ಲಿನಕ್ಸ್ ಹಾರ್ಡನಿಂಗ್: ನಿಮ್ಮ ಡಿಸ್ಟ್ರೋವನ್ನು ರಕ್ಷಿಸಲು ಮತ್ತು ಅದನ್ನು ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿಸಲು ಸಲಹೆಗಳು

ಗಟ್ಟಿಯಾಗುವುದು ಲಿನಕ್ಸ್ ಎರಡು ಟಕ್ಸ್, ಒಂದು ರಕ್ಷಣೆಯಿಲ್ಲದ ಮತ್ತು ಒಂದು ರಕ್ಷಾಕವಚ

ಅನೇಕ ಲೇಖನಗಳನ್ನು ಪ್ರಕಟಿಸಲಾಗಿದೆ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳು TAILS (ಇದು ವೆಬ್‌ನಲ್ಲಿ ನಿಮ್ಮ ಗೌಪ್ಯತೆ ಮತ್ತು ಅನಾಮಧೇಯತೆಯನ್ನು ಖಾತ್ರಿಗೊಳಿಸುತ್ತದೆ), ವೋನಿಕ್ಸ್ (ಭದ್ರತಾ ವ್ಯಾಮೋಹಕ್ಕಾಗಿ ಲಿನಕ್ಸ್) ಮತ್ತು ಸುರಕ್ಷಿತವಾಗಿರಲು ಉದ್ದೇಶಿಸಿರುವ ಇತರ ಡಿಸ್ಟ್ರೋಗಳಂತಹ ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿದೆ. ಆದರೆ ಸಹಜವಾಗಿ, ಎಲ್ಲಾ ಬಳಕೆದಾರರು ಈ ವಿತರಣೆಗಳನ್ನು ಬಳಸಲು ಬಯಸುವುದಿಲ್ಲ. ಅದಕ್ಕಾಗಿಯೇ ಈ ಲೇಖನದಲ್ಲಿ ನಾವು for ಗಾಗಿ ಶಿಫಾರಸುಗಳ ಸರಣಿಯನ್ನು ನೀಡುತ್ತೇವೆಲಿನಕ್ಸ್ ಗಟ್ಟಿಯಾಗುವುದು«, ಅಂದರೆ, ನಿಮ್ಮ ಡಿಸ್ಟ್ರೋವನ್ನು (ಅದು ಏನೇ ಇರಲಿ) ಹೆಚ್ಚು ಸುರಕ್ಷಿತಗೊಳಿಸಿ.

Red Hat, SUSE, CentOS, openSUSE, Ubuntu, Debian, Arch Linux, Linux Mint,… ಇದು ಯಾವ ವ್ಯತ್ಯಾಸವನ್ನು ಮಾಡುತ್ತದೆ. ಯಾವುದೇ ವಿತರಣೆ ಸುರಕ್ಷಿತವಾಗಿರಬಹುದು ನೀವು ಅದನ್ನು ಆಳವಾಗಿ ತಿಳಿದಿದ್ದರೆ ಮತ್ತು ನಿಮ್ಮನ್ನು ಬೆದರಿಸುವ ಅಪಾಯಗಳಿಂದ ನಿಮ್ಮನ್ನು ಹೇಗೆ ರಕ್ಷಿಸಿಕೊಳ್ಳಬೇಕೆಂದು ತಿಳಿದಿದ್ದರೆ ಸುರಕ್ಷಿತ. ಮತ್ತು ಇದಕ್ಕಾಗಿ, ಸಾಫ್ಟ್‌ವೇರ್ ಮಟ್ಟದಲ್ಲಿ ಮಾತ್ರವಲ್ಲ, ಹಾರ್ಡ್‌ವೇರ್ ಮಟ್ಟದಲ್ಲಿಯೂ ಸಹ ಅನೇಕ ಹಂತಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಸಾಧ್ಯವಿದೆ.

ಸಾಮಾನ್ಯ ಸುರಕ್ಷತಾ ಮೊಲಗಳು:

ಹಾರ್ಡ್‌ವೇರ್ ಸೆಕ್ಯುರಿಟಿ ಪ್ಯಾಡ್‌ಲಾಕ್ಡ್ ಸರ್ಕ್ಯೂಟ್

ಈ ವಿಭಾಗದಲ್ಲಿ ನಾನು ನಿಮಗೆ ಕೆಲವು ನೀಡುತ್ತೇನೆ ಅತ್ಯಂತ ಮೂಲ ಮತ್ತು ಸರಳ ಸಲಹೆಗಳು ಅವುಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಕಂಪ್ಯೂಟರ್ ಜ್ಞಾನದ ಅಗತ್ಯವಿಲ್ಲ, ಅವು ಸಾಮಾನ್ಯ ಜ್ಞಾನ ಮಾತ್ರ ಆದರೆ ಕೆಲವೊಮ್ಮೆ ನಾವು ಅಸಡ್ಡೆ ಅಥವಾ ಅಜಾಗರೂಕತೆಯಿಂದಾಗಿ ಅದನ್ನು ನಿರ್ವಹಿಸುವುದಿಲ್ಲ:

  • ವೈಯಕ್ತಿಕ ಅಥವಾ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಮೋಡಕ್ಕೆ ಅಪ್‌ಲೋಡ್ ಮಾಡಬೇಡಿ. ಮೋಡವು ಉಚಿತವಾಗಿದೆಯೆ ಅಥವಾ ಇಲ್ಲವೇ ಮತ್ತು ಅದು ಹೆಚ್ಚು ಅಥವಾ ಕಡಿಮೆ ಸುರಕ್ಷಿತವಾಗಿದೆಯೆ ಎಂದು ಲೆಕ್ಕಿಸದೆ, ನೀವು ಹೋದಲ್ಲೆಲ್ಲಾ ನಿಮ್ಮ ಡೇಟಾ ಲಭ್ಯವಾಗಲು ಉತ್ತಮ ಸಾಧನವಾಗಿದೆ. ಆದರೆ ನೋಡುಗರೊಂದಿಗೆ "ಹಂಚಿಕೊಳ್ಳಲು" ನೀವು ಬಯಸದ ಡೇಟಾವನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡದಿರಲು ಪ್ರಯತ್ನಿಸಿ. ಈ ರೀತಿಯ ಹೆಚ್ಚು ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಎಸ್‌ಡಿ ಕಾರ್ಡ್ ಅಥವಾ ಪೆಂಡ್ರೈವ್‌ನಂತಹ ಹೆಚ್ಚು ವೈಯಕ್ತಿಕ ಮಾಧ್ಯಮದಲ್ಲಿ ಸಾಗಿಸಬೇಕು.
  • ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಮತ್ತು ಪ್ರಮುಖ ಡೇಟಾದೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ನೀವು ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಬಳಸಿದರೆ, ಉದಾಹರಣೆಗೆ, ನೀವು BYOD ವ್ಯಾಮೋಹಕ್ಕೆ ಸೇರಿದ್ದೀರಿ ಮತ್ತು ಕೆಲವು ವ್ಯವಹಾರ ಡೇಟಾವನ್ನು ಮನೆಗೆ ತೆಗೆದುಕೊಂಡಿದ್ದೀರಿ ಎಂದು imagine ಹಿಸಿ. ಸರಿ, ಈ ರೀತಿಯ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡಬೇಡಿ, ಸಂಪರ್ಕ ಕಡಿತಗೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸಿ (ಉದಾಹರಣೆಗೆ ಲಿಬ್ರೆ ಆಫೀಸ್ ಪಠ್ಯವನ್ನು ಸಂಪಾದಿಸುವುದರೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ನೀವು ಏಕೆ ಸಂಪರ್ಕ ಹೊಂದಲು ಬಯಸುತ್ತೀರಿ?). ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡ ಕಂಪ್ಯೂಟರ್ ಸುರಕ್ಷಿತವಾಗಿದೆ, ಅದನ್ನು ನೆನಪಿಡಿ.
  • ಮೇಲಿನವುಗಳಿಗೆ ಸಂಬಂಧಿಸಿದೆ, ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುವಾಗ ಸ್ಥಳೀಯ ಹಾರ್ಡ್ ಡ್ರೈವ್‌ನಲ್ಲಿ ಪ್ರಮುಖ ಡೇಟಾವನ್ನು ಬಿಡಬೇಡಿ. ನೀವು ಈ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವ ಬಾಹ್ಯ ಹಾರ್ಡ್ ಡ್ರೈವ್ ಅಥವಾ ಇನ್ನೊಂದು ರೀತಿಯ ಮೆಮೊರಿಯನ್ನು (ಮೆಮೊರಿ ಕಾರ್ಡ್‌ಗಳು, ಪೆನ್ ಡ್ರೈವ್‌ಗಳು, ಇತ್ಯಾದಿ) ಹೊಂದಬೇಕೆಂದು ನಾನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ. ಹೀಗಾಗಿ ನಾವು ನಮ್ಮ ಸಂಪರ್ಕಿತ ಉಪಕರಣಗಳ ನಡುವೆ ತಡೆಗೋಡೆ ಹಾಕುತ್ತೇವೆ ಮತ್ತು ಪ್ರಮುಖ ಡೇಟಾ ಇರುವ "ಸಂಪರ್ಕ ಹೊಂದಿಲ್ಲ" ಮೆಮೊರಿ.
  • ಬ್ಯಾಕಪ್ ಪ್ರತಿಗಳನ್ನು ಮಾಡಿ ನೀವು ಆಸಕ್ತಿದಾಯಕವೆಂದು ಪರಿಗಣಿಸುವ ಅಥವಾ ಕಳೆದುಕೊಳ್ಳಲು ಇಷ್ಟಪಡದ ಡೇಟಾದ. ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಮತ್ತು ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಅವರು ದೋಷಗಳನ್ನು ಬಳಸಿದಾಗ, ಆಕ್ರಮಣಕಾರರು ಯಾವುದೇ ಡೇಟಾವನ್ನು ಅಡೆತಡೆಗಳಿಲ್ಲದೆ ಅಳಿಸಲು ಅಥವಾ ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಅದಕ್ಕಾಗಿಯೇ ಬ್ಯಾಕಪ್ ಹೊಂದಲು ಉತ್ತಮವಾಗಿದೆ.
  • ನಿಮ್ಮ ದುರ್ಬಲ ಅಂಶಗಳ ಬಗ್ಗೆ ಡೇಟಾವನ್ನು ವೇದಿಕೆಗಳಲ್ಲಿ ಬಿಡಬೇಡಿ ಅಥವಾ ವೆಬ್‌ಗಳಲ್ಲಿನ ಕಾಮೆಂಟ್‌ಗಳು. ಉದಾಹರಣೆಗೆ, ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ನಿಮಗೆ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳಿದ್ದರೆ ಮತ್ತು ನೀವು ಮುಚ್ಚಲು ಬಯಸುವ ತೆರೆದ ಬಂದರುಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ನಿಮ್ಮ ಸಮಸ್ಯೆಯನ್ನು ಸಹಾಯಕ್ಕಾಗಿ ವೇದಿಕೆಯಲ್ಲಿ ಬಿಡಬೇಡಿ, ಏಕೆಂದರೆ ಅದನ್ನು ನಿಮ್ಮ ವಿರುದ್ಧ ಬಳಸಬಹುದು. ಕೆಟ್ಟ ಉದ್ದೇಶಗಳನ್ನು ಹೊಂದಿರುವ ಯಾರಾದರೂ ತಮ್ಮ ಪರಿಪೂರ್ಣ ಬಲಿಪಶುವನ್ನು ಹುಡುಕಲು ಆ ಮಾಹಿತಿಯನ್ನು ಬಳಸಬಹುದು. ಅವುಗಳನ್ನು ಪರಿಹರಿಸಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡಲು ವಿಶ್ವಾಸಾರ್ಹ ತಂತ್ರಜ್ಞರನ್ನು ನೀವು ಕಂಡುಕೊಳ್ಳುವುದು ಉತ್ತಮ. ಕಂಪೆನಿಗಳು "ನಾನು ಐಟಿ ಭದ್ರತಾ ತಜ್ಞರನ್ನು ಹುಡುಕುತ್ತಿದ್ದೇನೆ" ಅಥವಾ "ಭದ್ರತಾ ಇಲಾಖೆಗೆ ಸಿಬ್ಬಂದಿ ಅಗತ್ಯವಿದೆ" ಎಂಬಂತಹ ಜಾಹೀರಾತುಗಳನ್ನು ಅಂತರ್ಜಾಲದಲ್ಲಿ ಹಾಕುವುದು ಸಾಮಾನ್ಯವಾಗಿದೆ. ಇದು ಹೇಳಿದ ಕಂಪನಿಯಲ್ಲಿ ಸಂಭವನೀಯ ದೌರ್ಬಲ್ಯವನ್ನು ಸೂಚಿಸುತ್ತದೆ ಮತ್ತು ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಸುಲಭ ಬಲಿಪಶುಗಳನ್ನು ಹುಡುಕಲು ಈ ರೀತಿಯ ಪುಟಗಳನ್ನು ಬಳಸಬಹುದು ... ನೀವು ಬಳಸುವ ವ್ಯವಸ್ಥೆ ಮತ್ತು ಆವೃತ್ತಿಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಬಿಡುವುದು ಸಹ ನಿಮಗೆ ಒಳ್ಳೆಯದಲ್ಲ, ಯಾರಾದರೂ ಶೋಷಣೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು ಆ ಆವೃತ್ತಿಯ ದೋಷಗಳು. ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳುವುದಾದರೆ, ಆಕ್ರಮಣಕಾರನಿಗೆ ನಿಮ್ಮ ಬಗ್ಗೆ ಹೆಚ್ಚು ತಿಳಿದಿಲ್ಲ, ಅವನ ಮೇಲೆ ಆಕ್ರಮಣ ಮಾಡುವುದು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿರುತ್ತದೆ. ದಾಳಿಕೋರರು ಸಾಮಾನ್ಯವಾಗಿ "ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆ" ಎಂಬ ದಾಳಿಯ ಮೊದಲು ಒಂದು ಪ್ರಕ್ರಿಯೆಯನ್ನು ನಡೆಸುತ್ತಾರೆ ಎಂಬುದನ್ನು ನೆನಪಿನಲ್ಲಿಡಿ ಮತ್ತು ಅದು ಅವರ ವಿರುದ್ಧ ಬಳಸಬಹುದಾದ ಬಲಿಪಶುವಿನ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ.
  • ನಿಮ್ಮ ಸಾಧನಗಳನ್ನು ನವೀಕರಿಸಿಕೊಳ್ಳಿ ಇತ್ತೀಚಿನ ನವೀಕರಣಗಳು ಮತ್ತು ಪ್ಯಾಚ್‌ಗಳೊಂದಿಗೆ, ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಇವುಗಳು ಕ್ರಿಯಾತ್ಮಕತೆಯನ್ನು ಸುಧಾರಿಸುವುದಲ್ಲದೆ, ದೋಷಗಳು ಮತ್ತು ದೋಷಗಳನ್ನು ಸಹ ಸರಿಪಡಿಸುತ್ತವೆ, ಇದರಿಂದ ಅವುಗಳು ಶೋಷಣೆಗೆ ಒಳಗಾಗುವುದಿಲ್ಲ.
  • ಬಲವಾದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬಳಸಿ. ನಿಘಂಟಿನಲ್ಲಿರುವ ಹೆಸರುಗಳನ್ನು ಅಥವಾ 12345 ನಂತಹ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಎಂದಿಗೂ ಇಡಬೇಡಿ, ಏಕೆಂದರೆ ನಿಘಂಟು ದಾಳಿಯಿಂದ ಅವುಗಳನ್ನು ತ್ವರಿತವಾಗಿ ತೆಗೆದುಹಾಕಬಹುದು. ಅಲ್ಲದೆ, ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಸುಲಭವಾಗಿ ಪತ್ತೆಹಚ್ಚಬಹುದಾದ ಕಾರಣ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಬಿಡಬೇಡಿ. ಹುಟ್ಟಿದ ದಿನಾಂಕಗಳು, ಸಂಬಂಧಿಕರ ಹೆಸರುಗಳು, ಸಾಕುಪ್ರಾಣಿಗಳು ಅಥವಾ ನಿಮ್ಮ ಅಭಿರುಚಿಗಳ ಬಗ್ಗೆ ಸಹ ಬಳಸಬೇಡಿ. ಆ ರೀತಿಯ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಸುಲಭವಾಗಿ ess ಹಿಸಬಹುದು. ಸಂಖ್ಯೆಗಳು, ದೊಡ್ಡಕ್ಷರ ಮತ್ತು ಸಣ್ಣ ಅಕ್ಷರಗಳು ಮತ್ತು ಚಿಹ್ನೆಗಳೊಂದಿಗೆ ದೀರ್ಘ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬಳಸುವುದು ಉತ್ತಮ. ಎಲ್ಲದಕ್ಕೂ ಮಾಸ್ಟರ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬಳಸಬೇಡಿ, ಅಂದರೆ, ನೀವು ಇಮೇಲ್ ಖಾತೆ ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಸೆಷನ್ ಹೊಂದಿದ್ದರೆ, ಎರಡಕ್ಕೂ ಒಂದೇ ರೀತಿ ಬಳಸಬೇಡಿ. ವಿಂಡೋಸ್ 8 ನಲ್ಲಿ ಅವರು ಕೆಳಕ್ಕೆ ತಿರುಗಿಸಿದ ಸಂಗತಿಯಾಗಿದೆ, ಏಕೆಂದರೆ ಲಾಗಿನ್ ಆಗುವ ಪಾಸ್‌ವರ್ಡ್ ನಿಮ್ಮ ಹಾಟ್‌ಮೇಲ್ / lo ಟ್‌ಲುಕ್ ಖಾತೆಯಂತೆಯೇ ಇರುತ್ತದೆ. ಸುರಕ್ಷಿತ ಪಾಸ್‌ವರ್ಡ್ ಈ ರೀತಿಯದ್ದಾಗಿದೆ: "auite3YUQK && w-". ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿಯಿಂದ ಅದನ್ನು ಸಾಧಿಸಬಹುದು, ಆದರೆ ಅದಕ್ಕೆ ಮೀಸಲಾದ ಸಮಯವು ಅದನ್ನು ಯೋಗ್ಯವಾಗಿರುವುದಿಲ್ಲ ...
  • ಅಜ್ಞಾತ ಮೂಲಗಳಿಂದ ಪ್ಯಾಕೇಜುಗಳನ್ನು ಸ್ಥಾಪಿಸಬೇಡಿ ಮತ್ತು ಸಾಧ್ಯವಾದರೆ. ನೀವು ಸ್ಥಾಪಿಸಲು ಬಯಸುವ ಪ್ರೋಗ್ರಾಂನ ಅಧಿಕೃತ ವೆಬ್‌ಸೈಟ್‌ನಿಂದ ಮೂಲ ಕೋಡ್ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಬಳಸಿ. ಪ್ಯಾಕೇಜುಗಳು ಪ್ರಶ್ನಾರ್ಹವಾಗಿದ್ದರೆ, ಗ್ಲಿಂಪ್ಸ್ ನಂತಹ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಪರಿಸರವನ್ನು ಬಳಸಲು ನಾನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ. ನೀವು ಏನನ್ನು ಸಾಧಿಸುವಿರಿ ಎಂದರೆ ನೀವು ಗ್ಲಿಂಪ್ಸ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸುವ ಎಲ್ಲಾ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಚಲಿಸಬಹುದು, ಆದರೆ ಡೇಟಾವನ್ನು ಓದಲು ಅಥವಾ ಬರೆಯಲು ಪ್ರಯತ್ನಿಸುವಾಗ, ಅದು ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಪರಿಸರದಲ್ಲಿ ಮಾತ್ರ ಪ್ರತಿಫಲಿಸುತ್ತದೆ, ನಿಮ್ಮ ಸಿಸ್ಟಮ್ ಅನ್ನು ಸಮಸ್ಯೆಗಳಿಂದ ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ.
  • ಬಳಸಿ ಸಿಸ್ಟಮ್ ಸವಲತ್ತುಗಳು ಸಾಧ್ಯವಾದಷ್ಟು ಕಡಿಮೆ. ಮತ್ತು ಒಂದು ಕಾರ್ಯಕ್ಕಾಗಿ ನಿಮಗೆ ಸವಲತ್ತುಗಳು ಬೇಕಾದಾಗ, "ಸು" ಗೆ ಮೊದಲು "ಸುಡೋ" ಅನ್ನು ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.

ಸ್ವಲ್ಪ ಹೆಚ್ಚು ತಾಂತ್ರಿಕ ಸಲಹೆಗಳು:

ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆ, ಕೀಬೋರ್ಡ್‌ನಲ್ಲಿ ಪ್ಯಾಡ್‌ಲಾಕ್

ಹಿಂದಿನ ವಿಭಾಗದಲ್ಲಿ ಕಂಡುಬರುವ ಸಲಹೆಯ ಜೊತೆಗೆ, ನಿಮ್ಮ ಡಿಸ್ಟ್ರೋವನ್ನು ಇನ್ನಷ್ಟು ಸುರಕ್ಷಿತವಾಗಿಸಲು ಈ ಕೆಳಗಿನ ಹಂತಗಳನ್ನು ಅನುಸರಿಸಲು ಸಹ ಹೆಚ್ಚು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ. ನಿಮ್ಮ ವಿತರಣೆ ಆಗಿರಬಹುದು ಎಂಬುದನ್ನು ನೆನಪಿನಲ್ಲಿಡಿ ನಿಮಗೆ ಬೇಕಾದಷ್ಟು ಸುರಕ್ಷಿತನನ್ನ ಪ್ರಕಾರ, ನೀವು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಮತ್ತು ಸುರಕ್ಷಿತವಾಗಿ ಹೆಚ್ಚು ಸಮಯ ಕಳೆಯುವುದು ಉತ್ತಮ.

