ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:26.19KB ,
资源ID:2820438      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-2820438.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(整理Windows与Linux安全性比较.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

整理Windows与Linux安全性比较.docx

1、整理Windows与Linux安全性比较Windows与Linux安全性比较软件安全的衡量标准通常是主观的, 因为程序代码的每一行都有出现安全漏洞的风险。每个安全漏洞都有严重程度,但是, 这种严重程度对最终用户也许很重要, 也许不重要。这个结果就是对安全有很多不同的解释,特别是对于 Windows或者Linux操作系统软件这样复杂的应用程序。评定安全等级的更客观的方法是跟踪一个特定的套装软件发布的修复漏洞的补丁数量。当与Linux进行对比的时候,这种衡量方法表明 Windows似乎安全漏洞更多。美国计算机应急反应小组最近发表的安全漏洞测评报告称,微软的 Windows出现了 250次安全漏洞,

2、其中有39个安全漏洞的危险程度达到了 40分或者40分以上。而Red Hat Linux只有46次安全漏洞,其中只有 3个安全漏洞的危险程度在 40分以上。对于这两个操作系统的对 比已经有数千份报告了。但是,像这种独立的政府机构发布的报告是最值得考虑的。在安全方面存在这种差别是有充分理由的。 例如,Linux的开源软件开发方式有助于更容易地暴露错误。这是微软不具备的优势。微软 Windows的另一个不利因素是其许多应用程序依靠远程程序调用。 远程程序调用是计算机内部通信的一种方式, 无法预知地和主动地分配通信通路。与限制使用远程程序调用的 Linux相比,这种方式将迫使 Windows的防火墙

3、没有Linux那样严格。有些安全差别不仅系统管理员可以看到,最终用户也可以看到。例如, Windows受到的病毒感染肯定最多, 促使大多数用户购买杀毒软件以保证自己的系统安全。 最近,间谍软件开始入侵 Windows系统,在用户浏览网络时不明智地下载和启动间谍软件之后,间谍软 件就会暗地里获取和发布用户的个人信息。 微软最近收购了一些杀毒软件和反间谍软件公司以帮助它对付这种威胁。使用管理员权限和普通的用户账号都可以操作 Windows和Linux系统。但是,但是某些第三方 Windows应用软件没有严格坚持这个特点,经常需要管理员的权限才能正确运行软件。因此,这些用户发起的病毒攻击的破坏性是很

4、大的。 Linux应用软件通常都遵守这个安全要求,因此很少被攻击者利用。开发人员要创建一种简单易用的软件的愿望也是 Windows受到影响的一个原因。Windows易学易用的目的达到了,但是,其代价是牺牲了全面的安全。此外, Windows需要兼容不安全的老版本的软件也是一个不利的条件。这个缺点是 Linux所没有的。Linux确实有自己的安全弱点。 我认为最普通的弱点是对于某些高级技术缺乏可靠的本地支持。厂商一般开发硬件和相关的驱动程序软件只为大多数 Windows用户使用。Linux团体通常对这些产品做逆向工程处理, 使这些产品兼容开源软件操作系统。 这首先就使他们的工作没有预见性。在某些

5、情况下,可接受的 Linux硬件兼容要比 Windows落后几个月甚至几年。幸运的是由于 旧M和Novell支持开源软件标准,帮助优化兼容过程,这个问题并没有引起多大麻烦。在Linux的图形界面接口之外, Linux的命令行是非常复杂的,通常是不容易学会的。这就延缓了管理员掌握正确加强系统安全的时间。 Linux主要用作支持网络功能的操作系统,缺省安装时不必要地启动了很多网络应用程序。 这就可能造成可以被利用的不为人知的安全漏洞。幸运的是,让管理员操作更方便的严格的缺省安全和简单的命令行工具弥补了这些弱 点最好是了解这两种操作系统相对的优点,在充分注意各个系统的弱点的同时,根据你 的业务的主要

6、需求来选择这些操作系统。在增强Linux功能方面,有很多 Linux工具可以改善安全。 Nessus安全漏洞扫描器可以远程检查与网络有关的安全漏洞以及丢失的软件补丁和系统上的其它漏洞。 Nessus软件可用来测试新安装的系统,也可以在维护期内检测工作中的服务器。nmap工具是另一种网络扫描器,不过应用不广泛。这个工具在 Linux中可缺省安装。这个工具对于那些不适应配置 Linux软件的IT工作人员来说是非常有用的。非常关注安全的公司将把以太网接口连接到具有防火墙保护的接口。这些公司还在这 些接口连接能够检测网络通信的专用的包检测服务器。然后用 ACID等工具分析这个信息,并且把这个信息同能够

