6 مهام سهلة لتحسين أمان جهاز الكمبيوتر الذي يعمل بنظام Linux

قد يكون الأمن السيبراني مربكًا. إليك ستة أشياء سهلة يمكنك القيام بها، وعادات يمكنك تبنيها، لتحسين أمان Linux الخاص بك. تعمل هذه الأشياء بشكل جيد على حد سواء على عمليات التثبيت الجديدة وأجهزة الكمبيوتر التي تعمل لفترة طويلة.




لقد غيرت أجهزة الكمبيوتر حياتنا. فهي تتيح لنا القيام بأشياء لم يكن بوسعنا القيام بها لولاها. ولأنها لا غنى عنها، ولأن البيانات التي تحتويها ثمينة بالنسبة لنا، فهي تشكل هدفًا واضحًا للمجرمين.

يعتبر Linux آمنًا (نسبيًا) منذ البداية، ولكن هناك إجراءات بسيطة يمكنك اتخاذها لتحسين دفاعاتك و”تعزيز” جهاز الكمبيوتر الخاص بك. نظرًا لانتشار Linux في كل شيء بدءًا من خوادم الويب إلى الأجهزة المحمولة، فهو هدف جذاب لمجرمي الإنترنت.

إن الأشياء الستة الموجودة في قائمتنا لطرق تحسين وضعك الأمني ​​واضحة ومباشرة ويجب أن تكون في متناول الجميع.

بعض هذه الإعدادات يمكنك تطبيقها، لكن بعضها الآخر عبارة عن عادات تحتاج إلى تبنيها، أو إجراءات تحتاج إلى تكرارها بشكل دوري. وكما سمعت على الأرجح، فإن الأمن السيبراني ليس وجهة، بل هو رحلة مستمرة.



1 حافظ على تحديث نظامك

تحتوي جميع البرامج غير التافهة على أخطاء. وقد تؤدي بعض الأخطاء إلى نقاط ضعف. والثغرات هي نقاط ضعف في درعك. ويستغل مجرمو الإنترنت هذه الثغرات. ويستخدم نوع شائع من الهجمات برامج ضارة، تُعرف باسم البرامج الضارة.

تأتي البرامج الضارة بأشكال مختلفة عديدة، ويتم توزيعها بطرق مختلفة عديدة. غالبًا ما تحاول هجمات التصيد الاحتيالي إصابة جهاز الكمبيوتر الخاص بك عن طريق إجبارك على النقر فوق رابط أو زيارة موقع ويب ملوث. يمكن دمج السلوك الضار في التطبيقات أو ملحقات المتصفح التي تبدو حميدة ولكنها في الواقع تحمل نوايا إجرامية خفية.

أحيانا، تم اختراق الطرود البريئة ويتم حقن الكود الخبيث في قاعدة الكود الخاصة بالتطبيق. وتقوم حزمة البرامج الملوثة دون قصد بتوصيل حمولتها إلى كل جهاز كمبيوتر يتم تثبيتها عليه.


الطريقة الأكثر فعالية للتعامل مع الثغرات الأمنية هي التأكد من تحديث جهاز الكمبيوتر الخاص بك إلى المستوى الحالي. بالإضافة إلى إصلاح الأخطاء التي تؤثر على تشغيل البرنامج، تعمل التصحيحات على معالجة الثغرات الأمنية. لدينا أدلة حول تحديث Ubuntu وتحديث Arch Linux إذا كنت بحاجة إلى بعض المساعدة.

لا تنسَ تطبيق التصحيحات على تطبيقاتك أيضًا، وليس فقط على نظام التشغيل. انتبه بشكل خاص إلى تصحيحات متصفح الإنترنت. إذا أمكنك، قم أيضًا بتطبيق التحديثات والتصحيحات على الاجهزة مثل جهاز توجيه النطاق العريض، وأجهزة إنترنت الأشياء، والأجهزة اللوحية والهواتف الذكية.

ستحصل بعض هذه الأجهزة على تحديثات تلقائية. على سبيل المثال، تحصل مكبرات الصوت الذكية Amazon Echo وGoogle Nest على تحديثات تلقائية لمدة أربع وخمس سنوات من تاريخ الشراء على التوالي.

2 حسابات المستخدم الآمنة

شاشة تسجيل الدخول على جهاز كمبيوتر محمول يعمل بنظام التشغيل Ubuntu Linux.
هانا سترايكر / خبيرة في كيفية القيام بالأشياء


استخدم كلمات مرور قوية. إن الجمع بين ثلاث كلمات غير مرتبطة ببعضها البعض ومفصولة بعلامات ترقيم ينتج كلمات مرور شديدة المقاومة لهجمات القوة الغاشمة. واحرص على جعل كلمات المرور فريدة. لا تعيد استخدام كلمات المرور على أكثر من نظام واحد، ولا تشارك كلمات المرور بين الأشخاص أبدًا. أنشئ حسابات فريدة لمستخدميك.

