W jaki sposób Linux nie jest podatny na wirusy, złośliwe oprogramowanie i tego typu rzeczy?


71

Jak Linux jest chroniony przed wirusami?


To pytanie było pytaniem superużytkownika tygodnia .
Przeczytać wpis w blogu więcej szczegółów lub przyczynić się do bloga samemu



1
Myślę, że masz na myśli crackera. Patrz: cs.utah.edu/~elb/folklore/afs-paper/node9.html Haker jest terminem niespecyficznym.
jnewman

1
W przypadku Linuksa wiele programów jest typu open source, więc jeśli twórca wirusów korzysta z oprogramowania typu open source, społeczność pomoże naprawić ten piękny umysł. A jeśli pisarz chce wybrać sposób zastrzeżony dla bliskiego źródła, powinien oznaczyć program jako „zastrzeżone złośliwe oprogramowanie”.
kaykay

Myślę, że ma to coś wspólnego ze strukturą plików w systemie Windows i tym podobne, które sprawiają, że są podatne na wirusy, ponieważ większość wirusów atakuje strukturę pliku, rejestru i tym podobne. jednak w Linuksie system archiwizacji i struktura są o wiele bardziej stabilne i nie można nimi manipulować tak łatwo. Słyszałem kiedyś o wirusie trojańskim siedzącym na pulpicie systemu Linux, który nic nie robi, ponieważ nie może atakować żadnych plików ...
ThunderToes

Odpowiedzi:


104

Cóż, w rzeczywistości nie jest ... jest po prostu mniej podatny na hakerów tworzących wirusy atakujące systemy Linux. Komputery klasy konsumenckiej zwykle działają w systemie Windows, a zatem, kierując reklamy do szerokiego grona odbiorców, Windows jest właściwą drogą.

Nie zrozumcie źle Linuksa i wirusów, zdecydowanie są wirusy Linux.

Niektóre dystrybucje mają dodatkowe warstwy ochronne, takie jak na przykład SELinux (patrz tutaj ) w Ubuntu. Następnie jest domyślna zapora ogniowa i fakt, że pliki obcych nie mają automatycznie uprawnień do wykonania. Aby możliwe było wykonanie, należy udzielić określonego zezwolenia na wykonanie. (Patrz tutaj )

Jest jeszcze kilka innych czynników, które sprawiają, że Linux jest trudnym miejscem dla wirusów. Zwykle użytkownicy inni niż root w systemach Linux mają do dyspozycji niewiele plików wykonywalnych, które pozwoliłyby wirusom pozostać niezauważonym i rozprzestrzeniać się. Niektóre programy wymagają jedynie zalogowania się jako root (lub za pomocą sudo) przed ich uruchomieniem lub uzyskania dostępu / modyfikacji katalogów innych niż dom. O wiele trudniej jest stworzyć żywotnego wirusa, który rozprzestrzenia się tak dobrze, jak w systemie Windows.

AKTUALIZACJA:

Jak wspomniano poniżej, większość komputerów z systemem Linux to albo serwery, które są obsługiwane przez osoby, które wiedzą coś o tym, co robią. Ludzie, którzy używają Linuksa na komputerze, zwykle wybierają, a także wiedzą, co robią. Prawie wszyscy analfabeci używają systemu Windows, dlatego znacznie łatwiej jest zainfekować te komputery. „ Hej, ta maszyna mówi mi, że mam wirusa i muszę kupić ten program antywirusowy o nazwie„ FAKETrojanHunter ”, aby się go pozbyć… Dobra, zróbmy to!

Ponieważ żadna dystrybucja / instalacja systemu Linux nie jest równa per se, trudniej jest stworzyć złośliwe oprogramowanie, które zainfekowałoby je wszystkie tak skutecznie, jak to możliwe. Co więcej, prawie całe oprogramowanie działające w systemie Linux jest typu Open Source, co znacznie ułatwia wykrywanie złośliwego oprogramowania, ponieważ jego źródło jest otwarte dla publiczności.


47
+1 zathere definitely ARE Linux viruses
Sathyajith Bhat

13
Pamiętaj, że większość (cóż, wiele ...) serwerów działa pod Linuksem, więc w rzeczywistości istnieje ogromna baza instalacyjna, którą warto zaatakować. Większość z tych serwerów nie działa antywirusowo i nie ma problemów. W pakietach znajdują się exploity, ale zazwyczaj nie pozwalają na zdalne wykonanie kodu.
Rich Bradshaw

5
W rzeczywistości Linux nie jest bardziej bezpieczny przed atakami wirusów niż Windows w przypadku większości exploitów. Niektóre klasy poprawiają Linuksa (na przykład pliki wykonywalne wysyłane pocztą elektroniczną są trudniejsze do zainfekowania użytkowników ... ale nie niemożliwe). Te same wektory ataku działają w systemie Linux (przepełnienie bufora w programach, które najczęściej uzyskują dostęp do Internetu). I głupie ... ee mam na myśli niedoświadczonych użytkowników, którzy równie dobrze podejmą dodatkowe kroki, aby załącznik e-mail był wykonywalny, jeśli jest to coś, czego chcą (zdjęcia nudie, ładny wygaszacz ekranu itp.)
Erik Funkenbusch

4
@Rich: Jasne. Istnieje również wiele serwerów Windows. Jednak serwery są zwykle obsługiwane przez osoby mające pojęcie o komputerach i bezpieczeństwie, dlatego są znacznie trudniejsze do zaatakowania. Wokół jest mnóstwo komputerów obsługiwanych przez ludzi, którzy nie rozumieją komputerów. Zdecydowana większość z nich to Microsoft Windows, reszta to w większości Mac OSX, a Linux prawie nie ma, ponieważ prawie wszyscy prywatni użytkownicy Linuksa go uruchamiają, ponieważ rozumieją komputery i wybrali Linuksa.
David Thornley,

4
@ Jase21: Nie rozumiem, jak można powiedzieć, że Linux ma „lepsze praktyki kodowania”, chyba że pracowałeś na obu platformach i nie widziałeś kodu źródłowego dla obu platform. @BloodPhilia: +1 za odpowiedź tutaj, która najbardziej bezpośrednio wskazuje na przyczynę problemu, a nie na trąbienie FUD.
Billy ONeal,

37

Jednym z powodów są uprawnienia użytkownika.

Systemy GNU / Linux są systemami uniksopodobnymi, co oznacza, że ​​od samego początku są zbudowane jako systemy dla wielu użytkowników. Oznacza to, że użytkownicy mają silny podział obowiązków. W rezultacie normalny użytkownik nie może faktycznie uszkodzić systemu, ponieważ nie potrzebuje uprawnień. Chociaż obecnie istnieją również ograniczone konta w systemach Windows, w systemach GNU / Linux od użytkowników oczekuje się, że będą korzystać z ograniczonego konta do codziennego użytku i utrzymywać konto root tylko w celu zmiany ustawień (niektóre dystrybucje domyślnie nawet nie pozwalają użytkownicy, aby zalogować się jako root, ponieważ istnieją inne bezpieczniejsze mechanizmy do używania konta root do modyfikowania ustawień).

Z drugiej strony wielu użytkowników Windows wychowało się w erze Windows 9x lub ta epoka wywarła na nich duży wpływ. Wtedy tylko konto użytkownika było administratorem i wszystko było dozwolone dla tego użytkownika. Nawet dzisiaj w systemach Windows wywodzących się z Windows NT dla wielu użytkowników, często jest wymagane (a przynajmniej oczekiwane), aby użytkownik korzystał z konta z uprawnieniami administracyjnymi, a korzystanie z ograniczonych kont jest dość niskie wśród użytkowników domowych.


