अपने कंप्यूटर को हमलों से कैसे बचाएं

आपकी टीम के सख्त होने से पहले सभी को बहुत अच्छा, मैं आपको बताना चाहता हूं कि जेंटू के लिए मैं जो इंस्टॉलर विकसित कर रहा हूं, वह पहले से ही अपने पहले-अल्फा चरण में है, इसका मतलब है कि प्रोटोटाइप दूसरों द्वारा परीक्षण किए जाने के लिए पर्याप्त मजबूत है उपयोगकर्ताओं, लेकिन एक ही समय में अभी भी एक लंबा रास्ता तय करना है, और इन चरणों (प्री-अल्फा, अल्फा, बीटा) से प्रतिक्रिया प्रक्रिया की महत्वपूर्ण विशेषताओं को परिभाषित करने में मदद करेगी… उन लोगों के लिए ...

https://github.com/ChrisADR/installer

। मेरे पास अभी भी अंग्रेजी-केवल संस्करण है, लेकिन उम्मीद है कि बीटा के लिए पहले से ही इसका स्पेनिश अनुवाद है (मैं इसे अजगर में रनटाइम अनुवाद से सीख रहा हूं, इसलिए अभी भी बहुत कुछ पता है)

सख्त

जब हम इसके बारे में बात करते हैं सख्त, हम कई प्रकार के कार्यों या प्रक्रियाओं का उल्लेख करते हैं जो एक कंप्यूटर सिस्टम, या सिस्टम के नेटवर्क तक पहुंच में बाधा डालते हैं। यही कारण है कि यह बारीकियों और विवरणों से भरा एक विशाल विषय है। इस लेख में, मैं एक प्रणाली की रक्षा करते समय कुछ महत्वपूर्ण या अनुशंसित चीजों को सूचीबद्ध करने जा रहा हूं, मैं सबसे महत्वपूर्ण से कम से कम महत्वपूर्ण तक जाने की कोशिश करूंगा, लेकिन इनमें से प्रत्येक बिंदु के बाद से इस विषय में बहुत कुछ किए बिना। यह अपने स्वयं के लेख का विषय होगा।

भौतिक पहुँच

यह निस्संदेह टीमों के लिए पहली और सबसे महत्वपूर्ण समस्या है, क्योंकि अगर हमलावर की टीम के लिए आसान शारीरिक पहुंच है, तो उन्हें पहले से ही एक खोई हुई टीम के रूप में गिना जा सकता है। यह एक कंपनी के भीतर बड़े डेटा सेंटर और लैपटॉप दोनों का सच है। इस समस्या के लिए मुख्य सुरक्षा उपायों में से एक BIOS स्तर पर चाबियाँ हैं, उन सभी के लिए जिनके लिए यह नया लगता है, BIOS की भौतिक पहुंच के लिए एक कुंजी डालना संभव है, इस तरह से अगर कोई मापदंडों को संशोधित करना चाहता है लॉगिन करें और कंप्यूटर को लाइव सिस्टम से शुरू करें, यह एक आसान काम नहीं होगा।

अब यह कुछ बुनियादी है और यह निश्चित रूप से काम करता है अगर यह वास्तव में आवश्यक है, तो मैं कई कंपनियों में रहा हूं जहां यह कोई फर्क नहीं पड़ता, क्योंकि उनका मानना ​​है कि दरवाजे की सुरक्षा "गार्ड" शारीरिक पहुंच से बचने में सक्षम होने के लिए पर्याप्त से अधिक है । लेकिन चलिए थोड़ा और उन्नत बिंदु पर आते हैं।

LUKS

एक दूसरे के लिए मान लीजिए कि एक "हमलावर" पहले से ही कंप्यूटर तक भौतिक पहुंच प्राप्त कर चुका है, अगला कदम हर मौजूदा हार्ड ड्राइव और विभाजन को एन्क्रिप्ट करना है। एलयूकेएस (लिनक्स एकीकृत कुंजी सेटअप) यह एक एन्क्रिप्शन विनिर्देश है, अन्य चीजों के बीच एलयूकेएस एक विभाजन को एक कुंजी के साथ एन्क्रिप्ट करने की अनुमति देता है, इस तरह, जब सिस्टम शुरू होता है, यदि कुंजी ज्ञात नहीं है, तो विभाजन को माउंट या पढ़ा नहीं जा सकता है।

संभ्रांति

निश्चित रूप से ऐसे लोग हैं जिन्हें सुरक्षा के "अधिकतम" स्तर की आवश्यकता है, और यह सिस्टम के सबसे छोटे पहलू को भी सुरक्षित रखने की ओर जाता है, ठीक है, यह पहलू कर्नेल में अपने चरम पर पहुंचता है। लिनक्स कर्नेल वह तरीका है जिसमें आपका सॉफ़्टवेयर हार्डवेयर के साथ सहभागिता करेगा, यदि आप अपने सॉफ़्टवेयर को हार्डवेयर को "देखने" से रोकते हैं, तो यह उपकरण को नुकसान नहीं पहुंचाएगा। एक उदाहरण देने के लिए, हम सभी जानते हैं कि वायरस के साथ "खतरनाक" यूएसबी तब होता है जब हम विंडोज के बारे में बात करते हैं, क्योंकि निश्चित रूप से यूएसबी में लिनक्स में कोड हो सकते हैं जो सिस्टम के लिए हानिकारक हो सकते हैं या नहीं, अगर हम कर्नेल को केवल प्रकार को पहचानते हैं यूएसबी (फर्मवेयर) जो हम चाहते हैं, किसी अन्य प्रकार के यूएसबी को केवल हमारी टीम द्वारा अनदेखा किया जाएगा, कुछ निश्चित रूप से थोड़ा चरम है, लेकिन यह परिस्थितियों के आधार पर काम कर सकता है।

सेवाएं

जब हम सेवाओं के बारे में बात करते हैं, तो जो पहला शब्द दिमाग में आता है, वह है "पर्यवेक्षण", और यह कुछ महत्वपूर्ण है, क्योंकि किसी हमलावर को सिस्टम में प्रवेश करते समय पहली चीजों में से एक कनेक्शन को बनाए रखना है। आवक और विशेष रूप से आउटगोइंग कनेक्शन का आवधिक विश्लेषण करना एक प्रणाली में बहुत महत्वपूर्ण है।

iptables

अब, हम सभी ने iptables के बारे में सुना है, यह एक उपकरण है जो आपको कर्नेल स्तर पर डेटा प्रविष्टि और निकास नियमों को उत्पन्न करने की अनुमति देता है, यह निश्चित रूप से उपयोगी है, लेकिन यह एक दोधारी तलवार भी है। कई लोग मानते हैं कि "फ़ायरवॉल" होने से वे पहले से ही किसी भी प्रकार के प्रवेश से मुक्त हैं या सिस्टम से बाहर निकलते हैं, लेकिन सच्चाई से आगे कुछ भी नहीं है, यह केवल कई मामलों में प्लेसबो प्रभाव के रूप में काम कर सकता है। यह ज्ञात है कि फ़ायरवॉल नियमों के आधार पर काम करते हैं, और इन्हें निश्चित रूप से बाईपास किया जा सकता है या डेटा को बंदरगाहों और सेवाओं के माध्यम से ले जाने की अनुमति दी जा सकती है, जिसके लिए नियम इसे "अनुमति" माना जाएगा, यह सिर्फ रचनात्मकता की बात है।

स्थिरता बनाम रोलिंग-रिलीज़

अब यह कई जगह या स्थितियों में एक विवादास्पद बिंदु है, लेकिन मुझे अपनी बात समझाने की जरूरत है। एक सुरक्षा टीम के सदस्य के रूप में जो हमारे वितरण की स्थिर शाखा में कई मुद्दों पर नजर रखती है, मुझे कई लोगों के बारे में पता है, लगभग सभी कमजोरियां जो हमारे उपयोगकर्ताओं की जेंटू मशीनों पर मौजूद हैं। अब, डिबियन, रेडहैट, एसयूएसई, उबंटू और कई अन्य जैसे वितरण एक ही चीज से गुजरते हैं, और उनकी प्रतिक्रिया समय कई परिस्थितियों के आधार पर भिन्न हो सकती है।

आइए एक स्पष्ट उदाहरण पर जाएं, निश्चित रूप से सभी ने मेल्टडाउन, स्पेक्टर और समाचारों की एक पूरी श्रृंखला के बारे में सुना है जो इन दिनों इंटरनेट पर चारों ओर उड़ चुके हैं, ठीक है, कर्नेल की सबसे "रोलिंग-रिलीज़" शाखा पहले से ही पैच है, समस्या झूठ है उन गुठलियों को पुराने गुठलियों को लाने में, बैकपिंग निश्चित रूप से कठिन और कठिन काम है। अब उसके बाद, उन्हें अभी भी वितरण के डेवलपर्स द्वारा परीक्षण किया जाना है, और एक बार परीक्षण पूरा हो जाने के बाद, यह केवल सामान्य उपयोगकर्ताओं के लिए उपलब्ध होगा। मैं इससे क्या पाना चाहता हूं? क्योंकि रोलिंग-रिलीज़ मॉडल से हमें सिस्टम के बारे में और अधिक जानकारी प्राप्त करने की आवश्यकता होती है और यदि कुछ विफल हो जाता है तो उसे बचाने के तरीके अच्छा, क्योंकि सिस्टम में पूर्ण निष्क्रियता बनाए रखने से प्रशासक और उपयोगकर्ताओं दोनों के लिए कई नकारात्मक प्रभाव पड़ते हैं।

अपने सॉफ्टवेयर को जानें

प्रबंधन करते समय यह एक बहुत ही मूल्यवान जोड़ है, आपके द्वारा उपयोग किए जाने वाले सॉफ़्टवेयर की खबरों की सदस्यता लेने के रूप में सरल चीजें आपको सुरक्षा नोटिस को अग्रिम में जानने में मदद कर सकती हैं, इस तरह आप एक प्रतिक्रिया योजना उत्पन्न कर सकते हैं और एक ही समय में देख सकते हैं कि कितना समस्याओं को हल करने के लिए प्रत्येक वितरण में समय लगता है, इन मुद्दों में हमेशा सक्रिय रहना बेहतर होता है क्योंकि पुरानी सॉफ्टवेयर द्वारा कंपनियों पर 70% से अधिक हमले किए जाते हैं।

प्रतिबिंब

जब लोग सख्त होने के बारे में बात करते हैं, तो अक्सर यह माना जाता है कि एक "आश्रय" टीम सब कुछ के खिलाफ सबूत है, और कुछ भी गलत नहीं है। जैसा कि इसका शाब्दिक अनुवाद इंगित करता है, सख्त तात्पर्य चीजों को अधिक कठिन बनाना, असंभव नहीं है ... लेकिन कई बार कई लोग सोचते हैं कि इसमें काला जादू और कई ट्रिक जैसे हनीपोट्स शामिल हैं ... यह एक अतिरिक्त है, लेकिन अगर आप सबसे बुनियादी चीजों को नहीं कर सकते हैं जैसे कि सॉफ़्टवेयर या भाषा को अपडेट रखना प्रोग्रामिंग ... प्रेत नेटवर्क और काउंटरमेशर्स के साथ टीमों को बनाने की कोई आवश्यकता नहीं है ... मैं यह कहता हूं क्योंकि मैंने कई कंपनियों को देखा है जहां वे PHP 4 से 5 के संस्करणों के लिए पूछते हैं (स्पष्ट रूप से बंद) ... ऐसी चीजें जिन्हें आज सैकड़ों के लिए जाना जाता है अगर हजारों खामियां हैं। सुरक्षा, लेकिन अगर कंपनी प्रौद्योगिकी के साथ नहीं रख सकती है, तो यह बेकार है अगर वे आराम करते हैं।

इसके अलावा, अगर हम सभी मुफ्त या खुले सॉफ़्टवेयर का उपयोग कर रहे हैं, तो सुरक्षा त्रुटियों के लिए प्रतिक्रिया का समय आमतौर पर काफी कम होता है, समस्या तब आती है जब हम मालिकाना सॉफ्टवेयर के साथ काम कर रहे होते हैं, लेकिन मैं इसे एक और लेख के लिए छोड़ देता हूं जो मुझे अभी भी जल्द ही लिखने की उम्मीद है।

यहां getting शुभकामनाएं पाने के लिए आपका बहुत-बहुत धन्यवाद


लेख की सामग्री हमारे सिद्धांतों का पालन करती है संपादकीय नैतिकता। त्रुटि की रिपोर्ट करने के लिए क्लिक करें यहां.

