উবুন্টুতে অ্যান্টিভাইরাস কি প্রয়োজন? নিরাপত্তা মিথের পেছনের সত্য এবং সেরা সুরক্ষা ব্যবস্থা

目次

১. ভূমিকা

উবুন্টু বিশ্বব্যাপী সর্বাধিক ব্যবহৃত লিনাক্স ডিস্ট্রিবিউশনগুলোর একটি। এর উচ্চ স্থিতিশীলতা এবং ওপেন‑সোর্স প্রকৃতির কারণে এটি ব্যক্তিগত ব্যবহারকারী থেকে শুরু করে এন্টারপ্রাইজ ও সার্ভার পরিবেশ পর্যন্ত বিস্তৃত ব্যবহারকারী গোষ্ঠীর দ্বারা ব্যবহার করা হয়। তবে, অনেক উবুন্টু ব্যবহারকারী বিশ্বাস করেন যে “লিনাক্স ভাইরাস থেকে মুক্ত”।

এই প্রবন্ধে আমরা উবুন্টুতে ভাইরাসের ঝুঁকি সম্পর্কে বিস্তারিতভাবে ব্যাখ্যা করব এবং কীভাবে উপযুক্ত প্রতিকার নেওয়া যায় তা জানাব। আমরা আলোচনা করব অ্যান্টিভাইরাস সফটওয়্যার প্রয়োজনীয় কি না, নিরাপত্তা ব্যবস্থা কীভাবে গ্রহণ করা উচিত, এবং আপনার উবুন্টু পরিবেশকে কীভাবে সুরক্ষিত রাখা যায়।

লিনাক্স কি সত্যিই ভাইরাস থেকে মুক্ত?

১.১. লিনাক্স উইন্ডোজের তুলনায় কেন বেশি রেজিস্ট্যান্ট

  • কড়া অনুমতি ব্যবস্থাপনা লিনাক্সে সাধারণ ব্যবহারকারীরা root (অ্যাডমিনিস্ট্রেটর) অনুমতি ছাড়া গুরুত্বপূর্ণ সিস্টেম ফাইল পরিবর্তন করতে পারে না। এটি ম্যালওয়্যারের পুরো সিস্টেমে প্রভাব বিস্তার করার ঝুঁকি উল্লেখযোগ্যভাবে কমিয়ে দেয়।
  • প্যাকেজ ম্যানেজমেন্ট সিস্টেম উবুন্টুতে সফটওয়্যার ইনস্টলেশন অফিসিয়াল রিপোজিটরি (APT) এর মাধ্যমে করার পরামর্শ দেওয়া হয়। এটি অননুমোদিত সফটওয়্যার ইনস্টল হওয়ার ঝুঁকি হ্রাস করে।
  • লিনাক্সকে লক্ষ্য করে কম ম্যালওয়্যার গ্লোবাল OS মার্কেট শেয়ার দেখলে, উইন্ডোজ ব্যবহারকারীর সংখ্যা ব্যাপকভাবে বেশি। আক্রমণকারীরা বেশি লক্ষ্যবস্তু পৌঁছাতে পারে এমন উইন্ডোজকে লক্ষ্য করে ম্যালওয়্যার তৈরি করতে পছন্দ করে। ফলে, লিনাক্সের জন্য বিশেষভাবে ডিজাইন করা ভাইরাস তুলনামূলকভাবে কম পাওয়া যায়।

কেন এখনও ভাইরাস সুরক্ষা প্রয়োজন

তবে, “লিনাক্স সম্পূর্ণ নিরাপদ” এই ধারণা একটি বিপজ্জনক ভুল ধারণা। উবুন্টুতে নিম্নলিখিত ঝুঁকিগুলি বিদ্যমান:

  • ওয়েব ব্রাউজারের মাধ্যমে ফিশিং আক্রমণ উবুন্টু ব্যবহার করলেও Chrome বা Firefox এর মাধ্যমে ক্ষতিকারক ওয়েবসাইটে গিয়ে অনিচ্ছাকৃতভাবে ম্যালওয়্যার ডাউনলোড করার ঝুঁকি থাকে।
  • দূষিত স্ক্রিপ্ট ও ম্যালওয়্যার লিনাক্সকে লক্ষ্য করে rootkits এবং ransomware এর মতো ম্যালওয়্যারের সংখ্যা বাড়ছে। বিশেষ করে সার্ভার অ্যাডমিনিস্ট্রেটরদের সতর্ক থাকা প্রয়োজন।
  • অন্যান্য OS-এ ভাইরাস ছড়ানো উবুন্টু ব্যবহারকারী নিজে আক্রান্ত না হলেও, তারা অজান্তেই Windows ব্যবহারকারীকে ভাইরাস পাঠাতে পারে ফাইল শেয়ার করার সময়। উদাহরণস্বরূপ, উবুন্টুতে প্রাপ্ত একটি ইমেইল সংযুক্তি Windows ম্যালওয়্যার ধারণ করতে পারে, যা অন্য সিস্টেমে ফরোয়ার্ড করলে সংক্রমিত হতে পারে।

প্রবন্ধের কাঠামো

এই প্রবন্ধে আমরা উবুন্টু ভাইরাস সুরক্ষা নিম্নলিখিত কাঠামোতে বিশদভাবে আলোচনা করব:

  1. উবুন্টুতে ভাইরাসের বর্তমান অবস্থা
  2. অ্যান্টিভাইরাস সফটওয়্যারের প্রয়োজনীয়তা
  3. সুপারিশকৃত অ্যান্টিভাইরাস সফটওয়্যার
  4. অ্যান্টিভাইরাসের বাইরে নিরাপত্তা ব্যবস্থা
  5. FAQ (প্রায়শই জিজ্ঞাসিত প্রশ্ন)
  6. উপসংহার

আমরা সবকিছু স্পষ্ট ও সহজবোধ্যভাবে ব্যাখ্যা করব যাতে আপনি উবুন্টুর নিরাপত্তা বাড়াতে পারেন, তাই দয়া করে শেষ পর্যন্ত পড়ুন।

侍エンジニア塾

২. উবুন্টুতে ভাইরাসের বর্তমান অবস্থা

উবুন্টু, একটি লিনাক্স ডিস্ট্রিবিউশন হিসেবে, তার উচ্চ নিরাপত্তার জন্য পরিচিত। তবে, “উবুন্টু ভাইরাসে আক্রান্ত হতে পারে না” এই ধারণা ভুল। সাম্প্রতিক বছরগুলোতে লিনাক্সকে লক্ষ্য করে ম্যালওয়্যারের সংখ্যা বাড়ছে, এবং উবুন্টু ব্যবহারকারীদেরও সতর্ক থাকতে হবে।

২.১. লিনাক্সে ভাইরাস সংক্রমণের ঝুঁকি

উইন্ডোজের তুলনায় কম ভাইরাস

উইন্ডোজের তুলনায় লিনাক্সে ভাইরাস সংক্রমণের সামগ্রিক ঝুঁকি কম। এর কারণগুলো হল:

  • মার্কেট শেয়ার পার্থক্য
  • উইন্ডোজ গ্লোবাল ডেস্কটপ OS মার্কেট শেয়ারের ৭০% এর বেশি দখল করে, যেখানে লিনাক্স ডেস্কটপ ব্যবহারকারী মাত্র ২–৩%। তাই আক্রমণকারীদের জন্য লিনাক্স কম আকর্ষণীয় লক্ষ্য।
  • অনুমতি ব্যবস্থাপনা
  • লিনাক্সে সিস্টেম ফাইল রুট (অ্যাডমিন) অনুমতি ছাড়া পরিবর্তন করা যায় না। যদিও ম্যালওয়্যার সিস্টেমে প্রবেশ করেও, পুরো সিস্টেম দখল করার ঝুঁকি উল্লেখযোগ্যভাবে কম।
  • সফটওয়্যার ম্যানেজমেন্ট সিস্টেম
  • উবুন্টুতে অধিকাংশ অ্যাপ্লিকেশন অফিসিয়াল রিপোজিটরি থেকে সরবরাহ করা হয়, যা নিশ্চিত করে যে সফটওয়্যার ইনস্টলেশন বিশ্বস্ত উৎস থেকে আসে। অযাচিত উৎস থেকে ডাউনলোড এড়িয়ে ম্যালওয়্যার সংক্রমণের সম্ভাবনা উল্লেখযোগ্যভাবে কমে যায়।

২.২. উবুন্টুকে লক্ষ্য করে উদীয়মান হুমকি

Linux‑এর (Ubuntu সহ) লক্ষ্যবস্তু ম্যালওয়্যার প্রোগ্রামের সংখ্যা সত্যিই বাড়ছে। উল্লেখযোগ্য হুমকিগুলি হল:

  • Linux‑এর জন্য র‍্যানসমওয়্যার
  • সম্প্রতি, RansomEXX এর মতো র‍্যানসমওয়্যার Linux সিস্টেম, বিশেষত কর্পোরেট সার্ভার পরিবেশকে লক্ষ্যবস্তু করে, ডেটা এনক্রিপ্ট করে এবং মুক্তিপণ দাবি করে।
  • Linux‑এর জন্য ট্রোজান ম্যালওয়্যার
  • Ebury এর মতো ম্যালওয়্যার SSH সংযোগের মাধ্যমে Linux সিস্টেমে প্রবেশ করে এবং ব্যাকডোর তৈরি করে, যা রিমোট সার্ভার প্রশাসকদের জন্য বড় হুমকি।
  • রুটকিট
  • Rootkit.Linux.Snakso এর মতো রুটকিট Linux কার্নেলের মধ্যে লুকিয়ে থাকতে পারে এবং অননুমোদিত প্রবেশের সুযোগ দেয়। সেগুলি সনাক্ত করা কঠিন, তাই সিস্টেমের অস্বাভাবিকতা পর্যবেক্ষণ করা অত্যন্ত গুরুত্বপূর্ণ।
  • ক্রিপ্টোজ্যাকিং (অননুমোদিত মাইনিং)
  • সাইবার অপরাধীরা সংক্রমিত সিস্টেম দখল করে ক্রিপ্টোকারেন্সি মাইন করে। অননুমোদিত মাইনিং প্রক্রিয়া চালানো সংক্রমিত Linux সার্ভারের সংখ্যা বাড়ছে।

2.3. সংক্রমণের পথ এবং ঝুঁকি

যদিও Ubuntu‑কে ম্যালওয়্যারের প্রতি বেশি প্রতিরোধী ধরা হয়, তবুও এটি নির্দিষ্ট সংক্রমণের পথের মাধ্যমে দুর্বল হতে পারে, যার মধ্যে রয়েছে:

  • ওয়েব ব্রাউজারের মাধ্যমে ফিশিং আক্রমণ
  • Ubuntu‑এও ব্যবহারকারীদের Chrome বা Firefox এর মাধ্যমে ফিশিং প্রচেষ্টার প্রতি সতর্ক থাকতে হবে, যা ম্যালওয়্যার ডাউনলোডে প্রলুব্ধ করে।
  • ইমেইল সংযুক্তি এবং ক্ষতিকারক লিঙ্ক
  • ক্ষতিকারক স্ক্রিপ্ট ইমেইল সংযুক্তি, যেমন .sh (শেল স্ক্রিপ্ট) অথবা .zip আর্কাইভের ভিতরে লুকানো এক্সিকিউটেবল ফাইলের মাধ্যমে ছড়াতে পারে।
  • PPA এবং তৃতীয় পক্ষের রেপোজিটরি
  • যদিও অফিসিয়াল রেপোজিটরি (APT) ব্যবহার করার পরামর্শ দেওয়া হয়, কিছু সফটওয়্যার শুধুমাত্র তৃতীয় পক্ষের রেপোজিটরি (PPA) থেকে পাওয়া যায়। অবিশ্বস্ত PPA যোগ করলে সিস্টেম ম্যালওয়্যারের ঝুঁকিতে পড়ে।
  • USB ডিভাইস এবং এক্সটার্নাল স্টোরেজ
  • Ubuntu‑এও USB ফ্ল্যাশ ড্রাইভ এবং এক্সটার্নাল হার্ড ড্রাইভ সংক্রমণের ভেক্টর হতে পারে, বিশেষত যখন সেগুলি Windows বা macOS এর মতো অন্যান্য OS‑এর সঙ্গে পারস্পরিকভাবে ব্যবহার করা হয়।

2.4. Ubuntu ব্যবহারকারীদের জন্য মূল বিষয়গুলো

  • বিশ্বাসযোগ্য উৎস থেকে সফটওয়্যার ইনস্টল করুন
  • Ubuntu‑এর অফিসিয়াল রেপোজিটরি ব্যবহার করুন এবং PPA যোগ করার সময় সতর্ক থাকুন।
  • সন্দেহজনক ইমেইল লিঙ্ক বা সংযুক্তি ক্লিক করা থেকে বিরত থাকুন
  • লিঙ্ক খুলতে বা সংযুক্তি ডাউনলোড করতে আগে প্রেরক এবং গন্তব্য URL যাচাই করুন।
  • SSH নিরাপত্তা শক্তিশালী করুন
  • যদি SSH ব্যবহার করেন, পাসওয়ার্ড অথেনটিকেশন নিষ্ক্রিয় করুন এবং কী‑ভিত্তিক অথেনটিকেশন ব্যবহার করুন।
  • সিস্টেম আপডেটেড রাখুন
  • নিরাপত্তা আপডেট নিয়মিত প্রয়োগ করুন যাতে দুর্বলতা দূর হয়।
  • নিয়মিত ভাইরাস স্ক্যান চালান
  • ClamAV বা Sophos এর মতো অ্যান্টিভাইরাস টুল ব্যবহার করে সিস্টেমের সময়ে সময়ে স্ক্যান করুন।

2.5. সারসংক্ষেপ

Ubuntu Windows‑এর তুলনায় ভাইরাসের প্রতি বেশি প্রতিরোধী, তবে এটি অপ্রতিদ্বন্দ্বী নয়। সম্প্রতি Linux‑কে লক্ষ্যবস্তু ম্যালওয়্যারের সংখ্যা বাড়ছে, তাই ব্যবহারকারীদের প্রয়োজনীয় সতর্কতা অবলম্বন করা জরুরি।

