دسترسی به سرورهای لینوکس را امن تر کنید

دنیای فناوری اطلاعات هر روز تغییر می‌کند و هکرها با شیوه‌های جدیدتری به سیستم‌ها و سرورها حمله می‌کنند. الگوریتم‌های رمزنگاری که امروز امن به نظر می‌رسند ممکن است فردا روزی سطح اطمینان مناسب را در اختیار مدیران فناوری اطلاعات قرار ندهند.

به عبارتی به صرف وجود رمزنگاری نمیتوان از سطح امنیت مناسب سیستم عامل اطمینان حاصل کرد.

حمله هکرها

امکانی در سیستم عامل لینوکس وجود دارد که با استفاده از آن می‌توان سیاست‌های خاصی را برای زیرساخت‌های رمزنگاری، در سطح سیستم عامل، اعمال کرد. این امکان با نام crypto-policies، سیاست‌های رمزنگاری، شناخته می‌شود.

این ابزار دستور update-crypto-policies را در اختیار مدیران فناوری اطلاعات قرار می‌دهد تا بتوانند پالیسی‌های امنیتی را برای تمامی زیرساخت‌های امنیتی اعمال کنند یا وضعیت موجود را بررسی نمایند.

Copy to Clipboard

انواع سیاست‌های امنیتی موجود به این شرح است:

  • LEGACY
    بالاترین سطح تطابق پذیری را با سطح امنیت پایین در اختیار قرار می‌دهد.
  • DEFAULT
    قابلیت‌هایی که به صورت پیش فرض در سطح استانداردهای امروز، سطح امنیت قابل قبولی را ارائه می‌دهد.
  • FUTURE
    سطحی از استانداردها که سعی دارد از حملاتی که در آینده محتمل به نظر می‌رسند، جلوگیری کند.
  • FIPS
    این سطح منطبق بر نیازمندیهای FIPS 140-2 می‌باشد.

برای اطلاعات دقیق‌تر در مورد سیاست‌های رمزنگاری، راهنمای crypto-policies را مشاهده کنید.

Copy to Clipboard

زیرساخت‌های رمزنگاری که به این واسطه تنظیم می‌شوند عبارتند از:

  • BIND DNS name server daemon
  • GnuTLS TLS library
  • OpenJDK runtime environment
  • Kerberos 5 library
  • Libreswan IPsec and IKE protocol implementation
  • NSS TLS library
  • OpenSSH SSH2 protocol implementation
  • OpenSSL TLS library

چنانچه علاقه‌مند هستید از تنظیماتی که هر پالیسی بر روی برنامه‌ها اعمال می‌کند مطلع شوید این مسیر را بررسی کنید:

/usr/share/crypto-policies/

برای هر پالیسی یک شاخه خواهید دید که به تفکیک برنامه‌ها یک فایل متنی حاوی تنظیمات برای تولید کلید، رمزنگاری و … وجود دارد.

تنظیمات جاری در مسیر زیر قرار دارد:

/etc/crypto-policies/back-ends/

برای اعمال سطح امنیتی مورد نظر از دستور زیر استفاده کنید:

Copy to Clipboard

بهتر است بعد از اعمال دستور فوق، کل سیستم راه اندازی مجدد گردد.

به اشتراک بگذارید.

بیشتر بخوانیم

مقالات مرتبط

4.6/5 - (7 امتیاز)
1400-4-10 13:49:49 +00:00

ثبت ديدگاه

Go to Top