আমি একটি ডিস্ক থেকে লুবুন্টু 14.04 এলটিএস ইনস্টল করেছি এবং আপডেটগুলি যুক্ত করেছি yste সিস্টেম তথ্য 14.04.2 এলটিএস দেখায়। সফ্টওয়্যার আপডেটার> সুরক্ষা আপডেটগুলি উবুন্টু বেস 103 এমবি অফার করে। আমার কি এটি ইনস্টল করা দরকার?
আমি একটি ডিস্ক থেকে লুবুন্টু 14.04 এলটিএস ইনস্টল করেছি এবং আপডেটগুলি যুক্ত করেছি yste সিস্টেম তথ্য 14.04.2 এলটিএস দেখায়। সফ্টওয়্যার আপডেটার> সুরক্ষা আপডেটগুলি উবুন্টু বেস 103 এমবি অফার করে। আমার কি এটি ইনস্টল করা দরকার?
উত্তর:
সুরক্ষা আপডেট ইনস্টল না করা এমন পরিস্থিতি তৈরি করে যেখানে হ্যাকাররা আপনার ডেটা নিয়ে টেম্পার করতে আপনার মেশিনটি ব্যবহার করতে এবং অন্যকে আক্রমণ করার জন্য আপনার মেশিনটি ব্যবহার করতে পারে।
উদাহরণস্বরূপ, একটি অপারেটিং সিস্টেম যা ওপেনএসএসএল ব্যবহার করছে যা আপডেট করা হয়নি সেগুলিতে হস্তক্ষেপ করা যেতে পারে এবং আপনার ডেটা ফাঁস হওয়ার কারণ হতে পারে।
আপনার সিস্টেমটি সুরক্ষিত করতে সর্বশেষতম সুরক্ষা আপডেটগুলি ইনস্টল করা গুরুত্বপূর্ণ।
অপারেটিং সিস্টেমের সরঞ্জাম এবং পরিষেবাদি এবং মূল অংশগুলির জন্য উবুন্টু বেসটি সম্মিলিত নাম এবং নীচে প্রশ্নটিতে উল্লিখিত উবুন্টু হিসাবে শ্রেণীবদ্ধ করা সহ যে কোনও ইনস্টল করা সফ্টওয়্যারই সমানভাবে প্রযোজ্য।
এমন পরিস্থিতি রয়েছে যেখানে সুরক্ষা আপডেটগুলি ইনস্টল না করা অনুকূল হতে পারে, তবে এই কেসগুলি পৃথক ভিত্তিতে এবং এই প্রশ্নের ক্ষেত্রের বাইরে মূল্যায়ন করতে হবে, সুতরাং আমাদের https://wiki.ubuntu.com/Secistance থেকে অফিসিয়াল পরামর্শে ফিরে যেতে হবে / আপগ্রেড
আপনার কম্পিউটারের সফটওয়্যারটি আপ টু ডেট রাখা আপনার সিস্টেম রক্ষার জন্য একমাত্র সবচেয়ে গুরুত্বপূর্ণ কাজ। উবুন্টু আপনাকে মুলতুবি থাকা আপডেটগুলিতে সতর্ক করতে পারে এবং আপডেটগুলি স্বয়ংক্রিয়ভাবে প্রয়োগ করতে কনফিগার করা যায়। উবুন্টুর জন্য সুরক্ষা আপডেটগুলি উবুন্টু সিকিউরিটি নোটিশস (ইউএসএন) এর মাধ্যমে ঘোষণা করা হয় ।
সিকিউরিটি টিম আপডেট প্রক্রিয়া পৃষ্ঠায় সিকিউরিটি আপডেটগুলি কী তা (তাদের কেন গুরুত্বপূর্ণ বিবেচনা করা হয় তা বুঝতে সহায়তা করার জন্য) সম্পর্কে একটি সামান্য তথ্য রয়েছে:
আমরা কেবলমাত্র আমাদের স্থিতিশীল রিলিজগুলিতে বাগগুলি ঠিক করি যা প্রকৃতপক্ষে সামগ্রিক সিস্টেম সুরক্ষাকে প্রভাবিত করে, অর্থাৎ যা আক্রমণকারীকে সিস্টেমে কনফিগার করা অনুমতিগুলি ত্যাগ করতে সক্ষম করে বা কোনওভাবেই ব্যবহারকারীর ডেটা হুমকিস্বরূপ। সর্বাধিক সাধারণ উদাহরণ:
- সার্ভার প্রক্রিয়াতে বাফার ওভারফ্লো যা এটি ক্রাশ করতে দেয় (পরিষেবার অস্বীকৃতি) এবং / অথবা আক্রমণকারী সরবরাহকারী কোড (সুবিধাগুলি বৃদ্ধি) কার্যকর করতে পারে।
- অনিরাপদ অস্থায়ী ফাইল হ্যান্ডলিং যা রেস শর্ত এবং সিমলিংক আক্রমণগুলিকে চালকের সুবিধাগুলি সহ সম্পর্কযুক্ত ফাইলগুলি মোছার অনুমতি দেয়।
- অ-কর্মক্ষম সুরক্ষা-প্রাসঙ্গিক কনফিগারেশন বিকল্পগুলি (যেমন iptables এমন প্যাকেটগুলিকে মঞ্জুরি দেয় যা ব্লক করা উচিত, বা কোনও সার্ভারের ACL বিকল্পটি সঠিক কাজটি করে না)।
- কম সমালোচনামূলক ত্রুটি (যেমন তাত্ক্ষণিক বার্তাগুলি বা ইমেল অ্যাপ্লিকেশনগুলিতে পরিষেবা দুর্বলতার অস্বীকৃতি) সাধারণত স্থির হয় তবে নিম্ন অগ্রাধিকার সহ।