1.4 Урок 1
Сертифікат: |
Linux Essentials |
---|---|
Версія: |
1.6 |
Розділ: |
1 Спільнота Linux та кар’єра у світі програмного забезпечення з відкритим кодом |
Тема: |
1.4 Навички ІКТ та робота в Linux |
Урок: |
1 з 1 |
Вступ
Був час, коли робота з Linux на персональному комп’ютері вважалася важкою, оскільки в системі бракувало багатьох більш відшліфованих настільних застосунків та інструментів для налаштування параметрів, які були в інших операційних системах. Деякі з причин цього полягали в тому, що Linux був набагато молодшою за багато інших операційних систем. З огляду на це, було легше почати з розробки більш важливих застосунків для командного рядка і залишити складніші графічні інструменти на потім. На початку, оскільки Linux спочатку був орієнтований на більш просунутих користувачів, це не повинно було бути проблемою. Але ті часи давно минули. Сьогодні середовища Linux для персональних комп’ютерів мають високу якість, відсутні претензії щодо реалізації просунутих функцій або простоти використання. Тим не менш, командний рядок все ще вважається потужним інструментом, який кожен день використовується досвідченими користувачами. У цьому уроці ми розглянемо деякі основні навички роботи з робочим столом, які вам знадобляться, щоб вибрати найкращий інструмент для правильної роботи, включно з доступом до командного рядка.
Інтерфейси для користувачів Linux
Використовуючи систему Linux, ви взаємодієте або з командним рядком, або з графічним інтерфейсом користувача. Обидва способи надають вам доступ до численних програм, які підтримують виконання практично будь-яких завдань за допомогою комп’ютера. Хоча розділ 1.2 вже познайомив вас із програмами, які часто використовуються, ми почнемо цей урок з більш детального розгляду середовища робочого столу, способів доступу до терміналу та інструментів, що використовуються для презентацій та керування проєктами.
Середовища робочого столу
Linux має модульний підхід, коли різні частини системи розробляються різними проєктами та розробниками, кожна з яких відповідає певній потребі чи вирішенню певної задачі. Через це є кілька варіантів середовищ робочого столу на вибір, а разом із пакунковими менеджерами середовище робочого столу за замовчуванням є однією з основних відмінностей серед багатьох дистрибутивів. На відміну від пропрієтарних операційних систем, таких як Windows і macOS, де користувачі обмежені середовищем робочого столу, яке постачається разом із їхньою ОС, тут є можливість встановити кілька середовищ і вибрати те, яке найбільше адаптується до вас і ваших потреб.
По суті, у світі Linux є два основних середовища робочого столу: Gnome та KDE. Обидва вони повнофункціональні, за кожним з них стоїть велика спільнота, і вони реалізують одну ту саму мету, але з дещо розбіжними підходами. Іншими словами, Gnome намагається дотримуватися принципу KISS («нехай буде просто, дурню»), використовуючи програми з простим інтерфейсом. З іншого боку, KDE має іншу перспективу з більшим вибором програм і наданням користувачеві можливості змінювати всі параметри конфігурації в середовищі.
У той час як програми Gnome базуються на наборі інструментів GTK (написаному мовою C), програми KDE використовують бібліотеку Qt (написану на C++). Один з найбільш практичних аспектів написання програм з тим же графічним інструментарієм полягає в тому, що програми мають тенденцію мати схожий вигляд та інструменти, що відповідає за надання користувачеві відчуття подібності з урахуванням його досвіду. Інша важлива характеристика полягає в тому, що наявність однієї спільної графічної бібліотеки для багатьох програм, які часто використовуються, може заощадити деякий обсяг пам’яті, і водночас пришвидшить час їх завантаження після першого завантаження бібліотеки.
Знайомство з командним рядком
Для нас одним з найважливіших застосунків є емулятор графічного терміналу. Вони називаються емуляторами терміналів, тому що дійсно емулюють у графічному середовищі старі послідовні термінали (телетайп пристрої), що фактично були клієнтами, які раніше були підключені до віддаленої машини, де фактично відбувалися обчислення. Ці машини були дійсно простими комп’ютерами без графіки взагалі, які використовувалися в перших версіях Unix.
У Gnome така програма називається Gnome Terminal, тоді як у KDE її можна знайти як Konsole. Але є багато інших доступних варіантів, наприклад Xterm. Ці програми є для нас способом отримати доступ до середовища командного рядка, щоб мати можливість взаємодіяти з оболонкою.
Отже, ви повинні подивитися на меню програми, яку ви обрали як термінальну програму. Не зважаючи на певні відмінності, кожна програма запропонує вам все те, що необхідно для використання командного рядка.
Інший спосіб потрапити до терміналу – скористатися віртуальним TTY. Ви можете потрапити до одного з них, натиснувши Ctrl+Alt+F#. F# представляють одну з функціональних клавіш від 1 до 7, наприклад. Ймовірно, деякі з початкових комбінацій можуть бути запущеними вашим менеджером сеансів або вашим графічним середовищем. Інші відображатимуть запит на ваше ім’я для входу, як показано нижче:
Ubuntu 18.10 arrelia tty3 arrelia login:
arrelia
у цьому випадку є ім’ям хоста машини, а tty3
є терміналом, доступним після використання комбінації клавіш вище, плюс клавіша F3, наприклад, Ctrl+Alt+F3.
Після введення логіна та пароля ви, нарешті, потрапите до терміналу, але тут немає графічного середовища, тому ви не зможете використовувати мишу або запускати графічні програми без попереднього запуску сеансу X або Wayland. Але це виходить за рамки цього уроку.
Презентації та проєкти
Найважливішим інструментом для презентацій в Linux є LibreOffice Impress. Це частина офісного пакету з відкритим вихідним кодом під назвою LibreOffice. Подумайте про LibreOffice як про рівноцінну заміну Microsoft Office з відкритим кодом. Він навіть може відкривати та зберігати файли PPT та PPTX, які є рідними для Powerpoint. Але, незважаючи на це, я дійсно рекомендую вам використовувати рідний формат ODP Impress. ODP є частиною більшого Open Document Format, який є міжнародним стандартом для такого типу файлів. Це особливо важливо, якщо ви хочете, щоб ваші документи були доступними протягом багатьох років і менше турбуватися про проблеми з сумісністю. Оскільки цє відкритий стандарт, будь-хто може впровадити формат без сплати роялті чи ліцензій. Це також дає вам можливість спробувати інше програмне забезпечення для презентацій, яке вам може сподобатися більше, і взяти з собою свої файли, оскільки дуже ймовірно, що вони будуть сумісні з цим новішим програмним забезпеченням.
Але якщо ви віддаєте перевагу роботі у командному рядку, а не графічному інтерфейсу, на вибір є кілька інструментів. Beamer — це клас LaTeX, який може створювати слайд-презентації з коду LaTeX. LaTeX сам по собі є системою верстки, яка в основному використовується для написання наукових документів в академічному світі, особливо через її здатність обробляти складні математичні символи, з якими іншому програмному забезпеченню важко працювати. Якщо ви навчаєтеся в університеті і вам потрібно мати справу з рівняннями та іншими математичними задачами, Beamer може заощадити вам багато часу.
Інший варіант — Reveal.js, чудовий пакет NPM (NPM — стандартний менеджер пакетів NodeJS), який дозволяє створювати красиві презентації за допомогою Інтернету. Отже, якщо ви можете писати код HTML і CSS, Reveal.js надасть додатково JavaScript, необхідний для створення красивих та інтерактивних презентацій, які добре адаптуються до будь-якої роздільної здатності та розміру екрану.
Нарешті, якщо ви хочете замінити Microsoft Project, ви можете спробувати GanttProject або ProjectLibre. Обидва дуже схожі на свій запатентований аналог і сумісні з файлами Project.
Галузеве використання Linux
Linux активно використовується в індустрії програмного забезпечення та Інтернету. Такі сайти, як W3Techs, повідомляють, що близько 68% серверів веб-сайтів в Інтернеті працюють на базі Unix, і, як відомо, найбільша частина з них — це Linux.
Це велике визнання дається не тільки через вільну природу Linux (як у безкоштовному пиві, так і в свободі слова), але також і через його стабільність, гнучкість та продуктивність. Ці характеристики дозволяють постачальникам пропонувати свої послуги з меншою вартістю і більшою масштабованістю. Значна частина систем Linux сьогодні працює в хмарі за моделлю Інфраструктура як послуга (IaaS, Infrastructure as a service), Платформа як послуга (PaaS, Platform as a Service) або Програмне забезпечення як послуга (SaaS, Software as a Service).
IaaS — це спосіб спільного використання ресурсів великого сервера, коли пропонується доступ до віртуальних машин, які, по суті, є кількома операційними системами, що працюють як гостьові на хост-машині завдяки важливому програмному забезпеченню під назвою гіпервізор. Гіпервізор відповідає за те, щоб ці гостьові ОС могли працювати, відокремлюючи та керуючи ресурсами, доступними на хост-машині для цих гостьових ОС. Це те, що ми називаємо віртуалізацією. У моделі IaaS ви платите лише за ту частку ресурсів, яку використовує ваша інфраструктура.
Linux має три добре відомі гіпервізори з відкритим кодом: Xen, KVM та VirtualBox. Xen, мабуть, найстарший з них. KVM у порівнянні з Xen є більш відомим гіпервізором Linux. Його розробка спонсорується RedHat, і він використовується ними та іншими гравцями, як у публічних хмарних сервісах, так і в налаштуваннях приватної хмари. VirtualBox належить Oracle з моменту придбання Sun Microsystems і зазвичай використовується кінцевими користувачами через простоту використання та адміністрування.
PaaS і SaaS, з іншого боку, будуються на моделі IaaS, як технічно, так і концептуально. У PaaS замість віртуальної машини користувачі мають доступ до платформи, де можна буде розгорнути та запустити свій застосунок. Метою тут є полегшення роботи із завданнями системного адміністрування та оновлення операційної системи. Heroku — звичайний приклад PaaS, коли програмний код можна просто запускати, не дбаючи про базові контейнери та віртуальні машини.
Нарешті, SaaS — це модель, де ви зазвичай платите за підписку, щоб просто використовувати програмне забезпечення, не турбуючись ні про що інше. Dropbox і Salesforce є двома хорошими прикладами SaaS. Більшість із цих служб доступні через веб-браузер.
Такий проект, як OpenStack, — це набір програмного забезпечення з відкритим вихідним кодом, яке може використовувати різні гіпервізори та інші інструменти, щоб запропонувати повноцінне хмарне середовище IaaS на місці, використовуючи потужність комп’ютерного кластера у вашому власному центрі обробки даних. Однак налаштування такої інфраструктури не є тривіальним.
Проблеми з конфіденційністю під час користування Інтернетом
Веб-браузер сьогодні є основним програмним забезпеченням на будь-якому робочому столі, але деяким людям все ще бракує знань, щоб безпечно ним користуватися. У той час як все більше і більше послуг доступні через веб-браузер, майже всі дії, що здійснюються через браузер, відстежуються та аналізуються різними сторонами. Забезпечення доступу до Інтернет-послуг і запобігання відстеженням є важливим аспектом безпечного використання Інтернету.
Відстеження файлів cookie
Припустимо, ви переглянули веб-сайт Інтернет-магазину, вибрали потрібний продукт і помістили його в кошик. Але в останню секунду ви вирішили ще трохи подумати, чи дійсно вам це потрібно. Через деякий час ви починаєте бачити рекламу того самого продукту, що переслідує вас в Інтернеті. При натисканні на рекламу ви відразу знову потрапляєте на сторінку товару цього магазину. Нерідко продукти, які ви помістили в кошик для покупок, все ще там і чекають, поки ви вирішите їх перевірити. Ви коли-небудь замислювалися, як вони це роблять? Як вони показують вам правильне оголошення на іншій веб-сторінці? Відповідь на ці запитання називається відстеження файлів cookie.
Файли cookie – це невеликі файли, які веб-сайт може зберігати на вашому комп’ютері, щоб зберігати та отримувати певну інформацію, яка може бути корисною для вашої навігації. Вони використовуються протягом багатьох років і є одним із найстаріших способів зберігання даних на стороні клієнта. Хорошим прикладом їх використання є унікальні ідентифікатори карток покупок. Таким чином, якщо ви коли-небудь повернетеся на той самий веб-сайт через кілька днів, магазин зможе запам’ятати для вас продукти, які ви поклали в кошик під час останнього відвідування, і заощадить ваш час повторного пошуку.
Зазвичай це нормально, оскільки веб-сайт пропонує вам корисну функцію і не передає будь-які дані третім сторонам. Але як щодо реклами, яка відображається вам під час перегляду інших веб-сторінок? Ось тут на допомогу приходять рекламні мережі. Рекламні мережі – це компанії, які пропонують рекламу для сайтів Інтернет-магазинів, як у нашому прикладі, з одного боку, і монетизацію для веб-сайтів, з іншого боку. Наприклад, творці контенту, такі як блогери, можуть виділити певний простір для цих рекламних мереж у своєму блозі в обмін на комісію, пов’язану з продажами, отриманими від цієї реклами.
Але як вони знають, який продукт вам показати? Зазвичай вони роблять це, зберігаючи файл cookie з рекламної мережі в момент, коли ви відвідували або шукали певний продукт на веб-сайті Інтернет-магазину. Роблячи це, мережа може отримати інформацію про цей файл cookie всюди, де в мережі є реклама, створюючи кореляцію з продуктами, які вас цікавлять. Зазвичай це один із найпоширеніших способів відстеження когось через Інтернет. Приклад, який ми навели вище, використовує електронну комерцію, щоб зробити речі більш помітними, але платформи соціальних медіа роблять те ж саме зі своїми кнопками “Подобається” або “Поділитися” та своїм логіном у соціальній мережі.