ಲಿನಕ್ಸ್ ಮತ್ತು ಫೈರ್‌ವಾಲ್ / ಯುಟಿಎಂನಲ್ಲಿ ಭದ್ರತಾ ಸೂಟ್‌ಗಳು:

ಬಳಸಿ SELinux ಅಥವಾ AppArmor ನಿಮ್ಮ ಲಿನಕ್ಸ್ ಅನ್ನು ಬಲಪಡಿಸಲು. ಈ ವ್ಯವಸ್ಥೆಗಳು ಸ್ವಲ್ಪ ಸಂಕೀರ್ಣವಾಗಿವೆ, ಆದರೆ ನಿಮಗೆ ಸಾಕಷ್ಟು ಸಹಾಯ ಮಾಡುವ ಕೈಪಿಡಿಗಳನ್ನು ನೀವು ನೋಡಬಹುದು. AppArmor ಶೋಷಣೆಗಳು ಮತ್ತು ಇತರ ಅನಗತ್ಯ ಪ್ರಕ್ರಿಯೆಯ ಕ್ರಿಯೆಗಳಿಂದ ಸೂಕ್ಷ್ಮ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸಹ ನಿರ್ಬಂಧಿಸಬಹುದು. ಆವೃತ್ತಿ 2.6.36 ರಂತೆ AppArmor ಅನ್ನು ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ. ಇದರ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು /etc/apparmor.d ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ

ನೀವು ಬಳಸದ ಎಲ್ಲಾ ಪೋರ್ಟ್‌ಗಳನ್ನು ಮುಚ್ಚಿ ಆಗಾಗ್ಗೆ. ನೀವು ಭೌತಿಕ ಫೈರ್‌ವಾಲ್ ಹೊಂದಿದ್ದರೂ ಸಹ ಇದು ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ, ಅದು ಉತ್ತಮವಾಗಿದೆ. ನಿಮ್ಮ ಮನೆಯ ನೆಟ್‌ವರ್ಕ್‌ಗಾಗಿ ಯುಟಿಎಂ ಅಥವಾ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಹಳೆಯ ಅಥವಾ ಬಳಕೆಯಾಗದ ಸಾಧನಗಳನ್ನು ಅರ್ಪಿಸುವುದು ಇನ್ನೊಂದು ಆಯ್ಕೆಯಾಗಿದೆ (ನೀವು ಐಪಿಕಾಪ್, ಎಮ್ 0 ಎನ್ 0 ವಾಲ್, ... ನಂತಹ ವಿತರಣೆಗಳನ್ನು ಬಳಸಬಹುದು.) ನಿಮಗೆ ಬೇಡವಾದದ್ದನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ನೀವು ಐಪ್ಟೇಬಲ್‌ಗಳನ್ನು ಸಹ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಅವುಗಳನ್ನು ಮುಚ್ಚಲು ನೀವು ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಅನ್ನು ಸಂಯೋಜಿಸುವ "ಐಪ್ಟೇಬಲ್ಸ್ / ನೆಟ್ಫಿಲ್ಟರ್" ಅನ್ನು ಬಳಸಬಹುದು. ನೆಟ್‌ಫಿಲ್ಟರ್ ಮತ್ತು ಐಪ್‌ಟೇಬಲ್‌ಗಳಲ್ಲಿ ಕೈಪಿಡಿಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು ನಾನು ನಿಮಗೆ ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ, ಏಕೆಂದರೆ ಅವುಗಳು ಸಾಕಷ್ಟು ಸಂಕೀರ್ಣವಾಗಿವೆ ಮತ್ತು ಲೇಖನದಲ್ಲಿ ವಿವರಿಸಲಾಗುವುದಿಲ್ಲ. ಟರ್ಮಿನಲ್ ಅನ್ನು ಟೈಪ್ ಮಾಡುವ ಮೂಲಕ ನೀವು ತೆರೆದಿರುವ ಪೋರ್ಟ್‌ಗಳನ್ನು ನೀವು ನೋಡಬಹುದು:

netstat -nap

ನಮ್ಮ ಸಲಕರಣೆಗಳ ಭೌತಿಕ ರಕ್ಷಣೆ:

ನಿಮ್ಮ ಸುತ್ತಲಿರುವ ಯಾರನ್ನಾದರೂ ನೀವು ನಂಬದಿದ್ದಲ್ಲಿ ಅಥವಾ ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಇತರ ಜನರ ವ್ಯಾಪ್ತಿಯಲ್ಲಿ ಎಲ್ಲೋ ಬಿಡಬೇಕಾದರೆ ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ನೀವು ದೈಹಿಕವಾಗಿ ರಕ್ಷಿಸಬಹುದು. ಇದಕ್ಕಾಗಿ ನೀವು ನಿಮ್ಮ ಹಾರ್ಡ್ ಡ್ರೈವ್ ಹೊರತುಪಡಿಸಿ ಇತರ ವಿಧಾನಗಳಿಂದ ಬೂಟ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು BIOS / UEFI ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ BIOS / UEFI ಅನ್ನು ರಕ್ಷಿಸುತ್ತದೆ ಆದ್ದರಿಂದ ಅವರು ಅದನ್ನು ಇಲ್ಲದೆ ಮಾರ್ಪಡಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನೊಂದಿಗೆ ಯಾರಾದರೂ ಬೂಟ್ ಮಾಡಬಹುದಾದ ಯುಎಸ್ಬಿ ಅಥವಾ ಬಾಹ್ಯ ಹಾರ್ಡ್ ಡ್ರೈವ್ ತೆಗೆದುಕೊಳ್ಳುವುದನ್ನು ಇದು ತಡೆಯುತ್ತದೆ ಮತ್ತು ನಿಮ್ಮ ಡಿಸ್ಟ್ರೋಗೆ ಲಾಗ್ ಇನ್ ಮಾಡದೆಯೇ ಅದರಿಂದ ನಿಮ್ಮ ಡೇಟಾವನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಅದನ್ನು ರಕ್ಷಿಸಲು, BIOS / UEFI ಅನ್ನು ಪ್ರವೇಶಿಸಿ, ಭದ್ರತಾ ವಿಭಾಗದಲ್ಲಿ ನೀವು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಸೇರಿಸಬಹುದು.

ನೀವು ಅದೇ ರೀತಿ ಮಾಡಬಹುದು GRUB, ಪಾಸ್ವರ್ಡ್-ರಕ್ಷಿಸುತ್ತದೆ:

grub-mkpasswd-pbkdf2

ನಮೂದಿಸಿ GRUB ಗಾಗಿ ಪಾಸ್‌ವರ್ಡ್ ನಿಮಗೆ ಬೇಕು ಮತ್ತು ಅದನ್ನು SHA512 ನಲ್ಲಿ ಎನ್ಕೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ. ನಂತರ ಬಳಕೆಗಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಕಲಿಸಿ (“ನಿಮ್ಮ ಪಿಬಿಕೆಡಿಎಫ್ 2 ನಲ್ಲಿ” ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ):

sudo nano /boot/grub/grub.cfg

ಆರಂಭದಲ್ಲಿ ಬಳಕೆದಾರರನ್ನು ರಚಿಸಿ ಮತ್ತು ಇರಿಸಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪಾಸ್‌ವರ್ಡ್. ಉದಾಹರಣೆಗೆ, ಹಿಂದೆ ನಕಲಿಸಿದ ಪಾಸ್‌ವರ್ಡ್ "grub.pbkdf2.sha512.10000.58AA8513IEH723" ಆಗಿದ್ದರೆ:

set superusers=”isaac”
password_pbkdf2 isaac grub.pbkdf2.sha512.10000.58AA8513IEH723

ಮತ್ತು ಬದಲಾವಣೆಗಳನ್ನು ಉಳಿಸಿ ...

ಕಡಿಮೆ ಸಾಫ್ಟ್‌ವೇರ್ = ಹೆಚ್ಚಿನ ಸುರಕ್ಷತೆ:

ಸ್ಥಾಪಿಸಲಾದ ಪ್ಯಾಕೇಜ್‌ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಿ. ನಿಮಗೆ ಅಗತ್ಯವಿರುವದನ್ನು ಮಾತ್ರ ಸ್ಥಾಪಿಸಿ ಮತ್ತು ನೀವು ಒಂದನ್ನು ಬಳಸುವುದನ್ನು ನಿಲ್ಲಿಸಲು ಹೋದರೆ, ಅದನ್ನು ಅಸ್ಥಾಪಿಸುವುದು ಉತ್ತಮ. ನೀವು ಹೊಂದಿರುವ ಕಡಿಮೆ ಸಾಫ್ಟ್‌ವೇರ್, ಕಡಿಮೆ ದೋಷಗಳು. ಅದನ್ನು ನೆನಪಿಡಿ. ಸಿಸ್ಟಮ್ ಪ್ರಾರಂಭವಾದಾಗ ಚಾಲನೆಯಲ್ಲಿರುವ ಕೆಲವು ಪ್ರೋಗ್ರಾಂಗಳ ಸೇವೆಗಳು ಅಥವಾ ಡೀಮನ್‌ಗಳೊಂದಿಗೆ ನಾನು ನಿಮಗೆ ಸಲಹೆ ನೀಡುತ್ತೇನೆ. ನೀವು ಅವುಗಳನ್ನು ಬಳಸದಿದ್ದರೆ, ಅವುಗಳನ್ನು "ಆಫ್" ಮೋಡ್‌ನಲ್ಲಿ ಇರಿಸಿ.

ಮಾಹಿತಿಯನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಅಳಿಸಿ:

ನೀವು ಮಾಹಿತಿಯನ್ನು ಅಳಿಸಿದಾಗ ಡಿಸ್ಕ್, ಮೆಮೊರಿ ಕಾರ್ಡ್ ಅಥವಾ ವಿಭಾಗ, ಅಥವಾ ಫೈಲ್ ಅಥವಾ ಡೈರೆಕ್ಟರಿಯಿಂದ ಅದನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಮಾಡಿ. ನೀವು ಅದನ್ನು ಅಳಿಸಿದ್ದೀರಿ ಎಂದು ನೀವು ಭಾವಿಸಿದರೂ, ಅದನ್ನು ಸುಲಭವಾಗಿ ಮರುಪಡೆಯಬಹುದು. ವೈಯಕ್ತಿಕ ಡೇಟಾದೊಂದಿಗೆ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಕಸದ ಬುಟ್ಟಿಗೆ ಎಸೆಯುವುದು ದೈಹಿಕವಾಗಿ ಉಪಯುಕ್ತವಲ್ಲ, ಏಕೆಂದರೆ ಯಾರಾದರೂ ಅದನ್ನು ಕಂಟೇನರ್‌ನಿಂದ ಹೊರಗೆ ತೆಗೆದುಕೊಂಡು ನೋಡಬಹುದು, ಆದ್ದರಿಂದ ನೀವು ಕಾಗದವನ್ನು ನಾಶಪಡಿಸಬೇಕು, ಕಂಪ್ಯೂಟಿಂಗ್‌ನಲ್ಲಿ ಅದೇ ಸಂಭವಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನೀವು ಬಹಿರಂಗಪಡಿಸಲು ಇಚ್ that ಿಸದ ಡೇಟಾವನ್ನು ತಿದ್ದಿಬರೆಯಲು ನೀವು ಯಾದೃಚ್ or ಿಕ ಅಥವಾ ಶೂನ್ಯ ಡೇಟಾದೊಂದಿಗೆ ಮೆಮೊರಿಯನ್ನು ತುಂಬಬಹುದು. ಇದಕ್ಕಾಗಿ ನೀವು ಬಳಸಬಹುದು (ಇದು ಕೆಲಸ ಮಾಡಲು ನೀವು ಅದನ್ನು ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಚಲಾಯಿಸಬೇಕು ಮತ್ತು ನಿಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ ನೀವು ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಬಯಸುವ ಸಾಧನ ಅಥವಾ ವಿಭಾಗದೊಂದಿಗೆ / dev / sdax ಅನ್ನು ಬದಲಾಯಿಸಬೇಕು ...):

dd if=/dev/zeo of=/dev/sdax bs=1M
dd if=/dev/unrandom of=/dev/sdax bs=1M

ನಿಮಗೆ ಬೇಕಾದುದಾದರೆ ನಿರ್ದಿಷ್ಟ ಫೈಲ್ ಅನ್ನು ಶಾಶ್ವತವಾಗಿ ಅಳಿಸಿ, ನೀವು "ಚೂರುಚೂರು" ಅನ್ನು ಬಳಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ನೀವು ಪಾಸ್ವರ್ಡ್ಗಳು. Txt ಎಂಬ ಫೈಲ್ ಅನ್ನು ಅಳಿಸಲು ಬಯಸುತ್ತೀರಿ ಎಂದು imagine ಹಿಸಿ, ಅಲ್ಲಿ ನೀವು ಸಿಸ್ಟಮ್ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬರೆದಿದ್ದೀರಿ. ಅಳಿಸಿದ ನಂತರ ಅದನ್ನು ಮರುಪಡೆಯಲಾಗುವುದಿಲ್ಲ ಎಂದು ಖಾತರಿಪಡಿಸಿಕೊಳ್ಳಲು ನಾವು ಚೂರುಚೂರು ಮತ್ತು ಓವರ್‌ರೈಟ್ ಅನ್ನು ಉದಾಹರಣೆಗೆ 26 ಬಾರಿ ಬಳಸಬಹುದು:

shred -u -z -n 26 contraseñas.txt

ನೀವು ಸ್ಥಾಪಿಸಬಹುದಾದ ಹಾರ್ಡ್‌ವೈಪ್, ಎರೇಸರ್ ಅಥವಾ ಸುರಕ್ಷಿತ ಅಳಿಸುವಿಕೆಯಂತಹ ಸಾಧನಗಳಿವೆ ನೆನಪುಗಳನ್ನು "ಅಳಿಸು" (ಶಾಶ್ವತವಾಗಿ ಅಳಿಸಿ), SWAP ವಿಭಾಗಗಳು, RAM, ಇತ್ಯಾದಿ.

ಬಳಕೆದಾರರ ಖಾತೆಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳು:

ಪಾಸ್ವರ್ಡ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಸುಧಾರಿಸಿ ಡೈನಾಮಿಕ್ ಪಾಸ್‌ವರ್ಡ್ ಸ್ಕೀಮ್ ರಚಿಸಲು S / KEY ಅಥವಾ SecurID ನಂತಹ ಸಾಧನಗಳೊಂದಿಗೆ. / Etc / passwd ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಯಾವುದೇ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪಾಸ್‌ವರ್ಡ್ ಇಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ನಾವು / etc / shadow ಅನ್ನು ಉತ್ತಮವಾಗಿ ಬಳಸಬೇಕಾಗಿದೆ. ಇದಕ್ಕಾಗಿ ನೀವು ಹೊಸ ಬಳಕೆದಾರರು ಮತ್ತು ಗುಂಪುಗಳನ್ನು ರಚಿಸಲು "pwconv" ಮತ್ತು "grpconv" ಅನ್ನು ಬಳಸಬಹುದು, ಆದರೆ ಗುಪ್ತ ಪಾಸ್‌ವರ್ಡ್‌ನೊಂದಿಗೆ. ನಿಮ್ಮ ಪಾಸ್‌ವರ್ಡ್‌ಗಳ ಅವಧಿ ಮುಗಿಯಲು / etc / default / passwd ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸುವುದು ಮತ್ತು ನಿಯತಕಾಲಿಕವಾಗಿ ಅವುಗಳನ್ನು ನವೀಕರಿಸಲು ನಿಮ್ಮನ್ನು ಒತ್ತಾಯಿಸುವುದು ಮತ್ತೊಂದು ಕುತೂಹಲಕಾರಿ ವಿಷಯ. ಆದ್ದರಿಂದ ಅವರು ಪಾಸ್‌ವರ್ಡ್ ಪಡೆದರೆ, ಅದು ಶಾಶ್ವತವಾಗಿ ಉಳಿಯುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ನೀವು ಅದನ್ನು ಆಗಾಗ್ಗೆ ಬದಲಾಯಿಸುತ್ತೀರಿ. /Etc/login.defs ಫೈಲ್‌ನೊಂದಿಗೆ ನೀವು ಪಾಸ್‌ವರ್ಡ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಸಹ ಬಲಪಡಿಸಬಹುದು. ಪಾಸ್ವರ್ಡ್ ಮುಕ್ತಾಯಗೊಳ್ಳುವ ಮೊದಲು ಉಳಿಯಬಹುದಾದ ಕನಿಷ್ಠ ಮತ್ತು ಗರಿಷ್ಠ ದಿನಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು PASS_MAX_DAYS ಮತ್ತು PASS_MIN_DAYS ನಮೂದನ್ನು ಹುಡುಕುತ್ತಾ ಅದನ್ನು ಸಂಪಾದಿಸಿ. ಪಾಸ್ವರ್ಡ್ ಶೀಘ್ರದಲ್ಲೇ ಎಕ್ಸ್ ದಿನಗಳಲ್ಲಿ ಮುಕ್ತಾಯಗೊಳ್ಳುತ್ತದೆ ಎಂದು ನಿಮಗೆ ತಿಳಿಸಲು PASS_WARN_AGE ಸಂದೇಶವನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ. ನಮೂದುಗಳು ಹಲವಾರು ಆಗಿರುವುದರಿಂದ ಈ ಫೈಲ್‌ನಲ್ಲಿ ಕೈಪಿಡಿಯನ್ನು ನೋಡಲು ನಾನು ನಿಮಗೆ ಸಲಹೆ ನೀಡುತ್ತೇನೆ.

ದಿ ಬಳಸದ ಖಾತೆಗಳು ಮತ್ತು ಅವು / etc / passwd ನಲ್ಲಿ ಇರುತ್ತವೆ, ಅವು ಶೆಲ್ ವೇರಿಯಬಲ್ / ಬಿನ್ / ಸುಳ್ಳನ್ನು ಹೊಂದಿರಬೇಕು. ಅದು ಇನ್ನೊಂದು ಆಗಿದ್ದರೆ, ಅದನ್ನು ಇದಕ್ಕೆ ಬದಲಾಯಿಸಿ. ಆ ರೀತಿಯಲ್ಲಿ ಅವುಗಳನ್ನು ಶೆಲ್ ಪಡೆಯಲು ಬಳಸಲಾಗುವುದಿಲ್ಲ. ನಮ್ಮ ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ PATH ವೇರಿಯೇಬಲ್ ಅನ್ನು ಮಾರ್ಪಡಿಸುವುದು ಸಹ ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ ಇದರಿಂದ ಪ್ರಸ್ತುತ ಡೈರೆಕ್ಟರಿ "." ಗೋಚರಿಸುವುದಿಲ್ಲ. ಅಂದರೆ, ಇದು “./user/local/sbin/:/usr/local/bin:/usr/bin:/bin” ನಿಂದ “/ user / local / sbin /: / usr / local / bin: / usr / bin: / bin ”.

ನೀವು ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗುತ್ತದೆ ನೆಟ್ವರ್ಕ್ ದೃ hentic ೀಕರಣ ವಿಧಾನವಾಗಿ ಕರ್ಬರೋಸ್.

PAM (ಪ್ಲಗ್ ಮಾಡಬಹುದಾದ ದೃ hentic ೀಕರಣ ಮಾಡ್ಯೂಲ್) ಇದು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಆಕ್ಟಿವ್ ಡೈರೆಕ್ಟರಿಯಂತಿದೆ. ಇದು ಸ್ಪಷ್ಟ ಅನುಕೂಲಗಳೊಂದಿಗೆ ಸಾಮಾನ್ಯ, ಹೊಂದಿಕೊಳ್ಳುವ ದೃ hentic ೀಕರಣ ಯೋಜನೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ. ನೀವು /etc/pam.d/ ಡೈರೆಕ್ಟರಿಯನ್ನು ನೋಡಬಹುದು ಮತ್ತು ವೆಬ್‌ನಲ್ಲಿ ಮಾಹಿತಿಗಾಗಿ ಹುಡುಕಬಹುದು. ಇಲ್ಲಿ ವಿವರಿಸಲು ಇದು ಸಾಕಷ್ಟು ವಿಸ್ತಾರವಾಗಿದೆ ...

ಸವಲತ್ತುಗಳ ಮೇಲೆ ನಿಗಾ ಇರಿಸಿ ವಿಭಿನ್ನ ಡೈರೆಕ್ಟರಿಗಳ. ಉದಾಹರಣೆಗೆ, / ರೂಟ್ "drwx - - - - - -" ಅನುಮತಿಗಳೊಂದಿಗೆ ರೂಟ್ ಬಳಕೆದಾರ ಮತ್ತು ಮೂಲ ಗುಂಪಿಗೆ ಸೇರಿರಬೇಕು. ಲಿನಕ್ಸ್ ಡೈರೆಕ್ಟರಿ ಟ್ರೀನಲ್ಲಿನ ಪ್ರತಿ ಡೈರೆಕ್ಟರಿಗೆ ಯಾವ ಅನುಮತಿಗಳು ಇರಬೇಕು ಎಂಬುದರ ಕುರಿತು ನೀವು ವೆಬ್‌ನಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಕಾಣಬಹುದು. ವಿಭಿನ್ನ ಸಂರಚನೆಯು ಅಪಾಯಕಾರಿ.

ನಿಮ್ಮ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ:

ಡೈರೆಕ್ಟರಿ ಅಥವಾ ವಿಭಾಗದ ವಿಷಯಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಅಲ್ಲಿ ನೀವು ಸಂಬಂಧಿತ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿದ್ದೀರಿ. ಇದಕ್ಕಾಗಿ ನೀವು LUKS ಅಥವಾ eCryptFS ನೊಂದಿಗೆ ಬಳಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ಐಸಾಕ್ ಹೆಸರಿನ ಬಳಕೆದಾರರ ಮನೆ / ಗೂ ry ಲಿಪೀಕರಣ ಮಾಡಲು ನಾವು ಬಯಸುತ್ತೇವೆ ಎಂದು imagine ಹಿಸಿ:

sudo apt-get install ecryptfs-utils
ecryptfs-setup-private
ecryptfs-migrate-home -u isaac

ಮೇಲಿನ ನಂತರ, ಕೇಳಿದಾಗ ಪಾಸ್‌ಫ್ರೇಸ್ ಅಥವಾ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಸೂಚಿಸಿ ...

ರಚಿಸಲು ಖಾಸಗಿ ಡೈರೆಕ್ಟರಿಉದಾಹರಣೆಗೆ "ಖಾಸಗಿ" ಎಂದು ಕರೆಯಲ್ಪಡುವ ನಾವು eCryptFS ಅನ್ನು ಸಹ ಬಳಸಬಹುದು. ಆ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ನಾವು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಯಸುವ ವಿಷಯಗಳನ್ನು ಇತರರ ದೃಷ್ಟಿಯಿಂದ ತೆಗೆದುಹಾಕಲು ಹಾಕಬಹುದು:

mkdir /home/isaac/privado
chmod 700 /home/isaac/privado
mount -t ecryptfs /home/isaa/privado

ಇದು ವಿಭಿನ್ನ ನಿಯತಾಂಕಗಳ ಬಗ್ಗೆ ನಮಗೆ ಪ್ರಶ್ನೆಗಳನ್ನು ಕೇಳುತ್ತದೆ. ಮೊದಲು ಅದು ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ಓಪನ್ ಎಸ್‌ಎಸ್‌ಎಲ್, ... ನಡುವೆ ಆಯ್ಕೆ ಮಾಡಲು ನಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತದೆ ಮತ್ತು ನಾವು 1 ಅನ್ನು ಆರಿಸಬೇಕು, ಅಂದರೆ "ಪಾಸ್‌ಫ್ರೇಸ್". ನಂತರ ನಾವು ಎರಡು ಬಾರಿ ಪರಿಶೀಲಿಸಲು ಬಯಸುವ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸುತ್ತೇವೆ. ಅದರ ನಂತರ, ನಾವು ಬಯಸುವ ಗೂ ry ಲಿಪೀಕರಣದ ಪ್ರಕಾರವನ್ನು ನಾವು ಆರಿಸಿಕೊಳ್ಳುತ್ತೇವೆ (ಎಇಎಸ್, ಬ್ಲೋಫಿಶ್, ಡಿಇಎಸ್ 3, ಸಿಎಎಸ್ಟಿ, ...). ನಾನು ಮೊದಲನೆಯದನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತೇನೆ, ಎಇಎಸ್ ಮತ್ತು ನಂತರ ನಾವು ಕೀಲಿಯ ಬೈಟ್ ಪ್ರಕಾರವನ್ನು ಪರಿಚಯಿಸುತ್ತೇವೆ (16, 32 ಅಥವಾ 64). ಮತ್ತು ಅಂತಿಮವಾಗಿ ನಾವು ಕೊನೆಯ ಪ್ರಶ್ನೆಗೆ "ಹೌದು" ನೊಂದಿಗೆ ಉತ್ತರಿಸುತ್ತೇವೆ. ಈಗ ನೀವು ಈ ಡೈರೆಕ್ಟರಿಯನ್ನು ಬಳಸಲು ಆರೋಹಿಸಬಹುದು ಮತ್ತು ಅನ್‌ಮೌಂಟ್ ಮಾಡಬಹುದು.

ನೀವು ಬಯಸಿದರೆ ನಿರ್ದಿಷ್ಟ ಫೈಲ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ, ನೀವು ಸ್ಕ್ರಿಪ್ಟ್ ಅಥವಾ ಪಿಜಿಪಿ ಬಳಸಬಹುದು. ಉದಾಹರಣೆಗೆ, passwords.txt ಎಂಬ ಫೈಲ್, ನೀವು ಕ್ರಮವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮತ್ತು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಬಹುದು (ಎರಡೂ ಸಂದರ್ಭಗಳಲ್ಲಿ ಇದು ನಿಮ್ಮನ್ನು ಪಾಸ್‌ವರ್ಡ್ ಕೇಳುತ್ತದೆ):

scrypt <contraseñas.txt>contraseñas.crypt
scrypt <contraseñas.crypt>contraseñas.txt

Google Authenticator ನೊಂದಿಗೆ ಎರಡು-ಹಂತದ ಪರಿಶೀಲನೆ:

ಉಬುಟ್ನು ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ ಗೂಗಲ್ ಆಥೆಂಟಿಕೇಟರ್

ಸೇರಿಸಿ ಎರಡು ಹಂತದ ಪರಿಶೀಲನೆ ನಿಮ್ಮ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ. ಹೀಗಾಗಿ, ನಿಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ಕದ್ದಿದ್ದರೂ ಸಹ, ಅವರು ನಿಮ್ಮ ಸಿಸ್ಟಮ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಉಬುಂಟು ಮತ್ತು ಅದರ ಯೂನಿಟಿ ಪರಿಸರಕ್ಕಾಗಿ ನಾವು ಲೈಟ್‌ಡಿಎಂ ಬಳಸಬಹುದು, ಆದರೆ ತತ್ವಗಳನ್ನು ಇತರ ಡಿಸ್ಟ್ರೋಗಳಿಗೆ ರಫ್ತು ಮಾಡಬಹುದು. ಇದಕ್ಕಾಗಿ ನಿಮಗೆ ಟ್ಯಾಬ್ಲೆಟ್ ಅಥವಾ ಸ್ಮಾರ್ಟ್‌ಫೋನ್ ಅಗತ್ಯವಿದೆ, ಅದರಲ್ಲಿ ನೀವು ಪ್ಲೇ ಸ್ಟೋರ್‌ನಿಂದ Google Authenticator ಅನ್ನು ಸ್ಥಾಪಿಸಬೇಕು. ನಂತರ PC ಯಲ್ಲಿ, ಮೊದಲನೆಯದು Google Authenticator PAM ಅನ್ನು ಸ್ಥಾಪಿಸಿ ಮತ್ತು ಅದನ್ನು ಪ್ರಾರಂಭಿಸುವುದು:

sudo apt-get install libpam-google-authenticator
google-authenticator

ಪರಿಶೀಲನೆ ಕೀಗಳು ಸಮಯವನ್ನು ಆಧರಿಸಿವೆಯೇ ಎಂದು ನೀವು ನಮ್ಮನ್ನು ಕೇಳಿದಾಗ, ನಾವು y ನೊಂದಿಗೆ ದೃ ir ವಾಗಿ ಉತ್ತರಿಸುತ್ತೇವೆ. ಈಗ ಅದು ಗುರುತಿಸಬೇಕಾದ QR ಕೋಡ್ ಅನ್ನು ನಮಗೆ ತೋರಿಸುತ್ತದೆ Google Authenticator ನಿಮ್ಮ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ನಿಂದ, ಅಪ್ಲಿಕೇಶನ್‌ನಿಂದ ನೇರವಾಗಿ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ನಮೂದಿಸುವುದು ಇನ್ನೊಂದು ಆಯ್ಕೆಯಾಗಿದೆ (ಇದು ಪಿಸಿಯಲ್ಲಿ “ನಿಮ್ಮ ಹೊಸ ರಹಸ್ಯ ಹೀಗಿದೆ:” ಎಂದು ಕಾಣಿಸಿಕೊಂಡಿದೆ). ನಾವು ಸ್ಮಾರ್ಟ್‌ಫೋನ್ ಅನ್ನು ನಮ್ಮೊಂದಿಗೆ ಕೊಂಡೊಯ್ಯದಿದ್ದಲ್ಲಿ ಮತ್ತು ನೊಣಗಳ ಸಂದರ್ಭದಲ್ಲಿ ಅವುಗಳನ್ನು ಮನಸ್ಸಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳುವುದು ಒಳ್ಳೆಯದು ಎಂದು ಅದು ನಮಗೆ ಸರಣಿ ಸಂಕೇತಗಳನ್ನು ನೀಡುತ್ತದೆ. ಮತ್ತು ನಮ್ಮ ಆದ್ಯತೆಗಳಿಗೆ ಅನುಗುಣವಾಗಿ ನಾವು ಯೋನ್ ಜೊತೆ ಪ್ರತ್ಯುತ್ತರಿಸುತ್ತೇವೆ.

ಈಗ ನಾವು ತೆರೆಯುತ್ತೇವೆ (ನ್ಯಾನೊ, ಗೆಡಿಟ್ ಅಥವಾ ನಿಮ್ಮ ನೆಚ್ಚಿನ ಪಠ್ಯ ಸಂಪಾದಕದೊಂದಿಗೆ) ಸಂರಚನಾ ಫೈಲ್ ಇದರೊಂದಿಗೆ:

sudo gedit /etc/pam.d/lightdm

ಮತ್ತು ನಾವು ಈ ಸಾಲನ್ನು ಸೇರಿಸುತ್ತೇವೆ:

auth required pam_google_authenticator.so nullok

ನಾವು ಉಳಿಸುತ್ತೇವೆ ಮತ್ತು ಮುಂದಿನ ಬಾರಿ ನೀವು ಲಾಗ್ ಇನ್ ಮಾಡಿದಾಗ, ಅದು ನಮ್ಮನ್ನು ಕೇಳುತ್ತದೆ ಪರಿಶೀಲನೆ ಕೀ ನಮ್ಮ ಮೊಬೈಲ್ ನಮಗೆ ಉತ್ಪಾದಿಸುತ್ತದೆ.

ಒಂದು ದಿನ ಇದ್ದರೆ ನೀವು XNUMX-ಹಂತದ ಪರಿಶೀಲನೆಯನ್ನು ತೆಗೆದುಹಾಕಲು ಬಯಸುವಿರಾ, ನೀವು /etc/pam.d/lightdm ಫೈಲ್‌ನಿಂದ "ದೃ uth ೀಕರಣದ ಅಗತ್ಯವಿರುವ pam_google_authenticator.so nullok" ಸಾಲನ್ನು ಅಳಿಸಬೇಕು.
ನೆನಪಿಡಿ, ಸಾಮಾನ್ಯ ಜ್ಞಾನ ಮತ್ತು ಎಚ್ಚರಿಕೆಯು ಅತ್ಯುತ್ತಮ ಮಿತ್ರ. ಗ್ನೂ / ಲಿನಕ್ಸ್ ಪರಿಸರ ಸುರಕ್ಷಿತವಾಗಿದೆ, ಆದರೆ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಯಾವುದೇ ಕಂಪ್ಯೂಟರ್ ಇನ್ನು ಮುಂದೆ ಸುರಕ್ಷಿತವಾಗಿರುವುದಿಲ್ಲ, ನೀವು ಎಷ್ಟು ಉತ್ತಮ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಬಳಸಿದರೂ ಸಹ. ನೀವು ಯಾವುದೇ ಪ್ರಶ್ನೆಗಳು, ಸಮಸ್ಯೆಗಳು ಅಥವಾ ಸಲಹೆಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ನೀವು ನಿಮ್ಮದನ್ನು ಬಿಡಬಹುದು ಕಾಮೆಂಟ್ ಮಾಡಿ. ಇದು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ ...


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ನುರಿಯಾ ಡಿಜೊ

    ಹಲೋ ಒಳ್ಳೆಯದು, ನೋಡಿ ನಾನು ಕಾಮೆಂಟ್ ಮಾಡುತ್ತೇನೆ; ನಾನು ಯಾವುದೇ ಸಮಸ್ಯೆಯಿಲ್ಲದೆ ರಾಸ್ಬಿಯನ್‌ನಲ್ಲಿ ಗೂಗಲ್-ಅಥೆಂಟಿಕೇಟರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ್ದೇನೆ ಮತ್ತು ಮೊಬೈಲ್ ಅಪ್ಲಿಕೇಶನ್ ಉತ್ತಮವಾಗಿ ನೋಂದಾಯಿಸುತ್ತದೆ ಮತ್ತು ನನಗೆ ಕೋಡ್ ಅನ್ನು ಒದಗಿಸುತ್ತದೆ, ಆದರೆ ರಾಸ್ಪ್ಬೆರಿ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸುವಾಗ ಮತ್ತು ಸಿಸ್ಟಮ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸುವಾಗ ಅದು ಡಬಲ್ ದೃ hentic ೀಕರಣ ಕೋಡ್ ಅನ್ನು ನಮೂದಿಸಲು ನನ್ನನ್ನು ಕೇಳುವುದಿಲ್ಲ ಇದು ನನಗೆ ಮಾತ್ರ ಗೋಚರಿಸುತ್ತದೆ ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಲು.

    ತುಂಬಾ ಧನ್ಯವಾದಗಳು. ಒಳ್ಳೆಯದಾಗಲಿ.