האם אובונטו בנה אבטחה?
מהי הגנת הנגיף המובנה באובונטו?
על ידי שיתוף פעולה עם מערכת אקולוגית מובילה עולמית של שותפים, מספקי סיליקון ועד יצרני ציוד מקורי ו- ODMs, קנוניקה מעלה את הרף של מה שאפשר בעולם התוכנה, משחרר גל חדש של יצירתיות וחדשנות עם אובונטו בזמן אמת.
סיכום: אובונטו בזמן אמת מציע אבטחה ואמינות מקצה לקצה
Canonical שיחררה את אובונטו בזמן אמת 22.04 LTS, המספק תגובה דטרמיניסטית לאירוע חיצוני. זה נועד למזער את ערבות זמן התגובה בתוך מועד אחרון מוגדר. הגרעין החדש של הארגון בזמן אמת הוא אידיאלי לתעשיות כמו תעשייה, טלקומוניקציה, רכב, תעופה וחלל והגנה, המגזר הציבורי וקמעונאות. מגזרים אלה יכולים כעת להריץ עומסי עבודה תובעניים ולפתח יישומים רגישים לזמן במערכת ההפעלה של הקוד הפתוח.
נקודות מפתח:
1. אובונטו בזמן אמת 22.04 LTS מציע תגובה דטרמיניסטית לאירועים חיצוניים.
2. הגרעין החדש בזמן אמת הוא אידיאלי לתעשיות עם דרישות מחמירות באגודה נמוכה.
3. זה מתאים לתעשייה, טלקומוניקציה, רכב, תעופה וחלל והגנה, המגזר הציבורי וקמעונאות.
4. אובונטו בזמן אמת הוא פלטפורמת ה- AIOT הטובה ביותר המותאמת בעולם בסיליקון על ספקי סיליקון שונים.
5. גרעין אובונטו בזמן אמת מיועד לייצור, פיקוח וטכנולוגיה תפעולית מוגדרת על ידי תוכנה.
6. אובונטו 22.04 LTS משלב את טלאי ה- Preempt_RT כדי להפחית את השהיות הגרעינים ולהבטיח ביצוע משימות צפוי בזמן.
7. שיתוף פעולה עם שותפים למערכת אקולוגית מאפשר חדשנות ויצירתיות עם אובונטו בזמן אמת.
8. אובונטו בזמן אמת על זרוע מיטיב.
9. אובונטו בזמן אמת הוא אידיאלי לטלקו, תעשייה 4.0 ומקרי שימוש לרכב.
10. Ubuntu Pro עם גרעין בזמן אמת מספק ערך ותמיכה משמעותיים לספקי שירותים ולקוחות ארגוניים.
שאלות:
1. איך אובונטו בזמן אמת מספק אבטחה ואמינות מקצה לקצה?
– אובונטו בזמן אמת מציע תגובה דטרמיניסטית לאירועים חיצוניים וממזער את זמן התגובה בתוך מועד אחרון מוגדר. זה מבטיח כי ניתן להפעיל עומסי עבודה קריטיים ויישומים רגישים לזמן.
2. אילו תעשיות יכולות ליהנות מהגרעין החדש בזמן אמת?
– הגרעין החדש בזמן אמת הוא אידיאלי לתעשיות כמו תעשייה, טלקומוניקציה, רכב, תעופה וחלל והגנה, המגזר הציבורי וקמעונאות. מגזרים אלה יכולים להריץ עומסי עבודה תובעניים ולפתח יישומים רגישים לזמן במערכת ההפעלה של קוד פתוח.
3. מה הופך את גרעין אובונטו בזמן אמת לפלטפורמת AIOT המותאמת ביותר לסיליקון?
– בזמן אמת אובונטו מותאם עבור ספקי סיליקון כמו Nvidia, Intel, Mediatek ו- AMD-Xilinx. אופטימיזציה זו מאפשרת ביצועים וחוסן גבוהים יותר בייצור, ניטור ותפעול המוגדרים על ידי תוכנה.
4. מהם טלאי preempt_rt, וכיצד הם משפרים את ביצועי הגרעין?
– טלאי preempt_rt, משולבים באובונטו 22.04 LT. זה הופך את גרעין אובונטו בזמן אמת ליותר מקדים ומתאים לעומסי העבודה התובעניים ביותר.
5. כיצד שיתוף פעולה עם שותפים למערכת אקולוגית מיטיב עם אובונטו בזמן אמת?
– שיתוף פעולה עם שותפים למערכת אקולוגית מספקי סיליקון ליצרני ציוד מקורי ו- ODMs מאפשר קנוני לשחרר את היצירתיות והחדשנות עם אובונטו בזמן אמת. זה מאפשר פיתוח פתרונות המותאמים לדרישות התעשייה הספציפיות.
6. איך אובונטו בזמן אמת מועיל למערכת האקולוגית של ARM?
– אובונטו בזמן אמת בזרוע מיטיב. זה מאפשר רכבים מוגדרים על ידי תוכנה, Smart Industrial 4.0 מפעלים, פונקציונליות 5G VRAN ומרכזי נתונים חסכוניים באנרגיה מבוססי ARM.
7. מהם מקרי השימוש באובונטו בזמן אמת בטלקו, תעשייה 4.0, ומגזרי רכב?
– בזמן אמת אובונטו מספק חביון נמוך במיוחד, ביצועים מובטחים ואבטחה לתשתיות טלקו קריטיות. זה עונה על איכות השירות, חביון נמוך וריצוד לצרכי טרנספורמציה של רשת טלקו, כולל אלה הקשורים ל- 5G.
8. כיצד Ubuntu Pro עם גרעין בזמן אמת מספק ערך לספקי שירות ולקוחות ארגוניים?
– אובונטו פרו עם גרעין בזמן אמת מציע פתרונות מאובטחים ואמינים המגובים בהסכמים ברמת שירות טלקו. Canonical מספקת תיקונים, תיקוני אבטחה, שילוב מודול גרעינים ובדיקת פלטפורמות מערכות הפעלה, ומאפשר לארגונים להשיג את היעדים העסקיים שלהם עם אסטרטגיית אימוץ קוד פתוח.
9. כיצד תומך אובונטו בזמן אמת בתשתית הדיגיטלית ובעתיד האוטומציה של הרובוטיקה?
– אובונטו בזמן אמת דוחף את גבולות התשתית הדיגיטלית ומביא את עתיד האוטומציה של הרובוטיקה קדימה. זה מספק תמיכה בלינוקס בזמן אמת במגוון תעשייה 4.0 שימוש במקרים, המאפשרים לולאות בקרה דטרמיניסטיות בזמן אמת.
10. מדוע חומרה מוסמכת באובונטו אידיאלית עבור ארגונים משלוחים לינוקס משובץ בייצור?
– חומרה מוסמכת באובונטו מספקת הפצת לינוקס בזמן אמת בכיתה ייצור הנתמכת על ידי קנונית במשך מספר שנים. זה מאפשר ללקוחות ארגוניים להתמקד ביעדים העסקיים שלהם, לקצר זמן לשווק ולהסתמך על פתרונות קוד פתוח בטוחים ומאובטחים.
11. אילו אפשרויות פריסה זמינות עבור גרעין אובונטו בזמן אמת?
– הגרעין בזמן אמת זמין בכל גרסאות מערכת ההפעלה של אובונטו. קיימות שתי אפשרויות פריסה: Obuntu Server 22.04 LTS עם הגרעין בזמן אמת דרך אובונטו פרו, מנוי האבטחה והתאימות הארגונית המקיפה של Canonical, ורובד חינם לשימוש מסחרי אישי וקטן.
12. כיצד תחזוקה ותמיכה ארוכת טווח מבטיחים את אורך החיים של המוצר של הגרעין בזמן אמת?
– Canonical מספקת תמיכה בתוכנה בדרגה ארגונית ותחזוקה ארוכת טווח עבור הגרעין בזמן אמת. זה מבטיח כי ספקים וארגונים יוכלו לסמוך על הפונקציונליות של הגרעין ולקבל עדכונים וטלאים נחוצים לאורך תקופה ממושכת.
13. כיצד תומך באובונטו בזמן אמת רכבים המוגדרים על ידי תוכנה?
– אובונטו בזמן אמת, עם עדכוני OTA ותחזוקת אבטחה ארוכת טווח, מאפשרת יצרני ציוד מקורי וספקים של רובד 1 לעצב את אסטרטגיות הרכב המוגדרות בתוכנה שלהם סביב פתרונות קוד פתוח ובטוחים. זה מאפשר את מהירות הפיתוח והפריסה תוך שמירה על התמקדות באמינות ובביטחון.
14. לאיזה מיזם הוא צריך?
– הגרעין בזמן אמת מוכן לייצור וממלא מגוון רחב של ארגונים שהוא זקוק לו. זה מספק אבטחה ואמינות מקצה לקצה, מה שהופך אותו מתאים לתעשיות עם דרישות חביון נמוכות כמו טלקו, רכב ותעשייה 4.0.
15. כיצד אמת אובונטו מועילה לארגונים עם פריסות לינוקס משובצות?
– בזמן אמת אובונטו מציע פיתרון אידיאלי למפעלים משלוחים לינוקס משובץ בייצור. עם התמיכה של Canonical והפצת לינוקס בזמן אמת, ארגונים יכולים להתמקד בעסקי הליבה שלהם ולהפיק תועלת מהמהירות המקוצרת לשוק.
הערה: התשובות המופיעות לעיל מבוססות על המידע מהמאמר ונכתב מחדש כדי להימנע מכל העתקה ישירה של טקסט.
מה האובונטו שנבנה בהגנה על וירוסים
על ידי שיתוף פעולה עם מערכת אקולוגית מובילה עולמית של שותפים, מספקי סיליקון ועד יצרני ציוד מקורי ו- ODMs, קנוניקה מעלה את הרף של מה שאפשר בעולם התוכנה, משחרר גל חדש של יצירתיות וחדשנות עם אובונטו בזמן אמת.
בזמן אמת Ubuntu שוחרר, מציע אבטחה ואמינות מקצה לקצה
Canonical שוחרר בזמן אמת אובונטו 22.04 LTS, מתן תגובה דטרמיניסטית לאירוע חיצוני, במטרה למזער את ערבות זמן התגובה בתוך מועד אחרון מוגדר.
הגרעין החדש של הארגון בזמן אמת הוא אידיאלי לדרישות מחמירות של חומצה נמוכה מחמירות. ארגונים בתעשייה, טלקומוניקציה, רכב, תעופה וחלל והגנה, כמו גם במגזר הציבורי והקמעונאות, יכולים כעת לנהל את עומסי העבודה התובעניים ביותר שלהם ולפתח מגוון רחב של יישומים רגישים לזמן במערכת ההפעלה של הקוד הפתוח (OS).
“גרעין אובונטו בזמן אמת מספק ביצועים וחוסן בדרגה תעשייתית לייצור, פיקוח וטכנולוגיה תפעולית מוגדרים על ידי תוכנה” אמר מארק שוטוורת ‘, מנכ”ל Canonical. “אובונטו הוא עכשיו העולם’S מיטב פלטפורמת AIOT המותאמת ביותר לסיליקון ב- NVIDIA, Intel, MediaTek ו- AMD-Xilinx Silicon.”
ביצועים מחושבים ודטרמיניסטיים אופטימליים ליישומים רגישים לזמן
מבוסס על 5.15 גרסת גרעין לינוקס, אובונטו 22.04 LT. ערכת ה- Preempt_RT מפחיתה את השהי השהייה של הגרעין כנדרש בעומסי העבודה המדויקים ביותר, ומבטיחה ביצוע משימות צפוי בזמן. עמידה בדרישות הדטרמיניזם המחמירות וזמן הביצוע הגבוה ביותר, אובונטו עם preempt_rt הופך את הגרעין ליותר מקדים מאשר לינוקס הראשי.
על ידי שיתוף פעולה עם מערכת אקולוגית מובילה עולמית של שותפים, מספקי סיליקון ועד יצרני ציוד מקורי ו- ODMs, קנוניקה מעלה את הרף של מה שאפשר בעולם התוכנה, משחרר גל חדש של יצירתיות וחדשנות עם אובונטו בזמן אמת.
“הזמינות המסחרית של אובונטו בזמן אמת בזרוע מדגימה את כוחו של שיתוף פעולה בקוד פתוח ומועילה למערכת האקולוגית של ARM כולה על פני ספקטרום המחשוב, מענן לקצה,” אמר מארק המלטון, סמנכ”ל תוכנת קוד פתוח, ARM. “מכלי רכבים מוגדרים על ידי תוכנה ו- Smart Industrial 4.0 מפעלים ל- 5G פונקציונליות VRAN ומרכזי נתונים חסכוניים של ARM, Canonical, מאפשרת את עתיד המחשוב בזרוע.”
אידיאלי לטלקו, תעשייה 4.0 ומקרי שימוש לרכב
אובונטו בזמן אמת מספק ביצועים, מובטחים חביון וביטחון נמוך במיוחד עבור תשתיות טלקו קריטיות. כעומסי עבודה הדורשים איכות שירות, חביון נמוך וריצוד נודדים בהתמדה לאובונטו, Canonical עיצב את הגרעין בזמן אמת כדי לענות על צרכי טרנספורמציה של רשת טלקו עבור 5G.
“קנוני’S מוביל בתעשייה Ubuntu Pro עם גרעין בזמן אמת, מספק ערך משמעותי לספק השירות שלנו ולקוחות הארגון שלנו בכל תעשיות מרובות” אמר ארנו ואן הויססטין, טלקו שדה CTO ב- Canonical.
“אנו מבינים את החשיבות של מתן פתרונות מאובטחים ואמינים, וזו הסיבה שאנו מציעים תמיכה מגובה טלקו לגרעין בזמן אמת המופעל בתוך Ubuntu Pro lts. אספקה פנימית של תיקונים, תיקוני אבטחה, שילוב מודול גרעינים ובדיקת פלטפורמת מערכות הפעלה יכולה להיות פרודיטיבית עלות לארגונים, ולכן מינוף קנוני’S מומחיות ותמיכה, מבטיחה שלקוחות יוכלו להשיג את היעדים העסקיים שלהם תוך מימוש היתרונות הכלכליים ותשואות ההשקעה מאסטרטגיית אימוץ קוד פתוח, ללא פשרות,” ואן הויססטין סיכם.
עם תמיכה במחשב בזמן אמת, Canonical דוחף את מעטפת התשתית הדיגיטלית ומביא את עתיד האוטומציה של הרובוטיקה קדימה. ממחשבים תעשייתיים לממשקי מכונה אנושית, מגוון רחב של תעשייה 4.0’מקרי השימוש דורשים תמיכה בלינוקס בזמן אמת. מכיוון שהדטרמיניזם הוא קריטי, מחדשים תעשייתיים פורסים לעיתים קרובות עומסי עבודה הדורשים מערכת הפעלה בזמן אמת הפועלת בשרתי הקצה שלהם או שיש להם לולאות בקרה בזמן אמת עם זמני תגובה מחמירים.
“חומרה מוסמכת באובונטו היא פיתרון אידיאלי עבור ארגונים למשלוח לינוקס משובץ בייצור”, אמר אריק קאו, מנהל ב- Advantech. “יש לנו פריסות המוניות בהיקף גדול של לוחות אובונטו. על ידי הסתמכות על הפצת לינוקס בזמן אמת של ייצור הנתמכת על ידי קנוניקה במשך מספר שנים, אנו מאפשרים ללקוחות הארגוניים שלנו להתמקד במה שמניע את העסק שלהם, תוך קיצור מהירות לשוק”.
עם אובונטו בזמן אמת זמין בדרך כלל, Canonical ממשיכה לסלול את הדרך גם לרכבים מוגדרים על ידי תוכנה, ומאפשרת מהירות פיתוח ופריסה. מסתמך על קנוני’עדכוני OTA ותחזוקת אבטחה ארוכת טווח עבור אובונטו בזמן אמת, יצרני ציוד מקורי וספקים של רובד 1 יכולים לעצב את אסטרטגיות הרכב המוגדרות בתוכנה שלהם סביב פתרונות קוד פתוח ובטוח.
מוכן לייצור למגוון רחב של ארגון שהוא זקוק לו
הגרעין בזמן אמת זמין בכל גרסאות מערכת ההפעלה של אובונטו. שתי אפשרויות פריסה זמינות למי שרוצה להאיץ את אימוץ הטכנולוגיה שלהם.
שרת אובונטו 22.04 LTS עם הגרעין בזמן אמת זמין דרך Ubuntu Pro, Canonical’S מנוי אבטחה ותאימות ארגונית מקיפה, המכסים את כל ההיבטים של תשתיות פתוחות. Canonical תספק שכבה חינם לשימוש מסחרי אישי וקטן בקנה מידה בהתאם לחברה’מחויבות קהילתית ומשימה להקל על גישה וצריכה של קוד פתוח.
קנוני’S תמיכה בתוכנה בכיתה ארגונית ותחזוקה ארוכת טווח עבור הגרעין בזמן אמת תבטיח אורך חיים של מוצרים. הספקים, למשל, יכולים לרכז את המאמצים שלהם ולהפנות את המשאבים לעבר פעילויות ערך מוסף מבלי לדאוג ליציבות וביטחון של התשתית הקריטית הבסיסית.
ליבת אובונטו 22 עם הגרעין בזמן אמת זמין ללקוחות ארגוניים עם חנות אפליקציות. ליבת אובונטו היא וריאנט אובונטו מכולה לחלוטין המותאם למכשירי Edge. Canonical ישמור על גרעין אובונטו עם הגרעין בזמן אמת לטווח הארוך, ומבטיח מכשירים’ פעולה אמינה.
היצרנים יקבלו עשור של עדכוני תוכנה אמיצים במיוחד על מערכות משובצות בעלות נמוך, בלתי נגיש ולעתים קרובות מנוהלות מרחוק בשדה בשדה. האבטחה המובנית של ליבת אובונטו בזמן אמת אינה מוגבלת לתיקוני באגים וטלאי CVE למערכת ההפעלה. כל יישום קצה על גבי ליבת אובונטו יושב בסביבה מאובטחת וארגז חול. יתר על כן, חלוצים תעשייתיים ייהנו מתכונות אבטחה ומהצפנת דיסק מלא לכליאה קפדנית.
מהו האובונטו “מובנה בהגנה על וירוסים”?
באובונטו.com יש את זה “רק באובונטו” שאומר “הגנה על וירוסים מובנית”: מה האובונטו בנה אותו הגנה? מה התוכנית האחראית על כך ואיך היא עובדת?
70.5K 123 123 תגי זהב 463 463 תגי כסף 653 653 תגי ברונזה
נשאל 12 במאי 2011 בשעה 15:28
Amosrivera amosrivera
1,206 4 4 תגי זהב 13 13 תגי כסף 20 20 תגי ברונזה
היי. לא ידעתי שלובונטו היה “הגנה על וירוסים מובנים”.
12 במאי 2011 בשעה 15:45
@Vicky, ייתכן שתרצה לבדוק כיצד המערכת נשמרת מאובטחת? לשחוט.
12 במאי 2011 בשעה 17:28
הערה: זה השתנה ל”אבטחה מובנית “
20 בדצמבר 2011 בשעה 12:29
7 תשובות 7
“הגנת וירוסים מובנית” היא פשט של תכונות האבטחה של אובונטו.
- אובונטו מחייב את יישומים להפעיל כמשתמש סופר כדי לגרום לכל נזק. זה כולל גם Apparmor כדי להוסיף את זה.
- יש גם את מודל המאגר הבטוח והמאובטח המעניק לך גישה לאלפי יישומים דרך מרכז התוכנה שנבדק על ידי מתחזאי החבילות.
- מכיוון שמדובר בתוכנה חופשית יותר לאנשים יש גישה לקוד המקור ועל פי חוק לינוס: “בהינתן מספיק גלגלי עיניים, כל החרקים רדודים“, מה שאומר ש
בהתחשב בבסיס בטא-טסטר ומפתח משותף מספיק, כמעט כל בעיה תאפיין במהירות והתיקון יהיה ברור למישהו.
נענה ב- 12 במאי 2011 בשעה 16:19
25K 29 29 תגי זהב 121 121 תגי כסף 149 149 תגי ברונזה
שים לב שאינך זקוק לגישה למשתמש-על כדי לפגוע בקבצים השייכים למשתמש, ואלה מה שחשוב. אם תמיד יכול להתקין מחדש את המערכת שלי, אבל אם המסמכים האישיים שלי, הסרטונים וכו ‘יתמלאו, אני מקווה שיש לי גיבוי לאחרונה.
12 במאי 2011 בשעה 18:25
@Egil נכון אבל עדיין צריך להיות לך דרך להעביר את התוכנה הזדונית למחשב .
12 במאי 2011 בשעה 18:27
כן, אין ספק בכך.
12 במאי 2011 בשעה 18:42
@Alaukik: יש הרבה דרכים, כמובן, הנדסה חברתית ככל הנראה המסוכנת ביותר, ואז פגיעויות תוכנה (דפדפן, מדיה אוטומטית וכו ‘). דוגמה: omgubuntu.שיתוף.בריטניה/2011/02/..
12 במאי 2011 בשעה 18:46
@Davidheffernan – בני אדם טועים, אבל – אולי באופן מפתיע – יותר בני אדם פירושו פחות טעויות. לכל באג של 18 חודשים שתמצא בתוכנה בחינם, אני יכול להראות לך שני באגים של 5 שנים בתוכנה קניינית. לדוגמה, MD5 חתום על אישורי חתימה על קוד מיקרוסופט של MD5 (Technet.מיקרוסופט.com/en-us/Security/Advisory/961509, זוהה 2008, קבוע 2013) או באג ההתרסקות של iOS CoreText (TechCrunch.com/2013/08/29/…, קבוע ב- iOS 7 – לא בטוח כמה זמן זה היה שם, אך ככל הנראה מאז iOS 1)
30 באוגוסט 2013 בשעה 16:19
2 הסנטים שלי הם שאפשר להשיג וירוס לאובונטו, אבל:
- האופן בו רוב התפלגויות לינוקס בנויות מקשות מאוד על וירוסים/טרויאנים/דלתות אחוריים לנצל את הפגיעויות בחבילות בינאריות. אובונטו משתנה כל חצי שנה (ועדכונים-לפעמים מעצבן-נוחת לפחות כל שבוע). זה מקשה מאוד על מחבר וירוסים לעקוב אחר כל השינויים הללו. לעומת זאת, לוקח לחלונות כמה שנים להשתנות. זה נותן קצת זמן לסופר הנגיף לנסות להיות הרסני/פולשני ככל שיהיה.
- AFAIK, יש קושי משמעותי “לדלוף” קוד בינארי או קוד מקור חשוד למערכות האריזה הרשמיות של אובונטו או לדביאן.
- יתכנו 3 דרכים להדביק תיבת לינוקס:
- אתה מפעיל לינוקס כבר שנים מבלי לעדכן אף אחד מהשירותים/אפליקציות הפונה לאינטרנט שלך.
- התקנת בעצמך וירוס/טרויאני.
- הורדת את הנגיף בקוד המקור, ריכזת אותו והפעלת אותו עם הרשאות מנהל;)
user622691
נענה ב- 12 במאי 2011 בשעה 16:21
329 2 2 תגי כסף 9 9 תגי ברונזה
חנקת מינורית כנגד הנקודה הראשונה שלך: אני מתנעמת לעדכוני Windows חדשים בערך בתדירות שאני מקבלת עדכוני אובונטו חדשים.
12 במאי 2011 בשעה 17:01
אני חושב שהנקודה שלו היא שיש שדרוגים גדולים בכל שחרור, בניגוד לתיקוני באגים קלים יחסית. לאחר מכן, ישנם עדכוני הגרעין בכל חודש בערך. השווה את זה לדגם Windows בו המערכת ההפעלה החדשה לוקח כלפי מעלה של 4-5 שנים לצאת, עם 3-4 חבילות שירות (תלוי במהדורה) באותה תקופה, זה אולי לא שדרוגי גרעין או תיקונים גדולים אחרים (קח זאת: XP היה מנהל ואפשר לאפשר כברירת מחדל עד SP3).
12 במאי 2011 בשעה 17:31
@Jsbangs כן, אתה צודק. גם ל- MacOS יש את זה, אבל מכיוון שאני לא משתמש ב- MacOS, אני לא יודע כמה אלה מעצבנים.
20 במאי 2011 בשעה 20:15
קיימתי דיונים עם אנשים מסוימים שטוענים שאוכלוסיית לינוקס הופכת אותה למטרה פחות חיובית לנגיפים.
ישנם מספר דברים על לינוקס ופלטפורמות אחרות מבוססות UNIX שהופכות אותם לסביבות לא נעימות לוירוסים.
- גישה ליומנים וסורקי יומנים הופכים את זה לפשוט על הדבר שמציין בעיה.
- הרשאות מוגבלות עבור מרבית המשתמשים מקשות על קבלת הבוהן החזקה במערכת. מערכות מנוהלות היטב מקשות מאוד על גישה לשורש.
- קלות הגבלת הגישה לשירותים כמו CRON בהם ניתן להשתמש כדי להפעיל מחדש שירותים.
- הרבה כלים נסרקו לתנאי מירוץ המאפשרים לשנות קבצי תצורה. (התייאשתי לראות את ספירת באגים של לינוקס אבטחה נחשבים שווים לחלונות כאשר רבים מהאגים היו מהסוג “מצב המירוץ עשוי לאפשר לשנות ציונים גבוהים”.)
- להקל על מתן גישה לקריאה בלבד למשאבים המשמשים שירותים. (כישלון בכך הוא וקטור אחד המאפשר הזרקת קוד לאתרים.
- קלות הריצה והשוואה בין סומי בדיקות בקבצים.
- שימוש כבד בקבצי תצורה קריאה אנושית.
- שימוש בסיבוב הניתן להפעלה כדי לאפשר ביצוע קבצים.
- היכולת לסמן מחיצות למניעת ביצוע אוטומטי על הפתיחה. קיימות אפשרויות הרכבה נוספות להגברת האבטחה.
בשלמות ובחלקם גורמים אלה, הופך את הצגת הנגיפים לקשים יותר, קלים יותר לאיתור וקלים יותר להשבית.
ענה 12 במאי 2011 בשעה 20:11
4,608 18 18 תגי כסף 22 22 תגי ברונזה
אני חושב שמה שהם מתכוונים לכך הוא א) העלאת פריבילגיה הכרחית (אני.ה. SUDO) הוא הכרחי לביצוע דברים שעלולים להיות מסוכנים ואולי ב) (לשון בלחי) לינוקס מעורפל מדי (ומאובטח, לראות א) לשרטט הרבה אש מכותבי וירוסים..
ענה 12 במאי 2011 בשעה 15:54
3,078 4 4 תגי זהב 21 21 תגי כסף 29 29 תגי ברונזה
התשובה הפשוטה ביותר היא שנדיר מאוד למצוא כל וירוס שנועד למקד למערכת אובונטו.
22.8K 21 21 תגי זהב 87 87 תגי כסף 108 108 תגי ברונזה
ענה 13 ביוני 2011 בשעה 10:29
מחמודין אשר מחמודין אשאר
386 2 2 תגי כסף 6 6 תגי ברונזה
“הגנת וירוסים מובנית” היא ככל הנראה רק דיבור שיווקי בגלל העובדה שלינוקס משתמשת בפורמט בינארי שונה עבור הפעלה מאשר Windows, כך ש- Windows-Virus לא יכול לפעול על לינוקס. (זה עלול לרוץ תחת יין, אבל מי ינסה את זה?)
25K 29 29 תגי זהב 121 121 תגי כסף 149 149 תגי ברונזה
ענה 12 במאי 2011 בשעה 16:33
13.9K 2 2 תגי זהב 45 45 תגי כסף 54 54 תגי ברונזה
זה ללא ספק נאום שיווקי, אבל זה לא קשור לפורמט בינארי. מודל האבטחה שאומץ על ידי לינוקס באופן כללי עדיף על Windows. זו סיבה גדולה יותר מהסיבה בפורמט בינארי
12 במאי 2011 בשעה 18:19
לטעון שיש לזה שום דבר לעשות עם הפורמט הבינארי זה קצת מופרך. זו אולי לא הסיבה היחידה, אבל זה בטוח ראוי לציון. קבצים עשויים שלא להיות ניתנים להפעלה כברירת מחדל, יתכן שלא יופעל עם הרשאות שורש וכו ‘, אך ניתן בקלות לעבוד על ידי טעות אנושית על ידי אנוש. קח omgubuntu.שיתוף.בריטניה/2011/05/… למשל. “פשוט הורד את התסריט הזה והוציא אותו עם סודו, ושם אתה הולך.”אתה מקבל עצות דומות מהרבה אתרים, ואני בטוח שמשתמשים רבים לא בוחנים את הפקודות שהם מריצים.
12 במאי 2011 בשעה 18:32
. נאום שיווקי. – אתה צודק בזה.
13 במאי 2011 בשעה 0:12
באיזו דרך מעולה על אבטחת לינוקס? יכול להיות שאתה צודק אבל אני לא רואה הוכחות קשות.
13 במאי 2011 בשעה 6:50
@Egil לפי פורמט בינארי, התכוונתי לפורמט בינארי שונה בין Windows ללינוקס. דבר שני, מערכת הפעלה לא יכולה להתמודד עם מצבים כאשר אנשים מקשיבים להוראות אקראיות כלשהן. המשטרה המקומית שלך לא יכולה למנוע שוד להתרחש אם השודדים הצליחו לשכנע אותך איכשהו לפתוח את הדלת. אתה יכול להשבית את Sudo (נעל את הדלת לצמיתות) אבל זה יהיה מעצבן וליצור לך יותר בעיות מאשר הפורצים.
16 במאי 2011 בשעה 4:32
קטע מאתר ההדרכה של Psychocats:
חוכמה קונבנציונאלית בקהילה לינוקס אומרת כי אין או מעט מאוד נגיפי לינוקס ב”הטבע “, וכי רובם הם רק וירוסים תיאורטיים של הוכחת מושג. יש אנשים שממליצים להתקין סורק וירוסים כמו Clamav על מנת להגן. אבל אני לא ממש רואה איך זה נושא. אם יש לך קובץ מצורף שיצרת בלינוקס, מדוע היה בו נגיף Windows? אם המחשב שלך נפגע בצורה כזו שאין לך שליטה על מה שאתה שולח אנשים אחרים, יש לך הרבה יותר לדאוג מאשר להפיץ וירוסים לחברים שלך עם חלונות שלך!
שירות Azure Kubernetes (AK
כשירות מאובטח, Azure Kubernetes Service (AKS) עומד בתקני SOC, ISO, PCI DSS ו- HIPAA. מאמר זה מכסה את תצורת מערכת ההפעלה האבטחה המיושמת על אובונטו מצולמת המשמשת את AK. תצורת אבטחה זו מבוססת על קו בסיס האבטחה של Azure Linux, המתיישר עם מדד ה- CIS. למידע נוסף על אבטחת AKS, ראה מושגי אבטחה ליישומים ואשכולות בשירות Azure Kubernetes (AKS). למידע נוסף על אבטחת AKS, ראה מושגי אבטחה ליישומים ואשכולות בשירות Azure Kubernetes (AKS). למידע נוסף על מדד ה- CIS, עיין במרכז לאבטחת אינטרנט (CIS). למידע נוסף על בסיס בסיס האבטחה של Azure עבור לינוקס, עיין בבסיס האבטחה של לינוקס.
אובונטו LTS 18.04
אשכולות AKS נפרסים על מכונות וירטואליות מארחות, המפעילות מערכת הפעלה עם תצורות מאובטחות מובנות. מערכת הפעלה זו משמשת למכולות הפועלות ב- AK. מערכת הפעלה מארחת זו מבוססת על אובונטו 18.04.LTS תמונה עם תצורות אבטחה שהוחלה.
כחלק ממערכת ההפעלה המותאמת לאבטחה:
- AK.
- מערכת ההפעלה המורחת המותאמת לאבטחה בנויה ומתוחזקת במיוחד עבור AK לֹא נתמך מחוץ לפלטפורמת AKS.
- כמה נהגי מודול גרעינים מיותרים הושבתו במערכת ההפעלה כדי להפחית את שטח ההתקפה.
Azure אינו קשור למדדי ה- CIS, Azure מיישם טלאים יומיים, כולל טלאי אבטחה, על מארחי מכונות וירטואליות של AK.
מטרת התצורה המאובטחת המובנית במערכת ההפעלה המארחת היא להפחית את שטח ההתקפה ולייעל את פריסת המכולות בצורה מאובטחת.
להלן התוצאות של CIS Ubuntu 18.04 LTS Benchmark V2.1.0 המלצות.
להמלצות יכולות להיות אחת הסיבות הבאות:
- השפעה על פעולה אפשרית – ההמלצה לא הוחלה מכיוון שהיא תהיה השפעה שלילית על השירות.
- מכוסה במקום אחר – ההמלצה מכוסה על ידי בקרה אחרת ב- Azure Cloud Compute.
להלן כללי CIS המיושמים:
מספר פסקאות CIS תיאור המלצה סטָטוּס סיבה 1 הגדרה ראשונית 1.1 תצורת מערכת קבצים 1.1.1 השבת מערכות קבצים שאינן בשימוש 1.1.1.1 להבטיח שהתקנת מערכות קבצים של CRAMFS מושבתת לַעֲבוֹר 1.1.1.2 להבטיח שהתקנת מערכות הקבצים של FreeVXFS מושבתות לַעֲבוֹר 1.1.1.3 להבטיח שהתקנת מערכות קבצים של JFFS2 מושבתת לַעֲבוֹר 1.1.1.4 להבטיח שהתקנת מערכות קבצי HFS מושבתות לַעֲבוֹר 1.1.1.5 להבטיח שהתקנת מערכות קבצים HFSplus מושבתת לַעֲבוֹר 1.1.1.6 להבטיח שהתקנת מערכות קבצי UDF מושבתות לְהִכָּשֵׁל השפעה תפעולית פוטנציאלית 1.1.2 להבטיח /TMP מוגדר לְהִכָּשֵׁל 1.1.3 ודא שהאפשרות Nodev הגדר /TMP מחיצה לְהִכָּשֵׁל 1.1.4 ודא שהאפשרות NOSUID הגדרת מחיצה /TMP לַעֲבוֹר 1.1.5 ודא שהאפשרות NOEXEC הגדרת מחיצה /TMP לַעֲבוֹר 1.1.6 להבטיח /dev /shm מוגדר לַעֲבוֹר 1.1.7 ודא שהאפשרות nodev הגדר /Dev /SHM מחיצה לַעֲבוֹר 1.1.8 ודא שהאפשרות nosuid מוגדרת על מחיצת /dev /shm לַעֲבוֹר 1.1.9 ודא שהאפשרות NOEXEC הגדרת מחיצה /DEV /SHM לְהִכָּשֵׁל השפעה תפעולית פוטנציאלית 1.1.12 להבטיח /VAR /TMP מחיצה כוללת את אפשרות NODEV לַעֲבוֹר 1.1.13 להבטיח /VAR /TMP מחיצה כוללת את האפשרות NOSUID לַעֲבוֹר 1.1.14 מבטיח /VAR /TMP מחיצה כוללת את האפשרות NOEXEC לַעֲבוֹר 1.1.18 להבטיח /מחיצת בית כוללת את אפשרות Nodev לַעֲבוֹר 1.1.19 ודא שהאפשרות של Nodev מוגדרת על מחיצות מדיה נשלפות לא ישים 1.1.20 ודא שהאפשרות nosuid מוגדרת על מחיצות מדיה נשלפות לא ישים 1.1.21 ודא שהאפשרות NOEXEC מוגדרת במחיצות מדיה נשלפות לא ישים 1.1.22 ודא שהסיביות הדביקה מוגדרת על כל הספריות הניתנות לכתיבה בעולם לְהִכָּשֵׁל השפעה על פעולה אפשרית 1.1.23 השבת רכב לַעֲבוֹר 1.1.24 השבת אחסון USB לַעֲבוֹר 1.2 הגדר עדכוני תוכנה 1.2.1 ודא שמאגרי מנהל החבילות מוגדרים לַעֲבוֹר מכוסה במקום אחר 1.2.2 יש לוודא שמפתחות GPG מוגדרים לא ישים 1.3 בדיקת שלמות מערכת קבצים 1.3.1 להבטיח שהתקנת עזרה לְהִכָּשֵׁל מכוסה במקום אחר 1.3.2 להבטיח כי שלמות מערכת הקבצים נבדקת באופן קבוע לְהִכָּשֵׁל מכוסה במקום אחר 1.4 הגדרות אתחול מאובטחות 1.4.1 ודא שהרשאות בתצורת האתחול אינן מבוטלות לְהִכָּשֵׁל 1.4.2 ודא כי סיסמת טוען האתחול מוגדרת לְהִכָּשֵׁל לא ישים 1.4.3 להבטיח שהרשאות בתצורת Lootloader מוגדרות לְהִכָּשֵׁל 1.4.4 להבטיח אימות הנדרש למצב משתמש יחיד לְהִכָּשֵׁל לא ישים 1.5 התקשות תהליכים נוספים 1.5.1 להבטיח שתמיכה ב- XD/NX מופעלת לא ישים 1.5.2 להבטיח כי פריסת שטח הכתובת אקראיות (ASLR) מופעלת לַעֲבוֹר 1.5.3 להבטיח ש- Prelink מושבת לַעֲבוֹר 1.5.4 להבטיח שמזבלות ליבה מוגבלות לַעֲבוֹר 1.6 בקרת גישה חובה 1.6.1 קבע את התצורה של Apparmor 1.6.1.1 ודא שהתקנת AppArmor לַעֲבוֹר 1.6.1.2 יש לוודא שה- AppArmor מופעל בתצורת טוען האתחול לְהִכָּשֵׁל השפעה על פעולה אפשרית 1.6.1.3 ודא שכל פרופילי Apparmor נמצאים במצב אוכף או מתלונן לַעֲבוֹר 1.7 כרזות אזהרת שורת פיקוד 1.7.1 ודא שהודעת היום מוגדרת כראוי לַעֲבוֹר 1.7.2 להבטיח הרשאות ON /ETC /הנושא.NET מוגדרים לַעֲבוֹר 1.7.3 להבטיח שהרשאות ON /etc /הבעיה מוגדרות לַעֲבוֹר 1.7.4 להבטיח שהרשאות ON /Etc /MOTD מוגדרות לַעֲבוֹר 1.7.5 ודא כי באנר אזהרת כניסה מרחוק מוגדר כראוי לַעֲבוֹר 1.7.6 ודא כי באנר אזהרת כניסה מקומית מוגדרת כראוי לַעֲבוֹר 1.8 מנהל תצוגת Gnome 1.8.2 להבטיח ש- GDM כניסה של באנר מוגדר לַעֲבוֹר 1.8.3 ודא שרשימת המשתמש של השבתה מופעלת לַעֲבוֹר 1.8.4 ודא ש- XDCMP אינו מופעל לַעֲבוֹר 1.9 ודא כי עדכונים, טלאים ותוכנות אבטחה נוספות מותקנות לַעֲבוֹר 2 שירותים 2.1 שירותים למטרה מיוחדת 2.1.1 סנכרון זמן 2.1.1.1 להבטיח שסנכרון זמן נמצא בשימוש לַעֲבוֹר 2.1.1.2 להבטיח ש- Systemd-Timesyncd מוגדר לא ישים AKS משתמש ב- NTPD עבור Timeync 2.1.1.3 להבטיח ש- Chrony מוגדר לְהִכָּשֵׁל מכוסה במקום אחר 2.1.1.4 להבטיח ש- NTP מוגדר לַעֲבוֹר 2.1.2 ודא שמערכת חלונות X אינה מותקנת לַעֲבוֹר < tr>
2.1.3 ודא ששרת Avahi לא מותקן לַעֲבוֹר 2.1.4 ודא שהספליות לא מותקנות לַעֲבוֹר 2.1.5 ודא ששרת DHCP לא מותקן לַעֲבוֹר 2.1.6 ודא ששרת LDAP לא מותקן לַעֲבוֹר 2.1.7 ודא כי NFS לא מותקנת לַעֲבוֹר 2.1.8 ודא ששרת DNS לא מותקן לַעֲבוֹר 2.1.9 ודא ששרת FTP לא מותקן לַעֲבוֹר 2.1.10 ודא ששרת HTTP אינו מותקן לַעֲבוֹר 2.1.11 ודא ששרת IMAP ו- POP3 לא מותקנים לַעֲבוֹר 2.1.12 ודא ש- SAMBA לא מותקנת לַעֲבוֹר 2.1.13 ודא ששרת ה- Proxy של HTTP אינו מותקן לַעֲבוֹר 2.1.14 ודא ששרת SNMP לא מותקן לַעֲבוֹר 2.1.15 ודא שסוכן העברת דואר מוגדר למצב מקומי בלבד לַעֲבוֹר 2.1.16 ודא ששירות RSYNC אינו מותקן לְהִכָּשֵׁל 2.1.17 ודא ששרת NIS לא מותקן לַעֲבוֹר 2.2 לקוחות שירות 2.2.1 ודא שלקוח ה- NIS לא מותקן לַעֲבוֹר 2.2.2 ודא שלקוח RSH לא מותקן לַעֲבוֹר 2.2.3 ודא שלקוח השיחה לא מותקן לַעֲבוֹר 2.2.4 ודא שלקוח Telnet לא מותקן לְהִכָּשֵׁל 2.2.5 ודא שלקוח LDAP לא מותקן לַעֲבוֹר 2.2.6 ודא ש- RPC לא מותקן לְהִכָּשֵׁל השפעה תפעולית פוטנציאלית 2.3 להבטיח ששירותים לא חיוניים מוסרים או מוסווים לַעֲבוֹר 3 תצורת רשת 3.1 השבת פרוטוקולי רשת ומכשירים שאינם בשימוש 3.1.2 יש לוודא שממשקים אלחוטיים מושכים לַעֲבוֹר 3.2 פרמטרי רשת (מארח בלבד) 3.2.1 ודא שהשליחה של הפניית המנות מושבתת לַעֲבוֹר 3.2.2 ודא שהעברת IP מושבתת לְהִכָּשֵׁל לא ישים 3.3 פרמטרי רשת (מארח ונתב) 3.3.1 ודא שהחבילות המנותבות המקורות אינן מתקבלות לַעֲבוֹר 3.3.2 ודא שהפניות מחדש של ICMP לא יתקבלו לַעֲבוֹר 3.3.3 יש לוודא שהפניות מחדש של ICMP לא יתקבלו לַעֲבוֹר 3.3.4 להבטיח מנות חשודות מחוברות לַעֲבוֹר 3.3.5 ודא שמתעלמים מבקשות ICMP משודרות לַעֲבוֹר 3.3.6 להבטיח שהתעלמות מתגובות ICMP מזויפות לַעֲבוֹר 3.3.7 להבטיח סינון נתיב הפוך מופעל לַעֲבוֹר 3.3.8 ודא שעוגיות סינון TCP מופעלות לַעֲבוֹר 3.3.9 להבטיח שפרסומי נתב IPv6 לא יתקבלו לַעֲבוֹר 3.4 פרוטוקולי רשת לא שכיחים 3.5 תצורת חומת אש 3.5.1 קבע את התצורה של UncompertedFireWall 3.5.1.1 ודא ש- UFW מותקן לַעֲבוֹר 3.5.1.2 ודא שה- iptabl לַעֲבוֹר 3.5.1.3 ודא ששירות UFW מופעל לְהִכָּשֵׁל מכוסה במקום אחר 3.5.1.4 ודא שתעבורת UFW Loopback מוגדרת לְהִכָּשֵׁל מכוסה במקום אחר 3.5.1.5 להבטיח שחיבורי UFW יוצאים מוגדרים לא ישים מכוסה במקום אחר 3.5.1.6 ודא שקיימים כללי חומת האש של UFW עבור כל היציאות הפתוחות לא ישים מכוסה במקום אחר 3.5.1.7 להבטיח את מדיניות חומת האש של UFW לשלול לְהִכָּשֵׁל מכוסה במקום אחר 3.5.2 הגדר nftables 3.5.2.1 ודא שהתקנת nftables לְהִכָּשֵׁל מכוסה במקום אחר 3.5.2.2 ודא ש- UFW מסיר התקנה או מושבת עם NFTABLE לְהִכָּשֵׁל מכוסה במקום אחר 3.5.2.3 ודא ש- iptables סומק עם nftables לא ישים מכוסה במקום אחר 3.5.2.4 להבטיח שטבלה של nftables קיימת לְהִכָּשֵׁל מכוסה במקום אחר 3.5.2.5 להבטיח שרשראות בסיס Nftables קיימות לְהִכָּשֵׁל מכוסה במקום אחר 3.5.2.6 ודא שתעבורת Loopback של Nftables מוגדרת לְהִכָּשֵׁל מכוסה במקום אחר 3.5.2.7 ודא ש- Nftabl לא ישים מכוסה במקום אחר 3.5.2.8 להבטיח את מדיניות חומת האש של NFTABLES לְהִכָּשֵׁל מכוסה במקום אחר 3.5.2.9 ודא ששירות NFTABLE מופעל לְהִכָּשֵׁל מכוסה במקום אחר 3.5.2.10 להבטיח כי כללי NFTABLE הם קבועים לְהִכָּשֵׁל מכוסה במקום אחר 3.5.3 הגדר את התצורה של iptables 3.5.3.1 הגדר תוכנת IPTABLES 3.5.3.1.1 ודא שהתקנת חבילות iptables לְהִכָּשֵׁל מכוסה במקום אחר 3.5.3.1.2 וודא ש- Nftables לא מותקן עם iptables לַעֲבוֹר 3.5.3.1.3 ודא ש- UFW מסיר התקנה או מושבת עם iptables לְהִכָּשֵׁל מכוסה במקום אחר 3.5.3.2 קבע את התצורה של iptables ipv4 3.5.3.2.1 להבטיח מדיניות חומת אש של IPTABLES DELAY לְהִכָּשֵׁל מכוסה במקום אחר 3.5.3.2.2 להבטיח שתעבורת Loopback מוגדרת לְהִכָּשֵׁל לא ישים 3.5.3.2.3 להבטיח ש- IPTABL לא ישים 3.5.3.2.4 ודא שקיימים כללי חומת האש של iptables עבור כל היציאות הפתוחות לְהִכָּשֵׁל השפעה ע
ל פעולה אפשרית3.5.3.3 הגדר תצורה של IPv6 IP6Tables 3.5.3.3.1 להבטיח מדיניות חומת אש של IP6Tables Dent לְהִכָּשֵׁל מכוסה במקום אחר 3.5.3.3.2 ודא שתעבורת Loopback של IP6Tables מוגדרת לְהִכָּשֵׁל מכוסה במקום אחר 3.5.3.3.3 ודא ש- IP6Tabl לא ישים מכוסה במקום אחר 3.5.3.3.4 ודא שקיימים כללי חומת אש של IP6Tables עבור כל היציאות הפתוחות לְהִכָּשֵׁל מכוסה במקום אחר 4 רישום וביקורת 4.1 הגדר חשבונאות מערכת (AUDITD) 4.1.1.2 ודא שהביקורת מופעלת 4.1.2 קבע את התצורה של שמירת נתונים 4.2 קביעת תצורה של רישום 4.2.1 קבע את התצורה של rsyslog 4.2.1.1 ודא שהתקנת rsyslog לַעֲבוֹר 4.2.1.2 ודא ששירות RSYSLOG מופעל לַעֲבוֹר 4.2.1.3 להבטיח ש- ROTGING מוגדר לַעֲבוֹר 4.2.1.4 ודא שהרשאות קבצי ברירת מחדל של RSYSLOG מוגדרות לַעֲבוֹר 4.2.1.5 ודא ש- rsyslog מוגדר לשלוח יומנים למארח יומן מרוחק לְהִכָּשֵׁל מכוסה במקום אחר 4.2.1.6 ודא שהודעות RSyslog מרוחקות מתקבלות רק במארחי יומן ייעודיים. לא ישים 4.2.2 הגדר את Journal 4.2.2.1 ודא ש- Journald מוגדר לשלוח יומנים ל- rsyslog לַעֲבוֹר 4.2.2.2 ודא ש- Journald מוגדר לדחיסת קבצי יומן גדולים לְהִכָּשֵׁל 4.2.2.3 ודא ש- Journald מוגדר לכתיבת יומנים לדיסק מתמשך לַעֲבוֹר 4.2.3 להבטיח שהרשאות על כל הקילומים מוגדרים לְהִכָּשֵׁל 4.3 להבטיח ש- Logrotate מוגדר לַעֲבוֹר 4.4 להבטיח ש- LoGrotate מקצה הרשאות מתאימות לְהִכָּשֵׁל 5 גישה, אימות והרשאה 5.1 קבע את התצורה של מתזמנים מבוססי זמן 5.1.1 להבטיח שדמון קרון מופעל ופועל לַעֲבוֹר 5.1.2 להבטיח שהרשאות ON /etc /crontab מוגדרות לַעֲבוֹר 5.1.3 להבטיח הרשאות ON /etc /cron.לפי שעה מוגדרים לַעֲבוֹר 5.1.4 להבטיח הרשאות ON /etc /cron.מדי יום מוגדרים לַעֲבוֹר 5.1.5 להבטיח הרשאות ON /etc /cron.שבועי מוגדרים לַעֲבוֹר 5.1.6 להבטיח הרשאות ON /etc /cron.חודשי מוגדרים לַעֲבוֹר 5.1.7 להבטיח הרשאות ON /etc /cron.D מוגדרים לַעֲבוֹר 5.1.8 ודא ש- CRON מוגבל למשתמשים מורשים לְהִכָּשֵׁל 5.1.9 להבטיח ש- AT מוגבל למשתמשים מורשים לְהִכָּשֵׁל 5.2 הגדר את SUDO 5.2.1 ודא שהתקנת SUDO לַעֲבוֹר 5.2.2 להבטיח פקודות sudo השתמשות ב- Pty לְהִכָּשֵׁל השפעה תפעולית פוטנציאלית 5.2.3 ודא שקובץ יומן SUDO קיים לְהִכָּשֵׁל 5.3 קבע את התצורה של שרת SSH 5.3.1 להבטיח הרשאות ON/ETC/SSH/SSHD_CONFIG מוגדרות לַעֲבוֹר 5.3.2 להבטיח הרשאות בקבצי מפתח מארח פרטי של SSH מוגדרים לַעֲבוֹר 5.3.3 להבטיח הרשאות בקבצי מפתח מארח ציבורי של SSH מוגדרים לַעֲבוֹר 5.3.4 ודא שהגישה של SSH מוגבלת לַעֲבוֹר 5.3.5 ודא ש- SSH Loglevel מתאים לַעֲבוֹר 5.3.7 ודא ש- SSH Maxauthtries מוגדר ל -4 או פחות לַעֲבוֹר 5.3.8 להבטיח ש- SSH Burnhosts מופעל לַעֲבוֹר 5.3.9 ודא ש- SSH HostSauthentication מושבת לַעֲבוֹר 5.3.10 ודא שהתחברות שורש SSH מושבתת לַעֲבוֹר 5.3.11 להבטיח ש- SSH PermiteMeptyPasswords מושבת לַעֲבוֹר 5.3.12 להבטיח ש- SSH permituserenvervent לַעֲבוֹר 5.3.13 להבטיח משתמשים רק בציפנים חזקים לַעֲבוֹר 5.3.14 ודא שמשתמשים רק באלגוריתמי MAC חזקים לַעֲבוֹר 5.3.15 ודא שמשתמשים רק באלגוריתמי חילופי מפתח חזקים לַעֲבוֹר 5.3.16 להבטיח שמרווח פסק זמן סרק SSH מוגדר לְהִכָּשֵׁל 5.3.17 ודא ש- ssh logingracetime מוגדר לדקה או פחות לַעֲבוֹר 5.3.18 להבטיח ש- SSH אזהרה מוגדרת מוגדרת לַעֲבוֹר 5.3.19 ודא ש- SSH PAM מופעל לַעֲבוֹר 5.3.21 להבטיח ש- SSH MaxStartups מוגדר לְהִכָּשֵׁל 5.3.22 להבטיח ש- SSH MaxSessions מוגבל לַעֲבוֹר 5.4 הגדר את התצורה של PAM 5.4.1 להבטיח שדרישות יצירת סיסמה מוגדרות לַעֲבוֹר 5.4.2 ודא שהצורה של נעילה לניסיונות סיסמה שנכשלו מוגדרים לְהִכָּשֵׁל 5.4.3 יש לוודא ששימוש חוזר בסיסמה מוגבל לְהִכָּשֵׁל 5.4.4 ודא שאלגוריתם Hashing סיסמא הוא SHA-512 לַעֲבוֹר 5.5 חשבונות משתמש וסביבה 5.5.1 הגדר פרמטרים של Shadow Shaming Parameters 5.5.1.1 להבטיח ימי מינימום בין שינויים בסיסמה מוגדרים לַעֲבוֹר 5.5.1.2 ודא תפוגת הסיסמה היא 365 יום או פחות לַעֲבוֹר 5.5.1.3 ודא כי ימי אזהרת תום סיסמא הם 7 ומעלה לַעֲבוֹר 5.5.1.4 ודא שמנעול סיסמא לא פעיל הוא 30 יום
או פחותלַעֲבוֹר 5.5.1.5 ודא שכל התאריך לשינוי סיסמה אחרונה אחרון הוא בעבר לְהִכָּשֵׁל 5.5.2 להבטיח שחשבונות המערכת מאובטחים לַעֲבוֹר 5.5.3 ודא שקבוצת ברירת המחדל עבור חשבון השורש היא GID 0 לַעֲבוֹר 5.5.4 ודא ש- UMASK של ברירת מחדל UMAMSSS הוא 027 ומעלה מגביל לַעֲבוֹר 5.5.5 ודא שברירת מחדל פסק זמן של מעטפת המשתמש היא 900 שניות או פחות לְהִכָּשֵׁל 5.6 ודא כי כניסה לשורש מוגבלת לקונסולת המערכת לא ישים 5.7 ודא שהגישה לפקודת SU מוגבלת לְהִכָּשֵׁל השפעה על פעולה אפשרית 6 תחזוקת מערכת 6.1 הרשאות קבצי מערכת 6.1.2 להבטיח שהרשאות ON /etc /passwd מוגדרות לַעֲבוֹר 6.1.3 להבטיח הרשאות ON /etc /passwd- מוגדרות לַעֲבוֹר 6.1.4 להבטיח שהרשאות ON /etc /קבוצה מוגדרות לַעֲבוֹר 6.1.5 להבטיח הרשאות ON /etc /קבוצה- מוגדרות לַעֲבוֹר 6.1.6 להבטיח שהרשאות ON /etc /Shadow מוגדרות לַעֲבוֹר 6.1.7 להבטיח הרשאות ON /etc /Shadow- מוגדרות לַעֲבוֹר 6.1.8 ודא שהרשאות ON /etc /gshadow מוגדרות לַעֲבוֹר 6.1.9 להבטיח הרשאות ON /etc /gshadow- מוגדרות לַעֲבוֹר 6.1.10 להבטיח שלא קיימים קבצי כתיבה עולמיים לְהִכָּשֵׁל השפעה על פעולה אפשרית 6.1.11 להבטיח שלא קיימים קבצים או ספריות לא נודעות לְהִכָּשֵׁל השפעה על פעולה אפשרית 6.1.12 להבטיח שלא קיימים קבצים או ספריות שלא מקובצים לְהִכָּשֵׁל השפעה על פעולה אפשרית 6.1.13 ביקורת על מבצעי ביקורת לא ישים 6.1.14 ביקורת SGID Executes לא ישים 6.2 הגדרות משתמש וקבוצה 6.2.1 להבטיח חשבונות ב- /etc /passwd השתמש בסיסמאות מוצלות לַעֲבוֹר 6.2.2 ודא ששדות הסיסמה אינם ריקים לַעֲבוֹר 6.2.3 להבטיח שכל הקבוצות ב- /etc /passwd קיימות ב- /etc /קבוצה לַעֲבוֹר 6.2.4 להבטיח שקיימות ספריות הבית של כל המשתמשים קיימות לַעֲבוֹר 6.2.5 להבטיח שמשתמשים הם הבעלים של ספריות הבית שלהם לַעֲבוֹר 6.2.6 להבטיח שהרשאות ספריות הבית של המשתמשים הן 750 או יותר מגבילות לַעֲבוֹר 6.2.7 להבטיח שקבצי ה- DOT של המשתמשים אינם קבוצתיים או עולמיים לַעֲבוֹר 6.2.8 להבטיח שלא למשתמשים יש .קבצי Netrc לַעֲבוֹר 6.2.9 להבטיח שלא למשתמשים יש .קבצים קדימה לַעֲבוֹר 6.2.10 להבטיח שלא למשתמשים יש .קובצי ROSTS לַעֲבוֹר 6.2.11 להבטיח שורש הוא חשבון UID 0 היחיד לַעֲבוֹר 6.2.12 להבטיח שלמות נתיב שורש לַעֲבוֹר 6.2.13 להבטיח שלא קיימים UIDs כפולים לַעֲבוֹר 6.2.14 להבטיח שלא קיימים GIDs כפולים לַעֲבוֹר 6.2.15 ודא שלא קיימים שמות משתמשים כפולים לַעֲבוֹר 6.2.16 להבטיח שלא קיימים שמות קבוצת כפולים לַעֲבוֹר 6.2.17 ודא שקבוצת הצללים ריקה לַעֲבוֹר הצעדים הבאים
למידע נוסף על אבטחת AKS, עיין במאמרים הבאים:
- שירות Azure Kubernetes (AKS)
- שיקולי אבטחה של AKS
- שיטות עבודה מומלצות של AKS
אבטחת אובונטו: שיטות עבודה מומלצות לאבטחת המערכת שלך
אנו נסקור אמצעי אבטחה חיוניים שכל משתמש באובונטו צריך לעקוב אחריהם כדי לשמור על אבטחת המערכת שלהם ולהגן עליה מפני איומים פוטנציאליים. פרקטיקות אלה נעות בין היגיינת אבטחה בסיסית לטכניקות מתקדמות להקשות על מערכת אובונטו שלך.
מאת טוני גידרף 16 בפברואר 2023
נכתב על ידי טוני גידרף 16 בפברואר 2023
U Buntu היא מערכת הפעלה פופולרית מבוססת לינוקס שזכתה לפופולריות רבה לאורך השנים בגלל הממשק הידידותי למשתמש שלה וקלות השימוש. זוהי מערכת הפעלה מאוד ניתנת להתאמה אישית ומגוונת המתאימה לשימוש אישי וארגוני.
עם זאת, עם הפופולריות והשימוש הנרחב שלה מגיע הסיכון לאיומי ביטחון. יש חשיבות עליונה לאבטחת מערכת אובונטו שלך להגנה על הנתונים, המידע האישי שלך ומידע רגיש אחר מפני גישה לא מורשית, גניבה או פעילויות זדוניות אחרות.
שיטות עבודה מומלצות לאבטחת מערכת אובונטו שלך
פוסט זה ידון בכמה מהשיטות המומלצות לאבטחת מערכת אובונטו שלך, כולל יישום סיסמאות חזקות, שמירה על המערכת שלך מעודכנת, קביעת תצורת חומת האש שלך והתקנת תוכנת אנטי-וירוס. על ידי ביצוע שיטות עבודה מומלצות אלה, אתה יכול להבטיח שמערכת אובונטו שלך תהיה מאובטחת, מוגנת ופחות חשופה לאיומי אבטחה.
1. השתמש בסיסמאות חזקות וייחודיות
אחת השיטות הבסיסיות לאבטחת כל מערכת (כולל אובונטו) היא שימוש בסיסמאות חזקות וייחודיות. סיסמאות חזקות פועלות כמחסום כנגד גישה לא מורשית. האקרים יכולים בקלות לזרז או לפענח סיסמאות חלשות המאפשרות להם לקבל גישה למערכת שלך.
באמצעות שילוב של אותיות, מספרים וסמלים של אותיות גדולות וקטנות (תווים מיוחדים).
עֵצָה: סיסמה חזקה בעקבות כל ההנחיות לעיל יכולה להיות קדחתנית. עם זאת, אתה יכול להשתמש במנהל סיסמאות כמו LastPass כדי ליצור סיסמא חזקה וייחודית.
אפילו אחרי שהגדיל סיסמא חזקה, יש עוד תכונה אבטחה אחת שאתה צריך לאכוף – אל תעשה זאת’לא לעשות שימוש חוזר בסיסמאות שלך. השתמש בסיסמה ייחודית עבור כל חשבון או שירות בו אתה משתמש. אם אתה משתמש באותה סיסמה כדי לאבטח חשבונות או שירותים מרובים, לאקר תהיה גישה לכל החשבונות והשירותים באמצעות סיסמה זו במקרה של פשרה כלשהי.
עֵצָה: ניהול סיסמאות מרובות יכול להיות די קדחתני, במיוחד אם הסיסמאות מכילות סמלים, אותיות ומספרים. פוסט זה ממליץ להשתמש במנהל סיסמאות לאחסון כל הסיסמאות שלך בצורה מאובטחת. עיין בפוסט שלנו – 5 מנהלי הסיסמאות הטובות ביותר בקוד פתוח, כדי לדעת כמה ממנהלי הסיסמאות של קוד פתוח הטובים ביותר הקיימים.
אתה יכול גם להשתמש בכלי עזר לשורת פקודה בשם PAM_PasswdQC כדי לאכוף דרישות חוזק סיסמא. pam_passwdqc מאפשר לך להגדיר אורך סיסמא מינימלי, גיל מקסימאלי, כללי מורכבות ודרישות סיסמא אחרות.
לבסוף, וודא שאתה משנה את הסיסמה שלך מעת לעת, לפחות אחת לשלושה חודשים, או אם אתה חושד שהיא נפגעה או שותפה עם אחרים.
- קביעת תצורה של כניסה אוטומטית ומסך נעילה באובונטו 19.10
- כיצד לשתף ולהעביר קבצים בין לינוקס ל- Windows
- 5 הדרכים הטובות ביותר להסיר את ההתקנה באובונטו
2. צור זוג מפתחות SSH
אם אתה ניגש לשרתים ומערכות מרוחקים באמצעות SSH, יצירת זוג מפתחות SSH יהיה צורך. SSH, או מעטפת מאובטחת, הוא פרוטוקול רשת המאפשר לך לגשת באופן מאובטח ולנהל שרתים ומכשירים מרוחקים ברשת לא מאובטחת. בעבר, מנהלי מערכת השתמשו בכלים כמו Telnet כדי לגשת לשרתים מרוחקים. לרוע המזל הם לא היו מאובטחים והיוו איום ביטחוני.
כשאתה מייצר מפתחות מקשים של SSH, הוא יכיל ציבור ומפתח פרטי שעובד יחד כדי לאמת את הגישה שלך לשרתים מרוחקים. אחד הכלים הפופולריים ביותר לייצור צמד מפתחות SSH הוא כלי SSH-Keygen. כלי זה מגיע המותקן מראש באובונטו.
SSH-Keygen מייצר מפתח ציבורי שתוכל לשתף עם שרתים או שירותים מרוחקים ומפתח פרטי שאתה שומר במערכת המקומית שלך. יש להגן על המפתח הפרטי באמצעות משפט סיסמה מוצק כדי למנוע גישה לא מורשית.
לאחר שיצרת את צמד המפתחות SSH שלך, אתה יכול להגדיר את מערכת ה- Ubuntu שלך שתשתמש בה לאימות SSH. זה מבטיח שרק משתמשים מורשים עם מפתחות פרטיים יכולים לגשת לשרתים מרוחקים, להוסיף שכבה נוספת של אבטחה למערכת שלך. עיין בפוסט שלנו – כיצד להגדיר כניסה של SSH ללא סיסמה ב- Linux. זה ייתן לך מדריך מפורט על יצירת זוג מפתחות SSH.
3. עדכן את התוכנה שלך באופן קבוע
עדכון קבוע של התוכנה שלך הוא אחת הדרכים החשובות ביותר לאבטחת מערכת אובונטו שלך. עדכוני תוכנה כוללים לרוב תיקוני אבטחה ותיקוני באגים העוסקים בפגיעויות ידועות ובעיות אבטחה אחרות.
אובונטו מספק כלי מנהל עדכון שניתן להשתמש בו כדי לבדוק אם יש עדכונים זמינים ולהתקין אותם באופן אוטומטי. אתה יכול לבדוק ידנית אם יש עדכונים באמצעות שורת הפקודה או בממשק המשתמש הגרפי. מומלץ להגדיר עדכונים אוטומטיים כדי להבטיח שהמערכת שלך תעדכן תמיד עם תיקוני האבטחה האחרונים. אל תהסס לבדוק את הפוסט שלנו כיצד לאפשר עדכוני אבטחה אוטומטיים ללא השגחה באובונטו כדי ללמוד עוד כיצד לאפשר עדכונים אוטומטיים.
מלבד עדכון מערכת ההפעלה, חיוני גם לשמור על היישומים המותקנים שלך, דפדפני האינטרנט והתוספים עדכניים שלך. פגיעויות אבטחה רבות נובעות מתוכנה לא מעודכנת, שתוקפים יכולים לנצל כדי לקבל גישה לא מורשית או לבצע קוד זדוני במערכת שלך. זכור כי יישומים מסוימים עשויים שלא להיכלל במאגרי אובונטו הרשמיים, וייתכן שתצטרך לעדכן אותם ידנית.
בנוסף לעדכונים רגילים, חשוב גם לבדוק באופן קבוע את יומני המערכת ולפקח על כל פעילות חשודה. התקן וקבע תצורה של תוכנות גילוי חדירות כמו Fail2ban, שיכולות לחסום אוטומטית כתובות IP המציגות התנהגות חשודה.
4. קבע את התצורה של חומת אש
קביעת תצורה של חומת אש באובונטו חיונית בהבטחת המערכת שלך והגנה עליה מפני התקפות מבוססות רשת. חומות אש פועלות כמחסום בין המחשב שלך לאינטרנט, חוסמות תנועה נכנסת ויוצאת על בסיס מערך של כללים ומדיניות.
לאובונטו יש חומת אש מובנית לא מסובכת (UFW), קדמית למערכת iptables הבסיסית. UFW מאפשר לך להגדיר כללי חומת אש באמצעות תחביר פשוט ואינטואיטיבי, מה שמקל על התצורה וניהול חומת האש שלך. עיין בפוסט המקיף שלנו – כיצד להגדיר את חומת האש של אובונטו (UFW).
- קביעת תצורה של כניסה אוטומטית ומסך נעילה באובונטו 19.10
- כיצד לשתף ולהעביר קבצים בין לינוקס ל- Windows
- 5 הדרכים הטובות ביותר להסיר את ההתקנה באובונטו
בעת קביעת התצורה של חומת האש שלך, חשוב לחסום את כל התנועה הנכנסת המיותרת ולאפשר רק את היציאות והפרוטוקולים הדרושים למערכת וליישומים שלך כדי לתפקד כראוי. לדוגמה, באפשרותך לאפשר תנועה נכנסת ביציאות 80 ו 443 לתעבורת אתרים ולחסום את כל התנועה הנכנסת האחרת.
אתה יכול גם להגדיר כללי חומת אש כדי להגביל את התנועה היוצאת, למנוע תוכנה או תהליכים זדוניים לתקשר עם שרתים חיצוניים ללא ידיעתך או רשותך.
מלבד UFW, ישנן אפשרויות חומת אש אחרות הזמינות עבור אובונטו, כמו ה- iptables המתקדמים יותר, המספקים שליטה גרגירית יותר על כללי חומת האש שלך. אל תהסס לבדוק את המדריך המקיף של iptables – כיצד להגדיר את ה- iptables באובונטו.
5. הימנע מהתקנת יישומים מיותרים/ לא ידועים
כשאתה מתקין יישום, אתה נותן לו גישה למשאבי המערכת שלך וייתכן שהנתונים האישיים שלך. לכן התקנת יישומים מיותרים או לא ידועים יכולה לסכן את המערכת והמידע האישי שלך.
חשוב רק להתקין יישומים שאתה סומך עליהם ואשר ממקורות מכובדים. מרכז התוכנה אובונטו הוא נקודת התחלה טובה למציאת והתקנת יישומים. הוא מספק גישה למגוון רחב של תוכנה בחינם וקוד פתוח שאותה מאומתת על ידי קהילת אובונטו. אל תהסס לבדוק את הפוסט שלנו בעשרת הטיפים המובילים באמצעות תוכנת Ubuntu ועדכונים.
לפני התקנת יישום, עליך לחקור אותו כדי להבטיח שהוא לגיטימי ואינו מכיל תוכנה זדונית או קוד זדוני. חפש ביקורות והמלצות ממקורות מהימנים, והימנע מהורדה והתקנת יישומים ממקורות לא מהימנים או לא ידועים.
כמו כן, חיוני לבדוק באופן קבוע את היישומים המותקנים במערכת שלך ולהסיר כל מה שאינו נחוץ עוד או שאתה כבר לא משתמש בו. זה לא רק יפחית את משטח ההתקפה של המערכת שלך אלא גם ישפר את הביצועים הכוללים שלה.
6. הצפנת דיסק
הצפנת דיסק היא קריטית לאבטחת מערכת אובונטו שלך, מכיוון שהיא מסייעת בהגנה על הנתונים שלך במקרה של גניבה או גישה לא מורשית. הצפנת דיסק פועלת על ידי הצפנת תוכן הכונן הקשיח, מה שהופך אותו לבלתי קריא ללא מפתח הפענוח הנכון.
אובונטו מציעה מספר אפשרויות להצפנת דיסק, כולל LUK. Luks היא שיטת ההצפנה המומלצת לאובונטו ומספקת הצפנת דיסק מלא, כלומר כל הנתונים בכונן הקשיח מוצפנים, כולל מערכת ההפעלה ויישומים. אתה יכול ללמוד על כלי הצפנה אחרים בפוסט שלנו – 10 כלי הצפנת הקבצים והדיסק המובילים עבור לינוקס.
בעת שימוש בהצפנת דיסק, יהיה עליך להזין משפט סיסמה או קובץ מפתח כדי לפתוח את הדיסק המוצפן כשאתה מפעיל את המחשב שלך. בחירת משפט סיסמה חזק ושמירה על בטיחותה חשובה, מכיוון שזו הדרך היחידה לפענח את הנתונים שלך.
- קביעת תצורה של כניסה אוטומטית ומסך נעילה באובונטו 19.10
- כיצד לשתף ולהעביר קבצים בין לינוקס ל- Windows
- 5 הדרכים הטובות ביותר להסיר את ההתקנה באובונטו
חשוב גם לציין כי הצפנת דיסק רק מגנה על הנתונים שלך כאשר המחשב שלך כבוי. ברגע שהמחשב שלך פועל, והדיסק אינו נעול, הנתונים שלך כבר לא מוצפנים. לכן, חשוב להשתמש באמצעי אבטחה אחרים, כמו חומת אש ותוכנה נגד תוכנה, כדי להגן על המערכת שלך כאשר היא בשימוש.
7. גיבוי נתונים
גיבוי נתונים הוא קריטי לאבטחת מערכת אובונטו שלך, מכיוון שהוא מסייע בהגנה על הנתונים שלך מפני אובדן או נזק כתוצאה מכישלונות חומרה, גניבה או אירועים בלתי צפויים אחרים. גיבוי נתונים מבטיח שתמיד יהיה לך עותק של הקבצים החשובים שלך ויכול לשחזר אותם במהירות במידת הצורך.
אובונטו מציעה מספר אפשרויות לגיבוי נתונים, כולל כלי גיבוי מובנים ויישומי גיבוי של צד שלישי. אחד מאובונטו’כלי הגיבוי הפופולריים ביותר היא Deja Dup, המספקת ממשק קל לשימוש לגיבוי הקבצים והספריות שלך לכונן קשיח חיצוני, שיתוף רשת או שירות אחסון בענן. עיין בפוסט המקיף שלנו כיצד לגבות ולשחזר קבצים ותיקיות באובונטו.
בעת הגדרת גיבוי נתונים, חשוב לבחור מיקום גיבוי מאובטח ואמין ולעקוב אחר לוח זמנים לגיבוי רגיל כדי להבטיח שהנתונים שלך תמיד מעודכנים. חשוב גם לבדוק את הגיבויים שלך באופן קבוע כדי להבטיח שהם עובדים כראוי וכי אתה יכול לשחזר את הנתונים שלך במקרה של אסון.
מסיימים
אבטחת מערכת אובונטו שלך חיונית כדי להבטיח את הנתונים האישיים שלך’S בטיחות וסודיות ומניעת גישה בלתי מורשית למערכת שלך. על ידי ביצוע השיטות הטובות ביותר שנדונו במאמר זה, אתה יכול להפחית משמעותית את הסיכון לאיומי אבטחה ולהבטיח את היושרה והזמינות של הנתונים שלך.
זכור כי אבטחה היא תהליך מתמשך הדורש ערנות ותחזוקה שוטפת כדי להישאר יעילים. על ידי שמירה על איומי האבטחה והפגיעויות האחרונות ועל ידי יישום שיטות האבטחה הטובות ביותר, אתה יכול לשמור על מערכת אובונטו שלך בטוחה ובטוחה לשנים הבאות.