Er Linux-operativsystemet virusfrit?


Linux-system anses for at være fri for vira og malware. Hvad er sandheden bag denne forestilling, og hvor langt den er korrekt? Vi diskuterer alle disse ting i denne artikel.

Er Linux-operativsystemet immun mod malware

For at være sandt, nej! Intet operativsystem på denne jord kan nogensinde være 100% immun over for vira og malware. Men stadig havde Linux aldrig en udbredt malware-infektion sammenlignet med Windows. Hvorfor? Lad os finde årsagen bag dette.

Nogle mennesker mener, at Linux stadig har en minimal andel af anvendelser, og en malware er rettet mod masseødelæggelse. Ingen programmør giver sin værdifulde tid til at kode dag og nat til en sådan gruppe, og Linux er derfor kendt for at have ringe eller ingen vira. Havde det været sandt, skulle Linux være det primære mål for Malware-infektion, fordi mere end 90% af high-end-serveren kører på Linux i dag.

At ødelægge eller inficere en server betyder sammenbrud af tusinder af computere, og derefter ville Linux have været det bløde mål for hackere. Så brugsandel er bestemt ikke i betragtning af ovennævnte kendsgerning.

Linux er arkitektonisk stærk og dermed meget immun (ikke helt) over for sikkerhedstrusler. Linux er kernen, og GNU/Linux er operativsystemet. Der er hundredvis af distributioner af Linux. På kerneniveau er de alle mere eller mindre ens, men ikke på OS-niveau.

Antag nu, at et ondsindet script er skrevet til et RPM-baseret system, dvs. RedHat, Fedora, CentOs, det kan ikke inficere et Debian-baseret system, og et destruktivt script skrevet til Debian-baseret OS kan ikke inficere et RPM-baseret system. Desuden skal et script, der skal udføre en systemomfattende ændring, have root-adgangskode.

Hvis rodadgangskoden er fortrolig og stærk nok, er operativsystemet bogstaveligt talt sikkert. Nu kan en windows-virus ikke forurene en Linux, før Wine er installeret og kørt som root. Derfor foreslås det ikke at køre vin som rod.

Du kan ikke indstille et Linux-system uden at indstille root-adgangskode og brugeradgangskode. Det betyder, at enhver bruger i et Linux-system skal have en adgangskode undtagen 'Gæst'. Hvor som Windows giver dig mulighed for at indstille bruger- og endda rodkonto uden adgangskode. En bruger kan ikke køre et program, uanset om det er installation/afinstallation uden tilladelse (sudo) eller root-adgangskode.

Men dette er ikke tilfældet med Windows, alt Windows-program kan installeres eller afinstalleres uden samtykke fra root (administrator). Kunne du køre windows uden GUI? INGEN! Men du kan bestemt køre en Linux uden GUI, og den forbliver lige så produktiv som den er med GUI. Faktisk deaktiverer det meste af systemadministratoren GUI som sikkerhedsproblem.

Linux er så meget sikker i arkitektur, at du endda ikke behøver at gå bag en firewall, før du er på netværk. Adgangskontrol Sikkerhedspolitik i Linux, der kaldes Sikkerhedsforbedret Linux (SELinux), er et sæt kernemodifikations- og brugerrumsværktøjer, der implementerer sikkerhedspolitikker i et Linux-system. Selv SELinux er ikke nødvendigt for normale brugere, men det er vigtigt for brugere på netværket og administratorer.

Et Open Source Antivirus 'Clam AV' er tilgængeligt til gratis download, og du skal installere det, hvis din maskine er på netværket for forholdsvis mere beskyttelse.

Download ClamAV herfra: http://www.clamav.net

Bortset fra disse kan du kryptere din disk, bruge en adgangskode til boot loader, definere og implementere en brugerdefineret boot, brugerdefinerede brugerroller osv., Gør Linux meget sikker. Der er dog visse trusler mod Linux System, og vi vil diskutere dem her.

De kendte Linux-trusler som vira, trojanske heste, orme og malware af anden art tæller op til 422 i 2005, hvilket bliver mere end fordoblet i det seneste år med det nuværende antal 863, som rapporteret, hvilket ses som et tegn på stigende popularitet af Linux som påstået af tekniske eksperter.

  1. Vira
  2. Tronheste
  3. Lokale scripts
  4. Webskripter
  5. Orme
  6. Målrettede angreb
  7. Rootkits osv.

I disse dage bliver en ny trend med platforme-vira almindelig. Nogle af de foranstaltninger, man skal implementere, til Linux-systembeskyttelse:

  1. Beskyt bootloader
  2. Krypter disk
  3. kontroller rootkits regelmæssigt
  4. Beskyt rod med stærk adgangskode
  5. Giv korrekt tilladelse til filer
  6. give brugerne de rette roller
  7. Implementér SELinux
  8. Brug Antivirus
  9. Gå bag en firewall
  10. Hold ikke pakker og programmer, der ikke er nødvendige, (det kan resultere i sikkerhedsfejl).

Brug af Linux fornuftigt er sikkert nok. Nu opstår spørgsmålet, om Linux arkitektonisk er så meget sikker end Android, der bruger modificeret Linux-kerne til mobile enheder har så mange sikkerhedsfejl, hvorfor?

Nå Android er udviklet i Java Programming Language, og Java selv er kendt for at have en række sikkerhedsfejl. Desuden er Android meget i sin barnescene og det vil tage lidt tid at blive modnet.

Denne artikel havde til formål at give dig de korrekte oplysninger, samtidig med at du blev opmærksom på udbredt misforståelse om Linux. Det er alt for nu . Vi kommer snart med en anden interessant artikel relateret til Linux og FOSS Technologies. Indtil da hold forbindelsen og fortsæt med at besøge linux-console.net.

Ethvert forslag vedrørende artikel og linux-console.net er velkommen på en højere tone.