنظیمات ذکر شده در بالا به شما کمک می کند تا حدی از سیستم محافظت کنید، اما امنیت به رفتار و درک شما از موقعیت بستگی دارد. بدون مراقبت، احتیاط و خودآموزی مداوم، همه اقدامات محافظتی ممکن است کارساز نباشند.

    در مورد چه چیز دیگری می نویسیم:

    برچسب ها:

    • 1 ابر
    • لینوکس
    • است
    افزودن برچسب

    اغلب مورد حمله قرار می گیرد نقطه قوتسیستم عامل رایگان - امنیت. آنچه که افراد لینوکس بیشتر به آن افتخار می کنند و برای چه چیزی بیشتر ارزش قائل هستند. ما 5 افسانه اصلی را مورد توجه شما قرار می دهیم.

    منبع

    افسانه 1.لینوکس ناامن است زیرا کدهای منبع برنامه ها در دسترس هکرها هستند. بعید است که کاربران عادی کدهای پیچیده را سرهم بندی کنند، اما هکرها برای اینکه بعداً از آسیب پذیری های یافت شده سوء استفاده کنند، این کار را انجام می دهند. بعلاوه،

    واقعاً چیست:به صورت دستی در میلیون ها ردیف خزیدن کد منبعو مورد نیاز نیست. این مشکل توسط کد تحلیلگرهای آماری و ویژه حل می شود سیستم های نرم افزاریبرای حسابرسی خطاهای تصادفی و عمدی به طور خودکار شناسایی می شوند و سپس یک متخصص با هر مورد خاص برخورد می کند. برای یک باینری بسته کد ویندوزاین کار نمی کند. اینجاست که می توانید به راحتی یک نشانک را پنهان کنید.

    ویروس ها

    افسانه 2.ویروس های کمی تحت لینوکس وجود دارد، اما فقط به این دلیل که لینوکس یک سیستم عامل کمتر محبوب است. به محض اینکه تعداد کاربران افزایش یابد، ویروس نویس ها نیز به دنبال آن خواهند رسید و خود لینوکس از نظر حساسیت به عفونت های شبکه هیچ تفاوتی با ویندوز نخواهد داشت.

    واقعاً چیست: 2 درصد از کاربران لینوکس ده ها میلیون کامپیوتر هستند. اگر واقعاً ساده بود، پس از مدت ها پیش ایجاد شده بود. اندروید هم 95 درصد لینوکس است. دستگاه های مبتنی بر اندروید در حال حاضرمیلیارد. پس اپیدمی ها کجا هستند؟

    کاربران پیشرفته

    افسانه 3.لینوکس امن تر است، اما فقط به این دلیل که لینوکس توسط کاربران با تجربه تر استفاده می شود. اگر همه شروع به استفاده از لینوکس کنند، همان اپیدمی عفونت های رایانه ای آغاز می شود.

    واقعاً چیست:این تا حدی درست است. اما نه تنها از ویروس ها، بلکه از احمق ها نیز. به همین دلیل است که بسیاری از مردم او را دوست ندارند. کاربران ویندوزکه سعی کرد به لینوکس سوئیچ کند، اما آن را مدیریت نکرد. به عنوان مثال، ویندوز در واقع اجرای به عنوان یک مدیر را تشویق می کند. حساب(کاربر کمتر مورد آزار و اذیت قرار می گیرد). لینوکس به شما اجازه نمی دهد که دائماً به عنوان روت کار کنید.

    دوباره ویروس ها

    افسانه 4.لینوکس هم ویروس داره.

    آنتی ویروس

    افسانه 5.زیر نصب لینوکسآنتی ویروس اجباری است

    واقعاً چیست:اجباری است راه اندازی iptablesو از اتصال مخازن شخص ثالث مشکوک خودداری کنید. پس نیازی به آنتی ویروس نیست. علاوه بر این، بازاریابان شرکت های آنتی ویروس.

    انتخاب رتبه دادن به آن 1/5 بده 2/5 بده

    بهترین مقالات در این زمینه