محمد لینوکس

همه چیز به غیر از لینوکس!

محمد لینوکس

همه چیز به غیر از لینوکس!

آیا متن‌باز امن است؟

میخام از این به بعد گهگای گریزی به لینوکس هم بزنم

یعنی همونی که به خاطرش وبلاگم رو زدم


پیشگفتار:

دراین مقاله سعی خواهد گردید که به دو مقوله:

  1. نرم افزارهای متن باز

  2. ارائه روشهائی برای امن تر نمودن سیستم عامل امن لینوکس

پرداخته شود که می توان به جرات ابراز نمود که دو مساله مهم در مقوله امنیت IT می باشد

در بخش اول سعی بر اثبات امن بودن منبع باز و در ادامه به پاسخ سوالات منتقدین خواهیم پرداخت و در بخش دوم نگاهی گذرا وکلی نسبت به هرچه امن ترنمودن سیستم عامل لینوکس خواهیم پرداخت.

در خاتمه یادآوری می گردد که دراین مقاله به بخش کوچکی از نحوه امن تر نمودن سیستم عامل پرداخته می شود و خوانندگان گرامی با مراجعه به اینترنت با حجم عظیمی از منابع درمورد امن نمودن سیستم عامل روبرو خواهند شد که بسته به نوع به کارگیری از سیستم عامل می توانند به امن نمودن نرم افزار بپردازند.

. آیا منبع باز امن است؟


مقدمه:

اگر به تاریخ تولید نرم افزار نظری انداخته و به اواسط قرن بیستم (از حدود سال 1948) سفری داشته باشیم ملاحظه خواهیم نمود که نوشتن نرم افزار به زبان ماشین و Assembly Language فعالیتی بسیار تخصصی بوده و عمده فعالیت ها برروی سخت افزار خاصی متمرکز بوده و در صورتیکه کد منبع(Source Code) به بیرون رخته می نمود نمی توانست لطمه جدی به سازمان تولید کننده وارد نماید.


به مرور با تولید زبانهای سطح بالا و استاندارد شدن بعضی از آنها مانند زبان کوبول و فورترن و اجرای آن بر روی تجهیزات مختلف، برنامه نویسی و تهیه نرم افزار در سطح وسیعی رواج یافت و متخصصان زیادی درزمینه تهیه محصولات نرم افزاری تربیت شده و شرکت های مختلفی بمنظور ارائه نرم افزار و محصولات کاربردی تاسیس گردیدند.

در ابتدای امر، کد منبع نرم‌افزارها دراختیار مشتریان قرار می گرفت که عمده دلایل آن عبارت بودند از:

  • انتقال کد مبدا با توجه به عدم وجود شبکه کارا، مشکل بوده و کارشناس شرکت تولید کننده نرم افزار براحتی نمی توانستند که کد منبع را از شرکت به محل فعالیت مشتری منتقل نماید.

  • اطمینان فروشنده به مشتری و عدم وجود تخصص کامپیوتری در بین مشتریان.

  • وابسته بودن بسیاری از نرم افزارها به سخت افزار که توزیع مجدد آن توسط مشتریان براحتی نمی توانست انجام پذیرد.

  • وجود قراردادهای مستحکم بین تولید کننده نرم افزار که عمدتا تولید کننده سخت افزار نیز بوده اند با مشتریان خود درمورد استفاده و بکه ارگیری از نرم افزار بدون مجوز.

  • عمومی نبودن استفاده از کامپیوتر و گران بودن تجهیزات کامپیوتری.

  • محدود بودن تعداد بسته های نرم افزاری و پیچیده بودن انتقال برنامه ها که عمدتا برروی نوارهای 7 لبه ضبط شده که اینگونه تجهیزات بسیار سنگین و گرانقیمتی بوده اند.

با توسعه و پائین آمدن قیمت سخت افزار و به تدریج با ساده شدن ارتباط از طریق شبکه مخابراتی و عام شدن استفاده از تجهیزات کامپیوتری و تعدد فارغ التحصیلان رشته های مختلف کامپیوتر، تولید کننده گان نرم افزار نگران سرقت کدهای برنامه شده و تلاش برآن نمودند که کد منبع را به وسیله مترجم تبدیل به شکل دودوئی(Binary) نموده و کد اجراشدنی(Executable) محصول خود را به مشتریان ارائه نمایند.


در ضمن بسیاری از برنامه نویسان و متخصصین کامپیوتر که در شرکتهای تولید نرم افزار تجارتی استخدام می‌شدند متعهد می‌گردیدند که درحفظ اسرار شرکت و کد منبع کوشا بوده و اطلاعاتی را در اختیار مشتریان در مورد کد منبع قرار ندهند.(هم اکنون نیز اینگونه تعهدات در شرکت های تجاری گرفته می شود هر چند که بسیاری از کد های منبع لو رفته است)

مشتریان این گونه نرم‌افزارها به راحتی نمی توانستند تغییرات مورد نظر خود را در برنامه بدهند ولی این امکان را داشتند که نرم افزار را برروی کامپیوترهای مشابه اجرا نمایند.

در همان ابتدا مخالفت و مقاومتهائی توسط مشتریان اینگونه نرم‌افزارها صورت گرفت ولی در ادامه به مرور مشتریان با این گونه روش عادت نموده و ضمنا نرم افزار ها کارآمدتر شده و در زمان نصب قابل تنظیم بوده و قرارداد های مستحکم تری بین فروشندگان و خریداران بسته شده و با توجه به اختصاصی بودن پردازنده ها، نرم افزار حاوی کد شناسائی پردازنده بوده و به راحتی قایل اجرا برروی کامپیوتر های مشابه نیز نبوده است و اگر سازمانی دارای چند کامپیوتر مشابه می بود بایستی چند نسخه از نرم افزاررا تهیه می نموده که طبعا هزینه های بیشتری را متحمل می شده است.


در اواسط سال 1983 ریچارد استالمن (Richard Stallman) که یکی از کارشناسان خبره آزمایشگاه هوش مصنوعی دانشگاه MIT بود مقاله ای را انتشارداد که نظریه وی تاکنون مورد توجه طرفداران متن باز می باشد. وی در اطلاعیه مشهور، اعتقادات خودرا در زمینه تولید نرم افزار اعلام نمود و صریحا از نرم افزارهای کد منبع بسته انتقاد نموده و بیان نمود که نرم افزارها نبایستی محدودیت کپی برداری داشته باشد و کاربران بایستی در ایجاد تغییرات آزاد باشند تا بتوانند روز بروز نرم افزارهای تولیدشده را بهتر و کاراتر نمایند.

با انتقال این ایده، به تدریج طرفداران نرم افزار های متن باز نیز زیاد شده و به مرور تعاریف کاملتری تدوین گردید و بطور خلاصه می توان از سه ویژگی اساسی نرم افزارهای متن باز نام برد.

  • در صورتی که کاربری از محصول کد منبع باز استفاده می نماید، تولید کننده بدون دریافت هیچگونه هزینه ای بایستی کد منبع را در صورت تقاضا دراختیار او قرار دهد.

  • استفاده از کد منبع و دخل و تصرف در آن و سپس توزیع مجدد کاملا آزاد است.

  • استفاده از نرم افزارهای کد منبع باز بدون محدودیت می باشد.

ویژگیهای کد منبع باز از نظر امنیتی را می توان بصورت زیر بیان نمود.

  • اگاهی کاربران از نحوه عملکرد نرم افزار منبع باز .

  • در دسترس قرارگرفتن اینگونه نرم افزارها توسط کارشناسان متعدد که اشکالات آن سریعتر پیدا خواهد شد.

  • تلاش تولید کننده برای تهیه نرم افزار جامع و کامل بدلیل آنکه هم توانائی های خودش را نمایش داده و هم مورد انتقاد کمتری قرار بگیرد.

  • امکان برطرف نمودن اشکالات امنیتی(و کلیه اشکالات) درمحل مصرف کننده و دراسرع وقت با توجه به وجود کد منبع نرم افزار.

  • امکان اضافه نمودن تمهیدات امنیتی بیشتر توسط کاربر(ان).

  • امکان مطالعه کد منبع نرم افزار توسط کسانی که علاقه به نفوذ داشته و سریعتر منافذ اینگونه نرم افزار ها پیدا و ترمیم می گردد.

  • وجود گروه های متعدد امنیتی درسطح جهان به منظور امن نمودن بیشتر سیستم های کدمنبع باز

  • بومی سازی به منظور امن نمودن بیشتر محصول.


نظریه مخالفین در مورد امن بودن نرم افزارهای متن باز

بسیاری از تولید کنندگان نرم‌افزارهای تجاری و طرفداران آنها دلایل زیر را مطرح نموده و بدین وسیله سعی بر جلوه دارنمودن عدم امنیت در نرم افزارهای متن باز هستند که عمده آنها عبارتند از:

  • هنوز تعداد و کاربران نرم افزارهای متن باز (ازجمله سیستم عامل لینوکس) به حد قابل مقایسه به سیستم های تجاری نرسیده است که مشکلات امنیتی آن مشخص گردد و طبق ضرب المثل قدیمی که "جوجه را آخر پائیز می شمارند" منتظر افرون شدن کاربران سیستم های متن باز برای اثبات ادعای خود می‌باشند!.

  • هکرها با مطالعه کد منبع به نقاط ضعف نرم افزار حمله نموده و سیستم را از پای در می آورند.

  • می توان با تغییرات در کد منبع و قراردادن دستورالعمل های مخرب و جاسوس و ... و سپس با توزیع مجدد آنها، سیستمهای نا امن منبع آزاد را در جامعه انتشار داد.

  • هزینه مطالعه کد منبع باز به منظوریافتن نقاط ضعف امنیتی بالا می باشد و کمترسازمانی وجود دارد که قبل از نصب محصول منبع آزاد، به مطالعه اساسی کدهای آن بپردازد.

  • نرم افزار و الگوریتمهای سرّی سازی(Encryption) دردسترس بوده و می‌توان براحتی با مطالعه کد، اطلاعات سری شده را خواند.


بررسی و پاسخ به دلایل مخالفین نظریه امن بودن نرم افزارهای متن باز

به جرات می توان گفت که نمی توان یک محصول و علی الخصوص یک سیستم عامل را بطور مطلق امن دانست ولی می توان ادعا نمود که بسیاری از محصولات منبع آزاد بسیار امن تر از محصولات معادل شرکت های تجاری هستند که به عنوان مثال می توان از Apache بعنوان یک خادم وب نام برد که بسیار امن تر از IIS بوده و سیستم عامل Open BSD که بیش از 8 سال است مورد استفاده قرار می گیرد حداقل مشکل امنیتی داشته و مورد توجه بسیاری از سازمان های دولتی و امنیتی قرار گرفته است.

نرم افزارهای منبع باز نیز می توانند مورد حمله قرار گرفته و مشکلاتی را ایجاد نمایند ولی در حداقل زمان، وصله های لازمه بمنظور رفع اشکال توزیع شده و اگر پشتیبانان نرم افزارهای متن‌باز عضو گروه های کاربری امنیتی مانند CERT و SANS باشند سریعا از مشکلات پیش آمده مطلع شده و عکس العمل های لازمه از جمله تهیه آخرین گونه نرم افزار را انجام خواهند داد.

وجود عیب و رخنه درنرم افزار مقوله ای نیست که بتوان آنرا انکار نمود ولی بندرت می توان نرم افزار های منبع باز و پر استفاده ای را پیدا نمود که دارای مشکلات امنیتی فاجعه آمیز بوده باشد.

ذیلا سعی بر پاسخ گوئی به مخالفین نظریه امن بودن متن باز می پردازیم.


  • هنوز تعداد و کاربران نرم افزارهای متن باز (ازجمله سیستم عامل لینوکس) به حد قابل مقایسه به سیستمهای تجاری نرسیده است که مشکلات امنیتی آن مشخص گردد و طبق ضرب المثل قدیمی که "جوجه را آخر پائیز می شمارند" منتظر افرون شدن کاربران سیستم های متن باز برای اثبات ادعای خود می باشند.

پاسخ:

قطعا تعداد کاربران سیستم های تجاری مانند ویندوز نسبت که کاربران منبع آزاد(مثلا لینوکس) بیشتر بوده ولی بایستی درنظرداشت که بیش از 90 درصد کاربران سیستم های تجاری مانند ویندوز را کاربران عادی تشکیل داده و لی کاربران نرم افزارهای متن باز عموما از علاقمندان و دانشجویان و کارشناسان کامپیوتر تشکیل شده و درصورتیکه نرم افزارهای متن باز به خانواده ها و کاربران عادی نفوذ نماید تاثیری در مقوله امنیت و نا امن شدن نرم افزارهای متن باز نخواهد داشت


  • هکرها با مطالعه کد منبع به نقاط ضعف نرم افزار حمله نموده و سیستم را از پای در می آورند.

پاسخ:

مطلب فوق کاملا صحیح می باشد ولی نبایستی فراموش نمود که تولید کننده گان نرم افزار های متن باز بهوش بوده و ضمنا بسیاری از علاقمندان و گروه های کاربران(User Groups) مرتبا کد منبع را با توجه به دردسترس بودن مطالعه نموده و درصورت وجود مشکلات امنیتی، سریعا مساله را به عوامل ذیربط اطلاع داده و در بسیاری از اوقات در کمتر از یکساعت مشکل برطرف می گردد.

نکته ای که دراین مقوله بایستی درنظر داشت مساله بروز بودن نرم افزارهای متن باز می باشد و اگر کاربران و استفاده کنندگان منبع باز، عضو یک و یا چند گروه خبری باشند بسرعت می توانند از مشکلات(مثلا امنیتی) اگاه شده و آخرین گونه از نرم افزاراصلاح شده را از منبع اصلی دریافت و نصب نمایند.


  • می توان با تغییرات در کد منبع و قراردادن دستورالعمل های مخرب و جاسوس و ... و سپس با توزیع مجدد آنها، سیستم های نا امن منبع آزاد را در جامعه انتشار داد.


پاسخ:

نکته بسیار جالب و قابل تاملی توسط مخالفین نظریه امن بودن نرم افزارهای متن باز مطرح می گردد و استفاده کنندگان نرم افزارهای متن باز بایستی به نکته فوق دقت نموده و نرم افزارها را از منابع معتبر تهیه نموده و درحین انتقال نیز با محاسبه کد کنترلی(مثلا MD5) و مقایسه آن با کد اعلام شده توسط تهیه کننده به صحت و سلامت نرم افزارهای انتقال یافته شده بپردازد.


  • هزینه مطالعه کد منبع باز بمنظوریافتن نقاط ضعف امنیتی بالا می باشد و کمترسازمانی وجود دارد که قبل از نصب محصول منبع آزاد، به مطالعه اساسی کدهای آن بپردازد.


پاسخ:

در مقایسه با نرم افزارتجارتی بایستی گفت که درهرحال استفاده از منبع باز، ریسک کمتری نسبت به محصولات تجارتی کد بسته دارد و استفاده کنندگان نرم افزار متن باز می توانند با مراجعه به انجمن و گروه های متعددی که درمورد یک محصول نرم افزاری گرد هم آمده اند با اعتماد بیشتری به استفاده از محصول متن باز بپردازد.


  • نرم افزار و الگوریتم های سرّی سازی(Encryption) دردسترس بوده و می توان به راحتی با مطالعه کد، اطلاعات سری شده را خواند.


پاسخ:

عمده نرم افزارهای سری سازی فعالیت خودشان را برمبنای کلید تعین شده انجام می دهند و دانستن الگوریتم دراین زمینه کافی نیست و با انتخاب کلید های پیچیده می توان اطلاعات را به اندازه کافی سری و از خطر لو رفتن محفوظ نگه داشت و اصولا شکستن و کشف اطلاعات سری شده ربطی به منبع باز ندارد.



۲. ارائه روش هائی برای امن تر نمودن سیستم عامل لینوکس


دهه گذشته شاهد گسترش و توسعه استفاده از سیستم های کامپیوتری و به موازات آن، شبکه های محلی و جهانی در تمام ابعادزندگی بشربوده است.

این روند نه تنها کند نشده که حتی درسایه فناوریهای جدید اطلاعات، بسیارسریعتر و گسترده تر نیزشده است.


