防御过犹不及
对于新Ubuntu用户,rootkits、特洛伊木马和网络入侵又是不同的场景。
这不是说它们不会成为桌面Linux用户的威胁。不过,有些基本的安全技巧应该成为例行公事的一部分。
运行安全更新——无论是Ubuntu或其他版本,都要保持最新的安全更新。
安全端口——如果不需要打开端口,最好关闭。一个很好的GUI防火墙管理器是Gufw。
SSH RSA密匙——在Ubuntu上运行SSH时不要用太简单的密码。一天下来,你会发现在SSH端口上有无数攻击,尝试破解简单的密码。推荐使用RSA密匙。
最小化攻击——就算使用RSA密匙能帮助更好地保护SSH设置安全,添加DenyHosts就更好了。这可阻止恶意用户攻击系统和消耗资源,此外还可以缩小日志文件。
AdBlockers或NoScript Browser插件——如NoScript或AdBlock Plus这样的插件可在浏览器制造问题时,阻止与脚本语言相关的攻击。
还有很多方法可进一步保护Ubuntu,首先考虑大方向。现在你可能意识到我们没有提及加密主目录。对于新手,不建议对主目录加密,因为他们会把事情弄糟糕还会丢失数据。
不过对于加密主目录的,最好在加密之前先将数据备份。一旦加密主目录,可以遵循向导开始保护本地主目录数据。
以上方法都可以让你保护数据,减少受攻击的机率。但还需要注意最后一点也可能是最重要的一点。
只要执行就存在危险
虽然有点阴谋论感觉,但是还是得说,只要在Ubuntu执行就存在危险。对于新用户,如果不这么说,他们就会完全忽视这样的危险。
从神秘的Deb包到未知的PPA仓库,除非它们都来自受信任的源,否则你是在玩火。
目前为止,我们很幸运,还没有人在Ubuntu上发布危险包。如果用户只访问受信任的软件源,就没问题。
但当你考虑到大量bash/python脚本和其他与Ubuntu无关的攻击,很明显用户需要关注这些更改会给系统带来的变化。需要做的就是盲目授予特权运行危险的脚本或安装恶意软件,于是终端用户就杯具了。
现在事情还不算太糟。但不表示继续鼓励这种做法。相反,建议新用户只从受信任源获取软件。我们知道受信任的源,如Ubuntu官方资源使用起来很安全。
这夸大了随意脚本的危害?看看列表中的案例吧,都是盲目地允许特权,然后玩完。
最大安全威胁是什么?
Ubuntu上最大的安全威胁不是恶意软件。数据遭遇的最大危险是执行随意代码,没有考虑这些代码真正的含义。
如果配置不正确,这比恶意软件带来的危害还要大,使用不当会损坏硬驱,这不是立即就能发现的损坏。
所以呢,小心谨慎是对的,最佳的安全套件不是Ubuntu用户能在商店里买到的,而是安全知识与意识,花点精力找到合适方法保护Ubuntu系统。
【编辑推荐】