دسترسی به سرورهای لینوکس را امن تر کنید
دنیای فناوری اطلاعات هر روز تغییر میکند و هکرها با شیوههای جدیدتری به سیستمها و سرورها حمله میکنند. الگوریتمهای رمزنگاری که امروز امن به نظر میرسند ممکن است فردا روزی سطح اطمینان مناسب را در اختیار مدیران فناوری اطلاعات قرار ندهند.
به عبارتی به صرف وجود رمزنگاری نمیتوان از سطح امنیت مناسب سیستم عامل اطمینان حاصل کرد.
امکانی در سیستم عامل لینوکس وجود دارد که با استفاده از آن میتوان سیاستهای خاصی را برای زیرساختهای رمزنگاری، در سطح سیستم عامل، اعمال کرد. این امکان با نام crypto-policies، سیاستهای رمزنگاری، شناخته میشود.
این ابزار دستور update-crypto-policies را در اختیار مدیران فناوری اطلاعات قرار میدهد تا بتوانند پالیسیهای امنیتی را برای تمامی زیرساختهای امنیتی اعمال کنند یا وضعیت موجود را بررسی نمایند.
انواع سیاستهای امنیتی موجود به این شرح است:
- LEGACY
بالاترین سطح تطابق پذیری را با سطح امنیت پایین در اختیار قرار میدهد. - DEFAULT
قابلیتهایی که به صورت پیش فرض در سطح استانداردهای امروز، سطح امنیت قابل قبولی را ارائه میدهد. - FUTURE
سطحی از استانداردها که سعی دارد از حملاتی که در آینده محتمل به نظر میرسند، جلوگیری کند. - FIPS
این سطح منطبق بر نیازمندیهای FIPS 140-2 میباشد.
برای اطلاعات دقیقتر در مورد سیاستهای رمزنگاری، راهنمای crypto-policies را مشاهده کنید.
زیرساختهای رمزنگاری که به این واسطه تنظیم میشوند عبارتند از:
- BIND DNS name server daemon
- GnuTLS TLS library
- OpenJDK runtime environment
- Kerberos 5 library
- Libreswan IPsec and IKE protocol implementation
- NSS TLS library
- OpenSSH SSH2 protocol implementation
- OpenSSL TLS library
چنانچه علاقهمند هستید از تنظیماتی که هر پالیسی بر روی برنامهها اعمال میکند مطلع شوید این مسیر را بررسی کنید:
/usr/share/crypto-policies/
برای هر پالیسی یک شاخه خواهید دید که به تفکیک برنامهها یک فایل متنی حاوی تنظیمات برای تولید کلید، رمزنگاری و … وجود دارد.
تنظیمات جاری در مسیر زیر قرار دارد:
/etc/crypto-policies/back-ends/
برای اعمال سطح امنیتی مورد نظر از دستور زیر استفاده کنید:
بهتر است بعد از اعمال دستور فوق، کل سیستم راه اندازی مجدد گردد.
ثبت ديدگاه