Один із способів позбутися цього – не дозволяти стороннім веб-сайтам зберігати файли cookie у вашому браузері. Таким чином, лише веб-сайт, який ви відвідуєте, може зберігати свої файли cookie. Але майте на увазі, що деякі «законні» функції можуть не працювати добре, якщо ви це зробите, тому що сьогодні багато сайтів покладаються на послуги сторонніх розробників. Отже, ви можете знайти менеджер файлів cookie в сховищі доповнень вашого браузера, щоб мати детальний контроль над тим, які файли cookie зберігаються на вашому комп’ютері.
Не відстежувати (DNT, Do Not Track)
Інша поширена помилка пов’язана з певною конфігурацією браузера, більш відомою як DNT. Це абревіатура від “Do Not Track”, і її можна увімкнути практично в будь-якому сучасному браузері. Подібно до приватного режиму, неважко знайти людей, які вважають, що їх не відстежують, якщо вони увімкнули цю конфігурацію. На жаль, це не завжди правда. Наразі DNT — це лише спосіб повідомити веб-сайтам, які ви відвідуєте, що ви не хочете, щоб вони відстежували вас. Але насправді саме вони вирішуватимуть, поважати ваш вибір чи ні. Іншими словами, DNT – це спосіб відмовитися від відстеження веб-сайтів, але без гарантії.
Технічно це робиться шляхом простого надсилання додаткового прапора в заголовку протоколу запиту HTTP (DNT: 1
) після запиту даних з веб-сервера. Якщо ви хочете дізнатися більше про цю тему, веб-сайт https://allaboutdnt.com є зручною відправною точкою.
“Приватний” режим
Можливо, ви помітили лапки в заголовку вище. Це тому, що ці вікна не такі приватні, як більшість людей думає. Назви можуть відрізнятися, але вони можуть називатися вкладкою “приватний режим”, “інкогніто”, або “анонімно”, залежно від того, який браузер ви використовуєте.
У Firefox ви можете легко використовувати його, натиснувши клавіші Ctrl+Shift+P. У Chrome просто натисніть Ctrl+Shift+N. Насправді він відкриває абсолютно новий сеанс, який зазвичай не надає жодної конфігурації чи даних із вашого стандартного профілю. Коли ви закриваєте приватне вікно, браузер автоматично видаляє всі дані, згенеровані цим сеансом, не залишаючи слідів на комп’ютері, який використовується. Це означає, що на цьому комп’ютері не зберігаються особисті дані, такі як історія, паролі чи файли cookie.
Таким чином, багато людей неправильно розуміють цю концепцію, вважаючи, що вони можуть анонімно переглядати Інтернет, що не зовсім вірно. Одна річ, яку робить режим конфіденційності або анонімного перегляду, – це уникнення того, що ми називаємо відстеженням файлів cookie. Коли ви відвідуєте веб-сайт, він може зберігати на вашому комп’ютері невеликий файл, який може містити ідентифікатор, який можна використовувати для відстеження вас. Якщо ви не налаштуєте свій браузер так, щоб не приймати сторонні файли cookie, рекламні мережі чи інші компанії можуть зберігати та отримувати цей ідентифікатор і фактично відстежувати ваш перегляд веб-сайтів. Але оскільки файли cookie, збережені в приватному режимі, видаляються відразу після закриття сеансу, ця інформація назавжди втрачається.
Крім того, веб-сайти та інші аналоги в Інтернеті все ще можуть використовувати багато інших методів, щоб відстежувати вас. Таким чином, приватний режим забезпечує певний рівень анонімності, але він повністю приватний лише на комп’ютері, який ви використовуєте. Якщо ви отримуєте доступ до свого облікового запису електронної пошти або банківського веб-сайту з загальнодоступного комп’ютера, наприклад, в аеропорту чи готелі, вам обов’язково слід отримати доступ до них у приватному режимі вашого браузера. В інших ситуаціях це також може бути корисно, але ви повинні точно знати, яких ризиків ви уникаєте, а які залишаються. Кожного разу, коли ви використовуєте загальнодоступний комп’ютер, пам’ятайте, що можуть існувати інші загрози безпеці, наприклад зловмисне програмне забезпечення або клавіатурні шпигуни. Будьте обережні, коли ви вводите особисту інформацію, включаючи імена користувачів і паролі, на таких комп’ютерах або коли завантажуєте чи копіюєте конфіденційні дані.
Вибір правильного пароля
Однією з найскладніших ситуацій, з якою стикається будь-який користувач, є вибір надійного пароля для служб, якими він користується. Ви напевно чули раніше, що не слід використовувати звичайні комбінації, такі як qwerty
, 123456
або 654321
, а також числа, які легко вгадати, як-от ваш (або родича) день народження або поштовий індекс. Причина цього в тому, що всі ці комбінації дуже очевидні, і будуть використані зловмисником в перщу чергу, щоб отримати доступ до вашого облікового запису.
Відомі методики створення безпечного пароля. Однією з найвідоміших є складання речення, яке нагадує вам про цю службу, і вибір перших букв кожного слова. Припустимо, я хочу створити хороший пароль для Facebook, наприклад. У цьому випадку я міг би придумати речення на кшталт «Я був би щасливий, якби у мене було 1000 друзів, таких як Майк». Виберіть першу літеру кожного слова, а остаточний пароль буде IwbhiIha1000flM
(літери взяті з англомовного речення). Це призведе до 15-символьного пароля, який достатньо довгий, щоб його було важко вгадати і водночас легко запам’ятати (поки я пам’ятаю речення та «алгоритм» для отримання пароля).
Речення зазвичай легше запам’ятати, ніж паролі, але навіть цей метод має свої обмеження. Сьогодні нам доводиться створювати паролі для багатьох служб, і оскільки ми використовуємо їх з різною частотою, зрештою буде дуже важко згадати всі речення в той момент, коли вони нам знадобляться. Отже, що ми можемо зробити? Ви можете відповісти, що найрозумніше в цьому випадку — створити пару хороших паролів і повторно використовувати їх у подібних сервісах, чи не так?
На жаль, це теж не найкраща ідея. Ви, напевно, також чули, що не слід повторно використовувати один і той же пароль для різних служб. Проблема такого підходу полягає в тому, що певна служба може втратити ваш пароль (так, це відбувається постійно), і будь-яка людина, яка має доступ до нього, намагатиметься використовувати ту саму комбінацію електронної пошти та пароля в інших популярних службах в Інтернеті, сподіваючись, що ви використовуєте свої паролі повторно. І вгадайте що? Якщо їх сподівання справдяться, у вас виникнуть проблеми не лише з однією службою, а й з кількома з них. І повірте, ми схильні думати, що це не станеться з нами, поки не стане занадто пізно.
Отже, що ми можемо зробити, щоб захистити себе? Одним із найбезпечніших підходів, доступних сьогодні, є використання так званого менеджера паролів. Менеджери паролів — це різновид програмного забезпечення, яке по суті зберігає всі ваші паролі та імена користувачів у зашифрованому форматі, який можна розшифрувати за допомогою майстер-пароля. Таким чином, вам потрібно запам’ятати лише один надійний пароль, оскільки менеджер збереже всі інші для вас.
KeePass є одним із найвідоміших і багатофункціональних менеджерів паролів з відкритим кодом. Він зберігатиме ваші паролі в зашифрованому файлі у вашій файловій системі. Той факт, що це програмне забезпечення з відкритим кодом, є важливим для такого типу програмного забезпечення, бо це гарантує, що вони не будуть використовувати ваші дані, оскільки будь-який розробник може перевірити код і точно знати, як він працює. Це забезпечує рівень прозорості, якого неможливо досягти за допомогою пропрієтарного коду. KeePass має рішення для більшості операційних систем, включно з Windows, Linux і macOS; а також мобільними ОС, як-от iOS та Android. Він також має систему плагінів, яка здатна розширити його функціональність далеко за межі значень за замовчуванням.
Bitwarden — це ще одне рішення з відкритим кодом, яке має подібний підхід, але замість того, щоб зберігати ваші дані у файлі, він буде використовувати хмарний сервер. Таким чином, буде легше синхронізувати всі ваші пристрої, а паролі легко доступні через Інтернет. Bitwarden — один із небагатьох проєктів, який робить доступним не тільки клієнтів, а й хмарний сервер у вигляді програмного забезпечення з відкритим вихідним кодом. Це означає, що ви можете розмістити свою власну версію Bitwarden і зробити її доступною для всіх, наприклад, для вашої родини або співробітників вашої компанії. Це дасть вам гнучкість, а також повний контроль над тим, як їх паролі зберігаються та використовуються.
Однією з найважливіших речей, які слід пам’ятати при використанні менеджера паролів, є створення випадкового пароля для кожної окремої служби, оскільки вам все одно не потрібно буде ці паролі запам’ятовувати та пригадувати. Було б марним, якщо б ви використовували менеджер паролів для зберігання паролів, які використовуються повторно або є легкими для вгадування. Таким чином, більшість менеджерів паролів запропонують вам генератор випадкових паролів, який ви можете використовувати для створення паролів.
