Bạn là người dùng Linux và thường xuyên cài đặt nhiều ứng dụng khác nhau trên máy tính? Bạn lo lắng về nguy cơ một trong số các phần mềm đó có thể chứa virus hoặc mã độc, đánh cắp dữ liệu cá nhân của mình? Mặc dù Linux được đánh giá là một hệ điều hành tương đối an toàn, nhưng quan niệm “Linux hoàn toàn miễn nhiễm virus” là một lầm tưởng. Đặc biệt với những người như tôi – một biên tập viên công nghệ thường xuyên cài đặt và thử nghiệm vô số ứng dụng và công cụ mới – rủi ro bảo mật có thể tăng cao. Việc vô tình cấp quyền sudo
cho một ứng dụng độc hại có thể dẫn đến việc hệ thống bị xâm nhập nghiêm trọng. Với gần một thập kỷ kinh nghiệm trong việc thử nghiệm phần mềm mới, tôi đã phát triển một hệ thống các biện pháp thực hành giúp giữ cho PC Linux của mình cực kỳ an toàn và sạch bóng virus. Dưới đây là 5 thói quen bảo mật cốt lõi mà tôi luôn tuân thủ để bảo vệ dữ liệu và hệ thống của mình.
Logo Tails Linux nổi bật trên nền chủ đề bảo mật và quyền riêng tư
1. Giám Sát Hoạt Động Mạng Thường Xuyên
Một trong những mối lo ngại lớn nhất của tôi là dữ liệu bị đánh cắp khỏi hệ thống. Với vai trò là một người viết về công nghệ, việc liên tục cài đặt các ứng dụng và công cụ khác nhau lên PC là điều tất yếu. Tôi sẽ rất thất vọng nếu một trong số chúng có ý đồ xấu và quyết định “gọi điện về nhà” với dữ liệu nhạy cảm từ hệ thống của tôi.
Để tự bảo vệ mình khỏi những sự cố này, tôi sử dụng Portmaster của Safing. Đây là một trình giám sát hoạt động mạng và tường lửa ứng dụng miễn phí và mã nguồn mở (FOSS). Nó cho phép tôi kiểm tra ứng dụng nào đang truy cập internet, máy chủ nào chúng đang kết nối, cũng như lượng dữ liệu mà chúng đang tải lên và tải xuống. Tôi cũng có thể sử dụng Portmaster để chặn hoàn toàn một ứng dụng truy cập internet.
Trên Ubuntu và các bản phân phối dựa trên Ubuntu, bạn có thể tải Portmaster dưới dạng tệp DEB và cài đặt nó.
Ví dụ, hãy tưởng tượng tôi tải về một ứng dụng máy tính cơ bản. Portmaster có thể cho tôi biết nếu ứng dụng đó đang kết nối internet – điều này khá lạ! Nhưng đồng thời, nó cũng có thể báo cáo nếu ứng dụng đang tải dữ liệu lên – đây là một vấn đề đáng lo ngại, khác với việc tải dữ liệu xuống – điều này có thể hiểu được đối với các tác vụ chuyển đổi tiền tệ. Như vậy, dù một ứng dụng máy tính truy cập internet là điều đáng lo, Portmaster giúp tôi hiểu rõ ứng dụng đang làm gì và đưa ra quyết định sáng suốt thay vì hoang mang.
Tất nhiên, bạn có thể dùng terminal để kiểm soát ứng dụng ở cấp độ mạng, nhưng Portmaster giúp việc này dễ dàng hơn thông qua một giao diện đồ họa hiện đại và trực quan.
Ngoài Portmaster, tôi còn sử dụng các widget trên thanh tác vụ để liên tục theo dõi tổng lưu lượng mạng. Cá nhân tôi sử dụng môi trường desktop KDE Plasma và widget Network Monitor. Nếu bạn đang dùng GNOME, bạn có thể sử dụng tiện ích mở rộng Vitals GNOME để có chức năng tương tự.
Tiện ích GNOME Vitals hiển thị biểu đồ hoạt động mạng và thông số hệ thống Linux
Mục đích ở đây là để có cái nhìn nhanh chóng về lưu lượng mạng hiện tại. Tôi thường biết rõ hoạt động mạng bình thường trông như thế nào – các đỉnh tải xuống khi duyệt web, các đỉnh tải lên khi tải dữ liệu lên. Nếu tôi nhận thấy hoạt động mạng đáng kể khi hệ thống đang ở trạng thái nhàn rỗi hoặc tôi chỉ đang gõ văn bản trong một trình soạn thảo, tôi ngay lập tức biết có điều gì đó không ổn và đã đến lúc truy cập Portmaster để tìm hiểu vấn đề.
