LINUX.ORG.RU

Безопасность на десктопе

 , , , ,


6

4

Здравствуйте. Используете ли вы на десктопе дополнительные средства защиты системы? Например fail2ban, настройка iptables/ufw, snort, антивирус . Если да, то какие и почему/для чего?

Есть ли вообще смысл в подобных вещах на пк с популярным дистром(Debian, Fedora, Ubuntu, Arch) и стандартными DE, ядром, конфигами(Debian+LXDE, Xubuntu)?

По левым ссылкам вроде не хожу, в браузере стоят noScript, uBlock. Пакетов откуда попало не ставлю. Но в безопасности почти не шарю, поэтому и боюсь вредоносного ПО, кражи криптовалюты персональных данных.



Последнее исправление: misterzsm (всего исправлений: 2)

Ответ на: комментарий от Deathstalker

Для домашнего пользователя он вполне подходящий выбор.

Мне кажется, что для домашнего линукс-десктопа антивирь - вообще излишество. Но если уж ставить, то что-то посерьёзнее. Ведь clamd всё равно пожирает ресурсы, а толку от него чуть больше, чем 0. И зачем оно надо? Только для самоуспокоения: типа у меня система защищена антивирем, а то, что этот антивирь не отлавливает 90% вирусов - дело десятое? Я бы снёс. Но это моё имхо.

aureliano15 ★★
()

Лучший способ на десктопе зарыть порты это отключение автозапуска того что слушает их.

anonymous
()

Защиты чего и от чего?
Подумай сначала про это.

amorpher ★★★★★
()
Ответ на: комментарий от gasinvein

А какая разница? В интернет-кафе и аэропорту фаервол тоже не нужен?

Зависит от юзеркейса.

Если ты красноглазый, и у тебя стоит куча сервисов на компьютере, то файервол пригодится. Если нет, то и смысла нет. Именно поэтому в той же Ubuntu и macOS файервол включен по умолчанию.

anonymous
()
Ответ на: комментарий от anonymous

Именно поэтому в той же Ubuntu и macOS файервол включен по умолчанию

Описался... ВЫКЛЮЧЕН конечно.

anonymous
()
Ответ на: комментарий от King_Carlo

Настаивать фаерволы принято на маршрутизаторе, а не на конечном устройстве.

А в случае с ноутом и 3g модемом или публичным wifi?

misterzsm
() автор топика
Ответ на: комментарий от King_Carlo

То есть, можно настроить фаервол на роутере и спать спокойно? Офк соблюдая общие рекомендации по безопасности.

misterzsm
() автор топика
Ответ на: комментарий от aureliano15

tor устанавливается в /home, и если этот раздел не исполняемый, то не работает.

Tor Browser Bundle всё же и только при «ручной» установке; пакет в AUR, например, кидает его в /opt. noexec на /home - дело хорошее и правильное.

droserasprout ★★
()
Ответ на: комментарий от anonymous

Я же писал, что любые происки в сторону безопасности принято клеймить паранойей :)

На самом деле, живу нормально... Когда был еще совсем маленьким и пользовался дистрибутивом Убунты, еще не знал, что по умолчанию там ничего не включено, и частенько ездил на савелу за новыми комплектующими. То одно сгорит, то другое. Однако потом узнал, что есть такая штука как ufw, но тоже иногда можно было загрузиться и обнаружить, что весь домашний каталог почему-то удален. Так вот, что хуже, паранойя или геморрой с утерянной информацией, я для себя решил.

Reset82
()
Ответ на: комментарий от droserasprout

tor устанавливается в /home, и если этот раздел не исполняемый, то не работает.

Tor Browser Bundle всё же

Да.

и только при «ручной» установке; пакет в AUR, например, кидает его в /opt.

Наверно. Просто в Debian Jessie пакет torbrowser-launcher, содержащий torbrowser, изначально нерабочий (что для Debian редкость, но иногда случается), и его приходится подкручивать вручную. Наверно можно подкрутить так, чтоб он обновлялся в /usr/bin или в /opt, но я не заморачивался. А по умолчанию он использует домашний каталог.

noexec на /home - дело хорошее и правильное.

Согласен (исключением являются программисты и скриптописатели, отлаживающиеся в домашнем каталоге, ведь иначе им пришлось бы модифицировать и компилировать программы и скрипты из-под рута, что ещё хуже).

Однако noexec - только пол дела. Он защищает от вредонсных elf'ов, но не от скриптов. Ведь если написать в неисполняемом каталоге

bash ./script

или

python ./script
или любой_другой_интерпретатор ./script, то noexec не спасёт. Тут, как мне когда-то объяснили, нужен SELinux. Но его не настроишь, просто прописав в /etc/fstab слово noexec или что-то ещё в нужной строчке. Поэтому как дополнительный уровень защиты можно использовать noexec, но только как дополнительный.

А ещё для тонкой настройки защиты можно поиграться с разными параметрами команды sudo в /etc/sudoers, вместо того, чтобы тупо писать user ALL=(ALL:ALL) ALL. Но это больше актуально для серверов, администрируемых командой админов с разными полномочиями, а не для домашнего десктопа.

aureliano15 ★★
()
Ответ на: комментарий от anonymous

вот, об этом я и говорю, что есть скрипты, и исполняются они от суперпользователя... мы копипастим из интернета все что нипопадя, судо запоминает и можно в копипасте незаметить вызов судо... даже если мы знаем что пакет безопасен, мы можем взять этот пакет совсем из другого места...

Reset82
()
Ответ на: комментарий от anonymous

можно ли тут разместить deb-пакет? я сделал прогу, такой нет еще в репах, а распространить ее не знаю как.

Reset82
()

Используете ли вы на десктопе дополнительные средства защиты системы?

Нет. NAT'а более чем достаточно, чтобы закрыть доступ из внешнего мира. Администрировать десктоп, будто это сервер с секретной информацией - спасибо, не хочется.

Ghostwolf ★★★★★
()
15 мая 2018 г.
Ответ на: комментарий от misterzsm

Я, например, открываю лишь порты 21 22 80 443...

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.