لينوكس Linux

من SalamaTech Wiki سلامتك ويكي
اذهب إلى التنقل اذهب إلى البحث
Under Construction Non Commercial Reuse White Blue.png
This article is still under construction
ما زال العمل جار على المقالة

مقدمة

Linux-logo-without-version-number-banner-sized.jpg

لينوكس Linux هو نظام تشغيل شبيه بنظام التشغيل [يونيكس Unix]] لكنه بعكس يونيكس مفتوح المصدر Open Source، تتوفر منه العديد من التوزيعات Distributions المجانية وأيضا بعض التوزيعات غير المجانية، و هو نظام تشغيل يمكن أن يستخدم على جميع الأجهزة من التجهيزات الصغيرة مثل الهواتف الذكية أو المبدلات (الراوترز) مرورا بالحواسب الشخصية وصولا إلى المخدمات ذات الإمكانيات العالية والـ super computers.

تاريخ نظام التشغيل لينوكس Linux History

بدأ تصميم و تنفيذ نظام التشغيل يونيكس Unix في عام 1969 في مختبرات بيل Bell Labs في الولايات المتحدة الأمريكية، في عام 1973 قامت شركة AT&T بإعادة بناء النظام باستخدام لغة البرمجة C ورخصت النسخ الصادرة للجامعات و الشركات التجارية والمؤسسات الحكومية، وفي عام 1983 قامت بتعديل الرخصة لجعل النسخ نسخا تجارية محتكرة لا يسمح بتعديلها أو نسخها و من هنا بدأ مشروع GNU.

2- مشروع غتو GNU: في عام 1983 بدأ مشروع كتابة نظام تشغيل بدءاً من الصفر و قد سمي هذا النظام جنو كمحاولة لاستبدال أنظمة يونيكس المحتكرة و المغلقة، و في نهاية الثمانينات و بداية التسعينات كان نظام التشغيل قد اكتمل تقريباً ما عدا نواة النظام Kernel

3- نواة نظام التشغيل لينوكس Linux Kernel في عام 1991 قام لينوس تروفالدز بتطوير نواة نظام التشغيل لينوكس انطلاقاً من نظام مينيكس Minix الذي كان يستخدمه على حاسوبه الشخصي

4- علاقة مشروع جنو بنظام التشغيل لينوكس: يقوم مشروع جنو GNU على تطوير الواجهة الرسومية و بعض البرمجيات لنواة التشغيل لينوكس، إذ يطلق تسمية جنو/لينوكس GNU/Linux على النظام الناتج لعمل المشروعين


تم إصدار أول نواة للنوكس في عام 1991 من قبل لينوس تروفالدز Linus Trovalds، و كان قد صُمّمَ حينها للعمل مع معالجات إنتل Intel و لكنه في يومنا هذا يعمل على معظم المعالجات المتوفرة في الأسواق مثل إي إم دي AMD.

ميزات الأمان في أنظمة التشغيل لينوكس Linux

التحكم الاختياري بالوصول للموارد (Discretionary Access Control (DAC

ويسمى أيضا التحكم التقديري بالوصول للموارد، وهو أحد نماذج التحكم بالوصول Access Control، وهو النموذج الذي تم اعتماده من مصممي نظم يونيكس Unix ولينوكس Linux بشكل عام للوصول إلى الموارد ضمن نظام التشغيل.

يعتمد هذا النموذج في أنظمة التشغيل Linux على تحديد ملكية المستخدمين للموارد وتحديد من من بقية المستخدمين يملك الصلاحيات Permissions للوصول إلى الموارد للقيام بالعمليات الأساسية القراءة read، الكتابة write، التنفيذ execute، فلكل مورد (ملف، مجلد، الخ.) يتم تحديد صلاحيات القراءة، والكتابة والتنفيذ لمالك المورد (الملف، المجلد، الخ.) ولمجموعة محددة من المستخدمين، ولآخرين.

SELinux

بدأ مشروع SELinux في تسعينات القرن الماضي تحت إداة وكالة الامن القومي الأمريكية United States National Security Agency أي الـ NSA المسؤولة من بين أمور كثيرة عن أمن المنظومات التي تعتمد عليها أجهزة ومؤسسات الدولة. وبدأت المشروع كمجموعة من التعديلات على نواة لينوكس Linux Kernel معتمدة على وحدة Linux Security Modules المعروفة بـ LSM إلى أن تم وضعها في الفضاء العام عام 2000 تحت رخصة GNU General Public License. وتم اعتماجها كجزء من نواة Linux عام 2003.

يعطي SELinux إمكانية تحديد سياسيات تضبط الوصول إلى الموارد بشكل عالي التخصيص، حيث يمكن تفعيل هذه السياسات على مستخدمين، ملفات، مجلدات، مساحات من الذاكرة، الـ Sockets، منافذ الـ TCP أو الـ UDP وغيرها. وبالتالي يضيف SELinux إلى نظام التشغيل لينوكس إمكانية ضبط التحكم الإلزامي بالوصول للموارد (Mandatory Access Control (MAC.

لسياسات SELinux في أنظمة Linux نوعان:

  • سياسات موجهة Targeted تضبط إمكانية الوصول الخاصة بالإجرائيات على Linux وهناك المئات من هذه السياسات التي تعمل بشكل افتراضي على أنظامة التشغيل لينوكس
  • سياسات متعددة المراتب Multi Level Security تستخدمها الشركات الكبيرة والمؤسسات الحكومية (كالمؤسسة العسكرية، الوزارات، الخ).


يمكن معاينة إعدادات SELinux على جهاز يعمل بنظام التشغيل لينوكس Linux عبر معاينة ملف الإعدادات كما هو مبين أدناه:

cat /etc/selinux/config
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - No SELinux policy is loaded.
SELINUX=enforcing
# SELINUXTYPE= can take one of these two values:
# default - equivalent to the old strict and targeted policies
# mls     - Multi-Level Security (for military and educational use)
# src     - Custom policy built from source
SELINUXTYPE=default

# SETLOCALDEFS= Check local definition changes
SETLOCALDEFS=0

ويمكن التأكد من حالة عمل SELinux عبر إدخال التعليمة:

sesetup

تنقّل في الكتيب eBook Navigation

أنظمة التشغيل Operating Systems

أساسيات في الأمن الرقمي Information Security Essentials

الفهرس Index

الفهرس الكامل Full Index

اقرأ أيضا See Also

أوبونتو Ubuntu

البرامج مفتوحة المصدر Open-Source Software

بدائل مفتوحة المصدر Open-Source Alternatives

مراجع References

https://linux.org

20 Command Line Tools to Monitor Linux Performance