ویژگی های امنیتی لینوکس و یونیکس

ویژگی های امنیتی لینوکس و یونیکسReviewed by صبا شادروز on Aug 15Rating: 5.03+1 ویژگی های امنیتی لینوکس و یونیکس | مرکز طراحی سایت اردبیل یونیکس و لینوکس از جمله برنامه هایی هستند که دارای امنیت هستند در این مقاله برخی از ویژگی های امنیتی لینوکس و یونیکس را توضیح دادیم

لینوکس و یونیکس

حسابهای کاربری
هر سیستم مشابه یونیکس شامل یک حساب ریشه است ، که تنها حساب کاربری است که مستقیماً می تواند وظایف اداری را انجام دهد. همه حسابهای دیگر روی سیستم غیرقابل استفاده هستند. این بدان معنی است که این حسابها هیچ حقوقی فراتر از دسترسی به پرونده های مشخص شده با مجوزهای مناسب و امکان راه اندازی خدمات شبکه ندارند.
پورت های شبکه: فقط حساب اصلی می تواند سرویس های شبکه را راه اندازی کند که از تعداد پورت های پایین تر از ۱۰۲۴ استفاده کنند. هر حساب ممکن است خدمات شبکه ای را شروع کند که از تعداد پورت های بالاتر استفاده می کند.

هر کاربر باید یک حساب کاربری واحد در سیستم داشته باشد. خدمات شبکه همچنین ممکن است حسابهای جداگانه خود را داشته باشند ، برای اینکه بتوانیم به آن فایلها روی سیستم مورد نظر خود دسترسی پیدا کنیم. برنامه های کاربردی به کاربران مجاز این امکان را می دهد که در صورت لزوم امتیازات اصلی را بطور موقت بدست آورند ، به این ترتیب مدیران ممکن است سیستم را با حساب کاربری خودشان مدیریت کنند.
به منظور جلوگیری از ورود به سیستم به عنوان root: برای مدیریت هر جنبه ای از سیستم خود نیازی به ورود به حساب root ندارید. در هنگام انجام یک کار اداری که به امتیازات ریشه ای نیاز دارد ، از ابزارهایی مانند su یا sudo استفاده کنید.

ویژگی های امنیتی لینوکس و یونیکس
ویژگی های امنیتی لینوکس و یونیکس

برای راحتی ، حسابها ممکن است عضو یک یا چند گروه باشند. اگر به گروهی دسترسی به یک منبع اختصاص داده شود ، سپس هر یک از اعضای گروه به طور خودکار آن دسترسی را دارند.

گروه های خصوصی کاربر: در بسیاری از توزیع ها ، هر حساب به طور خودکار تنها عضو یک گروه با همان نام حساب می شود. این امر به شما امکان می دهد دسترسی آسان به پرونده ها یا دایرکتوری های خاص را به راحتی با محدود کردن آنها با گروهی که تنها یک عضو داشته باشد محدود کنید
.اکثر سیستم های شبیه به یونیکس برای مدیریت دسترسی کاربران از یک ماژول های تأیید هویت (Pluggable (PAM استفاده می کنند. برای هر بار ورود به سیستم یا تغییر رمز عبور ، سرویس مربوطه ماژول های PAM پیکربندی شده را به ترتیب دنبال می کند. برخی از ماژول ها از منابع تأیید اعتبار پشتیبانی می کنند ، مانند پرونده های محلی ذخیره شده یا خدمات فهرست بندی LDAP.
سرپرستان ممکن است ماژول های دیگری را که وظیفه تنظیمات را در طی مراحل ورود به سیستم انجام می دهند را فعال کنند یا درخواست های ورود به سیستم را بر اساس معیارهای خاص ، مانند لیستی از دوره های زمانی که دسترسی مجاز است ، بررسی کنند.

ذخیره سازی رمزگذاری شده
یک یا چند حجم رمزگذاری شده را برای پرونده های حساس خود ایجاد کنید. هر جلد یک پرونده منفرد است که ممکن است پرونده ها و فهرست های دیگر را انتخاب کند. برای دسترسی به محتویات جلد ، باید رمزعبور رمزگشایی صحیح را در اختیار یک ابزار قرار دهید ، که در نتیجه حجم را در دسترس قرار می دهد انگار که فهرست یا درایو است.

ویژگی های امنیتی لینوکس و یونیکس
ویژگی های امنیتی لینوکس و یونیکس

محتویات یک حجم رمزگذاری شده هنگام نصب صدا قابل خواندن نیست. شما می توانید فایلهای حجم رمزگذاری شده را مطابق میل خود ذخیره یا کپی کنید بدون اینکه بر امنیت آنها تأثیر بگذارد.

برنامه Truecrypt با استفاده از سیستم عامل متقابل ، شما را قادر می سازد تا با همه سیستم عامل های محبوب ، حجم رمزگذاری شده خود را ایجاد و دسترسی داشته باشید:

در موارد استثنایی، شما ممکن است تصمیم به رمزگذاری یک بخش کامل دیسک که داده ها را نگه می دارد یا ذخیره می کند ، باشد تا هیچ یک از مطالب توسط افراد غیرمجاز خوانده نشوند. در لینوکس ممکن است از LUKS ، CryptoFS یا EncFS برای رمزگذاری دیسک ها استفاده کنید. متأسفانه ، بسیاری از UNIX-
مانند سیستم ها ، پشتیبانی از امکانات رمزگذاری دیسک را در نرم افزار نصب و مدیریت خود ادغام نکرده اند ، که این امر پیکربندی و نگهداری را مشکل تر می کند. رمزگذاری دیسک همچنین باعث کاهش عملکرد می شود و ممکن است این مورد برای سیستم هایی که برنامه های درخواستی را اجرا می کنند قابل قبول نباشد.

تست صداقت میزبان
برای تأیید اینکه سیستم در حال اجرا به خطر نیفتاده یا دستکاری نشده است ، از یک مرکز آزمایش صداقت استفاده کنید. همه نرم افزارهای تست یکپارچگی میزبان با آزمایش هر پرونده در مقابل یک چک قبلاً ساخته شده ، یک نسخه کامل از یک سیستم را تأیید می کنند.
توزیع های Solaris و FreeBSD در حال حاضر شامل ابزارهای تست صداقت برای این منظور هستند. همچنین ممکن است شما از یک سیستم نظارت بر یکپارچگی کراس پلتفرم ، مانند Samhain یا Osiris استفاده کنید. هر دو Osiris و Samhain از حسابرسی متمرکز سیستم برای چندین سیستم پشتیبانی می کنند.

از آنجا که تنظیمات سیستم متفاوت است ، مدیران قبل از ایجاد بانک اطلاعاتی اولیه چک برای آن سیستم ، باید تست کننده صداقت را تنظیم کنند تا دایرکتوری ها و پرونده های خاصی که انتظار می رود در سیستم تغییر کنند را حذف کنند. سپس آزمایش یکپارچگی می تواند بررسی های پرونده های موجود در برابر پایگاه داده را با یکدیگر مقایسه کرده و در مورد هر گونه اختلاف نظر گزارش دهد.

بازیابی سیستم
شما به راحتی می توانید فایلهای برنامه را برای همه نرم افزاری که با توزیع شما با ابزارهای مدیریت نرم افزار همراه است ، بازیابی کنید. برای بازیابی کامل یک سیستم از تصادف یا مصالحه عمدی ، باید به نسخه های داده ها ، پیکربندی ها و پرونده های ورود نیز دسترسی داشته باشید. این پرونده ها به نوعی مکانیزم پشتیبان جداگانه احتیاج دارند

ویژگی های امنیتی لینوکس و یونیکس
ویژگی های امنیتی لینوکس و یونیکس

.همه سیستم های پشتیبان موثر امکان بازیابی نسخه های پرونده های شما را از چندین نقطه اولیه در زمان فراهم می کنند. ممکن است متوجه شوید که سیستم فعلی در هر زمان آسیب دیده یا به خطر افتاده است و نیاز به بازگشت به نسخه های قبلی پرونده های کلیدی دارد ، بنابراین نگه داشتن تنها یک نسخه اضافی از یک فایل کلیدی نباید یک نسخه پشتیبان کافی در نظر گرفته شود.
.کپی ها بایگانی نیستند: نرم افزار هماهنگ سازی پرونده ها و ذخیره سازی RAID کپی های پرونده های فعلی را کپی می کنند و ممکن است به عنوان محافظت در برابر از بین رفتن داده ها از خرابی های سخت افزاری عمل کنند. بر خلاف سیستم های پشتیبان ، این اقدامات امکان دسترسی به نسخه های قبلی پرونده ها را فراهم نمی کند.

توزیع ها طیف گسترده ای از ابزارهای پشتیبان تهیه می کنند ، و آن را در اختیار مدیر قرار دهید تا یک تنظیم پشتیبان مناسب برای سیستمهای خود تنظیم کند.

منبع

نوشتن نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *