Security Of Linux Through Checklist 

Security Of Linux Through Checklist

Security Of Linux Through Checklist : लाइनक्स ऑपरेटिंग सिस्टम के  अन्तर्गत हम चैकलिस्ट के माध्यम से अपने लाइनक्स सिस्टम को सुरक्षा प्रदान कर सकते हैं। इसे निम्नलिखित शीर्षकों के आधार पर स्पष्ट किया गया हैं।

There are many way of Security Of Linux Through Checklist  are as follows :-

टेलनेट बैनर को परिवर्तित करना

जब कोई दूरस्थ उपयोगकर्ता (यूजर) आपके सर्वर को टेलनेट से एक्सेस करता हैं तो उसे टेलनेट बैनर परलक्षित होता है । इसके द्वारा क्रेकर आपके सिस्टम से सम्बन्धित विभिन्न उपयोगी सूचनाओँ को प्राप्त कर सकता हैं। अतः यदि आप प्रयोगकर्ताओं को टेलनेट सम्पर्क की उपलब्धता प्रदान करते हैं तो यह आवश्यक होता हैं की आपके द्वारा टेलनेट बैनर को परिवर्तित कर लिया जाए।

Ctrl + Alt + Del  को डिसेबल करना 

डिफाइल स्वरुप में अधिकांश सिस्टमों में एवं अधिकांश डिस्ट्रीब्यूशनों में यह सुविधा उपलब्ध रहती हैं कि कन्सोल मोड द्वारा कोई भी यूजर की बोर्ड की तीन Key द्वारा अपने सिस्टम को (Shutdown) कर सकता हैं। ये तीन “Key” हैं       Ctrl + Alt + Delete

उपर्युक्त फीचर को डिसेबल कर आप अपने सिस्टम पर सुरक्षा की एक अतिरिक्त परत डाल सकते हैं।

कर्नेल को अपग्रेड करना 

नई लाइनक्स संस्तापना हेतु सदैव नवीनतम स्थिर कर्नेल वर्जन को ही प्रयुक्त किया जाना चाहिए। इस सम्दर्भ में यह भी ध्यान रखना चाहिए कि सॉफ्टवेयर के नवीननतम सेंस्करणों को डाउनलोड करना उचित रहता हैं।

यूजर एकाउण्ट्स को हटाना 

सिस्टम इन्सटालेशन के समय बनाए गए अनावश्यक यूजर एकाउण्ट्स एवं ग्रुप्स को अथवा डिफॉल्ट एकाउण्ट्स आदि को हटा दिया जाना चाहिए।

लॉग-इन स्तरों को बढ़ाना 

सिस्टम के डिफॉल्ट लॉग इन स्तर में अपेक्षित सुधार लाया जाना चाहिए। इसके लिए सिस्टम को इस तरह कॉनफिगर करें कि समस्त लॉग-इन क्रियाविधियों को अभिलेखित किया जा सके ।

नेटफिल्टर को इनेबल करना 

इसे आई. पी. टेबल्स नाम से भी जाना जाता हैं। नेटफिल्टर द्वारा कर्नेल-लेबिल पैकेज, स्टेटफुल एवं NAT (नेटवर्क एड्रैस ट्रांसेलेशन) फिल्टिरिंग सर्विसेज उपलब्ध कराई जाती हैं। यदि आपका लाइनक्स सिस्टम फायरवाल से जुड़ा हैं, तब भी आप लोकल नेटवर्क के नियमों को ट्रेफिक (आवागमन) में निर्दिष्ट कर सकते हैं।

आदान- प्रदानान्मक init रो डिसेबल करना 

init लाइनक्स की पेरन्ट प्रोसेस है। इसे आपके द्वारा उपयोग में आए जा रहें ऑपरेटिंग सिस्टम के रन- लेबिल को परिवर्तित करने का निर्देश दिया जा सकता हैं। रन-लेबिल को परिवर्तित करने पर वह आपके सिस्टम को ‘सिंगल-यूजर मोड’ में ला सकता हैं, जो एक प्रकार का “डिनायल ऑफ सर्विस” अटैक i.e. DOS होता हैं। इसके विपरित, जो सर्विसेस सुरक्षित  नहीं हैं, उन्हे अन्य के लिए इवेबल किया जा सकता हैं।

हिस्ट्री फाइल को हटना

प्रत्येक यूजर एकाउण्ट की लॉग- ऑफ स्क्रिप्ट में एक कमाण्ड को इस प्रकार स्थापित किया जाना चाहिए कि जब भी यूजर सिस्टम से बाहर आए तो वह कमाण्ड किए हुए कार्यों का विवरण रखने वाली हिस्ट्री फाइल को डिलीट कर दे। ऐसा करने पर यदि संयोगवश वह अनाधिकृत व्यक्ति (इन्टुडर) कमाण्ड लाइन में प्रविष्ट हो भी जाता हैं तो वह आपकी क्रीया-विधियों से अथवा आपके सिस्टम से सम्बन्धित संवेदनशील जानकारियों की प्राथमिक सूचनाओँ को प्राप्त करने से वंचित हो जाता हैं।

Vlock को सस्थापित करना 

यह  ‘पासवर्ड प्रोटेक्टेड स्क्रीनसेवर’ के समान ही एक महत्वपूर्ण सुविधा के रुप में उपयोगी सिध्द होता हैं। यह सुविधा लाइनक्स के ट्रर्मिनल पर ही सुलभ होती हैं। इस सुविधा का प्रयोग सिस्टम को लॉग ऑफ किए बिना ही, सेशन को अस्थायी तौर पर लॉक करने हेतु किया जाता हैं।

Related Post :- What Is The Linux File System

ट्रिपवायर (Tripwire) संस्थापित करना

यह एक फाइल सिस्टम IDS (इंटुशन डिटेक्शन सिस्टम) हैं तथा इसका सुरक्षा के सन्दर्भ में एक महत्वपूर्ण टूल के रुप में प्रयोग किया जाता हैं।

CHROOT उपयोग में लाना 

‘CHROOT’ को किसी क्षेत्र विशेष में प्रयुक्त हो रहीं सर्विस को निषिध्द करने हेतु प्रयोग में लाया जाता हैं। यह FTP (फाइल ट्रांसफर प्रोटोकॉल) उपयोगिता के ही सदृश्य हैं जहां पर उपयोगकर्ता  यूजर) , सर्वर के सम्पूर्ण क्षेत्र में से मात्र रुट फाइल सिस्टम को ही देख पाने में समर्थ होता हैं।

SYSLOGD को ट्यून लाना

लाइनक्स में SYSLOGD एक प्रमुख लॉग-इन टूल हैं। साथ ही यही अनाधिकृत प्रवेश करने वाले (इनटुडर्स) की प्राथमिक गतिविधियों का संकेतक भी होता हैं।

नेटवर्क सर्विसेज को बन्द करना 

यदि कोई नए संस्थापित सिस्टम को सुरक्षा प्रदान करना चाहता है तो यह आवश्यक है कि अनावश्यक नेटवर्क सर्विसेज को डिसेबल कर दिया जाए। ऐसा करते हुए आप न केवल क्रेकर्स की प्रविष्ट हेतु कम विकल्प उपलब्ध कराने का कार्य करेंगे, अपितु प्रशासनिक दृष्टिकोण से भी सिस्टम प्रबन्धक के लिए यह अपेक्षाकृत कम बोझिल सिध्द होगा। विशेष रुप से सिस्टम का अपग्रेड करते समय यह हमारे लिए काफी उपयोगी रहता हैं।

Short संस्तापित करना

यह भी एक IDS (इंटुशन डिटक्शन सिस्टम) हैंय यह नेटवर्क पर होने वाे आक्रमणों की पहचान करने की दृष्टि से अक महत्वपूर्ण टूल के रुप में प्रयुक्त किया जाता हैं। इसको नेटवर्क स्क्रिम के अन्तर्गत फायरवाल के साथ प्रयोग में लाया जा सकता हैं।

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top