4
+1 za wspomnienie o uprawnieniach - sudo jest moim przyjacielem.
Thomas O

6
Tę samą ochronę można uzyskać w systemie Windows, uruchamiając go jako ograniczony użytkownik i przechodząc przez UAC w razie potrzeby. Tylko mówię. :)
badp

2
UAC jest denerwujący i o ile wiem, wielu użytkowników go wyłącza. Z drugiej strony używam Ubuntu, więc może jestem stronniczy.
Thomas O

@Thomas O Właśnie do tego dążyłem, kiedy napisałem odpowiedź. W systemie Windows UAC jest denerwujący i często wymagane są podwyższone uprawnienia. W systemach GNU / Linux podwyższone uprawnienia nie są wymagane tak często. Również w wielu dystrybucjach zmiana ustawień użytkownika jest łatwiejsza, ponieważ będą oni „zapamiętywać” hasło przez pewien czas, podczas gdy monit UAC będzie wyświetlany dla każdej akcji.
AndrejaKo

5
@Thomas - Hello71 mówi, że UAC działa na chronionym pulpicie i nie może wchodzić w interakcje z pulpitem użytkowników interaktywnych, więc żadna aplikacja tam uruchomiona nie może „przesunąć myszy” i kliknąć go. Wygląda na to, że UAC jest często źle rozumiany w ten sposób przez osoby, które nic o nim nie wiedzą.
Erik Funkenbusch,

22

Jedną z zalet systemu Linux w stosunku do systemu Windows jest to, że aby plik był wykonywalny, musisz specjalnie ustawić jego uprawnienia.

Oznacza to, że sztuczka polegająca na podwójnym rozszerzeniu (np. „ Brittany_spears_naked.jpg.exe ”) nie będzie działać, ponieważ użytkownik będzie musiał uruchomić ją przed zainfekowaniem - i mam nadzieję, że pomyśli, że to dziwne, że zdjęcie musi być wykonywalnym.


14
Linux w ogóle nie używa rozszerzeń nazw plików.
AndrejaKo

9
Technicznie tak nie jest, ale gnome i kde użyją ich, aby ustalić, czy coś jest na przykład zdjęciem lub plikiem muzycznym i przekażą go do odpowiedniego programu.
Richard

6
Rzeczywiście, ale ani GNOME, ani KDE, ani żadne inne środowisko pulpitu nie będzie zakładało, że plik można uruchomić na podstawie rozszerzenia pliku.
Ryan Thompson

Pliku nie można wykonać bez uprawnień. Oznaczałoby to, że menedżer plików musiałby zmienić uprawnienia, aby nawet spróbować je wykonać.
Thomas O

1
Właściwie miałem na myśli, że środowiska pulpitu systemu Linux nie uruchomią pliku pulpitu, chyba że sam plik pulpitu jest oznaczony jako wykonywalny. Nie można więc pobrać pliku .desktop zawierającego go Exec=rm -rf /i przypadkowo uruchomić bez uprzedniego oznaczenia pliku pulpitu jako pliku wykonywalnego.
Ryan Thompson

19

Linux jest chroniony, ale nie jest niezniszczalny.

Kontrastowanie Linux / Unix z Windows na wysokim poziomie, z punktu widzenia bezpieczeństwa:

  • Jądro Linux (gdzie sprawdzane i egzekwowane są uprawnienia systemowe) jest znacznie mniejsze niż odpowiednik systemu Windows. Mniejszy oznacza prostszy; prostsze oznacza łatwiejsze do zbadania, z mniejszą liczbą nieoczekiwanych interakcji systemowych. „Mniejsze” i „prostsze” są dobre w analizie bezpieczeństwa. Jądro systemu Windows rośnie w szybkim tempie.

  • Użytkownicy Linuksa zwykle działają na niższych poziomach uprawnień niż Windows, co utrudnia wpływ na cały system.

  • Linux zaczął od prostego, elastycznego modelu bezpieczeństwa. System Windows zaczął od wymagań dotyczących zgodności wstecznej z systemami, które nie miały modelu bezpieczeństwa.

  • Linux zawsze miał funkcje (np. chroot(2)) Ułatwiające zadania programistom dbającym o bezpieczeństwo.

Nic z tego nie czyni Linuksa odpornym na złośliwe oprogramowanie. Oznacza to, że atakowanie odpowiednio skonfigurowanego hosta Linux jest jeszcze trudniejsze niż atakowanie odpowiednio skonfigurowanego hosta Windows.


11
1. W rzeczywistości system Windows NT zaczął jako konkurencja dla systemu OS / 2. Wszystko działa na podstawie modelu bezpieczeństwa DACL, który jest bardziej elastyczny niż uprawnienia POSIX. 2. Większość argumentów tutaj dotyczy ery Win9x systemów operacyjnych, a nie Windows NT. 3. W rzeczywistości linia główna Linuksa rozrosła się znacznie szybciej niż jądro systemu Windows. Jedyną dodatkową rzeczą, którą robi jądro NT, jest dostarczenie podsystemu Windowing - który i tak nie jest w pobliżu kodu bezpieczeństwa. 4. Twierdzenie, że rozmiar ma wpływ na bezpieczeństwo, dotyczy tylko kodu bezpieczeństwa. Dodanie btrfsdo Linuksa nie czyni go mniej bezpiecznym.
Billy ONeal,

13

Odpowiedź na twoje pytanie zależy od tego, co uważasz za „wirusa”.

Jeśli użyjesz poprawnej definicji wirusa - to znaczy kodu, który modyfikuje istniejący plik wykonywalny - powodem, dla którego Linux nie jest podatny na wirusy, jest to, że nie jest realnym mechanizmem rozprzestrzeniania złośliwego kodu w systemie Linux. Powodem jest to, że pliki wykonywalne Linuksa rzadko są przenoszone bezpośrednio z jednego komputera na inny. Zamiast tego programy są przesyłane za pomocą oprogramowania do zarządzania pakietami lub poprzez dystrybucję kodu źródłowego. Fakt, że większość oprogramowania dla Linuksa jest dostępna bezpłatnie ze źródła, oznacza, że ​​ludzie prawie wcale nie muszą intensywnie kopiować programów z jednego komputera na drugi.

Jeśli przez „wirusa” masz na myśli „robaka” - program, który replikuje się w Internecie, Linux wcale nie jest odporny na ten atak. W rzeczywistości oryginalny robak internetowy, „ Morris Worm ”, został zreplikowany za pomocą Sendmaila, programu, który wciąż jest wstępnie zainstalowany na wielu systemach Linux. Niemal wszystkie udane ataki na maszyny z systemem Linux atakują wrażliwe aplikacje internetowe, takie jak serwer pocztowy lub aplikacja internetowa.

Wreszcie, jeśli ogólnie odnosisz się do złośliwego kodu - zwykle „konia trojańskiego”, to to, co chroni Linuksa, to przede wszystkim kultura. Linux jest rzadko używanym systemem operacyjnym, który już ogranicza swoją wartość jako cel. Ale jeśli dodasz do tego fakt, że użytkownicy Linuksa często są wyjątkowo bystrzy i świadomi bezpieczeństwa, zmniejsza to prawdopodobieństwo udanego ataku jeszcze bardziej. Jeśli na przykład plan ataku polega na przekonaniu użytkownika do pobrania i uruchomienia programu, który sam się zainfekuje, znacznie mniej prawdopodobne jest, aby przekonał go do tego przeciętny użytkownik systemu Linux niż przeciętny użytkownik systemu Windows. Dlatego autorzy szkodliwego oprogramowania, wybierając platformę do atakowania, wybierają oczywiście bardziej owocny cel.


12

Linux ma bardzo zaangażowaną społeczność naukowców, która dla niego pracuje, nawet jeśli zostanie napisane jakieś złośliwe oprogramowanie, zawsze istnieje na to rozwiązanie.


5
Jeśli firmy antywirusowe skupią się na tej platformie, można zastosować ten sam zestaw maniaków do pracy nad rozwojem wirusów. W końcu przemysł wirusów i antywirusów jest przenoszony przez pieniądze, a nie przez PRAWDZIWYCH crackerów / hakerów.
Mahesh,

@Mahesh Ahh, wiedziałem, że będzie tu teoria spiskowa. (Nie mówię, że to nieprawda, po prostu nazywając to tym, czym jest.)
jnewman,

1
@Josh, LOL. Być może poczujesz się jak teoria spisku, ale ludzie, którzy pracują dla catcom, ePC i wielu innych firm antywirusowych, dadzą ci lepszy pomysł. ;)
Mahesh,

12

Przyczynia się do tego wiele aspektów:

  1. Niejednorodne środowisko
    • Istnieje wiele różnych smaków i wiele różnych konfiguracji;
    • Nawet w tej samej dystrybucji zakres różnych możliwości jest ogromny;
    • Każda dystrybucja zapewnia wiele jąder, obsługuje dodatkowe łaty;
    • Każda duża firma zazwyczaj wprowadza własny smak jądra.
  2. Podejście do użytkowników i historia silnego egzekwowania prawa
    • Linux ma naturalną przewagę w tej dziedzinie ze względu na bardzo długą historię rozwoju zorientowanego na serwer.
  3. Wirusy są nieskuteczne
    • Linux jest najczęściej instalowanym systemem na świecie, ale nie ma wielu komputerów PC / stacjonarnych z Linuksem;
    • ataki na serwery są znacznie bardziej skuteczne, gdy są kierowane;
    • ataki na systemy wbudowane (routery, telewizory itp.) zwykle nie są warte wysiłku ze względu na ograniczoną funkcjonalność systemu.
  4. Twórcy wirusów skupiają się obecnie na ekosystemie Linuksa
    • Twórcy wybierają to, co najłatwiejsze.
  5. Wirusy są znacznie trudniejsze do ukrycia w systemie Linux
    • Linux to otwarty system, który ujawnia wszystkie informacje, niełatwo jest coś ukryć.
  6. Otwarte źródło
    • Chociaż Microsoft może twierdzić coś przeciwnego, posiadanie tysięcy recenzentów dla każdej linii kodu i jeszcze więcej osób zdolnych do łatania luki w zabezpieczeniach w ciągu kilku sekund zdecydowanie wpływa na jakość i bezpieczeństwo kodu.

3
„Linux jest najczęściej instalowanym systemem na świecie”?
GeneQ

@GeneQ Oczywiście, jaki byłby to inny system? OK, szczerze mówiąc, nie biorę pod uwagę tych super specyficznych systemów operacyjnych, które są używane do masowych, wbudowanych układów scalonych (tak, niektóre mają rzeczywisty system operacyjny).
Let_Me_Be

2
To jest niezgodne z faktami. Większość wbudowanych układów nie ma w ogóle żadnego systemu operacyjnego. Systemy operacyjne POSIX są wspólne dla serwerów i niektórych typów telefonów komórkowych, ale nie dla rzeczy takich jak samochody i telewizory, z których pochodzą oszałamiające statystyki małych komputerów, które są znacznie bardziej powszechne niż komputery wielkości komputerów stacjonarnych.
Billy ONeal,

5

Myślę, że fakt, że Linux działa głównie na oprogramowaniu typu open source, jest dużą zaletą. O wiele trudniej jest komuś zrobić złośliwe rzeczy w twoim systemie, gdy każdy może odczytać kod.

Jeśli instalujesz oprogramowanie tylko z oficjalnych repozytoriów pakietów Linuksa, to prawdopodobnie jesteś o wiele bezpieczniejszy niż w systemie Windows, w którym musisz pobrać losowe pliki wykonywalne i instalatory z Internetu, aby pobrać oprogramowanie.

Istnieją oczywiście inne sposoby na wykonanie złośliwego kodu w twoim systemie, ale myślę, że i tak warto o tym wspomnieć.


2
To, że oprogramowanie jest oprogramowaniem typu open source, z natury nie zapewnia bezpieczeństwa. Open source może pomóc ustalić, czy konstrukcja jest bezpieczna, czy nie, ale open source nie ma nic do zrobienia powodować bezpieczeństwo sama.
Billy ONeal,

+1 Tak, oczywiście, oprogramowania nie można zabezpieczyć wyłącznie dlatego, że jest to oprogramowanie typu open source, ale posiadanie wielu osób w stanie zbadać kod z pewnością pomaga. Z drugiej strony powiedziałbym, że oprogramowanie prawnie zastrzeżone jest z natury niepewne, ponieważ łatwo jest programistom włączyć złośliwe oprogramowanie do swojego oprogramowania bez wiedzy użytkownika.
Jacob Stanley

5

Głównym powodem jest to, że maniacy Linuksa nie tworzą bogatych celów.

Przestępczość zorganizowana skierowana jest do osób, które kupują prostszy system z komputerem stacjonarnym i wszystkimi zainstalowanymi i dobrze znanymi aplikacjami. Obecnie ogromna większość takich osób korzysta z systemu Windows, co sprawia, że ​​Windows jest znacznie bardziej opłacalnym celem.

Jeśli byłoby tyle pieniędzy do zrobienia po Linuksie, jestem pewien, że ogromny wysiłek, który dziś generuje tysiące nowych wariantów wirusów i fałszywych stron internetowych dziennie , wkrótce spowodowałby także upadek Linuksa. A ponieważ Linux jest open source, hakerzy nie musieliby nawet niczego dekompilować.

Dla każdego sprytnego programisty jest sprytniejszy, tyle że pirat ...


3
Nie zgadzam się z tym. W latach 90. system Windows miał ogromną różnicę w liczbie wirusów w porównaniu do komputerów Mac, ale nie było jeszcze pieniędzy na zarobienie z wirusów. To może istnieć, ale jako główny powód jest nieważny.
Rich Homolka

@Rich Homolka: Według statystyk system Windows nie ma dziś bardziej znanych luk w zabezpieczeniach niż inne systemy operacyjne. Jedyną logicznie różnicą pozostaje fakt, że hakerzy nie koncentrują się na tym.
harrymc,

2
Widzę twój sens, ale nie zgadzam się z twoim wnioskiem. Przerażające w (wczesnych) wirusach Outlooka jest to, że Outlook działał dokładnie tak, jak zaprojektował go Microsoft. W zwykłym tego słowa znaczeniu nie było „wrażliwości”. Projekt był po prostu sprawnym propagatorem wirusów.
Rich Homolka

1
@Rich Homolka: Masz rację co do przeszłości, możesz też wymienić ActiveX, BHO, Web DAV i inne głupoty Microsoftu. Jednak wysiłek trwający kilka lat znacznie poprawił dzisiejszą sytuację do tego stopnia, że ​​bezpieczeństwo jest porównywalne z Linuksem. Większość dzisiejszych ataków jest zorientowanych na przeglądarkę i wymaga łatania we wszystkich głównych przeglądarkach. Nowe ataki na routery to w rzeczywistości exploity Linuksa.
harrymc

5
  • wieloużytkownikowy, wielozadaniowy system operacyjny
  • zbudowany, aby żyć w świecie sieci (nie ma otwartych portów RFC dla wygody)
  • nie ma czegoś takiego jak ActiveX (ładny wektor dla zanieczyszczenia)
  • istnieje również przyjemne oddzielenie kodu od danych od plików konfiguracyjnych
  • wszystkie aplikacje i programy systemu operacyjnego są aktualne dzięki centralnemu repozytorium
  • brak zachęty do odwiedzania nieznanych stron i pobierania z nich oprogramowania
  • aktualizacje pojawiają się, gdy występuje problem z łataniem, a nie „czarny czwartek”
  • rozszerzenie pliku nic nie znaczy dla systemu operacyjnego
  • Brak ukrytego bałaganu, takiego jak rejestr
  • dzięki separacji uprawnień - nawet jeśli dostaniesz „coś”, bardzo trudno jest przetrwać ponowne uruchomienie (zgodnie z definicjami dla wirusa)

Sprawianie, by aplikacja, złośliwa lub w inny sposób, „przetrwała restart systemu” w Linuksie jest banalna. Jeśli zdobędziesz root, możesz wstawiać moduły, modyfikować jądro i dodawać lub modyfikować skrypt inicjujący. Do diabła, nawet jeśli ktoś po prostu naruszy twoje konto użytkownika, może po prostu dodać coś do ~ / .bashrc, które wykona się przy każdym logowaniu.

to trywialne, ale powiedziałeś „jeśli”, prawda? I powodzenia z tym
odrzutowiec

Powiedziałeś „nawet jeśli dostaniesz„ coś ”, (sic) bardzo trudno jest przetrwać restart”, co oznacza, że ​​już go masz. Więc już masz wkręcony. Koniec gry.

tak, na przykład, porwana wtyczka flash (Adobe ktokolwiek) i tak, gra się nie skończy, chyba że przeglądasz jako root
jet

3

Rośnie liczba osób, które niewiele wiedzą o komputerach (lub które przeprowadziły migrację z systemu Windows) do nowoczesnych dystrybucji, takich jak Ubuntu, LinuxMint lub Fedora.

Przeczytają każdy przewodnik lub instrukcje i chętnie pobiorą dowolny skrypt lub program i uruchomią go jako root lub sudo. Mogą to być łatwe cele trojanów. W rezultacie uważam, że bezpieczeństwo pulpitu jest trudne, chyba że ograniczysz to, co użytkownicy mogą zrobić ze swoimi komputerami.


2

Twórcy szkodliwego oprogramowania chcą większego rynku docelowego. O wiele więcej osób korzysta z komputerów Mac lub Windows niż Linux. To jak budowanie strony internetowej - zanim przejdziesz do mniej popularnych, musisz się upewnić, że działa ona w głównych przeglądarkach.


Uważam, że @BloodPhilia ma również doskonały punkt widzenia, jeśli chodzi o wiele różnych dystrybucji Linuksa. Opracowanie złośliwego oprogramowania, które mogłoby skutecznie adaptować się i rozprzestrzeniać na wiele różnych dystrybucji Linuksa, byłoby bardzo trudne / czasochłonne.
Jozuego

Linux to Linux. To samo jądro, te same biblioteki podstawowe. Szkodliwy kod jest agnostyczny dla dystrybucji. Znalezienie sposobu na faktyczne rozprzestrzenienie może być trudniejsze, ponieważ jeśli jeden projekt zostanie przejęty, a złośliwy kod zostanie dodany do pakietu, który zostanie przekazany użytkownikom końcowym, wpłynie to tylko na tę dystrybucję. Coś tak prostego jak bomba rozwidlająca zniszczy większość dystrybucji Linuksa. perl -e 'while(1){fork();}'

2

Jedną rzeczą, którą myślę, że ludzie zawsze ignorują w porównaniu do systemu Linux / Windows, jest to, kim są użytkownicy i jak myślą, działają i reagują. Ciekawe może być opracowanie Folk Models of Computer Security .

Linux nie jest (prawie) nigdy wstępnie zainstalowany. W konsekwencji oznacza to, że (prawie) wszystkie instalacje są instalowane z wyboru, przez kogoś, kto pomyślał, aby wybrać Linuksa na coś innego, i przez kogoś, kto przynajmniej wie wystarczająco dużo, aby korzystać z instalatora. Pomaga filtr o minimalnej wiedzy komputerowej przed użyciem komputera.

Natomiast Windows jest instalacją domyślną na większości zakupionych komputerów. Możesz mieć zero umiejętności i kupić komputer z systemem Windows i podłączyć go do Internetu, a także nic nie wiedzieć o wirusach, robakach, trojanach itp. I bardzo szybko stać się zombie.

Chciałbym również powiedzieć, że nie obwiniam ofiary. Komputery są skomplikowanymi nieskończonymi maszynami stanowymi. Bezpieczeństwo jest trudne. Ale liczy się również design. Mac OS X tak naprawdę nie ma żadnych atrakcyjnych funkcji bezpieczeństwa, które czynią go bezpieczniejszym niż Windows. Jest również wstępnie zainstalowany w systemach, co oznacza, że ​​każdy, kto może kupić komputer Mac, uruchomi go bez względu na poziom umiejętności. Ale został zaprojektowany jako system z myślą o tym, jak użytkownik myśli i będzie wchodził w interakcje z systemem. Ogranicza to nie dziury w zabezpieczeniach, ale prawdopodobieństwo, że użytkownik pozwoli na ich wykorzystanie.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.