Какая политика безопасности существует на месте для пакетов и сценариев?

У меня действительно была используемая Microsoft Windows начиная с Windows 98 к Windows 7. Я нашел много уязвимостей системы обеспечения безопасности один о том, как вирусы, черви, шпионское ПО и т.д. ставит под угрозу систему.

Microsoft Windows Vista & Windows 7

Контроль учётных записей (Управление учетными записями пользователей) система и Drives Autorun подсказки в Windows Vista и Windows 7 могут предотвратить некоторые уязвимости.

Linux

Я использую Ubuntu 11.10 теперь, и я понял, что большинство (кроме одного) уязвимости не существует в Linux из-за многопользовательской системы.

Проблема

Люди (даже I) раньше хранили *.exe, *.cmd, *.deb, *.sh и другие файлы исполняемого файла и сценария (Установщики, Портативные Браузеры, сценарии, и т.д.) в пере управляют (флэш-память) и другие съемные носители.

  • Когда в Windows 7 (также в более старых Версиях)

    Если целевые съемные носители соединяются с зараженной системой,
    затем соединитесь назад с новой системой,
    и выполненный a *.exe, *.cmd или *.bat (неподписанный исполняемый файл или сценарий) файл
    это может запросить диалоговое окно контроля учётных записей
    и пользовательское нажатие Yes

    это может выполнить вредоносный код как Администратора, введенного к неподписанному исполняемому файлу или файлу сценария

    Я не знаю об исполняемых файлах со знаком. Никогда не тестировал.
    Я думаю, они не могут не быть заражены, или зараженный файл не может быть выполнен.

  • Что, если, когда в Linux?

    Будет то же может произойти в *.deb, *.sh или какой-либо другой исполняемый файл или файлы сценария в Linux?

    Я имею в виду

    Может *.deb И другие файлы быть зараженным? (Я думаю, что они могут),

    Есть ли механизм в Linux для проверки содержания в *.deb файлы?

    Разве я не должен сохранять требуемый исполняемый файл корневого доступа и файлы сценария в съемных носителях? Если я не должен затем, что состоит в том, чтобы вручную проверить самый легкий путь, было ли содержание файла изменено или нет?

    Что относительно репозиториев и пакетов из Интернета?
    при помощи http, ftp (нет https) репозитории и пакеты могут быть заражены взломщиком при переносе или по прокси (если используется).

    Также есть ли любая вещь, подобная Windows Autorun в Linux? (Я думаю, что это не),

Я просто хочу, чтобы Linux был лучше защищен в любом условии (даже от маленьких ошибок от пользователей).
Я спрошу о дальнейших возможных проблемах безопасности, которые я нашел.

5
задан 20 September 2012 в 20:19

1 ответ

  • Безопасность Deb и других файлов

Вы можете найти файл .deb для пакета где-нибудь в Интернете. Затем вы можете использовать dpkg -i package.deb и установить его. Это не лучше, чем выбрать установку для Windows где-нибудь в Интернете. Не делайте этого , если вы не абсолютно уверены в источнике, и даже тогда убедитесь, что у вас уже установлены все необходимые пакеты.

Файлы Deb, безопасные или нет, следуют формату с хэшами и т. Д., Поэтому их необходимо восстанавливать в случае их изменения.

Пакет (файлы .deb) в репозиториях Ubuntu обычно создается из исходного кода на компьютерах сборки Launchpad, поэтому содержимое файла .deb совпадает с исходным, и источник может просмотреть любой. Во многих пакетах есть команды, которые следят за ними и следят за проблемами безопасности. Новые версии пакета исходного кода должны быть надлежащим образом подписаны ключами gpg с использованием криптографии с открытым ключом, прежде чем их можно будет собрать.

В настоящее время в Центре программного обеспечения Ubuntu доступны только двоичные пакеты, поэтому публика не может просмотреть их источник. Я не знаю об этом наверняка, но я считаю, что они проверяются, прежде чем они становятся доступными.

Как правило, вам не следует устанавливать пакет с dpkg -i package.deb, а вместо этого использовать apt-get или центр программного обеспечения, загружая из репозитория Ubuntu. Вам также следует избегать использования любых других сценариев, которые вы не можете полностью изучить и понять, прежде чем запускать их.

Многопользовательские системы Unix-подобные системы действительно означают, что если вы допустите ошибку, вы можете испортить свою учетную запись и ее файлы, но не учетные записи и настройки других пользователей, которые были установлены в той же системе, а также сама операционная система.

Исключение составляют случаи, когда вы запускаете команду с sudo или вам необходимо ввести пароль для установки пакета или выполнения другого обслуживания. Это время быть очень осторожным с источником того, что вы делаете. Это очень похоже на использование UAC.

  • Исполняемые файлы на съемных носителях

Пока вы используете должную осторожность, я не думаю, что вам нужно поддерживать программы на съемных носителях. Как и Windows, большинство программ устанавливаются в виде пакетов и, следовательно, не запускаются со съемных носителей (хотя при желании вы можете поместить всю Ubuntu на флэш-накопитель).

  • Репозитории

Как я упоминал выше, файлы .deb используют хэши для включаемых файлов, чтобы убедиться, что они не изменены злоумышленником. В репозиториях Ubuntu также есть ключи gpg, хранящиеся в вашей системе при установке Ubuntu, и есть подпись и цепочка хэшей, которые следуют до файлов .deb для обеспечения безопасности. Ubuntu является производной от Debian, и этот проект создал этот подход.

  • Автозапуск

Там есть такие вещи, как автозапуск в Linux и других Unix-подобных системах. При установке пакетов эти пакеты могут привести к запуску программ во время загрузки, или когда пользователь входит в терминал, или когда пользователь входит в сеанс графического интерфейса пользователя. Большинство пользователей имеют (скрытый по умолчанию) файл .bashrc в своих домашних каталогах, который выполняется при входе пользователя в терминал.

  • CD Security

На веб-сайте загрузки Ubuntu есть не только файлы .iso для CD и DVD, но и дайджесты сообщений (хэши), которые можно проверить, чтобы убедиться, что файл, который вы получили является подлинным вплоть до бит.

  • Непрерывная безопасность

Несмотря на все остальное, разработчики допускают ошибки, и потенциальные проблемы с безопасностью могут проникнуть в программное обеспечение. Запуск поддерживаемых версий Ubuntu означает, что вам будут предложены исправления безопасности для элементов в основных репозиториях Ubuntu и часто для элементов в юниверсе и других репозиториях. Вы должны применить эти исправления. Выпуски с долгосрочной поддержкой, такие как 12.04 (Precise), предлагают эту услугу на более длительный срок, чем другие выпуски Ubuntu.

Я не могу лично гарантировать, что меры предосторожности идеальны, но я думаю, что они довольно хороши для современного состояния.

0
ответ дан 20 September 2012 в 20:19

Другие вопросы по тегам:

Похожие вопросы: