Верьте или нет, есть антивирусные программы, доступные для различных настольных дистрибутивов Linux, таких как Ubuntu среди других. То, что большинство людей не могут понять, что эти программы только для сканирования и содержащих угрозы для Windows, как правило, с разделами Windows. Это не означает, что вирусы не существующие для Linux, а программное обеспечение, предназначенное для борьбы с вирусами не построены для защиты Linux устанавливается таким образом.
Это вызывает следующий вопрос - вам нужен антивирусную программу для установки Linux? не Короткий ответ: нет, если вы не хотите защитить каталоги Windows.
Ключ в том, что Linux не подвержен те же типы угроз, обнаруженных гнуть Windows. Нет, я бы сказал, что на данный момент не существует потребность в Windows, как пакет безопасности для настольного Linux. Существует, однако, необходимо убедиться некоторые соображения безопасности обслуживаются.
В то время как антивирус не может быть требованием на вашем дистрибутиве, держа его на сегодняшний день имеет решающее значение. Мало того, что обновление вашего дистрибутива держать вещи, работающие надежно, оно также может защитить от потенциальных уязвимостей еще предстоит открыть, держа путь к пластырям свободно течет.
В конце концов, самое важное, что вы можете сделать, чтобы сохранить вашу установку Linux надежен часто обновлять и чтобы убедиться, что вы не ставите вещи в этом отделе.
Возможно, самая большая угроза разобраться с Linux не является вредоносным, а жертвой иметь свой счет взломан. В последние годы некоторые веб-службы приняли меры предосторожности, чтобы попытаться и лучше защитить учетные записи пользователей, но, несмотря на эти меры предосторожности, все возможно.
Фишинг-атаки являются наиболее распространенными среди менее опытных пользователей компьютера. Тем не менее, с помощью надежных паролей и, идя на шаг вперед, хороший менеджер паролей может пройти долгий путь, чтобы защитить важные данные.
К сожалению, хороший пароль не будет защищать вас от фишинга, так как вы добровольно войти с поддельной веб-сайт или иным образом отказавшись регистрационные данные. Это может произойти в любой операционной системе, даже самого безопасного распространения Linux. Потому что это происходит из-за конечного потребителя выбрать отказаться от своих деталей, единственный способ быть уверенным, чтобы избежать схемы фишинг вручную ввести адрес.
Электронная почта или социальной медиа ссылка побуждая для входа в системе следует избегать, если это вообще возможно. Если вы не печатая в адресе назначения, все гиперссылки должны рассматриваться как потенциально подозрительные. Хорошее эмпирическое правило: SSL первый, или как падение назад стараются придерживаться входа в систему только из доверенных сетей.
Еще одна вещь, чтобы помнить, чтобы убедиться, когда вы входите в сайт, что это SSL готова. При использовании протокола HTTPS не всегда Защищенные благодаря различным проблемам безопасности, это еще безопаснее, чем альтернатива. Использование не защищенных защищенный веб-сайт является попрошайничеством на неприятности.
Если при входе в сайт с помощью SSL не представляется возможным, по крайней мере, убедитесь, что вы входите в сайт-мишень из доверенной сети, такие, как ваш дом.
Отключение ненужных служб
Другим важным фактором является отключение неиспользуемых служб. Мало того, что эти услуги связать системные ресурсы, но они также могут создавать новые цели, из которых могут атаковать злоумышленники.
Bluetooth является одним из таких примеров. Слишком часто, Bluetooth остается включенным и в режиме обнаружения ... что может привести к потенциальной атаке должны кто-то в вашем районе есть взлом навыки.
Гораздо чаще атакованы сервис SSH. Несмотря на SSH используется как средство безопасного подключения к удаленным компьютерам, часто мишень атаки по словарю выполняется теми, которые используют сканирование портов, чтобы искать легкие цели.
Что на самом деле пугает то, что некоторые люди используют слабые пароли для защиты своих серверов SSH, и в результате, эти машины легко разбиты пользователями сканирования случайных портов. В некоторых случаях, SSH используется только на законных основаниях один раз, а затем быстро забыли. В результате служба SSH остается работают и уязвимость этой запущенной службы поднимает свою уродливую голову, как злоумышленник легко компрометирует целевую машину из-за плохую практику безопасности. Хотя есть способы закаливания SSH, запустив его, когда он не используется только с использованием недальновидность
.
Блокирование портов с брандмауэром
Linux пользовался большой функции межсетевого экрана под названием IPTables. Используя этот инструмент, вы можете держать порт сниферов от вытаптывания с помощью компьютера, а также убедитесь, что вы полностью контролируете то, что доступ к Интернету с компьютера, а также. Распределения, такие как Ubuntu пошли еще дальше, чтобы сделать с помощью этого инструмента проще.
При неосложненной брандмауэр Ubuntu, используя такие термины, как разрешить или запретить переводить в легко следовать методу для блокирования нежелательного доступа к порту.
Самое большое преимущество в том, брандмауэр на рабочем столе Linux сводится к контролю данных, поступающих туда и обратно. Если есть случайные данные, протекающие в и из незащищенного порта, то это обнадеживает, чтобы иметь возможность легко блокировать его. Хотя это может быть не непосредственная угроза, в будущем, тот же порт может использоваться злонамеренно. Так порт управления приятная особенность действительно.
Ничто не является действительно безопасным
Как мы узнали в ходе хорошо документированной Heartbleed инцидента, ничего, что выполняет код никогда не собирается быть 100% безопасным. Опосредование в противном случае вводит в заблуждение и по своей сути ложными. Для случайного конечного пользователя, единственное различие в отношении безопасности является то, что устанавливаемые вредоносная программы не является проблема. Фишинг, взлом подвигов, а также вопросы взломанной сети еще вещи, чтобы оставаться бдительными.
Для дальнейшего обобщения и предложить действенные советы, чтобы держать ваш ящик Linux безопасности, помните следующее:
Не выполнить произвольный код. Если вы не знаете, что он делает, не запускать его.
Опасайтесь непроверенными, без дистрибутивов официальных репозиториев. Это может быть небезопасно, но вы всегда должны знать, что вы используете эти репозитории пользователей на свой страх и риск.
Используйте надежные пароли и менеджер паролей. Если Ваш пароль является словом из словаря, вы играете с огнем.
Не запустить веб-сервер на вашем домашнем компьютере. Если вы точно не знаете, что вы делаете.
Не запускайте ненужные службы на вашем компьютере. Если вы не нуждаясь почтовый сервер с открытыми портами на вашем домашнем компьютере, отключить и удалить его. То же самое относится и к другим подобным приложениям, работающим на свои порты.