Existe uma crença comum de que se alguém passar a usar uma distribuição Linux, como o Ubuntu, as preocupações com a segurança geralmente se encarregam de si mesmas. Infelizmente, a realidade tem uma aparência diferente disso.
Como qualquer outro sistema operacional de hoje, sempre haverá alvos potenciais para serem explorados. Transbordamentos de dados, transbordamentos de pilha, código mal feito, erros do usuário - a lista continua crescendo. Para rebater isso, lhe mostrarei como tomar passos simples para ter certeza que você está utilizando estratégia de segurança para navegar seguramente no Ubuntu.
Proteção de Anti-vírus?
Uma das questão mais discutidas é se o Linux realmente precisa utilizar uma proteção de anti-vírus. Minha opinião é a que segue: de fato, existem muitos rootkits e vírus que atingem o Linux. Dito isso, eles mal se comparam ao número de vírus que atingem o Microsoft Windows. É compreensível como as pessoas podem estar relaxadas com uma falsa sensação de segurança devido a essas estatísticas.
Além disso: não é má ideia escanear o conteúdo do seu PC atrás de vírus. O uso de mídias e drives removíveis e email, tudo isso indica que há oportunidade para compartilhar intencionalmente vírus com usuários Windows. Garantindo assim que não estou hospedando algo benigno para mim mas perigoso para alguém, sem contar que está na minha própria rede.
Por isso, sugiro que você siga esse exemplo usando alo como o ClamAV para fazer um escaneamento semanal. A menos que viva numa bolha livre de PCs Windows, fazer varreduras semanais é algo que deveríamos considerar.
Proteção a Malware?
Nesse ponto, ainda não houve uma ameaça significante. Entretanto, não instalar ou rodar aplicações desconhecidas pode ser de grande ajuda para a prevenção. Uma das maneiras mais idiotas de instalar um malware sem perceber é, em qualquer plataforma, instalar um novo software sem pesquisar sobre ele. Se ele tem o código-fonte fechado, não tem jeito de você descobrir o que acontece por trás das câmeras.
No front dos navegadores, acredito que simplesmente desligar o Java e não instalar cegamente extensões do Firefox sem pesquisar sobre elas antes é o suficiente para que você evite qualquer futura ameaça de malware desde lado da equação. Unindo ambas abordagens, você descobrirá que mesmo se um dia os malwares se tornarem um problema, você estará bem à frente da curva no que diz respeito a prevenção de proliferação de malwares.
Pensando na proteção de Firewall
Como qualquer sistema operacional conectado à internet hoje em dia, usar um Firewall é uma necessidade. Para usuários Linux, isso significa usar o IPTables via UFW (Uncomplicated Firewall).
Infelizmente, como a maioria das idéias concebidas por programadores, usuários comuns não consideram um firewall que requer o uso de linha de comando seja simples. Essa óbvia falha na usabilidade é o que levou ao desenvolvimento do Gufw.
O Gufw fornece maneiras muito simples de habilitar/desabilitar as suas configuração do IPTables dentro das modernas instalações do Ubuntu. O Gufw também faz controle de portas já que ele fornece exemplos de redirecionamento de portas simples, pré-configurado ou avançado.
Utilizar esse tipo de proteção Firewall fornecerá um bom nível de segurança sem esforços. Infelizmente, somente esses procedimentos não afetam o tráfego que está sendo transmitido sobre a sua rede ou até mesmo sobre a Internet. Afinal, um firewall é como um porteiro, não um policial que persegue potenciais ameaças à sua rede.
OpenVPN e OPenSSH
Apesar do fato de que muitos usuários empresariais podem necessitar do OpenVPN para se conectarem ao trabalho, acho frustante que muitas pessoas não dão tanta enfase ao OpenSSH como uma alternativas para funcionários que trabalham em casa que precisam se conectar à redes seguras não-VPN.
A idéia por trás de ambas tecnologias é que u usuário pode se conectar seguramente a servidores remotos em rede, acessar documentos/email/compartilhamentos remotos e fazê-lo sem se preocupar com as idas e vindas de seu tráfego estar sendo comprometido por um invasor malicioso.
No caso do OpenVPN, esse software permite que usuários que trabalham em casa se conectem com a Rede Virtual Privada (VPN) do servidor da empresa em que trabalha com o menor esforço possível. A partir daí, eles são capazes de acessar seus desktops no trabalho, gerenciar documentos ou apenas checar emails. A idéia é que funcionários fora do local de trabalho ainda possam realizar os mesmos protocolos de segurança configurados pela equipe de TI, mas anida são capazes de fazer tudo fora dessa estrutura e sobre qualquer outra rede insegura.
Fazer uma conexão OpenVPN é muito simples, uma vez que você tenha instalado o network-manager-openvpn pelo seus repositórios Ubuntu. Após que isso e outras dependências estiverem instaladas, simplesmente clique no network-manager e comece o processo de configuração das opções de sua VPN. No último lançamento do Ubuntu, o 8.10, os usuários acharão que as conexões VPN já estão prontas para serem configuradas sem esforço.
Fonte: Matt Hartley@Linux Planet
Como qualquer outro sistema operacional de hoje, sempre haverá alvos potenciais para serem explorados. Transbordamentos de dados, transbordamentos de pilha, código mal feito, erros do usuário - a lista continua crescendo. Para rebater isso, lhe mostrarei como tomar passos simples para ter certeza que você está utilizando estratégia de segurança para navegar seguramente no Ubuntu.
Proteção de Anti-vírus?
Uma das questão mais discutidas é se o Linux realmente precisa utilizar uma proteção de anti-vírus. Minha opinião é a que segue: de fato, existem muitos rootkits e vírus que atingem o Linux. Dito isso, eles mal se comparam ao número de vírus que atingem o Microsoft Windows. É compreensível como as pessoas podem estar relaxadas com uma falsa sensação de segurança devido a essas estatísticas.
Além disso: não é má ideia escanear o conteúdo do seu PC atrás de vírus. O uso de mídias e drives removíveis e email, tudo isso indica que há oportunidade para compartilhar intencionalmente vírus com usuários Windows. Garantindo assim que não estou hospedando algo benigno para mim mas perigoso para alguém, sem contar que está na minha própria rede.
Por isso, sugiro que você siga esse exemplo usando alo como o ClamAV para fazer um escaneamento semanal. A menos que viva numa bolha livre de PCs Windows, fazer varreduras semanais é algo que deveríamos considerar.
Proteção a Malware?
Nesse ponto, ainda não houve uma ameaça significante. Entretanto, não instalar ou rodar aplicações desconhecidas pode ser de grande ajuda para a prevenção. Uma das maneiras mais idiotas de instalar um malware sem perceber é, em qualquer plataforma, instalar um novo software sem pesquisar sobre ele. Se ele tem o código-fonte fechado, não tem jeito de você descobrir o que acontece por trás das câmeras.
No front dos navegadores, acredito que simplesmente desligar o Java e não instalar cegamente extensões do Firefox sem pesquisar sobre elas antes é o suficiente para que você evite qualquer futura ameaça de malware desde lado da equação. Unindo ambas abordagens, você descobrirá que mesmo se um dia os malwares se tornarem um problema, você estará bem à frente da curva no que diz respeito a prevenção de proliferação de malwares.
Pensando na proteção de Firewall
Como qualquer sistema operacional conectado à internet hoje em dia, usar um Firewall é uma necessidade. Para usuários Linux, isso significa usar o IPTables via UFW (Uncomplicated Firewall).
Infelizmente, como a maioria das idéias concebidas por programadores, usuários comuns não consideram um firewall que requer o uso de linha de comando seja simples. Essa óbvia falha na usabilidade é o que levou ao desenvolvimento do Gufw.
O Gufw fornece maneiras muito simples de habilitar/desabilitar as suas configuração do IPTables dentro das modernas instalações do Ubuntu. O Gufw também faz controle de portas já que ele fornece exemplos de redirecionamento de portas simples, pré-configurado ou avançado.
Utilizar esse tipo de proteção Firewall fornecerá um bom nível de segurança sem esforços. Infelizmente, somente esses procedimentos não afetam o tráfego que está sendo transmitido sobre a sua rede ou até mesmo sobre a Internet. Afinal, um firewall é como um porteiro, não um policial que persegue potenciais ameaças à sua rede.
OpenVPN e OPenSSH
Apesar do fato de que muitos usuários empresariais podem necessitar do OpenVPN para se conectarem ao trabalho, acho frustante que muitas pessoas não dão tanta enfase ao OpenSSH como uma alternativas para funcionários que trabalham em casa que precisam se conectar à redes seguras não-VPN.
A idéia por trás de ambas tecnologias é que u usuário pode se conectar seguramente a servidores remotos em rede, acessar documentos/email/compartilhamentos remotos e fazê-lo sem se preocupar com as idas e vindas de seu tráfego estar sendo comprometido por um invasor malicioso.
No caso do OpenVPN, esse software permite que usuários que trabalham em casa se conectem com a Rede Virtual Privada (VPN) do servidor da empresa em que trabalha com o menor esforço possível. A partir daí, eles são capazes de acessar seus desktops no trabalho, gerenciar documentos ou apenas checar emails. A idéia é que funcionários fora do local de trabalho ainda possam realizar os mesmos protocolos de segurança configurados pela equipe de TI, mas anida são capazes de fazer tudo fora dessa estrutura e sobre qualquer outra rede insegura.
Fazer uma conexão OpenVPN é muito simples, uma vez que você tenha instalado o network-manager-openvpn pelo seus repositórios Ubuntu. Após que isso e outras dependências estiverem instaladas, simplesmente clique no network-manager e comece o processo de configuração das opções de sua VPN. No último lançamento do Ubuntu, o 8.10, os usuários acharão que as conexões VPN já estão prontas para serem configuradas sem esforço.
Fonte: Matt Hartley@Linux Planet