整理Windows与Linux安全性比较.docx

上传人:b****1 文档编号:2820438 上传时间:2023-05-04 格式:DOCX 页数:14 大小:26.19KB
下载 相关 举报
整理Windows与Linux安全性比较.docx_第1页
第1页 / 共14页
整理Windows与Linux安全性比较.docx_第2页
第2页 / 共14页
整理Windows与Linux安全性比较.docx_第3页
第3页 / 共14页
整理Windows与Linux安全性比较.docx_第4页
第4页 / 共14页
整理Windows与Linux安全性比较.docx_第5页
第5页 / 共14页
整理Windows与Linux安全性比较.docx_第6页
第6页 / 共14页
整理Windows与Linux安全性比较.docx_第7页
第7页 / 共14页
整理Windows与Linux安全性比较.docx_第8页
第8页 / 共14页
整理Windows与Linux安全性比较.docx_第9页
第9页 / 共14页
整理Windows与Linux安全性比较.docx_第10页
第10页 / 共14页
整理Windows与Linux安全性比较.docx_第11页
第11页 / 共14页
整理Windows与Linux安全性比较.docx_第12页
第12页 / 共14页
整理Windows与Linux安全性比较.docx_第13页
第13页 / 共14页
整理Windows与Linux安全性比较.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

整理Windows与Linux安全性比较.docx

《整理Windows与Linux安全性比较.docx》由会员分享,可在线阅读,更多相关《整理Windows与Linux安全性比较.docx(14页珍藏版)》请在冰点文库上搜索。

整理Windows与Linux安全性比较.docx

整理Windows与Linux安全性比较

Windows与Linux安全性比较

软件安全的衡量标准通常是主观的,因为程序代码的每一行都有出现安全漏洞的风险。

每个安全漏洞都有严重程度,但是,这种严重程度对最终用户也许很重要,也许不重要。

个结果就是对安全有很多不同的解释,特别是对于Windows或者Linux操作系统软件这样

复杂的应用程序。

评定安全等级的更客观的方法是跟踪一个特定的套装软件发布的修复漏洞的补丁数

量。

当与Linux进行对比的时候,这种衡量方法表明Windows似乎安全漏洞更多。

美国计

算机应急反应小组最近发表的安全漏洞测评报告称,微软的Windows出现了250次安全漏

洞,其中有39个安全漏洞的危险程度达到了40分或者40分以上。

而RedHatLinux只有

46次安全漏洞,其中只有3个安全漏洞的危险程度在40分以上。

对于这两个操作系统的对比已经有数千份报告了。

但是,像这种独立的政府机构发布的报告是最值得考虑的。

在安全方面存在这种差别是有充分理由的。

例如,Linux的开源软件开发方式有助于更

容易地暴露错误。

这是微软不具备的优势。

微软Windows的另一个不利因素是其许多应用

程序依靠远程程序调用。

远程程序调用是计算机内部通信的一种方式,无法预知地和主动地

分配通信通路。

与限制使用远程程序调用的Linux相比,这种方式将迫使Windows的防火

墙没有Linux那样严格。

有些安全差别不仅系统管理员可以看到,最终用户也可以看到。

例如,Windows受到

的病毒感染肯定最多,促使大多数用户购买杀毒软件以保证自己的系统安全。

最近,间谍软

件开始入侵Windows系统,在用户浏览网络时不明智地下载和启动间谍软件之后,间谍软件就会暗地里获取和发布用户的个人信息。

微软最近收购了一些杀毒软件和反间谍软件公司

以帮助它对付这种威胁。

使用管理员权限和普通的用户账号都可以操作Windows和Linux系统。

但是,但是某

些第三方Windows应用软件没有严格坚持这个特点,经常需要管理员的权限才能正确运行

软件。

因此,这些用户发起的病毒攻击的破坏性是很大的。

Linux应用软件通常都遵守这个

安全要求,因此很少被攻击者利用。

开发人员要创建一种简单易用的软件的愿望也是Windows受到影响的一个原因。

Win

dows易学易用的目的达到了,但是,其代价是牺牲了全面的安全。

此外,Windows需要兼

容不安全的老版本的软件也是一个不利的条件。

这个缺点是Linux所没有的。

Linux确实有自己的安全弱点。

我认为最普通的弱点是对于某些高级技术缺乏可靠的本

地支持。

厂商一般开发硬件和相关的驱动程序软件只为大多数Windows用户使用。

Linux

团体通常对这些产品做逆向工程处理,使这些产品兼容开源软件操作系统。

这首先就使他们

的工作没有预见性。

在某些情况下,可接受的Linux硬件兼容要比Windows落后几个月甚

至几年。

幸运的是由于旧M和Novell支持开源软件标准,帮助优化兼容过程,这个问题并

没有引起多大麻烦。

在Linux的图形界面接口之外,Linux的命令行是非常复杂的,通常是不容易学会的。

这就延缓了管理员掌握正确加强系统安全的时间。

Linux主要用作支持网络功能的操作系统,

缺省安装时不必要地启动了很多网络应用程序。

这就可能造成可以被利用的不为人知的安全

漏洞。

幸运的是,让管理员操作更方便的严格的缺省安全和简单的命令行工具弥补了这些弱点°

最好是了解这两种操作系统相对的优点,在充分注意各个系统的弱点的同时,根据你的业务的主要需求来选择这些操作系统。

在增强Linux功能方面,有很多Linux工具可以改善安全。

Nessus安全漏洞扫描器可

以远程检查与网络有关的安全漏洞以及丢失的软件补丁和系统上的其它漏洞。

Nessus软件

可用来测试新安装的系统,也可以在维护期内检测工作中的服务器。

nmap工具是另一种网络扫描器,不过应用不广泛。

这个工具在Linux中可缺省安装。

这个工具对于那些不适应配置Linux软件的IT工作人员来说是非常有用的。

非常关注安全的公司将把以太网接口连接到具有防火墙保护的接口。

这些公司还在这些接口连接能够检测网络通信的专用的包检测服务器。

然后用ACID等工具分析这个信息,

并且把这个信息同能够通过防火墙的以前的攻击进行比较。

ACID能够创建一个报警的电子邮件,并且通过网络GUI(图形用户界面)显示有关可疑

的数据包的详细信息。

我向所有的能够让一名雇员专门负责IT安全的公司推荐这个产品。

ACID还能产生虚假的报告,需要有人不断地调试。

无论使用哪一种操作系统,不适当的做法都可能破坏你的业务的持续性。

要尽可能避

免不充分的备份、糟糕的口令政策、共享的用户账户以及不包含多种纪律条款和不经常审计的安全计划。

Linux安全是一个整体。

企业不应该把防范措施仅局限于操作系统的表面特点上

•病毒大多数利用了windows的应用程序漏洞,造成了内存缓冲区溢出。

使病毒可以将提升权限代码放到内存的高位地址中,强行填充。

这样系统在寻址的时候,迫不得已,执行了这些提升权限命令。

而linux的内存管理机制,不允许所有应用程序共享内存地址空间,这是由内核控制cpu来实现

的。

就算是应用程序被溢出,也只能在被限定的内存空间中放置提升权限代码,这个程序一旦被溢出之后,系统会把它挂起,一直等到接到kill命令,才释放出这部分内存,没有机会读内存中

的溢出数据。

当然,优秀的内存管理机制,只是一部分,如果加上内核级安全策略(selinux),优秀的文件系统,等等。

那么linux的安全性会大大提高。

老师说:

现在Linux使用的少,还没有占主流位置,如果它占了主导地位,备受人关注时,会有人研究攻

击它的,那时Linux的安全性的好与坏就会显露出来了。

那么,我听到这段话的时候,我就认为,老师已经具备了攻击unix/linux的能力,在已知linux可

以轻松攻破的情况下,得出了备受人关注时,会有人研究攻击它的,那时Linux的安全性的好与

坏就会显露出来了。

”的结论。

那么我愿意提供hp-unix,ibm-aix,ibmopenpower系列小机以及操作系统,请这个老师来入侵攻击,以验证Linux的安全性可以显露出来。

如果尚不具备技术手段可以论证这一观点,那么不要误导学生。

请拿出有说服力的证据。

从linux的内核定义上来看,有一多半内容在优化网络处理能力,还有一多半是优化存储结构和

硬件接口的稳定性。

还有一多半是优化用户管理权限,和系统安全性能的最优。

从上面来看,linux是为网络而生,为服务器而生,而一般的个人用户,一般不需要这些,他们需要操作系统能满足用户的娱乐需求,文字处理需求,图形处理需求。

这样linux的这些优点一般用

户是体验不到的。

其实各位每天都在跟linux打交道

来到这里的兄弟姐妹,我们能在这里畅快的交谈,就是因为我们的网站后台使用了基于linux系统

的服务器,给大家带来了稳定的环境。

如果你是中国移动的手机用户,那么当你们发短信的时候,你们的信息会发到移动的tubrolinux

服务器上,转发给其他人

当你打电话的时候,你的语音请求会发送到电信机房的电信交换机上,这个交换机,跑的也是linux

稳定,压倒一切。

lin等级制度设计好,linux病毒制造是在太难,同时,linux病毒要生存更难。

linux现在是服务器的领头羊,厉害的黑客都盯着linux呢!

盯着windows的黑客只是小意思。

因为一旦攻破服务器...

但是,linux安全性太强,他们很难制造病毒。

windows漏洞比linux多不知道多少备,但是发不了多少补丁,黑客发现的漏洞微软也懒得打补丁(除非极其严重),linux发布一周后就基本打齐所有黑客可以发现的漏洞的补丁,毕竟开发者不比黑客差。

安全问题对于IT管理员来说是需要长期关注的。

主管们需要一套框架来对操作系统的安全性进行合理的评估,包括:

基本安全、网络安全和协议,应用协议、发布与操作、确信度、可信计算、开放标准。

在本文中,我们将按照这七个类别比较微软Windows和Linux的安

全性。

最终的定性结论是:

目前为止,Linux提供了相对于Windows更好的安全性能,只有

一个方面例外(确信度)。

无论按照什么标准对Windows和Linux进行评估,都存在一定的问题:

每个操作系统都不止一个版本。

微软的操作系统有Windows98、WindowsNT、Windows2000、Windows2003Server和WindowsCE,而Linux的发行版由于内核(基于2.2、2.4、2.6)的不同和软件包的不同也有较大的差异。

我们本文所使用的操作系统,都是目前的技术而不是那些”古

老"的解决方案。

用户需要记住:

Linux和Windows在设计上就存在哲学性的区别。

Windows操作系统倾

向于将更多的功能集成到操作系统内部,并将程序与内核相结合;而Linux不同于Windows,

它的内核空间与用户空间有明显的界限。

根据设计架构的不同,两者都可以使操作系统更加

安全。

Linux和Windows安全性的基本改变

对于用户来说,Linux和Windows的不断更新引发了两者之间的竞争。

用户可以有自己

喜欢的系统,同时也在关注竞争的发展。

微软的主动性似乎更高一些一一这是由于业界”冷

嘲热讽"的"激励"与Linux的不断发展。

微软将在下几个月对Windows安全进行改观,届时

微软会发布WindowsXP的ServicePack2。

这一服务包增强了Windows的安全性,关闭了原先默认开放的许多服务,也提供了新的补丁管理工具,例如:

为了避免受到过多无用的

信息,警告服务和信使服务都被关闭。

大多数情况下,关闭这些特性对于增强系统安全性是

有好处的,不过很难在安全性与软件的功能性、灵活性之间作出折衷。

最显著的表现是:

微软更加关注改进可用性的同时增强系统的安全性。

比如:

2003年

许多针对微软的漏洞攻击程序都使用可执行文件作为电子邮件的附件(例如MyDoom)。

ServicePack2包括一个附件执行服务,为Outlook/Exchange、WindowsMessenger和Internet

Explorer提供了统一的环境。

这样就能降低用户运行可执行文件时感染病毒或者蠕虫的威胁性。

另外,禁止数据页的可执行性也会限制潜在的缓冲区溢出的威胁。

不过,微软在Service

Pack2中并没有修改Windows有问题的架构以及安全传输的部分,而是将这部分重担交给了

用户。

微软的重点显然是支持应用程序的安全性。

ServicePack2中增强的许多方面都是以

Outlook/Exchange和InternetExplorer作为对象的。

例如:

InternetExplorer中有一个智能的MIME类型检查,会对目标的内容类型进行检查,用户可以获悉该内容中是否存在潜在的有

害程序。

不过这一软件是不是能将病毒与同事的电子数据表区分开来呢?

