Linux xavfsizligi nisbiy tushuncha. Linux xavfsizlik qo'llanmasi

Hech birimiz shaxsiy ma'lumotlar noto'g'ri qo'llarga tushishini xohlamaymiz. Ammo tizimingizni hujumlardan va ma'lumotlarni o'g'irlashdan qanday himoya qilasiz? Haqiqatan ham algoritmlarni sozlash va shifrlash bo'yicha bir kilometr uzunlikdagi qo'llanmalarni o'qishingiz kerakmi? Umuman kerak emas. Ushbu maqolada men sizga Linux tizimini faqat 30 daqiqada qanday qilib xavfsiz qilishni ko'rsataman.

Kirish

Biz asrda yashayapmiz mobil qurilmalar va doimiy ravishda onlayn. Biz noutbuk bilan kafelarga boramiz va Internetda paydo bo'lgan uy mashinalarida veb-serverlarni ishga tushiramiz. Biz yuzlab saytlarda ro'yxatdan o'tamiz va veb-xizmatlar uchun bir xil parollardan foydalanamiz. Bizning cho'ntagimizda har doim o'nlab parollar siqilgan smartfon mavjud va bir nechta SSH-serverlarning kalitlari saqlanadi. Biz uchinchi tomon xizmatlari bizning shaxsiy hayotimizga g'amxo'rlik qilishiga shunchalik odatlanib qolgan edikki, biz unga e'tibor berishni to'xtatdik.

Smartfonimni yo'qotib qo'yganimda, unga o'rnatilgan o'g'irlik qarshi samarali bo'lganligi va menga qurilmaning xotirasidagi barcha ma'lumotlarni masofadan o'chirishga imkon bergani uchun juda baxtli edim. Parolsiz foydalanuvchi bilan uy mashinasida SSH portini (!) Tashqi dunyoga (!!) ochib qo'yganimda, men juda baxtli edim, chunki skript-kliplar kulgili qobiqdan tashqari, mashinaga o'tib ketishdi. hikoya, tizimda qolishlarining jiddiy izlarini qoldirmadi. Gmail parolim bilan tasodifan Internetda ro'yxatni joylashtirganimda, menga bu haqda ogohlantirgan mehribon odamni topish juda baxtli edi.

Ehtimol, men guging qilyapman, lekin men ushbu satrlarni o'qiganlarning ko'plarida bunday hodisalar bo'lganiga qat'iy ishonaman. Va agar bu odamlar, mendan farqli o'laroq, o'z mashinalarini himoya qilishda jiddiy g'amxo'rlik qilsalar yaxshi. Axir, o'g'rilikka qarshi vositalar ishlamagan bo'lishi mumkin edi va skriptning o'g'li o'rniga jiddiy odamlar mashinaga o'tirishi mumkin edi, men esa smartfonimni emas, balki foydalanuvchi parolidan tashqari boshqa himoya vositasi bo'lmagan noutbukimni yo'qotib qo'ya olmadim. Yo'q, bitta ikki omilga tayan google autentifikatsiyasi va bizning davrimizdagi ahmoqona parollar bunga loyiq emas, sizga jiddiyroq narsa kerak.

Ushbu maqola Linux mashinasini hamma narsadan va barchadan himoya qilishga bag'ishlangan paranoidal uniksoid qo'llanma. Bu erda tasvirlangan hamma narsa dastur uchun majburiy deb aytishga jur'at etmayman. Aksincha, bu retseptlar to'plami, bu sizning o'zingizning ma'lumotlaringiz va o'zingizning ma'lumotlaringizni o'zingizning vaziyatingizda zarur bo'lgan joyda himoya qilish uchun ishlatilishi mumkin.

Parol!

Hammasi parollardan boshlanadi. Ular hamma joyda: Linux tarqatish tizimidagi kirish oynasida, Internet-saytlarda, FTP va SSH-serverlarda va smartfonni bloklash ekranida ro'yxatdan o'tish shakllarida. Bugungi kunda parollar uchun standart har xil holatda 8-12 belgidan iborat, jumladan raqamlar. O'zingizning fikringiz bilan bu kabi parollarni yaratish juda zerikarli, ammo uni avtomatik ravishda bajarishning oddiy usuli mavjud:

$ openssl rand -base64 6

Hech qanday tashqi dastur, veb-brauzer kengaytmasi yo'q, OpenSSL har qanday kompyuterda mavjud emas. Garchi, kimdir uchun qulayroq bo'lsa, u ushbu maqsadlar uchun pwgen-ni o'rnatishi va ishlatishi mumkin (ular aytadiki, parol kuchliroq bo'ladi):

$ pwgen -Bs 8 1

Parollar qayerda saqlanadi? Bugungi kunda har bir foydalanuvchi shunchalik ko'pki, uning boshida hamma narsani ushlab turish imkonsizdir. Brauzerni avtomatik saqlash tizimiga ishonasizmi? Siz qila olasiz, lekin Google yoki Mozilla ularga qanday munosabatda bo'lishini kim biladi. Snouden bu juda yaxshi emasligini aytdi. Shuning uchun parollar kompyuterda shifrlangan idishda saqlanishi kerak. Buning uchun asoschilar otalar KeePassX-dan foydalanishni maslahat berishadi. Ta'sis otalarining o'zi yoqtirmaydigan grafik narsa, lekin hamma joyda ishlaydi, shu jumladan taniqli Android Google probasi (KeePassDroid). Faqat kerak bo'lganda ma'lumotlar bazasini parollar bilan ko'chirish qoladi.

Biz shifrlaymiz

Ushbu so'zda juda ko'p shifrlash mavjud ... Bugungi kunda shifrlash hamma joyda va bir vaqtning o'zida hech qaerda mavjud emas. Biz majburan saytlarning HTTPS versiyalaridan foydalanamiz, ammo bu bizni qiziqtirmaydi. Bizga: "Uy katalogini shifrlang", deymiz va biz shunday deymiz: "Keyin men uni o'rnataman". Bizga: "Dropbox xodimlarining sevimli mashg'uloti foydalanuvchilarning shaxsiy fotosuratlaridan kulish", biz esa: "Ularga kulishlariga ruxsat bering". Ayni paytda, shifrlash bugungi kunda mavjud bo'lgan yagona mutlaq himoya hisoblanadi. Bundan tashqari, u juda qulay va ajinlar yumshatadi.

Linuxda qattiq diskdagi bo'limlardan tortib bitta fayllargacha bo'lgan hamma narsalar uchun tonna shifrlash vositalari mavjud. Uch eng mashhur va vaqt sinovidan o'tgan vositalar dm-crypt / LUKS, ecryptfs va encfs. Birinchisi butun disklarni va bo'limlarni, ikkinchi va uchinchi kataloglarni shifrlaydi muhim ma'lumotlar, har bir fayl alohida-alohida, agar siz qo'shimcha zaxira nusxalarini yaratishingiz yoki Dropbox bilan birgalikda ishlatishingiz kerak bo'lsa, bu juda qulaydir. Masalan, TrueCrypt, shu jumladan kamroq taniqli vositalar mavjud.

Menga zudlik bilan buyurtma berishga ijozat bering, bu butun diskni shifrlash qiyin ish va eng muhimi foydasizdir. Ildiz katalogida hech qanday maxfiy narsa yo'q va bo'lishi ham mumkin emas, lekin uy katalogi va almashinuvi shunchaki ma'lumot ombori. Bundan tashqari, ikkinchisi birinchisidan ham kattaroqdir, chunki ma'lumotlar va parollar u erga shifrlangan shaklda etib borishi mumkin (oddiy dasturchilar tizimga bunday ma'lumotlarni almashtirishga taqiq qo'yishadi, ammo bunday ozchilik). Ikkalasi uchun shifrlashni o'rnatish juda oddiy, faqat ecrypts vositalarini o'rnating:

$ sudo apt-get install ecryptfs-utils

Va, aslida, shifrlashni yoqing:

$ sudo ecryptfs-setup-swap $ ecryptfs-setup-private

Keyin tizimga kirish uchun ishlatiladigan parolingizni kiritishingiz va tizimga qayta kirishingiz kifoya. Ha, bu juda oddiy. Birinchi buyruq almashtirishni o'zgartirgan holda shifrlaydi va qayta o'rnatadi kerakli chiziqlar in / etc / fstab. Ikkinchisi ~ / .Private va ~ / Private kataloglarini yaratadi, ular mos ravishda shifrlangan va shifrlangan fayllarni saqlaydi. Kirish paytida PAM moduli pam_ecryptfs.so yonadi, bu shaffof ma'lumotlarni shifrlash bilan birinchi katalogni ikkinchisiga o'rnatadi. O'chirilgandan so'ng, ~ / Private bo'sh bo'ladi va ~ / .Private-da barcha fayllar shifrlangan shaklda bo'ladi.

Uy katalogini bir butun sifatida shifrlash taqiqlangan emas. Bunday holda, ishlash unchalik pasaymaydi, lekin umuman barcha fayllar himoya qilinadi, shu jumladan tarmoq katalogi ~ / Dropbox. Bu shunday amalga oshiriladi:

# ecryptfs-migrate-home -u vasya

Aytgancha, diskdagi bo'shliq vasya ma'lumotlaridan 2,5 baravar ko'p bo'lishi kerak, shuning uchun uni oldindan tozalashni maslahat beraman. Amaliyotni tugatgandan so'ng, darhol vasya foydalanuvchisi sifatida tizimga kirishingiz va funksiyani tekshirishingiz kerak:

$ mount | grep Private /home/vasya/. Maxfiy / home / vasya turi ecryptfs ...

Agar barchasi yaxshi bo'lsa, ma'lumotlarning shifrlanmagan nusxasini yozish mumkin:

$ sudo rm -r /home/vasya.*

Izlarni supurish

Yaxshi, xavfsiz joyda parollar, shaxsiy fayllar ham, endi nima bo'ladi? Endi shaxsiy ma'lumotlarimizning ba'zi qismlari noto'g'ri qo'llarga tushmasligiga ishonch hosil qilishimiz kerak. Hech kimga sir emaski, agar fayl o'chirilsa, formatlash bundan keyin ham amalga oshirilsa ham, uning haqiqiy tarkibi o'rta darajada qoladi. Bizning shifrlangan ma'lumotlarimiz o'chirilgandan keyin ham xavfsiz bo'ladi, ammo flesh-disklar va boshqa xotira kartalari haqida nima deyish mumkin? Bu erda srm yordam dasturi yordam beradi, bu nafaqat faylni o'chirib tashlaydi, balki qolgan ma'lumotlar bloklarini axlat bilan to'ldiradi:

$ sudo apt-get install safe-delete $ srm secretfile.txt home-video.mpg

# dd if \u003d / dev / zero \u003d \u003d dev / sdb

Ushbu buyruq sdb stikidagi barcha ma'lumotlarni o'chirib tashlaydi. Keyinchalik, bo'lim jadvalini yaratish (bitta qism bilan) va kerakli fayl tizimiga formatlash qoladi. Buning uchun fdisk va mkfs.vfat-dan foydalanish tavsiya etiladi, ammo grafik gparted-dan ham foydalanish mumkin.

BruteForce hujumlarining oldini olish

Fail2ban - bu tarmoq xizmatlari uchun parollarni taxmin qilishga urinishlar uchun jurnallarni skanerlaydigan xizmatdir. Agar bunday urinishlar topilsa, shubhali IP-manzil iptables yoki TCP Wrappers yordamida bloklanadi. Xizmat xost egasini voqea to'g'risida elektron pochta orqali xabardor qilishi va qulfni qo'yib yuborishi mumkin belgilangan vaqt... Dastlab Fail2ban SSH-ni himoyalash uchun ishlab chiqilgan bo'lib, bugungi kunda u Apache, lighttpd, Postfix, exim, Cyrus IMAP, va boshqalar uchun tayyor misollarni taqdim etadi. Bundan tashqari, bitta Fail2ban jarayoni bir vaqtning o'zida bir nechta xizmatlarni himoya qilishi mumkin.

O'rnatish uchun Ubuntu / Debian-ga quyidagilarni kiriting:

# apt-get install fail2ban o'rnatish

Konfiguratsiyalar / etc / fail2ban katalogida joylashgan. Konfiguratsiyani o'zgartirgandan so'ng, fail2ban buyrug'ini qayta ishga tushiring.

# /etc/init.d/fail2ban qayta ishga tushirish

Tashqi tahdid

Keling, ichaklardan keladigan tahdidlar haqida g'amxo'rlik qilaylik butunjahon tarmog'i... Bu erda men OpenBSD-da ishlaydigan maxsus kompyuterda ishlaydigan iptables va pf haqida gaplashishni boshlashim kerak, ammo ipkungfu mavjud bo'lganda bu ortiqcha. Bu nima? Ushbu skript biz uchun xavfsizlik devorini sozlash bo'yicha barcha iflos ishlarni bajaradi, bir necha kilometr uzunlikdagi qoidalar ro'yxatini tuzmasdan. O'rnatish:

$ sudo apt-get install ipkungfu

Konfiguratsiyani tahrirlash:

$ sudo vi /etc/ipkungfu/ipkungfu.conf # Mahalliy tarmoqagar mavjud bo'lsa - tarmoq manzilini niqob bilan birga yozing, yo'q - loopback manzilini yozing LOCAL_NET \u003d "127.0.0.1" # Bizning mashinamiz shlyuz emas GATEWAY \u003d 0 # Kerakli portlarni yoping FORBIDDEN_PORTS \u003d "135 137 139" # Blok ping, bu bosqichda 90% kiddis tushadi BLOCK_PINGS \u003d 1 # Shubhali paketlarni tashlash (har xil toshqinlar) SUSPECT \u003d "DROP" # "noto'g'ri" paketlarni tashlash (DoS ning ba'zi turlari) KNOWN_BAD \u003d "DROP" # Portni skanerlash? Axlat qutisiga! PORT_SCAN \u003d "YO'Q"

Ipkungfu-ni yoqish uchun / etc / default / ipkungfu faylini oching va IPKFSTART \u003d 0 qatorini IPKFSTART \u003d 1 ga o'zgartiring.

$ sudo ipkungfu

Bundan tashqari, /etc/sysctl.conf-ni tahrir qilaylik:

$ sudo vi /etc/systcl.conf # Drop ICMP yo'naltirishlari (MITM hujumlariga qarshi) net.ipv4.conf.all.accept_redirects \u003d 0 net.ipv6.conf.all.accept_redirects \u003d 0 # TCP syncookies-ni yoqing net.ipv4 .tcp_syncookies \u003d 1 # Turli xil sozlamalar (firibgarlikka qarshi himoya, "yarim ochiq" TCP ulanishlar navbatini oshirish va boshqalar) net.ipv4.tcp_timestamps \u003d 0 net.ipv4.conf.all.rp_filter \u003d 1 net.ipv4.tcp_max_syn_back \u003d 1280 yadro .core_uses_pid \u003d 1

O'zgarishlarni faollashtiramiz:

$ sudo sysctl -p

Intruziyalarni aniqlash

Snort - bu administratorning sevimli vositalaridan biri va barcha xavfsizlik qo'llanmalaridagi asosiy ko'rsatkich. Bilan yopishgan uzoq tarix va butun kitoblar bag'ishlangan ulkan imkoniyatlar. U bizning qo'llanmasimizda nima qiladi tezkor sozlash xavfsiz tizim? Va bu erda Snortni sozlash kerak emas:

$ sudo apt-get install snort $ snort -D

Hammasi! Men hazillashmayapman, standart Snort sozlamalari odatdagi tarmoq xizmatlarini himoya qilish uchun etarli, agar sizda bo'lsa. Faqat vaqti-vaqti bilan jurnalga qarashingiz kerak. Va unda siz quyidagi qatorlarni topishingiz mumkin:

[**] MS-SQL tekshiruvi javobini to'ldirishga urinish [**] http://www.securityfocus.com/bid/9407]

Afsus. Kimdir MySQL-da buferni to'ldirishga sabab bo'ldi. Muammoning batafsil tavsifi bilan sahifaga havola mavjud. Go'zallik.

Kimdir meros qilib oldi ...

Ayniqsa, aqlli kimdir bizning xavfsizlik devorimizni chetlab o'tib, Snortdan o'tib keta oldi asosiy huquqlar tizimda va endi o'rnatilgan orqa eshik yordamida tizimga muntazam ravishda kirib boradi. Bu yaxshi emas, orqa eshikni topish, olib tashlash va tizimni yangilash kerak. Rootkitlar va orqa eshiklarni qidirish uchun biz rkhunter-dan foydalanamiz:

$ sudo apt-get install rkhunter

Ishga tushirish:

$ sudo rkhunter -c --sk

Softina butun tizimni rootkitlar uchun tekshiradi va natijalarini namoyish etadi. Agar zararli dastur topilsa, rkhunter manzilni ko'rsatib beradi va uni o'chirish mumkin. To'liq jurnalni bu erda topishingiz mumkin: /var/log/rkhunter.log. Rkhunter-ni har kuni cron ishi sifatida ishlatish yaxshiroqdir:

$ sudo vi /etc/cron.daily/rkhunter.sh #! / bin / bash / usr / bin / rkhunter -c --cronjob 2\u003e & 1 | mail -s "RKhunter Scan natijalari" [elektron pochta bilan himoyalangan]

Biz Vasya elektron pochta manzilini o'zimiz bilan almashtiramiz va skriptni bajarilishini ta'minlaymiz:

$ sudo chmod + x /etc/cron.daily/rkhunter.sh

$ sudo rkhunter - yangilanish

Aytgancha, uni cron skriptidagi check buyrug'idan oldin qo'shish mumkin. Rootkitlarni topish uchun yana ikkita vosita:

$ sudo apt-get install tiger $ sudo tiger $ sudo apt-get install lynis $ sudo lynis -c

Darhaqiqat, xuddi shu Faberge tuxumlari qushlarning nuqtai nazaridan, ammo ularning asoslari boshqacha. Ularning yordami bilan rkhunter nima o'tkazib yuborganligini aniqlash mumkin. Va gazak uchun debsums - bu fayllar summasini tekshirish vositasi, o'rnatilgan paketlar standart bilan. Biz qo'ydik:

$ sudo apt-get install debumsums

Tekshirishni boshlaymiz:

$ sudo debsums -ac

Doimgidek? ishga tushirish cron ishlariga qo'shilishi mumkin.



Tashqarida

Endi Internetdagi anonimligingizni qanday saqlab qolish va turli xil mualliflik huquqi tashkilotlari va boshqa Mizulinlarning talabiga binoan bloklangan saytlar va sahifalarga kirish to'g'risida gaplashamiz. Buning eng oson yo'li - dunyodagi minglab proksi-serverlardan birini ishlatishdir. Ularning aksariyati bepul, lekin ko'pincha kanalni qadimiy analog modem tezligigacha qisqartiradi.

Saytlarda osongina harakat qilish va agar kerak bo'lsa proksi-serverni yoqish uchun siz Chrome va Firefox uchun proksi-serverni so'rovi bilan katalogda osongina topiladigan ko'plab kengaytmalardan birini ishlatishingiz mumkin. O'rnating, kerakli ishonchli shaxslar ro'yxatiga kiring va kerakli joyga o'ting, chunki sahifa o'rniga "janob Skumbrievichning iltimosiga binoan sahifaga kirish cheklangan" degan yozuvni ko'ring.