3. Ubuntu‑এর জন্য অ্যান্টিভাইরাস প্রয়োজন কি?

Linux‑ভিত্তিক অপারেটিং সিস্টেম, যার মধ্যে Ubuntu অন্তর্ভুক্ত, সাধারণত Windows‑এর তুলনায় ভাইরাসের প্রতি কম সংবেদনশীল বলে ধরা হয়। তবে, Linux‑কে লক্ষ্যবস্তু আক্রমণ বাড়ছে, ফলে “Ubuntu‑কে অ্যান্টিভাইরাস সুরক্ষা দরকার নেই” বলে অনুমান করা ঝুঁকিপূর্ণ।

এই অংশে আলোচনা করা হবে Ubuntu ব্যবহারকারীদের অ্যান্টিভাইরাস সফটওয়্যার প্রয়োজন কি না এবং কারা এটি ইনস্টল করা বিবেচনা করা উচিত।

3.1. অ্যান্টিভাইরাস সফটওয়্যার দরকার কি না নির্ধারণের পদ্ধতি

সব Ubuntu ব্যবহারকারীর অ্যান্টিভাইরাস সফটওয়্যার ইনস্টল করা বাধ্যতামূলক নয়। প্রয়োজনীয়তা ব্যবহার পরিবেশ এবং উদ্দেশ্যের ওপর নির্ভর করে। নিচে আমরা এমন ক্ষেত্রে সংক্ষেপে উপস্থাপন করছি যেখানে অ্যান্টিভাইরাস সফটওয়্যার সুপারিশ করা হয় এবং যেখানে এটি প্রয়োজন নাও হতে পারে।

অ্যান্টিভাইরাস সফটওয়্যার সুপারিশ করা হয় এমন ক্ষেত্রে

1. অন্যান্য OS (Windows/macOS) এর সঙ্গে ঘন ঘন ফাইল শেয়ারিং

  • যদিও Ubuntu সরাসরি প্রভাবিত না-ও হতে পারে, এটি Windows‑কে লক্ষ্যবস্তু ভাইরাসের বাহক হতে পারে।
  • যদি আপনি USB ড্রাইভ বা ইমেইলের মাধ্যমে Windows ব্যবহারকারীদের সঙ্গে ঘন ঘন ফাইল শেয়ার করেন, ভাইরাস স্ক্যান চালানো সংক্রমণ ছড়িয়ে পড়া রোধে সহায়ক।

2. কর্পোরেট বা সার্ভার পরিবেশে Ubuntu ব্যবহার করা

  • যদি আপনি Ubuntu‑কে কর্পোরেট নেটওয়ার্কের মধ্যে ব্যবহার করেন, একটি ভাইরাস সংক্রমণ পুরো সংস্থাকে প্রভাবিত করতে পারে।
  • বিশেষত ওয়েব সার্ভার, ফাইল সার্ভার এবং মেইল সার্ভার এর ক্ষেত্রে অ্যান্টিভাইরাস সফটওয়্যার ইনস্টল করা ম্যালওয়্যার ছড়িয়ে পড়া রোধে সহায়তা করে।

৩. উবুন্টুতে বাহ্যিক SSH অ্যাক্সেস অনুমোদন

  • ইন্টারনেটে SSH উন্মুক্ত করা ব্রুট‑ফোর্স আক্রমণ এবং ম্যালওয়্যার অনুপ্রবেশের ঝুঁকি বাড়ায়।
  • লিনাক্স‑ভিত্তিক ব্যাকডোর ম্যালওয়্যার বাড়ার সঙ্গে সঙ্গে, অ্যান্টিভাইরাস সফটওয়্যার অনুপ্রবেশ সনাক্তকরণ এবং স্ক্যানিং-এ সহায়তা করতে পারে।

৪. অবিশ্বস্ত তৃতীয় পক্ষের সফটওয়্যার ইনস্টল করা

  • অফিসিয়াল রিপোজিটরি (PPA, তৃতীয় পক্ষের প্যাকেজ) এর বাইরে সফটওয়্যার ব্যবহার করা ক্ষতিকারক কোড ইনস্টল করার ঝুঁকি বাড়ায়।
  • পূর্বে এমন ঘটনা ঘটেছে যেখানে ক্ষতিকারক PPA গুলি সিস্টেমের নিরাপত্তা ক্ষতিগ্রস্ত করেছে।