إذا كان لديك الكثير من كلمات المرور التي يصعب تذكرها، فاستخدم مدير كلمات المرور. لقد قمت بفحص مدير كلمات المرور الخاص بي أثناء كتابة هذا المقال، ووجدت أنه يحتوي على 263 كلمة مرور فريدة مخزنة فيه. من المستحيل أن أتذكر كل هذه الكلمات، ولكن باستخدام مدير كلمات المرور، يمكنني تجاوز مشكلة تذكر أي منها، ويمكن أن تكون طويلة وقوية حسب الحاجة.

إذا كان المصادقة الثنائية متوفرة، أو كانت الخدمة المستضافة تدعم استخدام مفاتيح المرور بدلاً من كلمات المرور، فاستخدمها. سيتعامل مدير كلمات المرور الجيد مع مفاتيح المرور بنفس السهولة التي يتعامل بها مع كلمات المرور.


يمكنك أيضًا إضافة مصادقة ثنائية العوامل إلى أجهزة الكمبيوتر الخاصة بك. وهذا مفيد بشكل خاص إذا كنت تتصل بها عن بُعد باستخدام SSH.

3 التحكم في وصول المستخدم

لقد ذكرنا بالفعل أنه يجب أن يكون لكل مستخدم تسجيل دخول وحساب مستخدم فريد خاص به. والقاعدة الذهبية الأخرى هي استخدام حساب مستخدم عادي للمهام العادية للمستخدم. استخدم حساب الجذر فقط لإدارة النظام.

تقوم معظم أنظمة Linux بتعطيل حساب الجذر افتراضيًا. للوصول إلى وظائف مستوى الجذر، تحتاج إلى استخدام sudo أو run0. يمنحك هذا حالة مستخدم فائق المدى ثم يخفض رتبتك إلى مستخدم عادي عند إكمال هذه المهمة المحددة.

4 تحسين أمان الشبكة الخاصة بك

قم بتشغيل جدار الحماية في توزيعة Linux لديك، وقم بتشغيل جدار الحماية في جهاز التوجيه عريض النطاق لديك أيضًا. استخدم تشفير WPA2 أو WPA3 لشبكتك اللاسلكية، وقم بتغيير كلمة مرور Wi-Fi من الافتراضية، إذا كان ذلك ممكنًا.

تتيح لك العديد من أجهزة توجيه Wi-Fi الحديثة تكوين شبكة Wi-Fi للضيوف. وهذا يسمح لهم بالوصول إلى الإنترنت، ولكنه يعزلهم عن شبكتك الرئيسية.


5 التحقق من إدارة البرامج الخاصة بك

يجب عليك دائمًا تثبيت البرامج من مصادر موثوقة فقط مثل مستودعات التوزيعة الرسمية لنظام Linux الخاص بك، أو الموقع الرسمي للمشروع، أو من مستودعات Git الرسمية.

لا تنقر على الروابط الموجودة في رسائل البريد الإلكتروني لتثبيت البرامج. انتقل إلى موقعها الرسمي وقم بتثبيت البرنامج من هناك. هذا يتجنب الهجمات التي تأخذك إلى مواقع تنزيل وهمية.

انتبه بشكل خاص إلى Flatpaks وSnaps. غالبًا ما تكون هذه إصدارات غير رسمية من العبوات المعبأة والمغلفة بواسطة متطوعين. قم ببعض البحث واسأل في المنتديات والمجتمعات الأخرى عبر الإنترنت عما إذا كان يمكن الوثوق بها.

إذا قمت بتنزيل تطبيق ووجدت أنه لا يناسب احتياجاتك، فقم بإلغاء تثبيته. لا تتركه على جهازك. إذا تم التخلي عن مشروع ولم يعد قيد التطوير، فابحث عن بديل. إن استخدام إصدار قديم من البرنامج الذي لم يعد يتلقى تصحيحات الأمان يزيد من تعرضك للمخاطر.


6 قم بعمل نسخ احتياطية وكن على اطلاع دائم

قم بعمل نسخ احتياطية. إذا حدثت كارثة – سواء كانت متعلقة بالإنترنت أم لا – فستتمكن من إعادة تثبيت Linux واستعادة بياناتك. قم بعمل نسخ احتياطية متعددة على وسائط مختلفة. احتفظ بنسخة واحدة على الأقل من بياناتك خارج الموقع. من السهل تحقيق ذلك باستخدام التخزين السحابي الرخيص.

كن على اطلاع بأحدث التهديدات والمشكلات الأمنية. في بعض الأحيان، توجد إجراءات تخفيفية يمكنك اتخاذها أثناء انتظار التصحيح، مثل تعطيل خدمة أو برنامج معين. موارد مثل الولايات المتحدة وزارة الأمن الداخلي– قاعدة بيانات برعاية نقاط الضعف والتعرضات الشائعة موثوقة ودقيقة ويتم تحديثها بشكل متكرر.


يجب أن يكون الأمان جزءًا منتظمًا من أعمال الصيانة الدورية لتكنولوجيا المعلومات الخاصة بك. ولحسن الحظ، فإن مواكبة المهام الإلكترونية الخاصة بك ليست صعبة للغاية، ولكنها تحدث فرقًا كبيرًا في سلامتك الرقمية.

لقد تم استثمار الوقت بشكل جيد.

أضف تعليق