“内置病毒保护”是对Ubuntu安全功能的简化描述。 Ubuntu要求以超级用户身份运行应用程序才能造成任何损害。此外,它还包括AppArmor来补充这一功能。 还有一个安全可靠的软件库模型,通过软件中心使您可以访问经过软件包维护人员测试的成千上万个应用程序。 由于它是自由软件,更多的人可以访问源代码,并根据Linus的法则:“足够多的眼睛,所有的漏洞都是浅显易懂的”,这意味着 只要有足够多的测试者和共同开发者基础,几乎每个问题都能迅速被发现并有人明确如何修复。 安全漏洞会被快速修补并通过更新管理器传递给您。
我的观点是,在Ubuntu上可能会感染病毒,但是:大多数Linux发行版的构建方式使得病毒/木马/后门很难利用二进制软件包中的漏洞。Ubuntu每六个月就会有变化(而且更新频率至少每周一次,有时候令人讨厌)。这使得病毒作者很难跟踪所有这些变化。相比之下,Windows需要几年才会有变化。这给了病毒作者一些时间来尽可能地具有破坏性和侵入性。据我所知,向Ubuntu官方或Debian官方的打包系统“泄露”二进制代码或可疑源代码是相当困难的。感染Linux系统可能有三种方式:你在多年间运行Linux系统却没有更新任何面向互联网的服务/应用程序。你自己安装了一个病毒/木马。你下载了病毒的源代码,编译并以管理员权限运行它 ;)
我曾与一些人讨论过,他们声称Linux用户群体使其成为病毒攻击的不太受欢迎的目标。Linux和其他基于Unix的平台有很多特点,使其对病毒来说并不是一个宜人的环境。 可以轻松访问日志和日志扫描器,以便观察可能存在问题的迹象。 大多数用户权限受限,很难在系统上获得牢固的立足点。良好管理的系统使得获取root访问权限变得极其困难。 方便限制对cron等服务的访问,这些服务可以用于重新启动其他服务。 许多工具已经进行了竞争条件扫描,这使得可能更改配置文件。(当看到Linux安全漏洞计数被认为与Windows相等时,我感到沮丧,因为其中许多漏洞属于“竞争条件可能允许更改高分”的类型。) 方便提供对服务使用的资源的只读访问权限。(未能这样做是导致代码注入的一个向量。) 方便运行和比较文件的校验和。 广泛使用可读性强的配置文件。 使用可执行位来启用文件执行。 能够标记分区以防止自动在该分区上执行。还存在其他挂载选项以增加安全性。 整体和部分来看,这些因素使得引入病毒变得更加困难,更容易被发现和禁用。
来自Psychocats教程网站的摘录: http://www.psychocats.net/ubuntu/security#firewallantivirus 在Linux社区中,传统观点认为在“野外”中几乎没有或者只有很少的Linux病毒存在,大多数只是概念验证性的理论病毒。一些人建议安装像ClamAV这样的病毒扫描器,以保护你的使用Windows的朋友免受你可能意外发送给他们的Windows病毒的影响。不过,我真的不明白这是个问题吗?如果你在Linux中创建了一个附件,为什么会有Windows病毒呢?如果你的计算机已经被入侵,以至于你无法控制自己发送给他人的内容,那你应该担心的事情远不止传播病毒给使用Windows的朋友!