नहीं, आपको इसे सुरक्षित रखने के लिए उबंटू पर एंटीवायरस (AV) की आवश्यकता नहीं है ।
आपको अन्य "अच्छे हाइजीन" सावधानियों को नियोजित करने की आवश्यकता है, लेकिन यहां पोस्ट किए गए कुछ भ्रामक उत्तरों और टिप्पणियों के विपरीत, एंटी-वायरस उनमें से नहीं है।
शुरुआत के लिए, दो मुद्दों के बीच शीर्ष-रेटेड उत्तरों में से कुछ में भ्रम की स्थिति प्रतीत होती है:
- लिनक्स के लिए वायरस का अस्तित्व और
- वास्तव में एक प्रणाली को संक्रमित करने की क्षमता ।
ये दोनों एक जैसे नहीं हैं। निश्चित रूप से 'वायरस' हैं जो लिनक्स पर चल सकते हैं, लेकिन उन्हें चलाने के लिए, एक दुर्भावनापूर्ण उपयोगकर्ता को स्थानीय विशेषाधिकार वाले किसी व्यक्ति को सक्रिय रूप से स्थापित करने की आवश्यकता होती है। यह दुर्भावनापूर्ण उपयोगकर्ता पर भरोसा करने, सॉफ़्टवेयर डाउनलोड करने और इसे स्थापित करने के लिए एक पासवर्ड के साथ sudo का उपयोग करने के लिए सिस्टम के मालिक की आवश्यकता है, (या इसे नियमित रूप से उपयोगकर्ता के स्तर के नुकसान के कारण चलाने के लिए)। काबू पाने के लिए बाधाओं का एक तुच्छ सेट नहीं।
कुछ अन्य प्रणालियों के विपरीत, एक नियमित उपयोगकर्ता जो अपने उबंटू सिस्टम को सुरक्षा सुधारों पर अप-टू-डेट रखता है (आमतौर पर करना बहुत आसान है), आमतौर पर दुर्घटना से कुछ भी स्थापित नहीं कर सकता है (जैसे अनुलग्नक खोलकर, या कुछ पर क्लिक करके)। अपवाद अज्ञात शून्य-दिन की कमजोरियां हैं, लेकिन उन एवी के लिए वैसे भी पूरी तरह से अप्रभावी होगा । एक Ubuntu उपयोगकर्ता डिफ़ॉल्ट रूप से व्यवस्थापक विशेषाधिकारों के साथ नहीं चलता है, और दूरस्थ रूट लॉगिन अक्षम हैं।
इसके अलावा, उबंटू आता है:
- रैंडम एड्रेस लोडिंग (जो शेल प्रयासों के लिए सबसे अधिक गिरता है)
- एप्लिकेशन प्रतिबंध / बाधाएं
apparmor
तो फ़ायरफ़ॉक्स जैसे एप्लिकेशन के माध्यम से केवल उदाहरणों के लिए फ़ाइलों और कार्यों के एक बहुत ही सीमित उप-वर्ग तक पहुंच सकते हैं (देखें /etc/apparmor.d/usr.bin.firefox
)
- फ़ायरवॉल (iptables) में निर्मित किया जा सकता है जो बहुत प्रतिबंधक हो सकता है
इसलिए सुरक्षित होने के लिए, आपको सुरक्षा के बुनियादी नियमों का पालन करना होगा जैसे:
- अपने सॉफ्टवेयर को अपडेट रखें
- केवल आधिकारिक रिपॉजिटरी से डाउनलोड किया गया सॉफ़्टवेयर चलाएं (या जो सॉफ़्टवेयर आपने स्वयं लिखा है, या स्रोत कोड का ऑडिट कर सकते हैं)
- इंस्टॉल के लिए केवल अपने मानक पैकेज-प्रबंधक का उपयोग करें। विशेष रूप से यादृच्छिक स्रोतों से मालिकाना बाइनरी सामान स्थापित न करें जो आप स्रोत कोड का उपयोग करके ऑडिट नहीं कर सकते हैं
apt-get source
)।
- एक होम फ़ायरवॉल है और अनावश्यक सेवाएं न चलाएं
- नियमित रूप से असामान्य गतिविधि का पता लगाने के लिए कुछ लॉग स्कैनिंग चलाएं - मैं सलाह देता हूं
logcheck
- एक
iptables
और रक्षा परिधि परत के लिए एक स्थानीय आधारित फ़ायरवॉल जोड़ें
- अपने पासवर्ड को लंबा और सुरक्षित रखें (एक अच्छा पासवर्ड मैनेजर सुझाया गया है)। जहाँ भी संभव हो, द्वि-कारक प्रमाणीकरण का उपयोग करें ।
- एन्क्रिप्टेड सत्रों का उपयोग करें (उपयोग करें
ssh
और scp
, ftp
या नहीं telnet
)
- कंटेनर का उपयोग करें (जैसे
docker
या systemd-nspawn
चित्र) - बाकी सिस्टम से अलगाव में सॉफ्टवेयर चलाकर, यहां तक कि सबसे छोटी गाड़ी / कमजोर सॉफ्टवेयर, इसके कंटेनर के बाहर नुकसान का कारण नहीं बन पाएंगे। कंटेनर-तकनीक का अर्थ है समझौता किए गए सॉफ़्टवेयर के लिए मूल रूप से गेम-ओवर।
और इन पंक्तियों के साथ इसी तरह की अच्छी आदतें। यदि आप ऐसा करते हैं, तो आप एक गैर-ओपनसोर्स 'एंटीवायरस' (कैसे इस तरह के सॉफ्टवेयर पर भरोसा कर सकते हैं?) को स्थापित करने और एक झूठे, और अत्यधिक बहकाने, सुरक्षा की भावना से स्थापित होने से आप अधिक सुरक्षित होंगे ।
बेशक, अगर कोई दुर्भावनापूर्ण उपयोगकर्ता आपसे badstuff.deb
कहीं से डाउनलोड करने और टर्मिनल विंडो खोलने और टाइप करने के लिए इसे स्थापित करने के लिए कहता है :
sudo dpkg -i badstuff.deb
और आप उपकृत करते हैं, सभी दांव बंद हैं, और आपके पास संक्रमित होने के लिए केवल खुद को दोषी मानते हैं। एक एंटीवायरस इस मामले में आपको बचाने के लिए बहुत संभावना नहीं है। जब तक कि यह विशेष रूप badstuff.deb
से ब्लैकलिस्ट किए गए हस्ताक्षरों के परिमित सेट के बीच न हो ।
जैसा कि दूसरों ने उल्लेख किया है clamav
"लिनक्स के लिए" मुख्य रूप से अन्य (गैर लिनक्स) सिस्टम के लिए एक स्कैनिंग सर्वर के रूप में डिज़ाइन किया गया है।
यहाँ कुछ उत्तर और टिप्पणियाँ निम्नलिखित गैर-अनुक्रमिक दावा करते हैं: चूंकि उपयोगकर्ता-स्तर की क्षति बहुत हानिकारक हो सकती है (उदाहरण $HOME
के लिए इसे हटाने और इसके तहत सब कुछ), ए वी की आवश्यकता के लिए सुडोल पहुंच अप्रासंगिक है। यह एक रेड-हेरिंग है क्योंकि आप इच्छानुसार (या गलती से) $HOME
वायरस के साथ या बिना हटा सकते हैं । महत्वपूर्ण सवाल, फिर से है: क्या आप अविश्वसनीय स्रोतों से यादृच्छिक कोड चलाते हैं या नहीं। यदि आप करते हैं, तो एवी (या कोई अन्य एहतियात) आपको स्वेच्छा से आपके सिस्टम को नुकसान पहुंचाने से नहीं बचाएगा। उबंटू पर, पूरे सिस्टम और सॉफ्टवेयर रिपॉजिटरी इको-सिस्टम को यादृच्छिक स्रोतों से यादृच्छिक कोड को रोकने के लिए डिज़ाइन किया गया है, इस प्रकार "वायरस से उबंटू को बचाने" के लिए एवी स्थापित करना समय और संसाधनों की बर्बादी है।
यहां कुछ जवाब लिनक्स पर एक वाणिज्यिक, गैर-ओपन सोर्स, एवी सॉफ्टवेयर स्थापित करने का सुझाव देते हैं। यह मत करो । ए वी सॉफ्टवेयर उन्नत विशेषाधिकारों के साथ चलता है, अक्सर सिस्टम-कॉल शब्दार्थ (जैसे कि परिवर्तन खुला) को एक डाउनलोड की गई फ़ाइल को स्कैन करने और संभवतः विफल होने पर बदल जाता है, और बहुत महत्वपूर्ण (मेमोरी, सीपीयू, डिस्क, नेटवर्क) संसाधनों का उपभोग करता है। इस तरह के सॉफ्टवेयर का ऑडिट नहीं किया जा सकता है इसलिए भरोसा करना मुश्किल है। इस तरह के सॉफ्टवेयर को आपके अन्यथा सुरक्षित लिनक्स सिस्टम पर स्थापित करने से नाटकीय रूप से आपके सिस्टम के हमले की सतह बढ़ जाएगी और यह बहुत कम सुरक्षित हो जाएगा।
संदर्भ:
- क्या हस्ताक्षर आधारित एंटीवायरस या एंटी-मैलवेयर प्रभावी हैं?
- डेस्टॉप उपयोग के लिए स्वचालित घुसपैठ का पता लगाना और सूचना क्या अच्छा है?
- क्या OS-X और Linux (Quora) की तुलना में विंडोज के लिए वायरस लिखना आसान है
- Google: Symantec एंटीवायरस दोष "जितना बुरा होता है"
- सेट अप करना
iptables
- Askubuntu question
systemd-nspawn
आर्च विकी पर