ServicePack2的另一个新特性是能够卸载浏览器的多余插件,这需要终端用户检查并

判断需要卸载哪些插件。

Outlook/Exchange可以预览电子邮件消息,因此用户可以在打开之前就将电子邮件删除。

另一个应用安全的增强,防火墙在网络协议栈之前启动。

对于软件开

发者来说,远方过程调用中权限的改变,使得安全性差的代码难以工作正常。

ServicePack2也为Windows用户提供了许多华丽的新特性,但是问题仍然存在:

这些

特性会不会对管理员甚至是终端用户造成负担?

是不是在增加了Windows操作系统代码安

全性的同时让系统变得更加复杂?

开放源代码、共享源代码

Linux和Windows对于代码透明度这一哲学问题上是完全不同的。

Linux符合GNU通

用公用许可证,用户可以拷贝、复制并分发源代码。

Windows使用的是封闭源代码,因此微软的安全方法被称为"通过隐藏来保证安全"。

2001年,微软为了响应客户与共享源代码计划的要求,提供了对Windows源代码的访问权。

现在,共享源代码计划有一百万的参与者,可以访问的源代码包括Windows2000、WindowsXP、WindowsServer2003、WindowsCE3.0、

WindowsCE、C#/CLI实现和ASP.NET与VisualStudio.NET。

共享源代码计划许可证的对象包括公司用户、政府、合作者、学术机构与个人。

微软的共享源代码计划政策属于"可看但不可修改",例外的情况是WindowsCE共享

源代码许可证计划。

对于公司来说,可以将基于WindowsCE的设备和解决方案推向市场。

这是微软共享源代码计划下,源设备制造商(OEM)、半导体提供商、系统集成商可以完全访问WindowsCE源代码的唯一项目。

所有许可证持有者都有对源代码的完全访问权,当然可以修改代码,但只有OEM才能发布对基于WinCE设备的修改。

所有其他的共享源代码许可证持有者,如果要访问该项目不允许的源代码,需要向Redmond.Wash的微软总部请

示。

某些用户认为共享源代码计划对于调试程序会有帮助,微软要求编译的时候必须在微软

总部,这不得不说是一个很大的限制。

尽管微软想尽力增加透明,如果无法编译,就很难确

定源代码在真实的IT环境中是否能正常工作。

限制用户修改并编译Windows的源代码,降

低了人们访问Windows共享源代码并寻找安全漏洞的热情。

数据中心和桌面下Linux的安全收益

在未来的12个月里,Linux将加强在数据中心的份额,并试图冲击微软在桌面上的垄断。

这很大程度上是受益于Linux2.6版内核的新特性与新功能。

有了Linuxv2.6,安全框

架现在已经模块化了。

在这种模型下,Linux内核的所有方面都提供了细粒度的用户访问控

制,而以前的版本的内核允许超级用户完全控制。

现在的实现仍然支持root完全访问系统,

但完全可以创建一个不遵循该模型的Liinux系统。

Linuxv2.6内核的一个主要变化,就是新增的Linux安全模块(LSM),用户不需要打内核补丁就能为Linux增加更多的安全机制。

新版内核,在LSM上建立了多个访问控制机制,其中包括美国国安局(NSA)的SecuriyEnhancedLinux(SELinux)。

由于国安局对操作系统安全与强制访问控制的兴趣,产生了SELinux。

国安局的研究人员正在开发Linux

的安全模块,可以支持2.6内核的类型加强、基于脚色的访问控制、多层次安全。

SELinux使用了命为"域类型强制”的安全模型,可以将应用程序互相隔离,同时也与基本的操作系统

隔离,从而限制入侵后程序或者网络服务造成的影响。

Linux的2.6内核中已经加入了对SELinux的细粒度布尔值标签的支持,其他的厂商也开始利用国安局的SELinux。

例如,Immunix提供了一些列产品,包括StackGuard和子域

StackGuard模块,可以配置进程只使用某些系统调用。

RedHat声称SELinux将在RedHat

企业服务器4.0的安全架构上起重要的作用。

今天,Linux的内核中已经有一个功能强大、灵活的强制访问控制子系统。

这个系统强制隔离有机密和完整性要求的数据,因此任何潜在的破坏,即时是由超级用户进程所造成的,

都被Linux系统限制起来了。

Linuxv2.6还提供了对加密安全的支持,包括了IPSec使用的加密API。

这样,在网

络和存储加密时就可以使用多种算法(例如:

SHA-1、DES、三重DES、MD4、HMAC、

EDE、和Blowfish)。

Linux对IPSecIPv4和IPv6协议的支持是一个很大的进步。

由于安全抽象到了协议层,用户程序对潜在攻击程序的脆弱性有所降低。

密码加密模块目前还不是

Linux内核的一部分,如果Linux真的实现了这样的特性,就可以阻止未签名的模块被内核访问。

现在仍然困扰Windows用户的一个问题就是缓冲区溢出。

Linux用户从2.6内核开始就

会收益于exec-shield补丁。

exec-shield可以阻止许多漏洞攻击程序覆盖数据结构并向这些结构中插入代码的企图。

由于不需要重新编译应用程序就能使exec-shield补丁奏效,实现起

来很方便。

另外,2.6内核中的抢占式内核,也减少了延迟,使得Linux不但可以应用到数据中心,

甚至可以在有软实时要求的应用程序使用。

许多Linux用户使用的是硬件厂商和系统提供商

的不开源的驱动程序(二进制模块)。

问题在于:

虽然添加这些驱动和模块有用,对于Linux

系统并不一定有益。

例如,一个未开源的驱动模块有可能控制系统调用并修改系统调用表。

2.6的内核提供了特殊的保护措施,可以对限制未开源驱动或者模块对内核的访问。

这一特性增加了稳定性,但从安全角度并没有增加新的限制,也不能阻止黑客编写恶意模块。

许多Linux用户来说,最有创造性的特性就是用户模式Linux了(UML),UML是Linux

内核的一个补丁,可以允许可执行二进制文件在Linux宿主主机上编译并运行。

使用UML

有很多好处,最有用的特性就是虚拟机。

由于对UML的操作不会影响宿主主机,可以把它作为测试软件、运行不稳定发行版、检查有威胁活动的平台。

UML最终会创建一个安全架

构上完全虚拟的环境。

Linux与Windows安全性能的重要结论

对操作系统的安全性进行定性分析,很容易包含主观意见,得到的结论会由于过去和现

在的经验而有很大的不同。

本文的目标是给用户提供一个框架,让他们更多的理解Windows

和Linux的安全性能。

下面的分析并不全面,只是终端用户进行评估的起点。

Linux和

Windows在技术上不断进步,究竟哪个系统更安全的结论也会不断变化。

本文分析的结果:

Linux提供了比Windows更好的安全特性。

基本安全

微软和Linux都提供了对验证、访问控制、记帐/日至、受控的访问保护实体、加密的支持。

不过Linux的表现更好一些,因为Linux还提供了Linux安全模块、SELinux和winbind。

Linux用户不需对内核打补丁就能增加额外的安全机制。

Linux在LSM之上构建了多种访问控制机制,例如:

为应用程序建立了单独的空间,使它们之间相互分离,也与基本的操作系统隔离,这样即使应用程序出现了安全问题也不会影响操作系统。

Linux的基本安全也可以通过应用程序增强,比如Tripwire(可以定期对系统进行关键文件的完整性检查,如果文件的内容或者属性有变化就通知系统管理员)。

Windows的限制在于基本安全是依靠MSCAPI的,在代码签名时信任多个密钥。

微软

的模型重点在于可以同时对一个产品使用弱加密或者强加密。

尽管模块不是以相同的密钥进

行签名,MSCAPI却信任许多根验证机构,代码签名也信任多个密钥。

因此只要有一个密钥

被泄露就会使整个系统异常脆弱。

密钥泄漏的情况:

授权的代码签名者不小心纸漏了自己的

私钥,或者签名机构错误的签发了一个证书。

这些情况曾经发生,有一次Verisign错误的以微软的名义签发了两个证书,并将这些证书的控制权交给了未授权的个人。

网络安全与协议

Linux与Windows对网络安全和协议的支持都很不错。

两者都支持IPSec,这是一个运

行于IP层的开放的基于加密的保护方式。

IPSec能够识别终端主机,同时能够对网络传输数

据和加密数据的过程中的修改作出判断。

Linux下使用OpenSSH、OpenSSL和OpenLDAP,

分别对应微软系统下闭合源码的SSH、SSL和LDAP。

应用安全

由于微软IIS和Exchange/Outlook不断出现的安全问题,Linux显得更胜一筹。

Apache

和Postfix都是跨平台的应用程序,比微软的相应产品更加安全。

由于Linux有内建的防火墙使得其安全性有所增强,Snort也是一个优秀的入侵检测系统。

关于基于x86系统的Linux内核,一个很重要的特性就是IngoMolnar的exec-shield,可以保护系统不受缓冲区或者函

数指针溢出的攻击,从而对那些通过覆盖数据结果或者插入代码的攻击程序有所防护。

exec-shield补丁使攻击者很难实现基于shell-code的攻击程序,因为exec-shield的实现对于

应用程序是透明的,因此不需要应用程序的重新编译。

微软正在大刀阔斧的重新设计产品的安全架构,并为已安装的系统提供补丁。

不过旧版

本的Windows产品仍然存在安全问题,这使得任务变得复杂。

许多微软用户正面临安全威胁,而补丁在发布之前必须做好文档。

另外,微软倾向于将应用程序的数据和程序代码混合

在一起,比如ActiveX,这使得系统外的不可信数据也能被使用,甚至是利用不可信数据执行任意代码。

某些情况下,Windows甚至允许外部系统提供数据签名的代码,这就意味着本

地的系统管理员也不能审查代码,不过他仍然知道是谁对代码签的名。

在.NET框架下,微软应用程序的安全性有所改进。

当然,对于那些异构平台,例如Linux、

Windows、Unix尤其是建立在Java平台下的应用程序,微软的产品是有很大局限性的。

分发和操作

关于分发和操作,Linux与微软的侧重点不同,Linux下大部分的管理都通过命令行接口。

Linux的发行商也提供了各种安装和配置工具,例如:

up2date、YaST2和Webmin。

Bastille

Linux是一个支持RedHat、Debian、Mandrake、SUSE和Turbolinux的加固工具。

相比之下,Windows的系统管理员使用简单易用的GUI工具,配置的时候也很容易出错误。

尽管一些

人认为,一个周之内将任何人都可能成为Windows的系统管理员,问题是他们到底对管理

了解多少?

微软的安全问题,绝大多数都是由于发布与操作时的拙劣配置。

Windows自带安

装和配置工具,微软也为加固域控制器、架构服务器、文件服务器、打印服务器、IAS服务

器、证书服务器和堡垒主机提供了向导,不过加固架构与加固操作系统还是有区别的。

确信度

定义操作系统确信度的标准是公共标准(CC),这是ISO标准(ISO15408)。

关于确信

度的等级有一个层次结构一一从EAL1到EAL7。

只有在特定的软件、硬件和系统配置下,公共标准的评估才是有效的。

Windows的EAL比Linux要高,达到了EAL4,而Linux目前

只达到了EAL3。

SUSE正计划在年底达到EAL4。

政府机构大部分都需要CC的确信度。

使只有政府客户(甚至特指美国国防部)才需要确信度,商业产品满足这一要求也是一件好

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2