Нет, вам не нужен Антивирус (AV) на Ubuntu, чтобы он был безопасным.
Вам нужно использовать другие меры предосторожности, но в отличие от некоторых вводящих в заблуждение ответов и комментариев, размещенных здесь, Антивирус не входит в их число.
Во-первых, в некоторых из самых высоких ответов здесь есть путаница между двумя проблемами:
-
Существование вирусов для Linux и
- Возможность фактически заразить систему.
Эти два не совпадают. Там определенно есть "вирусы", которые могут работать в Linux, но для их запуска злоумышленник должен получить кого-то с локальной привилегией , чтобы активно их устанавливать. Это требует, чтобы владелец системы доверял злонамеренному пользователю, загружал программное обеспечение и использовал sudo с паролем для его установки (или запускал его как сам, чтобы вызвать некоторый урон на уровне обычного пользователя). Не тривиальный набор препятствий для преодоления.
В отличие от некоторых других систем обычный пользователь, который постоянно обновляет свою систему Ubuntu по исправлениям безопасности (очень легко сделать), не может нормально установить что-то случайно (например, открыв вложение или щелкнув что-нибудь) , Исключением являются неизвестные уязвимости с нулевым днем, но для тех, кто AV будет полностью неэффективным в любом случае. Пользователь Ubuntu по умолчанию не запускается с правами администратора, а удаленные корневые учетные записи отключены . р>
Кроме того, Ubuntu поставляется с:
- Случайная загрузка адреса (которая больше всего бросает на попытки оболочки)
- Ограничения приложения / барьеры через
apparmor
, поэтому приложение, такое как firefox, может обращаться к очень ограниченному подмножеству файлов и действий, например (см. /etc/apparmor.d/usr.bin.firefox
)
- Встроенный брандмауэр (iptables), который может быть настроен как очень строгий
Чтобы быть в безопасности, вам необходимо соблюдать основные правила безопасности, такие как:
- Обновляйте свое программное обеспечение
- Запускать только программное обеспечение, загруженное из официальных репозиториев (или программное обеспечение, которое вы написали сами, или можете проверить исходный код)
- Используйте только стандартный диспетчер пакетов для установки. В частности, не устанавливайте проприетарные двоичные файлы из случайных источников, которые вы не можете проверить, просмотрев исходный код, используя
apt-get source
).
- Имейте домашний брандмауэр и amp; не запускать ненужные службы
- Регулярно запускайте сканирование некоторых журналов, чтобы обнаружить необычную активность. Я рекомендую
logcheck
- Добавить локальный
iptables
брандмауэр для другого уровня защитного периметра.
- Сохраняйте пароли долго и безопасно (рекомендуется хороший менеджер паролей). Используйте двухфакторную аутентификацию , где это возможно.
- Используйте зашифрованные сеансы (используйте
ssh
и scp
, а не ftp
или telnet
)
- Использовать контейнеры (например,
docker
или systemd-nspawn
images) - при запуске программного обеспечения, изолированного от остальной части системы, даже самого плохого / уязвимого программного обеспечения, не удастся вызвать повреждение за пределами его контейнера. Контейнерная технология означает, в основном, игру для скомпрометированного программного обеспечения.
И подобные хорошие привычки в этом направлении. Если вы это сделаете, вы бы стали более безопасными, чем вы, установив антивирус с открытым исходным кодом "Антивирус" (как вы можете доверять такому программному обеспечению?) И попав в ложь, и сильно обманутый, ощущение безопасности .
Конечно, если злоумышленник попросит вас скачать badstuff.deb
откуда-нибудь и установить его, открыв окно терминала и набрав:
sudo dpkg -i badstuff.deb
и вы обязуетесь, все ставки отключены, и вы сами виноваты в том, что заражены. В этом случае AntiVirus вряд ли спасет вас. Если этот конкретный badstuff.deb
не входит в число конечных наборов вложенных в черный список подписей.
Как отмечали другие, clamav
"для Linux" главным образом спроектирован как сервер сканирования для других (не Linux) систем.
В некоторых ответах и комментариях делается следующее заявление: поскольку повреждение пользовательского уровня может быть очень вредным (например, удаление $HOME
и все, что под ним), sudo-доступ не имеет отношения к потребностям AV. Это красно-селедка, поскольку вы можете умышленно (или случайно) удалить $HOME
в любом случае, с вирусом или без него. Критический вопрос снова: запускаете ли вы случайный код из ненадежных источников или нет. Если вы это сделаете, AV (или любые другие меры предосторожности) не избавит вас от себя, поневоле повредив вашу систему.На Ubuntu вся система e-системы системного и программного репозитория предназначена для предотвращения запуска случайного кода из случайных источников, поэтому установка AV для "защиты Ubuntu от вирусов" является пустой тратой времени и ресурсов.
В некоторых ответах предлагается установить в Linux коммерческое, не открытое исходное программное обеспечение. Дон Не делайте этого . Программное обеспечение AV работает с повышенными привилегиями, часто меняет семантику системного вызова (например, смену open () для сканирования загруженного файла и, возможно, сбой) и потребляет очень значительные ресурсы (память, процессор, диск, сеть). Такое программное обеспечение не может быть проверено, поэтому его трудно доверять. Установка такого программного обеспечения на вашу довольно безопасную систему Linux значительно увеличила бы уровень атаки вашей системы и обеспечила бы безопасность гораздо меньше . Р>
Литература:
- Являются сигнатурными антивирусами или антивирусными программами эффективным?
- Что такое автоматическое обнаружение вторжений и уведомления полезны для использования в прессе?
- Проще для написания вирусов для Windows по сравнению с OS-X и Linux (Quora)
- Google: антивирус Symantec недостатки "настолько плохи, насколько это получается"
- Настройка
iptables
- вопрос askubuntu
-
systemd-nspawn
на вики арки