Шифрування
Щоразу, коли дані передаються або зберігаються, необхідно вжити заходів, щоб сторонні особи не могли отримати доступ до них. Дані, що передаються через Інтернет, проходять через низку маршрутизаторів і мереж, де треті сторони можуть отримати доступ до мережевого трафіку. Аналогічно, дані, що зберігаються на фізичному носії, можуть бути прочитані кожним, до кого цей носій потрапить. Щоб уникнути такого типу доступу, конфіденційну інформацію слід зашифрувати, перш ніж вона покине комп’ютерний пристрій.
TLS
Transport Layer Security (TLS) — це протокол, який забезпечує безпеку мережевих з’єднань за допомогою криптографії. TLS є наступником Secure Sockets Layer (SSL), який зараз не підтримується через серйозні недоліки. TLS також кілька разів змінювався, щоб адаптуватися та стати більш безпечним, тому його поточна версія 1.3. Він може забезпечити як конфіденційність, так і автентичність, використовуючи так звану симетричну криптографію та криптографію з відкритим ключем. Говорячи це, ми маємо на увазі, що використовуючи TLS ви можете бути впевнені, що ніхто не зможе підслухати або змінити ваше спілкування з цим сервером під час цього сеансу.
Найважливішим уроком тут є врахування того, що веб-сайт заслуговує довіри. Вам слід шукати символ «замок» в адресному рядку браузера. Якщо хочете, ви можете натиснути на нього, щоб перевірити сертифікат, який відіграє важливу роль у протоколі HTTPS.
TLS використовується в протоколі HTTPS (HTTP через TLS), щоб зробити можливим надсилання конфіденційних даних (наприклад, номера вашої кредитної картки) через Інтернет. Пояснення, як працює TLS, виходить за рамки цієї статті, але ви можете знайти більше інформації на Wikipedia і на Mozilla wiki.
Шифрування файлів та електронної пошти за допомогою GnuPG
Існує багато інструментів для захисту електронної пошти, але одним із найважливіших з них, безумовно, є GnuPG. GnuPG означає GNU Privacy Guard і є реалізацією з відкритим вихідним кодом OpenPGP, який є міжнародним стандартом, описаним у RFC 4880.
GnuPG можна використовувати для підпису, шифрування та дешифрування текстів, електронних листів, файлів, каталогів і навіть цілих розділів диска. Він працює з криптографією з відкритим ключем і широко доступний. У двох словах GnuPG створює пару файлів, які містять ваші відкритий і закритий ключі. Як випливає з назви, відкритий ключ може бути доступний будь-кому, а закритий ключ потрібно зберігати в секреті. Люди використовуватимуть ваш відкритий ключ для шифрування даних, які зможе розшифрувати лише ваш закритий ключ.
Ви також можете використовувати свій особистий ключ, щоб підписати будь-який файл або електронну пошту, які можна буде перевірити відповідним відкритим ключем. Цей цифровий підпис працює аналогічно справжньому підпису. Поки ви єдиний, хто володіє вашим закритим ключем, одержувач повідомлення може бути впевнений, що його авторам були ви. Використовуючи функцію криптографічного хешування, GnuPG також гарантує, що після підпису не буде внесено жодних змін, оскільки будь-які зміни вмісту призведуть до недійсності підпису.
GnuPG є дуже потужним інструментом і, певною мірою, також складним. Ви можете знайти більше інформації на його веб-сайті та на Archlinux wiki (Archlinux wiki є дуже хорошим джерелом інформації, навіть якщо ви не використовуєте Archlinux).
Шифрування диску
Хороший спосіб захистити свої дані — зашифрувати весь диск або розділ. Існує багато програм з відкритим кодом, які можна використовувати для цього. Те, як вони працюють і який рівень шифрування вони пропонують, також значно різниться. Існують два основні доступні методи: стековане та блочне шифрування пристрою.
Стековані рішення файлової системи реалізовані поверх існуючої файлової системи. При використанні цього методу файли та каталоги шифруються перед збереженням у файловій системі та розшифровуються після їх читання. Це означає, що файли зберігаються у файловій системі хоста в зашифрованому вигляді (це означає, що їх вміст, а також імена файлів/папок, зазвичай, замінюються даними випадкового вигляду), але крім цього вони все ще існують у цій файловій системі без шифрування, як звичайні файли, символічні посилання, жорсткі посилання тощо.
З іншого боку, блочне шифрування пристрою відбувається нижче рівня файлової системи, гарантуючи, що все, що записується на блочний пристрій, зашифровано. Якщо ви подивитеся на блок, коли він знаходиться в автономному режимі, він буде виглядати як велика частина випадкових даних, і ви навіть не зможете визначити, який тип файлової системи там, не розшифрувавши їх спочатку. Це означає, що ви не можете визначити, що таке файл чи каталог; наскільки вони великі і які це дані, оскільки метадані, структура каталогів і дозволи також зашифровані.
Обидва методи мають свої плюси і мінуси. Серед усіх доступних опцій ви повинні поглянути на dm-crypt, який є де-факто стандартом для блочного шифрування для систем Linux, оскільки він є рідним у ядрі. Його можна використовувати з розширенням LUKS (Linux Unified Key Setup), яке є специфікацією, що реалізує незалежний від платформи стандарт для використання з різними інструментами.
Якщо ви хочете спробувати метод стекування, вам слід подивитися на EncFS, який, ймовірно, є найпростішим способом захисту даних у Linux, оскільки він не вимагає прав root для реалізації та може працювати на існуючій файловій системі без змін.
Нарешті, якщо вам потрібно отримати доступ до даних на різних платформах, зверніть увагу на Veracrypt. Він є наступником Truecrypt і дозволяє створювати зашифровані носії та файли, які можна використовувати в Linux, а також у macOS та Windows.
Вправи до посібника
-
Ви повинні використовувати “приватне вікно” у своєму браузері, якщо ви хочете:
Повністю анонімно переглядати Інтернет
Не залишити слідів на комп’ютері, який ви використовуєте
Активувати TLS, щоб уникнути відстеження файлів cookie
Використати DNT
Використати криптографію під час передачі даних
-
Що таке OpenStack?
Проект, який дозволяє створити приватний IaaS
Проект, який дозволяє створити приватний PaaS
Проект, який дозволяє створити приватний SaaS
Гіпервізор
Менеджер паролів з відкритим кодом
-
Які з наведених нижче варіантів є програмами для шифрування диска?
RevealJS, EncFS та dm-crypt
dm-crypt та KeePass
EncFS та Bitwarden
EncFS та dm-crypt
TLS та dm-crypt
-
Виберіть true або false для шифрування пристрою dm-crypt:
Файли шифруються перед записом на диск
Вся файлова система являє собою зашифрований blob (Binary Large Object, великий двійковий об’єкт)
Шифруються лише файли та каталоги, а не символічні посилання
Не потрібен root-доступ
Є блоковим шифруванням пристрою
-
Beamer це:
Механізм шифрування
Гіпервізор
Програмне забезпечення віртуалізації
Компонент OpenStack
Інструмент презентації LaTeX
Дослідницькі вправи
-
Більшість дистрибутивів поставляються з Firefox, встановленим за замовчуванням (якщо у вас немає, вам доведеться спочатку його встановити). Ми збираємося встановити розширення Firefox під назвою Lightbeam. Ви можете зробити це, натиснувши Ctrl+Shift+A та знайшовши “Lightbeam” у полі пошуку, яке буде показано на відкритій вкладці, або відвідавши сторінку розширення за допомогою Firefox і натиснувши кнопку “Install”: https://addons.mozilla.org/en-GB/firefox/addon/lightbeam-3-0/. Зробивши це, запустіть розширення, натиснувши його значок, і почніть відвідувати деякі веб-сторінки на інших вкладках, щоб побачити, що відбувається.
-
Що є найважливішим при використанні менеджера паролів?
-
Використовуйте свій веб-браузер, щоб перейти до https://haveibeenpwned.com/. Дізнайтеся про призначення веб-сайту та перевірте, чи увійшла ваша адреса електронної пошти в деякі витоки даних.
Підсумки
Термінал – це потужний спосіб взаємодії з системою, і є багато корисних і професійних інструментів для використання в цьому середовищі. Ви можете потрапити до терміналу, знайшовши його у меню графічного середовища робочого столу або натиснувши Ctrl+Alt+F#.
Linux значною мірою використовується в індустрії технологій для надання послуг IaaS, PaaS і SaaS. Існує три основні гіпервізори, які відіграють важливу роль у підтримці цих послуг: Xen, KVM і Virtualbox.
В наш час браузер є важливою складовою програмного забезпечення в ІТ, але для його безпечного використання необхідно розуміти деякі речі. DNT — це лише спосіб повідомити веб-сайту, що ви не хочете, щоб вас відстежували, але на це немає жодної гарантії. Приватні вікна є приватними лише для комп’ютера, який ви використовуєте, але це може дозволити вам уникнути відстеження файлів cookie.
TLS може шифрувати ваше спілкування в Інтернеті, але ви повинні вміти розпізнавати, коли він використовується. Використання надійних паролів також дуже важливо для вашої безпеки, тому найкраща ідея — делегувати цю відповідальність менеджеру паролів і дозволити програмному забезпеченню створювати випадкові паролі для кожного сайту, на який ви входите.
Інший спосіб захистити своє спілкування — підписувати та шифрувати папки з файлами та електронні листи за допомогою GnuPG. dm-crypt і EncFS — це дві альтернативи для шифрування цілих дисків або розділів, які використовують відповідно методи блочного та стекового шифрування.
Нарешті, LibreOffice Impress — це повна альтернатива Microsoft Powerpoint з відкритим кодом, але є Beamer і RevealJS, якщо ви віддаєте перевагу створенню презентації за допомогою коду замість графічного інтерфейсу. ProjectLibre і GanttProject можуть бути правильним вибором, якщо вам потрібна заміна Microsoft Project.
Відповіді до вправ посібника
-
Ви повинні використовувати “приватне вікно” у своєму браузері, якщо ви хочете:
Повністю анонімно переглядати Інтернет
Не залишити слідів на комп’ютері, який ви використовуєте
X
Активувати TLS, щоб уникнути відстеження файлів cookie
Використати DNT
Використати криптографію під час передачі даних
-
Що таке OpenStack?
Проект, який дозволяє створити приватний IaaS
X
Проект, який дозволяє створити приватний PaaS
Проект, який дозволяє створити приватний SaaS
Гіпервізор
Менеджер паролів з відкритим кодом
-
Які з наведених нижче варіантів є програмами для шифрування диска?
RevealJS, EncFS та dm-crypt
dm-crypt та KeePass
EncFS та Bitwarden
EncFS та dm-crypt
X
TLS та dm-crypt
-
Виберіть true або false для шифрування пристрою dm-crypt:
Файли шифруються перед записом на диск
T
Вся файлова система являє собою зашифрований blob (Binary Large Object, великий двійковий об’єкт)
T
Шифруються лише файли та каталоги, а не символічні посилання
F
Не потрібен root-доступ
F
Є блоковим шифруванням пристрою
T
-
Beamer це:
Механізм шифрування
Гіпервізор
Програмне забезпечення віртуалізації
Компонент OpenStack
Інструмент презентації LaTeX
X
Відповіді до дослідницьких вправ
-
Більшість дистрибутивів поставляються з Firefox, встановленим за замовчуванням (якщо у вас немає, вам доведеться спочатку його встановити). Ми збираємося встановити розширення Firefox під назвою Lightbeam. Ви можете зробити це, натиснувши Ctrl+Shift+A та знайшовши “Lightbeam” у полі пошуку, яке буде показано на відкритій вкладці, або відвідавши сторінку розширення за допомогою Firefox і натиснувши кнопку “Install”: https://addons.mozilla.org/en-GB/firefox/addon/lightbeam-3-0/. Зробивши це, запустіть розширення, натиснувши його значок, і почніть відвідувати деякі веб-сторінки на інших вкладках, щоб побачити, що відбувається.
Пам’ятаєте ті файли cookie, які, як ми сказали, можуть ділитися вашими даними з різними службами, коли ви відвідуєте веб-сайт? Це саме те, що встановлене розширення покаже вам. Lightbeam — це експериментальний проєкт Mozilla, який намагається виявити оригінальні та сторонні сайти, з якими ви взаємодієте під час відвідування однієї URL-адреси. Цей вміст зазвичай не бачить пересічний користувач, і він може показати, що іноді один веб-сайт може взаємодіяти з десятком або більше послуг.
-
Що є найважливішим при використанні менеджера паролів?
Використовуючи менеджер паролів, найважливіше, що потрібно мати на увазі, це запам’ятати ваш майстер-пароль і використовувати унікальний випадковий пароль для кожної окремої служби.
-
Використовуйте свій веб-браузер, щоб перейти до https://haveibeenpwned.com/. Дізнайтеся про призначення веб-сайту та перевірте, чи була ваша адреса електронної пошти включена в деякі витоки даних.
Веб-сайт підтримує базу даних облікових записів, паролі яких постраждали внаслідок витоку паролів. Він дозволяє шукати адресу електронної пошти та показує, чи входить ця адреса електронної пошти до загальнодоступної бази вкрадених облікових даних. Є ймовірність, що на вашу адресу електронної пошти також вплинув той чи інший витік облікових даних. Якщо це так, переконайтеся, що ви нещодавно оновили свої паролі. Якщо ви ще не користуєтеся менеджером паролів, розгляньте ті, які рекомендовані в цьому уроці.