2. Thẩm Định Kỹ Ứng Dụng Trước Khi Cài Đặt
Mặc dù trình giám sát mạng có thể giúp bạn kiểm tra xem ứng dụng có đang đánh cắp dữ liệu hay không, nhưng nó không thể bảo vệ bạn khỏi việc cài đặt một ứng dụng độc hại ngay từ đầu. Đây là lý do tại sao tôi ưu tiên tải ứng dụng từ kho lưu trữ chính thức (repo) của bản phân phối Linux mà tôi đang sử dụng. Các gói này đã được các nhà bảo trì của bản phân phối kiểm tra và sau đó được cung cấp cho người dùng. Do đó, nếu bạn tin tưởng bản phân phối của mình, không có lý do gì để nghi ngờ các ứng dụng mà nó đang phân phối.
Tuy nhiên, không phải tất cả các ứng dụng đều có sẵn trong các kho lưu trữ chính thức. Khi đó, tôi tìm kiếm các tùy chọn đóng gói như Flatpak. Các ứng dụng này chạy trong một môi trường sandbox, nhìn chung an toàn để sử dụng, nhưng đừng tin tưởng chúng một cách mù quáng. Một số ứng dụng yêu cầu quyền truy cập hệ thống rộng rãi, điều này có thể gây ra rủi ro bảo mật. Do đó, hãy luôn kiểm tra quyền của một ứng dụng trước khi cài đặt, xem liệu chúng có thực sự cần thiết hay không, và sau đó nhấn nút “Cài đặt”. Đối với Flatpak, bạn thường có thể kiểm tra trang web Flathub để xem xếp hạng bảo mật của nó.
Thông báo cảnh báo trên Flathub về ứng dụng yêu cầu quyền truy cập tùy ý, có thể tiềm ẩn rủi ro bảo mật
Đôi khi tôi cũng cần tải phần mềm từ các kho lưu trữ bên thứ ba như PPA (Personal Package Archives) và AUR (Arch User Repository). Ở đây, tôi tuân theo một quy tắc đơn giản: sự phổ biến đồng nghĩa với việc được kiểm tra kỹ lưỡng. Nếu hàng nghìn người dùng cài đặt một ứng dụng từ AUR, có rất nhiều người đang theo dõi nó để kiểm tra mã độc tiềm ẩn. Tuy nhiên, nếu bạn không biết về mức độ phổ biến của ứng dụng, bạn có thể tìm kiếm nó trên Reddit hoặc diễn đàn chính thức của bản phân phối của bạn và kiểm tra xem những người khác nói gì.
Phần phức tạp nhất là khi bạn cần cài đặt một số script hoặc công cụ ngẫu nhiên, ví dụ như các widget desktop hoặc chủ đề tùy chỉnh từ GitHub. Đây là lúc tôi kiểm tra xem có bao nhiêu người đang “theo dõi” dự án và có bao nhiêu “star” mà nó nhận được. Thông thường, một con số hàng nghìn hoặc vài trăm đã đủ để tôi tin tưởng, vì hầu hết những người này là các nhà phát triển đang xem xét mã nguồn chứ không phải người dùng thông thường.
Điện thoại hiển thị logo GitHub cùng các biểu tượng tải xuống, tượng trưng cho việc tải phần mềm mã nguồn mở
Tự Kiểm Tra Mã Nguồn Với Trợ Lý AI
Nếu đó là một script nhỏ với vài trăm dòng mã, bạn hoàn toàn có thể tự thực hiện kiểm tra bảo mật. Bạn có thể sử dụng Gemini 2.5 Pro (được biết đến với khả năng lập trình tốt) để kiểm tra ứng dụng cho bạn. Đơn giản là mở trang GitHub của script, và trong URL, thay đổi github thành uithub. Điều này sẽ hiển thị cấu trúc kho lưu trữ đầy đủ và ngữ cảnh mã nguồn mà bạn có thể sao chép và dán vào Gemini 2.5 Pro để yêu cầu kiểm tra. Ví dụ, URL này:
https://github.com/vinceliuice/Mojave-gtk-theme
Trở thành:
https://uithub.com/vinceliuice/Mojave-gtk-theme
AI và các mô hình ngôn ngữ lớn (LLM) vẫn có thể mắc lỗi và “ảo giác”. Do đó, đừng tin tưởng mù quáng những gì AI nói với bạn về mã nguồn. Nếu nó gắn cờ một vấn đề nào đó, hãy tham khảo ý kiến chuyên gia trước khi quyết định hành động.
3. Định Kỳ Kiểm Tra và Đánh Giá Lại Ứng Dụng Đã Cài Đặt
Đây là một cái bẫy mà tôi đã từng mắc phải: cho rằng phần mềm đã từng an toàn sẽ mãi mãi an toàn. Tôi từng là một fan hâm mộ lớn của ứng dụng giám sát hệ thống Stacer. Nó đi kèm với giao diện người dùng đẹp mắt và hiện đại, cung cấp các thống kê hệ thống toàn diện. Tuy nhiên, cho đến gần đây, tôi mới biết rằng ứng dụng này đã chính thức bị “bỏ rơi” trong suốt hai năm qua.
Cảnh báo hiển thị trạng thái phần mềm Stacer đã bị bỏ rơi, không còn được hỗ trợ cập nhật bảo mật
Điều này rất quan trọng vì phần mềm bị bỏ rơi sẽ không nhận được các bản vá bảo mật. Nếu ai đó phát hiện ra một lỗ hổng vào ngày mai, sẽ không có nhà phát triển nào để khắc phục nó. Tôi đã miễn cưỡng gỡ bỏ Stacer khỏi hệ thống của mình mặc dù nó vẫn hoạt động hoàn hảo.