৫. পাবলিক ওয়াই-ফাইয়ের ঘন ঘন ব্যবহার

  • পাবলিক ওয়াই-ফাই নেটওয়ার্কগুলি আক্রমণকারীদের দ্বারা ডেটা ইন্টারসেপ্ট (স্নিফিং) করার ঝুঁকিতে থাকে।
  • যদিও উবুন্টু নিজেই নিরাপদ, অ্যান্টিভাইরাস সফটওয়্যার নেটওয়ার্ক-ভিত্তিক হুমকি থেকে রক্ষা করতে সহায়তা করতে পারে।

অ্যান্টিভাইরাস সফটওয়্যার প্রয়োজন না হতে পারে এমন ক্ষেত্রে

১. ন্যূনতম ইন্টারনেট ব্যবহার

  • যদি সিস্টেমটি নেটওয়ার্কের সঙ্গে সংযুক্ত না থাকে এবং কোনো বাহ্যিক ডেটা ট্রান্সফার না হয়, সংক্রমণের ঝুঁকি অত্যন্ত কম।

২. শুধুমাত্র অফিসিয়াল রিপোজিটরি থেকে সফটওয়্যার ইনস্টল করা

  • যদি আপনি কঠোরভাবে উবুন্টুর অফিসিয়াল রিপোজিটরি থেকে সফটওয়্যার ব্যবহার করেন এবং বাহ্যিক PPA যোগ না করেন বা তৃতীয় পক্ষের অ্যাপ্লিকেশন ডাউনলোড না করেন, সংক্রমণের ঝুঁকি প্রায় শূন্য।

৩. অন্যান্য OS-গুলোর সঙ্গে ফাইল শেয়ার না করা ব্যক্তিগত ব্যবহার

  • যদি আপনি উবুন্টুকে একক OS হিসেবে ব্যবহার করেন এবং উইন্ডোজ বা macOS এর সঙ্গে ফাইল শেয়ার না করেন, অ্যান্টিভাইরাস সফটওয়্যার সাধারণত প্রয়োজন হয় না।

৩.২. অ্যান্টিভাইরাস সফটওয়্যার ছাড়াও নিরাপত্তা ব্যবস্থা

অ্যান্টিভাইরাস সফটওয়্যার ইনস্টল না করেও, উবুন্টু ব্যবহারকারীরা সিস্টেম সেটিংস সঠিকভাবে কনফিগার করে শক্তিশালী নিরাপত্তা অর্জন করতে পারেন।

সিস্টেম আপডেট রাখা

  • নিয়মিত সিস্টেম আপডেট নিরাপত্তা বজায় রাখার সবচেয়ে গুরুত্বপূর্ণ উপাদান।
sudo apt update && sudo apt upgrade -y
  • Kernel updates
sudo apt dist-upgrade -y

UFW (Uncomplicated Firewall) সক্রিয় করা

  • UFW ব্যবহার করলে অপ্রয়োজনীয় নেটওয়ার্ক সংযোগ ব্লক করা যায় এবং বাহ্যিক আক্রমণ প্রতিরোধ করা যায়।
sudo ufw enable
sudo ufw allow ssh
sudo ufw status

অপ্রয়োজনীয় পোর্ট বন্ধ করা

  • অপ্রয়োজনীয় পোর্ট খোলা রাখলে সিস্টেম সম্ভাব্য আক্রমণের মুখে পড়ে।
sudo ss -tulnp

AppArmor ব্যবহার করা

  • উবুন্টুতে AppArmor অন্তর্ভুক্ত রয়েছে, একটি নিরাপত্তা টুল যা অ্যাপ্লিকেশনের আচরণ সীমাবদ্ধ করে ম্যালওয়্যারের প্রভাব কমায়।
sudo aa-status

৩.৩. সারসংক্ষেপ

উবুন্টুতে উইন্ডোজের তুলনায় ভাইরাস সংক্রমণের ঝুঁকি কম হলেও, ব্যবহারিক পরিস্থিতি অনুযায়ী অ্যান্টিভাইরাস সফটওয়্যার এখনও প্রয়োজন হতে পারে। বিশেষ করে, অন্যান্য OS-গুলোর সঙ্গে ঘন ঘন ফাইল শেয়ার করা ব্যবহারকারী বা সার্ভার পরিচালনা করা ব্যবহারকারীরা নিরাপত্তা ব্যবস্থা বিবেচনা করা উচিত

একই সঙ্গে, অ্যান্টিভাইরাস সফটওয়্যার সবসময় প্রয়োজনীয় নয়। সিস্টেম আপডেট রাখা এবং ফায়ারওয়াল সঠিকভাবে কনফিগার করা যথেষ্ট সুরক্ষা প্রদান করতে পারে

৪. সুপারিশকৃত অ্যান্টিভাইরাস সফটওয়্যার

উবুন্টু উইন্ডোজের তুলনায় ভাইরাসের প্রতি কম সংবেদনশীল হলেও, সার্ভার ব্যবস্থাপনা, ফাইল শেয়ারিং, বা বাহ্যিক নেটওয়ার্ক সংযোগ এর মতো পরিস্থিতিতে অ্যান্টিভাইরাস সফটওয়্যার প্রয়োজন হতে পারে। এখানে উবুন্টুর জন্য কিছু সুপারিশকৃত অ্যান্টিভাইরাস সমাধান দেওয়া হল।

৪.১. উবুন্টুর জন্য অ্যান্টিভাইরাস সফটওয়্যারের তালিকা

নিচের টেবিলটি উবুন্টুর জন্য উপলব্ধ অ্যান্টিভাইরাস সফটওয়্যারের সংক্ষিপ্তসার প্রদান করে।

Software Name

ফ্রি / পেইড

GUI / CLI

বৈশিষ্ট্য

ClamAV

ফ্রি

CLI

হালকা, ওপেন-সোর্স ভাইরাস স্ক্যানার

Chkrootkit

বিনামূল্যে

CLI

রুটকিট সনাক্তকরণে বিশেষজ্ঞ (এক ধরনের ম্যালওয়্যার)

দ্রষ্টব্য: সময়ের সঙ্গে সঙ্গে অনেক লিনাক্স অ্যান্টিভাইরাস সমাধান বন্ধ হয়ে গেছে।

৪.২. ClamAV: ওপেন-সোর্স ভাইরাস স্ক্যানার

ClamAV উবুন্টুর জন্য সবচেয়ে ব্যাপকভাবে ব্যবহৃত অ্যান্টিভাইরাস সমাধানগুলোর একটি। এটি হালকা, ওপেন-সোর্স, এবং সার্ভার ব্যবহারের জন্য উপযুক্ত।

ClamAV বৈশিষ্ট্যসমূহ

  • সম্পূর্ণ বিনামূল্যে
  • CLI (কমান্ড লাইন ইন্টারফেস) মাধ্যমে কাজ করে
  • নিয়মিত স্ক্যানের সমর্থন করে
  • উইন্ডোজের ভাইরাসও সনাক্ত করে

ClamAV ইনস্টল করা

sudo apt update
sudo apt install clamav clamav-daemon -y

ভাইরাস ডেফিনিশন আপডেট করা

sudo freshclam

ভাইরাস স্ক্যান চালানো

clamscan -r --remove /home/user

৪.৩. Chkrootkit: রুটকিট সনাক্তকরণ

Chkrootkit একটি টুল যা বিশেষভাবে রুটকিট সনাক্ত করতে ব্যবহৃত হয়, যা সিস্টেমের মধ্যে লুকিয়ে থাকে এবং অননুমোদিত অ্যাক্সেস প্রদান করে।

Chkrootkit ইনস্টল করা

sudo apt install chkrootkit -y

রুটকিট স্ক্যান চালানো

sudo chkrootkit

৫. অ্যান্টিভাইরাসের বাইরে নিরাপত্তা ব্যবস্থা

অ্যান্টিভাইরাস সফটওয়্যার ইনস্টল করা গুরুত্বপূর্ণ, কিন্তু এটি যথেষ্ট নয়। সংক্রমণ প্রতিরোধ করার জন্য, আপনাকে মৌলিক নিরাপত্তা সেটিংস কনফিগার করা উচিত।

(পরবর্তী বিভাগে ফায়ারওয়াল সেটিংস, SSH নিরাপত্তা, AppArmor এবং সিস্টেম আপডেট কভার করা হবে।)

৫.১. ফায়ারওয়াল কনফিগার এবং পরিচালনা (UFW)

ফায়ারওয়াল একটি গুরুত্বপূর্ণ নিরাপত্তা ফিচার যা অননুমোদিত বাহ্যিক অ্যাক্সেস প্রতিরোধ করে। উবুন্টুতে একটি সহজ কিন্তু শক্তিশালী ফায়ারওয়াল টুল নামে UFW (Uncomplicated Firewall) সহ আসে।

UFW সক্রিয় এবং কনফিগার করা

UFW সক্রিয় করা অবাঞ্ছিত বাহ্যিক সংযোগগুলি ব্লক করে। UFW সক্রিয় করার জন্য নিম্নলিখিত কমান্ড ব্যবহার করুন:

sudo ufw enable

বর্তমান স্থিতি চেক করুন:

sudo ufw status verbose

নির্দিষ্ট পোর্টগুলি অনুমোদন করার জন্য (যেমন, পোর্ট ২২-এ SSH):

sudo ufw allow ssh

সকল ইনকামিং সংযোগ ব্লক করুন এবং শুধুমাত্র প্রয়োজনীয়গুলি অনুমোদন করুন:

sudo ufw default deny incoming
sudo ufw default allow outgoing

শুধুমাত্র একটি নির্দিষ্ট IP অ্যাড্রেস থেকে SSH সংযোগ অনুমোদন করার জন্য:

