2009.01_Linux – zapotrzebowanie na antywirusa_[Bezpieczenstwo].pdf

(995 KB) Pobierz
332776257 UNPDF
Bezpieczeństwo
Linux – zapotrzebowanie na antywirusa
Zapotrzebowanie
Sylwester Zdanowski
Rozstrzyganie dylematu czy instalować na Linuksie oprogramowanie antywirusowe trzeba zacząć od
dokładnego określenia spektrum działania takiego oprogramowania. Obecnie oprogramowanie tego
typu ma znacznie szersze działanie, niż usuwanie wirusów.
chy: ma złośliwy cel, replikuje się oraz infeku-
je nosicieli. Jednak nie jest to jedyne złośliwe
oprogramowanie. Oprogramowanie antywiruso-
we zmaga się również z robakami, które nie infekują nosi-
cieli. Skanują one sieć poszukując komputerów z uruchomia-
nymi wrażliwymi usługami. W ten sposób postępował Luper
w roku 2005, atakując serwery www. Trzecim rodzajem za-
grożenia są konie trojańskie. Nie replikują się one w żaden
sposób. Ich zadaniem jest udawanie użytecznego oprogra-
mowania. Kiedy program taki zostanie uruchomiony insta-
luje w systemie tylne drzwi umożliwiające niepożądany do-
stęp do komputera.
W przypadku systemów Windows producenci antywiru-
sów starają się usuwać wszystkie wymienione rodzaje złośli-
wego zagrożenia włącznie z RootKit-ami. RootKit jest naj-
bardziej zaawansowanym oprogramowaniem, składającym
się z wielu elementów do przejęcia kontroli nad systemem.
Na platformę Linuksa, oferowane są jedynie programy zaj-
mujące się samymi wirusami lub chroniące pewne usługi jak
serwer poczty. Znacznie ogranicza to ich użyteczność jako
rozwiązań kompleksowych.
Rozprzestrzenianie się wirusów
Wirus jak każdy organizm, który nie może się rozmnażać,
wymiera. Nie trudno było o taką sytuacje, gdy oprogramo-
wanie było przenoszone głównie za pomocą dyskietek. Je-
żeli zainfekowany plik nie został przez nią przeniesiony wi-
rus kończył żywot wraz z systemem operacyjnym. Stanowiło
to trudną do pokonania barierę. Z czasem do środków prze-
noszenia oprogramowania dołączyły płyty CD, później USB,
czy FireWire. Media te nie były jednak przełomem, a tylko
rozszerzeniem dotychczasowych metod infekcji.
Wraz z upowszechnieniem dostępu do internetu pojawiło
się kolejne medium przenoszenia złośliwego oprogramowa-
nia. Wirusy takie jak I Love You wykorzystując pocztę użyt-
kownika komputera, rozsyłają się do wszystkich wpisanych
w książce adresowej. W efekcie atak następował lawinowo
na coraz większą ilość komputerów. Samo rozesłanie wirusa
nie oznacza jednak jego sukcesu. Dochodzi tu czynnik ludz-
ki, czyli skłonność do otwierania nieoczekiwanych załączni-
ków. Inną metodą rozprzestrzeniania jest skanowanie sieci i
wykorzystywanie luk w oferowanych usługach, jak robił to
robak Adore. Już sam atak tego typu wykonywany jednocze-
śnie z wielu komputerów obciąża sieć komputerową.
64
styczeń 2009
na antywirusa
S amego wirusa można zdeiniować przez trzy ce-
332776257.029.png 332776257.030.png 332776257.031.png
 
Bezpieczeństwo
Linux – zapotrzebowanie na antywirusa
Istnieje jednak jeszcze banalniejszy sposób
przenoszenia wirusów. Mogą one być ukry-
te w makrach wykorzystywanych przez pa-
kiety Microsoft Ofice czy OpenOfice. Me-
toda ta, jest jednak ograniczona do współpra-
cowników przesyłających sobie wzajemnie pli-
ki tego typu.
Rozprzestrzenianie się nieporządne-
go oprogramowania można zatrzymać jedy-
nie przez jego szybkie wykrywanie i usuwa-
nie. Jakkolwiek stwierdzenie to może wydawać
się banalne, ma duże znaczenie dla użytkowni-
ków systemu Linux. Niezależnie od odporno-
ści systemu na wirusy, jego użytkownicy mogą
nieświadomie przekazywać zainfekowane pli-
ki dalej. W efekcie z dużym prawdopodobień-
stwem pomóc rozprzestrzenić się infekcji.
Ważną rolę odgrywa tutaj podejście
użytkowników. Wiele osób bez zastanowie-
nia otwiera załączniki poczty elektronicznej.
W sytuacji gdy załącznik taki pochodzi z za-
ufanego źródła jego uruchomienie staje się
niemal pewne.
nie zainfekowanych maszyn. Kolejnym czyn-
nikiem jest konieczność oczyszczenia systemu
z nieporządnego oprogramowania. W trakcie
tego procesu stanowisko pracy jest wyłączone
z użytku. Przekłada się to wprost na straty i-
nansowe. Według Amerykańskiego Instytutu
Bezpieczeństwa Komputerowego (ang. Com-
puter Security Insnsitiut) straty irm w roku
2006 spowodowane przede wszystkim przez
wirusy w 308 przedsiębiorstwach wyniosły
średnio 168 713$. Pomimo, że komputer może
sam być odporny na złośliwe oprogramowanie
nie gwarantuje to, iż jego użytkownik nie od-
czuje pośrednio efektów działania wirusa.
Zobrazować sytuacje pośrednich strat wy-
wołanych wirusem można prostym przykła-
dem. Jako kierownik działu w pewnej irmy
komputerowej czekamy na dostarczenie waż-
nego raportu z działu księgowości. Niedaw-
no słyszeliśmy o nowym wirusie atakującym
system Windows. Przenosi się on dzięki po-
zornie niegroźnym program jako wygaszacz
ekranu czy prosta gra. Raport nie przychodzi na
czas gdyż komputer księgowego traił do ser-
wisu irmowego z powodu tego właśnie wirusa.
Szkoda tylko, że przesłaliśmy księgowemu kil-
ka dni temu małą grę, ładnie działającą dzięki
Wine pod Linuksem. Ciekawe, czy była to tyl-
ko gra czy też ukryty wirus. Przed przedstawio-
ną sytuacją można się uchronić na wiele sposo-
bów. Jednym z nich jest używanie oprogramo-
wania antywirusowego w systemie Linux.
Znając zagrożenie i skale strat możemy
przejrzeć wszystko co nas chroni. Rozważyć
spór wokół przyczyny małej ilości wirusów
atakujących Linuksa oraz odnaleźć słabości
najpopularniejszego Windowsa.
ta nie dając dostępu do kodu użytkownikom.
Eliminuje to możliwość wstawienia do takie-
go programu niechcianego kodu. Wydłuża jed-
nak czas wykrycia błędów pomimo przeprowa-
dzanych testów.
Pierwszy niepodważalnie słaby punkt sys-
temu pojawia się przy instalacji. Domyślnie
użytkownik otrzymuje uprawnienia admini-
stratora. Tak samo każdy nowy użytkownik do-
dany do systemu ma możliwość instalowania
oprogramowania, nieograniczonego zapisu pli-
ków i wykonywania programów. Nawet wpro-
wadzenie ograniczeń w uprawnieniach nie eli-
minuje możliwości zapisu bibliotek.
Luka ta związana jest z ewolucją systemów
Windows do systemu dla wielu użytkowników.
Linux został stworzony dla wielu równocześnie
pracujących użytkowników.
Kolejną przyczyna słabości systemu jest
jego jednorodność. Sprawia ona, iż jeżeli jeden
komputer z systemem jest podatny na infekcje,
wszystkie komputery będą podatne.
Nie można zaprzeczyć, że taka jednorod-
ność ma wiele zalet. Użytkownikom ułatwia
przechodzenie z jednego komputera na dru-
gi. Znajdują oni wszystkie potrzebne progra-
my bez trudu. Potraią się posługiwać znanym
interfejsem. Samo programowanie aplikacji
staje się prostsze. Większość parametrów śro-
dowiska jest z góry znana, możliwe jest wywo-
ływanie programów, których obecność jest nie-
mal pewna jak Outlook. Wszystkie te uprosz-
czenia przenoszą się na łatwość z jaką wirusy
atakują system Windows.
Nie jest to jednak pełen obraz głównego
celu złośliwego oprogramowania. Aby zrozu-
mieć czym się różni pod względem bezpieczeń-
stwa od Linuksa trzeba sięgnąć głębiej. Micro-
soft przedstawia wiele zaleceń dotyczących
zwiększenia bezpieczeństwa systemu.
Jako pierwszy krok zaleca wyłącze-
nie wszystkich zbędnych usług. Po wyko-
Skala zagrożenia
Jak duże jest właściwie zagrożenie złośliwym
oprogramowaniem. Firma McAffe w roku
2006 zarejestrowała 200 tys. wirusów, na rok
2008 przewidywała wówczas 400tyś.LinuxPla-
net na rok 2005 informuje o 100 tys. wirusach
atakujących Windowsa i żadnym będącym na
wolności działającym pod Linuksem. Dla Li-
nuksa wymienia jedynie liczbę 500 istnieją-
cych wirusów w warunkach zamkniętych. So-
phos w swoim raporcie omawiającym rok 2007
podaje, iż każdego dnia infekowanych jest 6 ty-
sięcy stron internetowych, 4/5 z tych stron sta-
je się niebezpieczne z powodu włamania. Po-
zostałe z założenia powstają jako niebezpiecz-
ne. Z tej olbrzymiej liczby złośliwego oprogra-
mowania, jedynie niewielka ilość stanowi real-
ne niebezpieczeństwo. Większość złośliwego
oprogramowania zawiera na tyle poważne błę-
dy, aby skutki jego działania były ograniczone.
W przypadku Linuksa ilość niebezpiecznego
oprogramowania jest śladowa. Rodzi to pyta-
nie, czy Linux jest bezpieczny dzięki małej ilo-
ści wirusów które potraią go zaatakować, czy
też dzięki własnej strukturze bezpieczeństwa.
Bezpieczeństwo składa się jednak z większej
ilości płaszczyzn.
Trzeba pamiętać, że odporność samego
systemu nie daje gwarancji niezakłóconej pra-
cy. Jeżeli dojdzie do zainfekowania, wystarcza-
jąco dużej ilości komputerów w sieci, utrudnią
one pracę wszystkim. Wysyłając swoje kopie
pocztą lub skanując komputery w poszukiwa-
niu podatnych na atak usług, zapełnią wąskie
gardła sieci uniemożliwiając normalną pracę
Bezpieczeństwo Windowsa
Przyjrzyjmy się bezpieczeństwu głównego ce-
lu wirusów, Windowsa. Systemy operacyjne
Microsoftu są aktualizowane przez producen-
Rysunek 1. Kompilacja kernela ze wsparciem dla plików ELF
www.lpmagazine.org
65
332776257.001.png 332776257.002.png 332776257.003.png 332776257.004.png 332776257.005.png 332776257.006.png 332776257.007.png 332776257.008.png 332776257.009.png 332776257.010.png
 
Bezpieczeństwo
Linux – zapotrzebowanie na antywirusa
naniu tej czynności przez użytkownika naj-
ważniejszy staje się program antywiruso-
wy, który powinien wykryć lub uniemożli-
wić atak na system. Microsoft wręcz zale-
ca najbardziej zagrożonym użytkownikom,
korzystanie z dwóch programów antywiru-
sowych. Kolejnym elementem są częste ak-
tualizacje do wykonywania, których dostęp-
ne są odpowiednie narzędzia. Niektóre z nich
przewidziane są dla pojedynczych stanowisk,
inne dla korporacji. Trzecim krokiem zapew-
nienia bezpieczeństwa jest włączenie zapory.
W tym przypadku trzeba pamiętać, że w Win-
dowsie XP SP2 jest ona domyślnie włączona.
Do testowania bezpieczeństwa należy wyko-
rzystać oprogramowanie testujące, oczywi-
ście irmy Microsoft.
Kolejną barierę dla niechcianego oprogra-
mowania ma stanowić wykorzystanie minimal-
nych uprawnień użytkowników. Programy wy-
magające większych uprawnień należy wyko-
nywać przez opcje: uruchom jako . Zalecane
jest również utworzenie listy autoryzowanych
aplikacji, uniemożliwiającej instalacje złośli-
wego oprogramowania.
Szczególną uwagę należy poświęcić pro-
gramom pocztowym. W celu zabezpieczenia
poczty zalecana jest zmiana koniguracji opro-
gramowania. Celem jest dodanie dodatkowych
kroków przed otworzeniem załącznika znajdu-
jącego się w poczcie. Również komunikatory
powinny być tak skonigurowane, aby pobiera-
nie przez nie plików było niemożliwe lub by-
ły one automatycznie sprawdzane przez anty-
wirus. Uwagi wymaga również przeglądarka
internetowa, w której należy skonigurować
ograniczenia dostępu do niepewnych stron in-
ternetowych.
Wszystkie powyższe sposoby zabezpiecza-
nia dotyczą również serwerów. Jednak w ich
wypadku można zrobić znacznie więcej. Aby
zapewnić im bezpieczeństwo konieczne jest
wykorzystanie dodatkowych narzędzi zabez-
pieczających konkretne usługi. Serwery powin-
ny być oddzielone od internetu strefą zdemili-
taryzowaną. Również sama sieć powinna być
podzielona na segmenty bezpieczeństwa.
kownik uruchamiający zainfekowany plik mo-
że przynajmniej teoretycznie zaszkodzić jedy-
nie sobie.
Przede wszystkim nim plik zostanie uru-
chomiony musi otrzymać prawa do wykona-
nia. Zaś uruchomiony z konkretnymi upraw-
nieniami nie ma możliwości zapisania swojej
kopi do plików systemowych, ani plików in-
nych użytkowników systemu. Ta bariera bez-
pieczeństwa jest całkowicie nieskuteczna w
przypadku użytkownika z prawami administra-
tora. Uruchomiony program z takimi uprawnie-
niami ma nieograniczone możliwości odczytu i
zapisu dowolnych plików systemowych.
Prawa dostępu nie stanowią również żad-
nego zabezpieczenia dla systemu, który w cało-
ści został zainstalowany na jednej partycji bez
oprogramowania limitującego wykorzystanie
dysku. W sytuacji takiej, wirus przez rozmna-
żanie może zapełnić dysk twardy prowadząc
do ataku typu odmowa dostępu (ang. Denial
of Service ). Jedynym ratunkiem będzie wyko-
rzystanie czystego systemu do naprawy zawi-
rusowanego lub odzyskania danych i ponow-
na instalacja.
Dane na całych partycjach lub dyskach
twardych można chronić przez ich montowa-
nie w trybie tylko do odczytu. Jest to ochrona
całkowita, jednak ograniczona do niezmienia-
jących się w ogóle, a bardziej realnie do zmie-
niających się rzadko magazynów danych.
Kolejną barierą dla rozprzestrzeniania się
wirusów w środowisku Linux jest różnorod-
ność dystrybucji i oprogramowania. Sama róż-
norodność dystrybucji niekorzystających z róż-
nych rodzajów pakietów utrudnia rozprzestrze-
nianie się infekcji. Nawet ta sama dystrybu-
cja instalowana przez różne osoby może zna-
cząco się różnić. Sprzyja temu wybór między
instalacją standardowych pakietów, a kompi-
lacją oprogramowania ze źródeł. Kompilowa-
nie oprogramowania z parametrami dostoso-
wanymi do własnych potrzeb doprowadza do
sytuacji, w której wirus nie posiada potrzeb-
nych informacji o środowisku, w którym ma
się rozprzestrzenić. Powstałe do tej pory zło-
śliwe oprogramowanie próbowało radzić so-
bie z różnorodnością przez wykorzystywanie
formatu ELF. Chociaż format ten powstał z ja-
ko uniwersalny dla wszystkich dystrybucji Li-
nuksa nie ułatwia infekcji. Ze względu na bu-
dowę takich plików, wirus może w łatwy spo-
sób uszkodzić infekowany plik, czyniąc go nie-
wykonalnym.
Różnorodność ma również znaczenie przy
oprogramowaniu pocztowym. Wirus wykorzy-
stujący dziurę w jednym kliencie poczty ma
małe szanse na natraienie na takie samo opro-
gramowanie na kolejnej maszynie. Wybór te-
Bezpieczeństwo Linuksa
Wiemy już na pewno, że użytkownik Linuk-
sa może stać się roznosicielem infekcji. W ja-
kim stopniu jednak on sam jest nią zagrożony.
Patrząc na listę możliwości wzmocnienia bez-
pieczeństwa Windowsa ciężkie wydawać mo-
że się uzyskanie większego bezpieczeństwa.
W efekcie oznaczało by to, iż wraz z popular-
nością Linuksa zagrożenie złośliwym oprogra-
mowaniem będzie równie duże. Z jakich ele-
mentów więc składa się bezpieczeństwo Linuk-
sa i czy maja one przewagę nad konkurencją.
Na samym dole struktury bezpieczeństwa
znajduje się jądro. Otwarty charakter kodu źró-
dłowego na pozór może nieść ryzyko, iż w do-
stępnych łatach dla jądra znajduje się złośli-
we oprogramowanie. W rzeczywistości ilość
użytkowników zapoznających się z dostępnym
kodem eliminuje nie tylko możliwość celowe-
go ukrycia wirusa. Umożliwia również szyb-
kie usuwanie błędów. W efekcie jądro skom-
pilowane z myślą o bezpieczeństwie ograni-
cza możliwość wykorzystania ewentualnych
błędów w nim się znajdujących. Ta sama za-
sada dotyczy wszystkich pakietów przyjętych
do dystrybucji. Jeżeli nawet dojdzie do sku-
tecznego ataku na serwer zawierający pakiety,
jego skutki zostaną szybko wychwycone przez
wyczulonych na tym punkcie twórców opro-
gramowania.
Kolejnym i najważniejszym poziomem
zabezpieczeń są prawa dostępu. Zwykły użyt-
Rysunek 2. Uprawnienia ograniczające działanie wirusów
66
styczeń 2009
332776257.011.png 332776257.012.png 332776257.013.png 332776257.014.png
 
Bezpieczeństwo
Linux – zapotrzebowanie na antywirusa
go rodzaju oprogramowania jest duży, KMail,
Evolution, Mozilla, Mutt, Pine. Wirus musiał
by wykorzystywać w jednym czasie równocze-
śnie luki w wielu programach.
Do wymienionych głęboko osadzonych
w systemie elementów bezpieczeństwa moż-
na dodać wiele innych proponowanych przez
konkurencję. Dotyczy to szczególnie chronie-
nia całej sieci, przez podział na segmenty. Ko-
lejna radą do łatwego przeniesienia jest regu-
larne aktualizowanie systemu. Równie prostą
czynnością jest ograniczenie możliwości użyt-
kowników do wykonywania niechcianych, nie-
pewnych programów.
Znaczne podniesienie bezpieczeństwa moż-
na również uzyskać przez koniguracje ściany
ogniowej.
Kwestią do rozstrzygnięcia pozostaje, czy
wszystkie elementy bezpieczeństwa Linuksa
zapewniają wystarczająca ochronę bez instala-
cji antywirusa. Co ważniejsze, czy system po-
siadający takie oprogramowanie będzie gwa-
rantował w przyszłości większy poziom bez-
pieczeństwa od Windowsa.
Bezpieczeństwo Linuksa podważa wspo-
mniany już raport irmy Sophos. Najwięcej
złośliwego oprogramowania 48,7%, znajdu-
je się bowiem na serwerach Apache wykorzy-
stujących system Linux. Zważywszy na to, iż
jest to najpopularniejszy serwer www nasuwa
się wniosek o związku popularności z zagroże-
niem atakami.
il, wymaga pobrania załącznika oraz nadanie
mu uprawnień przed jego uruchomieniem. Na-
wet uruchomienie w ten sposób programu za-
wierającego jakikolwiek złośliwy program nie
zagraża całemu systemowi. Dzięki prawu do-
stępu ucierpią jedynie pliki należące do jedne-
go użytkownika.
W tym miejscu wyraźnie widać przewagę
Linuksa. Podstawy jego bezpieczeństwa wy-
nikają nie z wiedzy użytkowników, ale z wbu-
dowanych mechanizmów. Domyślna instalacja
niemal każdej dystrybucji Linuksa zapewnia
większe bezpieczeństwo niż analogicznie uru-
chomiony Windows. Jest to okupione różnica
w domyślnej funkcjonalności. Jednak prowadzi
do paradoksalnej sytuacji. Łatwiej jest uzyskać
bezpieczny system osobie nie mającej o tym
pojęcia instalując Linuksa. Jest to o tyle cieka-
we, iż system ten jest uważany przez wielu za
niewiarygodnie skomplikowany. Windows na-
tomiast stworzony z myślą o prostocie wymaga
dużej wiedzy w celu zapewnienia bezpieczeń-
stwa. Konieczna jest znajomość elementów
wpływających na zagrożenie i sposobów ich
usuwania. Oczywiście brak wiedzy może do-
prowadzić do powstania luk w zainstalowanym
Linuksie, wciąż jednak punkt wyjścia nowo za-
instalowanego systemu jest dużo lepszy.
Duże znaczenie w okresie coraz większej
popularności Linuksa ma nauka początkują-
cych administratorów systemu. Osobie na ty-
le nieostrożnej, aby uruchomić niepewny pro-
gram z uprawnieniami roota nie pomoże żad-
ne oprogramowanie. Tak samo jak uruchomić
niepożądane oprogramowanie, root jako jedy-
ny użytkownik może wydać polecenie niszczą-
ce system. Wystarczy w tym celu usunąć pliki
z głównej partycji. Edukacja jest tu najlepszym
i jedynym lekarstwem, pomimo, iż Linux nie
dysponuje telefonicznymi centralami wsparcia
dostępne jest wiele źródeł informacji. Począw-
szy od dokumentacji, na grupach dyskusyjnych
skończywszy.
Koszty antywirusów
Zainstalowanie oprogramowania antywiruso-
wego niesie ze sobą pewne koszty, które są nie-
zależne od platformy. Kalkulacje kosztów na-
leży zacząć od najbardziej wymiernej opłaty
za licencje w przypadku oprogramowania ko-
mercyjnego. Przykładem będzie tu avast!, za
licencje na 10-19 stanowisk na okres jednego
roku, należy zapłacić 48,78zł. Inną opcja jest
Kaspersky, zależnie od wersji licencja na 10
stanowisk, na rok kosztuje 260$ lub nawet
460$. Normalnym wyborem w przypadku Li-
nuksa będzie ClamAV lub inne darmowe opro-
gramowanie.
Kolejną składową kosztów jest moc ob-
liczeniowa CPU jaką wykorzysta komputer
w celu skanowania. Na komputerach które w
dużym stopniu wykorzystując moc obliczenio-
wą oraz przepustowość dysku twardego, dodat-
kowe obciążenie może być nie do przyjęcia.
W koszta należy również wliczyć czas ad-
ministratora systemu poświęcony na instalacje
oprogramowania. Wymaga ono również póź-
niejszych aktualizacji, w zależności od same-
go programu, również okresowego uruchamia-
nia, na pewno zaś sprawdzania raportów. Część
z tych czynności może być wykonywana au-
tomatycznie, jednak nawet ustawienie takich
funkcji wymaga nieco czasu.
Ostatnim, najtrudniejszym do skalkulowa-
nia kosztem jest paradoksalne obniżenie bez-
pieczeństwa. Administratorzy serwerów zna-
ją zasadę instalowania minimalnej koniecznej
ilości oprogramowania. Każdy dodatkowy pro-
gram może zawierać błąd pozwalający skom-
promitować zabezpieczenia systemu.
Czynnik ludzki
Najważniejszym elementem każdego łańcucha
bezpieczeństwa jest człowiek. Jest on elemen-
tem wspólnym dla systemu Linux jak i Win-
dows. Większość użytkowników Linuksa posia-
da przynajmniej podstawową wiedzę o zagroże-
niach. Osoby dopiero poznające ten system zdo-
bywają ją od dużej rzeszy doświadczonych użyt-
kowników. W przypadku systemów komercyj-
nych pierwszeństwo nad rzetelną informacja ma
marketing. Sprowadza się on w tym kontekście
do zapewniania o bezpieczeństwie systemu.
Nawet posiadanie wiedzy o zagrożeniu nie
chroni ostatecznie przed popełnianiem błędów.
Twórcy złośliwego oprogramowania zdając so-
bie sprawę ze słabości ogniwa jakim jest czło-
wiek wykorzystują socjotechniki. Za pomocą
prostych wybiegów skłaniają właściciela sys-
temu, aby sam go zainfekował. Przykładem ta-
kiego oprogramowania był wirus I love You .
Dlatego też, wiedzę muszą uzupełniać do-
datkowe kroki bezpieczeństwa wbudowane
w oprogramowanie. Taką ochronę przez doda-
nie dodatkowych kroków do procesu urucha-
miania programu można znaleźć w systemie
Linux. Przykładem takiego działania jest KMa-
Rysunek 3. Główne okno programu antywirusowego ClamAV
www.lpmagazine.org
67
332776257.015.png 332776257.016.png 332776257.017.png 332776257.018.png 332776257.019.png 332776257.020.png 332776257.021.png 332776257.022.png 332776257.023.png 332776257.024.png 332776257.025.png
 
Bezpieczeństwo
Linux – zapotrzebowanie na antywirusa
Historia bezpieczeństwa
Znając potencjalne koszty zastosowania opro-
gramowania antywirusowego należy rozważyć
je w połączeniu z przyczynami obecnie wyso-
kiego poziomu bezpieczeństwa Linuksa.
Stan obecny został osiągnięty dzięki wy-
maganiom, jakie od początku stawiali przed
systemem programiści. Tworzyli system mię-
dzy innymi dla siebie. Od początku wyposa-
żając go w najlepsze pomysły zapewniające
bezpieczeństwo i stabilność. Cierpiała na tym
przede wszystkim prostota użycia.
Ciągle rozwijane oprogramowanie, nowe
łaty do jądra systemu, poprawianie błędów.
Wszystko to ma zapewnić co najmniej utrzy-
manie poziomu bezpieczeństwa. Nie można
jednak zachować status quo bez dodawania
nowych barier przeciw zagrożeniom. Chociaż
masowe wykorzystanie programów antywiru-
sowych może być przedwczesne, to pozwo-
li na rozwijanie wolno dostępnych rozwiązań.
Posiadając rzesze użytkowników mogą one
ewoluować na zasadach podobnych do popu-
larnych środowisk graicznych, czy każdego in-
nego dostępnego oprogramowania.
Oprogramowanie wykorzystywane jedynie
przez twórcę nie ma szans na dokładne prze-
testowanie ani rozwój. Rozwijanie wolnego
oprogramowania opiera się na grupach progra-
mistów oraz użytkownikach wnoszących dota-
cje, pomysły i raporty o błędach.
Uznanie obecnie, iż jest to zbędne mo-
że doprowadzić do sytuacji, w której pojawią
się nowe wirusy skutecznie rozprzestrzeniają-
ce się między systemami Linuksowymi, nie
będzie zaś oprogramowania które z nimi so-
bie poradzi.
Nie można jednak tracić z oczu obecnie ist-
niejących zagrożeń dla bezpieczeństwa syste-
mu. Najbardziej realnym problemem jest opro-
gramowanie typu RootKit. Tych zaawansowa-
nych zbiorów programów nie wykrywa żaden
antywirus. Przy czym wykorzystywane antywi-
rusy mogą stać się uniwersalnym narzędziem
również przeciwko temu zagrożeniu.
Linux. Ma to być oprogramowanie niezwykle
szybkie i skuteczne. Panda Software stawia sobie
za cel ochronę klientów serwera korzystających z
systemu Windows. Również AVG ma w ofercie
oprogramowanie dla serwerów poczty. Zawiera
on zintegrowany iltr antyspamowy. Skanuje on
całą pocztę na serwerze, w efekcie komputery
z niej korzystając teoretycznie nie muszą być wy-
poczwarzone w taką funkcje. W tym gronie nie
mogło zabraknąć McAffe z prostym oprogramo-
waniem LinuxShield.
Wszystkie komercyjne rozwiązania rekla-
mowane są jako skuteczne, szybkie i mało wy-
magające. Patrząc na tą ofertę należy pamiętać
o rzeczywistej skali zagrożenia i naturze Linuk-
sa. Jest to system atrakcyjny przez to, że bez-
pieczny i darmowy. Uwagę należy poświecić
rozwijaniu oprogramowania na licencji GNU
które może być efektywniejsze od komercyjne-
go. Przykładem tego jest sam Linux.
Dostępne darmowe rozwiązania w wy-
starczający sposób ograniczają zagrożenie dla
klientów serwerów Linuksowych a w przyszło-
ści samego Linuksa.
Na uwagę osobno zasługuje Open Anti-
Virus , projekt ten znajduje się dopiero w po-
czątkowej fazie rozwoju. Obecnie nie jest on
przeznaczony do użytku w środowisku pro-
dukcyjnym. Celem tego projektu jest stwo-
rzenie platformy dla osób zainteresowanych
tematyką bezpieczeństwa i oprogramowania
antywirusowego. W ramach tego projektu ma
powstać oprogramowanie zabezpieczające za-
równo użytkowników końcowych, jak i ser-
wery pocztowe czy bramy internetowe. Do-
kładnie zapoznać się z projektem można pod
adresem: http://www.openantivirus.org.
na się spodziewać, że pierwsze groźne wirusy
atakujące Linuksa będą dobrze przemyślanymi
i sprawnymi programami. Opanowanie takiego
wirusa, który zaznaczy swoją obecność, będzie
bardzo trudne bez sprawnych programów anty-
wirusowych. Wniosek taki można wyciągnąć pa-
trząc na bariery, jakie twórca będzie musiał po-
konać pisząc takie oprogramowanie. Wirus taki
będzie wymagać dużej wiedzy i pomysłowości.
Jednak już nie raz widzieliśmy sytuację, gdy do-
konywano rzeczy uznawanych za niemożliwe.
Co z tego wszystkiego wynika
Na chwile obecną dla systemu Linux istnieją
większe zagrożenia niż wirusy. Należy pamię-
tać, iż z czasem stan ten może ulec zmianie. Od
użytkowników systemu zależy czy będą goto-
wi na pojawienie się niebezpiecznych progra-
mów. Nie zawsze będzie ich chronić mała po-
pularność systemu.
Pozostaje również kwestia pośredniego
wpływu złośliwego oprogramowania na użyt-
kowników systemu Linux. Kontrolując wszyst-
kie pliki przekazywane przez serwery ftp czy
przesyłane pocztą, można ograniczyć zagro-
żenie dla obecnie bardziej podatnych maszyn.
Koniecznością jest również dodatkowa ochro-
na stron internetowych znajdujących się na ser-
werach Apache. Pomoże to uniknąć pośrednich
strat wynikających z zainfekowania maszyn in-
nych użytkowników.
Najlepszą perspektywę podołania w przy-
szłości nowym zagrożeniom ma wspomniany
projekt Open AntiVirus. Nie sposób przewidzieć,
jak długo obecne podstawy bezpieczeństwa bę-
dą wystarczające do ochrony przed wirusami.
Być może nie doczekamy czasów, gdy antywiru-
sy będą równie niezbędne dla systemu Linux jak
obecnie dla Windowsa. Obecnie głównym celem
oprogramowania antywirusowego dla tej platfor-
my powinna być ochrona systemu Windows. Po-
mimo, iż jest to system konkurencyjny, jego sła-
bości nie pozostają bez wpływu na użytkowni-
ków Linuksa. Dlatego też tam, gdzie może to
pomóc klientom korzystającym z systemu Win-
dows, dobrze jest wykorzystać dodatkowe opro-
gramowanie
Prognozy
Obecnie istnieje niewielka ilość złośliwego
oprogramowania zagrażająca Linuksom. Zaś
istniejące programy ze względu na zaimple-
mentowany domyślny poziom bezpieczeń-
stwa mają niezwykle utrudnione zadanie roz-
przestrzenienia się i wyrządzenia szkód. Linux
jednak nie wyprzedza na tyle mocno systemu
Windows, aby spocząć na laurach. Ten obecnie
mający problemy ze złośliwym oprogramowa-
niem system dysponuje dużymi możliwościami
obrony. Słabym punktem jest przeniesienie cię-
żaru właściwej koniguracji i ostrożnego postę-
powania na użytkownika.
W przypadku Linuksa chociaż obecny po-
ziom bezpieczeństwa przed różnego rodza-
ju atakami jest wysoki, sytuacja może się od-
wrócić. Widzimy obecnie modę na wykorzysta-
nie tego systemu. Wraz ze wzrostem popularno-
ści zwiększać się również będzie ilość złośliwe-
go oprogramowania. Znów paradoksalnie moż-
Dostępne rozwiązania
Dla systemu Linux dostępnych jest kilka pro-
gramów antywirusowych. Obecnie tylko jeden
z nich można znaleźć w dystrybucjach. ClamAV
pozwala skanować pliki w momencie dostępu do
nich, posiada również interfejs dla sendmail. Po-
trai skanować archiwa, pliki wykonywalne ELF
oraz pliki z pakietów biurowych. Ponadto jego
baza danych jest aktualizowana kilka razy dzien-
nie. Odpłatny avast! reklamuje się małym zapo-
trzebowaniem na pamięć, 100% skutecznością.
NOD również oferuje odpłatne oprogramowanie
przeznaczone dla serwerów poczty na platformie
O autorze
Absolwent technikum policealnego na kie-
runku informatyki w Szczecinie. Obecnie
student 2 roku Europeistyki na Uniwersy-
tecie Szczecińskim. Od ponad roku pra-
cownik irmy świadczącej usługi interneto-
we w Gryinie.
Kontakt z autorem:
sylwesterzdanowski@o2.pl
68
styczeń 2009
332776257.026.png 332776257.027.png 332776257.028.png
Zgłoś jeśli naruszono regulamin