什么是Ubuntu“内置病毒防护”?

在ubuntu.com上有“仅在ubuntu中”,“内置病毒防护”: 在此处输入图像描述

什么是Ubuntu内置保护? 负责这个的程序是什么以及它是如何工作的?

“内置病毒防护”是Ubuntu安全function的简化。

  • Ubuntu要求应用程序以超级用户身份运行以造成任何损害。 它还包括AppArmor来补充它。

  • 还有安全可靠的存储库模型,可让您通过软件中心访问数千个应用程序,这些应用程序由软件包维护人员进行测试。

  • 由于它是免费软件,因此更多人可以访问源代码并且根据Linus定律:“ 只要有足够的眼球,所有的漏洞都很浅 ”,这意味着

    鉴于一个足够大的beta测试人员和共同开发人员基础,几乎每个问题都会很快被定性,并且修复对于某些人来说是显而易见的。

  • 安全漏洞可以快速修补并通过Update Manager传递给您。

我的2美分是可以为Ubuntu获取病毒,但是:

  • 大多数Linux发行版的构建方式使得病毒/木马/后门很难利用二进制包中的漏洞。 Ubuntu每六个月更换一次(并且更新 – 有时令人讨厌 – 至少每周都会登陆)。 这使得病毒作者很难跟踪所有这些变化。 相比之下,Windows需要几年时间才能改变。 这为病毒作者提供了一些时间,试图尽可能具有破坏性/侵入性。
  • AFAIK,将二进制代码或可疑源代码“泄漏”到Ubuntu官方或Debian的官方包装系统存在很大困难。
  • 可能有3种感染Linux盒子的方法:
    • 你已经运行Linux多年没有更新任何面向互联网的服务/应用程序。
    • 你自己安装了病毒/木马。
    • 您使用源代码下载了病毒,对其进行了编译并以管理员权限运行;)

我与一些人声称Linux群体使其成为不太有利的病毒目标。

有许多关于Linux和其他基于Unix的平台的东西,使它们不是令人愉快的病毒环境。

  • 通过访问日志和日志扫描程序,可以轻松查看指示问题的内容。
  • 大多数用户的有限权限使得难以在系统上获得强有力的立足点。 管理良好的系统使获取root访问权限变得非常困难。
  • 易于限制对可用于重新启动服务的cron等服务的访问。
  • 已经针对竞争条件扫描了许多工具,这使得可以更改配置文件。 (我很沮丧地看到,当许多错误类型为“竞争条件可能允许更改高分”时,Linux安全错误计数被视为等同于Windows。)
  • 易于提供对服务使用的资源的只读访问。 (未能这样做是一个向代码注入站点的向量。
  • 易于运行和比较文件的校验和。
  • 大量使用人类可读的配置文件。
  • 使用可执行位来启用文件执行。
  • 能够标记分区以防止在分区上自动执行。 存在其他安装选项以提高安全性。

这些因素全部和部分地使病毒引入更加困难,更容易检测,更容易禁用。

我认为他们的意思是:a)必要的特权提升(即sudo)是做有潜在危险的事情所必需的,也许b)(诙谐的)Linux太模糊(而且安全,看得出来)引起大火来自病毒编写者..

最简单的答案是,很难找到任何旨在针对Ubuntu系统的病毒。

“内置病毒防护”可能只是营销演讲,因为Linux使用与Windows不同的可执行文件二进制格式,因此Windows病毒无法在Linux上运行。 (它可能会在Wine下运行,但谁会尝试呢?)

来自Psychocats Tutorial网站的摘录:

http://www.psychocats.net/ubuntu/security#firewallantivirus

Linux社区中的传统观点认为,“野外”中没有或很少有Linux病毒出现,并且大多数只是概念validation理论病毒。 有些人建议安装像ClamAV这样的病毒扫描程序,以保护您使用Windows的朋友免受您可能意外发送的病毒的攻击。 不过,我真的不明白这是怎么回事。 如果您有在Linux中创建的附件,为什么它会有Windows病毒? 如果您的计算机遭到入侵,导致您无法控制您向其他人发送的内容,那么除了将病毒传播给使用Windows的朋友之外,您还有更多需要担心的问题!