Как обеспечить безопасность в Ubuntu 20 для тех, кто не интересуется это?

Я использую Ubuntu 20.04 LTS в течение нескольких лет в качестве нового пользователя и устал от постоянных явных проблем с безопасностью (например, браузер tor предлагает сохранить файл в каталоге, в котором я никогда ничего не сохранял из tor).

Я нет открытых портов (из 65536) по nmap , включен брандмауэр, устанавливайте все поддерживаемые обновления ежедневно, старайтесь не устанавливать неподдерживаемое программное обеспечение (кроме Iris, аналогичного красному смещению), используйте tor даже для электронной почты. Я попробовал openvpn с бесплатными VPN, но через пару недель openvpn перестал работать. В предыдущей установке я использовал tiger (устанавливается из репозиториев Ubuntu), но он предоставляет только отчеты с потенциальными проблемами безопасности и не исправляет их. Я также захожу в Интернет с виртуальной машины Windows по работе.

Я слышал о каком-то графическом инструменте окончательного аудита безопасности, таком как grapl ( https://www.graplsecurity.com/ ), но Учебник, похоже, в основном предназначен для аудита безопасности Windows. Может быть, вы могли бы объяснить, как использовать grapl в Ubuntu?

Как я могу обеспечить эффективную безопасность в Ubuntu (для бизнеса и исследований) после новой установки, чтобы тратить на это минимум времени? Как можно предотвратить потенциальные несанкционированные взломы в результате чтения этого сообщения?

0
задан 12 November 2020 в 00:07

2 ответа

У меня нет открытых портов (из 65536) от nmap, включен брандмауэр, ежедневно устанавливаю все поддерживаемые обновления, стараюсь не устанавливать неподдерживаемое программное обеспечение (кроме Iris, аналогичного красному смещению), используйте то есть даже для электронной почты.

Все, что вы здесь делаете, не улучшит безопасность. Порты открываются только тогда, когда программному обеспечению вашей системы требуется открытый порт для работы. Обычно это происходит, когда вы используете серверное программное обеспечение.

В Ubuntu уже есть готовые решения, поэтому вам не о чем беспокоиться.

Вы боитесь, что кто-то извне взломает систему, когда Linux в целом настроен как многопользовательская система? Многопользовательская система уже должна быть защищена ВНУТРИ. Не говоря уже о СНАРУЖИ. Linux безопасен по своей конструкции.

Если бы было что-то, что упростило бы взлом случайного компьютера на базе Linux, Интернет бы взорвался. Человек, которому это удастся, мгновенно станет известным. Не произошло и вряд ли произойдет.

Меня беспокоит, что кто-то напрямую атакует мой компьютер »

Почему? Атаки происходят постоянно (там, где я работаю, наши облачные движки Google поражаются примерно 1 миллион раз в день от в основном китайских ботов). Я бы побеспокоился о том, чтобы люди получили реальный доступ ;-) Но что касается нас, пользователей настольных компьютеров: Linux более безопасен, чем (например) Windows (по дизайну). Мы (на сегодняшний день) на 100% вирус бесплатно. Причина в том, что Linux используется людьми, которые любят возиться с ним.

Основные проблемы, которые у нас были за последние 10 лет: АНБ поддерживало пакеты, связанные с безопасностью, когда кому-то сошло с рук, оставив в нем бэкдор. Да серьезная проблема. Но такого рода проблемы редки и, честно говоря ... нам невозможно предотвратить. Никакие усилия со стороны пользователя не смогли бы предотвратить это. То же самое и с проблемой Mint: кто-то по глупости упростил хакеру изменение программы установки. У Ubuntu был установщик, в котором пароль, использованный во время установки, оставался открытым текстом в установленной системе.

Никогда у нас не было взлома системы, когда ошибку совершал не сам пользователь: использовать 12345 в качестве пароля - плохо. Использование 12345 в качестве пароля для phpadmin требует этого.