Butun sayt filtr ostiga tushib qolgan va uning manzili provayderlarning DNS-serverlari tomonida qora ro'yxatga kiritilgan holatlarda siz manzillari e'lon qilingan bepul DNS-serverlardan foydalanishingiz mumkin. O'zingizga yoqadigan ikkita manzilni oling va /etc/resolv.conf manziliga qo'shing:

Nameserver 156.154.70.22 nameserver 156.154.71.22

DHCP-ning turli xil mijozlari va NetworkManagers-larida faylni provayder yoki yo'riqchidan olingan manzillar bilan qayta yozishining oldini olish uchun biz kengaytirilgan atributlardan foydalangan holda faylni qayta yozib bo'lmaydigan qilib qo'yamiz:

$ sudo chattr + i /etc/resolv.conf

Bu faylni hamma uchun, shu jumladan root uchun yozishdan himoyalangan qiladi.

Internetda sayr qilishingizni yanada anonim qilish uchun siz dnscrypt daemonidan foydalanishingiz mumkin, bu saytning o'ziga ulanish uchun ishlatiladigan proksi-serverdan tashqari barcha so'rovlarni DNS-serverga shifrlaydi. O'rnatish:

$ wget http://download.dnscrypt.org/dnscrypt-proxy/dnscrypt-proxy-1.3.2.tar.bz2 $ bunzip2 -cd dnscrypt-proxy - *. tar.bz2 | tar xvf - $ cd dnscrypt-proxy- * $ sudo apt-get install build-essential $ ./configure && make -j2 $ sudo make install

/Etc/resolv.conf-da loopback manzilini ko'rsating:

$ vi /etc/resolv.conf nameserver 127.0.0.1

Biz demonni boshlaymiz:

$ sudo dnscrypt-proxy --ememize

Aytgancha, Windows, iOS va Android uchun dnscrypt versiyalari mavjud.

Piyozni yo'naltirish

Piyozni yo'naltirish nima? Bu Tor. Va Tor, o'z navbatida, Internetga kirish imkoniga ega bo'lgan to'liq noma'lum tarmoq yaratishga imkon beruvchi tizimdir. "Piyoz" atamasi bu erda ishlash modeliga nisbatan ishlatiladi, unda har qanday tarmoq paketi uchta qatlamli shifrga "o'ralgan" bo'ladi va manzilga boradigan yo'lda uchta tugun orqali o'tadi, ularning har biri o'z qatlami va natijani yanada uzatish. Hammasi, albatta, murakkabroq, ammo biz uchun yagona muhim narsa shundaki, bu to'liq noma'lumlikni saqlashga imkon beradigan bir nechta tarmoq turlaridan biridir.

Biroq, noma'lum bo'lgan joyda, ulanish muammolari mavjud. Va Torda ulardan kamida uchtasi bor: u dahshatli darajada sekin (shifrlash va tugun zanjiri orqali uzatilishi tufayli), bu sizning tarmog'ingizga yuk hosil qiladi (chunki siz o'zingiz tugunlardan biri bo'lasiz) va u zaif trafikni ushlab qolish uchun. Ikkinchisi Tor tarmog'idan Internetga kirish imkoniyatining tabiiy natijasidir: oxirgi tugun (chiqish) oxirgi shifrlash qatlamini olib tashlaydi va ma'lumotlarga kira oladi.

Biroq, Tor-ni o'rnatish va ishlatish juda oson:

$ sudo apt-get install tor

Mana endi, Tor tarmog'iga olib boradigan mahalliy mashinada proksi-server bo'ladi. Manzil: 127.0.0.1:9050, uni brauzerda xuddi shu kengaytma yordamida boshqarishingiz yoki sozlamalar orqali qo'shishingiz mumkin. Shuni yodda tutingki, bu HTTP proksi-serverlari emas, SOCKS.

INFO

Tor-ning Android versiyasi Orbot deb nomlanadi.

Kiritish buyruq satri parol tarixda saqlanmagan, siz "buyruqning boshida bo'sh joy qo'shing" deb nomlangan aqlli hiyla ishlatishingiz mumkin.

Ubuntu-dagi uy katalogini shifrlash uchun ishlatiladigan ecryptfs.

Suv toshqinlariga qarshi kurash

Sizning uyingizni suv bosishiga yordam beradigan bir nechta buyruqlar.

Muayyan portdagi ulanishlar sonini hisoblash:

$ netstat -na | grep ": port \\" | wc -l

"Yarim ochiq" TCP ulanishlarini hisoblash:

$ netstat -na | grep ": port \\" | grep SYN_RCVD | wc -l

Ulanish uchun so'rovlar kelib tushadigan IP-manzillar ro'yxatini ko'rish:

$ netstat -na | grep ": port \\" | saralash | uniq -c | sort -nr | Kamroq

Tcpdump bilan shubhali paketlarni tahlil qilish:

# tcpdump -n -i eth0 -s 0 -w output.txt dst port porti va IP-server xosti

Biz tajovuzkorning aloqalarini to'xtatamiz:

# iptables -A INPUT -s IP tajovuzkor -p tcp - maqsad-port port -j DROP

Biz cheklaymiz maksimal raqam Bitta IP-dan ma'lum bir portga "yarim ochiq" ulanishlar:

# iptables -I INPUT -p tcp --syn --dport port -m iplimit --iplimit-above 10 -j DROP

ICMP ECHO so'rovlariga javoblarni o'chirib qo'ying:

# iptables -A INPUT -p icmp -j DROP --icmp-tip 8

topilmalar

Ana xolos. Tafsilotlarga to'xtamasdan va qo'llanmalarni o'rganishga hojat qoldirmasdan biz Linuxning tashqi qutqaruvidan, rootkitlardan va boshqa yuqumli kasalliklardan, odamlarning bevosita aralashuvidan, transport vositalarini ushlab qolish va kuzatuvdan himoyalangan holda yaratdik. Faqatgina tizimni muntazam yangilab turish, SSH parol bilan kirishni o'chirib qo'yish, keraksiz xizmatlarni olib tashlash va konfiguratsiya xatolaridan qochish kerak.

  • Server ma'muriyati,
  • Tizim ma'muriyati
  • 2015 yilda bo'lib o'tgan yillik LinuxCon-da GNU / Linux yadrosi yaratuvchisi Linus Torvalds tizim xavfsizligi to'g'risida o'z fikrlari bilan o'rtoqlashdi. U ma'lum bir hasharotlar mavjudligini ta'sirini vakolatli himoya bilan yumshatish zarurligini ta'kidladi, shunda bitta komponent ishlamay qolsa, keyingi qatlam muammoni qoplaydi.

    Ushbu maqolada biz ushbu mavzuni amaliy nuqtai nazardan yoritishga harakat qilamiz:

    7. Xavfsizlik devorlarini o'rnating

    Yaqinda DDoS-ning ostidagi serverlarga hujumlariga yo'l qo'yadigan yangi zaiflik paydo bo'ldi linuxni boshqarish... Tizim yadrosidagi xato 2012 yil oxirida 3.6 versiyasi bilan paydo bo'ldi. Zaiflik xakerlarga viruslarni yuklab olish fayllari, veb-sahifalariga kiritish va Tor ulanishlarini ochish imkoniyatini beradi va buzish uchun ko'p harakat talab qilinmaydi - IP-firibgarlik usuli ishlaydi.

    Shifrlangan HTTPS yoki SSH ulanishlari uchun maksimal zarar ulanishni to'xtatadi, ammo tajovuzkor yangi tarkibni himoyalanmagan trafikka joylashtirishi mumkin, shu jumladan zararli dastur... Bunday hujumlardan himoya qilish uchun xavfsizlik devori mos keladi.

    Xavfsizlik devori bilan kirishni bloklash

    Xavfsizlik devori kiruvchi kiruvchi trafikni blokirovka qilishning eng muhim vositalaridan biridir. Sizga faqat kerakli trafikka ruxsat berishingizni va qolgan barcha narsalarni rad etishingizni tavsiya qilamiz.

    Ko'pgina Linux tarqatmalarida paketlarni filtrlash uchun iptables tekshiruvi mavjud. Odatda tajribali foydalanuvchilar foydalanadi va soddalashtirilgan konfiguratsiya uchun Debian / Ubuntu yoki Fedora-da FirewallD-da UFW yordam dasturlaridan foydalanishingiz mumkin.

    8. Keraksiz xizmatlarni o'chirib qo'ying

    Virjiniya universiteti mutaxassislari siz foydalanmaydigan barcha xizmatlarni o'chirib qo'yishni tavsiya qiladi. Biroz fon jarayonlari ishga tushirish va tizim yopilguncha ishlashga o'rnatiladi. Ushbu dasturlarni sozlash uchun siz init skriptlarini tekshirishingiz kerak. Xizmatlarni inetd yoki xinetd orqali boshlash mumkin.

    Agar sizning tizimingiz inetd orqali sozlangan bo'lsa, u holda /etc/inetd.conf faylida fon "dasturlari" dasturlari ro'yxatini tahrirlashingiz mumkin; xizmatning yuklanishini o'chirish uchun "#" belgisini chiziq, uni bajariladigan fayldan sharhlash uchun burish.

    Agar tizim xinetd dan foydalansa, uning konfiguratsiyasi /etc/xinetd.d katalogida bo'ladi. Har bir katalog fayli quyidagi misolda bo'lgani kabi, disable \u003d ha belgilab, o'chirib qo'yilishi mumkin bo'lgan xizmatni belgilaydi:

    Xizmat barmog'i (socket_type \u003d oqim kutish \u003d foydalanuvchi yo'q \u003d hech kim server \u003d /usr/sbin/in.fingerd o'chirish \u003d ha)
    Inetd yoki xinetd tomonidan boshqarilmaydigan doimiy jarayonlarni tekshirishga arziydi. /Etc/init.d yoki / etc / inittab kataloglarida boshlang'ich skriptlarini sozlashingiz mumkin. O'zgarishlar kiritilgandan so'ng, buyruqni root hisobi sifatida bajaring.

    /etc/rc.d/init.d/inet qayta boshlash

    9. Serverni jismoniy himoya qiling

    Serverga jismoniy kirish bilan zararli hujumlardan to'liq himoya qilishning imkoni yo'q. Shuning uchun, sizning tizimingiz joylashgan xonani xavfsiz holatga keltirishingiz kerak. Ma'lumot markazlari xavfsizlikni jiddiy nazorat qiladi, serverlarga kirishni cheklaydi, xavfsizlik kameralarini o'rnatadi va doimiy xavfsizlikni tayinlaydi.

    Ma'lumotlar markaziga kirish uchun barcha tashrif buyuruvchilar autentifikatsiyaning ma'lum bosqichlaridan o'tishlari kerak. Shuningdek, markazning barcha hududlarida harakatlanish detektorlaridan foydalanish tavsiya etiladi.

    10. Serverni ruxsatsiz kirishdan himoya qiling

    Ruxsatsiz kirish tizimi yoki IDS tizim konfiguratsiyasi va fayllari to'g'risidagi ma'lumotlarni to'playdi va keyinchalik tizimga zararli ekanligini aniqlash uchun ushbu ma'lumotlarni yangi o'zgarishlar bilan taqqoslaydi.

    Masalan, Tripwire va Aide vositalari ma'lumotlar bazasini to'playdi tizim fayllari va ularni kalitlar to'plami bilan himoya qiling. Psad kuzatuv uchun ishlatiladi shubhali faoliyat xavfsizlik devori hisobotlaridan foydalanish.

    Bro tarmoqni kuzatib borish, faoliyatning shubhali shakllarini kuzatish, statistik ma'lumotlarni to'plash, tizim buyruqlarini bajarish va ogohlantirishlarni yaratish uchun mo'ljallangan. RKHunter viruslardan, asosan rootkitlardan himoya qilish uchun ishlatilishi mumkin. Ushbu yordamchi dastur sizning tizimingizni ma'lum zaifliklar ma'lumotlar bazasi bilan tekshiradi va ilovalarda xavfli sozlamalarni aniqlay oladi.

    Xulosa

    Yuqorida sanab o'tilgan vositalar va sozlamalar tizimni qisman himoya qilishga yordam beradi, ammo xavfsizlik sizning xatti-harakatlaringiz va vaziyatni tushunishingizga bog'liq. Diqqat, ehtiyotkorlik va doimiy o'z-o'zini o'rganishsiz barcha himoya choralari ishlamasligi mumkin.

    Yana nima haqida yozmoqdamiz:

    Teglar:

    • 1 bulut
    • linux
    • IB
    Teglar qo'shing

    Mening kuzatishlarimga ko'ra, Linuxni tanlaganlarning aksariyati ushbu OS Windows-ga qaraganda ancha yaxshi himoyalangan deb o'ylagani uchungina. Aslida, hamma narsa shunchalik oddiy emas. Xavfsizlik haqiqatan ham ushbu tizimning "xususiyati" bo'lib, u Linux yadrosidan ish stoliga qadar bo'lgan maydonni qamrab oladi. Shunga qaramay, tizim sizning "uy" papkangizda "meros olishni" istaganlar uchun doimo yaxshi imkoniyat qoldiradi. Linux Windows uchun yozilgan qurtlar va viruslardan to'liq himoyalangan bo'lishi mumkin, ammo qurtlar va viruslar muammoning nisbatan kichik qismidir. Hujumchilarning ko'pgina "eslari" bor, ular yordamida fotosuratlardan tortib hujjatlargacha va kredit kartalar bilan yakunlangan siz uchun muhim bo'lgan ma'lumotlarni olishlari mumkin.
    Internetga ulangan kompyuterlar hujumlarga eng moyil, ammo "tashqi dunyo" ga kirish imkoni bo'lmagan qurilmalar ham kam himoyasiz. Masalan, eski noutbukda yoki bilan nima bo'lishi mumkin qattiq diskfoydalanuvchi tashlab ketadimi? Axir ma'lumotni tiklash uchun juda kuchli vositalar mavjud va ularning ko'plari mavjud bepul Yuklash... Ularning yordami bilan har qanday o'rtacha sysadmin, qaysi OS bilan ishlaganingizdan qat'i nazar, sizning diskingizdagi ma'lumotlarni qayta tiklashga qodir. Agar qattiq diskda ma'lumotlar mavjud bo'lsa va uning buzilganligi yoki yo'qligi muhim emas bo'lsa, unda bu ma'lumotlarni qayta tiklash mumkin. Masalan, siz bankdagi hisob raqamlarini tiklashingiz, yozib olingan suhbatlaringizni qayta tiklashingiz va rasmlarni tiklashingiz mumkin.
    Bu odatiy holdir, lekin siz shaxsiy kompyuteringizni ishlatishni butunlay to'xtatmasligingiz kerak. Internetga ulangan mashinani hujumlar uchun daxlsiz qilish deyarli mumkin emas. Boshqa tomondan, tajovuzkorning vazifasini ancha murakkablashtirishi mumkin, bunda u allaqachon buzilgan tizimdan foydali narsalarni "ololmasligini" ta'minlaydi. Ayniqsa, Linuxning o'zi va Open Source asosida yaratilgan ba'zi dasturlar yordamida Linux operatsion tizimingizni himoya qilish juda oson bo'ladi.
    Keyingi xabarlarda Linux xavfsizligining ba'zi jihatlarini muhokama qilamiz va menimcha, eng muhimi, yangilanishlar bilan boshlanadi. Agar ular o'chirilgan bo'lsa, unda bu jiddiy muammo bo'lib, masalan, ba'zi odamlar soxta Windows-ni avtomatik yangilash vositasidan yashirishni ma'qul ko'rsalar, unda Linux uchun bu xatti-harakatlar mantiqiy emas.
    Linuxning barcha asosiy tarqatuvchilari (ular orasida Debian, Fedora va Ubuntu) foydalanuvchilarning xavfsizlikning turli xil zaifliklaridan maksimal darajada himoyalanishini ta'minlash uchun paketlarni qo'llab-quvvatlash guruhlari bilan qo'lma-qo'l ishlaydigan xavfsizlik bo'yicha o'z mutaxassislari guruhlari bilan maqtanishadi. Ushbu jamoalar zaifliklarning o'z vaqtida aniqlanishini ta'minlashi kerak va aniqlangan teshiklarni tezda tiqib qo'yadigan yamoqlarni tezda chiqarishi kerak.
    Sizning tarqatish to'plamingizda xavfsizlik yangilanishlariga to'liq bag'ishlangan ombor bo'lishi kerak. Siz faqat ushbu omborni faollashtirishingiz kerak (aytmoqchi, bu mumkin, bu allaqachon qilingan) va qo'lda yoki ichida avtomatik rejim yangilanishlarni o'rnating.
    Masalan, Ubuntu-da menyuda Tizim ma'muriyatini, so'ngra Dastur manbalarini tanlash kerak bo'ladi. Keyin, Yangilanishlar yorlig'ida, tarqatish xavfsizlik omborini "sinovdan o'tkazishi" kerak bo'lgan vaqtni belgilashingiz kerak, unda yangi yangilanishlarni qidirib toping va tizim avtomatik ravishda yangilanishlarni o'rnatishi kerakmi yoki foydalanuvchidan oldin tasdiqlashni so'rashi kerakmi? yangilanishlarni o'rnatish. Oxirgi variantni yanada qiziqarli deb atash mumkin, chunki bu sizga ularni o'rnatishdan oldin yangilanishlarni ko'rishga imkon beradi. Boshqa tomondan, ko'pincha ko'rishga hojat yo'q, odatda yangilanishlar bilan hamma narsa tartibda va tanlashda avtomatik o'rnatish vaqtingizni ozgina tejashingiz mumkin.
    Yangilanishlardan tashqari, tarqatishda ko'pincha xavfsizlik muammolari bilan bog'liq maxsus pochta ro'yxati mavjud. Kashf etilgan zaifliklar to'g'risida e'lonlarni yuborish, shuningdek ushbu zaifliklarni tuzatadigan paketlarni yuborish. Dağıtımın xavfsizlik pochta ro'yxatini kuzatib borish va muntazam ravishda siz uchun eng muhim bo'lgan paketlardan xavfsizlik yangiliklarini topish oqilona. Odatda zaiflik haqida e'lon qilish va xizmat paketini omborga yuklab olish o'rtasida bir muncha vaqt bor; pochta ro'yxatlari sizga qanday qilib yangilanishlarni yuklab olishingiz va qo'lda o'rnatishingiz mumkinligini ko'rsatadi.

    Internetda noma'lum qolish har doim ham Internetda bemalol bemaqsad qilish bilan bir xil emas. Hujumchilar sizning tizimingizdagi zaifliklardan foydalana olmasligi va sizning maxfiy ma'lumotlaringizni o'g'irlashi va ulardan o'z maqsadlari uchun foydalanishi uchun jiddiy oqibatlarga olib kelishi uchun qurilmangiz haqidagi maksimal texnik ma'lumotlarni begona ko'zlardan saqlanish juda muhimdir.

    Agar siz o'zingizning nomingizdan onlayn rejimda qolishni va ma'lumotlaringizni himoya qilishni istasangiz, ushbu maqolada sizga yordam beradigan eng xavfsiz Linux tarqatishlarini ko'rib chiqamiz.

    Ushbu maqolada keltirilgan vositalarning aksariyati mutlaqo bepul. Ularga qo'shimcha ravishda pulli variantlar mavjud, masalan, VPN, ammo bular bepul vositalar o'z ishlarini ancha yaxshi bajaring. Internetda xavfsizlikka bo'lgan ehtiyoj doimiy ravishda o'sib boradi, kiberhujum va razvedka idoralari tomonidan tinglash xavfi doimo mavjud. Darhol tarmoqda maksimal maxfiylikni ta'minlaydigan vositalarni birlashtirgan bir nechta tarqatmalar yaratilishi ajablanarli emas.

    Ushbu tarqatishlar dastlab tor mutaxassislarga qaratilgan edi, ammo so'nggi paytlarda ular juda mashhurlikka erishdilar. Bunday tizimlarga foydalanuvchilarning talabidan kelib chiqqan holda, ular doimiy ravishda rivojlanib boradi va yangilari qo'shiladi, ehtimol hozirda ularning soni yigirmadan oshadi, ammo biz faqat eng yaxshi xavfsiz Linux tarqatishlarini ko'rib chiqamiz.

    Ularning aksariyati anonimlik uchun Tor dasturiy ta'minotidan foydalanadi, bu haqiqatan ham beradi yuqori daraja hanuzgacha haqiqiy IP-manzilingizni biladigan VPN-provayderlardan farqli o'laroq, anonimlik.

    Ammo VPN hali ham ko'plab afzalliklarga ega, bu ba'zi holatlarda uni eng yaxshi variantga aylantiradi. Agar ulanish tezligi siz uchun muhim bo'lsa yoki siz fayllarni P2P orqali uzatmoqchi bo'lsangiz, u holda VPN yutadi.

    Eng xavfsiz Linux tarqatishlarini ko'rib chiqishdan oldin, Torning anonimligi qanday saqlanib qolishi haqida to'xtalamiz. Tor yoki piyoz yo'riqchisi - AQSh dengiz kuchlari tomonidan ishlab chiqilgan standart shifrlash protokoli.

    Tor dasturi yuqori ishonchlilik va maxfiylikni ta'minlash uchun bir nechta tugunlar bilan ishlaydi. Tasodifiy tugundan o'tayotganda ma'lumotlar har safar qayta shifrlanadi va faqat oxirgi tugunda to'liq shifrlangan bo'ladi. Tor ishlab chiqaruvchilari, shuningdek, Edvard Snouden tavsiya qiladigan "Quyruq" tarqatilishini yaratishga mas'uldirlar.

    Endi VPN-ga qaytamiz. Odatda, bu pullik xizmatlar, yaxshisini toping, bepul VPN juda qiyin. VPN xizmatining sifati provayderga qarab farq qiladi, lekin odatda tezligi vPN-serverlar Tordan ancha tezroq.

    1. Quyruqlar - anonim LiveCD

    Agar siz Internetda noma'lum qolishni istasangiz, Quyruq bu ajoyib tanlovdir. Uning asosiy maqsadi Internetda sayr qilish paytida raqamli izlarni qoldirmasligingizni ta'minlashdir. Bu maxfiylik uchun eng ko'p ishlatiladigan tarqatish va Tor orqali barcha Internet-ulanishlarni amalga oshiradigan yagona.

    Odatda Tails USB flesh-diskiga o'rnatiladi, barcha ma'lumotlar RAM-da saqlanadi va ish tugagandan so'ng o'chiriladi. Operatsion tizim Debian-ga asoslangan va maxfiylik uchun maxsus ishlab chiqilgan katta hajmli ochiq manbali vositalar to'plami bilan ta'minlangan. Tizim Windows 8 ga juda o'xshash bo'lsa, u MAC manzillarini soxtalashtirishni va Windows kamuflyajini qo'llab-quvvatlaydi.

    Dumlardan foydalanadi eskirgan versiya Qo'shimcha sozlash va takomillashtirish imkoniyatisiz yomon va minimalist ko'rinadigan Gnome, chunki fayllar sessiyalar orasida saqlanmaydi. Bu ko'pchilik uchun ahamiyatsiz bo'lishi mumkin, chunki dumlar o'z ishini bajaradi. Tarqatish mukammal hujjatlarga ega va siz uni rasmiy veb-saytda o'qishingiz mumkin.

    2. JonDo Live-DVD

    JonDo Live-DVD - bu anonimlik uchun tijorat echimi. U Torga o'xshash tarzda ishlaydi, sizning ma'lumotlaringiz JonDonym aralash serverlari seriyasi orqali uzatiladi. Har bir tugunda ma'lumotlar qayta shifrlanadi. Bu quyruqlarga ajoyib alternativ, ayniqsa kamroq cheklovli narsalarni qidirsangiz. foydalanuvchi interfeysi.

    Quyruqlar singari, tarqatish Debian-ga asoslangan bo'lib, shuningdek, maxfiylik vositalari to'plami va tez-tez ishlatiladigan dasturlarni o'z ichiga oladi.

    JonDo Live-DVD bu pullik xizmat, tijorat maqsadlarida foydalanish uchun. U korporativ foydalanishga yo'naltirilgan, Quyruqlarga qaraganda tezroq va shuningdek fayllarni saqlashni qo'llab-quvvatlamaydi.

    Agar siz butunlay boshqacha narsani xohlasangiz, Whonix sizni qiziqtiradi. Bu butunlay boshqacha yondashuv. Bu LiveCD emas. Whonix VirtualBox virtual mashinasida ishlaydi, tizim sizning asosiy tizimingizdan ajralib turadi va shu bilan viruslarni olish yoki tarmoqdagi ma'lumotlaringizni oshkor qilish xavfini kamaytiradi.

    Whonix ikki qismdan iborat. Whonix Gatway Tor shlyuzi vazifasini bajaradi, Whonix Workstation esa tarmoqdan butunlay ajralib turadi va barcha tarmoq ulanishlarini Tor shlyuzi orqali yo'naltiradi.

    Shunday qilib, bu erda siz ikkitadan foydalanishingiz kerak virtual mashinalar, agar sizda zaif uskunalar mavjud bo'lsa, bu muayyan muammolarni keltirib chiqarishi mumkin. Ammo shunga qaramay u ishlaydi. To'g'ri, bu Live CD singari eng xavfsiz Linux tarqatish emas, chunki u qattiq diskda ma'lumotlarni saqlamaydi.

    Whonix Debian-ga asoslangan, ammo KDE-ni ish stoli muhiti sifatida ishlatadi. Operatsion tizim kundalik foydalanish uchun mos emas va siz uni faqat virtual mashinada ishlatishingiz mumkin.

    4. Qubes OS

    Bu Snouden tomonidan tavsiya etilgan yana bir noma'lum tarqatish. Qubes avvalgi tarqatishdagi kamchiliklarni etarli darajada chiroyli va moslashtirilmagan foydalanuvchi interfeysi yordamida tuzatishga harakat qiladi. Bu Tor va Whonix kuchlarini birlashtirgan kundalik foydalanish uchun tarqatishdir.

    Bu maxfiylikka mutlaqo boshqacha yondashuv. Qubesning g'oyasi - ajralish orqali xavfsizlik. Bu sizning raqamli hayotingiz izolyatsiya qilinganlarga bo'linishini anglatadi virtual mashinalar... Har qanday dastur alohida virtual muhitda ishlaydi.

    Shuni ta'kidlash kerakki, Qubes sukut bo'yicha Purism kompaniyasining flagmani noutbukida ishlaydi. Ushbu noutbuk foydalanuvchilar uchun eng xavfsiz qurilma hisoblanadi. Va tarqatishning kuchli dasturiy ta'minotini hisobga olgan holda bu to'g'ri.

    Agar siz barcha standart funktsiyalar va tanish dasturlar bilan kundalik foydalanish uchun qulay tarqatishni istasangiz, Qubes OS ajoyib tanlov bo'lishi mumkin. Yuqoridagilardan farqli o'laroq, uni qattiq diskka o'rnatish mumkin.

    5. UPR (Ubuntu Maxfiylik Remiksi)

    UPR - bu o'rnatiladigan boshqa xavfsizlikka yo'naltirilgan tarqatish. Bu foydalanuvchilarga qulay va xavfsiz ma'lumotlarning xavfsizligini ta'minlaydigan izolyatsiya qilingan muhitni ta'minlaydi.

    Nomidan ko'rinib turibdiki, u Ubuntu-ga asoslangan. Tarqatish to'plami Internetda bemaqsad bemaqsad qilish va shifrlangan flesh-disklardan foydalanishni taklif etadi samarali himoya ruxsatsiz kirishdan olingan ma'lumotlar. Tarqatish oldindan o'rnatilgan GnuPG va TrueCrypt kabi shifrlash vositalari bilan ta'minlangan. UPR faqat uchun bemaqsad bemaqsad maxfiylik uchun emas, balki Internetda. Agar tizimni LiveCD-dan emas, balki kompyuteringizga o'rnatishni xohlasangiz juda yaxshi. Agar sizga ham anonimlik kerak bo'lsa, siz Tor-ni o'rnatishingiz yoki VPN-ni ulashingiz mumkin.

    topilmalar

    Quyruqlar ushbu maqolada aytib o'tilganlarning eng keng tarqalgani ekanligini hisobga olib, siz eng xavfsiz deb qaror qilishingiz mumkin. Ammo boshqa tarqatishlar ham o'z maqsadlariga xizmat qiladi. Shunday qilib, barchasi shaxsiy xohishiga bog'liq.

    Ko'pincha, bepul OS-ning eng katta kuchi xavfsizlik ostida. Linux foydalanuvchilari bu bilan eng faxrlanadilar va ular eng qadrli narsadir. Biz sizning e'tiboringizga 5 ta asosiy afsonani taqdim etamiz.

    Manba kodi

    Mif 1. Linux xavfsiz emas, chunki dasturlarning manba kodlari xakerlar o'rganishi mumkin. Oddiy foydalanuvchilar murakkab kodni tanlashi ehtimoldan yiroq, ammo xakerlar topilgan zaifliklardan foydalanish uchun foydalanadilar. Buning ustiga,

    Aslida nima: millionlab qatorlarni qo'lda ko'rib chiqing manba kodi va talab qilinmaydi. Ushbu vazifani statistik kod analizatorlari va auditorlik tekshiruvi uchun maxsus dasturiy ta'minot tizimlari hal qiladi. Tasodifiy va qasddan qilingan xatolar avtomatik ravishda ushlanib qoladi, so'ngra mutaxassis har bir aniq ish bilan shug'ullanadi. Yopiq ikkilik uchun windows kodi bu ishlamaydi. Bu erda siz xatcho'pni osongina yashirishingiz mumkin.

    Viruslar

    Mif 2. Linux ostida viruslar oz, ammo faqat Linux ommalashmaganligi sababli operatsion tizim... Foydalanuvchilar soni ko'payishi bilanoq, virus yozuvchilar yetib boradi va Linuxning o'zi tarmoq infektsiyalariga moyilligi bo'yicha Windows-dan farq qilmaydi.

    Aslida nima: 2% linux foydalanuvchilari - bu o'n millionlab kompyuterlar. Agar u haqiqatan ham sodda bo'lsa, u juda qadimdan yaratilgan bo'lar edi. Android shuningdek 95% Linux hisoblanadi. Qurilmalar yoniq android bazasi allaqachon milliard. Xo'sh, epidemiyalar qayerda?

    Quvvat foydalanuvchilari

    Mif 3. Linux xavfsizroq, lekin faqat rivojlangan foydalanuvchilar Linuxdan foydalanganliklari uchun. Agar hamma Linuxdan foydalanishni boshlasa, xuddi shu kompyuter infektsiyasining epidemiyalari boshlanadi.

    Aslida nima: bu qisman to'g'ri. Ammo nafaqat viruslardan, balki ahmoqlardan ham. Buning uchun Linux-ga o'tishga harakat qilgan, ammo uni o'zlashtirmagan ko'plab Windows foydalanuvchilari buni yoqtirmaydilar. Masalan, Windows aslida administrator ostida ishlashga da'vat etiladi hisob qaydnomasi (foydalanuvchi kamroq yopishqoq). Linux sizga doimiy ravishda root sifatida ishlashga imkon bermaydi.

    Viruslar yana

    Mif 4. Linux ostida ham viruslar mavjud.

    Antivirus

    Mif 5. Ostida Linuxni o'rnatish antivirus dasturi talab qilinadi.

    Aslida nima: iptables-ni sozlash va shubhali uchinchi tomon omborlarini ulashdan saqlanish kerak. Keyin antivirusga ehtiyoj qolmaydi. Bundan tashqari, antivirus kompaniyalari sotuvchilari tomonidan.

    Reytingni tanlang 1/5 bering 2/5 bering 3/5 bering 4/5 bering 5/5

    Maqola sizga yoqdimi? Do'stlar bilan bo'lishish uchun: