Ubuntu 22.04 LTS (Jammy Jellyfish) — бұл ұзақ мерзімді қолдауға ие соңғы нұсқалардың бірі, тұрақтылығы мен қауіпсіздігіне байланысты кеңінен қолданылады. Дегенмен, кез келген операциялық жүйе сияқты, Ubuntu 22.04 де уақытында анықтап, жою қажет осалдықтарға ие болуы мүмкін.
Осалдықтарды тиімді басқару — бұл сіздің IT-инфрақұрылымыңыздың қауіпсіздігін қамтамасыз етудің кілті.
Осалдықтарды басқарудың негізгі қадамдары
1. Осалдықтарды бақылау
Осалдықтарды басқарудағы бірінші қадам — оларды бақылау. Жүйелік әкімшілер Ubuntu және қолданылатын қосымшаларға қатысты соңғы қауіпсіздік жаңартулары мен осалдықтардан хабардар болуы керек.
-
Қауіпсіздік хабарламаларына жазылу: Ubuntu әзірлеушілерінен, мысалы, Ubuntu Security Notices (USN) сияқты жаңартуларды алу үшін хабарламаларға жазылыңыз.
-
Осалдықтарды басқару жүйелерін пайдалану: OpenVAS немесе Nessus сияқты құралдарды қолданып, жүйені белгілі осалдықтарға автоматты түрде тексеріңіз.
bash# Ubuntu 22.04 жүйесінде OpenVAS (Greenbone Vulnerability Management) орнату sudo apt update sudo apt install -y openvas sudo gvm-setup sudo gvm-check-setup
bash# Ubuntu 22.04 жүйесінде Nessus орнату wget https://www.tenable.com/downloads/api/v1/public/pages/nessus/downloads/14231/download?i_agree_to_tenable_license_agreement=true -O Nessus-10.1.1-ubuntu1110_amd64.deb sudo dpkg -i Nessus-10.1.1-ubuntu1110_amd64.deb sudo systemctl start nessusd sudo systemctl enable nessusd
2. Осалдықтарды бағалау
Осалдықтар анықталғаннан кейін олардың жүйеге әсерін бағалау қажет. Әр осалдықтың қаншалықты маңызды екенін және ол қандай деректер немесе ресурстарды бұзуы мүмкін екенін түсіну маңызды.
-
Осалдықтарды жіктеу: CVSS (Common Vulnerability Scoring System) сияқты бағалау жүйелерін қолданып, осалдықтарды олардың маңызды деңгейі бойынша жіктеңіз.
-
Контекстуалды талдау: Осалдықтарды сіздің инфрақұрылымыңыздың және Ubuntu 22.04 конфигурациясының ерекшеліктерін ескере отырып бағалаңыз.
bash# Осалдықтарды бағалау үшін CVSS қолдану мысалы # CVSS v3.1 негізгі вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H (маңызды осалдық) # Бағалау үшін NVD (National Vulnerability Database) сайтындағы CVSS калькуляторын қолданыңыз
3. Осалдықтарды жою
Осалдықтарды жою — жүйенің қауіпсіздігін қамтамасыз етудегі басым міндет. Осалдықтарды жоюдың бірнеше тәсілдері бар:
-
Бағдарламалық жасақтаманы жаңарту: Ubuntu және қолданылатын қосымшаларға қауіпсіздік жаңартуларын және патчтарды үнемі орнатыңыз. Ubuntu жаңартуларды басқаруға арналған кіріктірілген құралдарға ие, мысалы,
apt
жәнеunattended-upgrades
.bash# Пакеттер тізімін жаңарту және жүйені жаңарту sudo apt update sudo apt upgrade -y # Белгілі бір пакетті жаңарту sudo apt install --only-upgrade openssh-server # Қауіпсіздік жаңартуларын автоматты түрде қосу sudo dpkg-reconfigure --priority=low unattended-upgrades
-
Жүйені теңшеу: Жүйе конфигурациясын осалдықтарды азайту үшін түзетіңіз. Мысалы, қажетсіз қызметтер мен функцияларды өшіріңіз, сенімді құпия сөздер мен екі факторлы аутентификацияны пайдаланыңыз.
bash# Қажетсіз қызметтерді өшіру (Apache мысалы) sudo systemctl disable apache2 sudo systemctl stop apache2 # Google Authenticator пайдаланып, екі факторлы аутентификацияны (2FA) орнату sudo apt install libpam-google-authenticator google-authenticator # PAM модулін 2FA үшін қосу sudo nano /etc/pam.d/sshd # Жолды қосыңыз: auth required pam_google_authenticator.so # Өзгерістерді қолдану үшін SSH қызметін қайта жүктеу sudo systemctl restart sshd
-
Желіні сегментациялау: Сындарлы серверлер мен қызметтерді шабуылдардың таралу қаупін азайту үшін жеке желілік сегменттерге оқшаулаңыз.
bash# Желі сегменттерін оқшаулау үшін VLAN баптау мысалы auto eth0 iface eth0 inet manual up ip link set dev eth0 up up ip link add link eth0 name eth0.100 type vlan id 100 up ip addr add 192.168.100.1/24 dev eth0.100
4. Тиімділікті бағалау
Осалдықтарды жойғаннан кейін қабылданған шаралардың тиімділігін бағалау қажет. Бұл жаңартуларды тексеруді, жүйені тестілеуді және жаңа осалдықтарды анықтау үшін мониторингті қамтиды.