В какой-то момент нам с вами нужно кому-то доверять. Canonical имеет хороший послужной список, поэтому я верю им. Это намного лучше, чем послужной список Microsoft или Apple.

Общие предложения:

  1. используйте хороший пароль
  2. не устанавливайте программное обеспечение, которое вы не собираетесь использовать
  3. не устанавливайте программное обеспечение из ненадежных источников
  4. держите вашу систему в курсе. Используйте LTS. Или продолжайте обновление до последней версии
  5. . Не выполняйте команду, которую вы не понимаете

, и НИКТО не собирается взломать вашу систему.

Если этого недостаточно:

  1. не помещайте личные файлы в вашей системе и храните их на USB-накопителе, который вы не монтируете, когда он вам не нужен.
  2. Используйте шифрование на всех дисках, если хотите, или используйте шифрование для определенных каталогов или файлов.

Нельзя делать .. .

Не устанавливайте антивирусный сканер. Они бесполезны в Linux, поскольку в них используются правила Windows в другой ОС. На сегодняшний день (никогда не знаешь, появятся ли в будущем) у нас нет вирусов; вирусы возможны в Linux, но вам потребуется установить его самостоятельно. И это нарушение пункта 2. Все, что вы делаете, это сжигаете ресурсы, которые могли бы использовать для себя.

1
ответ дан 3 January 2021 в 22:49

Я считаю, что этот вопрос лучше всего рассматривать в отдельных частях, поэтому начнем:

например, браузер Tor предлагает сохранить файл в каталоге, в котором я никогда ничего не сохранял из Tor)

Tor, предлагающий другую папку для сохранения файла, не является дырой в безопасности, даже если вы не были в ней раньше (что, как я полагаю, произошло случайно, иначе это, скорее всего, ошибка, которая была предложена). Программе не нужно предоставлять доступ, чтобы спрашивать вас, где что-то сохранить, или даже читать файлы в вашей домашней папке, включая рабочий стол. Это верно для большинства операционных систем. MacOS Catalina - заметное исключение, но даже в этом случае программы могут запрашивать местоположение файла на вашем рабочем столе. Местоположение файла не означает, что у вас есть возможность его прочитать.

Тот факт, что Tor может получить доступ к вашему рабочему столу, не означает, что любой веб-сайт может. Веб-сайт может получить доступ к файлу только в том случае, если ИТ-специалист выбрал один из них, что отличается от того, когда Tor запрашивает место загрузки.

Меня беспокоит, что кто-то напрямую атакует мой компьютер.

Риск прямой атаки на ваш компьютер очень маленький, так как он находится за маршрутизатором или на вашем предприятии. Некоторые VPN могут фактически увеличить риск, позволяя другим пользователям той же самой VPN подключаться к вашему устройству.

Как можно предотвратить потенциальные несанкционированные нарушения, возникающие в результате чтения этого сообщения?

При чтении этого сообщения практически нет риска, особенно если у вас нет подключаемых модулей или расширений браузера, таких как Adobe Flash, до тех пор, пока вы не заходите на веб-сайт и не указываете ему данные своей кредитной карты или не выбираете файл для доступа.

Как я могу обеспечить эффективную безопасность в Ubuntu (для бизнеса и исследований) после новой установки, чтобы потратить на нее минимум времени?

Это в значительной степени делается при новой установке, поскольку одна из целей Ubuntu - обеспечить безопасность по умолчанию .

Может быть, вы могли бы объяснить, как использовать grapl в Ubuntu?

Я считаю, что grapl больше ориентирован на веб-сайты и более крупномасштабные развертывания, чем настольные среды, и не рекомендую его для ваш очевидный вариант использования. Я слышал хорошие отзывы о ClamAV , хотя сам почти никогда не касался его.

Если у вас есть другие незначительные вопросы, вы можете прокомментировать этот пост. Если у вас есть более важные вопросы, либо отредактируйте свое сообщение, либо рассмотрите InfoSec .

0
ответ дан 3 January 2021 в 22:49

Другие вопросы по тегам:

Похожие вопросы: