Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Linux anonim. Një përmbledhje e shpërndarjeve të sigurta dhe anonime të Linux


Në vëzhgimin tim, shumë nga ata që zgjedhin Linux vetëm sepse mendojnë se ky OS është shumë më i mbrojtur se Windows. Në fakt, gjithçka nuk është aq e qartë. Siguria është me të vërtetë "çipi" i këtij sistemi, i cili mbulon zonën nga kerneli i Linux deri në desktop. Sidoqoftë, sistemi gjithmonë lë një shans të mirë për këdo që dëshiron të "largohet" në dosjen tuaj /home. Linux mund të jetë plotësisht imun ndaj krimbave dhe viruseve që janë shkruar për Windows, por krimbat dhe viruset janë një pjesë relativisht e vogël e problemit. Sulmuesit kanë shumë hile në mëngë, falë të cilave ata mund të marrin informacione të rëndësishme për ju, nga fotot e identitetit te kartat e kreditit.
Më të rrezikuarit nga sulmet janë kompjuterët që janë të lidhur me ueb-in, megjithatë, pajisjet pa akses në "botën e jashtme" nuk janë më pak të cenueshme. Për shembull, çfarë mund të ndodhë me një laptop të vjetër ose hard disk, të cilat janë hedhur nga përdoruesi? Në fund të fundit, ka mjete mjaft të fuqishme për rikuperimin e të dhënave, dhe shumë prej tyre janë mjaft të arritshme Shkarko falas. Falë tyre, çdo administrator mesatar i sistemit do të jetë në gjendje të rikuperojë të dhënat nga disku juaj, pavarësisht se me cilin OS keni punuar. Nëse ka të dhëna në hard disk, pavarësisht nëse është i korruptuar apo jo, atëherë ato të dhëna mund të rikuperohen. Për shembull, mund të rikrijoni llogaritë bankare, të rindërtoni bisedat e regjistruara të bisedave dhe të rivendosni imazhet.
Kjo është normale, por nuk duhet të ndaloni plotësisht përdorimin e kompjuterit tuaj për shkak të kësaj. Bërja e një makinerie që është e lidhur me internetin imun ndaj sulmeve është pothuajse e pamundur. Por është e mundur që të komplikohet shumë detyra e sulmuesit, duke u siguruar që ai nuk mund të "marrë" asgjë të dobishme nga një sistem tashmë i komprometuar. Është veçanërisht emocionuese që, me ndihmën e vetë Linux-it, si dhe disa programeve të krijuara në bazë të burim i hapur, sigurimi i sistemit operativ Linux është mjaft i lehtë.
Ne do të diskutojmë disa aspekte të sigurisë së Linux në postimet e mëposhtme, por do të fillojmë me më të rëndësishmet, për mendimin tim, me përditësimet. Nëse ata janë të çaktivizuar, atëherë ky është një problem serioz, dhe nëse, për shembull, dikush preferon në mënyrë të arsyeshme të fshehë Windows të falsifikuar nga mjeti i përditësimit automatik, atëherë në rastin e Linux, kjo sjellje thjesht nuk ka kuptim.
Të gjitha shpërndarjet kryesore Linux (Debian, Fedora dhe Ubuntu midis tyre) mburren me ekipet e tyre të specialistëve të sigurisë që punojnë krah për krah me mirëmbajtësit e paketave për të siguruar mbrojtje maksimale përdoruesit nga dobësi të ndryshme të sigurisë. Këto ekipe duhet të sigurojnë që dobësitë të zbulohen në kohën e duhur, dhe gjithashtu duhet të lëshojnë shpejt "arna" që do të mbyllin shpejt çdo "vrimë" të zbuluar.
Shpërndarja juaj duhet të ketë një depo që i dedikohet plotësisht përditësimeve të sigurisë. Ju vetëm duhet të aktivizoni këtë depo (nga rruga, është mjaft e mundur që kjo të jetë bërë tashmë paraprakisht) dhe të përcaktoni nëse me dorë ose në modaliteti automatik instaloni përditësimet.
Për shembull, në Ubuntu, kjo do t'ju kërkojë të zgjidhni Administrimin e Sistemit nga menyja dhe më pas Burimet e Softuerit. Më pas, në skedën "Përditësimet", do t'ju duhet të specifikoni se sa shpesh shpërndarja duhet të "testojë" depon e sigurisë, duke kërkuar përditësime të reja në të dhe të përcaktojë nëse sistemi duhet të instalojë përditësime automatikisht ose nëse duhet t'i kërkojë përdoruesit konfirmim përpara. instalimi i përditësimeve. Opsioni i fundit mund të quhet më interesante, sepse do t'ju lejojë të shikoni përditësimet përpara se ato të instalohen. Nga ana tjetër, shpesh nuk ka nevojë për të parë, zakonisht gjithçka është në rregull me përditësimet dhe zgjedhjen instalim automatik do të kurseni pak kohë.
Përveç përditësimeve, shpërndarjet shpesh kanë listë të veçantë listat e postimeve që lidhen me çështjet e sigurisë. Për të dërguar njoftime për ato dobësi që janë zbuluar, si dhe për të dërguar paketa që rregullojnë këto dobësi. Është një ide e mirë të mbani një sy në listën e postimeve të sigurisë së shpërndarjes dhe të kërkoni rregullisht përditësime të sigurisë në paketat që janë më të rëndësishme për ju. Zakonisht ka pak kohë ndërmjet shpalljes së një zbulimi të një cenueshmërie dhe shkarkimit të paketës së përditësimit në depo; Listat e postimeve do t'ju tregojnë se si të shkarkoni dhe instaloni manualisht përditësimet.

Shpërndarjet Linux mund të ndahen në kategori të ndryshme, në varësi të qëllimit dhe përdorimit të synuar. grupi i synuar. Serverët, trajnimet, lojërat dhe mediat janë disa nga kategoritë e njohura Shpërndarjet Linux.

Për përdoruesit e shqetësuar për sigurinë, ka disa shpërndarje që janë krijuar për të mbrojtje e shtuar privatësi. Këto ndërtime sigurojnë që aktiviteti juaj i shfletimit të mos gjurmohet.

Sidoqoftë, përzgjedhja jonë përfshin jo vetëm shpërndarjet me fokus në privatësi, por edhe shpërndarje për testimin e ndërhyrjeve. Këto ndërtime janë krijuar posaçërisht për të analizuar dhe vlerësuar sigurinë e sistemit dhe rrjetit dhe përmbajnë gamë të gjerë mjete të specializuara për testimin e sistemeve për dobësitë e mundshme.

Një shpërndarje e bazuar në Ubuntu e krijuar për testimin e ndërhyrjes. Për shkak të përdorimit të XFCE si një menaxher standard i dritareve, ai funksionon shumë shpejt.

Depot zgjidhje softuerike përditësohen vazhdimisht në mënyrë që përdoruesi të merret gjithmonë me të versionet e fundit mjete të integruara që ju lejojnë të kryeni analiza të aplikacioneve në ueb, teste stresi, të vlerësoni dobësitë e mundshme, privilegjet dhe shumë më tepër.

Ndryshe nga shpërndarjet e tjera, të cilat përfshijnë një grup të madh aplikacione të ndryshme, Backbox nuk përmban një tepricë të tillë. Këtu do të gjeni vetëm mjetet më të mira për çdo detyrë apo qëllim individual. Të gjitha mjetet janë të renditura në kategori, duke e bërë më të lehtë gjetjen e tyre.

Wikipedia paraqet komente të shkurtra shumë mjete të integruara. Megjithëse Backbox u krijua fillimisht thjesht për qëllime testimi, shpërndarja gjithashtu mbështet rrjetin Tor, i cili do të ndihmojë në fshehjen e pranisë tuaj dixhitale.

Kali

Ndoshta më shpërndarje popullore për testimin e penetrimit, bazuar në Debian Wheezy. zhvilluar nga Offensive Security Ltd dhe është një vazhdim i projektit të mëparshëm BackTrack Linux.

Kali është i disponueshëm si imazhe ISO 32-bit dhe 64-bit që mund të digjen në një disk USB ose CD, ose edhe të instalohen në HDD ose makinë në gjendje të ngurtë. Projekti gjithashtu mbështet Arkitektura ARM dhe madje mund të kandidojë kompjuter me një bord Raspberry Pi dhe gjithashtu përfshin sasi e madhe mjetet e analizës dhe testimit. Desktopi kryesor është Gnome, por Kali ju lejon të krijoni një imazh ISO të personalizuar me një mjedis të ndryshëm desktopi. Kjo shpërndarje shumë e personalizueshme i lejon përdoruesit të modifikojnë dhe rindërtojnë madje Kernel Linux për të përmbushur kërkesat specifike.

Popullariteti i Kali mund të gjykohet nga fakti se sistemi është një platformë e përputhshme dhe e mbështetur për Kornizën MetaSpoilt - mjet i fuqishëm, i cili ju lejon të zhvilloni dhe ekzekutoni kodin e shfrytëzimit në një kompjuter të largët.

E disponueshme për makineritë 32-bit dhe 64-bit, është një shpërndarje e testimit të ndërhyrjeve bazuar në Gentoo Linux. Përdoruesit e Gentoo mund të instalojnë opsionalisht Pentoo, i cili do të instalohet në krye të sistemit kryesor. Shpërndarja bazohet në XFCE dhe mbështet ndryshimet e ruajtjes, kështu që kur disku USB shkëputet, të gjitha ndryshimet e aplikuara do të ruhen për seancat e ardhshme.

Mjetet e integruara ndahen në 15 kategori të ndryshme si Exploit, Fingerprint, Cracker, Database, Scanner etj. Duke u bazuar në Gentoo, shpërndarja trashëgoi grupin funksionet mbrojtëse Gentoo që ju lejojnë të vraponi cilësimet shtesë sigurinë dhe menaxhimin e shpërndarjes në më shumë detaje. Ju mund të përdorni mjetin "Application Finder" për të zbuluar shpejt aplikacionet e vendosura në kategori të ndryshme.

Meqenëse shpërndarja bazohet në Gentoo, do të kërkohen disa manipulime për ta bërë atë të funksionojë. kartën e rrjetit dhe komponentë të tjerë harduerikë. Kur shkarkoni, zgjidhni opsionin e verifikimit dhe konfiguroni të gjitha pajisjet tuaja.

Bazuar në Ubuntu shpërndarjen e dhënë projektuar për zbulimin dhe monitorimin e ndërhyrjeve siguria e rrjetit. Ndryshe nga shpërndarjet e tjera të testimit të penetrimit, të cilat janë më fyese në natyrë, ai është më shumë një sistem mbrojtës.

Megjithatë, projekti përfshin nje numer i madh i mjete fyese që gjenden në shpërndarje të tjera të testimit të penetrimit, si dhe mjete të monitorimit të rrjetit si sniffer i paketave Wireshark dhe mjeti i zbulimit të ndërhyrjeve Suricata.

Security Onion është ndërtuar rreth XFCE dhe përfshin gjithçka më shumë aplikimet e nevojshme në dispozicion në Xubuntu. Security Onion nuk është menduar për amatorë, por më tepër për profesionistë me përvojë që kanë një nivel të caktuar njohurish në fushën e monitorimit të rrjetit dhe parandalimit të ndërhyrjeve. Për fat të mirë, projekti shoqërohet vazhdimisht udhëzues të detajuar dhe video tutoriale për të ndihmuar me softuer kompleks të integruar.

Kejni

Llogaria e parazgjedhur: root:blackarch. BlackArch është mbi 4 gigabajt në madhësi dhe vjen me disa të ndryshme menaxherët e dritareve, duke përfshirë Fluxbox, Openbox, Awesome.

Ndryshe nga shpërndarjet e tjera të testimit të depërtimit, BlackArch mund të përdoret gjithashtu si një mjet për testimin e penetrimit. privatësia e rritur. Përveç mjeteve të ndryshme të analizës, monitorimit dhe testimit, shpërndarja përfshin gjithashtu mjete kundër gjurmimit si sswap dhe ropeadope për fshirjen e sigurt të përmbajtjes së skedarit swap dhe regjistrat e sistemit respektivisht, dhe shumë programe të tjera për të siguruar privatësinë.

Zhvilluar nga rrjeti italian i sigurisë dhe programimit të IT Frozenbox, i bazuar në Debian, ai mund të përdoret për testimin e ndërhyrjeve dhe mirëmbajtjen e privatësisë. Ashtu si BlackArch, Parrot Security OS është një shpërndarje në qarkullim. Hyrja e parazgjedhur për një sesion Live është root:toor.

Imazhi i drejtpërdrejtë që instaloni ofron disa opsione të nisjes, të tilla si modaliteti i vazhdueshëm ose modaliteti i vazhdueshëm me kriptim të të dhënave. Përveç mjeteve analitike, shpërndarja përfshin disa programe për anonimitetin dhe madje edhe softuer kriptografik.

Mjedisi i personalizueshëm i desktopit i Mate ofron një ndërfaqe tërheqëse dhe vetë OS Parrot Security funksionon shumë shpejt edhe në makinat me 2 gigabajt RAM. Disa shërbime të veçanta janë ndërtuar në sistem, për shembull, apktool është një mjet APK ndryshon dosjet.

Për përdoruesit që kujdesen për privatësinë, shpërndarja ofron një kategori të veçantë aplikacionesh ku përdoruesit mund të mundësojnë shfletimin anonim në internet (përdorur Rrjetet Tor) me një klikim.

Jondo

Keni gjetur një gabim shkrimi? Zgjidhni dhe shtypni Ctrl + Enter

Më shpesh në kuadrin e sigurisë së tyre të paprecedentë. Disa madje pretendojnë se Linux është sistemi operativ më i sigurt në treg. Kjo, natyrisht, është një hiperbolë e paprovueshme. Në të vërtetë, shumë shpërndarje Linux rezultojnë të jenë një shkallë më e sigurtë dhe, por shumica e tyre nuk përmbushin standardet e FreeBSD, për të mos përmendur OpenBSD, e cila është vendosur si një nga më të sigurtat. sistemet e përdoruesve. Dhe kjo është edhe nëse lëmë mënjanë sisteme operative shumë të specializuara si RTOS të ndryshme, IBM i, OpenVMS dhe TrustedBSD.

Teorikisht, natyrisht, një deklaratë e tillë ka ende të drejtën të ekzistojë. Duke marrë parasysh se me fjalët "sistemi operativ me burim i hapur"Shumica e përdoruesve mendojnë kryesisht (nëse jo ekskluzivisht) për Linux (dhe ndonjëherë edhe besojnë se Linux është emri i OS), atëherë ata kanë të drejtë. Gjërat e tjera duke qenë të barabarta, sistemet popullore Ato me burim të hapur kanë një avantazh sigurie ndaj atyre me burim të mbyllur. Megjithatë, Familja Linux- larg nga shembulli i vetëm i sistemeve operative me burim të hapur.

Nëse mendojmë Linux-in si simbolin e softuerit me kod të hapur dhe MS Windows-in si simbolin e softuerit të mbyllur, atëherë sigurisht që mund të themi se “Linux është më i sisteme të sigurta nga të gjitha”, pavarësisht se koncepti “të gjitha” përfshin vetëm dy kategori produktesh. Por bota është larg nga të qenit kaq e thjeshtë.

Në fakt, OS-të Linux janë larg nga të qenit më të sigurtit kur merrni parasysh gamën e sistemeve operative të disponueshme. Dhe disa shpërndarje Linux u krijuan në të vërtetë vetëm për qëllime kërkimore dhe për këtë arsye u krijuan qëllimisht niveli minimal mbrojtje si standard. Ato variojnë në nivel nga krejtësisht të pambrojtur deri te përbindëshat si Hardened Gentoo. Epo, shpërndarja mesatare e Linux është, natyrisht, diku në mes.

Për më tepër, llogaritja e "" nuk është aq e lehtë sa duket në shikim të parë. Kriteri kryesor, nga të cilat udhëhiqen përdoruesit që nuk janë të aftë për standardet e sigurisë (dhe ata që manipulojnë këta përdorues për interesat e tyre) është numri i dobësive të identifikuara. Por ju dhe unë e dimë se minimumi i zbrazëtirave të gjetura në sistem nuk është një arsye për ta konsideruar atë të mbrojtur në mënyrë të besueshme. Kur bëhet fjalë për sigurinë, duhet të merren parasysh një sërë faktorësh, duke përfshirë:

A kontrollohet cilësia e kodit?
të cilat janë dhënë cilësimet standarde siguria;
sa shpejt dhe me efikasitet shkruhen korrigjimet;
si funksionon sistemi i shpërndarjes së pushteteve;
...edhe me shume.

Edhe nëse nuk merrni parasysh sistemin operativ që nuk funksionon, për shembull, shfletuesit e njohur të internetit (Firefox), klientët e postës(Thunderbird) dhe programet e zyrës(OpenOffice.org) me GUI WIMP në një kompjuter me Arkitektura Intel x86, shpërndarja mesatare e Linux nuk është aspak më e sigurta sistemi operativ. Dhe në çdo rast, Ubuntu - ndoshta OS më i zakonshëm Linux - definitivisht nuk mund ta pretendojë këtë titull.

Dhe në përgjithësi, në çdo kategori sistemesh, sigurisht që do të ketë një që rezulton të jetë një rend i madhësisë më mirë Ubuntu në të gjitha aspektet, dhe shpesh vetëm shpërndarje të tjera Linux. Por disa argumentojnë se ndër - më të sigurtat. Në këtë rast, dhe duke supozuar se Sistemet Linux përgjithësisht më i sigurti në treg, që do të thotë se Ubuntu është edhe më i sigurt se OpenVMS. Na vjen keq, diçka është e pabesueshme.

Nëse jeni gjithashtu të bindur se "Linux është sistemi operativ më i sigurt", ju këshilloj fuqimisht të rishikoni pikëpamjet tuaja. Shumë sisteme të tjera operative rezultojnë të jenë shumë më të sigurt se shpërndarja mesatare Linux. Për më tepër, duke pasur parasysh se sa e larmishme është familja Linux OS në përgjithësi dhe çfarë kritere të ndryshme e pranuar për të vlerësuar shkallën e sigurisë së sistemeve operative, një deklaratë e tillë tingëllon të paktën idealiste.

Përgjigja e pyetjes "a janë sistemet operative Linux më të sigurtat" varet nga cilat sisteme të krahasohen dhe nga cili këndvështrim të vlerësohet siguria e sistemit operativ (përveç nëse, sigurisht, po flasim për një krahasim abstrakt të hapur dhe të mbyllur softuer). Nëse, megjithatë, është e pabazë të thuhet se Linux është më i sigurt të gjithë, ekziston gjithmonë rreziku që të hasni në një person që e kupton problemin shumë më mirë dhe mund ta shpërthejë lehtësisht këtë këndvështrim të paarsyeshëm.

Duhet të jeni më të saktë në deklaratat tuaja, përndryshe ekziston rreziku që të keni një pamje sipërfaqësore të problemit të sigurisë në përgjithësi dhe të krijoni shumë telashe për ata që janë të prirur të dëgjojnë deklarata të tilla. Nëse do të thuash që, duke qenë të barabarta, sistemet operative të njohura me burim të hapur janë më të sigurta se sistemet operative të njohura me burim të mbyllur, atëherë duhet ta thuash këtë. Nëse do të thotë se konfigurim standard Ubuntu është më i sigurt se konfigurimi i paracaktuar

  • administrimi i serverit,
  • Administrimi i sistemit
  • Në konferencën vjetore LinuxCon 2015, krijuesi i kernelit GNU/Linux Linus Torvalds ndau mendimin e tij për sigurinë e sistemit. Ai theksoi nevojën për të zbutur efektin e pranisë së disa mete me mbrojtje kompetente, në mënyrë që nëse një komponent dështon, shtresa tjetër të mbulojë problemin.

    Në këtë artikull ne do të përpiqemi ta zbulojmë këtë temë nga një këndvështrim praktik:

    7. Instaloni muret e zjarrit

    Kohët e fundit ka pasur një cenueshmëri të re që lejon sulmet DDoS në serverët nën Kontrolli Linux. Një gabim në thelbin e sistemit është shfaqur që nga versioni 3.6 në fund të 2012. Dobësia lejon hakerat të injektojnë viruse në skedarët e shkarkimit, faqet e internetit dhe të ekspozojnë lidhjet Tor, dhe nuk kërkon shumë përpjekje për të hakuar - metoda e mashtrimit të IP-së do të funksionojë.

    Dëmi maksimal për të koduar Lidhjet HTTPS ose SSH - përfundimi i lidhjes, por një sulmues mund të vendosë përmbajtje të re në trafik të pasigurt, duke përfshirë malware. Për t'u mbrojtur nga sulme të tilla, një mur zjarri është i përshtatshëm.

    Blloko aksesin me Firewall

    Firewall është një nga mjetet më të rëndësishme për bllokimin e padëshiruar trafiku në hyrje. Ne ju rekomandojmë që të lejoni vetëm trafikun që ju nevojitet vërtet dhe të bllokoni plotësisht të gjithë trafikun tjetër.

    Për filtrimin e paketave, shumica e shpërndarjeve Linux kanë një kontrollues iptables. Zakonisht përdorin përdorues të avancuar, dhe për konfigurim i thjeshtuar mund të përdorni UFW në Debian/Ubuntu ose FirewallD në Fedora.

    8. Çaktivizoni shërbimet e panevojshme

    Specialistët nga Universiteti i Virxhinias rekomandojnë çaktivizimin e të gjitha shërbimeve që nuk i përdorni. Disa procese në sfond janë caktuar të ngarkohen automatikisht dhe funksionojnë derisa sistemi të fiket. Për të konfiguruar këto programe, duhet të kontrolloni skriptet e inicializimit. Shërbimet mund të nisen nëpërmjet inetd ose xinetd.

    Nëse sistemi juaj është konfiguruar nëpërmjet inetd, atëherë në skedarin /etc/inetd.conf mund ta modifikoni listën programet e sfondit"daemons", për të çaktivizuar ngarkimin e shërbimit, mjafton të vendosni shenjën "#" në fillim të rreshtit, duke e kthyer atë nga një ekzekutues në një koment.

    Nëse sistemi përdor xinetd, atëherë konfigurimi i tij do të jetë në drejtorinë /etc/xinetd.d. Çdo skedar drejtorie përcakton një shërbim që mund të çaktivizohet duke specifikuar klauzolën disable = po, si në këtë shembull:

    Gishti i shërbimit ( lloji i folesë = pritja e transmetimit = asnjë përdorues = asnjë server = /usr/sbin/in.fingerd disable = po)
    Gjithashtu ia vlen të kontrollohet proceset e përhershme të cilat nuk menaxhohen nga inetd apo xinetd. Ju mund të konfiguroni skriptet e nisjes në drejtoritë /etc/init.d ose /etc/inittab. Pasi të jenë bërë ndryshimet, ekzekutoni komandën nën llogarinë rrënjë.

    /etc/rc.d/init.d/inet rinisje

    9. Mbroni serverin fizikisht

    Është e pamundur të mbrohet plotësisht nga sulmet nga një sulmues me akses fizik te serveri. Prandaj, është e nevojshme të siguroni dhomën ku ndodhet sistemi juaj. Qendrat e të dhënave e marrin seriozisht sigurinë, duke kufizuar aksesin në serverë, duke instaluar kamera sigurie dhe duke caktuar roje të vazhdueshme.

    Për të hyrë në qendrën e të dhënave, të gjithë vizitorët duhet të kalojnë disa hapa të vërtetimit. Gjithashtu rekomandohet fuqimisht përdorimi i sensorëve të lëvizjes në të gjitha zonat e qendrës.

    10. Mbroni serverin nga aksesi i paautorizuar

    Një sistem aksesi i paautorizuar, ose IDS, mbledh të dhëna për konfigurimin dhe skedarët e sistemit dhe më pas i krahason këto të dhëna me ndryshimet e reja për të përcaktuar nëse ato janë të dëmshme për sistemin.

    Për shembull, mjetet Tripwire dhe Aide mbledhin një bazë të dhënash të skedarët e sistemit dhe mbrojini ato me një sërë çelësash. Psad përdoret për të gjurmuar aktivitetin e dyshimtë përmes raportimit të murit të zjarrit.

    Bro është krijuar për të monitoruar rrjetin, për të ndjekur modelet e dyshimta të aktivitetit, për të mbledhur statistika, për të kryer komandat e sistemit dhe gjenerimin e alarmeve. RKHunter mund të përdoret për të mbrojtur kundër viruseve, më shpesh rootkits. Ky mjet skanon sistemin tuaj kundrejt një baze të dhënash me dobësi të njohura dhe mund të zbulojë cilësime të pasigurta në aplikacione.

    konkluzioni

    Mjetet dhe cilësimet e listuara më sipër do t'ju ndihmojnë të mbroni pjesërisht sistemin, por siguria varet nga sjellja juaj dhe të kuptuarit e situatës. Pa vëmendje, kujdes dhe vetë-mësim të vazhdueshëm, të gjitha masat mbrojtëse mund të mos funksionojnë.

    Për çfarë tjetër të shkruajmë?

    Etiketa:

    • 1 re
    • linux
    • ËSHTË
    Shto etiketa

    Ata që sulmohen më shpesh forte OS falas - siguri. Ajo që përdoruesit e Linux janë më krenarë dhe e vlerësojnë më shumë. Ne sjellim në vëmendjen tuaj 5 mite kryesore.

    Burimi

    Miti 1. Linux është i pasigurt sepse kodet burimore të programeve janë të disponueshme për hakerat për t'i ekzaminuar. Përdoruesit e zakonshëm nuk kanë gjasa të zgjedhin kodin kompleks, por hakerët do ta bëjnë këtë, në mënyrë që të shfrytëzojnë dobësitë e gjetura më vonë. Përveç kësaj,

    Çfarë është në të vërtetë: shikoni manualisht miliona rreshta Kodi i burimit dhe nuk kërkohet. Kjo detyrë zgjidhet me analizues të kodeve statistikore dhe speciale komplekset softuerike për auditim. Gabimet e rastësishme dhe të qëllimshme kapen automatikisht dhe më pas eksperti merret me çdo rast specifik. Për binar të mbyllur Kodi i Windows kjo nuk funksionon. Këtu mund ta fshehni me të vërtetë faqerojtësin.

    Viruset

    Miti 2. Ka pak viruse nën Linux, por vetëm sepse Linux është një sistem operativ jopopullor. Sapo të rritet numri i përdoruesve, shkruesit e viruseve do të kapin gjithashtu hapin, dhe vetë Linux nuk do të jetë i ndryshëm nga Windows për sa i përket ndjeshmërisë ndaj infeksionit të rrjetit.

    Çfarë është në të vërtetë: 2% e përdoruesve të Linux janë dhjetëra miliona kompjuterë. Nëse do të ishte vërtet e thjeshtë, atëherë do të ishte krijuar shumë kohë më parë. Android është gjithashtu 95% Linux. Të bazuara në pajisje android tashmë miliardë. Pra, ku janë epidemitë?

    Përdoruesit e fuqisë

    Miti 3. Linux është më i sigurt, por vetëm sepse Linux përdoret nga përdorues më me përvojë. Nëse të gjithë fillojnë të përdorin Linux, atëherë do të fillojnë të njëjtat epidemi të infeksionit kompjuterik.

    Çfarë është në të vërtetë: kjo është pjesërisht e vërtetë. Por jo vetëm nga viruset, por edhe nga budallenjtë. Kjo është arsyeja pse shumë njerëz nuk e pëlqejnë atë. përdoruesit e Windows i cili u përpoq të kalonte në Linux, por nuk e zotëroi atë. Për shembull, Windows në fakt inkurajon funksionimin si administrator llogari(përdoruesi është më pak i shqetësuar). Linux nuk do t'ju lejojë të punoni vazhdimisht si root.

    Përsëri viruse

    Miti 4. Linux gjithashtu ka viruse.

    Antivirus

    Miti 5. Nën Instalimi Linux antivirus është i domosdoshëm.

    Çfarë është në të vërtetë:është e detyrueshme konfigurimi i iptables dhe të përmbahen nga lidhja e depove të diskutueshme të palëve të treta. Atëherë nuk ka nevojë për një antivirus. Për më tepër, tregtarët e kompanive antivirus.

    Zgjidh vlerësimin Jepini 1/5 Jepini 2/5 Jepini 3/5 Jepini 4/5 Jepini 5/5

    Artikujt kryesorë të lidhur