什么是Ubuntu“内置病毒防护”?


43

ubuntu.com上,此“仅在ubuntu中”显示“内置病毒防护”:在此处输入图片说明

Ubuntu内置了什么保护功能?负责该程序的程序是什么,它如何工作?


1
真是的 我不知道Ubuntu具有“内置病毒保护”功能。
Vicky Chijwani 2011年

1
@Vicky,您可能想检查系统如何保持安全?出来。
Oxwivi

3
注意:这已更改为“内置安全性”
Oli

Answers:


39

“内置病毒保护”是Ubuntu的安全功能的简化。

  • Ubuntu要求应用程序必须以超级用户身份运行才能造成任何损害。它还包括AppArmor对此进行补充。

  • 还有一个安全可靠的存储库模型,该模型使您可以通过软件中心访问成千上万的应用程序,这些程序包已由软件包维护者进行了测试。

  • 由于它是免费软件,因此更多的人可以访问源代码,并且根据Linus的定律:“ 只要有足够的眼球,所有错误都是浅表 ”,这意味着

    有了足够大的Beta测试人员和共同开发人员基础,几乎每个问题都将得到快速表征,并且解决方案对于某人来说将是显而易见的。

  • 安全漏洞会被快速修补,并通过Update Manager交付给您。


8
请注意,您不需要超级用户访问权限即可损坏属于该用户的文件,这很重要。如果可以始终重新安装我的系统,但是如果我的个人文档,视频等不完整,希望我最近备份了。
艾吉尔(Egil)

@Egil True,但是您仍然必须有一种将恶意软件传输到计算机的方法。
Lincity

是的,对此毫无疑问。
艾吉尔(Egil)

@Alaukik:当然,有很多方法,社会工程可能是最危险的,其次是软件漏洞(浏览器,媒体自动运行等)。例如:omgubuntu.co.uk/2011/02/…–
安排

2
@DavidHeffernan-人类犯错误,但是-也许令人惊讶-更多的人类意味着更少的错误。对于您在自由软件中发现的每18个月的错误,我可以向您展示两个在专有软件中的5年错误。例如,MD5签名的可破解Microsoft代码签名证书(technet.microsoft.com/zh-cn/security/advisory/961509,检测到2008年,固定于2013年),或iOS CoreText崩溃错误(techcrunch.com/2013/08/ 29 /…,已在iOS 7中修复-不知道它在那里存在多久,但可能自iOS 1起)
Guss

10

我的2美分是可以为Ubuntu感染病毒,但是:

  • 大多数Linux发行版的构建方式使病毒/特洛伊木马/后门程序很难利用二进制程序包中的漏洞。Ubuntu每六个月进行一次更改(至少每周一次进行更新(有时很烦人))。病毒作者很难跟踪所有这些更改。相比之下,更改窗口需要花费数年时间。这给病毒作者留下了一些时间来尝试使其具有破坏性/入侵性。
  • AFAIK很难将二进制代码或可疑源代码“泄漏”到Ubuntu的官方或Debian的官方打包系统中。
  • 可能有3种方式感染Linux机器:
    • 您已经运行Linux多年,却没有更新任何面向Internet的服务/应用程序。
    • 您自己安装了病毒/木马。
    • 您以源代码下载了该病毒,对其进行了编译并以管理员权限运行;)

3
关于您的第一点的一个小问题:我得到新Windows更新的机会几乎与获得新Ubuntu更新的时间一样。
JSBձոգչ2011年

3
我认为他的观点是,每个版本中都有重大升级,而不是相对较小的错误修复。然后,每个月左右都有内核更新。将其与Windows模式进行比较,在Windows模式下,新操作系统需要花费4-5年的时间才能发布,并在那时带有3-4个Service Pack(取决于版本),这些Service Pack可能有也可能没有内核升级或其他主要修复(考虑一下:XP是admin,默认情况下允许优先,直到SP3。
肖纳

1
@JSBangs是的,您是对的。MacOS也有,但是由于我不是MacOS用户,所以我不知道这些有多烦人。
Noe Nieto

8

我曾与一些人讨论过,他们声称Linux的普及使它成为病毒的不利目标。

关于Linux和其他基于Unix的平台,有很多事情使它们成为令人讨厌的病毒环境。

  • 通过访问日志和日志扫描程序,可以轻松地查看指示问题的内容。
  • 大多数用户的特权受限,因此很难在系统上获得强大的立足点。受到良好管理的系统使获得根访问权限极为困难。
  • 轻松限制对可用于重新启动服务的服务(如cron)的访问。
  • 已对许多工具进行了种族条件扫描,从而可以更改配置文件。(当许多错误的类型为“竞赛条件可能允许更改高分”时,我不愿看到Linux安全性错误计数与Windows相等。)
  • 易于提供对服务使用的资源的只读访问。(这样做失败的原因之一是一种将代码注入站点的向量。
  • 易于运行和比较文件校验和。
  • 大量使用人类可读的配置文件。
  • 使用可执行位来启用文件执行。
  • 能够标记分区以防止在分区上自动执行。存在其他安装选项以提高安全性。

总体上和部分程度上,这些因素使引入病毒更加困难,更易于检测和更易于禁用。


2

我认为它们的意思是:a)必要的特权提升(即sudo)对于做潜在危险的事情是必要的,并且可能b)(舌头嘲笑)Linux太晦涩(并且很安全,请参阅a)以至于无法招致大火来自病毒作者。



1

“内置病毒防护”可能只是市场言论,因为Linux对可执行文件使用的二进制格式与Windows使用不同的二进制格式,因此Windows病毒无法在Linux上运行。(它可能在Wine下运行,但是谁会尝试呢?)


3
这肯定是一次市场演讲,但这与二进制格式无关。Linux通常采用的安全模型优于Windows。这是比二进制格式更重要的原因
Manish Sinha

2
声称与二进制格式无关,这有点牵强。这可能不是唯一的原因,但确实值得关注。文件默认情况下可能无法执行,可能无法以root权限运行,等等,但是很容易因人为错误而得到解决。以omgubuntu.co.uk/2011/05/…为例。“只需下载此脚本并使用sudo执行它,就可以了。” 您可以从许多站点获得类似的建议,我敢打赌,许多用户不会仔细检查他们运行的命令。
Egil,

...营销演讲...-你说对了。
习惯性的

linux安全性以哪种方式优越?您可能是对的,但我没有确凿的证据。
David Heffernan

1
@Egil二进制格式是指Windows和Linux之间的不同二进制格式。其次,当人们听任何随机指令时,操作系统无法处理情况。如果强盗设法说服您以某种方式打开门,则您当地的警察无法阻止抢劫。您可以禁用sudo(永久锁定门),但这会很烦人,并且会给入侵者带来更多问题。
Manish Sinha

0

摘自Psychocats教程网站:

http://www.psychocats.net/ubuntu/security#firewallantivirus

Linux社区中的传统观点认为,“野外”没有或只有很少的Linux病毒,并且大多数只是概念验证的理论病毒。有人建议安装像ClamAV这样的病毒扫描程序,以保护使用Windows的朋友免受Windows病毒的侵害,您可能会不小心将其发送给他们。不过,我真的不明白这是怎么回事。如果您有在Linux中创建的附件,为什么其中包含Windows病毒?如果您的计算机受到破坏,无法控制发送给他人的内容,那么除了将病毒传播给使用Windows的朋友以外,您还有很多烦恼!


3
这不能回答OP的问题,对吗?
安排
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.