كيفية حماية الخصوصية على لينكس

لا تتهاون لأنك تعمل بنظام Linux!

من السهل أن يكون لديك شعور زائف بالأمان ، معتقدًا أن نظام التشغيل الآخر قد يكون أكثر استهدافًا من Linux ، ولكن هناك الكثير من المخاطر ونقاط الضعف لجميع أنواع أجهزة Linux. حافظ على حذرك بغض النظر عن نظام التشغيل الخاص بك.

تأكد من استخدام كلمة مرور لحماية حساب المستخدم الخاص بك.

يجب أن يكون هذا الأمر مطلوبًا ، ولكن مع ذلك ، تأكد من استخدام كلمة مرور قوية وطويلة دائمًا.

لا تستخدم حساب مشرف للنشاط اليومي.

للحوسبة اليومية ، قم بتسجيل الدخول إلى حساب مستخدم أساسي واستخدم sudo أو حساب الجذر فقط عند الضرورة. من المحتمل أن يكون هذا هو السلوك الافتراضي ، لكن الأمر يستحق التحقق من حالة حسابك.

تشفير البيانات الخاصة بك.

يعد تشفير القرص بالكامل مثاليًا ، لكن من الممكن أيضًا تشفير الدليل الرئيسي فقط ، على سبيل المثال على جهاز مشترك. يتم ذلك عادةً أثناء التثبيت ، ومن الصعب القيام به بعد ذلك. في هذه الحالة ، يكون الحل الأسهل هو نسخ بياناتك احتياطيًا (دائمًا شيء جيد!) ثم إعادة تثبيت خيارات تحديد نظام التشغيل. إذا كنت تريد حقًا محاولة تشفير نظام موجود ، فستختلف العملية وفقًا لإعداد قسم التوزيع وقسم القرص ، لذلك من الأفضل البحث عن الإرشادات ذات الصلة ببيئتك.

تنشيط شاشة التوقف الخاصة بك عند الخمول مع قفل الشاشة.

قم بتقليل وقت سريان القفل بمجرد بدء تشغيل شاشة التوقف.

مراجعة التطبيقات المثبتة.

من الممارسات الجيدة إبقاء التطبيقات المثبتة في حدها الأدنى. لا يقتصر الأمر على الحفاظ على هشاشة جهازك ، بل يقلل أيضًا من تعرضك للثغرات الأمنية. بالإضافة إلى الاطلاع على قائمة التطبيقات الخاصة بك يدويًا ، قد تكون هناك أدوات متاحة لتوزيعها لتسهيل الأمر ، مثل BleachBit.

حافظ على تحديث النظام الخاص بك.

من السهل عادة تحديث كل من Linux والتطبيقات المثبتة. على الأقل تأكد من تثبيت تحديثات الأمان تلقائيًا.

تحقق بشكل دوري من الجذور الخفية.

يمكن القيام بذلك عن طريق تثبيت كاشف الجذور الخفية مثل chkrootkit ، والذي يتم تشغيله بسهولة باستخدام الأمر sudo chkrootkit.

قفل إعدادات الاتصال عن بعد.

إذا كنت تستخدم SSH للوصول عن بُعد ، فهناك بعض الخطوات البسيطة لتقليل خطر التعرض للهجوم. أسهل الطرق هي استخدام منفذ آخر غير المنفذ الافتراضي 22. يمكنك أيضًا منع تسجيل الدخول عن بُعد كجذر باستخدام PermitRootLogin no في ملف التكوين SSH. تحتوي هذه المقالة على مزيد من التعديلات لتأمين SSH.

قم بإيقاف تشغيل خدمات الاستماع التي لا تحتاج إليها.

بعض الشياطين الاستماع على الموانئ الخارجية. قم بإيقاف تشغيل هذه الخدمات إذا لم تكن مطلوبة ، على سبيل المثال sendmail أو الربط. هذا يمكن أن يحسن أيضا أوقات التمهيد. للتحقق من خدمات الاستماع ، استخدم هذا الأمر: netstat -l | grep برنامج التعاون الفني

تأكد من أن لديك جدار الحماية قيد التشغيل.

قد يحتوي نظام التشغيل لديك على جدار حماية مضمن بالفعل ، وربما يكون iptables. يمكن أن تكون الجدران النارية مربكة في التهيئة باستخدام سطر الأوامر ، ولكن من المحتمل أن يكون هناك واجهة أمامية متاحة للمستخدم لتحكم أسهل مثل Gufw.

تقييد الوصول المتميز مع SELinux أو AppArmor.

قد يتم تثبيتها في نظامك افتراضيًا ، ولكن إذا لم يكن كذلك ، فمن المفيد إضافتها وتكوينها. كلاهما يمكّنان المستخدمين من تحديد القواعد التي تحد من كيفية تشغيل التطبيقات أو التأثير على العمليات والملفات الأخرى. الفائدة هي أنه في حالة حدوث هجوم ، فإن الأضرار التي لحقت نظامك محدودة. يمكنك قراءة المزيد هنا حول كيفية استخدام SELinux و AppArmor.

أحسنت!

لقد اتخذت للتو خطوة كبيرة لزيادة خصوصية الجوال وحماية البيانات على نظام Linux الخاص بك.

لمزيد من نصائح الخصوصية ، تابعنا على Twitter أو تابع مدونتنا.