Astra linux special edition антивирус

Нужен ли антивирус вообще?

Вот, собственно, и весь вопрос: Нужен ли антивирус в Linux вообще?
Для системы самого высокого уровня защищённости, скажем, для Astra Linux Special Edition
Здесь в форуме уже есть темы:
Касперский Версия 10.1.1.6421 | AstraLinux x64 | Distributive не работает
Антвирус SOPHOS
. может ещё есть где-то тема.
Ну, т.е. вопрос интерес вызывает.

Только аргументированные интересовали бы ответы, возможно, со ссылками на сторонние источники, обсуждения.

CrashBldash

New member

На серверах нужен. Думаю это очевидно.
На системах под конфиденциалку обычно это требует аттестатор.
На обычных рабочих станциях — дело ваше. Не давайте юзерам лишних прав, не давайте им судо. Самое страшное что они натворят — потрут все свои данные.

Olej

New member

Думаю, что это вовсе не так очевидно.
Но хотелось бы фактов: какие вирусы, когда, где, как проявлялись, с датами и цифрами.

Montfer

New member

К примеру, почтовый сервер. Раз в полгода приходят письма типа каспер 8 файловых серверов обнаружил вирус и удалил вложение

cogniter

Moderator

есть процедура уточнения требования при аттестации в зависимости от наличия угрозы, можно обосновать и ненужность антивируса, если сильно захотеть

useful

New member

Думаю, что это вовсе не так очевидно.
Но хотелось бы фактов: какие вирусы, когда, где, как проявлялись, с датами и цифрами.

Нужно учитывать объективную реальность. На сегодня подавляющее количество станций под астрой требуют wine для эксплуатации «не сметных сокровищ», которые переписывать никто не будет. А второй факт, и он вероятно главный, во многих регламенто-генерящих местах есть люди с полномочиями, посчитавшие, что так надёжней и доказывать обратное себе дороже.
p.s. в 80-е годы прошлого века, в одном знаменитом ЗАТО пришлось своими руками по участвовать в демонтаже уже разведённого кабеляжа под терминалы ЕС7927 и новом монтаже уже в водопроводных трубах разведя их по трёх этажному зданию во исполнения предписания большой и очень компетентной комиссии . И смешно мне сейчас, тогда сами понимаете было не очень.

Olej

New member

Нужно учитывать объективную реальность. На сегодня подавляющее количество станций под астрой требуют wine для эксплуатации «не сметных сокровищ», которые переписывать никто не будет.

Оставим Wine в покое — а). это совсем отдельная тема для отдельного разговора, б). по поводу «требуют» — вопрос очень спорный, в). это всё касается вирусных опасностей в отдельно взятом виндоус-лягушатнике, в ограниченном окружении, которое перетаскивается из «винды».
К вирусам-антивирусам непосредственно под Linux это не имеет никакого отношения.

Olej

New member

К примеру, почтовый сервер. Раз в полгода приходят письма типа каспер 8 файловых серверов обнаружил вирус и удалил вложение

Читайте также:  Wwn and wwn in linux

Интерес представляет не то, что кто-то там что-то «сообщает», а конкретные факты: какой вирус, какая его симптоматика, где-когда была атака, в чём выражалась и чем закончилась в результате.
А программу которая что-то там периодически «сообщает» — я вам сам могу по-быстренькому сляпать на коленке . и возьму недорого.

Olej

New member

есть процедура уточнения требования при аттестации в зависимости от наличия угрозы, можно обосновать и ненужность антивируса, если сильно захотеть

Я вовсе не для хайпа написал эту тему и этот вопрос.
А потому что на него квалифицировано не могут ответить часто весьма квалифицированные люди из числа программистов-разрабротчиков, и только руками разводят: «из общих соображений . про сферического коня в вакууме. «

А поскольку сюда в форум, нужно думать, заглядывают люди из числа разработчиков защищённой системы Astra, то они не могли, в силу должностных обязанностей, не изучать этот вопрос. и, в частности, конкретные факты и события вирусных атак на Linux/UNIX . за 30 лет использования системы (или за 50 лет если считать от UNIX).

CrashBldash

New member

Думаю, что это вовсе не так очевидно.
Но хотелось бы фактов: какие вирусы, когда, где, как проявлялись, с датами и цифрами.

Серваки с данными ты защищаешь от всех вирусов а не только линуховых.

Про сферического коня в вакууме это как раз ваш вопрос. Попахивает админом сферического локалхоста.

Подобно тому как толковые сетевики защищают не только свою сеть от всех остальных, но и всех остальных от своей сети, толковые админы также проверяют данные на серверах на наличие вредоносного кода, даже если он не опасен для их серверов. Так принято.

Навряд ли у вас кто то будет рвать булки, чтобы доказать регулятору, что на аттестуемых системах антивир не нужен.

useful

New member

Допускаю, что вы именно так и думаете, но по факту для хайпа.
На этой площадке не будет дискуссии с теми, кто хоть как то в состоянии по влиять на ситуацию с принудительным вписыванием в регламентирующие документы этой темы.
Я давно со стороны наблюдаю за происходящим, но в прошлом 3 ведомства и 4 звания(в одном возможно два и перекрасили однажды не спрашивая), плюс банк, плюс медицина, плюс ряд проектов в региональных властных структурах и поэтому знаю, что если есть возможность вписать в документы что то на первый взгляд прикрывающее дорогое сердцу место, это обязательно будет вписано. Доказывать в последствии нужность или не нужность хлопотно ну очень, очень.

Olej

New member

знаю, что если есть возможность вписать в документы что то на первый взгляд прикрывающее дорогое сердцу место, это обязательно будет вписано. Доказывать в последствии нужность или не нужность хлопотно ну очень, очень.

Я не про «документы» спросил, а про то, знает ли кто реальные случаи поражения UNIX систем истинными вирусами? (известно некоторое число сетевых червей, троянов и др. пакости — но это не вирусы).
В «документах» и в комплекте поставки ПО — пусть будет. Вопрос в том нужно ли его обязательно инсталлировать и запускать.

Читайте также:  Колисниченко linux сервер своими

useful

New member

Это последний вопрос вам в этой ветке форума: с чего вы взяли, что кто то из числа, допустим, принимавших участие в исследовании SE редакции на эту тему прочитают ваши сообщения и ещё и захотят вступать с вами в дискуссию на эту тему в рамках этого форума?

CrashBldash

New member

Snap поставьте или другую систему доставки пакетов, аналогичную ей. И поразвлекайтесь с пакетами из непонятных источников. Скорее всего найдете то что искали.

Olej

New member

Этот раздел форума — технический, и вопрос — технический.
Если бы я хотел, вдруг, с вами поговорить о нормативной базе, документах — то делал бы это в разделе Законодательство и руководящие документы . Но как-то не хочется

с чего вы взяли, что кто то из числа, допустим, принимавших участие в исследовании SE редакции на эту тему прочитают ваши сообщения и ещё и захотят вступать с вами в дискуссию

Мне, как разработчику реальных программных проектов под Linux на протяжении не одного десятилетия, интересен технический аспект вопроса о возможности написания вирусного кода под UNIX вообще, в принципе. Хотелось бы слышать ещё одно квалифицированное мнение в дополнение к уже слышанным.
А вовсе не устраивать «дискуссии»
Но, поскольку вы, как я понимаю, не имеете отношения ни к «принимавших участие в исследовании SE редакции на эту тему» ни к «квалифицированному мнению» , то вы . можете не беспокоиться.

Olej

New member

Snap поставьте или другую систему доставки пакетов, аналогичную ей. И поразвлекайтесь с пакетами из непонятных источников. Скорее всего найдете то что искали.

Опять не то! Вы вместо ссылок на источники, или аргументированные технические публикации, обсуждения — предлагаете: «потыкать пальцем наугад в разные куда-попало места, может получится?».
Уверяю вас (чтоб время не терять на глупости), что не получится.

CrashBldash

New member

Olej

New member

Montfer

New member

Интерес представляет не то, что кто-то там что-то «сообщает», а конкретные факты: какой вирус, какая его симптоматика, где-когда была атака, в чём выражалась и чем закончилась в результате.
А программу которая что-то там периодически «сообщает» — я вам сам могу по-быстренькому сляпать на коленке . и возьму недорого.

Olej

New member

Это что он там удалил, или ему показалось, что он что-то там удалил — это дело совсем другое и дело тёмное. Может там он и «видел» что-то, что счёл за вирусы, вопрос только в том: представляют ли эти «якобы вирусы» хоть какую-то угрозу для Linux. Это просто ничего не значит.

Я просил показать что-то (публикация, новость, ссылка. ) совсем другое: какой вирус («имя, сестра, имя») нанёс какой урон файловой системе, данным и т.д. под Linux (или любой другой UNIX) — где? когда? при каких обстоятельствах?

Читайте также:  Linux mint ноутбук звук

Меня, как программиста-разработчика, просто интересует другой вопрос: объясните кто-нибудь, «на пальцах», гипотетически, используя какие механизмы вирусный код мог бы размножаться и вносить изменения в файловую систему Linux, не имея на то необходимых полномочий . даже при традиционном дискреционном управлением доступом, даже без каких-либо дополнительных (мандатных) механизмов.

P.S. Я когда то давно, во времена MS-DOS и Windows (я с 2003г. уже Windows «в руках не держал», работаю только с UNIX-ами) изучал возможности вирусного самовоспроизводящегося кода и технику его обнаружения, написал 25 «поколений» вирусов (и самомодифицирующийся код, и стэлс укрывающийся от обнаружения) . и остановился на 25-м поколении когда понял что этот код я уже сам обнаруживать в разумное время не в состоянии . а архивный носитель уничтожил. Поэтому представляю технику вирус-кодирования, но не вижу механизма функционирования такого кода в UNIX системах.

Источник

Установка программы в Astra Linux в режиме закрытой программной среды

В этом разделе описаны действия, которые вам нужно выполнить, чтобы запустить программу в операционной системе Astra Linux в режиме закрытой программной среды.

Для Astra Linux Special Edition (очередное обновление 1.6)

  1. Укажите следующие параметры в файле /etc/digsig/digsig_initramfs.conf: DIGSIG_ELF_MODE=1
  2. Установите пакет совместимости: apt install astra-digsig-oldkeys
  3. Создайте директорию для ключа программы: mkdir -p /etc/digsig/keys/legacy/kaspersky/
  4. Разместите ключ программы (/opt/kaspersky/kesl/shared/kaspersky_astra_pub_key.gpg) в директории, созданной на предыдущем шаге: cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/
  5. Обновите диски оперативной памяти: update-initramfs -u -k all

Для Astra Linux Special Edition (очередное обновление 1.5)

  1. Укажите следующие параметры в файле /etc/digsig/digsig_initramfs.conf: DIGSIG_LOAD_KEYS=1 DIGSIG_ENFORCE=1
  2. Создайте директорию для ключа программы: mkdir -p /etc/digsig/keys/legacy/kaspersky/
  3. Разместите ключ программы (/opt/kaspersky/kesl/shared/kaspersky_astra_pub_key.gpg) в директории, созданной на предыдущем шаге: cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/
  4. Обновите диски оперативной памяти: sudo update-initramfs -u -k all

Работа с графическим пользовательским интерфейсом программы поддерживается для сессий с мандатным разграничением доступа.

Источник

Astra linux special edition антивирус

В этом разделе описаны действия, которые вам нужно выполнить, чтобы запустить программу в операционной системе Astra Linux в режиме закрытой программной среды.

Для Astra Linux Special Edition (очередное обновление 1.7) и Astra Linux Special Edition (очередное обновление 1.6)

  1. Укажите следующие параметры в файле /etc/digsig/digsig_initramfs.conf: DIGSIG_ELF_MODE=1
  2. Установите пакет совместимости: apt install astra-digsig-oldkeys
  3. Создайте директорию для ключа программы: mkdir -p /etc/digsig/keys/legacy/kaspersky/
  4. Разместите ключ программы (/opt/kaspersky/kesl/shared/kaspersky_astra_pub_key.gpg) в директории, созданной на предыдущем шаге: cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/
  5. Обновите диски оперативной памяти: update-initramfs -u -k all

Для Astra Linux Special Edition (очередное обновление 1.5)

  1. Укажите следующие параметры в файле /etc/digsig/digsig_initramfs.conf: DIGSIG_LOAD_KEYS=1 DIGSIG_ENFORCE=1
  2. Создайте директорию для ключа программы: mkdir -p /etc/digsig/keys/legacy/kaspersky/
  3. Разместите ключ программы (/opt/kaspersky/kesl/shared/kaspersky_astra_pub_key.gpg) в директории, созданной на предыдущем шаге: cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/
  4. Обновите диски оперативной памяти: sudo update-initramfs -u -k all

Работа с графическим пользовательским интерфейсом программы поддерживается для сессий с мандатным разграничением доступа.

Источник

Оцените статью
Adblock
detector