ممارسات أمنية جيدة لتوزيعة جنو / لينكس الخاصة بك

الأمان: قفل على الدائرة

إذا كنت قلقًا بشأن الأمان في نظام التشغيل الخاص بك، هذه بعض الممارسات الجيدة والنصائح التي يمكنك تطويرها في توزيعة GNU / Linux المفضلة لديك لتكون أكثر أمانًا. أنت تعلم بالفعل أن أنظمة * nix بشكل افتراضي أكثر أمانًا من Microsoft Windows ، لكنها ليست مضمونة. لا يوجد شيء آمن بنسبة 100٪. ولكن مع هذا الأمان الإضافي وبمساعدة هذه التوصيات ، ستكون أكثر هدوءًا قليلاً من حيث الهجمات المحتملة.

بالإضافة إلى ذلك ، فهي نصائح بسيطة جدًا ليست معقدة بالنسبة لمعظم المستخدمين ، ولكن بسبب الكسل أو الكسل الكثير من الإهمال. أنت تعلم بالفعل أن قضاء بعض الوقت في تكوين نظامك والبرامج الأخرى بشكل صحيح يمكن أن يوفر عليك مخاوفك. إذا كنت تريد أن تعرف ما هي تلك الأشياء التي يمكنك القيام بها لحماية نظامك ، فإليك توصياتنا ...

الكثير 10 وصايا للسلامة:

  1. قم دائمًا بتنزيل البرامج من مصادر موثوقة. وهذا يعني أيضًا صورة التوزيعة الخاصة بك وبرامج التشغيل والتطبيقات. على سبيل المثال ، إذا قمت بتنزيل التطبيقات ، فحاول استخدام مركز البرامج في التوزيعة الخاصة بك ، أو المستودعات الرسمية ، أو في حالة فشل ذلك ، الموقع الرسمي للمشروع ، ولكن لا تستخدم مواقع ويب الجهات الخارجية مطلقًا. هذا لا يضمن أي شيء ، كان بإمكانهم مهاجمة الخادم الرسمي وتغيير الثنائي أو المصادر ، لكن هذا على الأقل أكثر تعقيدًا. إذا كنت تحاول تنزيل برامج التشغيل ، فيمكنك القيام بذلك من GitHub إذا كانت مفتوحة المصدر ، أو من الموقع الرسمي للجهاز إذا كانت ملكية. وكذلك بالنسبة لألعاب الفيديو ، على سبيل المثال ، من Valve's Steam. سيمنعك هذا من تنزيل برامج برموز ضارة محتملة. تذكر أنه إذا كنت تستخدم Wine ، فإن نقاط الضعف في برامج Windows هذه قد تؤثر عليك أيضًا ...
  2. قم بتعطيل المستخدم الجذر عندما يكون ذلك ممكنًا. استخدم سودو دائمًا.
  3. لا تستخدم أبدًا X Windows أو متصفحات مثل جذر. لا تفعل البرامج الأخرى التي ليس لديك ثقة كاملة بها.
  4. استخدم واحدة كلمة مرور قوية. يجب أن يكون الحد الأدنى 8 أحرف على الأقل. لا ينبغي أن تتكون من أي كلمات معروفة ، وتواريخ الميلاد ، وما إلى ذلك. من الناحية المثالية ، استخدم مزيجًا من الأحرف الصغيرة والكبيرة والأرقام والرموز. على سبيل المثال: aWrT-z_M44d0 $
  5. لا تستخدم نفس كلمة المرور لكل شيء ، أي تجنب إتقان كلمات المرور. لأنه إذا تمكنوا من معرفة ذلك ، فيمكنهم الوصول إلى كل شيء. بينما في حالة الطرود (المبارزة) ، يمكنهم الدخول إلى النظام ، ولكن ليس كل الخدمات.
  6. قم بإلغاء تثبيت جميع البرامج التي لن تستخدمها. افعل الشيء نفسه مع الخدمات ، يجب عليك إلغاء تنشيط كل تلك الخدمات التي لا تعتبرها ضرورية في حالتك. أغلق المنافذ التي لا تستخدمها.
  7. إذا كنت تعتقد أنك تعرضت لهجوم أو أن لديهم كلمة مرورك ، فسيكون ذلك جيدًا تغيير كلمات السر الخاصة بك. إذا كان التحقق من خطوتين ممكنًا على أنظمتك ، فابحث عنه.
  8. حافظ على النظام محدثًا دائمًاأو. تغطي التصحيحات الجديدة بعض نقاط الضعف المعروفة. هذا سيمنعهم من استغلالهم.
  9. لا تعطي تفاصيل أكثر من اللازم عند الاشتراك في الخدمات عبر الإنترنت. من الأفضل استخدام تواريخ أو أسماء مزيفة إذا لم يكن من الضروري استخدام التواريخ أو الأسماء الحقيقية. أيضًا ، لا تنشر التفاصيل الفنية أو تفاصيل النظام في المنتديات العامة.
  10. إذا تلقيت رسائل من البريد بمرفقات نادرة، مع امتدادات مثل .pdf.iso ، وما إلى ذلك ، لا تقم بتنزيل أي شيء. تجنب أيضًا تصفح مواقع الويب الغريبة أو تنزيل البرامج التي تظهر عليها. تجاهل أيضًا رسائل SMS المحتملة أو من أي نوع آخر يطلب إعادة تنشيط خدمة ما أو إعطاء كلمة مرور الخدمة. يمكن أن تكون ممارسات التصيد الاحتيالي.

وعلاوة على ذلك، كما أنصحك بشيء آخر:

سياسة للمستخدم العادي
للخادم
قم بتعطيل بروتوكول SSH نعم ، إذا كنت لن تستخدمه. في أي حال ، قم بتعطيل الوصول إلى الجذر ، وقم بتعيين كلمة مرور قوية ، وقم بتغيير المنفذ الافتراضي. لا ، سيكون مطلوبًا بشكل عام للإدارة عن بُعد. لكن يمكنك التأكد من ذلك بتكوين جيد.
تكوين iptables يجب أن يكون لديك على الأقل بعض القواعد الأساسية المحددة. من الضروري أن يكون لديك نظام معقد من القواعد لحماية الخادم.
IDS ليس من الضروري. نعم ، يجب أن يكون لديك أنظمة حماية مساعدة مثل IDS ، إلخ.
الأمان المادي / التمهيد إنه ليس ضروريًا ، لكنه لن يضر إذا وضعت كلمة مرور لـ BIOS / UEFI و GRUB. من الضروري تقييد الوصول من خلال الحماية المادية.
تشفير البيانات إنه ليس ضروريًا ، لكن يوصى بشدة بتشفير القرص الخاص بك. سوف يعتمد على كل حالة. في بعض الأحيان يجب القيام به ، في البعض الآخر لا ينبغي القيام به. أو ربما فقط في بعض الأقسام. سوف يعتمد على نوع الخادم.
VPN يُنصح باستخدام VPN تم تكوينه لجهاز التوجيه الخاص بك بحيث يتم تأمين جميع الأجهزة التي تتصل بها. أو على الأقل ، افعل ذلك في الشخص الذي تستخدمه كثيرًا. لا ، نظرًا لطبيعة الخادم ، لا ينبغي أن يكون وراء VPN.
قم بتمكين SELinux أو AppArmor نعم ، يجب عليك تكوينه. نعم ، هذا ضروري.
مراقبة الأذونات والسمات واتباع سياسة إدارة جيدة. ريكوميندابل. الضروري.

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   MLPBCN قال

    المقالة جيدة جدًا ، ولكن عليك الآن أن تجعل واحدة تشرح بوضوح كيف يتم تنفيذ جميع النصائح التي تقدمها ، لأنني على سبيل المثال لا أعرف كم منها تم إنجازه وأنني كنت أستخدم Linux منذ حوالي 10 سنوات. وأنا أعتبر أن ما تعرضه هذه المقالة مهم للغاية وأنه لا يجب عليك فقط قول ما يجب القيام به ، ولكن أيضًا شرح كيفية القيام بذلك.

  2.   دانيال قال

    مقالة جيدة جدًا ، الفيديو التوضيحي سيكون جيدًا جدًا وسيساعد جميع مستخدمي جنو / لينكس سواء المبتدئين أو المتقدمين. تحيات.

  3.   أرادنيكس قال

    النصيحة جيدة بشكل عام ، ولكن كانت هناك ثغرة أخيرة في sudo ، والتي بالإضافة إلى الانتقادات ، هي تفاصيل لا ينبغي أن تمر دون أن يلاحظها أحد لأن العديد من التوزيعات لم تصححه بعد ، فإن التصحيح لـ sudo ليس في كل مكان.

    الأمر الآخر هو أن هناك عدة نصائح تتعارض مع ما قيل في الفقرة الثانية لأنها ليست تافهة أو بسيطة ، على سبيل المثال ، ما هي القواعد الدنيا التي يجب على المستخدم الفاني العادي تكوينها؟ أو ما هو IDS ، هل يأتي افتراضيًا ، وكيف يتم تعطيله؟ بالنسبة لأولئك المهتمين ، كيف يتم تمكين الأمان المادي عند بدء التشغيل؟ كيف يمكنك تكوين VPN لجهاز التوجيه ، وما هي خدمة VPN الموصى بها وما لا جمع بياناتي واحترام خصوصيتي حقًا؟ هذا ليس سؤالًا سهلًا للإجابة عليه.

    كان SElinux في Fedora منذ سنوات بمثابة ألم في الكرات ولم يكن تكوينه سهلاً ، مرة أخرى عليك شرح كيفية القيام بذلك و / أو باستخدام App Armor نفسه. أخيرًا ، كيف يكون لديك سياسة إدارة جيدة؟ مع الأخذ في الاعتبار أن العديد من المستخدمين بعيدون عن ملف تعريف مسؤول النظام الذي قد يكون لديه فكرة أوضح عن هذه المشكلة.

    آمل أن تكون هذه المقالة هي قمة جبل الجليد للعديد من الآخرين حول الأمان حيث تتعمق في هذه التوصيات التي على الرغم من صحتها ، إلا أنها ليست واضحة ولا بسيطة بالنسبة لعدد كبير من المستخدمين.

  4.   فرناندو قال

    مرحباً ، أتفق مع الآخرين في توضيح بسيط لبعض الموضوعات التي تمت مناقشتها لن يضر. لكن ربما نحن نفسد المفاجأة هاهاها. تحياتي ومقال جيد.