12 टिप्पणियाँ, तुम्हारा छोड़ दो

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा।

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   सरपट दौड़ने की क्रिया या भाव कहा

    उत्कृष्ट

    1.    क्रिसड आर कहा

      बहुत बहुत धन्यवाद 🙂 बधाई

  2.   नार्मन कहा

    इस समय, इस समय, सुरक्षा के साथ काम करते समय मुझे जो सबसे ज्यादा पसंद है वह है सादगी। धन्यवाद, मैं उबंटू में रहूंगा जब तक इसकी सख्त जरूरत नहीं है क्योंकि मैं उस विभाजन पर कब्जा नहीं करता हूं, जो इस समय मेरे पास 8.1 है।

    1.    क्रिसड आर कहा

      हैलो मानदंड, निश्चित रूप से डेबियन और उबंटू सुरक्षा दल काफी कुशल हैं have मैंने देखा है कि वे कैसे अद्भुत गति से मामलों को संभालते हैं और वे निश्चित रूप से अपने उपयोगकर्ताओं को सुरक्षित महसूस करते हैं, कम से कम अगर मैं उबंटू में था, तो मुझे थोड़ा और सुरक्षित महसूस होगा the
      अभिवादन, और सच है, यह एक सरल मुद्दा है ... एक अंधेरे कला से अधिक सुरक्षा न्यूनतम मानदंड का मामला है true

  3.   अल्बर्टो कार्डोना कहा

    अपने योगदान के लिए बहुत बहुत धन्यवाद!
    बहुत दिलचस्प, विशेष रूप से रोलिंग रिलीज का हिस्सा।
    मैंने उस बात को ध्यान में नहीं रखा था, अब मुझे जेंटू के साथ एक सर्वर का प्रबंधन करना है, जो कि देवुआन के साथ मेरे मतभेद हैं।
    मेरे सोशल नेटवर्क में इस प्रविष्टि को साझा करने के लिए एक बड़ी बधाई और पीएस ताकि यह जानकारी अधिक लोगों तक पहुंचे !!
    ग्रेसियस!

    1.    क्रिसड आर कहा

      आप अल्बर्टो का स्वागत करते हैं was मैं पिछले ब्लॉग से अनुरोध का जवाब देने के लिए पहली बार कर्ज में था, इसलिए ings लिखने के लिए उस लंबित सूची के साथ जारी रखने और अब जारी रखने के लिए 🙂

  4.   जोल्टबोल्ट कहा

    खैर, वहाँ बाहर स्पेक्टर के साथ कड़ाई से लागू करना, उदाहरण के लिए sanboxing के उपयोग के मामले में पीसी को अधिक कमजोर छोड़ने की तरह होगा। उत्सुकता से, आपके उपकरण आपके द्वारा लागू की जाने वाली कम सुरक्षा परतों को देखने वाले के खिलाफ सुरक्षित होंगे ... मज़ेदार, सही?

    1.    क्रिसड आर कहा

      यह मुझे एक उदाहरण की याद दिलाता है जो एक संपूर्ण लेख प्रस्तुत कर सकता है ... संकलक में -fsanitize = पता का उपयोग करके हम यह सोच सकते हैं कि संकलित सॉफ़्टवेयर अधिक "सुरक्षित" होगा, लेकिन सच्चाई से आगे कुछ भी नहीं हो सकता है, मुझे पता है कि एक डेवलपर ने कोशिश नहीं की है पूरी टीम के साथ करने के बजाय ... एएसएएन का उपयोग किए बिना एक से अधिक हमला करना आसान हो गया ... वही विभिन्न पहलुओं में लागू होता है, गलत परतों का उपयोग करते हुए जब आप नहीं जानते कि वे क्या करते हैं, तो किसी भी चीज का उपयोग न करने की तुलना में अधिक हानिकारक है मुझे लगता है कि क्या है कुछ ऐसा है जिस पर हम सभी को विचार करना चाहिए जब एक प्रणाली की रक्षा करने की कोशिश की जा रही है ... जो हमें इस तथ्य पर वापस लाती है कि यह एक काला जादू नहीं है, लेकिन सामान्य ज्ञान है input आपके इनपुट के लिए धन्यवाद

  5.   क्रा कहा

    मेरे दृष्टिकोण के लिए, भौतिक पहुंच और मानव त्रुटि के साथ सबसे गंभीर भेद्यता है, अभी भी हार्डवेयर है, मेल्टडाउन और स्पेक्टर को एक तरफ छोड़कर, पुराने समय से यह देखा गया है कि लवलेटर वर्म के वेरिएंट ने BIOS में कोड लिखा था एसएसडी में कुछ फर्मवेयर संस्करणों के रूप में उपकरण, रिमोट कोड के निष्पादन की अनुमति देता है और इंटेल प्रबंधन इंजन के दृष्टिकोण से सबसे खराब है, जो गोपनीयता और सुरक्षा के लिए पूर्ण उन्मूलन है, क्योंकि यह अब मायने नहीं रखता है यदि उपकरण में एईएस एन्क्रिप्शन है, आपत्ति करना या किसी भी तरह की सख्ती करना, क्योंकि भले ही कंप्यूटर बंद हो गया हो IME आपको खराब करने वाला है।

    और यह भी कि 200 से लिबरेबूट का उपयोग करने वाला एक Tinkpad X2008 किसी भी वर्तमान कंप्यूटर की तुलना में अधिक सुरक्षित है।

    इस स्थिति के बारे में सबसे बुरी बात यह है कि इसका कोई हल नहीं है, क्योंकि न तो इंटेल, एएमडी, एनवीडिया, जिगाबाइट या किसी भी मामूली ज्ञात हार्डवेयर निर्माता को जीपीएल या किसी अन्य मुफ्त लाइसेंस, वर्तमान हार्डवेयर डिजाइन के तहत जारी किया जाना है, क्योंकि वे निवेश करते हैं। सच्चे विचार की नकल करने के लिए किसी और के लिए मिलियन डॉलर।

    सुंदर पूंजीवाद।

    1.    क्रिसड आर कहा

      बहुत सही काल are यह स्पष्ट है कि आप सुरक्षा मामलों में काफी कुशल हैं ra क्योंकि वास्तव में मालिकाना सॉफ्टवेयर और हार्डवेयर देखभाल का विषय हैं, लेकिन दुर्भाग्य से इसके खिलाफ "सख्त" होने के संबंध में बहुत कम है, क्योंकि वे कहते हैं, कि कुछ है प्रोग्रामिंग और इलेक्ट्रॉनिक्स को जानने वालों को छोड़कर, लगभग सभी मौतें बच जाती हैं।

      अभिवादन और साझा करने के लिए धन्यवाद for

  6.   गुमनाम कहा

    बहुत दिलचस्प है, अब प्रत्येक अनुभाग के लिए एक ट्यूटोरियल अच्छा होगा xD

    वैसे, अगर मैं रास्पबेरी पाई डालूं और घर के बाहर से खुद के या वेब सर्वर का उपयोग करने के लिए आवश्यक पोर्ट खोलूं तो यह कितना खतरनाक है?
    यह है कि मुझे काफी दिलचस्पी है, लेकिन मुझे नहीं पता कि अगर मेरे पास एक्सेस लॉग की समीक्षा करने के लिए समय है, तो समय-समय पर सुरक्षा सेटिंग्स की जांच करें, आदि ...

  7.   जुलाई कहा

    उत्कृष्ट योगदान, अपने ज्ञान को साझा करने के लिए धन्यवाद।