Apakah ubuntu telah membangun keamanan?
Apa perlindungan virus bawaan ubuntu?
Dengan berkolaborasi dengan ekosistem mitra yang terkemuka di dunia, dari penyedia silikon hingga OEM dan ODM, kanonik meningkatkan standar apa yang mungkin terjadi di dunia perangkat lunak, melepaskan gelombang kreativitas dan inovasi baru dengan Ubuntu real-time real.
Ringkasan: Ubuntu real-time menawarkan keamanan dan keandalan ujung ke ujung
Canonical telah merilis Ubuntu 22 real-time.04 LTS, yang memberikan respons deterministik terhadap peristiwa eksternal. Ini bertujuan untuk meminimalkan jaminan waktu respons dalam tenggat waktu yang ditentukan. Kernel real-time tingkat perusahaan yang baru sangat ideal untuk industri seperti industri, telekomunikasi, otomotif, kedirgantaraan dan pertahanan, sektor publik, dan ritel. Sektor-sektor ini sekarang dapat menjalankan beban kerja yang menuntut dan mengembangkan aplikasi yang sensitif terhadap waktu pada sistem operasi open-source.
Poin -Poin Kunci:
1. Ubuntu 22 real-time.04 LTS menawarkan respons deterministik terhadap peristiwa eksternal.
2. Kernel real-time baru sangat ideal untuk industri dengan persyaratan latensi rendah yang ketat.
3. Ini cocok untuk industri, telekomunikasi, otomotif, kedirgantaraan dan pertahanan, sektor publik, dan sektor ritel.
4. Ubuntu real-time adalah platform AIOT yang dioptimalkan silikon terbaik di dunia pada berbagai penyedia silikon.
5. Kernel Ubuntu real-time dirancang untuk pembuatan, pemantauan, dan teknologi operasional yang ditentukan oleh perangkat lunak.
6. Ubuntu 22.04 LTS mengintegrasikan tambalan preempt_rt untuk mengurangi latensi kernel dan menjamin pelaksanaan tugas yang dapat diprediksi waktu.
7. Kolaborasi dengan Ecosystem Partners memungkinkan inovasi dan kreativitas dengan ubuntu real-time.
8. Ubuntu real-time pada lengan menguntungkan seluruh ekosistem lengan dari cloud ke komputasi edge.
9. Ubuntu real-time sangat ideal untuk telekomunikasi, industri 4.0, dan kasus penggunaan otomotif.
10. Ubuntu Pro dengan Kernel Realtime memberikan nilai dan dukungan yang signifikan untuk penyedia layanan dan pelanggan perusahaan.
Pertanyaan:
1. Bagaimana Ubuntu real-time memberikan keamanan dan keandalan ujung ke ujung?
– Ubuntu real-time menawarkan respons deterministik terhadap peristiwa eksternal dan meminimalkan waktu respons dalam tenggat waktu yang ditentukan. Ini memastikan bahwa beban kerja yang kritis dan aplikasi yang sensitif terhadap waktu dapat dijalankan dengan aman dan andal.
2. Industri mana yang dapat memperoleh manfaat dari kernel real-time yang baru?
– Kernel real-time yang baru sangat ideal untuk industri seperti industri, telekomunikasi, otomotif, kedirgantaraan dan pertahanan, sektor publik, dan ritel. Sektor-sektor ini dapat menjalankan beban kerja yang menuntut dan mengembangkan aplikasi yang sensitif terhadap waktu pada sistem operasi open-source.
3. Apa yang membuat kernel ubuntu real-time menjadi platform aiot yang dioptimalkan silikon terbaik?
– Ubuntu real-time dioptimalkan untuk penyedia silikon seperti Nvidia, Intel, MediaTek, dan AMD-Xilinx. Optimalisasi ini memungkinkan kinerja dan ketahanan yang lebih tinggi dalam manufaktur, pemantauan, dan aplikasi teknologi operasional yang ditentukan perangkat lunak.
4. Apa itu tambalan preempt_rt, dan bagaimana mereka meningkatkan kinerja kernel?
– Patch preempt_rt, terintegrasi ke dalam Ubuntu 22.04 LTS, Kurangi latensi kernel dan menjamin eksekusi tugas yang dapat diprediksi waktu. Ini membuat kernel ubuntu real-time lebih preemptive dan cocok untuk beban kerja yang paling menuntut.
5. Bagaimana kolaborasi dengan mitra ekosistem menguntungkan ubuntu real-time?
– Berkolaborasi dengan mitra ekosistem dari penyedia silikon ke OEM dan ODM memungkinkan kanonik untuk melepaskan kreativitas dan inovasi dengan ubuntu real-time. Ini memungkinkan pengembangan solusi yang disesuaikan dengan persyaratan industri tertentu.
6. Bagaimana ubuntu real-time menguntungkan ekosistem lengan?
– Ubuntu real-time pada lengan menguntungkan seluruh ekosistem lengan melintasi spektrum komputasi, dari awan ke ujung. Ini memungkinkan kendaraan yang ditentukan perangkat lunak, Smart Industrial 4.0 Pabrik, Fungsionalitas 5G VRAN, dan Pusat Data Hyperscale Berbasis ARM Hemat Energi.
7. Apa saja kasus penggunaan untuk ubuntu real-time di telco, industri 4.0, dan sektor otomotif?
– Ubuntu real-time memberikan latensi yang sangat rendah, kinerja yang dijamin, dan keamanan untuk infrastruktur telekomunikasi kritis. Ini memenuhi kualitas layanan, latensi rendah, dan persyaratan jitter untuk kebutuhan transformasi jaringan telekomunikasi, termasuk yang terkait dengan 5G.
8. Bagaimana Ubuntu Pro dengan Kernel Realtime memberikan nilai kepada penyedia layanan dan pelanggan perusahaan?
– Ubuntu Pro dengan Kernel Realtime menawarkan solusi yang aman dan andal yang didukung oleh perjanjian tingkat layanan telekomunikasi. Canonical menyediakan perbaikan, tambalan keamanan, integrasi modul kernel, dan pengujian platform sistem operasi, yang memungkinkan organisasi untuk mencapai tujuan bisnis mereka dengan strategi adopsi open-source.
9. Bagaimana Ubuntu real-time mendukung infrastruktur digital dan masa depan otomatisasi robotika?
– Ubuntu real-time mendorong batas-batas infrastruktur digital dan membawa masa depan otomatisasi robotika ke depan. Ini memberikan dukungan untuk Linux real-time di berbagai industri 4.0 Kasing Gunakan, memungkinkan loop kontrol deterministik dan real-time.
10. Mengapa perangkat keras bersertifikat ubuntu ideal untuk pengiriman perusahaan tertanam linux dalam produksi?
– Perangkat keras bersertifikat ubuntu menyediakan distribusi linux waktu-nyata tingkat produksi yang didukung oleh kanonik selama beberapa tahun. Ini memberdayakan pelanggan perusahaan untuk fokus pada tujuan bisnis mereka, mempersingkat waktu untuk memasarkan, dan mengandalkan solusi open-source yang aman dan aman.
11. Opsi penyebaran apa yang tersedia untuk kernel ubuntu real-time?
– Kernel real-time tersedia di semua varian ubuntu OS. Dua opsi penempatan tersedia: Ubuntu Server 22.04 lts dengan kernel real-time melalui Ubuntu Pro, Canonical’s Comprehensive Security and Kepatuhan Langganan, dan tingkat gratis untuk penggunaan komersial skala pribadi dan kecil.
12. Bagaimana pemeliharaan dan dukungan jangka panjang memastikan umur panjang produk dari kernel real-time?
– Canonical menyediakan dukungan perangkat lunak tingkat perusahaan dan pemeliharaan jangka panjang untuk kernel real-time. Ini memastikan bahwa vendor dan organisasi dapat mengandalkan fungsionalitas kernel dan menerima pembaruan dan tambalan yang diperlukan dalam waktu yang lama.
13. Bagaimana kendaraan ubuntu real-time mendukung kendaraan yang ditentukan perangkat lunak?
– Ubuntu real-time, dengan pembaruan OTA dan pemeliharaan keamanan jangka panjang, memungkinkan OEM dan pemasok tingkat 1 untuk membentuk strategi kendaraan yang ditentukan perangkat lunak di sekitar solusi open-source yang aman dan aman. Ini memungkinkan kecepatan pengembangan dan penyebaran sambil mempertahankan fokus pada keandalan dan keamanan.
14. Perusahaan apa yang dibutuhkan oleh kernel real-time?
– Kernel real-time siap produksi dan memenuhi berbagai macam perusahaan yang dibutuhkan. Ini memberikan keamanan dan keandalan ujung ke ujung, menjadikannya cocok untuk industri dengan persyaratan latensi rendah seperti telekomunikasi, otomotif, dan industri 4.0.
15. Bagaimana Organisasi Benefit Ubuntu Real-Time Dengan Penyebaran Linux Tertanam?
– Ubuntu real-time menawarkan solusi ideal untuk pengiriman perusahaan tertanam linux dalam produksi. Dengan dukungan Canonical dan distribusi Linux waktu-nyata tingkat produksi, organisasi dapat fokus pada bisnis inti mereka dan mendapat manfaat dari kecepatan yang lebih singkat ke pasar.
Catatan: Jawaban yang diberikan di atas didasarkan pada informasi dari artikel dan ditulis ulang untuk menghindari penyalinan teks langsung.
Apa Ubuntu Built In Virus Protection
Dengan berkolaborasi dengan ekosistem mitra yang terkemuka di dunia, dari penyedia silikon hingga OEM dan ODM, kanonik meningkatkan standar apa yang mungkin terjadi di dunia perangkat lunak, melepaskan gelombang kreativitas dan inovasi baru dengan Ubuntu real-time real.
Ubuntu real-time dirilis, menawarkan keamanan dan keandalan ujung ke ujung
Canonical Dirilis Real-Time Ubuntu 22.04 LTS, memberikan respons deterministik terhadap peristiwa eksternal, yang bertujuan untuk meminimalkan jaminan waktu respons dalam tenggat waktu yang ditentukan.
Kernel real-time tingkat perusahaan baru sangat ideal untuk persyaratan latensi rendah yang ketat. Perusahaan dalam industri, telekomunikasi, otomotif, kedirgantaraan dan pertahanan, serta sektor publik dan ritel, sekarang dapat menjalankan beban kerja mereka yang paling menuntut dan mengembangkan berbagai aplikasi yang sensitif terhadap waktu pada sistem operasi open-source (OS).
“Kernel Ubuntu real-time memberikan kinerja dan ketahanan tingkat industri untuk pembuatan, pemantauan, dan teknologi operasional yang ditentukan oleh perangkat lunak” kata Mark Shuttleworth, CEO di Canonical. “Ubuntu sekarang adalah dunia’Platform AIOT yang dioptimalkan silikon terbaik di Nvidia, Intel, MediaTek, dan Silikon AMD-Xilinx.”
Kinerja komputasi dan deterministik yang optimal untuk aplikasi yang sensitif terhadap waktu
Berdasarkan 5.15 versi kernel Linux, Ubuntu 22.04 LTS mengintegrasikan Patch Out-of-Tree Preempt_RT untuk arsitektur x86 dan lengan. Patchset preempt_rt mengurangi latensi kernel seperti yang dipersyaratkan oleh beban kerja yang paling menuntut, menjamin pelaksanaan tugas yang dapat diprediksi waktu. Memenuhi persyaratan determinisme yang ketat dan waktu eksekusi batas atas, Ubuntu dengan preempt_rt membuat kernel lebih preemptive daripada linux arus utama.
Dengan berkolaborasi dengan ekosistem mitra yang terkemuka di dunia, dari penyedia silikon hingga OEM dan ODM, kanonik meningkatkan standar apa yang mungkin terjadi di dunia perangkat lunak, melepaskan gelombang kreativitas dan inovasi baru dengan Ubuntu real-time real.
“Ketersediaan komersial Ubuntu real-time pada lengan menunjukkan kekuatan kolaborasi open source dan menguntungkan seluruh ekosistem lengan di seluruh spektrum komputasi, dari cloud ke edge,” kata Mark Hambleton, VP perangkat lunak open source, ARM. “Dari kendaraan yang ditentukan perangkat lunak dan industri pintar 4.0 Pabrik hingga 5G Fungsionalitas VRAN dan pusat data hyperscale berbasis lengan yang hemat energi, kanonik memungkinkan masa depan komputasi pada lengan.”
Ideal untuk telekomunikasi, industri 4.0 dan kasus penggunaan otomotif
Ubuntu real-time memberikan kinerja, terjamin latensi ultra-rendah dan keamanan untuk infrastruktur telekomunikasi kritis. Sebagai beban kerja yang membutuhkan kualitas layanan, latensi rendah dan jitter migrasi ke Ubuntu, Canonical merancang kernel waktu-nyata untuk memenuhi kebutuhan transformasi jaringan telekomunikasi untuk 5G.
“Resmi’S Industry Ubuntu Pro dengan kernel realtime, memberikan nilai signifikan bagi penyedia layanan kami dan pelanggan perusahaan di berbagai industri” kata Arno Van Huyssteen, telekomunikasi CTO di Canonical.
“Kami memahami pentingnya memberikan solusi yang aman dan andal, itulah sebabnya kami menawarkan dukungan yang didukung telekomunikasi untuk kernel real-time yang diaktifkan dalam Ubuntu Pro LTS. Penyediaan perbaikan di rumah, tambalan keamanan, integrasi modul kernel, dan pengujian platform sistem operasi dapat menjadi mahal bagi organisasi, jadi memanfaatkan kanonik’Keahlian dan dukungan, memastikan pelanggan dapat mencapai tujuan bisnis mereka sambil mewujudkan manfaat ekonomi dan pengembalian investasi dari strategi adopsi open source, tanpa kompromi,” Van Huyssteen menyimpulkan.
Dengan dukungan untuk komputasi real-time, Canonical mendorong amplop infrastruktur digital dan membawa masa depan otomatisasi robotika ke depan. Dari PC industri ke antarmuka manusia-mesin, berbagai macam industri 4.0’S Penggunaan kasus membutuhkan dukungan untuk Linux waktu nyata. Karena determinisme sangat penting, inovator industri sering menggunakan beban kerja yang membutuhkan OS real-time yang berjalan di server tepi mereka atau memiliki loop kontrol waktu-nyata dengan waktu respons yang ketat.
“Perangkat keras bersertifikat ubuntu adalah solusi ideal untuk pengiriman perusahaan yang tertanam dalam produksi”, kata Eric Kao, direktur di Advantech. “Kami memiliki skala besar, penyebaran dewan Ubuntu yang sedang berlangsung. Dengan mengandalkan distribusi Linux waktu nyata tingkat produksi yang didukung oleh kanonik selama beberapa tahun, kami memberdayakan pelanggan perusahaan kami untuk fokus pada apa yang mendorong bisnis mereka, memperpendek kecepatan ke pasar”.
Dengan ubuntu real-time yang umumnya tersedia, kanonik terus membuka jalan bagi kendaraan yang ditentukan perangkat lunak juga, memungkinkan kecepatan pengembangan dan penyebaran. Mengandalkan kanonik’Pembaruan OTA dan pemeliharaan keamanan jangka panjang untuk pemasok Ubuntu, OEM, dan Tingkat 1 waktu nyata dapat membentuk strategi kendaraan yang ditentukan oleh perangkat lunak di sekitar solusi open-source yang aman dan aman.
Siap produksi untuk berbagai perusahaan yang dibutuhkan
Kernel real-time tersedia di seluruh varian ubuntu OS. Dua opsi penyebaran tersedia bagi mereka yang ingin mempercepat adopsi teknologi mereka.
Ubuntu Server 22.04 LTS dengan kernel real-time tersedia melalui Ubuntu Pro, Canonical’S Comprehensive Enterprise Security and Kepatuhan Langganan, mencakup semua aspek infrastruktur terbuka. Canonical akan memberikan tingkat gratis untuk penggunaan komersial skala pribadi dan kecil sesuai dengan perusahaan’Komitmen dan misi masyarakat untuk meringankan akses dan konsumsi sumber terbuka.
Resmi’S Dukungan Perangkat Lunak Kelas Perusahaan dan Pemeliharaan Jangka Panjang Untuk Kernel Real-Time Akan Memastikan Umur Produk. Vendor, misalnya, dapat memusatkan upaya mereka dan mengarahkan sumber daya menuju kegiatan nilai tambah tanpa khawatir tentang stabilitas dan keamanan infrastruktur kritis yang mendasarinya.
Ubuntu Core 22 dengan kernel real-time tersedia untuk pelanggan perusahaan dengan toko aplikasi. Inti Ubuntu adalah varian Ubuntu yang penuh kemasukan yang dioptimalkan untuk perangkat tepi. Canonical akan mempertahankan inti ubuntu dengan kernel waktu nyata, menjamin perangkat’ Operasi yang andal.
Produsen akan menerima satu dekade pembaruan perangkat lunak yang sangat dapat diandalkan pada sistem tertanamnya yang bertenaga rendah, tidak dapat diakses, dan seringkali dari jarak jauh di lapangan di lapangan. Keamanan bawaan inti Ubuntu real-time tidak terbatas pada perbaikan bug dan tambalan CVE ke OS. Setiap aplikasi tepi di atas inti Ubuntu berada di lingkungan yang aman dan pasir. Selain itu, perintis industri akan mendapat manfaat dari fitur keamanan dan dari enkripsi disk penuh hingga kurungan yang ketat.
Apa Ubuntu “Perlindungan Virus Dibangun”?
Di Ubuntu.com ada “hanya di ubuntu” yang bertuliskan “built in virus protection”: apa ubuntu membangun perlindungan TI itu? Apa program yang bertanggung jawab atas ini dan bagaimana cara kerjanya?
70.5K 123 123 Lencana Emas 463 463 Lencana Perak 653 653 Lencana Perunggu
Ditanya 12 Mei 2011 pukul 15:28
Amosrivera Amosrivera
1.206 4 4 Lencana Emas 13 13 Lencana Perak 20 20 Lencana Perunggu
Astaga. Saya tidak tahu Ubuntu memiliki “perlindungan virus bawaan”.
12 Mei 2011 jam 15:45
@Vicky, Anda mungkin ingin memeriksa bagaimana sistem tetap aman? keluar.
12 Mei 2011 jam 17:28
Catatan: Ini telah berubah menjadi “keamanan bawaan”
20 Des 2011 jam 12:29
7 Jawaban 7
“Perlindungan virus bawaan” adalah penyederhanaan fitur keamanan Ubuntu.
- Ubuntu mengharuskan aplikasi dijalankan sebagai pengguna super untuk menyebabkan kerusakan. Itu juga termasuk apparmor untuk melengkapi itu.
- Ada juga model repositori yang aman dan aman yang memberi Anda akses ke ribuan aplikasi melalui pusat perangkat lunak yang diuji oleh pemelihara paket.
- Karena ini adalah perangkat lunak gratis, lebih banyak orang memiliki akses ke kode sumber dan menurut hukum Linus: “Diberikan bola mata yang cukup, semua bug dangkal“, yang berarti itu
Diberi basis beta-tester dan co-developer yang cukup besar, hampir setiap masalah akan ditandai dengan cepat dan perbaikannya akan jelas bagi seseorang.
Dijawab 12 Mei 2011 jam 16:19
25K 29 29 Lencana Emas 121 121 Lencana Perak 149 149 Lencana Perunggu
Perhatikan bahwa Anda tidak memerlukan akses super pengguna untuk merusak file milik pengguna, dan itulah yang penting. Jika selalu dapat menginstal ulang sistem saya, tetapi jika dokumen pribadi saya, video dll akan hancur, saya harap saya memiliki cadangan baru -baru ini.
12 Mei 2011 jam 18:25
@Egil true tetapi Anda masih harus memiliki cara untuk mengangkut malware ke komputer .
12 Mei 2011 jam 18:27
Ya, tidak diragukan lagi tentang itu.
12 Mei 2011 jam 18:42
@Alaukik: Ada banyak cara, tentu saja, rekayasa sosial mungkin yang paling berbahaya, maka kerentanan perangkat lunak (browser, media autorun dll). Contoh: omgubuntu.bersama.UK/2011/02/…
12 Mei 2011 jam 18:46
@DavidHeffernan – Manusia membuat kesalahan, tapi – mungkin mengejutkan – lebih banyak manusia berarti lebih sedikit kesalahan. Untuk setiap bug 18 bulan yang Anda temukan dalam perangkat lunak gratis, saya dapat menunjukkan kepada Anda dua bug 5 tahun dalam perangkat lunak berpemilik. Misalnya, MD5 menandatangani sertifikat penandatanganan kode Microsoft yang dapat ditandatangani (Technet.Microsoft.com/en-us/Security/Advisory/961509, terdeteksi 2008, diperbaiki 2013), atau bug crash coretext iOS (TechCrunch.com/2013/08/29/…, diperbaiki di iOS 7 – tidak yakin berapa lama itu ada, tetapi kemungkinan sejak iOS 1)
30 Agustus 2013 jam 16:19
2 sen saya adalah mungkin untuk mendapatkan virus untuk Ubuntu, tetapi:
- Cara kebanyakan distribusi Linux dibangun membuat sangat sulit bagi virus/trojan/backdoors untuk memanfaatkan kerentanan dalam paket biner. Ubuntu berubah setiap enam bulan (dan pembaruan –singan menjengkelkan-mendarat setidaknya setiap minggu). Itu membuat sangat sulit bagi penulis virus untuk melacak semua perubahan ini. Sebaliknya, Windows membutuhkan beberapa tahun untuk berubah. Yang memberi waktu kepada penulis virus untuk mencoba menjadi destruktif/invasif.
- Afaik, ada kesulitan besar untuk “bocor” kode biner atau kode sumber yang mencurigakan untuk resmi Ubuntu atau sistem pengemasan resmi Debian.
- Mungkin ada 3 cara untuk menginfeksi kotak Linux:
- Anda telah menjalankan Linux selama bertahun-tahun tanpa memperbarui salah satu layanan/aplikasi yang menghadap ke internet.
- Anda memasang virus/trojan sendiri.
- Anda mengunduh virus dalam kode sumber, menyusunnya dan menjalankannya dengan hak istimewa administrator;)
user622691
Dijawab 12 Mei 2011 jam 16:21
329 2 2 Lencana Perak 9 9 Lencana Perunggu
NIT kecil melawan poin pertama Anda: Saya dikumumkan untuk pembaruan windows baru tentang sesering saya mendapatkan pembaruan ubuntu baru.
12 Mei 2011 jam 17:01
Saya pikir maksudnya adalah bahwa ada peningkatan besar di setiap rilis, sebagai lawan dari perbaikan bug yang relatif kecil. Lalu, ada pembaruan kernel setiap bulan atau lebih. Bandingkan ini dengan model Windows di mana OS baru memakan waktu lebih dari 4-5 tahun untuk keluar, dengan paket layanan 3-4 (tergantung pada edisi) pada waktu itu, yang mungkin atau mungkin tidak memiliki peningkatan kernel atau perbaikan besar lainnya (pertimbangkan ini: XP adalah admin dan diizinkan pertama secara default hingga SP3).
12 Mei 2011 jam 17:31
@Jsbangs ya, Anda benar. MacOS juga memilikinya, tapi karena saya bukan pengguna macOS, saya tidak tahu betapa menjengkelkannya ini.
20 Mei 2011 jam 20:15
Saya telah berdiskusi dengan beberapa orang yang mengklaim bahwa populasi Linux menjadikannya target yang kurang menguntungkan untuk virus.
Ada sejumlah hal tentang Linux dan platform berbasis UNIX lainnya yang menjadikannya lingkungan yang tidak menyenangkan untuk virus.
- Akses ke log dan pemindai log membuatnya mudah ditonton untuk hal yang menunjukkan masalah.
- Hak istimewa yang terbatas bagi sebagian besar pengguna menyulitkan untuk mendapatkan toehold yang kuat pada suatu sistem. Sistem yang dikelola dengan baik membuatnya sangat sulit untuk mendapatkan akses root.
- Kemudahan membatasi akses ke layanan seperti cron yang dapat digunakan untuk meluncurkan kembali layanan.
- Banyak alat telah dipindai untuk kondisi balapan yang memungkinkan untuk mengubah file konfigurasi. (Saya berkecil hati untuk melihat jumlah bug keamanan Linux dianggap sama dengan jendela ketika banyak bug dari jenisnya “kondisi balapan dapat memungkinkan skor tinggi diubah”.)
- Kemudahan dalam menyediakan akses hanya baca ke sumber daya yang digunakan oleh layanan. (Kegagalan untuk melakukannya adalah salah satu vektor yang memungkinkan injeksi kode ke situs.
- Kemudahan menjalankan dan membandingkan checksum pada file.
- Penggunaan berat file konfigurasi yang dapat dibaca manusia.
- Penggunaan bit yang dapat dieksekusi untuk mengaktifkan eksekusi file.
- Kemampuan untuk menandai partisi untuk mencegah eksekusi otomatis pada bagian. Opsi pemasangan tambahan ada untuk meningkatkan keamanan.
Secara keseluruhan dan sebagian faktor -faktor ini, membuat virus memperkenalkan lebih sulit, lebih mudah dideteksi, dan lebih mudah dinonaktifkan.
Dijawab 12 Mei 2011 jam 20:11
4.608 18 18 Lencana Perak 22 22 Lencana Perunggu
Saya pikir apa yang mereka maksud dengan itu adalah a) ketinggian hak istimewa yang diperlukan (i.e. sudo) diperlukan untuk melakukan hal-hal yang berpotensi berbahaya dan mungkin b) (lidah-di-pipi) Linux terlalu tidak jelas (dan aman, lihat a) untuk menarik banyak api dari penulis virus..
Dijawab 12 Mei 2011 jam 15:54
3.078 4 4 Lencana Emas 21 21 Lencana Perak 29 29 Lencana Perunggu
Jawaban paling sederhana adalah sangat jarang menemukan virus yang dirancang untuk menargetkan sistem ubuntu.
22.8K 21 21 Lencana Emas 87 87 Lencana Perak 108 108 Lencana Perunggu
Dijawab 13 Juni 2011 jam 10:29
Mahmudin Ashar Mahmudin Ashar
386 2 2 Lencana Perak 6 6 Lencana Perunggu
“Perlindungan virus bawaan” mungkin hanya pemasaran pidato untuk fakta bahwa Linux menggunakan format biner yang berbeda untuk executable dari windows, sehingga virus Windows tidak dapat berjalan di Linux. (Mungkin berjalan di bawah anggur, tetapi siapa yang akan mencobanya?)
25K 29 29 Lencana Emas 121 121 Lencana Perak 149 149 Lencana Perunggu
Dijawab 12 Mei 2011 jam 16:33
13.9k 2 2 Lencana Emas 45 45 Lencana Perak 54 54 Lencana Perunggu
Ini pasti pidato pemasaran, tetapi ini tidak ada hubungannya dengan format biner. Model keamanan yang diadopsi oleh Linux secara umum lebih unggul daripada Windows. Ini adalah alasan yang lebih besar dari alasan format biner
12 Mei 2011 jam 18:19
Mengklaimnya telah Tidak ada apa-apa untuk dilakukan dengan format biner agak jauh diambil. Itu mungkin bukan satu -satunya alasan, tapi itu pasti patut diperhatikan. File mungkin tidak dapat dieksekusi secara default, mungkin tidak dijalankan dengan izin root dll, tetapi itu dapat dengan mudah dikerjakan dengan kesalahan manusia. Ambil Omgubuntu.bersama.UK/2011/05/… misalnya. “Cukup unduh skrip ini dan jalankan dengan sudo, dan begitulah.”Anda mendapatkan saran serupa dari banyak situs, dan saya yakin banyak pengguna tidak meneliti perintah yang mereka jalankan.
12 Mei 2011 jam 18:32
. Pidato Pemasaran. – Anda punya hak itu.
13 Mei 2011 jam 0:12
dengan cara apa keamanan Linux Superior? Anda mungkin benar tetapi saya tidak melihat bukti sulit.
13 Mei 2011 jam 6:50
@Egil dengan format biner, maksud saya format biner yang berbeda antara windows dan linux. Hal kedua, OS tidak dapat menangani situasi ketika orang mendengarkan instruksi acak apa pun. Polisi setempat tidak dapat mencegah perampokan terjadi jika para perampok berhasil meyakinkan Anda untuk entah bagaimana membuka pintu. Anda dapat menonaktifkan sudo (kunci pintu secara permanen) tetapi itu akan menjengkelkan dan menciptakan lebih banyak masalah bagi Anda daripada penyusup.
16 Mei 2011 jam 4:32
Kutipan dari situs tutorial Psychocats:
Kebijaksanaan konvensional dalam komunitas Linux mengatakan bahwa tidak ada atau sangat sedikit virus Linux di “The Wild,” dan bahwa sebagian besar hanyalah virus teoritis bukti konsep konsep. Beberapa orang merekomendasikan untuk memasang pemindai virus seperti CLAMAV untuk melindungi teman-teman Anda yang menggunakan Windows dari virus Windows, Anda mungkin secara tidak sengaja mengirimkannya. Saya tidak benar -benar melihat bagaimana itu masalah. Jika Anda memiliki lampiran yang Anda buat di Linux, mengapa ia memiliki virus Windows di dalamnya? Jika komputer Anda telah dikompromikan sedemikian rupa sehingga Anda tidak memiliki kendali atas apa yang Anda kirimkan kepada orang lain, maka Anda memiliki lebih banyak hal yang perlu dikhawatirkan daripada menyebarkan virus ke teman-teman yang menggunakan Windows Anda!
Azure Kubernetes Service (AKS) Ubuntu Penyelarasan Gambar dengan Benchmark Pusat Keamanan Internet (CIS)
Sebagai layanan yang aman, Azure Kubernetes Service (AKS) sesuai dengan standar SOC, ISO, PCI DSS, dan HIPAA. Artikel ini mencakup konfigurasi OS keamanan yang diterapkan pada Ubuntu yang dicitrakan oleh AKS. Konfigurasi keamanan ini didasarkan pada garis dasar keamanan Azure Linux, yang selaras dengan tolok ukur CIS. Untuk informasi lebih lanjut tentang keamanan AKS, lihat konsep keamanan untuk aplikasi dan kelompok di Azure Kubernetes Service (AKS). Untuk informasi lebih lanjut tentang keamanan AKS, lihat konsep keamanan untuk aplikasi dan kelompok di Azure Kubernetes Service (AKS). Untuk informasi lebih lanjut tentang tolok ukur CIS, lihat tolok ukur Pusat Keamanan Internet (CIS). Untuk informasi lebih lanjut tentang garis dasar keamanan Azure untuk Linux, lihat Baseline Keamanan Linux.
Ubuntu LTS 18.04
Cluster AKS digunakan pada mesin virtual host, yang menjalankan sistem operasi dengan konfigurasi aman bawaan. Sistem operasi ini digunakan untuk wadah yang berjalan di AKS. Sistem operasi host ini didasarkan pada Ubuntu 18.04.Lts gambar dengan konfigurasi keamanan diterapkan.
Sebagai bagian dari sistem operasi yang dioptimalkan keamanan:
- AKS menyediakan OS host yang dioptimalkan keamanan secara default, tetapi tidak ada opsi untuk memilih sistem operasi alternatif.
- OS host yang dioptimalkan keamanan dibangun dan dipelihara secara khusus untuk AK dan IS bukan didukung di luar platform AKS.
- Beberapa driver modul kernel yang tidak perlu telah dinonaktifkan di OS untuk mengurangi luas permukaan serangan.
Tidak terkait dengan tolok ukur CIS, Azure menerapkan tambalan harian, termasuk patch keamanan, untuk host mesin virtual AKS.
Tujuan konfigurasi aman yang dibangun ke dalam OS host adalah untuk mengurangi luas permukaan serangan dan mengoptimalkan untuk penyebaran kontainer dengan cara yang aman.
Berikut ini adalah hasil dari cis ubuntu 18.04 LTS Benchmark V2.1.0 Rekomendasi.
Rekomendasi dapat memiliki salah satu alasan berikut:
- Dampak operasi potensial – Rekomendasi tidak diterapkan karena akan berdampak negatif pada layanan.
- Tertutup di tempat lain – Rekomendasi ditutupi oleh kontrol lain di Azure Cloud Compute.
Berikut ini adalah aturan CIS yang diimplementasikan:
Nomor paragraf CIS Deskripsi rekomendasi Status Alasan 1 Pengaturan awal 1.1 Konfigurasi Sistem File 1.1.1 Nonaktifkan sistem file yang tidak digunakan 1.1.1.1 Pastikan pemasangan sistem file CrAMFS dinonaktifkan Lulus 1.1.1.2 Pastikan pemasangan sistem file freevxfs dinonaktifkan Lulus 1.1.1.3 Pastikan pemasangan sistem file JFFS2 dinonaktifkan Lulus 1.1.1.4 Pastikan pemasangan sistem file HFS dinonaktifkan Lulus 1.1.1.5 Pastikan pemasangan sistem file hfsplus dinonaktifkan Lulus 1.1.1.6 Pastikan pemasangan sistem file UDF dinonaktifkan Gagal Potensi dampak operasional 1.1.2 Pastikan /TMP dikonfigurasi Gagal 1.1.3 Pastikan Opsi NODEV SET ON /TMP Partition Gagal 1.1.4 Pastikan opsi nosuid diatur pada /TMP Partition Lulus 1.1.5 Pastikan Opsi NoExec Set ON /TMP Partition Lulus 1.1.6 Pastikan /dev /shm dikonfigurasi Lulus 1.1.7 Pastikan Opsi NODEV SET ON /DEV /SHM PARTITION Lulus 1.1.8 Pastikan Opsi Nosuid Set ON /DEV /SHM PARTITION Lulus 1.1.9 Pastikan Opsi NoExec Set ON /DEV /SHM PARTITION Gagal Potensi dampak operasional 1.1.12 Pastikan Partisi /Var /TMP Termasuk Opsi NODEV Lulus 1.1.13 Pastikan Partisi /Var /TMP Termasuk Opsi Nosuid Lulus 1.1.14 Pastikan Partisi /Var /TMP Termasuk Opsi NoExec Lulus 1.1.18 Pastikan /Partisi Rumah Termasuk Opsi NODEV Lulus 1.1.19 Pastikan opsi NODEV diatur pada partisi media yang dapat dilepas Tak dapat diterapkan 1.1.20 Pastikan opsi nosuid diatur pada partisi media yang dapat dilepas Tak dapat diterapkan 1.1.21 Pastikan opsi NOEXEC diatur pada partisi media yang dapat dilepas Tak dapat diterapkan 1.1.22 Pastikan bit lengket ditetapkan pada semua direktori yang terbuat dari dunia Gagal Dampak operasi potensial 1.1.23 Nonaktifkan Automounting Lulus 1.1.24 Nonaktifkan penyimpanan USB Lulus 1.2 Konfigurasikan pembaruan perangkat lunak 1.2.1 Pastikan repositori Paket Manajer dikonfigurasi Lulus Tertutup di tempat lain 1.2.2 Pastikan tombol GPG dikonfigurasi Tak dapat diterapkan 1.3 Pemeriksaan Integritas Sistem File 1.3.1 Pastikan ajudan dipasang Gagal Tertutup di tempat lain 1.3.2 Pastikan integritas sistem file diperiksa secara teratur Gagal Tertutup di tempat lain 1.4 Pengaturan boot aman 1.4.1 Pastikan izin pada konfigurasi bootloader tidak ditimpa Gagal 1.4.2 Pastikan kata sandi bootloader diatur Gagal Tak dapat diterapkan 1.4.3 Pastikan izin pada konfigurasi bootloader dikonfigurasi Gagal 1.4.4 Pastikan otentikasi yang diperlukan untuk mode pengguna tunggal Gagal Tak dapat diterapkan 1.5 Pengerasan Proses Tambahan 1.5.1 Pastikan dukungan XD/NX diaktifkan Tak dapat diterapkan 1.5.2 Pastikan Alamat Ruang Tata Letak Pengacakan (ASLR) diaktifkan Lulus 1.5.3 Pastikan prelink dinonaktifkan Lulus 1.5.4 Pastikan pembuangan inti dibatasi Lulus 1.6 Kontrol akses wajib 1.6.1 Konfigurasikan Apparmor 1.6.1.1 Pastikan Apparmor diinstal Lulus 1.6.1.2 Pastikan Apparmor diaktifkan dalam konfigurasi bootloader Gagal Dampak operasi potensial 1.6.1.3 Pastikan semua profil apparmor dalam mode menegakkan atau mengeluh Lulus 1.7 Command Line Warning Spanduk 1.7.1 Pastikan pesan hari ini dikonfigurasi dengan benar Lulus 1.7.2 Pastikan izin pada /etc /isu.net dikonfigurasi Lulus 1.7.3 Pastikan izin pada /etc /isu dikonfigurasi Lulus 1.7.4 Pastikan izin di /etc /motd dikonfigurasi Lulus 1.7.5 Pastikan spanduk peringatan login jarak jauh dikonfigurasi dengan benar Lulus 1.7.6 Pastikan spanduk peringatan login lokal dikonfigurasi dengan benar Lulus 1.8 Gnome Display Manager 1.8.2 Pastikan GDM Login Banner dikonfigurasi Lulus 1.8.3 Pastikan Disable-User-List diaktifkan Lulus 1.8.4 Pastikan XDCMP tidak diaktifkan Lulus 1.9 Pastikan pembaruan, tambalan, dan perangkat lunak keamanan tambahan diinstal Lulus 2 Jasa 2.1 Layanan Tujuan Khusus 2.1.1 Sinkronisasi Waktu 2.1.1.1 Pastikan sinkronisasi waktu sedang digunakan Lulus 2.1.1.2 Pastikan SystemD-Timesyncd dikonfigurasi Tak dapat diterapkan AKS menggunakan NTPD untuk Timesync 2.1.1.3 Pastikan Chrony dikonfigurasi Gagal Tertutup di tempat lain 2.1.1.4 Pastikan NTP dikonfigurasi Lulus 2.1.2 Pastikan sistem X Window tidak diinstal Lulus 2.1.3 Pastikan server Avahi tidak diinstal Lulus 2.1.4 Pastikan cangkir tidak terpasang Lulus 2.1.5 Pastikan server DHCP tidak diinstal Lulus 2.1.6 Pastikan server LDAP tidak diinstal Lulus 2.1.7 Pastikan NFS tidak terpasang Lulus 2.1.8 Pastikan server DNS tidak diinstal Lulus 2.1.9 Pastikan server FTP tidak diinstal Lulus 2.1.10 Pastikan server HTTP tidak diinstal Lulus 2.1.11 Pastikan server IMAP dan POP3 tidak diinstal Lulus 2.1.12 Pastikan samba tidak terpasang Lulus 2.1.13 Pastikan server proxy http tidak diinstal Lulus 2.1.14 Pastikan server SNMP tidak diinstal Lulus 2.1.15 Pastikan agen transfer surat dikonfigurasi untuk mode khusus lokal Lulus 2.1.16 Pastikan layanan RSYNC tidak terpasang Gagal 2.1.17 Pastikan server NIS tidak diinstal Lulus 2.2 Klien layanan 2.2.1 Pastikan klien NIS tidak diinstal Lulus 2.2.2 Pastikan klien RSH tidak diinstal Lulus 2.2.3 Pastikan klien bi
cara tidak diinstalLulus 2.2.4 Pastikan klien telnet tidak diinstal Gagal 2.2.5 Pastikan klien LDAP tidak diinstal Lulus 2.2.6 Pastikan RPC tidak terpasang Gagal Potensi dampak operasional 2.3 Pastikan layanan yang tidak penting dihapus atau ditopang Lulus 3 konfigurasi jaringan 3.1 Nonaktifkan protokol dan perangkat jaringan yang tidak digunakan 3.1.2 Pastikan antarmuka nirkabel dinonaktifkan Lulus 3.2 Parameter Jaringan (HANYA HOST) 3.2.1 Pastikan Pengiriman Pengalihan Paket dinonaktifkan Lulus 3.2.2 Pastikan Penerusan IP dinonaktifkan Gagal Tak dapat diterapkan 3.3 Parameter jaringan (host dan router) 3.3.1 Pastikan Paket Sumber yang Dialihkan tidak diterima Lulus 3.3.2 Pastikan pengalihan ICMP tidak diterima Lulus 3.3.3 Pastikan pengalihan ICMP yang aman tidak diterima Lulus 3.3.4 Pastikan paket yang mencurigakan dicatat Lulus 3.3.5 Pastikan permintaan ICMP siaran diabaikan Lulus 3.3.6 Pastikan respons ICMP palsu diabaikan Lulus 3.3.7 Pastikan penyaringan jalur terbalik diaktifkan Lulus 3.3.8 Pastikan Cookie Syn TCP Diaktifkan Lulus 3.3.9 Pastikan iklan router IPv6 tidak diterima Lulus 3.4 Protokol jaringan yang tidak umum 3.5 Konfigurasi Firewall 3.5.1 Konfigurasikan FireWall yang tidak rumit 3.5.1.1 Pastikan UFW dipasang Lulus 3.5.1.2 Pastikan iptables-persistent tidak diinstal dengan UFW Lulus 3.5.1.3 Pastikan layanan UFW diaktifkan Gagal Tertutup di tempat lain 3.5.1.4 Pastikan lalu lintas loopback UFW dikonfigurasi Gagal Tertutup di tempat lain 3.5.1.5 Pastikan koneksi keluar UFW dikonfigurasi Tak dapat diterapkan Tertutup di tempat lain 3.5.1.6 Pastikan aturan firewall UFW ada untuk semua port terbuka Tak dapat diterapkan Tertutup di tempat lain 3.5.1.7 Pastikan UFW Default Menolak Kebijakan Firewall Gagal Tertutup di tempat lain 3.5.2 Konfigurasikan nftables 3.5.2.1 Pastikan nftables diinstal Gagal Tertutup di tempat lain 3.5.2.2 Pastikan UFW dihapus atau dinonaktifkan dengan nftables Gagal Tertutup di tempat lain 3.5.2.3 Pastikan ptables disiram dengan nftables Tak dapat diterapkan Tertutup di tempat lain 3.5.2.4 Pastikan tabel nftables ada Gagal Tertutup di tempat lain 3.5.2.5 Pastikan rantai dasar nftables ada Gagal Tertutup di tempat lain 3.5.2.6 Pastikan lalu lintas loopback nftable dikonfigurasi Gagal Tertutup di tempat lain 3.5.2.7 Pastikan koneksi nftables keluar dan mapan dikonfigurasi Tak dapat diterapkan Tertutup di tempat lain 3.5.2.8 Pastikan nftables default menolak kebijakan firewall Gagal Tertutup di tempat lain 3.5.2.9 Pastikan Layanan NFTables diaktifkan Gagal Tertutup di tempat lain 3.5.2.10 Pastikan aturan nftable adalah permanen Gagal Tertutup di tempat lain 3.5.3 Konfigurasikan ptables 3.5.3.1 Konfigurasikan perangkat lunak iptables 3.5.3.1.1 Pastikan paket iptables diinstal Gagal Tertutup di tempat lain 3.5.3.1.2 Pastikan nftables tidak diinstal dengan ptables Lulus 3.5.3.1.3 Pastikan UFW dihapus atau dinonaktifkan dengan iPtable Gagal Tertutup di tempat lain 3.5.3.2 Konfigurasikan IPV4 IPLABLES 3.5.3.2.1 Pastikan ptables default menyangkal kebijakan firewall Gagal Tertutup di tempat lain 3.5.3.2.2 Pastikan lalu lintas loopback ptables dikonfigurasi Gagal Tak dapat diterapkan 3.5.3.2.3 Pastikan ptables keluar dan koneksi yang mapan dikonfigurasi Tak dapat diterapkan 3.5.3.2.4 Pastikan aturan firewall ptables ada untuk semua port terbuka Gagal Dampak operasi potensial 3.5.3.3 Konfigurasikan IPV6 IP6Tables 3.5.3.3.1 Pastikan IP6Tables Default Menolak Kebijakan Firewall Gagal Tertutup di tempat lain 3.5.3.3.2 Pastikan lalu lintas loopback ip6table dikonfigurasi Gagal Tertutup di tempat lain 3.5.3.3.3 Pastikan IP6Tables keluar dan koneksi yang ditetapkan dikonfigurasi Tak dapat diterapkan Tertutup di tempat lain 3.5.3.3.4 Pastikan aturan firewall ip6tables ada untuk semua port terbuka Gagal Tertutup di tempat lain 4 Logging dan audit 4.1 Konfigurasi Akuntansi Sistem (AuditD) 4.1.1.2 Pastikan audit diaktifkan 4.1.2 Konfigurasikan retensi data 4.2 Konfigurasikan logging 4.2.1 Konfigurasikan rsyslog 4.2.1.1 Pastikan rsyslog diinstal Lulus 4.2.1.2 Pastikan layanan rsyslog diaktifkan Lulus 4.2.1.3 Pastikan logging dikonfigurasi Lulus 4.2.1.4 Pastikan izin file default rsyslog dikonfigurasi Lulus 4.2.1.5 Pastikan rsyslog dikonfigurasi untuk mengirim log ke host log jarak jauh Gagal Tertutup di tempat lain 4.2.1.6 Pastikan pesan rsyslog jarak jauh hanya diterima pada host log yang ditunjuk. Tak dapat diterapkan 4.2.2 Konfigurasikan Journald 4.2.2.1 Pastikan Journald dikonfigurasi untuk mengirim log ke rsyslog Lulus 4.2.2.2 Pastikan Journald dikonfigurasi untuk mengompres file log besar Gagal 4.2.2.3 Pastikan Journald dikonfigurasi untuk menulis file log ke disk persisten Lulus 4.2.3 Pastikan izin pada semua logfil yang dikonfigurasi Gagal 4.3 Pastikan Logrotate dikonfigurasi Lulus 4.4 Pastikan Logrotate memberikan izin yang sesuai Gagal 5 Akses, otentikasi, dan otorisasi 5.1 Konfigurasikan Penjadwal Pekerjaan Berbasis Waktu 5.1.1 Memastikan daemon cron diaktifkan dan berjalan Lulus 5.1.2 Pastikan izin di /etc /crontab dikonfigurasi Lulus 5.1.3 Pastikan izin di /etc /cron.setiap jam dikonfigurasi Lulus 5.1.4 Pastikan izin
di /etc /cron.setiap hari dikonfigurasiLulus 5.1.5 Pastikan izin di /etc /cron.Mingguan dikonfigurasi Lulus 5.1.6 Pastikan izin di /etc /cron.Bulanan dikonfigurasi Lulus 5.1.7 Pastikan izin di /etc /cron.D dikonfigurasi Lulus 5.1.8 Pastikan Cron dibatasi untuk pengguna yang berwenang Gagal 5.1.9 Pastikan di terbatas pada pengguna yang berwenang Gagal 5.2 Konfigurasikan sudo 5.2.1 Pastikan sudo dipasang Lulus 5.2.2 Pastikan Perintah Sudo Gunakan Pty Gagal Potensi dampak operasional 5.2.3 Pastikan file log sudo ada Gagal 5.3 Konfigurasikan SSH Server 5.3.1 Pastikan izin di/etc/ssh/sshd_config dikonfigurasi Lulus 5.3.2 Pastikan izin pada file kunci host pribadi SSH dikonfigurasi Lulus 5.3.3 Pastikan izin pada file kunci host publik SSH dikonfigurasi Lulus 5.3.4 Pastikan akses SSH terbatas Lulus 5.3.5 Pastikan Loglevel SSH sesuai Lulus 5.3.7 Pastikan SSH MaxAuthries diatur ke 4 atau kurang Lulus 5.3.8 Pastikan SSH Ignorerhosts diaktifkan Lulus 5.3.9 Pastikan SSH HostBasedAuthentication dinonaktifkan Lulus 5.3.10 Pastikan login root ssh dinonaktifkan Lulus 5.3.11 Pastikan SSH PermitemplyPasswords dinonaktifkan Lulus 5.3.12 Pastikan Lingkungan Permitus SSH dinonaktifkan Lulus 5.3.13 Memastikan hanya cipher yang kuat yang digunakan Lulus 5.3.14 Memastikan hanya algoritma MAC yang kuat yang digunakan Lulus 5.3.15 Memastikan hanya algoritma pertukaran kunci yang kuat yang digunakan Lulus 5.3.16 Pastikan interval timeout idle ssh dikonfigurasi Gagal 5.3.17 Pastikan SSH LogingRacetime diatur ke satu menit atau kurang Lulus 5.3.18 Pastikan spanduk peringatan SSH dikonfigurasi Lulus 5.3.19 Pastikan SSH Pam diaktifkan Lulus 5.3.21 Pastikan SSH MaxStartups dikonfigurasi Gagal 5.3.22 Pastikan SSH Maxsessions terbatas Lulus 5.4 Konfigurasikan PAM 5.4.1 Pastikan persyaratan pembuatan kata sandi dikonfigurasi Lulus 5.4.2 Pastikan penguncian untuk upaya kata sandi yang gagal dikonfigurasi Gagal 5.4.3 Pastikan penggunaan kembali kata sandi terbatas Gagal 5.4.4 Pastikan Algoritma Hashing Kata Sandi adalah SHA-512 Lulus 5.5 Akun dan Lingkungan Pengguna 5.5.1 Atur parameter suite kata sandi bayangan 5.5.1.1 Pastikan hari minimum antara perubahan kata sandi dikonfigurasi Lulus 5.5.1.2 Pastikan kedaluwarsa kata sandi adalah 365 hari atau kurang Lulus 5.5.1.3 Memastikan hari peringatan kedaluwarsa kata sandi adalah 7 atau lebih Lulus 5.5.1.4 Pastikan kunci kata sandi yang tidak aktif adalah 30 hari atau kurang Lulus 5.5.1.5 Pastikan semua pengguna perubahan kata sandi terakhir di masa lalu Gagal 5.5.2 Pastikan akun sistem diamankan Lulus 5.5.3 Pastikan grup default untuk akun root adalah GID 0 Lulus 5.5.4 Pastikan Umask Pengguna Default adalah 027 atau lebih ketat Lulus 5.5.5 Pastikan batas waktu shell pengguna default adalah 900 detik atau kurang Gagal 5.6 Pastikan login root terbatas pada konsol sistem Tak dapat diterapkan 5.7 Pastikan akses ke perintah SU dibatasi Gagal Dampak operasi potensial 6 Perbaikan sistem 6.1 Izin File Sistem 6.1.2 Pastikan izin di /etc /passwd dikonfigurasi Lulus 6.1.3 Pastikan izin di /etc /passwd- dikonfigurasi Lulus 6.1.4 Pastikan izin pada /etc /grup dikonfigurasi Lulus 6.1.5 Pastikan izin pada /etc /grup- dikonfigurasi Lulus 6.1.6 Pastikan izin di /etc /shadow dikonfigurasi Lulus 6.1.7 Pastikan izin di /etc /shadow- dikonfigurasi Lulus 6.1.8 Pastikan izin di /etc /gshadow dikonfigurasi Lulus 6.1.9 Pastikan izin di /etc /gshadow- dikonfigurasi Lulus 6.1.10 Pastikan tidak ada file yang dapat ditulis dunia Gagal Dampak operasi potensial 6.1.11 Pastikan tidak ada file atau direktori yang tidak dimiliki Gagal Dampak operasi potensial 6.1.12 Pastikan tidak ada file atau direktori yang tidak dikelompokkan Gagal Dampak operasi potensial 6.1.13 Audit Executables Suid Tak dapat diterapkan 6.1.14 Audit SGID Executables Tak dapat diterapkan 6.2 Pengaturan Pengguna dan Grup 6.2.1 Pastikan akun di /etc /passwd menggunakan kata sandi yang dibayangi Lulus 6.2.2 Pastikan bidang kata sandi tidak kosong Lulus 6.2.3 Pastikan semua grup di /etc /passwd ada di /etc /group Lulus 6.2.4 Pastikan direktori rumah semua pengguna ada Lulus 6.2.5 Pastikan pengguna memiliki direktori rumah mereka Lulus 6.2.6 Pastikan izin direktori rumah pengguna adalah 750 atau lebih ketat Lulus 6.2.7 Pastikan file dot pengguna tidak dapat dikelompokkan atau world wremitable Lulus 6.2.8 Pastikan tidak ada pengguna .File NetRC Lulus 6.2.9 Pastikan tidak ada pengguna .meneruskan file Lulus 6.2.10 Pastikan tidak ada pengguna .file rhosts Lulus 6.2.11 Pastikan Root adalah satu -satunya akun UID 0 Lulus 6.2.12 Pastikan integritas jalur root Lulus 6.2.13 Pastikan tidak ada duplikat uid Lulus 6.2.14 Pastikan tidak ada duplikat GID Lulus 6.2.15 Pastikan tidak ada nama pengguna duplikat Lulus 6.2.16 Pastikan tidak ada nama grup duplikat Lulus 6.2.17 Pastikan Grup Bayangan Kosong Lulus Langkah selanjutnya
Untuk informasi lebih lanjut tentang keamanan AKS, lihat artikel berikut:
- Layanan Azure Kubernetes (AKS)
- Pertimbangan keamanan AKS
- AKS Praktik Terbaik
Ubuntu Security: Praktik terbaik untuk mengamankan sistem Anda
Kami akan membahas langkah -langkah keamanan penting yang harus diikuti oleh setiap pengguna Ubuntu untuk menjaga agar sistem mereka aman dan melindunginya dari ancaman potensial. Praktik -praktik ini berkisar dari kebersihan keamanan dasar hingga teknik canggih untuk mengeras sistem ubuntu Anda.
Oleh Tony Gidraph 16 Februari 2023
Ditulis oleh Tony Gidraph 16 Februari 2023
U Buntu adalah sistem operasi berbasis Linux yang populer yang telah mendapatkan popularitas yang cukup besar selama bertahun-tahun karena antarmuka yang ramah pengguna dan kemudahan penggunaan. Ini adalah sistem operasi yang sangat dapat disesuaikan dan serbaguna yang cocok untuk penggunaan pribadi dan perusahaan.
Namun, dengan popularitasnya dan penggunaan luas muncul risiko ancaman keamanan. Mengamankan Sistem Ubuntu Anda adalah yang paling penting untuk melindungi data Anda, informasi pribadi, dan informasi sensitif lainnya dari akses yang tidak sah, pencurian, atau aktivitas jahat lainnya.
Praktik terbaik untuk mengamankan sistem ubuntu Anda
Posting ini akan membahas beberapa praktik terbaik untuk mengamankan sistem Ubuntu Anda, termasuk menerapkan kata sandi yang kuat, menjaga sistem Anda tetap terkini, mengkonfigurasi firewall Anda, dan menginstal perangkat lunak antivirus. Dengan mengikuti praktik terbaik ini, Anda dapat memastikan bahwa sistem Ubuntu Anda aman, terlindungi, dan kurang rentan terhadap ancaman keamanan.
1. Gunakan kata sandi yang kuat dan unik
Salah satu metode mendasar untuk mengamankan sistem apa pun (termasuk Ubuntu) menggunakan kata sandi yang kuat dan unik. Kata sandi yang kuat bertindak sebagai penghalang terhadap akses yang tidak sah. Peretas dapat dengan mudah bruteforce atau mendekripsi kata sandi lemah yang memungkinkan mereka mendapatkan akses ke sistem Anda.
Menggunakan kombinasi huruf besar dan kecil, angka, dan simbol (karakter khusus).
Tip: Memiliki kata sandi yang kuat mengikuti semua pedoman di atas dapat menjadi sibuk. Namun, Anda dapat menggunakan manajer kata sandi seperti LastPass untuk menghasilkan kata sandi yang kuat dan unik.
Bahkan setelah menghasilkan kata sandi yang kuat, ada satu fitur keamanan lagi yang perlu Anda tegakkan – Don’t menggunakan kembali kata sandi Anda. Gunakan kata sandi unik untuk setiap akun atau layanan yang Anda gunakan. Jika Anda menggunakan kata sandi yang sama untuk mengamankan beberapa akun atau layanan, peretas akan memiliki akses ke semua akun dan layanan menggunakan kata sandi itu jika ada kompromi.
Tip: Mengelola banyak kata sandi bisa sangat sibuk, terutama jika kata sandi berisi simbol, huruf, dan angka. Posting ini merekomendasikan untuk menggunakan manajer kata sandi untuk menyimpan semua kata sandi Anda dengan aman. Lihat posting kami – 5 manajer kata sandi open source terbaik, untuk mengetahui beberapa manajer kata sandi open source terbaik yang tersedia.
Anda juga dapat menggunakan utilitas baris perintah yang disebut PAM_PASSWDQC untuk menegakkan persyaratan kekuatan kata sandi. PAM_PASSWDQC memungkinkan Anda untuk menetapkan panjang kata sandi minimum, usia maksimum, aturan kompleksitas, dan persyaratan kata sandi lainnya.
Terakhir, pastikan Anda mengubah kata sandi Anda secara berkala, setidaknya sekali setiap tiga bulan, atau jika Anda curiga telah dikompromikan atau dibagikan kepada orang lain.
- Mengkonfigurasi Login Login dan Kunci Otomatis di Ubuntu 19.10
- Cara berbagi dan mentransfer file antara Linux dan Windows
- 5 cara terbaik untuk menghapus perangkat lunak di Ubuntu
2. Menghasilkan pasangan kunci ssh
Jika Anda mengakses server dan sistem jarak jauh melalui SSH, menghasilkan pasangan kunci SSH akan diperlukan. SSH, atau Secure Shell, adalah protokol jaringan yang memungkinkan Anda untuk mengakses dan mengelola server dan perangkat jarak jauh dengan aman melalui jaringan tanpa jaminan. Sebelumnya, Admin Sistem menggunakan alat seperti telnet untuk mengakses server jarak jauh. Sayangnya, mereka tidak aman dan menimbulkan ancaman keamanan.
Saat Anda menghasilkan tombol SSH, itu akan berisi kunci publik dan pribadi yang bekerja bersama untuk mengotentikasi akses Anda ke server jarak jauh. Salah satu alat paling populer untuk menghasilkan pasangan kunci SSH adalah alat ssh-keygen. Alat ini hadir di Ubuntu.
ssh-keygen menghasilkan kunci publik yang dapat Anda bagikan dengan server atau layanan jarak jauh dan kunci pribadi yang Anda simpan di sistem lokal Anda. Kunci pribadi harus dilindungi dengan frasa sandi yang padat untuk mencegah akses yang tidak sah.
Setelah Anda menghasilkan pasangan kunci SSH Anda, Anda dapat mengonfigurasi sistem Ubuntu Anda untuk menggunakannya untuk otentikasi SSH. Ini memastikan bahwa hanya pengguna yang berwenang dengan kunci pribadi yang dapat mengakses server jarak jauh, menambahkan lapisan keamanan tambahan ke sistem Anda. Lihat Posting kami – Cara Mengatur Login SSH Tanpa Kata Sandi di Linux. Ini akan memberi Anda panduan terperinci tentang menghasilkan pasangan kunci SSH.
3. Perbarui perangkat lunak Anda secara teratur
Memperbarui Perangkat Lunak Anda secara teratur adalah salah satu cara terpenting untuk mengamankan sistem Ubuntu Anda. Pembaruan Perangkat Lunak Seringkali termasuk tambalan keamanan dan perbaikan bug yang membahas kerentanan yang diketahui dan masalah keamanan lainnya.
Ubuntu menyediakan alat manajer pembaruan yang dapat digunakan untuk memeriksa pembaruan yang tersedia dan menginstalnya secara otomatis. Anda dapat secara manual memeriksa pembaruan menggunakan baris perintah atau antarmuka pengguna grafis. Disarankan untuk mengatur pembaruan otomatis untuk memastikan bahwa sistem Anda selalu mutakhir dengan tambalan keamanan terbaru. Jangan ragu untuk memeriksa posting kami tentang cara mengaktifkan pembaruan keamanan otomatis tanpa pengawasan tentang Ubuntu untuk mempelajari lebih lanjut tentang cara mengaktifkan pembaruan otomatis.
Selain memperbarui sistem operasi, juga penting untuk menjaga aplikasi Anda yang terinstal, browser web, dan plugin terkini. Banyak kerentanan keamanan muncul dari perangkat lunak yang sudah ketinggalan zaman, yang dapat dieksploitasi oleh penyerang untuk mendapatkan akses yang tidak sah atau menjalankan kode berbahaya pada sistem Anda. Ingatlah bahwa beberapa aplikasi mungkin tidak dimasukkan dalam repositori resmi Ubuntu, dan Anda mungkin perlu memperbaruinya secara manual.
Selain pembaruan rutin, penting juga untuk meninjau log sistem Anda secara teratur dan memantau aktivitas yang mencurigakan. Instal dan konfigurasikan perangkat lunak deteksi intrusi seperti Fail2BAN, yang secara otomatis dapat memblokir alamat IP yang menunjukkan perilaku mencurigakan.
4. Konfigurasikan Firewall
Mengkonfigurasi Firewall di Ubuntu sangat penting dalam mengamankan sistem Anda dan melindunginya dari serangan berbasis jaringan. Firewall bertindak sebagai penghalang antara komputer Anda dan internet, memblokir lalu lintas yang masuk dan keluar berdasarkan seperangkat aturan dan kebijakan.
Ubuntu memiliki firewall tanpa komplikasi (UFW), front-end ke sistem ptables yang mendasarinya. UFW memungkinkan Anda untuk mengatur aturan firewall menggunakan sintaks yang sederhana dan intuitif, membuatnya mudah untuk mengonfigurasi dan mengelola firewall Anda. Lihat posting komprehensif kami – Cara Mengkonfigurasi Firewall Ubuntu (UFW).
- Mengkonfigurasi Login Login dan Kunci Otomatis di Ubuntu 19.10
- Cara berbagi dan mentransfer file antara Linux dan Windows
- 5 cara terbaik untuk menghapus perangkat lunak di Ubuntu
Saat mengkonfigurasi firewall Anda, penting untuk memblokir semua lalu lintas masuk yang tidak perlu dan hanya mengizinkan port dan protokol yang diperlukan untuk sistem dan aplikasi Anda berfungsi dengan baik. Misalnya, Anda dapat mengizinkan lalu lintas yang masuk di port 80 dan 443 untuk lalu lintas web dan memblokir semua lalu lintas masuk lainnya.
Anda juga dapat mengatur aturan firewall untuk membatasi lalu lintas keluar, mencegah perangkat lunak berbahaya atau proses berkomunikasi dengan server eksternal tanpa sepengetahuan atau izin Anda.
Selain UFW, ada opsi firewall lain yang tersedia untuk Ubuntu, seperti ptables yang lebih maju, yang memberikan lebih banyak kontrol granular atas aturan firewall Anda. Jangan ragu untuk memeriksa panduan iptables komprehensif kami – cara mengkonfigurasi ptables di ubuntu.
5. Hindari memasang aplikasi yang tidak perlu/ tidak dikenal
Saat Anda menginstal aplikasi, Anda memberikannya akses ke sumber daya sistem Anda dan berpotensi data pribadi Anda. Oleh karena itu, menginstal aplikasi yang tidak perlu atau tidak dikenal dapat menempatkan sistem dan informasi pribadi Anda dalam risiko.
Penting hanya untuk menginstal aplikasi yang Anda percayai dan yang berasal dari sumber terkemuka. Pusat Perangkat Lunak Ubuntu adalah titik awal yang baik untuk menemukan dan menginstal aplikasi. Ini menyediakan akses ke berbagai perangkat lunak gratis dan open-source yang diperiksa dan diverifikasi oleh komunitas Ubuntu. Jangan ragu untuk memeriksa posting kami di 10 Tips Top Menggunakan Perangkat Lunak & Pembaruan Ubuntu.
Sebelum menginstal aplikasi, Anda harus meneliti untuk memastikan bahwa itu sah dan tidak mengandung malware atau kode jahat apa pun. Cari ulasan dan rekomendasi dari sumber tepercaya, dan hindari mengunduh dan menginstal aplikasi dari sumber yang tidak dipercaya atau tidak dikenal.
Penting juga untuk meninjau secara teratur aplikasi yang diinstal pada sistem Anda dan menghapus apa pun yang tidak lagi diperlukan atau Anda tidak lagi menggunakan. Ini tidak hanya akan mengurangi permukaan serangan sistem Anda tetapi juga meningkatkan kinerjanya secara keseluruhan.
6. Enkripsi disk
Enkripsi disk sangat penting untuk mengamankan sistem ubuntu Anda, karena membantu melindungi data Anda jika ada pencurian atau akses yang tidak sah. Enkripsi disk berfungsi dengan mengenkripsi isi hard drive Anda, membuatnya tidak dapat dibaca tanpa kunci dekripsi yang benar.
Ubuntu menawarkan beberapa opsi untuk enkripsi disk, termasuk LUKS (Linux Unified Key Setup) dan Ecryptfs. Luks adalah metode enkripsi yang disarankan untuk Ubuntu dan memberikan enkripsi disk penuh, yang berarti bahwa semua data pada hard drive Anda dienkripsi, termasuk sistem operasi dan aplikasi. Anda dapat mempelajari tentang alat enkripsi lain di posting kami – 10 File Teratas dan Alat Enkripsi Disk untuk Linux.
Saat menggunakan enkripsi disk, Anda harus memasukkan frasa sandi atau file kunci untuk membuka kunci disk yang dienkripsi saat memulai komputer. Memilih frasa sandi yang kuat dan menjaganya tetap aman, karena itu adalah satu -satunya cara untuk mendekripsi data Anda.
- Mengkonfigurasi Login Login dan Kunci Otomatis di Ubuntu 19.10
- Cara berbagi dan mentransfer file antara Linux dan Windows
- 5 cara terbaik untuk menghapus perangkat lunak di Ubuntu
Penting juga untuk dicatat bahwa enkripsi disk hanya melindungi data Anda saat komputer Anda dimatikan. Setelah komputer Anda menyala, dan disk tidak terkunci, data Anda tidak lagi dienkripsi. Oleh karena itu, penting untuk menggunakan langkah-langkah keamanan lainnya, seperti perangkat lunak firewall dan anti-malware, untuk melindungi sistem Anda saat sedang digunakan.
7. Cadangan data
Cadangan data sangat penting untuk mengamankan sistem ubuntu Anda, karena membantu melindungi data Anda dari kehilangan atau kerusakan akibat kegagalan perangkat keras, pencurian, atau peristiwa yang tidak terduga lainnya. Cadangan data memastikan bahwa Anda selalu memiliki salinan file penting Anda dan dapat dengan cepat mengembalikannya jika diperlukan.
Ubuntu menawarkan beberapa opsi untuk cadangan data, termasuk alat cadangan bawaan dan aplikasi cadangan pihak ketiga. Salah satu dari Ubuntu’Alat cadangan paling populer adalah Deja Dup, yang menyediakan antarmuka yang mudah digunakan untuk mencadangkan file dan direktori Anda ke hard drive eksternal, berbagi jaringan, atau layanan penyimpanan cloud. Lihat posting komprehensif kami tentang cara mencadangkan dan mengembalikan file dan folder di Ubuntu.
Saat menyiapkan cadangan data, penting untuk memilih lokasi cadangan yang aman dan andal dan mengikuti jadwal cadangan reguler untuk memastikan bahwa data Anda selalu terkini. Penting juga untuk menguji cadangan Anda secara teratur untuk memastikan bahwa mereka bekerja dengan benar dan bahwa Anda dapat mengembalikan data Anda jika terjadi bencana.
Membungkus
Mengamankan Sistem Ubuntu Anda sangat penting untuk memastikan data pribadi Anda’s Keamanan dan kerahasiaan dan mencegah akses yang tidak sah ke sistem Anda. Dengan mengikuti praktik terbaik yang dibahas dalam artikel ini, Anda dapat secara signifikan mengurangi risiko ancaman keamanan dan memastikan integritas dan ketersediaan data Anda.
Ingatlah bahwa keamanan adalah proses berkelanjutan yang membutuhkan kewaspadaan dan pemeliharaan rutin untuk tetap efektif. Dengan tetap mendapat informasi tentang ancaman dan kerentanan keamanan terbaru dan dengan menerapkan praktik keamanan terbaik, Anda dapat menjaga sistem ubuntu Anda tetap aman dan aman selama bertahun -tahun yang akan datang.