Nếu bạn không muốn mắc phải sai lầm tương tự, hãy cân nhắc thiết lập Google Alerts cho mọi ứng dụng bạn sử dụng. Bằng cách này, bất cứ khi nào có tin tức về các ứng dụng đó – cho dù là bản cập nhật mới hay lỗ hổng bảo mật – bạn sẽ biết ngay lập tức. Sau đó, bạn có thể nhanh chóng tải xuống bản vá bảo mật mà các nhà phát triển có thể đã phát hành hoặc gỡ cài đặt ứng dụng cho đến khi họ khắc phục.
Đây là lý do tại sao hầu hết các chuyên gia bảo mật khuyến khích chỉ giữ lại một vài ứng dụng thiết yếu và gỡ bỏ những ứng dụng bạn không còn sử dụng. Mỗi ứng dụng mở rộng bề mặt tấn công của bạn, và việc quản lý quá nhiều thứ có thể trở thành một gánh nặng lớn.
Thông báo cập nhật bản vá bảo mật trên màn hình iPhone, nhấn mạnh tầm quan trọng của việc cập nhật phần mềm
4. Kích Hoạt Xác Thực Hai Yếu Tố (2FA) Cho Hệ Thống Linux Của Bạn
Mẹo bảo mật này không được nhiều người biết đến, nhưng bạn thực sự có thể bật xác thực hai yếu tố (2FA) trên hệ thống Linux của mình, tương tự như cách bạn bảo vệ các tài khoản trực tuyến. Tôi đã triển khai điều này vì tôi có một vấn đề thực tế – mật khẩu tôi sử dụng cho tài khoản người dùng của mình không thực sự mạnh. Vì tôi phải gõ nó thường xuyên, tôi sử dụng các cụm từ dễ nhớ thay vì chuỗi ký tự chữ-số dài 64 ký tự phức tạp.
Giờ đây, bằng cách thiết lập 2FA cho bản phân phối của mình, tôi đã thêm một lớp bảo mật bổ sung để bù đắp cho mật khẩu yếu mà không làm cho việc ghi nhớ trở nên bất khả thi. Bằng cách này, ngay cả khi ai đó đoán được mật khẩu của tôi, họ vẫn không thể truy cập hệ thống của tôi nếu không có thiết bị vật lý tạo mã xác thực của tôi.
Tuy nhiên, việc nhập mã xác minh mỗi khi bạn đăng nhập hoặc sử dụng sudo
trong terminal có thể hơi bất tiện, vì vậy tôi sẽ không khuyên điều này cho tất cả mọi người. Trên thực tế, hầu hết các mẹo bảo mật mà bạn cố gắng áp dụng đều phải đánh đổi một phần sự tiện lợi chung, và cá nhân tôi đã quyết định rằng mình ổn với điều đó.
5. Thực Hiện Sao Lưu Hệ Thống Đều Đặn
Trong khi một số cuộc tấn công nhằm mục đích đánh cắp dữ liệu của bạn, những cuộc tấn công khác lại muốn phá hủy hoặc giữ nó làm con tin thông qua ransomware. Biện pháp phòng thủ tốt nhất của bạn chống lại ransomware là một chiến lược sao lưu vững chắc. Tôi duy trì một hệ thống sao lưu tự động thường xuyên sao chép các tệp thiết yếu của mình lên đám mây. Nếu bạn không muốn lưu trữ trên đám mây, bạn cũng có thể lưu vào ổ đĩa ngoài hoặc Thiết bị lưu trữ gắn mạng (NAS).
Biểu đồ minh họa hậu quả của cuộc tấn công ransomware, nhấn mạnh sự cần thiết của sao lưu dữ liệu
Một điểm mấu chốt là không giữ bản sao lưu hệ thống của bạn trên chính hệ thống đó. Điều này đảm bảo rằng nếu hệ thống chính của tôi bị xâm nhập, các bản sao lưu của tôi vẫn an toàn. Tôi đã thấy quá nhiều người giữ bản sao lưu trên cùng một hệ thống mà họ đang sao lưu. Điều này hoàn toàn bỏ lỡ mục đích – nếu hệ thống của bạn bị xâm nhập hoặc gặp sự cố, những bản sao lưu đó cũng sẽ bị mất cùng với nó.
Và đó là 5 thói quen bảo mật hàng đầu mà tôi áp dụng để giữ cho PC Linux của mình an toàn khỏi virus, các cuộc tấn công và các mối đe dọa bảo mật. Bạn hoàn toàn có thể áp dụng bất kỳ biện pháp bảo mật nào trong số này vào quy trình làm việc của riêng mình để nâng cao khả năng bảo vệ cho hệ thống Linux. Hãy chia sẻ ý kiến hoặc kinh nghiệm bảo mật Linux của bạn ở phần bình luận dưới đây!