Check چک لیست سخت افزاری امنیت لینوکس (چک لیست) |

این راهنما اقدامات امنیتی اولیه را هم برای کاربران دسک تاپ و هم برای مدیران سیستم که سرورها را مدیریت می کنند لیست می کند.

این راهنما نشان می دهد که وقتی یک توصیه به کاربران خانگی یا حرفه ای هدایت می شود.

اگرچه توضیحات دقیق یا دستورالعمل هایی در مورد نحوه استفاده وجود ندارد هر عنصر ، در پایان هر یک از لینک های مفید با راهنماها پیدا خواهید کرد.

ما قبلاً موارد اولیه را قبلاً شرح داده ایم:

Policy کاربر خانگی سرور
SSH را غیرفعال کنید x
غیرفعال کردن دسترسی ریشه SSH x
تغییر درگاه SSH x
غیرفعال کردن ورود رمز SSH x
] Iptables
IDS (سیستم تشخیص نفوذ) x
BIOS Security
رمزگذاری دیسک 19659010] x / ✔ [19659011] به روزرسانی های سیستم
VPN (شبکه خصوصی مجازی) x
فعال کردن SELinux
اقدامات عمومی [19659] ✔

دسترسی SSH

کاربران خانگی:

کاربران خانگی در واقع از ssh ، آدرس IP پویا و پیکربندی های NAT روتر استفاده نمی کنند که باعث می شود گزینه های اتصال معکوس مانند TeamViewer جذاب تر باشد.

] وقتی سرویس از آن استفاده نمی شود ، پورت باید هم با غیرفعال کردن یا حذف سرویس و هم با اعمال قوانین محدود دیوار آتش بسته شود.

سرورها

برخلاف کاربران خانگی با سرورهای مختلف ، مدیران شبکه اغلب از ssh / sftp استفاده می کنند .

اگر می خواهید ssh را فعال کنید ، می توانید موارد زیر را انجام دهید:

  • دسترسی ریشه SSH را غیرفعال کنید.
  • ورود به سیستم رمز عبور را غیرفعال کنید.
  • تغییر درگاه SSH.

توصیه ها:

Iptables

] Iptables یک رابط مدیریت شبکه فیلتر برای تعریف قوانین فایروال است.

کاربران خانگی اوبونتو ممکن است به سمت UFW (فایروال بدون عارضه) متمایل شوند ، که یک رابط برای iptables است که ایجاد قوانین فایروال را آسان می کند.

صرف نظر از رابط ، هنگام پیکربندی ، فایروال ابتدا اعمال می شود.

بسته به نیاز رایانه یا سرور ، توصیه شده ترین سیاست های امنیتی سیاست های محدودکننده است که فقط موارد مورد نیاز را مجاز می کند و سایر موارد را مسدود می کند. 19659061] از Iptables برای هدایت پورت SSH 22 به پورت دیگر ، مسدود کردن پورتهای غیرضروری ، فیلتر کردن سرویس ها و تنظیم قوانینی برای حملات شناخته شده استفاده می شود. منابع زیادی ، IDS توسط کاربران خانگی استفاده نمی شود ، اما در سرورهای مستعد حملات مورد نیاز است.

IDS با اجازه تعویض بسته ، امنیت را به سطح جدیدی می رساند.

معروف ترین IDS Snort و OSSEC است که قبلاً در ITsec برای شما پوشش داده شده بود.

IDS ترافیک را از شبکه هایی که به دنبال بسته های مخرب یا ناهنجاری ها هستند ، یک ابزار نظارت بر شبکه است که بر روی حوادث امنیتی متمرکز شده است. اطلاعاتی مانند پشتیبان گیری امنیتی.

مکانیزم های به روزرسانی BIOS را به روز کنید.

محافظت از یکپارچگی BIOS را فعال کنید.

انجام این عمل مربوط تر برای کاربران دسک تاپ که ممکن است رایانه خود را از دست بدهند یا در معرض سرقت قرار بگیرند ، این به ویژه برای کاربران لپ تاپ بسیار مفید است.

از امروزه ، تقریباً هر سیستم عامل از رمزگذاری دیسک و پارتیشن پشتیبانی می کند ، توزیع هایی مانند دبیان هنگام نصب اجازه می دهد تا هارد دیسک رمزگذاری شود.

به روزرسانی های سیستم

هم کاربران دسک تاپ و هم رایانه سرپرست سیستم باید سیستم را به روز نگه دارد تا نسخه های آسیب پذیر به موقع به روز نشوند.

علاوه بر استفاده از مدیر بسته سیستم عامل ارائه شده برای بررسی به روزرسانی های موجود ، اجرای اسکن آسیب پذیری می تواند به شناسایی نرم افزار آسیب پذیر که از قبل استفاده نشده است کمک کند. در مخازن رسمی یا کد آسیب پذیر که نیاز به بازنویسی دارد به روز شده است.

در اینجا برخی از راهنماهای بروزرسانی وجود دارد:

VPN (شبکه خصوصی مجازی)

کاربران اینترنت باید بدانند که ISP تمام ترافیک آنها را کنترل می کند و تنها راه تأمین هزینه آن استفاده از سرویس VPN است.

ISP می تواند ترافیك به سرور VPN را كنترل كند ، اما نه از VPN به مقصد.

توصیه ها:

SELinux مجموعه ای از تغییرات هسته لینوکس است که بر مدیریت جنبه های امنیت مربوط به سیاست های امنیتی با افزودن MAC (کنترل دسترسی مکانیسم) ، RBAC (کنترل دسترسی مبتنی بر نقش) ، MLS (امنیت چند سطح) و امنیت چند طبقه (MCS).

هنگامی که SELinux فعال باشد ، یک برنامه فقط می تواند به منابع مورد نیاز ، مشخص شده در خط مشی امنیتی برنامه.

دسترسی به پورت ها ، پردازش ها ، پرونده ها و دایرکتوری ها توسط قوانینی که در SELinux تعریف کرده و اجازه می دهد عملیات مبتنی بر سیاست های امنیتی را مجاز یا رد کند ، کنترل می شود.

اوبونتو از AppArmor به عنوان گزینه دیگری استفاده می كند.

توصیه ها:

اقدامات عمومی

تقریباً همیشه خرابی های امنیتی به دلیل سهل انگاری کاربر است.

علاوه بر تمام موارد شماره گذاری شده قبلی ، مراحل زیر را دنبال کنید: [19659090] از root غیرضروری استفاده نکنید.

  • هرگز از xbox یا مرورگرهای روت شده استفاده نکنید.
  • از مدیران رمز عبور مانند LastPass استفاده کنید.
  • فقط از رمزهای عبور قوی و منحصر به فرد استفاده کنید.
  • سعی کنید بسته های غیر رایگان را نصب نکنید و بسته های موجود نیست در مخازن رسمی.
  • ماژول های استفاده نشده را غیرفعال کنید.
  • از رمزهای عبور قوی در سرورها استفاده کنید و به کاربران اجازه استفاده از رمزهای عبور قدیمی را ندهید.
  • حذف نرم افزارهای بلااستفاده.
  • از رمزهای عبور یکسان برای سرویس های مختلف استفاده نکنید .
  • تغییر نام کاربری دسترسی پیش فرض.
  • امیدوارم که این کار را نکنید ارسال این مقاله برای تقویت امنیت شما مفید است.