- Как проверить контрольную сумму в Linux
- Что такое контрольная сумма?
- Как создается контрольная сумма?
- Как использовать контрольную сумму для проверки целостности файла [GUI way]
- Установка GtkHash в Ubuntu
- Использование GtkHash
- Проверьте контрольную сумму в командной строке Linux
- Генерация и проверка контрольной суммы SHA256 с помощью суммы sha256
- Насколько точно это работает?
- Изучаем Linux приемы для создания контрольных сумм и проверки целостности данных
- Генерирование контрольных сумм Linux
- Инструменты командной строки для работы с контрольной суммой
- Примеры
- Операционные системы Astra Linux
- Операционные системы Astra Linux
Как проверить контрольную сумму в Linux
Краткое описание : В этом руководстве для начинающих рассказывается, что такое контрольная сумма, что такое контрольная сумма md5, sha256 или sha-1, почему используется контрольная сумма и как проверить контрольную сумму в Linux.
Что такое контрольная сумма?
Контрольная сумма похожа на цифровой отпечаток файла. В техническом плане
Контрольная сумма представляет собой элемент данных небольшого размера из блока цифровых данных с целью обнаружения ошибок, которые могли быть внесены во время его передачи или хранения.
Ну, контрольная сумма — это длинная строка данных, содержащая различные буквы и цифры. Обычно вы найдете их при загрузке файлов из Интернета, например, дистрибутивного образа Linux, пакетов программного обеспечения и т. Д.
Чаще всего контрольная сумма используется для проверки поврежденного загруженного файла.
Например, страница загрузки Ubuntu MATE содержит контрольную сумму SHA256 для каждого изображения, доступного там. Таким образом, после загрузки изображения вы можете сгенерировать для него контрольную сумму SHA256 и проверить, соответствует ли значение контрольной суммы значению, указанному на сайте.
Если этого не произойдет, это будет означать, что целостность вашего загруженного изображения нарушена (возможно, он был поврежден в процессе загрузки). Для этого руководства мы будем использовать файл образа Ubuntu Mate « ubuntu-mate-16.10-desktop-amd64.iso ».
Как создается контрольная сумма?
Контрольная сумма генерируется алгоритмом контрольной суммы . Не вдаваясь в технические подробности, скажем, что он принимает файл в качестве входных данных и выводит значение контрольной суммы этого файла. Существуют различные алгоритмы генерации контрольной суммы. Наиболее популярные алгоритмы контрольной суммы:
- Безопасные алгоритмы хэширования и варианты (SHA-1, SHA-2 и т. Д.)
- Алгоритм MD5
Давайте посмотрим, как проверить контрольную сумму в Linux.
Подпишитесь на наш канал на YouTube, чтобы узнать больше о Linux видео
Как использовать контрольную сумму для проверки целостности файла [GUI way]
Если вы ищете графическое решение, вы можете использовать GtkHash .
GtkHash — отличный инструмент для генерации и проверки различных контрольных сумм. Он поддерживает широкий спектр алгоритмов контрольной суммы — включая SHA, MD5 и другие. Вот список поддерживаемых алгоритмов:
GtkHash поддерживает алгоритмы контрольной суммы
Установка GtkHash в Ubuntu
Для установки GtkHash в вашей системе Ubuntu просто выполните следующую команду:
Для выбора алгоритмов контрольной суммы использовать :
- Перейдите в меню « Правка» > « Настройки» .
- Выберите те, которые вы хотели бы использовать.
- Нажмите кнопку Закрыть .
По умолчанию — MD5, SHA-1 и SHA256.
Использование GtkHash
Использовать его довольно просто.
- Выберите файл, который вы хотите проверить
- Получите значение контрольной суммы с веб-сайта и установите его в поле «флажок».
- Нажмите кнопку Hash .
- Это сгенерирует значения контрольной суммы с выбранными вами алгоритмами.
- Если какой-либо из них совпадет с флажком, рядом с ним будет отображаться небольшой флажок.
Вот пример, показывающий, как GtkHash генерирует контрольную сумму для ISO-образа UbuntuMATE ( ubuntu-mate-16.10-desktop-amd64.iso ):
GtkHash с UbuntuMATE iso
Проверьте контрольную сумму в командной строке Linux
Каждый дистрибутив Linux поставляется с инструментами для различных алгоритмов контрольной суммы. Вы можете создать и проверить контрольную сумму с ними. Инструменты контрольной суммы командной строки:
- Инструмент контрольной суммы MD5 называется: md5sum
- Инструмент контрольной суммы SHA-1 называется: sha1sum
- Инструмент контрольной суммы SHA-256 называется: sha256sum
Есть еще несколько доступных, например: sha224sum, sha384sum и т. Д. Все они используют похожие форматы команд. Давайте посмотрим пример использования sha256sum . Мы будем использовать тот же файл изображения « ubuntu-mate-16.10-desktop-amd64.iso », который мы использовали ранее.
Генерация и проверка контрольной суммы SHA256 с помощью суммы sha256
Сначала перейдите в каталог, где хранится образ .iso :
Теперь для генерации контрольной суммы SHA256 введите следующую команду:
Вы получите контрольную сумму SHA256 в окне своего терминала! Легко, не правда ли?
Генерация контрольной суммы SHA256 для UbuntuMATE iso
Если сгенерированная контрольная сумма совпадает с контрольной суммой, представленной на странице загрузки UbuntuMATE, это будет означать — никакие данные не были изменены во время загрузки файла или установки другого значения, загруженный файл не поврежден.
Другие упомянутые инструменты работают аналогично.
Насколько точно это работает?
Если вам интересно, насколько точно эта контрольная сумма обнаруживает поврежденные файлы — если вы удаляете или изменяете хотя бы один символ из любого из текстовых файлов внутри iso-изображения, алгоритм контрольной суммы создаст совершенно другое значение контрольной суммы для этого измененного iso-изображения. И это точно не будет совпадать с контрольной суммой, указанной на странице загрузки.
Вы контрольную сумму?
Одним из предлагаемых шагов при установке Linux является проверка контрольной суммы Linux ISO. Вы всегда выполняете этот шаг или делаете это только тогда, когда что-то не так с установкой?
Было ли это руководство полезным? Если у вас есть какие-либо вопросы, дайте нам знать! А также, если вам нужно подобное руководство для чего-то другого, свяжитесь с нами, мы здесь, чтобы помочь.
Источник
Изучаем Linux приемы для создания контрольных сумм и проверки целостности данных
Контрольная сумма используется для проверки целостности файла.
Ее можно охарактеризовать как цифровой отпечаток файла.
Проверяя значение Checksum, мы можем определить целостность файла, когда он был перенесен из одного места в другое.
Контрольная сумма представляет собой длинную строку данных, содержащую различные буквы и цифры.
Все популярные веб-сайты программного обеспечения предоставляют значение контрольной суммы для загруженного файла, с помощью которого мы можем подтвердить наши данные, проверив значение контрольной суммы.
Генерирование контрольных сумм Linux
Контрольная сумма генерируется алгоритмом контрольной суммы.
Он генерирует значение контрольной суммы, беря файл в качестве ввода.
MD5 и SHA (Secure Hash Algorithms) – самые популярные алгоритмы, используемые для создания контрольных сумм
Инструменты командной строки для работы с контрольной суммой
Почти все дистрибутивы Linux предоставляют инструменты командной строки для различных алгоритмов контрольной суммы.
Вы можете сгенерировать и проверить контрольную сумму используя их.
Некоторые из стандартных инструментов командной строки, используемые в настоящее время, следующие:
- MD5 : md5sum
- SHA-1 : sha1sum
- SHA-256 : sha256sum
- SHA-384 : sha384sum
- SHA-224 : sha224sum
- SHA-512 : sha512sum
Примеры
Давайте рассмотрим некоторые примеры использования этих инструментов командной строки для создания значений контрольной суммы.
Я создал один из тестовых файлов index.html.
Давайте сгенерируем значение контрольной суммы для этого файла, используя указанные выше средства.
md5sum:
MD5 – это алгоритм, который используется для проверки целостности данных посредством создания 128-битного дайджеста сообщений из ввода данных, который, как утверждается, является уникальным для этих конкретных данных вроде отпечатка пальца для конкретного человека.
Вы можете видеть мой файл, я сгенерировал значение контрольной суммы, соответствующее этому файлу, используя алгоритм MD5.
Источник
Операционные системы Astra Linux
Оперативные обновления и методические указания
Операционные системы Astra Linux предназначены для применения в составе информационных (автоматизированных) систем в целях обработки и защиты 1) информации любой категории доступа 2) : общедоступной информации, а также информации, доступ к которой ограничен федеральными законами (информации ограниченного доступа).
1) от несанкционированного доступа;
2) в соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (статья 5, пункт 2).
Операционные системы Astra Linux Common Edition и Astra Linux Special Edition разработаны коллективом открытого акционерного общества «Научно-производственное объединение Русские базовые информационные технологии» и основаны на свободном программном обеспечении. С 17 декабря 2019 года правообладателем, разработчиком и производителем операционной системы специального назначения «Astra Linux Special Edition» является ООО «РусБИТех-Астра».
На web-сайтах https://astralinux.ru/ и https://wiki.astralinux.ru представлена подробная информация о разработанных операционных системах семейства Astra Linux, а также техническая документация для пользователей операционных систем и разработчиков программного обеспечения.
Мы будем признательны Вам за вопросы и предложения, которые позволят совершенствовать наши изделия в Ваших интересах и адаптировать их под решаемые Вами задачи!
Репозитория открытого доступа в сети Интернет для операционной системы Astra Linux Special Edition нет. Операционная система распространяется посредством DVD-дисков.
Информацию о сетевых репозиториях операционной системы Astra Linux Common Edition Вы можете получить в статье Подключение репозиториев с пакетами в ОС Astra Linux и установка пакетов.
В целях обеспечения соответствия сертифицированных операционных систем Astra Linux Special Edition требованиям, предъявляемым к безопасности информации, ООО «РусБИтех-Астра» осуществляет выпуск очередных и оперативных обновлений.
Очередные обновления (версии) предназначены для:
- реализации и совершенствования функциональных возможностей;
- поддержки современного оборудования;
- обеспечения соответствия актуальным требованиям безопасности информации;
- повышения удобства использования, управления компонентами и другие.
Оперативные обновления предназначены для оперативного устранения уязвимостей в экземплярах, находящихся в эксплуатации, и представляют собой бюллетень безопасности, который доступен в виде:
- инструкций и методических указаний по настройке и особенностям эксплуатации ОС, содержащих сведения о компенсирующих мерах или ограничениях по примене- нию ОС при эксплуатации;
- отдельных программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, инструкций по их установке и настройке, а также информации, содержащей сведения о контрольных суммах всех файлов оперативного обновления;
- обновлений безопасности, представляющих собой файл с совокупностью программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, а также информации, содержащей сведения о контрольных суммах всех файлов обновлений безопасности, указания по установке, настройке и особенностям эксплуатации ОС с установленными обновлениями безопасности.
Ввиду совершенствования нормативно-правовых документов в области защиты информации и в целях обеспечения соответствия информационных актуальным требованиям безопасности информации, а также обеспечения их долговременной эксплуатации, в том числе работоспособности на современных средствах вычислительной техники, рекомендуется на регулярной основе планировать проведение мероприятий по применению очередных и оперативных обновлений операционной системы.
Источник
Операционные системы Astra Linux
Оперативные обновления и методические указания
Операционные системы Astra Linux предназначены для применения в составе информационных (автоматизированных) систем в целях обработки и защиты 1) информации любой категории доступа 2) : общедоступной информации, а также информации, доступ к которой ограничен федеральными законами (информации ограниченного доступа).
1) от несанкционированного доступа;
2) в соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (статья 5, пункт 2).
Операционные системы Astra Linux Common Edition и Astra Linux Special Edition разработаны коллективом открытого акционерного общества «Научно-производственное объединение Русские базовые информационные технологии» и основаны на свободном программном обеспечении. С 17 декабря 2019 года правообладателем, разработчиком и производителем операционной системы специального назначения «Astra Linux Special Edition» является ООО «РусБИТех-Астра».
На web-сайтах https://astralinux.ru/ и https://wiki.astralinux.ru представлена подробная информация о разработанных операционных системах семейства Astra Linux, а также техническая документация для пользователей операционных систем и разработчиков программного обеспечения.
Мы будем признательны Вам за вопросы и предложения, которые позволят совершенствовать наши изделия в Ваших интересах и адаптировать их под решаемые Вами задачи!
Репозитория открытого доступа в сети Интернет для операционной системы Astra Linux Special Edition нет. Операционная система распространяется посредством DVD-дисков.
Информацию о сетевых репозиториях операционной системы Astra Linux Common Edition Вы можете получить в статье Подключение репозиториев с пакетами в ОС Astra Linux и установка пакетов.
В целях обеспечения соответствия сертифицированных операционных систем Astra Linux Special Edition требованиям, предъявляемым к безопасности информации, ООО «РусБИтех-Астра» осуществляет выпуск очередных и оперативных обновлений.
Очередные обновления (версии) предназначены для:
- реализации и совершенствования функциональных возможностей;
- поддержки современного оборудования;
- обеспечения соответствия актуальным требованиям безопасности информации;
- повышения удобства использования, управления компонентами и другие.
Оперативные обновления предназначены для оперативного устранения уязвимостей в экземплярах, находящихся в эксплуатации, и представляют собой бюллетень безопасности, который доступен в виде:
- инструкций и методических указаний по настройке и особенностям эксплуатации ОС, содержащих сведения о компенсирующих мерах или ограничениях по примене- нию ОС при эксплуатации;
- отдельных программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, инструкций по их установке и настройке, а также информации, содержащей сведения о контрольных суммах всех файлов оперативного обновления;
- обновлений безопасности, представляющих собой файл с совокупностью программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, а также информации, содержащей сведения о контрольных суммах всех файлов обновлений безопасности, указания по установке, настройке и особенностям эксплуатации ОС с установленными обновлениями безопасности.
Ввиду совершенствования нормативно-правовых документов в области защиты информации и в целях обеспечения соответствия информационных актуальным требованиям безопасности информации, а также обеспечения их долговременной эксплуатации, в том числе работоспособности на современных средствах вычислительной техники, рекомендуется на регулярной основе планировать проведение мероприятий по применению очередных и оперативных обновлений операционной системы.
Источник