sudo ufw allow from 192.168.1.10 to any port 22

প্রয়োজনে UFW অক্ষম করার জন্য:

sudo ufw disable

যেহেতু UFW সহজ এবং কার্যকর, ডিফল্টভাবে এটি সক্রিয় রাখা অত্যন্ত সুপারিশ করা হয়

৫.২. SSH নিরাপত্তা শক্তিশালী করা

SSH (Secure Shell) উবুন্টু সার্ভারের দূরবর্তী প্রশাসনের জন্য সাধারণত ব্যবহৃত হয়। তবে, ডিফল্ট সেটিংস অপরিবর্তিত রাখলে আপনার সিস্টেম ব্রুট-ফোর্স আক্রমণের জন্য ঝুঁকিপূর্ণ হয়ে যেতে পারে। এখানে কিছু নিরাপত্তা ব্যবস্থা দেওয়া হলো:

পাসওয়ার্ড প্রমাণীকরণ অক্ষম করুন এবং কী প্রমাণীকরণ ব্যবহার করুন

SSH কনফিগারেশন ফাইল সম্পাদনা করুন:

sudo nano /etc/ssh/sshd_config

পাসওয়ার্ড প্রমাণীকরণ অক্ষম করার জন্য নিম্নলিখিত লাইন পরিবর্তন বা যোগ করুন:

PasswordAuthentication no

পরিবর্তন প্রয়োগ করার জন্য SSH রিস্টার্ট করুন:

sudo systemctl restart ssh

এটি আক্রমণকারীদের ব্রুট-ফোর্স আক্রমণের মাধ্যমে পাসওয়ার্ড অনুমান করতে বাধা দেয়।

SSH আক্রমণ প্রতিরোধে Fail2Ban ব্যবহার করা

Fail2Ban স্বয়ংক্রিয়ভাবে ব্রুট-ফোর্স লগইন চেষ্টা সনাক্ত করে এবং আক্রমণকারী IP অ্যাড্রেস ব্লক করে।

Fail2Ban ইনস্টল করুন:

sudo apt install fail2ban -y

Fail2Ban কনফিগারেশন ফাইল সম্পাদনা করুন:

sudo nano /etc/fail2ban/jail.local

নিম্নলিখিত সেটিংস যোগ করুন:

[sshd]
enabled = true
port = ssh
maxretry = 5
bantime = 600

Fail2Ban রিস্টার্ট করুন:

sudo systemctl restart fail2ban

এই কনফিগারেশনটি যদি কোনো IP অ্যাড্রেস পাঁচবার লগইন করতে ব্যর্থ হয় তাহলে ১০ মিনিটের জন্য তা ব্লক করে।

৫.৩. উন্নত নিরাপত্তার জন্য AppArmor ব্যবহার করা

AppArmor উবুন্টুর একটি নিরাপত্তা ফিচার যা অ্যাপ্লিকেশনগুলির আচরণ সীমাবদ্ধ করে ম্যালওয়্যারের প্রভাব কমিয়ে দেয়।

AppArmor স্থিতি চেক করা

sudo aa-status

অ্যাপ্লিকেশন আচরণ সীমাবদ্ধ করা

উদাহরণস্বরূপ, Firefox-এ নিরাপত্তা নীতি প্রয়োগ করার জন্য:

sudo aa-enforce /etc/apparmor.d/usr.bin.firefox

AppArmor বিশেষ করে সার্ভার পরিবেশ এবং উচ্চ নিরাপত্তা প্রয়োজনীয় সিস্টেমের জন্য উপকারী।

৫.৪. আপনার সিস্টেম আপ-টু-ডেট রাখা

উবুন্টু আপডেট রাখা নিরাপত্তার জন্য অপরিহার্য, কারণ আপডেটগুলিতে প্রায়শই দুর্বলতার প্যাচ অন্তর্ভুক্ত থাকে।

সম্পূর্ণ সিস্টেম আপডেট করা

sudo apt update && sudo apt upgrade -y

কার্নেল আপগ্রেড করা

sudo apt dist-upgrade -y

স্বয়ংক্রিয় নিরাপত্তা আপডেট সক্রিয় করা

  1. unattended-upgrades ইনস্টল করুন:
sudo apt install unattended-upgrades -y
  1. স্বয়ংক্রিয় আপডেট সক্রিয় করুন:
sudo dpkg-reconfigure --priority=low unattended-upgrades

এটি নিরাপত্তা আপডেটগুলি স্বয়ংক্রিয়ভাবে প্রয়োগ করা নিশ্চিত করে।

৫.৫. নিরাপত্তা চেকলিস্ট

আপনার উবুন্টু নিরাপত্তা সেটিংস যাচাই করার জন্য এই চেকলিস্টটি ব্যবহার করুন:

ফায়ারওয়াল (UFW) সক্রিয় কিনা?
SSH-এ পাসওয়ার্ড প্রমাণীকরণ কী প্রমাণীকরণের পরিবর্তে অক্ষম করা হয়েছে কিনা?
ব্রুট-ফোর্স আক্রমণের বিরুদ্ধে সুরক্ষার জন্য Fail2Ban ইনস্টল করা হয়েছে কিনা?
সিস্টেম আপডেট নিয়মিত প্রয়োগ করা হয় কিনা?
অপ্রয়োজনীয় পোর্ট এবং সার্ভিস বন্ধ করা হয়েছে কিনা?
অবিশ্বস্ত PPA যোগ করা এড়িয়েছেন কিনা?
ব্রাউজার নিরাপত্তা ব্যবস্থা (HTTPS প্রয়োগ, NoScript) সেট করেছেন কিনা?

৫.৬. সারাংশ

উবুন্টুকে সুরক্ষিত করতে শুধুমাত্র অ্যান্টিভাইরাস সফটওয়্যার ইনস্টল করা যথেষ্ট নয়। মৌলিক নিরাপত্তা কনফিগারেশনও প্রয়োগ করা দরকার।

৬. প্রায়শই জিজ্ঞাসিত প্রশ্ন (FAQ)

৬.১. উবুন্টুতে কি অন্তর্নির্মিত অ্যান্টিভাইরাস সফটওয়্যার থাকে?

উত্তর: না, উবুন্টুতে অন্তর্নির্মিত অ্যান্টিভাইরাস সফটওয়্যার নেই। তবে, এর কঠোর অনুমতি ব্যবস্থাপনা এবং নিরাপদ প্যাকেজ ম্যানেজমেন্ট সিস্টেম এটিকে ভাইরাসের প্রতি কম সংবেদনশীল করে। তবুও, ব্যবহার অনুযায়ী অ্যান্টিভাইরাস সফটওয়্যার প্রয়োজনীয় হতে পারে।

৬.২. উবুন্টু কি উইন্ডোজের চেয়ে নিরাপদ?

উত্তর: সাধারণত, উবুন্টু এবং লিনাক্স সিস্টেমগুলোকে উইন্ডোজের চেয়ে বেশি নিরাপদ বলে ধরা হয় কারণ:

  • লিনাক্সকে লক্ষ্য করে কম ভাইরাস
  • কঠোর অনুমতি নিয়ন্ত্রণ
  • নিরাপদ সফটওয়্যার প্যাকেজ ম্যানেজমেন্ট
  • ডিফল্টভাবে সক্রিয় অন্তর্নির্মিত ফায়ারওয়াল (UFW)

তবে, “উবুন্টু সম্পূর্ণ নিরাপদ” বলে ধারণা করা বিপজ্জনক। লিনাক্সকে লক্ষ্য করে তৈরি ম্যালওয়্যার বাড়ছে, এবং নিরাপত্তা সেরা অনুশীলনগুলি অনুসরণ করা উচিত।

৭. উপসংহার

এই প্রবন্ধে উবুন্টুতে অ্যান্টিভাইরাস সুরক্ষা প্রয়োজন কিনা তা আলোচনা করা হয়েছে এবং বিশদ নিরাপত্তা ব্যবস্থা প্রদান করা হয়েছে।

৭.১. মূল বিষয়গুলো

উবুন্টু উইন্ডোজের চেয়ে বেশি নিরাপদ তবে অপ্রতিরোধ্য নয়
নির্দিষ্ট ক্ষেত্রে (ফাইল শেয়ারিং, সার্ভার ব্যবহার) অ্যান্টিভাইরাস সফটওয়্যার প্রয়োজন হতে পারে
মৌলিক নিরাপত্তা ব্যবস্থা (ফায়ারওয়াল, SSH নিরাপত্তা, আপডেট) অপরিহার্য

৭.২. চূড়ান্ত সুপারিশ

  • ব্যক্তিগত ব্যবহারের জন্য : আপনার সিস্টেম আপডেটেড রাখুন এবং ফায়ারওয়াল সক্রিয় করুন।
  • সার্ভার ব্যবস্থাপনার জন্য : SSH নিরাপত্তা বাড়ান এবং Fail2Ban ব্যবহার করুন।
  • উইন্ডোজ ম্যালওয়্যার ছড়িয়ে পড়া রোধ করতে : ClamAV দিয়ে ভাইরাস স্ক্যান চালান।

উবুন্টুর নিরাপত্তা বৈশিষ্ট্যগুলি বুঝে এবং উপযুক্ত ব্যবস্থা প্রয়োগ করে, আপনি একটি নিরাপদ কম্পিউটিং পরিবেশ নিশ্চিত করতে পারেন।