-
Жаңартуларды тексеру: Барлық жаңартулардың дұрыс орнатылғанына және жүйенің тұрақты жұмыс істейтініне көз жеткізіңіз.
bash# Орнатылған пакеттердің нұсқасын тексеру dpkg -l | grep linux-image
-
Тестілеу: Осалдықтардың жойылғанына көз жеткізу үшін қауіпсіздік тестілеу құралдарын пайдаланыңыз.
bash# OpenVAS көмегімен жүйені сканерлеу мысалы sudo gvm-start sudo gvm-feed-update sudo gvm-stop
-
Үздіксіз мониторинг: Жаңа осалдықтарды және мәселелерді уақытында анықтау үшін жүйені бақылауды жалғастырыңыз.
bash# Мониторинг құралын пайдалану мысалы (мысалы, Zabbix) sudo apt install zabbix-agent sudo nano /etc/zabbix/zabbix_agentd.conf # Zabbix серверін баптаңыз sudo systemctl start zabbix-agent sudo systemctl enable zabbix-agent
Осалдықтарды басқару құралдарының мысалдары
-
OpenVAS: Осалдықтарды сканерлеу және басқару үшін ашық жүйе, әртүрлі модульдерді қамтиды.
-
Nessus: Осалдықтарды талдауға арналған танымал коммерциялық құрал, егжей-тегжейлі есептер мен жою бойынша ұсыныстар береді.
-
Canonical Livepatch: Canonical қызметі, ядроның маңызды жаңартуларын жүйені қайта жүктеусіз орнатуға мүмкіндік береді, бұл тоқтап қалу уақытын азайтады.
bash# Canonical Livepatch орнату sudo snap install canonical-livepatch sudo canonical-livepatch enable <токен>
Осалдықтарды басқарудың үздік тәжірибелері
-
Тұрақты жаңартулар: Жүйені және қосымшаларды мүмкіндігінше жиі жаңартып отырыңыз, осалдықтар тәуекелін азайтыңыз.
-
LTS нұсқаларын пайдалану: Тұрақтылық пен қауіпсіздікті арттыру үшін Ubuntu-дың ұзақ мерзімді қолдауы бар нұсқаларын пайдаланыңыз.
-
Шабуыл бетінің минимизациясы: Қажетсіз қызметтер мен қосымшаларды өшіріңіз немесе алып тастаңыз, ықтимал кіру нүктелерінің санын азайтыңыз.
-
Брандмауэрді баптау: Жүйеге кіруді басқару үшін UFW (Uncomplicated Firewall) пайдаланыңыз.
bash# UFW орнату және баптау sudo apt install ufw sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw allow ssh sudo ufw enable
-
Мониторинг және лог жүргізу: Белсенділікті бақылау және аномалияларды анықтау үшін мониторинг және лог жүргізу жүйелерін енгізіңіз.
bash# Лог жүргізу жүйесін орнату және баптау (мысалы, rsyslog) sudo apt install rsyslog sudo systemctl start rsyslog sudo systemctl enable rsyslog
-
Қызметкерлерді оқыту: Қызметкерлерді ақпараттық қауіпсіздіктің негіздеріне үйретіңіз және олардың ағымдағы қауіп-қатерлер мен үздік тәжірибелер туралы хабардарлығын арттырыңыз.
Қорытынды
Ubuntu 22.04 жүйесінде осалдықтарды басқару — бұл IT-инфрақұрылымның қауіпсіздігін қамтамасыз етудің маңызды бөлігі. Осалдықтарды үнемі бақылау, бағалау, жою және қабылданған шаралардың тиімділігін бағалау жүйеңізді ықтимал қауіп-қатерлер мен шабуылдардан қорғауға көмектеседі.
Операциялық жүйеңіздің қауіпсіздігін жоғары деңгейде ұстап тұру үшін сипатталған әдістер мен құралдарды пайдаланыңыз.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- oVirt гипервизорын қорғау — терең талдау
- oVirt жүйесінен Proxmox жүйесіне виртуалды машинаны көшіру
- Proxmox-тан oVirt-ке виртуалды машинаны көшіру
- Kubernetes контейнерлерін қорғау — терең талдау
- Proxmox гипервизорын бұзудан қалай қорғауға болады - Терең талдау
- Fail2Ban-ды oVirt жүйесін қорғауда қолдану - Терең талдау
- oVirt гипервизорын сақтандыруды ұйымдастыру — Терең талдау
- Виртуалды машинаны гипервизорлар арасында Proxmox арқылы көшіру
- Proxmox гипервизорын виртуалды машиналардың оңтайлы жұмысын қамтамасыз ету үшін конфигурациялау
- Proxmox-те SSH арқылы root құқықтарының бұзылуынан қорғау: терең талдау