Что такое встроенная защита вируса Ubuntu?

Сотрудничая с ведущей мировой экосистемой партнеров, от поставщиков кремния до OEM-производителей и ODM, Canonical поднимает планку того, что возможно в мире программного обеспечения, высвобождает новую волну творчества и инновации с Ubuntu в реальном времени.

Резюме: Ubuntu в реальном времени предлагает сквозную безопасность и надежность

Canonical выпустил в реальном времени Ubuntu 22.04 LTS, который обеспечивает детерминированный ответ на внешнее событие. Он направлен на минимизацию гарантии времени отклика в указанный крайний срок. Новое ядро ​​в режиме реального времени в режиме реального времени идеально подходит для таких отраслей, как промышленные, телекоммуникации, автомобильная, аэрокосмическая и оборонная, государственный сектор и розничная торговля. Эти сектора теперь могут запускать требующие рабочие нагрузки и разработать чувствительные к во времени приложения в операционной системе с открытым исходным кодом.

Ключевые моменты:

1. В реальном времени Ubuntu 22.04 LTS предлагает детерминированный ответ на внешние события.
2. Новое ядро ​​в реальном времени идеально подходит для отраслей с строгими требованиями с низкой задержкой.
3. Он подходит для промышленных, телекоммуникаций, автомобилей, аэрокосмической и обороны, государственного сектора и розничных секторов.
4. Ubuntu в реальном времени-лучшая в мире платформа, оптимизированная кремния AIOT на различных поставщиках кремния.
5. Ядро Ubuntu в реальном времени предназначено для программного обеспечения, определяемого программным производством, мониторингом и эксплуатационной технологией.
6. Ubuntu 22.04 LTS интегрирует исправления preempt_rt, чтобы уменьшить задержки ядра и гарантировать выполнение задачи по времени.
7. Сотрудничество с партнерами по экосистеме обеспечивает инновации и творчество с Ubuntu в реальном времени.
8. Ubuntu в реальном времени на руке приносит пользу всей экосистеме ARM от Cloud к Edge Computing.
9. Ubuntu в режиме реального времени идеально подходит для телекоммуникации, Industry 4.0 и варианты использования автомобильного использования.
10. Ubuntu Pro из ядра в реальном времени обеспечивает значительную ценность и поддержку поставщикам услуг и корпоративных клиентов.
Вопросы:
1. Как Ubuntu в реальном времени обеспечивает сквозную безопасность и надежность?
– Ubuntu в реальном времени предлагает детерминированный ответ на внешние события и минимизирует время отклика в указанный крайний срок. Это гарантирует, что критические рабочие нагрузки и чувствительные ко времени приложения могут быть надежно и надежно запускать.
2. Какие отрасли могут извлечь выгоду из нового ядра в реальном времени?
– Новое ядро ​​в реальном времени идеально подходит для таких отраслей, как промышленные, телекоммуникации, автомобильная, аэрокосмическая и оборонная, государственный сектор и розничная торговля. Эти сектора могут запускать требовательные рабочие нагрузки и разработать чувствительные к во времени приложения в операционной системе с открытым исходным кодом.
3. Что делает ядро ​​Ubuntu в реальном времени лучшей платформой AIOT, оптимизированной кремния?
– Ubuntu в режиме реального времени оптимизирован для поставщиков кремния, таких как Nvidia, Intel, Mediatek и Amd-Xilinx. Эта оптимизация обеспечивает более высокую производительность и устойчивость в программных приложениях для производства, мониторинга и эксплуатационных технологий.
4. Что такое патчи preempt_rt и как они улучшают производительность ядра?
– Петчи preempt_rt, интегрированные в Ubuntu 22.04 LTS, уменьшить задержки ядра и гарантировать, что выполнение задачи по времени предвижению времени. Это делает ядро ​​Ubuntu в реальном времени более упреждающим и подходящим для самых требовательных рабочих нагрузок.
5. Как сотрудничество с партнерами по экосистеме выгодно Ubuntu в режиме реального времени?
– Сотрудничество с партнерами по экосистеме от поставщиков кремния до OEM-производителей и ODM позволяет каноническим развязать творчество и инновации с Ubuntu в реальном времени. Это позволяет разработать решения, адаптированные к конкретным отраслевым требованиям.
6. Как в реальном времени Ubuntu приносит пользу экосистеме ARM?
– Ubuntu в реальном времени на руке приносит пользу всей экосистеме ARM по всему вычислительному спектру, от облака до края. Он включает в себя программные автомобили, Smart Industrial 4.0 Фабрики, функциональность 5G VRAN и энергосберегающие центры гиперспекты на основе руки ARM.
7. Каковы варианты использования для Ubuntu в реальном времени в телекоммуникации, Industry 4.0 и автомобильные сектора?
– Ubuntu в режиме реального времени обеспечивает ультра-низкую задержку, гарантированную производительность и безопасность для критической инфраструктуры телекоммуникации. Он соответствует качеству обслуживания, низкой задержки и требований к джиттерам для потребностей в трансформации сети телекоммуникационных технологий, в том числе связанных с 5G.
8. Как Ubuntu Pro с ядром в режиме реального времени обеспечивает ценность поставщикам услуг и корпоративных клиентов?
– Ubuntu Pro с ядром в режиме реального времени предлагает безопасные и надежные решения, подкрепленные соглашениями на уровне обслуживания телекоммуникационных технологий. Canonical предоставляет исправления, исправления безопасности, интеграцию модулей ядра и тестирование платформы операционной системы, что позволяет организациям достичь своих бизнес-целей с помощью стратегии внедрения с открытым исходным кодом.
9. Как в реальном времени Ubuntu поддерживает цифровую инфраструктуру и будущее автоматизации робототехники?
– Ubuntu в реальном времени выдвигает границы цифровой инфраструктуры и продвигает будущее робототехнической автоматизации вперед. Он обеспечивает поддержку Linux в реальном времени в различных отраслях 4.0 вариантов использования, позволяя определить детерминированные и циклы управления в реальном времени.
10. Почему Ubuntu, сертифицированный аппаратный аппаратный?
– Уборное аппаратное обеспечение, сертифицированное Ubunt. Это дает возможность предприятиям клиентов сосредоточиться на своих бизнес-целях, сокращать время на рынке и полагаться на безопасные и безопасные решения с открытым исходным кодом.
11. Какие варианты развертывания доступны для ядра Ubuntu в реальном времени?
– Ядро в реальном времени доступно во всех вариантах ОС Ubuntu. Доступны два варианта развертывания: Ubuntu Server 22.04 LTS с ядром в реальном времени через Ubuntu Pro, комплексную подписку на безопасность и соответствие канонику.
12. Как долгосрочное обслуживание и поддержка обеспечивают долговечность продукта ядра в реальном времени?
– Canonical обеспечивает поддержку программного обеспечения корпоративного уровня и долгосрочное обслуживание ядра в реальном времени. Это гарантирует, что поставщики и организации могут полагаться на функциональные возможности ядра и получать необходимые обновления и исправления в течение длительного периода времени.
13. Как в реальном времени Ubuntu поддерживает программные автомобили, определяемые программным обеспечением?
– Ubuntu в режиме реального времени, с обновлениями OTA и долгосрочным обслуживанием безопасности, позволяет OEM-производителям и поставщикам уровня формировать свои программные стратегии транспортных средств вокруг безопасных и безопасных решений с открытым исходным кодом. Это обеспечивает скорость разработки и развертывания при сохранении внимания к надежности и безопасности.
14. Какое предприятие, которое ему нужно, может обслуживать ядра в реальном времени?
– Ядро в реальном времени готова к производству и выполняет широкий спектр предприятий, которые ему нужны. Он обеспечивает сквозную безопасность и надежность, что делает его подходящим для отраслей с низкой задержкой, такими как телекоммуникационная, автомобильная и промышленность 4.0.
15. Как в режиме реального времени организации Ubuntu Benefit со встроенным Linux развертывания?
– Ubuntu в режиме реального времени предлагает идеальное решение для предприятий по доставке встроенного Linux в производстве. Благодаря поддержке Canonical и производственному распределению Linux в реальном времени организации могут сосредоточиться на своем основном бизнесе и извлечь выгоду из сокращения скорости на рынке.

Примечание: Ответы, указанные выше, основаны на информации из статьи и переписаны, чтобы избежать прямого копирования текста.

Что такое Ubuntu встроен в защиту вируса

Сотрудничая с ведущей мировой экосистемой партнеров, от поставщиков кремния до OEM-производителей и ODM, Canonical поднимает планку того, что возможно в мире программного обеспечения, высвобождает новую волну творчества и инновации с Ubuntu в реальном времени.

Выпущено в режиме реального времени Ubuntu, предлагает сквозную безопасность и надежность

Canonical выпущен в режиме реального времени Ubuntu 22.04 LTS, обеспечивая детерминированный ответ на внешнее событие, направленное на минимизацию гарантии времени отклика в указанный крайний срок.

Новое ядро ​​в режиме реального времени предприятия идеально подходит для строгих требований с низкой задержкой. Предприятия в промышленных, телекоммуникациях, автомобильной, аэрокосмической и обороне, а также в государственном секторе и розничной торговле могут теперь использовать свои наиболее требовательные рабочие нагрузки и разработать широкий спектр применений, чувствительных к во времени в операционной системе с открытым исходным кодом (ОС).

“Ядра Ubuntu в режиме реального времени обеспечивает производительность и устойчивость промышленного уровня для программного обеспечения, мониторинга и эксплуатационной технологий, определяющего программным обеспечением” сказал Марк Шаттлворт, генеральный директор Canonical. “Ubuntu теперь мир’Лучшая кремниевая платформа AIOT-оптимизированная на NVIDIA, Intel, MediaTek и AMD-Xilinx Silicon.”

Оптимальная вычислительная и детерминированная производительность для чувствительных ко времени приложений

На основе 5.15 Версия ядра Linux, Ubuntu 22.04 LTS интегрирует патчи с предварительным выходом из дерева для x86 и ARM. Pathset Preempt_RT уменьшает задержки ядра в соответствии с требованиями наиболее требовательных рабочих нагрузок, гарантируя выполнение задачи, предвижимое время, предсказуемое во времени. Совещание строгих требований детерминизма и времени выполнения верхней части, Ubuntu с preempt_rt делает ядро ​​более упреждающим, чем Mainline Linux.

Сотрудничая с ведущей мировой экосистемой партнеров, от поставщиков кремния до OEM-производителей и ODM, Canonical поднимает планку того, что возможно в мире программного обеспечения, высвобождает новую волну творчества и инновации с Ubuntu в реальном времени.

“Коммерческая доступность Ubuntu в режиме реального времени на ARM демонстрирует мощность сотрудничества с открытым исходным кодом и приносит пользу всей экосистеме ARM по всему вычислительному спектру, от облака до края,” сказал Марк Хамблтон, вице -президент по программному обеспечению с открытым исходным кодом, ARM. “От программных автомобилей и Smart Industrial 4.0 Функциональности 5G VRAN Функциональность и энергоэффективные центры обработки данных на основе ARM Canonical позволяет будущему вычисления на руке.”

Идеально подходит для телекоммуникации, промышленность 4.0 и варианты использования автомобильного использования

Ubuntu в режиме реального времени обеспечивает производительность, гарантированную ультра-низкую задержку и безопасность для критической инфраструктуры телекоммуникации. Поскольку рабочие нагрузки, требующие качества обслуживания, низкой задержки и дрожания, неуклонно мигрируют в Ubuntu, каноническая разработала ядро ​​в реальном времени для удовлетворения потребностей трансформации сети Telco для 5G.

“Канонический’S, ведущий в отрасли Ubuntu Pro в Realtime Kernel, обеспечивает значительную ценность для нашего поставщика услуг и клиентов предприятия в нескольких отраслях промышленности” сказал Арно Ван Хустин, Телекомпонентный директор по полевым директорам в Canonical.

“Мы понимаем важность предоставления безопасных и надежных решений, поэтому мы предлагаем поддержку телекоммуникационной поддержки ядра в реальном времени, включенном в Ubuntu Pro LTS. Внутреннее предоставление исправлений, исправлений безопасности, интеграции модулей ядра и тестирование платформы операционной системы может быть затратным для организаций, поэтому использование канонических’S Experize и поддержка, гарантируя, что клиенты могут достичь своих бизнес -целей, реализуя экономические выгоды и доходность инвестиций из стратегии усыновления с открытым исходным кодом, без компромиссов,” Ван Хусстен заключил.

При поддержке вычислительной работы в реальном времени Canonical выдвигает конверт цифровой инфраструктуры и продвигает будущее автоматизации робототехники вперед. От промышленных ПК до интерфейсов человека, широкого разнообразия промышленности 4.0’S варианты использования требуют поддержки Linux в реальном времени. Поскольку детерминизм имеет решающее значение, промышленные новаторы часто развертывают рабочие нагрузки, требующие ОС в реальном времени, работающих на их серверах, или имеют петли управления в режиме реального времени со строгим временем отклика.

“Сертифицированное Ubunt”, сказал Эрик Као, директор Advantech. “У нас есть крупномасштабные, массовые развертывания досок Ubuntu. Полагаясь на производственное распределение в режиме реального времени в режиме реального времени, поддерживаемое Canonical в течение нескольких лет, мы даем возможность нашим корпоративным клиентам сосредоточиться на том, что движет их бизнесом, сокращая скорость на рынке”.

С учетом того, что Ubuntu в режиме реального времени Canonical продолжает проложить путь и для программных транспортных средств, позволяя обеспечить скорость разработки и развертывания. Полагаясь на канонические’Обновления OTA и долгосрочное обслуживание безопасности для поставщиков Ubuntu, OEM-производителей в режиме реального времени могут сформировать свои программные стратегии транспортных средств вокруг безопасных и безопасных решений с открытым исходным кодом.

Готовый к производству для широкого спектра предприятий, которые ему нужны

Ядро в реальном времени доступно в вариантах ОС Ubuntu. Два варианта развертывания доступны для тех, кто желает ускорить их внедрение технологий.

Ubuntu Server 22.04 LTS с ядром в реальном времени доступно через Ubuntu Pro, Canonical’S Комплексная подписка на безопасность предприятия и соответствие, охватывающую все аспекты открытой инфраструктуры. Canonical предоставит бесплатный уровень для личного и мелкого коммерческого использования в соответствии с компанией’S сообщество приверженность и миссия по облегчению доступа и потребления с открытым исходным кодом.

Канонический’S Enterprise Colrde Software Soportion и долгосрочное обслуживание ядра в режиме реального времени обеспечат долговечность продукта. Например, поставщики могут сосредоточить свои усилия и перенаправить ресурсы на действия по стоимости, не беспокоясь о стабильности и безопасности базовой критической инфраструктуры.

Ubuntu Core 22 с ядром в режиме реального времени доступен для корпоративных клиентов с App Store. Ubuntu Core – это полностью контейнерный вариант Ubuntu, оптимизированный для краевых устройств. Canonical будет поддерживать ядро ​​Ubuntu с долгосрочным ядром в реальном времени, гарантируя устройства’ надежная операция.

Производители получат десятилетие ультра-надежных обновлений программного обеспечения на их низкопроизводительных, недоступных и часто с дистанционно управляемыми встроенными системами в полевых условиях. Встроенная безопасность ядра Ubuntu в реальном времени не ограничивается исправлением ошибок и патчами CVE в ОС. Каждое приложение Edge в верхней части Core Ubuntu находится в безопасной среде с песочницей. Кроме того, промышленные пионеры выиграют от функций безопасности и от шифрования полного диска до строгого заключения.

Что такое Ubuntu “встроенный в защиту вируса”?

Введите описание изображения здесь

В Ubuntu.com есть это «только в Ubuntu», в котором говорится «встроенный в защиту вируса»: что это за защита Ubuntu? Какая программа отвечает за это и как она работает?

70.5K 123 123 Золотые значки 463 463 Серебряные значки 653 653 Бронзовые значки

спросил 12 мая 2011 года в 15:28

Амосривера Амосривера

1 206 4 4 Золотые значки 13 13 Серебряные значки 20 20 Бронзовых значков

Боже. Я не знал, что у Ubuntu была “встроенная защита вируса”.

12 мая 2011 года в 15:45

@Vicky, вы можете проверить, как система сохраняется в безопасности? выходить.

12 мая 2011 года в 17:28

Примечание: Это изменилось на «встроенную безопасность»

20 декабря 2011 в 12:29

7 ответов 7

«Встроенная защита вирусов»-это упрощение функций безопасности Ubuntu.

  • Ubuntu требует, чтобы приложения были выполнены в качестве супер пользователя, чтобы нанести любой ущерб. Он также включает в себя Apparmor, чтобы дополнить это.
  • Существует также модель безопасного и безопасного репозитория, которая дает вам доступ к тысячам приложений через центр программного обеспечения, которые протестированы с помощью пакетов.
  • Поскольку это бесплатное программное обеспечение, больше людей имеют доступ к исходному коду и в соответствии с законом Линуса: «Учитывая достаточно глазных яблок, все ошибки неглубокие“, Который означает, что

Учитывая достаточно большую базу бета-первого и со-разработчика, почти каждая проблема будет охарактеризована быстро, и исправление будет очевидно для кого-то.

ответил 12 мая 2011 года в 16:19

25K 29 29 Золотые значки 121 121 Серебряные значки 149 149 Бронзовые значки

Обратите внимание, что вам не нужен супер пользовательский доступ, чтобы повредить файлы, принадлежащие пользователю, и это то, что важно. Если всегда может переустановить мою систему, но если мои личные документы, видео и т. Д.

12 мая 2011 года в 18:25

@Egil True, но у вас все еще должен быть способ перевозить вредоносное ПО на компьютер .

12 мая 2011 года в 18:27

Да, без сомнения в этом.

12 мая 2011 года в 18:42

@Alaukik: Есть много способов, конечно, социальная инженерия, вероятно, является самым опасным, а затем уязвимостей программного обеспечения (браузер, медиа -авторун и т. Д.). Пример: Omgubuntu.сопутствующий.Великобритания/2011/02/…

12 мая 2011 года в 18:46

@Davidheffernan – люди делают ошибки, но – может быть, удивительно – больше людей означает меньше ошибок. За каждую 18 -месячную ошибку, которую вы найдете в бесплатном программном обеспечении, я могу показать вам две 5 -летние ошибки в проприетарном программном обеспечении. Например, MD5 подписал Crackable Microsoft Code Certifits (Technet.Microsoft.Com/en-US/Security/Advisory/961509, обнаружен 2008, фиксированный 2013) или ошибка Coretxt Coretext (TechCrunch.com/2013/08/29/…, исправлено в iOS 7 – не уверен, как долго это было, но, вероятно, с iOS 1)

30 августа 2013 г. в 16:19

Мои 2 цента в том, что можно получить вирус для Ubuntu, но:

  • То, как построено большинство распределений Linux, очень трудно для вируса/троянцев/бэкдоров воспользоваться преимуществами уязвимостей в бинарных пакетах. Ubuntu меняется каждые шесть месяцев (и обновления-иногда раздражают-земля, по крайней мере, каждую неделю). Это затрудняет автору вируса отслеживать все эти изменения. Напротив, Windows требуется несколько лет, чтобы измениться. Это дает некоторое время автору вируса, чтобы попытаться быть настолько разрушительным/инвазивным, насколько это возможно.
  • AFAIK, существует существенная трудность «утечка» двоичного кода или подозрительного исходного кода для официальных или официальных систем упаковки Ubuntu или Debian.
  • Может быть 3 способа заражения коробки Linux:
    • Вы уже много лет работали за Linux, не обновляя ни одного из ваших услуг/приложений, обращенных в Интернет,.
    • Вы установили вирус/троян самостоятельно.
    • Вы загрузили вирус в исходном коде, собрали его и запустили его с привилегиями администратора;)

    user622691

    ответил 12 мая 2011 года в 16:21

    329 2 2 серебряные значки 9 9 бронзовых значков

    Незначительный удар против вашего первого пункта: я получаю новые обновления Windows примерно так же часто, как и новые обновления Ubuntu.

    12 мая 2011 года в 17:01

    Я думаю, что он состоит в том, что в каждом выпуске существуют серьезные обновления, в отличие от относительно незначительных исправлений ошибок. Затем есть обновления ядра каждый месяц или около того. Сравните это с моделью Windows, где новая ОС занимает свыше 4-5 лет, с 3-4 пакетами обслуживания (в зависимости от издания) за это время, которые могут иметь или не иметь модернизации ядра или другие основные исправления (рассмотрите это: XP был администратором и разрешал по умолчанию до SP3).

    12 мая 2011 года в 17:31

    @Jsbangs да, ты прав. Это тоже есть, но, поскольку я не пользователь MacOS, я не знаю, насколько это раздражает.

    20 мая 2011 года в 20:15

    У меня были дискуссии с некоторыми людьми, которые утверждают, что население Linux делает его менее благоприятной целью для вирусов.

    Есть ряд вещей о Linux и других платформах на основе UNIX, которые делают их не приятными средами для вирусов.

    • Доступ к журналам и сканерам журнала позволяет проще следить за тем, чтобы указать проблему.
    • Ограниченные привилегии для большинства пользователей затрудняют получение сильного нога в системе. Хорошо управляемые системы затрудняют получение корневого доступа.
    • Простота ограничения доступа к таким услугам, как Cron, которые можно использовать для повторного запуска услуг.
    • Много инструментов было сканировано для условий гонки, которые позволяют изменять файлы конфигурации. (Я был обескуражен, увидев, что количество ошибок безопасности Linux считается равным Windows, когда многие из ошибок были из типа «Состояние гонки может позволить изменять высокие оценки».)
    • Легкость в предоставлении доступа только для чтения к ресурсам, используемым услугами. (Неспособность сделать это является одним вектором, включающим инъекцию кода в сайты.
    • Простота запуска и сравнения контрольных сумм в файлах.
    • Сильное использование читаемых файлов конфигурации человека.
    • Использование исполняемого бита для включения выполнения файлов.
    • Возможность помечать перегородки для предотвращения автоматического выполнения в партии. Существуют дополнительные варианты крепления для повышения безопасности.

    В целом и частично эти факторы усложняют внедрение вирусов, легче обнаружить и легче отключить.

    ответил 12 мая 2011 года в 20:11

    4608 18 18 Серебряные значки 22 22 бронзовые значки

    Я думаю, что они значат под этим: а) необходимая высота привилегий (я.эн. Sudo) необходим для выполнения потенциально опасных вещей, и, возможно, B) (насмешливо-в-хит) Linux слишком неясен (и безопасен, см. A), чтобы набрать много огня от авторов вирусов..

    ответил 12 мая 2011 года в 15:54

    3 078 4 4 Золотые значки 21 21 Серебряные значки 29 29 бронзовые значки

    Самый простой ответ заключается в том, что очень редко найти любой вирус, предназначенный для нацеливания на систему Ubuntu.

    22.8K 21 21 Золотые значки 87 87 Серебряные значки 108 108 Бронзовые значки

    ответил 13 июня 2011 года в 10:29

    Махмудин Ашар Махмудин Ашар

    386 2 2 серебряные значки 6 6 бронзовых значков

    «Встроенная защита вирусов», вероятно, просто маркетинговая речь за то, что Linux использует другой двоичный формат для исполняемых файлов, чем Windows, поэтому вирус Windows не может работать на Linux. (Это может бежать под вином, но кто это попробует?)

    25K 29 29 Золотые значки 121 121 Серебряные значки 149 149 Бронзовые значки

    ответил 12 мая 2011 года в 16:33

    13.9K 2 2 Золотые значки 45 45 Серебряные значки 54 54 Бронзовые значки

    Это, безусловно, маркетинговая речь, но это не имеет ничего общего с бинарным форматом. Модель безопасности, принятая Linux в целом, превосходит Windows. Это большая причина, чем бинарный формат причины

    12 мая 2011 года в 18:19

    Утверждая, что это имеет ничего Делать с бинарным форматом немного надуманно. Это может быть не единственная причина, но это наверняка заслуживает внимания. Файлы могут не быть исполняемыми по умолчанию, могут не работать с корневыми разрешениями и т. Д., Но это может быть легко обойти человеческую ошибку. Возьмите Omgubuntu.сопутствующий.Великобритания/2011/05/…. “Просто загрузите этот скрипт и выполните его с помощью sudo, и вот вы идете.”Вы получаете похожие советы с множества сайтов, и держу пари, что многие пользователи не изучают команды, которые они запускают.

    12 мая 2011 года в 18:32

    . Маркетинговая речь. – Вы получили это право.

    13 мая 2011 года в 0:12

    Каким образом Security Security Security? Вы можете быть правы, но я не вижу убедительных доказательств.

    13 мая 2011 года в 6:50

    @Egil от двоичного формата, я имел в виду различный двоичный формат между Windows и Linux. Во -вторых, ОС не может справиться с ситуациями, когда люди слушают какую -либо случайную инструкцию. Ваша местная полиция не может помешать ограблению, если грабителям удалось убедить вас как -то открыть дверь. Вы можете отключить Sudo (навсегда заблокировать дверь), но это было бы раздражающим и создавать для вас больше проблем, чем злоумышленники.

    16 мая 2011 года в 4:32

    Выдержка с сайта учебного пособия Psychocats:

    Обычная мудрость в сообществе Linux говорит, что в «дикой природе нет ни одного, ни очень мало вирусов Linux», и что большинство из них просто являются только подтверждением теоретических вирусов. Некоторые люди рекомендуют установить вирусный сканер, такой как Clamav, чтобы защитить своих друзей, использующих Windows от вирусов Windows, вы можете случайно отправить их. Я действительно не вижу, как это проблема, хотя. Если у вас есть вложение, которое вы создали в Linux, зачем в нем вирус Windows? Если ваш компьютер был скомпрометирован таким образом, что вы не контролируете то, что вы отправляете другим людям, то вам есть гораздо больше, чем беспокоиться, чем распространять вирусы на ваши друзья, использующие Windows!

    Azure Kubernetes Service (AKS) Ubuntu Image Выравнивание изображений с центром интернет -безопасности (CIS)

    В качестве безопасной услуги Azure Kubernetes Service (AKS) соответствует SOC, ISO, PCI DSS и HIPAA Стандарты. Эта статья охватывает конфигурацию ОС безопасности, применяемая к Ubuntu, используемому AKS. Эта конфигурация безопасности основана на базовой линии безопасности Azure Linux, которая совпадает с CIS Benchmark. Для получения дополнительной информации о безопасности AKS, см. Концепции безопасности для приложений и кластеров в Azure Kubernetes Service (AKS). Для получения дополнительной информации о безопасности AKS, см. Концепции безопасности для приложений и кластеров в Azure Kubernetes Service (AKS). Для получения дополнительной информации о тестах CIS см. Центр интернет -безопасности (CIS). Для получения дополнительной информации о базовых показателях безопасности Azure для Linux см.

    Ubuntu LTS 18.04

    Кластеры AKS развернуты на виртуальных машинах хоста, которые запускают операционную систему со встроенными безопасными конфигурациями. Эта операционная система используется для контейнеров, работающих на AKS. Эта операционная система хоста основана на Ubuntu 18.04.LTS применяется изображение с конфигурациями безопасности.

    Как часть оптимизированной безопасности операционной системы:

    • AKS предоставляет оптимизированную безопасность хост-ОС по умолчанию, но нет возможности выбрать альтернативную операционную систему.
    • Оптимизированная безопасность ОС хоста построена и поддерживается специально для AKS и нет поддерживается за пределами платформы AKS.
    • Некоторые ненужные драйверы модуля ядра были отключены в ОС, чтобы уменьшить площадь поверхности атаки.

    Не связанные с критериями CIS, Azure применяет ежедневные патчи, включая патчи безопасности, к хостам AKS Virtual Machine.

    Цель безопасной конфигурации, встроенной в ОС -хозяева, состоит в том, чтобы уменьшить площадь поверхности атаки и оптимизировать для развертывания контейнеров безопасным образом.

    Ниже приведены результаты CIS Ubuntu 18.04 LTS Benchmark v2.1.0 Рекомендации.

    Рекомендации могут иметь одну из следующих причин:

    • Потенциальное влияние операции – Рекомендация не была применена, потому что это оказало бы негативное влияние на обслуживание.
    • Покрыто в другом месте – Рекомендация покрывается другим управлением в Azure Cloud Compute.

    Ниже приведены правила CIS:

    Цис -абзац номер Рекомендация Описание Положение дел Причина
    1 Начальная настройка
    1.1 Конфигурация файловой системы
    1.1.1 Отключить неиспользованные файловые системы
    1.1.1.1 Убедитесь, что монтаж отключенных файловых систем отключена Проходить
    1.1.1.2 Убедитесь, что монтаж файловых систем FreeVXFS отключен Проходить
    1.1.1.3 Убедитесь, что монтаж JFFS2 файловых систем отключена Проходить
    1.1.1.4 Убедитесь, что монтаж HFS -систем отключена Проходить
    1.1.1.5 Убедитесь, что монтаж HFSPlus файловых систем отключена Проходить
    1.1.1.6 Убедитесь, что монтаж UDF файловых систем отключена Неудача Потенциальное операционное воздействие
    1.1.2 Убедиться /TMP настроен Неудача
    1.1.3 Убедитесь, что опция Nodev установлена ​​/TMP Неудача
    1.1.4 Убедитесь, что опция NoSuid установлена ​​/TMP Проходить
    1.1.5 Убедитесь, что опция Noexec установлена ​​/TMP Проходить
    1.1.6 Убедитесь /Dev /SHM настроен Проходить
    1.1.7 Убедитесь, что опция Nodev установлена ​​на /dev /shm Проходить
    1.1.8 Убедитесь, что опция Nosuid Set включает /dev /shm Проходить
    1.1.9 Убедитесь, что параметр noexec установлен на разделе /dev /shm Неудача Потенциальное операционное воздействие
    1.1.12 Убедитесь /VAR /TMP, включающий опцию Nodev Проходить
    1.1.13 Убедитесь /VAR /TMP Проходить
    1.1.14 Убедитесь /VAR /TMP Проходить
    1.1.18 Обеспечить /домашнее разделение включает опцию Nodev Проходить
    1.1.19 Убедитесь, что опция Nodev устанавливается на съемные раздела носителя Непригодный
    1.1.20 Убедитесь, что опция NoSuid, установленная на съемные разделы для носителей Непригодный
    1.1.21 Убедитесь, что опция noexec установлена ​​на съемные разделы для носителей Непригодный
    1.1.22 Убедитесь, что липкий бит устанавливается на всех во всем мире каталогах Неудача Потенциальное влияние операции
    1.1.23 Отключить автоматинг Проходить
    1.1.24 Отключить USB -хранилище Проходить
    1.2 Настройте обновления программного обеспечения
    1.2.1 Убедиться, что репозитории диспетчера пакетов настроены Проходить Покрыто в другом месте
    1.2.2 Убедитесь, что клавиши GPG настроены Непригодный
    1.3 Проверка целостности файловой системы
    1.3.1 Убедитесь, что помощник установлен Неудача Покрыто в другом месте
    1.3.2 Убедитесь, что целостность файловой системы регулярно проверяется Неудача Покрыто в другом месте
    1.4 Защита настройки загрузки
    1.4.1 Убедиться, что разрешения на конфигуратор загрузчика не переопределены Неудача
    1.4.2 Убедитесь, что пароль загрузчика установлен Неудача Непригодный
    1.4.3 Убедитесь, что разрешения на конфигуратор загрузчика настроены Неудача
    1.4.4 Обеспечить аутентификацию, необходимую для одного пользовательского режима Неудача Непригодный
    1.5 Дополнительное упрочнение процесса
    1.5.1 Убедитесь, что поддержка XD/NX включена Непригодный
    1.5.2 Убедитесь, что рандомизация макета адреса (ASLR) включена Проходить
    1.5.3 Убедитесь, что прелюдка отключена Проходить
    1.5.4 Убедитесь, что основные дампы ограничены Проходить
    1.6 Обязательный контроль доступа
    1.6.1 Настройте Apparmor
    1.6.1.1 Убедитесь, что Apparmor установлен Проходить
    1.6.1.2 Убедитесь, что Apparmor включен в конфигурацию загрузчика Неудача Потенциальное влияние операции
    1.6.1.3 Убедитесь, что все профили Apparmor находятся в режиме обеспечения или жалобы Проходить
    1.7 Командная строка предупреждает баннеры
    1.7.1 Убедитесь, что сообщение дня настроено правильно Проходить
    1.7.2 Обеспечить разрешения на /и т. Д. /Выпуск.сеть настроена Проходить
    1.7.3 Убедиться, что разрешения на /и т. Д. /Проблема настроены Проходить
    1.7.4 Убедиться, что разрешения на /etc /motd настроены Проходить
    1.7.5 Убедитесь, что предупреждени
    е о удаленном входе в систему настраивается должным образом
    Проходить
    1.7.6 Убедитесь, что локальный баннер предупреждения логина настраивается должным образом Проходить
    1.8 Диспетчер дисплеев GNOME
    1.8.2 Убедитесь, что настраивается баннер GDM входа в систему Проходить
    1.8.3 Убедитесь, что отключение-лист пользователя Проходить
    1.8.4 Убедитесь, что XDCMP не включен Проходить
    1.9 Убедитесь, что обновления, исправления и дополнительное программное обеспечение для безопасности установлены Проходить
    2 Услуги
    2.1 Услуги специального назначения
    2.1.1 Время синхронизация
    2.1.1.1 Убедитесь, что синхронизация времени используется Проходить
    2.1.1.2 Убедитесь, что SystemD-TimeSyncd настроен Непригодный AKS использует NTPD для Timesync
    2.1.1.3 Убедиться, что хрони настроен Неудача Покрыто в другом месте
    2.1.1.4 Убедитесь, что NTP настроен Проходить
    2.1.2 Убедитесь, что x Window System не установлена Проходить
    2.1.3 Убедитесь, что сервер Avahi не установлен Проходить
    2.1.4 Убедитесь, что чашки не установлены Проходить
    2.1.5 Убедитесь, что DHCP Server не установлен Проходить
    2.1.6 Убедитесь, что LDAP -сервер не установлен Проходить
    2.1.7 Убедитесь, что NFS не установлен Проходить
    2.1.8 Убедитесь, что DNS Server не установлен Проходить
    2.1.9 Убедитесь, что FTP Server не установлен Проходить
    2.1.10 Убедитесь, что HTTP Server не установлен Проходить
    2.1.11 Убедитесь, что IMAP и POP3 Server не установлены Проходить
    2.1.12 Убедитесь, что Samba не установлена Проходить
    2.1.13 Убедитесь, что HTTP Proxy Server не установлен Проходить
    2.1.14 Убедитесь, что SNMP Server не установлен Проходить
    2.1.15 Убедитесь, что агент по передаче почты настроен для режима только для локального Проходить
    2.1.16 Убедитесь, что сервис RSYNC не установлена Неудача
    2.1.17 Убедитесь, что NIS Server не установлен Проходить
    2.2 Сервисные клиенты
    2.2.1 Убедитесь, что клиент NIS не установлен Проходить
    2.2.2 Убедитесь, что клиент RSH не установлен Проходить
    2.2.3 Убедитесь, что клиент Talk не установлен Проходить
    2.2.4 Убедитесь, что клиент Telnet не установлен Неудача
    2.2.5 Убедитесь, что клиент LDAP не установлен Проходить
    2.2.6 Убедитесь, что RPC не установлен Неудача Потенциальное операционное воздействие
    2.3 Убедиться, что несущественные услуги удаляются или маскируются Проходить
    3 конфигурация сети
    3.1 Отключить неиспользованные сетевые протоколы и устройства
    3.1.2 Убедитесь, что беспроводные интерфейсы отключены Проходить
    3.2 Параметры сети (только хост)
    3.2.1 Убедитесь, что перенаправление пакетов отключено Проходить
    3.2.2 Убедиться, что переадресация IP отключена Неудача Непригодный
    3.3 Параметры сети (хост и маршрутизатор)
    3.3.1 Убедитесь, что пакеты с маршрутизацией источника не принимаются Проходить
    3.3.2 Убедитесь, что перенаправления ICMP не принимаются Проходить
    3.3.3 Убедитесь, что безопасные перенаправления ICMP не принимаются Проходить
    3.3.4 Убедитесь, что подозрительные пакеты регистрируются Проходить
    3.3.5 Убедитесь, что трансляционные запросы ICMP игнорируются Проходить
    3.3.6 Убедитесь, что поддельные ответы ICMP игнорируются Проходить
    3.3.7 Убедитесь, что фильтрация обратного пути включена Проходить
    3.3.8 Убедитесь, что файлы cookie TCP SYN включены Проходить
    3.3.9 Убедитесь, что реклама маршрутизатора IPv6 не принимается Проходить
    3.4 Необычные сетевые протоколы
    3.5 Конфигурация брандмауэра
    3.5.1 Настройка несложнофирволлевой
    3.5.1.1 Убедитесь, что UFW установлен Проходить
    3.5.1.2 Убедитесь, что iptables-persistent не установлен с UFW Проходить
    3.5.1.3 Убедитесь, что служба UFW включена Неудача Покрыто в другом месте
    3.5.1.4 Убедитесь, что ufw Loopback трафик настроен Неудача Покрыто в другом месте
    3.5.1.5 Убедитесь, что UFW исходящие соединения настроены Непригодный Покрыто в другом месте
    3.5.1.6 Убедитесь, что правила брандмауэра UFW существуют для всех открытых портов Непригодный Покрыто в другом месте
    3.5.1.7 Убедитесь, что UFW по умолчанию отрицает политику брандмауэра Неудача Покрыто в другом месте
    3.5.2 Настройка nftables
    3.5.2.1 Убедитесь, что nftables установлен Неудача Покрыто в другом месте
    3.5.2.2 Убедитесь, что UFW удаляется или отключен с помощью NFTABLES Неудача Покрыто в другом месте
    3.5.2.3 Убедитесь, что iptables смягчено с помощью NFTables Непригодный Покрыто в другом месте
    3.5.2.4 Убедитесь, что таблица NFTABLES существует Неудача Покрыто в другом месте
    3.5.2.5 Убедитесь, что существуют базовые цепочки NFTABLES Неудача Покрыто в другом месте
    3.5.2.6 Убедитесь, что nftables Loopback Traff Неудача Покрыто в другом месте
    3.5.2.7 Убедитесь, что nftables исходящие и установленные соединения настроены Непригодный Покрыто в другом месте
    3.5.2.8 Обеспечьте NFTABLES DEFLECT INY LIGE FIRWAKER POLIC Неудача Покрыто в другом месте
    3.5.2.9 Убедитесь, что сервис NFTABLES включена Неудача Покрыто в другом месте
    3.5.2.10 Убедитесь, что правила NFTABLES постоянны Неудача Покрыто в другом месте
    3.5.3 Настройте iptables
    3.5.3.1 Настройте программное обеспечение iptables
    3.5.3.1.1 Убедитесь, что пакеты iptables установлены Неудача Покрыто в другом месте
    3.5.3.1.2 Убедитесь, что NFTAbles не установлен с помощью iptables Проходить
    3.5.3.1.3 Убедитесь, что UFW удаляется или отключен с помощью iptables Неудача Покрыто в другом месте
    3.5.3.2 Настройте ipv4 iptables
    3.5.3.2.1 Убедитесь, что iptables по умолчанию отрицают полис брандмауэра Неудача Покрыто в другом месте
    3.5.3.2.2 Убедитесь, что iptables Loopback трафик настроен Неудача Непригодный
    3.5.3.2.3 Убедитесь, что iptables исходящие и установленные подключения настроены Непригодный
    3.5.3.2.4 Убедитесь, что для всех открытых портов существуют правила брандмауэра iptables Неудача Потенциальное влияние операции
    3.5.3.3 Настройте IPv6 IP6Tables
    3.5.3.3.1 Убедитесь, что ip6tables deflie Неудача Покрыто в другом месте
    3.5.3.3.2 Убедитесь, что IP6Tables Loopback Traffic Неудача Покрыто в другом месте
    3.5.3.3.3 Убедитесь, что ip6tables исходящие и установленные подключения настроены Непригодный Покрыто в другом месте
    3.5.3.3.4 Убедитесь, что для всех открытых портов существуют правила брандмауэра IP6Tables Неудача Покрыто в другом месте
    4 Регистрация и аудит
    4.1 Настройка системы системы (Auditd)
    4.1.1.2 Убедиться, что аудит включен
    4.1.2 Настройте удержание данных
    4.2 Настройка ведения журнала
    4.2.1 Настройка rsyslog
    4.2.1.1 Убедитесь, что rsyslog установлен Проходить
    4.2.1.2 Убедитесь, что сервис RSYSLOG включена Проходить
    4.2.1.3 Убедиться, что ведение журнала настроена Проходить
    4.2.1.4 Убедиться, что rsyslog файловые разрешения настроены Проходить
    4.2.1.5 Убедитесь, что RSYSLOG настроен на отправку журналов на удаленный хост журнала Неудача Покрыто в другом месте
    4.2.1.6 Убедитесь, что удаленные сообщения RSYSLOG принимаются только на назначенных хостах журнала. Непригодный
    4.2.2 Настройка журнала
    4.2.2.1 Убедитесь, что журнал настроен на отправку журналов в Rsyslog Проходить
    4.2.2.2 Убедитесь, что журнал настроен на сжатие больших файлов журнала Неудача
    4.2.2.3 Убедитесь, что Journald настроен на написание журналов на постоянный диск Проходить
    4.2.3 Убедитесь, что разрешения на все файлы журналов настроены Неудача
    4.3 Убедитесь, что Logrotate настроен Проходить
    4.4 Убедитесь, что Logrotate назначает соответствующие разрешения Неудача
    5 Доступ, аутентификация и разрешение
    5.1 Настройка планировщиков заданий на основе времени
    5.1.1 Убедитесь, что Cron Daemon включен и работает Проходить
    5.1.2 Убедиться, что разрешения на /etc /crontab настроены Проходить
    5.1.3 Обеспечить разрешения на /и т. Д. /Крон.почасовые настроены Проходить
    5.1.4 Обеспечить разрешения на /и т. Д. /Крон.ежедневно настроены Проходить
    5.1.5 Обеспечить разрешения на /и т. Д. /Крон.еженедельно настроены Проходить
    5.1.6 Обеспечить разрешения на /и т. Д. /Крон.ежемесячно настроены Проходить
    5.1.7 Обеспечить разрешения на /и т. Д. /Крон.D настроены Проходить
    5.1.8 Убедитесь, что Cron ограничен авторизованными пользователями Неудача
    5.1.9 Убедитесь, что AT ограничено авторизованными пользователями Неудача
    5.2 Настройка sudo
    5.2.1 Убедитесь, что SUDO установлен Проходить
    5.2.2 Убедитесь, что команды SUDO используют Pty Неудача Потенциальное операционное воздействие
    5.2.3 Убедитесь, что файл журнала sudo существует Неудача
    5.3 Настройте SSH -сервер
    5.3.1 Убедитесь, что разрешения на/etc/ssh/sshd_config настроены Проходить
    5.3.2 Убедитесь, что разрешения на файлы ключей частного хоста SSH настроены Проходить
    5.3.3 Убедиться, что разрешения на файлы ключей общего хоста SSH настроены Проходить
    5.3.4 Убедиться, что доступ к SSH ограничен Проходить
    5.3.5 Убедитесь, что SSH Loglevel подходит Проходить
    5.3.7 Убедитесь, что SSH MaxAuthtries установлен на 4 или менее Проходить
    5.3.8 Убедитесь, что SSH игнорируется Проходить
    5.3.9 Убедитесь, что SSH HostBasedAuthentication отключена Проходить
    5.3.10 Убедитесь, что логин SSH root отключен Проходить
    5.3.11 Убедитесь, что SSH разрешенные разрешения отключено Проходить
    5.3.12 Убедитесь, что SSH разрешено в SSH Проходить
    5.3.13 Убедитесь, что используются только сильные шифры Проходить
    5.3.14 Убедитесь, что используются только сильные алгоритмы Mac Проходить
    5.3.15 Убедитесь, что используются только сильные алгоритмы обмена ключами Проходить
    5.3.16 Убедитесь, что SSH -интервал тайм -аута настраивается Неудача
    5.3.17 Убедитесь, что SSH LogingRacetime установлен на одну минуту или меньше Проходить
    5.3.18 Убедитесь, что SSH Warning Banner настроен Проходить
    5.3.19 Убедитесь, что SSH PAM включена Проходить
    5.3.21 Убедитесь, что SSH MaxStartups настроен Неудача
    5.3.22 Убедитесь, что SSH MaxSessions ограничено Проходить
    5.4 Настройка PAM
    5.4.1 Убедитесь, что требования к созданию пароля настроены Проходить
    5.4.2 Убедитесь, что блокировка для неудачных попыток пароля настроена Неудача
    5.4.3 Убедитесь, что повторное использование пароля ограничено Неудача
    5.4.4 Убедитесь, что алгоритм хэстерирования пароля-SHA-512 Проходить
    5.5 Учетные записи пользователей и среда
    5.5.1 Установите параметры Shadow Password Suite
    5.5.1.1 Убедитесь, что минимальные дни между изменениями пароля настроены Проходить
    5.5.1.2 Убедиться, что истечение срока пароля составляет 365 дней или меньше Проходить
    5.5.1.3 Убедитесь, что дни предупреждения о истечении пароля – 7 или более Проходить
    5.5.1.4 Убедитесь, что неактивная блокировка пароля составляет 30 дней или меньше Проходить
    5.5.1.5 Убедитесь, что все пользователи последняя дата изменения пароля в прошлом Неудача
    5.5.2 Обеспечить обеспечение системных учетных записей Проходить
    5.5.3 Убедитесь, что группа по умолчанию для корневой учетной записи – GID 0 Проходить
    5.5.4 Убедитесь, что пользователь по умолчанию Umask – 027 или более ограничительно Проходить
    5.5.5 Убедитесь, что тайм -аут оболочки по умолчанию составляет 900 секунд или меньше Неудача
    5.6 Убедитесь, что вход в корневой логин ограничен системной консоли Непригодный
    5.7 Убедитесь, что доступ к команде SU ограничен Неудача Потенциальное влияние операции
    6 Обслуживание системы
    6.1 Системы системного файла
    6.1.2 Убедиться, что разрешения на /etc /passwd настроен
    ы
    Проходить
    6.1.3 Убедитесь, что разрешения на /etc /passwd- настроены Проходить
    6.1.4 Убедиться, что разрешения на /и т. Д. /Группа настроены Проходить
    6.1.5 Убедитесь, что разрешения на /и т. Д. /Группа настроены Проходить
    6.1.6 Убедиться, что разрешения на /etc /shadow настроены Проходить
    6.1.7 Убедитесь, что разрешения на /etc /shadow- настроены Проходить
    6.1.8 Убедиться, что разрешения на /etc /gshadow настроены Проходить
    6.1.9 Убедитесь, что разрешения на /etc /gshadow- настроены Проходить
    6.1.10 Убедитесь, что не существует в мире файлов, предполагаемых записи Неудача Потенциальное влияние операции
    6.1.11 Убедитесь, что не существует неиспользованных файлов или каталогов Неудача Потенциальное влияние операции
    6.1.12 Убедитесь, что не группируются файлы или каталоги Неудача Потенциальное влияние операции
    6.1.13 Audit Suid Executabdeade Непригодный
    6.1.14 Audit SGID исполняемые файлы Непригодный
    6.2 Настройки пользователя и группы
    6.2.1 Убедитесь, что учетные записи в /etc /passwd Используйте затененные пароли Проходить
    6.2.2 Убедитесь, что поля пароля не пусты Проходить
    6.2.3 Убедитесь, что все группы в /etc /passwd существуют в /etc / Проходить
    6.2.4 Убедитесь, что существуют домашние каталоги пользователей Проходить
    6.2.5 Убедитесь, что пользователи владеют своими домашними каталогами Проходить
    6.2.6 Убедитесь, что разрешения пользователей на домашние каталоги 750 или более ограничивают Проходить
    6.2.7 Убедитесь, что точечные файлы пользователей не являются групповыми или мировыми записями Проходить
    6.2.8 Убедиться, что у пользователей нет .файлы netrc Проходить
    6.2.9 Убедиться, что у пользователей нет .пересылать файлы Проходить
    6.2.10 Убедиться, что у пользователей нет .Файлы Rhosts Проходить
    6.2.11 Убедиться, что root – единственная учетная запись UID 0 Проходить
    6.2.12 Обеспечить целостность корневого пути Проходить
    6.2.13 Убедитесь, что не существует дубликатов UIDS Проходить
    6.2.14 Убедитесь, что не существует дублирования GID Проходить
    6.2.15 Убедитесь, что не существует дубликатов имен пользователей Проходить
    6.2.16 Убедитесь, что не существует дублирующих имен групп Проходить
    6.2.17 Убедитесь, что Shadow Group пуста Проходить

    Следующие шаги

    Для получения дополнительной информации о безопасности AKS см. Следующие статьи:

    • Azure Kubernetes Service (AKS)
    • Соображения безопасности AKS
    • Лучшие практики AKS

    Ubuntu Security: лучшие практики для обеспечения вашей системы

    Мы рассмотрим основные меры безопасности, за которыми должен следовать каждый пользователь Ubuntu, чтобы обеспечить безопасность своей системы и защитить ее от потенциальных угроз. Эти практики варьируются от базовой гигиены безопасности до передовых методов для укрепления вашей системы Ubuntu.

    Тони Гидраф 16 февраля 2023 г

    Написано Тони Гидрафом 16 февраля 2023 г

    Лучшие практики для обеспечения вашего Ubuntu

    U Buntu-популярная операционная система на основе Linux, которая за эти годы приобрела значительную популярность благодаря своему удобному интерфейсу и простоте использования. Это очень настраиваемая и универсальная операционная система, подходящая для личного и предприятия.

    Однако с его популярностью и широко распространенным использованием рискует угрозы безопасности. Защита вашей системы Ubuntu имеет первостепенное значение для защиты ваших данных, личной информации и другой конфиденциальной информации от несанкционированного доступа, кражи или других вредоносных действий.

    Лучшие практики для обеспечения вашей системы Ubuntu

    В этом посте будут обсуждаться некоторые из лучших практик для обеспечения вашей системы Ubuntu, включая реализацию сильных паролей, поддержание актуальной системы, настройки брандмауэра и установка антивирусного программного обеспечения. Следуя этим лучшим практикам, вы можете убедиться, что ваша система Ubuntu будет безопасной, защищенной и менее уязвимой для угроз безопасности.

    1. Используйте сильные и уникальные пароли

    Одним из фундаментальных методов обеспечения любой системы (включая Ubuntu) является использование сильных и уникальных паролей. Сильные пароли действуют как барьер против несанкционированного доступа. Хакеры могут легко загрузить или расшифровать слабые пароли, позволяющие им получить доступ к вашей системе.

      Используя комбинацию прописных и строчных букв, чисел и символов (специальные символы).

    Кончик: Наличие сильного пароля по всем вышеперечисленным рекомендациям может быть беспокойным. Тем не менее, вы можете использовать диспетчер паролей, такой как LastPass, чтобы сгенерировать сильный и уникальный пароль.

    Даже после того, как вы придумали сильный пароль, есть еще одна функция безопасности, которая вам нужно для обеспечения соблюдения – Don’Повторно используйте ваши пароли. Используйте уникальный пароль для каждой учетной записи или услуги, которую вы используете. Если вы используете один и тот же пароль для обеспечения нескольких учетных записей или сервисов, у хакера будет доступ ко всем учетным записям и услугам, используя этот пароль в случае любого компромисса.

    Кончик: Управление несколькими паролями может быть довольно беспокойным, особенно если пароли содержат символы, буквы и номера. В этом сообщении рекомендуется использовать диспетчер паролей для надежного хранения всех ваших паролей. Ознакомьтесь с нашим сообщением – 5 лучших менеджеров паролей с открытым исходным кодом, чтобы узнать одних из лучших доступных менеджеров по паролям с открытым исходным кодом.

    Вы также можете использовать утилиту командной строки под названием PAM_PASPSWDQC для обеспечения требований силы пароля. PAM_PASSWDQC позволяет установить минимальную длину пароля, максимальный возраст, правила сложности и другие требования пароля.

    Наконец, убедитесь, что вы периодически меняете свой пароль, по крайней мере один раз в три месяца, или если вы подозреваете, что он был скомпрометирован или обмен другими.

    • Настройка автоматического входа и экрана блокировки на Ubuntu 19.10
    • Как делиться и передавать файлы между Linux и Windows
    • 5 лучших способов удалить программное обеспечение на Ubuntu

    2. Создайте пару ключей SSH

    Если вы получаете доступ к удаленным серверам и системам через SSH, потребуется генерирование пары клавиш SSH. SSH или Secure Shell – это сетевой протокол, который позволяет безопасно получить доступ и управлять удаленными серверами и устройствами через необеспеченную сеть. Ранее системные администраторы использовали такие инструменты, как Telnet для доступа к удаленным серверам. К сожалению, они были небезопасными и представляли угрозу безопасности.

    Когда вы генерируете клавиатуру SSH, он будет содержать публичный и закрытый ключ, который работает вместе для аутентификации вашего доступа к удаленным серверам. Одним из самых популярных инструментов для создания пары ключей SSH является инструмент SSH-KeyGen. Этот инструмент предварительно установлен на Ubuntu.

    SSH-KeyGen генерирует открытый ключ, которым вы можете поделиться с удаленными серверами или услугами, и личный ключ, который вы сохраняете в своей местной системе. Частный ключ должен быть защищен с помощью твердой пасфразы для предотвращения несанкционированного доступа.

    После того, как вы сгенерировали свою пару клавиш SSH, вы можете настроить систему Ubuntu, чтобы использовать ее для аутентификации SSH. Это гарантирует, что только авторизованные пользователи с частными ключами могут получить доступ к удаленным серверам, добавив дополнительный уровень безопасности в вашу систему. Проверьте наш пост – как настроить Linux Linux. Это даст вам подробное руководство по созданию пары клавиш SSH.

    3. Регулярно обновлять свое программное обеспечение

    Регулярное обновление вашего программного обеспечения является одним из самых важных способов обеспечения вашей системы Ubuntu. Обновления программного обеспечения часто включают исправления безопасности и исправления ошибок, которые решают известные уязвимости и другие проблемы безопасности.

    Ubuntu предоставляет инструмент менеджера обновлений, который можно использовать для проверки доступных обновлений и автоматической установки их. Вы можете вручную проверить обновления, используя командную строку или графический пользовательский интерфейс. Рекомендуется настроить автоматические обновления, чтобы убедиться, что ваша система всегда актуальна с последними исправлениями безопасности. Не стесняйтесь проверить наш пост о том, как включить автоматические обновления без присмотра на Ubuntu, чтобы узнать больше о том, как включить автоматические обновления.

    Помимо обновления операционной системы, также важно поддерживать ваши установленные приложения, веб-браузеры и плагины. Многие уязвимости безопасности возникают из устаревшего программного обеспечения, которое злоумышленники могут использовать для получения несанкционированного доступа или выполнить вредоносный код в вашей системе. Помните, что некоторые заявки не могут быть включены в официальные репозитории Ubuntu, и вам может потребоваться обновить их вручную.

    В дополнение к регулярным обновлениям, также важно регулярно просмотреть ваши системные журналы и мониторинг для любой подозрительной деятельности. Установите и настроите программное обеспечение для обнаружения вторжений, такое как Fail2ban, который может автоматически блокировать IP -адреса, которые демонстрируют подозрительное поведение.

    4. Настройте брандмауэр

    Настройка брандмауэра на Ubuntu имеет важное значение для защиты вашей системы и защиты ее от сетевых атак. Брандмауэры действуют как барьер между вашим компьютером и Интернетом, блокируя входящий и исходящий трафик на основе набора правил и политик.

    У Ubuntu есть встроенный несложный брандмауэр (UFW), фронт-конец для базовой системы iptables. UFW позволяет настроить правила брандмауэра, используя простой и интуитивно понятный синтаксис, что облегчает настройку и управление брандмауэром. Проверьте наш всеобъемлющий пост – как настроить брандмауэр Ubuntu (UFW).

    • Настройка автоматического входа и экрана блокировки на Ubuntu 19.10
    • Как делиться и передавать файлы между Linux и Windows
    • 5 лучших способов удалить программное обеспечение на Ubuntu

    При настройке брандмауэра важно заблокировать весь ненужный входящий трафик и разрешить только порты и протоколы, которые необходимы для правильной функционирования вашей системы и приложений. Например, вы можете разрешить входящий трафик в портах 80 и 443 для веб -трафика и заблокировать весь другой входящий трафик.

    Вы также можете установить правила брандмауэра для ограничения исходящего трафика, предотвращения злонамеренного программного обеспечения или процессов общения с внешними серверами без ваших знаний или разрешения.

    Помимо UFW, для Ubuntu доступны другие варианты брандмауэра, такие как более продвинутые iptables, которые обеспечивают более детальный контроль над вашими правилами брандмауэра. Не стесняйтесь проверить наше всеобъемлющее руководство по iptables – как настроить iptables на Ubuntu.

    5. Избегайте установки ненужных/ неизвестных приложений

    Когда вы устанавливаете приложение, вы предоставляете ему доступ к своим системным ресурсам и потенциально вашим персональным данным. Следовательно, установка ненужных или неизвестных приложений может поставить под угрозу вашу систему и личную информацию.

    Важно только устанавливать приложения, которым вы доверяете, и из авторитетных источников. Программный центр Ubuntu является хорошей отправной точкой для поиска и установки приложений. Он обеспечивает доступ к широкому спектру бесплатного программного обеспечения и программного обеспечения с открытым исходным кодом проверки и проверено сообществом Ubuntu. Не стесняйтесь проверить наш пост в топ -10 советов, используя программное обеспечение Ubuntu и обновления.

    Перед установкой приложения вы должны исследовать его, чтобы убедиться, что оно является законным и не содержит вредоносного ПО или вредоносного кода. Ищите обзоры и рекомендации из доверенных источников, а также избегайте загрузки и установки приложений из ненадежных или неизвестных источников.

    Также важно регулярно просматривать приложения, установленные в вашей системе, и удалить все, что больше не требуется или что вы больше не используете. Это не только уменьшит поверхность атаки вашей системы, но и улучшит общую производительность.

    6. Дисковое шифрование

    Шифрование диска имеет решающее значение для обеспечения вашей системы Ubuntu, поскольку это помогает защитить ваши данные в случае кражи или несанкционированного доступа. Шифрование диска работает, шифруя содержимое жесткого диска, делая его нечитаемым без правильного ключа расшифровки.

    Ubuntu предлагает несколько вариантов шифрования дисков, включая Luks (Linux Unified Setup) и Ecryptfs. Luks – это рекомендуемый метод шифрования для Ubuntu и обеспечивает полное шифрование диска, что означает, что все данные на вашем жестком диске зашифрованы, включая операционную систему и приложения. Вы можете узнать о других инструментах шифрования в нашем сообщении – 10 лучших инструментов шифрования файлов и диска для Linux.

    При использовании шифрования диска вам нужно будет ввести фразу или файл ключа, чтобы разблокировать зашифрованный диск, когда вы запускаете компьютер. Выбор сильной пассивной фразы и обеспечение безопасности важно, так как это единственный способ расшифровать ваши данные.

    • Настройка автоматического входа и экрана блокировки на Ubuntu 19.10
    • Как делиться и передавать файлы между Linux и Windows
    • 5 лучших способов удалить программное обеспечение на Ubuntu

    Также важно отметить, что шифрование диска защищает ваши данные только при выключении вашего компьютера. После того, как ваш компьютер включен, и диск разблокирован, ваши данные больше не шифруются. Следовательно, важно использовать другие меры безопасности, такие как брандмауэр и программное обеспечение для борьбы с помощью, для защиты вашей системы, когда она используется.

    7. Резервное копирование данных

    Резервное копирование данных имеет решающее значение для обеспечения вашей системы Ubunt. Резервное копирование данных гарантирует, что у вас всегда есть копия ваших важных файлов и может быстро восстановить их при необходимости.

    Ubuntu предлагает несколько вариантов резервного копирования данных, включая встроенные инструменты резервного копирования и сторонние приложения резервного копирования. Один из Ubuntu’Самые популярные инструменты резервного копирования-Deja Dup, который предоставляет простой в использовании интерфейс для резервного копирования ваших файлов и каталогов на внешний жесткий диск, сеть или службу облачного хранилища. Проверьте наш полный пост о том, как резко подтвердить и восстановить файлы и папки на Ubuntu.

    При настройке резервного копирования данных важно выбрать безопасное и надежное местоположение резервного копирования и следовать регулярному графику резервного копирования, чтобы убедиться, что ваши данные всегда актуальны. Также важно регулярно проверять ваши резервные копии, чтобы убедиться, что они работают правильно и что вы можете восстановить свои данные в случае катастрофы.

    Завершая

    Защита вашей системы Ubuntu имеет важное значение для обеспечения ваших личных данных’S безопасность и конфиденциальность и предотвращение несанкционированного доступа к вашей системе. Следуя лучшим практикам, обсуждаемым в этой статье, вы можете значительно снизить риск угроз безопасности и обеспечить целостность и доступность ваших данных.

    Помните, что безопасность – это постоянный процесс, который требует бдительности и регулярного обслуживания, чтобы оставаться в силе. Содержившись информированными о последних угрозах безопасности и уязвимостях и внедряя лучшие методы безопасности, вы можете сохранить свою систему Ubuntu в безопасности на долгие годы.