شبکه جهانی، موسوم به اینترنت، امکان دسترسی گسترده کاربران را به اطلاعات ذخیره شده درسراسردنیا فراهم نموده است، اطلاعات اعتباری، حقوقی، صورتحساب مشتریان، اطلاعات درمانی، نظامی، سیاسی و اطلاعات بی شمار دیگر، برروی شبکه اینترنت وجوددارد و مکانیزمهائی برای دسترسی و استفاده توسط کاربران مجازفراهم شده است.


رشد و توسعه استفاده از رایانه ها تحت شبکه در ایران علاوه برتحول مثبتی که به همراه داشته، چالش هائی را نیز ایجاد نموده است زیرا دربسیاری از سازمانها بدون درنظر گرفتن مسایل امنیتی اقدام به فراگیرنمودن استفاده از اطلاعات در سطح شبکه نموده و به دلیل نداشتن استراتژی امن نگه داشتن اطلاعات، در بسیاری از مواقع اطلاعات مخدوش شده که به دلیل نبودن آمار رسمی نمی توان از حجم خسارات به وجود آمده ذهنیتی داشت.


در این میان، انتخاب سیستم عاملی که Open Source بوده و امن می باشد می تواند نقش بسیار موثری را در زمینه امنیت اطلاعات ایفا نماید و در میان سیستم های عامل موجود می توان بی تردید سیستم عامل Open Source لینوکس را یکی از امن ترین سیستم های عامل چند منظوره نام برد.


با توجه به ساختار طراحی این سیستم عامل و دسته بندی نمودن فعالیتها و کاربران و با بررسی نتایج آمارهائی درزمینه نفوذ به کامپیوترها در رسانه های عمومی منعکس می گردد کاملا مشخص می باشد که این سیستم عامل منبع باز از امنیت بالائی برخوردار می باشد که دلایل عمده آن عبارتند از:


    • متن بازبودن سیستم عامل و بسیاری از ابزارها که همواره تواسط متخصصان امنیت و رفع حفره های امنیتی.

    • اصلاح متن کد و توزیع آن در اسرع وقت درصورت وجودرخنه های امنیتی

    • معماری مناسب در حفاظت و کنترل.

    • تعداد زیاد ابزارهای کنترلی و بازرسی.

    • اضافه نمودن امکانات در اعتبار سنجی کاربران و اجرای برنامه ها با امکانات PAM

    • استفاده از امکانات LIDS(Linux Intrusion Detection System)

    • استفاده از امکاناتی که SElinux در اختیار راهبر سیستم قرار می دهد.

    • ارائه انواع گزارشات دررابطه با فعالیت اجزاء سیستم.

    • وجود گروه های متعدد امنیتی در سطح جهان به منظور امن نمودن بیشتر سیستم عامل و یا بررسی و رفع اشکالات امنیتی.

    • تعریف سطح امنیتی بر مبنای سیاست گزاری امنیتی(Security Policy)


چگونگی امن تر نمودن سیستم عامل لینوکس


در صورتیکه راهبر سیستم عامل لینوکس به توصیه های امنیتی توزیع کننده محصول دقت کافی داشته باشد می تواند سیستم عامل امنی را به استفاده کننده گان ارائه دهد ولی با این حال می‌تواند با استفاده از ابزارهائی که در اختیاردارد سیستم عامل لینوکس را امن تر نماید.


توصیه هائی درزمینه امن تر نمودن سیستم عامل لینوکس .

    • بستن سرویس های غیرضروری

    • استفاده از ابزارهای محدود نمودن دسترسی کاربران

    • امن تر نمودن سرویس ها

    • استفاده از PAM(Pluggable Authentication Module)

    • استفاده از LIDS(Linux Intrusion Detection System)

    • استفاده از امکانات SElinux

    • استفاده از امکانات فیلترنمودن بسته ها(Packet Filtering)

    • استفاده از ابزارهای کنترلی مانند sgi-fam و یا Tripwire

    • بستن سرویسهای غیرضروری

بسیاری از سرویسها پورت و یا پورتهائی را در شبکه باز می‌نمایند که ممکن است مورد استفاده مهاجمین قرار گیرد. لذا در صورتیکه سرویسی مورد نیاز نمی باشد آن سرویس را متوقف نمائید تا روزنه ای برای نفوذ مهاجم نباشد.

    • استفاده از ابزارهای محدود نمودن دسترسی کاربران

      • استفاده از Shadow password

      • بکارگیری TCP wrapper

      • شکستن اسامی رمز ساده و اطلاع به کاربران مربوطه

      • تغییرات در فایل های مورد نیاز xinetd به منظور محدودیت دسترسی کاربران

      • استفاده از ulimit بمنظور محدود نمودن کاربران

      • تنظیم فایل های تحت /etc/security بمنظور کنترل بیشتر برروی کاربران

      • به کار گیری ACL(Access Control List)

      • به کار گیری فرمان chattr به منظور کنترل بیشتر برروی حذف و یا تغییر فایل


    • امن تر نمودن سرویس ها

      • استفاده از پروتکل https بجای http

      • استفاده از ssh بجای telnet و rlogin

      • استفاده از sftp بجای ftp


    • استفاده از PAM(Pluggable Authentication Modules)

      • در کنترل اسم رمز

      • در کنترل login

      • در کنترل نرم افزارهائی که مجوز S(Set Userid) دارند

      • در نرم افزارهائی که خاصیت PAM Aware دارند(/etc/pam.d)


    • استفاده از LIDS(Linux Intrusion Detection System): با استفاده از LIDS می توان در سطح هسته امکانات بیشتر امنیتی بوجود آورد که ذیلا خلاصه ای از آن آمده است.

      • محافظت نمودن فایل های مهم فارغ از نوع فایل سیستم

      • محافظت نمودن فایل و دایرکتوری در مقابل تغییر حتی توسط شناسه root

      • عدم نمایش بعضی از پروسس ها

      • عدم اختتام پروسس حتی با شناسه root( محدود نمودن شناسه root)

      • عدم استفاده از امکانات RAW I/O

      • محافظت از MBR(Master Boot Record)

      • کشف نرم افزار هائی که ممکن است به جستجو مشغول باشند و ارسال نامه به مسوول سایت (به عنوان مثال port scanners)

      • پائین آوردن اضطراری سیستم در صورت نیاز

      • عکس العمل در مقابل مهاجم که عبارتند از:

        • ثبت فعالیت مهاجم بوسیله klogd(Kernel Log Daemon)

        • ارسال نامه الکترونیکی به راهبر.

        • از کارافتادن و غیر عملیاتی شدن کنسول کاربر.


    • استفاده از امکانات Selinux: در هسته بسیاری از توزیع های لینوکس مانند Fedora و SuSe امکانات زیادی در زمینه امن تر نمودن سیستم عامل قرارداده شده که اصطلاحا یه این گونه لینوکس ها SElinux(Security Enhanced Linux) می گویند. امکانات امنیتی که اینگونه لینوکس ها دارند عبارتند از:

      • به کار گیری MAC(Mandatory Acces Control) به منظور:

        • سیاست گزاری و قراردادن شناسه برروی اشیاء

        • کنترل دسترسی بوسیله هسته

      • به کار گیری TE(Type Enforcement) به منظور:

        • جداسازی فعالیت های سیستم عامل و برنامه ها

        • جدا سازی فعالیت ها بین برنامه ها

          • کنترل دسترسی بوسیله RBAC(Role Based Access Control) به منظور:

        • کنترل دسترسی کاربران بوسیله نقش های تعریف شده.

        • کنترل کاربران در صورت تغییر نقش

        • سیاست گزاری برمبنای نقش هر کاربر


    • استفاده از امکانات فیلترنمودن بسته ها(Packet Filtering): به وسیله امکاناتی که هسته سیستم عامل در اختیار راهبر قرار می دهد، مسوول سیستم عامل لینوکس با استفاده مناسب از فرمان iptables می تواند بسته هائی که از طریق شبکه وارد و یا خارج می گردد را کنترل نموده و در صورت نیاز آنها را تغییر مسیرداده و یا فعالیت مورد نظر را برروی آنها انجام دهد. فعالیتهائی که می توان برروی یک بسته انجام داد عبارتند از:

          • پروتکل بسته

          • آدرس های مبداء و مقصد

          • پورت های مبداء و مقصد.

          • وضعیت اتصال(Connection Status)


    • استفاده از ابزارهای کنترلی: ابزارهای زیاد کنترلی در سیستم عامل لینوکس وجود دارند که راهبر سایت می تواند با استفاده از آنها به امن تر شدن سیستم عامل کمک نماید که نام تعدادی از این ابزارها ذیلا آمده است:

          • ابزار tripwire به منظور کنترل تمامیت فایل ها

          • استفاده از tcpdump به منظور کنترل ترافیک شبکه

          • ابزار spamassion به منظور کنترل نامه های نا خواسته

          • ابزار dansguardian به منظور فیلترنمودن وب

          • انزار firestarter به منظور راه اندازی یک دیواره آتش

          • ابزار های snort و portsentry به منظور کشف مهاجم


نتیجه گیری:

با در نظر گرفتن شواهد و توسعه روزبروز نرم افزارهای متن باز و روی آوردن دولتها به اینگونه نرم افزارها که عمده ترین دلیل آن را می توان امن بودن آن شمرد می توان به طور کامل به این گونه نرم افزارها اعتماد نمود و استفاده از سیتم عامل لینوکس و خادم آپاچی و بسیاری از محصولات دیگر منبع آزاد را در دستور کار قرار داد و با استفاده از امکانات امنیتی سیستم عامل لینوکس، سرویس های مناسب را به کاربران ارائه نموده و کسب اعتماد آنها را جلب نمود.




منبع:farsilinux.org

نظرات 3 + ارسال نظر
toloefarda.com پنج‌شنبه 9 اردیبهشت‌ماه سال 1389 ساعت 11:46 http://toloefarda.com/lindex.php

سلام خسته نباشید میخواستم بدونم که شما تمایلی به تبادل لینک با سایت طلوع فردا دارین اگر تمایل داشتین ما میتونیم یا لینک شما رو داخل سایت قرار بدیم یا این که یک تبلیغ رایگان بهتون بدیم منتظر خبر شما هستیم

[ بدون نام ] پنج‌شنبه 9 اردیبهشت‌ماه سال 1389 ساعت 22:48

چه عجب! یه تکونی به خودت و وبلاگت دادی.لطفا مطالب تخصصیش به گونه باشه که بدرد همه بخوره نه قشر خاصی

هیچکس شنبه 17 دی‌ماه سال 1390 ساعت 19:37

مردونه بقیه رو گاگول حساب کردیه این جوابایی درپیتو میدی ؟

من دانشجوی مهندسی نرم افزارم . چیزی که تو ایران به طرز فاجعه آمیزی دیده میشه اینه که هر کسی اون چیزی رو که بلده یا داره ارائه میده بهترین میدونه و میزنه تو سر بقیه

اونا که لینوکس بلدن میزن تو سر ویندوزیا و بر عکس

جوابایی که برای مخافای اوپن سورس دادی ته بی منطقی بود اصلا بعضی وقتا اصل جریانو ول کردی رفتی داری یه چیز دیگه میگی

چرا الکی از یه چیز حمایت می کنید نه اینکه فقط حرف شماید اکثرا همین جورین مثل همون php بهتره یا asp.net

فقط به یه چیز فکر کن ولی نپیچون فکر کن تا حالا دیدی آمار سایتایی که هک شدنه و رو سرور لینوکسن بودن و با پی اچ پی نوشته شدن ؟

دلیلشو یه روز خودت و بقیه میفهمید
بیاید واقعیت ها را بگیم نه منافع خود

من جوابشو دارم ولی هیچ نشونی از خودت نذاشتی که بهت حالی کنم
چرا اون سایتا هک شدن!یکی از مهمترین دلایل هک شدن سایتها وجود برنامه نویس های ضعیفی هستش مثه شما که به کدشون اهمیت نمیدون و بی بندوبار کد مینویسن.داداشم،سیستم عامل که دیگه مسوول سوتی های برنامه نویسی شما نیست که....

برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد