Intereting Posts
Как скопировать содержимое текстового файла и вставить его в другой, начиная с определенной строки? Как обновить сервер ubuntu с 10.04 по 12.04 создание пакета .deb, но плохие разрешения в папку назначения Невозможно настроить яркость на HP Pavillion Dv3 как найти фирменное наименование или модель жесткого диска? Удалить записи призраков из меню LXDE Как изменить значок приложения на LxPanel в Lubuntu? Установка драйверов Nvidia в 12.04 Как установить lib32-gnutls в Ubuntu 14.04 32bit Как запустить приложения, такие как xcompmgr при запуске? Как преобразовать файл сканирования TIFF в формат общего файла JPEG или PNG в Ubuntu? как перемещать загрузку grub из одного раздела в другой в linux Запустить скрипт при подключении телефона через USB Нет устройств вывода звука, обнаруженных в новой компьютерной сборке с материнской платой Skylake (Z170) в 14.04 Наушники не работают после обновления Ubuntu 14.04.1

Какие существуют политики безопасности для пакетов и скриптов?

Я использовал Microsoft Windows с Windows 98 до Windows 7 . Я сам обнаружил множество уязвимостей безопасности о том, как заражаются вирусы, черви, шпионские программы и т . Д.

Microsoft Windows Vista и Windows 7

Система управления учетными записями UAC ( User Account Control ) и подсказки Drives Autorun в Windows Vista и Windows 7 могут предотвратить некоторые уязвимости.

Linux

Я использую Ubuntu 11.10 сейчас, и я понял, что большинство (кроме одного) уязвимостей не существует в Linux из-за многопользовательской системы.

Проблема

Люди (даже я) использовали для хранения *.exe , *.cmd , *.deb , *.sh и других исполняемых файлов и файлов сценариев (инсталляторы, переносные браузеры, скрипты и т. Д.) В ручных дисках (флэш-памяти) и других съемных СМИ.

  • Когда в Windows 7 (также в старых версиях)

    Если целевой съемный носитель подключается к зараженной системе,
    затем подключитесь к новой системе,
    и запустите *.exe , *.cmd или *.bat (неподписанный исполняемый файл или скрипт)
    что может вызвать диалог UAC
    и нажмите « Yes

    это может запускать вредоносный код как Администратор , впрыскиваться в неподписанный исполняемый файл или файл сценария

    Я не знаю о подписанных исполняемых файлах. Никогда не тестировалось.
    Я думаю, что они не могут быть заражены или зараженный файл не может быть выполнен.

  • Что делать, если в Linux?

    Будет ли то же самое происходить в файлах *.deb , *.sh или любых других исполняемых файлах или файлах сценариев в Linux?

    Я имею в виду

    Можно заразить *.deb и другие файлы? (Я думаю, они могут )

    Есть ли в Linux механизм для проверки содержимого в файлах *.deb ?

    Должен ли я не оставлять root доступ к исполняемым файлам и файлам сценариев на съемных носителях? Если я не буду тогда, то какой самый простой способ вручную проверить, было ли изменено содержимое файла или нет?

    Что относительно репозиториев и пакетов из Интернета?
    используя http , ftp (not https ), репозитории и пакеты могут быть заражены злоумышленником при транспортировке или прокси-серверах (если они используются).

    Также есть ли что-то Autorun Windows Autorun в Linux? (Я думаю, что это не так )

Я просто хочу, чтобы Linux был лучше обеспечен в любых условиях (даже от небольших ошибок от пользователей).
Я спрошу о возможных возможных проблемах безопасности, которые я нашел.

  • Безопасность дебета и других файлов

Вы можете найти файл .deb для пакета где-нибудь в Интернете. Затем вы можете использовать dpkg -i package.deb и установить его. Это не лучше, чем собирать установку для Windows где-то в Интернете. Не делайте этого, если вы не уверены в источнике, и даже тогда убедитесь, что у вас есть все необходимые пакеты, которые уже установлены.

Файлы Deb, безопасные или нет, следуют формату с хэшами и т. Д., Чтобы их можно было перестроить, если они были изменены.

Пакет (файлы .deb) в репозиториях Ubuntu, как правило, создается из источника на компьютерах сборки Launchpad, поэтому содержимое файла .deb соответствует источнику, и источник может быть просмотрен кем-либо. Во многих пакетах есть команды, которые поддерживают их, которые следят за ними, и находятся в поиске проблем безопасности. Новые версии исходного пакета должны быть правильно подписаны с помощью клавиш gpg с использованием криптографии с открытым ключом, прежде чем они смогут быть построены.

В Ubuntu Software Center теперь доступны только бинарные пакеты, поэтому публика не может просмотреть источник этих файлов. Я не знаю об этом точно, но я считаю, что они проверяются, прежде чем они станут доступными.

Обычно вам не нужно устанавливать пакет с dpkg -i package.deb , но вместо этого используйте apt-get или программный центр, загружаясь из репозитория Ubuntu. Вы также должны избегать использования любого другого сценария, который вы не можете смотреть и понимать полностью, прежде чем запускать его.

Многопользовательские системы Unix-подобных систем означают, что если вы допустили ошибку, вы можете испортить свою учетную запись и ее файлы, но не учетные записи и настройки других пользователей, которые были установлены в одной и той же системе, и сама операционная система ,

Исключение составляет когда вы запускаете команду с sudo или должны вводить пароль для установки пакета или выполнения другого обслуживания. Это время, чтобы быть очень осторожным в отношении источника того, что вы делаете. Это очень похоже на использование UAC.

  • Исполняемые файлы на съемных носителях

Пока вы пользуетесь должным вниманием, я не думаю, что вам нужно поддерживать программы на съемных носителях. Как и в Windows, большинство программ устанавливаются как пакеты и, следовательно, не выполняются со съемных носителей (хотя вы можете поместить весь Ubuntu на флеш-накопитель, если хотите).

  • Хранилища

Как я уже упоминал выше, файлы .deb используют хеши для файлов, которые они включают, чтобы видеть, что они не изменены злоумышленником. У репозиториев Ubuntu также есть ключи gpg, хранящиеся в вашей системе, когда вы устанавливаете Ubuntu, и есть подпись и цепочка хэшей, которые следуют за файлами .deb, чтобы обеспечить безопасность. Ubuntu происходит от Debian, и этот проект создал такой подход.

  • Автозапуск

Есть такие вещи, как автозапуск в Linux и другие Unix-подобные системы. При установке пакетов эти пакеты могут привести к запуску программ во время загрузки или при входе пользователя в терминал или при входе пользователя в сеанс графического интерфейса пользователя. Большинство пользователей имеют (скрытый по умолчанию) .bashrc-файл в своих домашних каталогах, которые выполняются, когда пользователь входит в терминал.

  • Безопасность CD

На веб-сайте загрузки Ubuntu есть не только файлы .iso для CD и DVD, но и дайджесты сообщений (хэши), которые вы можете проверить, чтобы убедиться, что полученный вами файл аутентичен до бита.

  • Текущая безопасность

Несмотря на все остальное, разработчики делают ошибки, и потенциальные проблемы с безопасностью могут проникать в программное обеспечение. Запуск поддерживаемых версий Ubuntu означает, что вам будут предложены исправления безопасности для элементов в основных хранилищах Ubuntu и часто для элементов в юниверсе и других репозиториях. Вы должны применить эти исправления. Долгосрочные версии поддержки, такие как 12.04 (Precise), предлагают эту услугу на долгий срок, чем другие версии Ubuntu.

Я не могу лично гарантировать, что меры предосторожности прекрасны, но я думаю, что они очень хороши для современного уровня техники.