当前位置: 首页>>技术问答>>正文


什么是Ubuntu“内置病毒防护”?

, , ,

问题描述

ubuntu.com,这个“仅在ubuntu中”表示“内置病毒防护”:

security,default-programs,viruses,ubuntu

什么是Ubuntu内置保护?负责这个的程序是什么以及它是如何工作的?

最佳解决方案

“Built-in病毒防护”是Ubuntu安全功能的简化。

  • Ubuntu要求应用程序作为super-user运行以造成任何损坏。它还包括AppArmor以补充它。

  • 还有安全可靠的存储库模型,可让您通过软件中心访问数千个应用程序,这些应用程序由软件包维护人员进行测试。

  • 由于它是free software,所以更多的人可以访问源代码并且根据Linus定律:“只要有足够的眼球,所有的漏洞都很浅”,这意味着给定足够大的beta-tester和co-developer基础,几乎每个问题都会很快被描述出来并且修复对某人来说是显而易见的。

  • 安全漏洞可以快速修补并通过Update Manager传递给您。

次佳解决方案

我的2美分是可以为Ubuntu获取病毒,但是:

  • 大多数Linux发行版的构建方式使得病毒/木马/后门很难利用二进制包中的漏洞。 Ubuntu每六个月更换一次(并且更新 – 有时令人烦恼 – 至少每周都会登陆)。这使得病毒作者很难跟踪所有这些变化。相比之下,Windows需要几年时间才能改变。这为病毒作者提供了一些时间,试图尽可能具有破坏性/侵入性。

  • AFAIK,”leak”二进制代码或可疑源代码对Ubuntu官方或Debian的官方包装系统存在很大困难。

  • 可能有3种感染Linux盒子的方法:

    • 您已经运行Linux多年没有更新任何internet-facing服务/应用程序。

    • 你自己安装了病毒/木马。

    • 您使用源代码下载了病毒,对其进行了编译并以管理员权限运行;)

第三种解决方案

我与一些人声称Linux群体使其成为不太有利的病毒目标。

有许多关于Linux和其他基于Unix的平台的东西,使它们不是令人愉快的病毒环境。

  • 通过访问日志和日志扫描程序,可以轻松查看指示问题的内容。

  • 大多数用户的有限权限使得难以在系统上获得强有力的立足点。管理良好的系统使获取root访问权限变得非常困难。

  • 易于限制对可用于重新启动服务的cron等服务的访问。

  • 已经针对竞争条件扫描了许多工具,这些工具可以更改配置文件。 (我很沮丧地看到,当许多错误类型为“竞争条件可能允许更改高分”时,Linux安全错误计数被视为等同于Windows。)

  • 易于提供read-only访问服务使用的资源。 (未能这样做是一个向代码注入站点的向量。

  • 易于运行和比较文件的校验和。

  • 大量使用人类可读的配置文件。

  • 使用可执行位来启用文件执行。

  • 能够标记分区以防止在分区上自动执行。存在其他安装选项以提高安全性。

这些因素全部和部分地使病毒引入更加困难,更容易检测,更容易禁用。

第四种方案

我认为他们的意思是:a)必要的特权提升(即sudo)是做潜在危险事情所必需的,也许b)(tongue-in-cheek)Linux过于模糊(并且安全,请参阅a)从病毒编写者那里汲取大量资金。 。

第五种方案

最简单的答案是,很难找到任何旨在针对Ubuntu系统的病毒。

参考资料

本文由Ubuntu问答整理, 博文地址: https://ubuntuqa.com/article/1784.html,未经允许,请勿转载。