7、通过防火墙的以前的攻击进行比较。ACID能够创建一个报警的电子邮件, 并且通过网络 GUI(图形用户界面)显示有关可疑的数据包的详细信息。我向所有的能够让一名雇员专门负责 IT安全的公司推荐这个产品。ACID还能产生虚假的报告,需要有人不断地调试。无论使用哪一种操作系统,不适当的做法都可能破坏你的业务的持续性。要尽可能避免不充分的备份、糟糕的口令政策、共享的用户账户以及不包含多种纪律条款和不经常审计 的安全计划。Linux安全是一个整体。企业不应该把防范措施仅局限于操作系统的表面特点上 病毒大多数利用了 windows的应用程序漏洞,造成了内存缓冲区溢出。使病毒可以将提升权限代 码放到内存的高

8、位地址中,强行填充。这样系统在寻址的时候,迫不得已,执行了这些提升权限 命令。而linux的内存管理机制,不允许所有应用程序共享内存地址空间,这是由内核控制 cpu来实现的。就算是应用程序被溢出,也只能在被限定的内存空间中放置提升权限代码,这个程序一旦被 溢出之后,系统会把它挂起,一直等到接到 kill命令,才释放出这部分内存,没有机会读内存中的溢出数据。当然,优秀的内存管理机制,只是一部分,如果加上内核级安全策略 (selinux ),优秀的文件系统, 等等。那么linux的安全性会大大提高。老师说:现在Linux使用的少,还没有占主流位置,如果它占了主导地位,备受人关注时,会有人研究攻击它

9、的,那时Linux的安全性的好与坏就会显露出来了。 ”那么,我听到这段话的时候,我就认为,老师已经具备了攻击 unix/linux的能力,在已知linux可以轻松攻破的情况下,得出了 备受人关注时,会有人研究攻击它的,那时 Linux的安全性的好与坏就会显露出来了。”的结论。那么我愿意提供 hp-unix , ibm-aix , ibm open power系列小机以及 操作系统,请这个老师来入侵攻击,以验证 Linux的安全性可以显露出来。如果尚不具备技术手段可以论证这一观点,那么不要误导学生。请拿出有说服力的证据。,从linux的内核定义上来看,有一多半内容在优化网络处理能力, 还有一多半

10、是优化存储结构和硬件接口的稳定性。还有一多半是优化用户管理权限,和系统安全性能的最优。从上面来看,linux是为网络而生,为服务器而生,而一般的个人用户,一般不需要这些,他们需 要操作系统能满足用户的娱乐需求, 文字处理需求,图形处理需求。这样linux的这些优点一般用户是体验不到的。其实各位每天都在跟linux打交道来到这里的兄弟姐妹,我们能在这里畅快的交谈,就是因为我们的网站后台使用了基于 linux系统的服务器,给大家带来了稳定的环境。如果你是中国移动的手机用户,那么当你们发短信的时候,你们的信息会发到移动的 tubro linux服务器上,转发给其他人当你打电话的时候,你的语音请求会发

11、送到电信机房的电信交换机上, 这个交换机,跑的也是linux稳定,压倒一切。lin等级制度设计好,linux病毒制造是在太难,同时,linux病毒要生存更难。linux现在是服务器的领头羊,厉害的黑客都盯着 linux呢!盯着windows的黑客只是小意思。因为一旦攻破服务器.但是,linux安全性太强,他们很难制造病毒。windows漏洞比linux多不知道多少备,但是发不了多少补丁, 黑客发现的漏洞微软也懒得打补丁 (除非极其严重),linux发布一周后就基本打齐所有黑客可以发现的漏洞的补丁,毕竟开发者不 比黑客差。安全问题对于IT管理员来说是需要长期关注的。主管们需要一套框架来对操作系统

12、的安全 性进行合理的评估,包括:基本安全、网络安全和协议,应用协议、发布与操作、确信度、 可信计算、开放标准。在本文中,我们将按照这七个类别比较微软 Windows和Linux的安全性。最终的定性结论是:目前为止, Linux提供了相对于 Windows更好的安全性能,只有一个方面例外(确信度)。无论按照什么标准对 Windows和Linux进行评估,都存在一定的问题:每个操作系统 都不止一个版本。 微软的操作系统有 Windows98、Windows NT、Windows 2000、Windows 2003 Server和 Windows CE ,而Linux的发行版由于内核(基于 2.2、

13、2.4、2.6)的不同和软 件包的不同也有较大的差异。我们本文所使用的操作系统,都是目前的技术而不是那些 ”古老的解决方案。用户需要记住:Linux和Windows在设计上就存在哲学性的区别。 Windows操作系统倾向于将更多的功能集成到操作系统内部, 并将程序与内核相结合; 而Linux不同于 Windows ,它的内核空间与用户空间有明显的界限。 根据设计架构的不同, 两者都可以使操作系统更加安全。Linux和 Windows安全性的基本改变对于用户来说,Linux和Windows的不断更新引发了两者之间的竞争。 用户可以有自己喜欢的系统,同时也在关注竞争的发展。微软的主动性似乎更高一些

14、一一这是由于业界 ”冷嘲热讽的激励与Linux的不断发展。微软将在下几个月对 Windows安全进行改观,届时微软会发布 Windows XP的Service Pack2。这一服务包增强了 Windows的安全性,关闭 了原先默认开放的许多服务,也提供了新的补丁管理工具, 例如:为了避免受到过多无用的信息,警告服务和信使服务都被关闭。 大多数情况下,关闭这些特性对于增强系统安全性是有好处的,不过很难在安全性与软件的功能性、灵活性之间作出折衷。最显著的表现是:微软更加关注改进可用性的同时增强系统的安全性。比如: 2003年许多针对微软的漏洞攻击程序都使用可执行文件作为电子邮件的附件(例如 MyD

15、oom )。Service Pack2 包括一个附件执行服务, 为 Outlook/Exchange、Windows Messenger 和 InternetExplorer提供了统一的环境。这样就能降低用户运行可执行文件时感染病毒或者蠕虫的威胁 性。另外,禁止数据页的可执行性也会限制潜在的缓冲区溢出的威胁。 不过,微软在ServicePack2中并没有修改 Windows有问题的架构以及安全传输的部分, 而是将这部分重担交给了用户。微软的重点显然是支持应用程序的安全性。 Service Pack2中增强的许多方面都是以Outlook/Exchange 和 Internet Explorer

16、作为对象的。例如:Internet Explorer 中有一个智能的 MIME类型检查,会对目标的内容类型进行检查, 用户可以获悉该内容中是否存在潜在的有害程序。不过这一软件是不是能将病毒与同事的电子数据表区分开来呢?Service Pack2的另一个新特性是能够卸载浏览器的多余插件, 这需要终端用户检查并判断需要卸载哪些插件。Outlook/Exchange可以预览电子邮件消息,因此用户可以在打开之 前就将电子邮件删除。 另一个应用安全的增强, 防火墙在网络协议栈之前启动。 对于软件开发者来说,远方过程调用中权限的改变,使得安全性差的代码难以工作正常。Service Pack2也为Windo

17、ws用户提供了许多华丽的新特性, 但是问题仍然存在: 这些特性会不会对管理员甚至是终端用户造成负担?是不是在增加了 Windows操作系统代码安全性的同时让系统变得更加复杂? 开放源代码、共享源代码Linux和Windows对于代码透明度这一哲学问题上是完全不同的。 Linux符合GNU通用公用许可证,用户可以拷贝、复制并分发源代码。Windows使用的是封闭源代码,因此微 软的安全方法被称为通过隐藏来保证安全。2001年,微软为了响应客户与共享源代码计 划的要求,提供了对 Windows源代码的访问权。现在,共享源代码计划有一百万的参与者, 可以访问的源代码包括 Windows2000、Wi

18、ndowsXP、Windows Server2003、Windows CE 3.0、Windows CE、C#/CLI实现和 ASP.NET与Visual Studio.NET 。共享源代码计划许可证的对 象包括公司用户、政府、合作者、学术机构与个人。微软的共享源代码计划政策属于 可看但不可修改,例外的情况是 Windows CE共享源代码许可证计划。对于公司来说,可以将基于Windows CE的设备和解决方案推向市场。 这是微软共享源代码计划下,源设备制造商( OEM )、半导体提供商、系统集成商可以完全 访问Windows CE源代码的唯一项目。所有许可证持有者都有对源代码的完全访问权,当

19、 然可以修改代码,但只有 OEM才能发布对基于 WinCE设备的修改。所有其他的共享源代 码许可证持有者,如果要访问该项目不允许的源代码, 需要向Redmond.Wash的微软总部请示。某些用户认为共享源代码计划对于调试程序会有帮助, 微软要求编译的时候必须在微软总部,这不得不说是一个很大的限制。尽管微软想尽力增加透明, 如果无法编译,就很难确定源代码在真实的IT环境中是否能正常工作。限制用户修改并编译 Windows的源代码,降低了人们访问Windows共享源代码并寻找安全漏洞的热情。数据中心和桌面下 Linux的安全收益在未来的12个月里,Linux将加强在数据中心的份额,并试图冲击微软在

20、桌面上的垄 断。这很大程度上是受益于 Linux2.6版内核的新特性与新功能。有了 Linux v2.6,安全框架现在已经模块化了。在这种模型下, Linux内核的所有方面都提供了细粒度的用户访问控制,而以前的版本的内核允许超级用户完全控制。现在的实现仍然支持 root完全访问系统,但完全可以创建一个不遵循该模型的 Liinux系统。Linux v2.6内核的一个主要变化,就是新增的 Linux安全模块(LSM ),用户不需要打 内核补丁就能为Linux增加更多的安全机制。新版内核,在 LSM上建立了多个访问控制机 制,其中包括美国国安局( NSA)的Securiy Enhanced Linu

21、x (SELinux )。由于国安局对 操作系统安全与强制访问控制的兴趣,产生了 SELinux。国安局的研究人员正在开发 Linux的安全模块,可以支持 2.6内核的类型加强、基于脚色的访问控制、多层次安全。 SELinux 使用了命为域类型强制”的安全模型,可以将应用程序互相隔离, 同时也与基本的操作系统隔离,从而限制入侵后程序或者网络服务造成的影响。Linux的2.6内核中已经加入了对 SELinux的细粒度布尔值标签的支持,其他的厂商也 开始利用国安局的 SELinux。例如,Immunix提供了一些列产品,包括 StackGuard和子域StackGuard模块,可以配置进程只使用某

22、些系统调用。 RedHat声称SELinux将在 RedHat企业服务器4.0的安全架构上起重要的作用。今天,Linux的内核中已经有一个功能强大、灵活的强制访问控制子系统。这个系统强 制隔离有机密和完整性要求的数据, 因此任何潜在的破坏,即时是由超级用户进程所造成的,都被Linux系统限制起来了。Linux v2.6还提供了对加密安全的支持,包括了 IPSec使用的加密 API。这样,在网络和存储加密时就可以使用多种算法(例如: SHA-1、DES、三重 DES、MD4、HMAC、EDE、和Blowfish )。Linux对IPSec IPv4和IPv6协议的支持是一个很大的进步。由于安 全

23、抽象到了协议层,用户程序对潜在攻击程序的脆弱性有所降低。 密码加密模块目前还不是Linux内核的一部分,如果 Linux真的实现了这样的特性,就可以阻止未签名的模块被内核 访问。现在仍然困扰 Windows用户的一个问题就是缓冲区溢出。 Linux用户从2.6内核开始就会收益于exec-shield补丁。exec-shield可以阻止许多漏洞攻击程序覆盖数据结构并向这些结 构中插入代码的企图。由于不需要重新编译应用程序就能使 exec-shield补丁奏效,实现起来很方便。另外,2.6内核中的抢占式内核, 也减少了延迟,使得 Linux不但可以应用到数据中心,甚至可以在有软实时要求的应用程序使

24、用。 许多Linux用户使用的是硬件厂商和系统提供商的不开源的驱动程序(二进制模块)。问题在于:虽然添加这些驱动和模块有用, 对于Linux系统并不一定有益。例如,一个未开源的驱动模块有可能控制系统调用并修改系统调用表。2.6的内核提供了特殊的保护措施,可以对限制未开源驱动或者模块对内核的访问。这一特 性增加了稳定性,但从安全角度并没有增加新的限制,也不能阻止黑客编写恶意模块。许多Linux用户来说,最有创造性的特性就是用户模式 Linux 了(UML ), UML是Linux内核的一个补丁,可以允许可执行二进制文件在 Linux宿主主机上编译并运行。使用 UML有很多好处,最有用的特性就是虚

25、拟机。由于对 UML的操作不会影响宿主主机,可以把它 作为测试软件、运行不稳定发行版、检查有威胁活动的平台。 UML最终会创建一个安全架构上完全虚拟的环境。Linux与 Windows安全性能的重要结论对操作系统的安全性进行定性分析, 很容易包含主观意见, 得到的结论会由于过去和现在的经验而有很大的不同。本文的目标是给用户提供一个框架, 让他们更多的理解 Windows和Linux的安全性能。下面的分析并不全面,只是终端用户进行评估的起点。 Linux和Windows在技术上不断进步,究竟哪个系统更安全的结论也会不断变化。本文分析的结果: Linux提供了比 Windows更好的安全特性。基本

26、安全微软和Linux都提供了对验证、访问控制、记帐/日至、受控的访问保护实体、加密的 支持。不过Linux的表现更好一些,因为Linux还提供了 Linux安全模块、SELinux和winbind。 Linux用户不需对内核打补丁就能增加额外的安全机制。Linux在LSM之上构建了多种访问控制机制,例如:为应用程序建立了单独的空间,使它 们之间相互分离,也与基本的操作系统隔离,这样即使应用程序出现了安全问题也不会影响 操作系统。Linux的基本安全也可以通过应用程序增强,比如 Tripwire (可以定期对系统进 行关键文件的完整性检查,如果文件的内容或者属性有变化就通知系统管理员) 。Win

27、dows的限制在于基本安全是依靠 MSCAPI的,在代码签名时信任多个密钥。微软的模型重点在于可以同时对一个产品使用弱加密或者强加密。 尽管模块不是以相同的密钥进行签名,MSCAPI却信任许多根验证机构, 代码签名也信任多个密钥。 因此只要有一个密钥被泄露就会使整个系统异常脆弱。 密钥泄漏的情况:授权的代码签名者不小心纸漏了自己的私钥,或者签名机构错误的签发了一个证书。这些情况曾经发生,有一次 Verisign错误的以 微软的名义签发了两个证书,并将这些证书的控制权交给了未授权的个人。网络安全与协议Linux与Windows对网络安全和协议的支持都很不错。两者都支持 IPSec,这是一个运行于

28、IP层的开放的基于加密的保护方式。 IPSec能够识别终端主机,同时能够对网络传输数据和加密数据的过程中的修改作出判断。 Linux下使用 OpenSSH、OpenSSL和OpenLDAP ,分别对应微软系统下闭合源码的 SSH、SSL和LDAP。应用安全由于微软IIS和Exchange/Outlook不断出现的安全问题, Linux显得更胜一筹。 Apache和Postfix都是跨平台的应用程序,比微软的相应产品更加安全。由于 Linux有内建的防火 墙使得其安全性有所增强,Snort也是一个优秀的入侵检测系统。关于基于x86系统的Linux 内核,一个很重要的特性就是 IngoMolnar

29、的exec-shield,可以保护系统不受缓冲区或者函数指针溢出的攻击,从而对那些通过覆盖数据结果或者插入代码的攻击程序有所防护。exec-shield补丁使攻击者很难实现基于 shell-code的攻击程序,因为 exec-shield的实现对于应用程序是透明的,因此不需要应用程序的重新编译。微软正在大刀阔斧的重新设计产品的安全架构, 并为已安装的系统提供补丁。 不过旧版本的Windows产品仍然存在安全问题,这使得任务变得复杂。许多微软用户正面临安全威 胁,而补丁在发布之前必须做好文档。 另外,微软倾向于将应用程序的数据和程序代码混合在一起,比如ActiveX ,这使得系统外的不可信数据也

30、能被使用,甚至是利用不可信数据执 行任意代码。某些情况下,Windows甚至允许外部系统提供数据签名的代码, 这就意味着本地的系统管理员也不能审查代码,不过他仍然知道是谁对代码签的名。在.NET框架下,微软应用程序的安全性有所改进。 当然,对于那些异构平台,例如Linux、Windows、Unix尤其是建立在Java平台下的应用程序,微软的产品是有很大局限性的。分发和操作关于分发和操作,Linux与微软的侧重点不同,Linux下大部分的管理都通过命令行接 口。Linux的发行商也提供了各种安装和配置工具, 例如:up2date、YaST2和 Webmin。BastilleLinux 是一个支持

31、 Red Hat、Debian、Mandrake、SUSE 和 Turbolinux 的加固工具。相比之下, Windows的系统管理员使用简单易用的 GUI工具,配置的时候也很容易出错误。尽管一些人认为,一个周之内将任何人都可能成为 Windows的系统管理员,问题是他们到底对管理了解多少?微软的安全问题,绝大多数都是由于发布与操作时的拙劣配置。 Windows自带安装和配置工具,微软也为加固域控制器、架构服务器、文件服务器、打印服务器、 IAS服务器、证书服务器和堡垒主机提供了向导,不过加固架构与加固操作系统还是有区别的。确信度定义操作系统确信度的标准是公共标准( CC),这是ISO标准(ISO 15408 )。关于确信度的等级有一个层次结构 一一从EAL1到EAL7。只有在特定的软件、 硬件和系统配置下, 公共标准的评估才是有效的。 Windows的EAL比Linux要高,达到了 EAL4 ,而Linux目前只达到了 EAL3。SUSE正计划在年底达到 EAL4。政府机构大部分都需要 CC的确信度。即使只有政府客户(甚至特指美国国防部) 才需要确信度,商业产品满足这一要求也是一件好

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2