Чому операційні системи на базі Linux вважаються безпечнішими, ніж Windows? [зачинено]


19

Я чую, що системи на базі Linux краще для безпеки. Мабуть, у них немає вірусів і не потрібно антивірусне програмне забезпечення. Навіть мій університет стверджує це - вони відмовляються мати Windows на своїх серверах, що є справжньою ганьбою, тому що ми хотіли використовувати .NET Framework для створення деяких веб-сайтів.

Єдина причина, за якою я бачу, що Linux є більш безпечним, це те, що він є відкритим кодом, тому помилки теоретично швидше потраплять і виправляються.

Я знаю трохи про те, як працюють операційні системи, але насправді не вникав у те, як Linux та Windows реалізують свою ОС. Чи може хтось пояснити різницю, яка робить системи на базі Linux більш безпечними?


5
Я не точно відповідаю на ваше запитання, але хочу трохи захистити вибір вашої школи. У моїй школі функціонує як система Windows, так і система Linux, яка (спробуйте) спільна файлова система. Але на практиці це може бути дорогим, тому що вікна та домени Unix в мережі нас, на жаль, не уживаються. Зважаючи на те, що ми бачимо, що користувачі Windows потребують використання якогось компонента з відкритим кодом більше, ніж протилежного (вибачте. Linux підтримує найважливіші сервіси сьогодні
Notmyfault

дякую за вашу відповідь - і для інших респондентів теж, безумовно, допомогли розібратися в мені. Для запису я був більш скептичним, ніж розлюченим на претензії мого університету.
echoblaze

Відповіді:


55

Я не думаю, що операційна система є "захищеною". Конкретна конфігурація операційної системи має певний ступінь стійкості до атак.

Я, мабуть, зіткнувся з тим, що тут "апологет Майкрософт", але ця тема дуже нахилена до узагальнень щодо "Windows", які не відповідають дійсності.

Windows 1.0 - 3.11, 95, 98 та ME засновані на DOS. Цей рядок операційних систем не мав ніякого захисту у формальному розумінні (захищені адресні простори, розділення режиму ядра / користувача та ін.). На щастя, коли ми сьогодні говоримо про "Windows", ми не говоримо про ці операційні системи.

Сімейство операційних систем Windows NT (Windows NT 3.5, 3.51, 4.0, 2000, XP, 2003, Vista, 2008 та 7) мала дуже безпечну систему безпеки, "розроблену" з початкового випуску в 1992 році. Операційна система була розроблений з урахуванням TCSEC "Помаранчева книга" на увазі, і, хоча він не ідеальний, я думаю, що він досить добре розроблений і реалізований.

  • Windows NT був "багатокористувацьким" з самого початку (хоча функціональність декількох користувачів, що отримують графічний інтерфейс користувача одночасно з одного сервера, не відбувалась до тих пір, поки Citrix WinFrame в еру Windows NT 3.51). Існує розділення режиму ядро ​​/ користувач, захист адресного простору покладається на основні апаратні функції MMU та CPU. (Я б сказав, що це дуже "Unix-y", але насправді це дуже "VMS-y".)

  • Модель дозволу на файлову систему в NTFS досить "багата", і хоча вона має деякі бородавки відносно "успадкування" (або їх відсутність. Див. Як обходити недолік переміщення / копіювання NTFS Move / Copy? ), Це було поки що останні 10 років або близько того, що операційні системи в стилі Unix реалізували подібну функціональність. (Novell NetWare переміг Майкрософт до удару на цьому, хоча я думаю, що MULTICS обох побив ...> smile <)

  • Менеджер управління сервісом, включаючи систему дозволів для управління доступом до службових програм запуску / зупинки / паузи, дуже добре розроблений і відрізняється набагато надійнішою конструкцією, ніж різні архітектури "init.d" сценарію (більше схожі на "джентльменські угоди" ") у багатьох дистрибутивах Linux.

  • Виконавчий менеджер об'єктів (див http://en.wikipedia.org/wiki/Object_Manager_(Windows) ), який є аналогічним файловій системі / proc та файловій системі / dev разом, має модель ACL, яка є подібною до файлової системи та значно багатшою, ніж будь-яка модель дозволів, про яку я знаю для / proc чи / dev на будь-якому дистрибутиві Linux.

  • Хоча ми могли б обговорювати достоїнства та недоліки реєстру, модель дозволів для ключів у реєстрі набагато детальніше, ніж модель встановлення дозволів на файли в / etc каталозі. (Мені особливо подобаються коментарі Роб Шорта щодо реєстру в інтерв'ю "За кодом":http://channel9.msdn.com/shows/Behind+The+Code/Rob-Short-Operating-System-Evolution Роб був одним із головних людей, що стояли за реєстром Windows спочатку, і я думаю, що можна впевнено сказати, що він не обов'язково щасливий з / як все вийшло.)

Сам Linux є лише ядром, тоді як Windows більш аналогічний дистрибутиву Linux. Ви порівнюєте яблука та апельсини, щоб порівняти їх так. Я погодився б, що Windows важче "зняти", ніж деякі системи на базі Linux. Деякі дистрибутиви Linux, з іншого боку, також увімкнуті з великою кількістю "лайна". З появою різних "вбудованих" ароматів Windows можна (хоч і не для широкої публіки) створити "дистрибутиви" Windows, які відрізняються своєю поведінкою від стандартних налаштувань Microsoft (виключаючи різні сервіси, змінюючи дозволи за замовчуванням тощо) .

У різних версіях Windows була частка погано вибраних стандартних налаштувань, помилок, які дозволяли несанкціонованим користувачам отримувати привілеї, відмову в сервісних атаках тощо. Ядра Unix (і багато додатків на базі Unix, що працюють за замовчуванням як root) мали ті ж проблеми. Майкрософт зробив дивовижну роботу, починаючи з Windows 2000: полегшує розподіл додатків, запуск програм з найменшими привілеями та видалення непотрібних функцій ОС.

Коротше кажучи, я думаю, що я говорю, що конкретна конфігурація даної операційної системи для ваших потреб, що стосується безпеки, має значення більше, ніж тип операційної системи, який ви використовуєте. Дистрибутиви Windows та Linux мають дуже подібні можливості щодо функцій безпеки. Ви можете застосовувати надійні методи захисту (найменш привілейовані, обмежена установка додаткових компонентів, криптографічно захищені механізми аутентифікації тощо) в будь-якій ОС. Незалежно від того, чи справді ви це робите, чи ні - саме це важливо.


для когось, як я, хто не має уявлення про те, як були побудовані вікна та системи Linux, ваш пост був неймовірно інформативним
echoblaze

Домовились. Хороші бали.
Кайл Ходжсон

1
+1 - Я домашній користувач Linux і в основному фахівець із безпеки Windows. Конфігурація має значення набагато більше, ніж ОС сама по собі, і вам, безумовно, потрібно порівнювати дистрибутиви Linux з Windows, а не лише "Linux" a ядро.
romandas

3
повільний
хлопок

Одне, що насправді давно шкодить світу Windows (навіть якщо це в основному історія) - це те, що дуже довго вам довелося бути місцевим адміністратором, щоб зробити багато речей, тоді як у світі * nix ви просто бути судером на цій машині. Очевидно, проблема полягала в тому, що все, чим керує місцевий адміністратор, більшість машин може зробити з машиною все, що завгодно. Це було б рівною загрозою для linux / unix, якби це не завжди було відомою практикою, не бути root, але робити sudo / su, коли це потрібно. Я думаю, що це не справді проблема Windows, а програмне забезпечення, і з UAC це в основному виправлено.
Фредрік

16

Ще одне, що не згадується, це те, що безпека в Windows набагато непрозоріша, ніж у Linux.

Наприклад, я можу переглянути пару текстових файлів і точно побачити, на чому працює мій веб-сервер. IIS? Не так багато - ви можете бачити результати конфігурації через інструмент GUI, але є приховані налаштування. Тоді вам доведеться використовувати інший набір інструментів для перегляду ACL-файлів у файлах тощо.

Так само і з більшістю програм у світі Windows - дуже важко швидко зрозуміти, що саме впливає на середовище виконання часу, між реєстром та ACL.


11

Не знаю про те порівняння дозволів на файли ... коли я був адміністратором UNIX / Linux, NT4 мав файли ACL, які були набагато більш деталізованими, ніж дозволи у традиційному стилі 777 'для UNIX / Linux. Дозволи, звичайно, не все, і я впевнений, що сучасні дистрибутиви Linux принаймні роблять доступними дрібнозернисті ACL, навіть якщо вони не реалізовані за замовчуванням. На мій погляд, поняття sudo та root завжди існували в UNIX, хоча Windows постійно додає ці поняття і, ймовірно, зараз нарівні.

Моя власна інтерпретація полягає в тому, що оскільки код ядра Linux, а також багато його драйверів та утиліт є відкритими - він, швидше за все, переглядається набагато детальніше і виправляється набагато частіше для помилок кодування, які можуть призвести до віддалених уразливостей, які хакер може використовувати. В моїй голові все-таки теорія говорить про те, що оскільки Linux не належить корпорації, він може вивчити ціль безпеки більш повно, ніж може корпорація. Підприємства повинні заробляти гроші; тоді як групи з відкритим кодом просто не мають цього обмеження.

Набагато простіше зайти в систему Linux і просто вимкнути всю віконну систему, демони RPC і так далі - ви можете отримати систему на базі Linux або BSD до одного або двох відкритих портів з мінімальними встановленими пакетами і все одно мати дуже корисну систему дуже легко. Це, мабуть, має більше спільного з спадщиною UNIX як ОС розробника; все будувалося так, щоб бути модульним, не надмірно взаємопов’язаним. Це призводить до набагато більш настроюваної системи, де ви можете просто видалити речі, які не стосуються. Я не думаю, що таким чином легко загартувати сервери Windows таким чином.

Група OpenBSD поставила цю концепцію до крайності. Основна мета програми номер один - переглянути кожен рядок коду на предмет можливих недоліків безпеки. Доказ полягає в пудингу, для OpenBSD протягом багатьох років було виявлено неймовірно низьку кількість вразливостей через цю майже фанатичну (я вживаю слово з повагою) увагу до деталей.

Корпорації, хоча вони створюють чудове програмне забезпечення (MSSQL, Exchange, Windows Server 2003 - це все чудово в моїй книзі), просто мають різні цілі.


5
Так; Windows ACL є більш дрібними, ніж Linux / Unix без ACL (хоча більшість сучасних версій мають варіанти використання ACL). Суттєва відмінність полягає в тому, що люди, як правило, входять у Windows як адміністратор - це все ще стандартна настройка на комп'ютерах, що надаються компанією XP, - тоді як люди в Linux / Unix не виконують більшість операцій як root. Це обмежує збитки, які можуть бути зроблені в Linux / Unix порівняно з Windows - за замовчуванням. Якщо хтось працює впродовж цілого часу, всі ставки будуть виключані (за винятком того, що рано чи пізно у них буде шкодувати - і шкодувати - аварія).
Джонатан Леффлер

"Це дійсно вірно, що концепції sudo і root завжди були в UNIX і тільки зараз приходять до Windows." Про що ти говориш? Windows NT не такий старий, як Unix, але Windows NT має дуже розумну безпеку, "розроблену" з моменту виходу в 1992 році. Прикро, що багато адміністраторів Windows не розгортають користувачів з обліковими записами "обмеженого користувача" (як вони повинні були бути з самого початку), але це не повинно прокляти операційну систему.
Еван Андерсон

З точки зору сервера, надано. Але типовому користувачеві Windows потрібен адміністративний доступ, щоб мати ще досить комфортне середовище до Vista. Я бачу, що "правою кнопкою миші, запустіть як адміністратор" Vista як порівняння з sudo.
Кайл Ходжсон

3
Я повністю не згоден. З Windows NT 4.0 з обмеженими обліковими записами користувачів я видалив тисячі настільних ПК. "RunAs", що дещо аналогічно "sudo", є в операційній системі з Windows 2000 (функція "клацнути правою кнопкою миші, запустити як функцію"). Я скажу, що контроль облікових записів користувачів - дурна функція, і вона не повинна була включатися в ОС. Microsoft зробила неправильну справу, зробивши її "безпечнішою" для роботи в якості "адміністратора", а не ускладнюючи її і болюче, заохочуючи розробників працювати над написанням програмного забезпечення, яке не висмоктує (тобто вимагає прав "адміністратора").
Еван Андерсон

2
Користувачі Vista на моїх сайтах клієнтів ніколи не бачать UAC, оскільки вони працюють як обмежені облікові записи користувачів. Ви завжди бачите UAC, лише якщо працюєте в якості "адміністратора". Ви можете відключити UAC за допомогою групової політики, але цього ніколи не потрібно.
Еван Андерсон

9

На мою думку, якщо досить добре налаштовані системи на базі Linux, більш безпечні, ніж системи Windows. Деякі причини:

  1. Прозорість та безліч простих мережевих інструментів: Наприклад, адміністратору Linux дуже легко бачити поточну конфігурацію брандмауера, набравши на оболонці "iptables -L -n". Ви також можете побачити, які порти відкриті на машині, запустивши "nmap" з іншої машини Linux. Це набагато полегшує життя, оскільки ви можете дуже точно вказати, які порти можуть бути доступні та з яких адрес тощо.

  2. Текстові файли журналу в одному місці: текстові файли журналів в одному місці "/ var / log" легко створювати резервні копії та аналізувати. Також такі інструменти, як logwatch, який може контролювати ці файли журналу та надсилати вам важливі рядки, дуже полегшують роботу. Ми навіть можемо написати власні інструменти для аналізу файлів журналів та пошуку інформації, яка нас цікавить. Журнали можна навіть експортувати на віддалений сервер syslog у випадку, якщо ми не хочемо, щоб журнали були присутніми на одному сервері.

  3. Не турбуйтеся про віруси: чи менше вірусів в Linux, тому що менше систем на базі Linux, АБО тому, що всі користувачі люблять Linux або тому, що Linux більш безпечний. Причина не має значення. Якщо в кінцевому підсумку в Linux є менша загроза вірусів, це добре про Linux. Я особисто бачив, як люди встановлюють два антивірусні, антишпигунські та антирекламні програми на одній машині. Всі ці засоби захисту їдять багато процесора та пам'яті.

  4. Підтримка багатьох мов програмування: кодувати в Linux дуже просто. C, C ++, Python, Perl, Java і т.д. просто працюють без необхідності встановлення будь-якого додаткового пакета. (Це на випадок, якщо ви встановите великий дистрибутив на зразок Fedora, який постачається в DVD.) Це додає безпеці, оскільки ми можемо виконувати повторювані завдання шляхом кодування. Тож якщо помилитися і є проблема, це було б з усіма обліковими записами, і це було б легко виявити і виправити. Якщо нам доведеться вручну змінити велику кількість облікових записів / каталогів, ми можемо помилитися в одній або двох, і це може зайняти довгий час, щоб знайти такі помилки. Також ми можемо виправити помилки і шукати прості помилки за допомогою коду. Оскільки всі файли конфігурації, файли інформації про користувачів, файли журналів тощо містяться в тексті, то дуже легко кодувати все, що ми хочемо досягти, і існує багато способів зробити те саме.

  5. Відкритий вихідний код: Оскільки, ймовірно, багато людей бачили код, дуже рідко деякі шпигунські / рекламні програми є частиною програм, що постачаються з Linux. Ви також можете побачити вихідний код, якщо безпека дуже важлива для якоїсь служби, і побачити, як вона працює. Якщо ви точно знаєте, як це працює, то ви знаєте обмеження і коли воно порушиться. Насправді, якщо є добре відомі обмеження безпеки, які були б задокументовані на сторінках керівництва, веб-сайті пакунків та коментарях у файлах конфігурації. Розробникам нічого не вдається сказати, що якщо ви використовуєте наш інструмент у такому сценарії, це ризиковано. Організаціям, які продають програмне забезпечення, може бути не вигідно, щоб сказати про обмеження програмного забезпечення, і це зробило б їхнє програмне забезпечення поганим і може зменшити продаж / прибуток.

  6. Безкоштовна та сумісна робота: Хоча це не пов’язано із безпекою. Для університету, де значення мають значення, системи на базі Linux набагато економічніші, ніж системи на базі Windows, і немає необхідності купувати ліцензії на ОС, а також додаткове програмне забезпечення, яке ми встановили б після встановлення ОС. Що стосується інтероперабельності, ми можемо підключатися з машин Linux до інших ОС і легко обмінюватися файлами. У Linux можна встановити багато файлових систем, включаючи FAT, NTFS, HFSPLUS. Ми можемо ділитися речами за допомогою ftp, http, ssh, samba, nfs тощо. Усі ці речі встановлюються або можуть бути встановлені за допомогою однієї команди. Інші ОС зазвичай пропонують лише один варіант спільного використання речей.

Але якщо неправильно налаштовані системи на базі Linux можуть спричинити більше проблем, то можна собі уявити. Багато користувачів можуть одночасно входити в машину і робити майже все, тільки з оболонки. Залишитись на вулиці, трояни дуже легко, якщо брандмауер не налаштований належним чином. Зловмисник може видалити файл журналу або підробити його, щоб приховати його сліди. Зловмисник може кодувати атаковану машину, оскільки всі редактори, компілятори та налагоджувачі легко доступні, коли зловмисник має доступ до оболонки. Всі сервери ftp, http, можна запускати з облікового запису користувача, тільки не на захищених портах (1-1024). Так зловмисник може завантажити код коду сервера, скомпілювати його та запустити http-сервер на порт 6000, щоб він виглядав як X Server.

Таким чином, системи Linux є більш безпечними, якщо адміністратор знає, що він робить, або принаймні заважає шукати інформацію на сторінках і документації, перш ніж робити нові зміни.


6

Безпека сервера - це більше, ніж лише ОС. Я б сказав, що більшим фактором безпеки сервера є людина, яка керує сервером, і те, наскільки обережно вони ставилися до блокування речей.

Однак, якщо університет є магазином Linux, вони не дозволять вам використовувати сервер Windows, незалежно від того, які дані ви знайдете в безпеці сервера Windows. Я би дослідив, використовуючи Mono (www.mono-project.com), якщо ви хочете використовувати .Net фреймворк.


6

Прозорість

  • Запустіть ps auxfі ви знаєте, які служби працюють, під яким обліковим записом.
  • Запустіть netstat -lnpі ви знаєте, які програми мають, які порти TCP відкриті.
  • Запустіть iptables -Lі ви знаєте, які правила має ваш брандмауер.
  • Запустити straceабо lsofперевірити активність процесу.
  • Запустіть ls -lahабо tree -pugви точно знаєте, яке право власності та дозволи має повна папка.
  • Журнали є, /var/logі їх можна перевірити за допомогою простого "пошуку файлів".
  • Немає прихованих налаштувань. У людському читається все /etc. Пошук через текстові файли або їх архівування або застосування контролю версій (subversion / git) - це дуже просто.

Очистити систему дозволів

  • У базі є лише дозволи на файли. Ніяких "дозволів на ключі регулярних виразів", успадкованих дозволів ACL, контекстів безпеки за процес чи інших прихованих функцій.
  • Біти дозволу прості:
    • Пишіть у файли = редагуйте вміст файлу
    • Пишіть у папки = створюйте / перейменуйте / видаляйте файлові вузли.
    • Sticky = редагувати лише власні файли.
    • Файли з дозволом на виконання або налаштування виділяються (у lsкольоровому режимі).
  • Просте "знайти всі файли" розкриває, які дозволи має користувач.
  • Крім того, ACL можна використовувати лише там, де це потрібно.
  • У облікових записах користувачів за замовчуванням є лише два місця для запису файлів: їх $HOMEта /tmp.

Розширені варіанти безпеки

  • SELinux / AppArmor може обмежувати процеси лише для доступу до певного набору файлів (зверху дозволів до файлів)
  • Тюрма Chroot дозволяє адміністраторам запускати програму, повністю ізольовану від решти. Наче він встановлений на порожньому жорсткому диску з лише файлами, які йому справді потрібні.
  • З sudo, користувачі і процеси можуть бути надані дозволи на запуск тільки кілька адміністративних команд.

Поодинокі бали для під'їзду та підвищення привілеїв

  • Процес не може отримати більше привілеїв самостійно. Єдиний спосіб - запустити іншу програму "SetUID Root", наприклад, sudoабо звернутися до служби DBus, яка спочатку перевіряє PolicyKit. Ці програми SetUID можна знайти за допомогою однієї команди "Пошук усіх файлів".
  • IPC між процесами досить обмежений, зменшуючи вектори атаки.
  • Доступ до системи (текстова консоль, віддалений робочий стіл, RPC, видалення виклику команд тощо) все відбувається через ssh. Це тунель SSL з перевіркою відкритих / приватних ключів.

Захищені фонові процеси

  • Фонові послуги працюють із меншими привілеями якомога швидше. Такі служби, як Apache, Dovecot та Postfix якнайшвидше передають вхідне з'єднання низько привілейованому процесу.
  • За замовчуванням заблоковано. Майкрософт застосував такий підхід і в Windows Server 2008.

Хороші інструменти аудиту

  • Такі інструменти , як nmap, ncatаудит безпеки гриму легко.
  • Фонові послуги можна перевірити з командного рядка.
  • Інструменти аудиту журналу є загальними.
  • Кодування захищеної послуги простіше, оскільки це можна зробити модульним способом.
  • Існує безліч безкоштовних інструментів для виявлення вторгнень.
  • Інструменти командного рядка розроблені так, щоб писати сценарії, тому адміністратори можуть автоматизувати завдання.

Хороші оновлення безпеки

  • Кожна частина операційної системи отримує оновлення безпеки. Коли Apache, Python або PHP будуть встановлені через менеджер пакунків, вони також отримають оновлення.
  • Що виправляє оновлення безпеки, є багато відкритості, тож ви зможете зрозуміти, як це впливає на вас.
  • Усі програмні пакети мають однакові бібліотеки. Вони не постачають окремі екземпляри, залишаючи експлуатовані версії навколо.
  • Без патч-вівторків, чекаючи виправлення, коли хакери вже експлуатують помилку в дикій природі.
  • Розробникам легко перевірити оновлення безпеки та розгорнути їх.
  • Не потрібно планувати перезавантаження для оновлення. Файли можна замінити, поки існуючі процеси постійно отримують доступ до старих даних на диску. Після цього ви можете дізнатися, які служби потребують перезавантаження ( lsof | grep =).
  • Всю операційну систему можна оновити без перевстановлення!

Все, що згадується тут, доставляється або кожен основний дистрибутив Linux, тобто Red Hat, Debian, openSUSE або Ubuntu.


5

Linux був створений як багатокористувацька система з самого початку, тому він має набагато сильнішу систему дозволів, ніж це робить Windows. Він також був розроблений для того, щоб ви не працювали з адміністративними правами (кореневий доступ), тому всі програми розроблені так, щоб вони не потребували. Це означає, що якщо ваш обліковий запис порушений, вся система не буде.

Частина його також, ймовірно, пов'язана з тим, що люди, що працюють під управлінням Linux, є (загалом кажучи), більш технічними, і, таким чином, менше ймовірності робити дурні помилки, що призводять до того, що комп'ютери стають зламаними.


2
Деякі відмінності між багатокористувацькими та однокористувацькими операційними системами: jdurrett.ba.ttu.edu/courseware/opsys/os01a.htm
moshen

7
Гаразд, я вже більше 12 років використовую Linux та UNIX-подібні операційні системи. Наскільки мені подобається Linux, ви не можете сказати, що він має більш сильну систему дозволів, ніж Windows. Він має кращу модель безпеки, ніж ранні версії Windows (тобто не завжди бути адміністратором), але WinNT і пізніше має потужну систему дозволів, яка просто не використовувалася для хорошого ефекту. В останніх версіях Linux є selinux, який ще сильніше, але це відносно недавнє (якщо дуже потужне) доповнення.
Едді

5

"Безпека - це контроль"

З моєї точки зору, у Windows у вас менше контролю, ніж у Linux. Загартовування Windows - важче :). Хоча будь-який інструмент залежить від навичок вальдера, я б врахував наступне:

  • У Windows є більше вразливих версій та більше автоматичної експлуатації (вірус, ботнети)
  • Адміністратори Windows є (або повинні бути) параноїчними (через страх вторгнення) і здійснили якесь загартовування
  • Систематичні системи Linux іноді занадто багато довіряють безпеці операційної системи і забувають про загартовування
  • Після взлому в системі Linux ви можете зробити більше, ніж в системі Windows, оскільки є більш потужні інструменти командного втручання

Тому хоча я віддаю перевагу Linux над Windows, я думаю, що вам не слід довіряти встановленням за замовчуванням.


3

Більшість попередніх дописів були зосереджені на проникненні, і було зроблено хорошу роботу з висвітлення цієї точки, один із пунктів вашого питання стосувався вірусів. Найбільшою причиною того, що в дистрибутиві Linux є менше проблем з вірусами, є те, що там більше віконних вікон, ніж у Linux та Mac разом. Письменники вірусів хочуть отримати найбільший удар за свій долар, тому вони пишуть для Windows.

Всі системи здатні до вторгнення та зараження. Кожен, хто скаже вам інше, будь то ваші інструктори чи інші, або дурні, мають власність на океані в штаті Юта, щоб продати вас.


3

Судячи з виправлень безпеки на ВСЕ програмне забезпечення сьогодні, я думаю, що проблема полягає не в програмному забезпеченні, а в кількості робочих столів під управлінням Windows. Це мета, створити ботнети. Якщо Linux коли-небудь дійсно зростає в просторі робочого столу, то він також буде атакований ще більше. Я думаю, що Mac OSX це вже бачить.


2

Є одна дуже важлива причина, чому Linux та OpenBSD мають більш надійний захист від Windows. Це здатність операційної системи сама брандмауер від мережевих атак.

У Windows вхідні мережеві пакети потрапляють до значних частин операційної системи задовго до того, як брандмауер Windows може відхилити пакет. У Linux, використовуючи IPTables або на OpenBSD, використовуючи PF, ви можете ізолювати несанкціоновані пакети набагато раніше в процесі отримання ОС нового мережевого пакету - зменшення експозиції.

Однак, як тільки ви відкриєте порт і запускаєте службу на ньому - тобто зробите мережевий комп'ютер корисним - ви настільки ж безпечні, як і код, який виконує цю послугу.


2

Не існує такої речі, як ОС, яка є більш безпечною, ніж інша. Все залежить від знань людей, які адмініструють систему.

Я зустрічався і працював з надзвичайно талановитими адміністраторами * nix протягом багатьох років, і вони могли налаштувати надзвичайно безпечний сервер * nix. Однак приклейте їх перед хостом Windows, і вони не мають уявлення, як заблокувати машину. Те саме йде і в інший спосіб, я знаю гідну суму щодо забезпечення хоста Windows, але поставте мене перед * nix-скринькою, і я не маю поняття, що я роблю.

Жодна ОС не є більш-менш захищеною, ніж інші. Звичайно, ми можемо поговорити про історію платформ і використовувати це для обговорення, яка з них була більш захищеною з часом, але ми не говоримо про * nix ОС 10 років тому і про розгортання Windows NT 4 у виробничих середовищах, чи ми . Ми говоримо про сучасні ОС (або, принаймні, мали б бути) і які можна краще захистити.

Я бачив, як хтось сказав у відповідь про пакети, що надходять на брандмауер Windows, який торкається більшої частини ОС, ніж брандмауер Linux. Питанням до нього стає хто, до біса, довіряє програмному брандмауеру, що працює на хості? Ось для чого призначені брандмауери для кінцевих точок / передніх. Для захисту мережі. Хост, який виконує послугу, піддається впливу. Завдання господарів - забезпечити, щоб ця послуга не була порушена. Це завдання мережевих пристроїв перед цим, щоб запобігти потраплянню інших пакетів з Інтернету в інші сервіси.

Коли мережа буде належним чином захищена, все залежить від того, наскільки надійно захищена програма, що працює на хості. Чи є у цієї програми переповнення буферів, які можна експлуатувати? Чи є в межах відкритого додатку способи потрапити в ОС і якось отримати більш високий рівень дозволів? Якщо ні, то це добре захищена програма. Якщо такі виникають, у вас є проблема, яку потрібно виявити.

Якщо хтось не вважатиме іншу ОС у своєму центрі обробки даних, це ознака незнання (стосується всього магазину Linux, а також всього магазину Windows). Обидві ОС мають там використання, і їх слід використовувати як такі. Ні один, ні кращий, ні гірший за інші. (І так, у нас є кілька машин Linux у нашому середовищі, що працюють з виробничими послугами.)


1
Я б відрізнявся на думку, що все залежить від знань адміністраторів. Якщо вас попросять захистити форт від нападу проти намету, я думаю, ви маєте трохи переваги з фортом. Якщо тут порівнюються два Linux та Windows, то вони були розроблені з двома різними філософіями для обробки декількох користувачів та одночасного доступу до системи. Хоча хороші адміністратори можуть допомогти виправити недоліки, все ж є переваги один над іншим як відправна точка.
Барт Сільверстрім

1

Немає необхідності проклинати ваш університет за використання Linux-серверів, для ваших конкретних вимог, як сказав AdamB, використовуйте Mono (www.mono-project.com). Зазвичай професор, який цікавиться ОС, вважає за краще Linux, навіть будь-який ентузіаст ОС вважає за краще Linux, для простих цікавинок, як все працює в практичній роботі з книг.

  • Тепер щодо безпеки,

Тепер Linux слід за DAC (дискреційним контролем доступу) за його розумнішою системою контролю доступу. Як згадувалося в інших відповідях, так, Linux був багатокористувацьким, і тому система контролю доступу стала кращою за інші.

Але захищеність, яку ви пропонуєте, виглядає як безпека сервера, яка не стільки виходить з ОС, скільки з усіма проблемами серверної мережі. де я маю на увазі Списки контролю доступу брандмауерів, маршрутизатор тощо ... Оновлення безкоштовні, на все життя. його відкрито, тому його перевірено багато, що дуже важливо.

окрім безпеки, економічна життєздатність робить linux найкращим варіантом для серверів, де дуже мало, але програми, як передбачається, запускають або розміщують послуги. І ці програми дуже добре переносяться на них. Наприклад - Apache.

Я думаю, що це не тільки безпека, але й інші фактори, які змушують вас, як і більшість інших університетів, вибрати для Linux на серверах.


1

Хоча тут багато чудових відповідей, я просто хочу також додати, що немає такої речі, як захищена операційна система.

Відомо, що якщо людина створила «безпечну» платформу, то інша людина з часом може знайти дірки в цій платформі.

Я згоден, що перші два речення Евана найкраще підсумовують безпеку ОС:

Я не думаю, що операційна система є "захищеною". Конкретна конфігурація операційної системи має певний ступінь стійкості до атак.

Тож не має значення, якщо ми порівнюємо GNU / Linux, системи BSD (Free / Open / Net), Microsoft, Windows, Mac OSX, Symbian, PalmOS, Cisco IOS, AIX, QNX, Solaris, z / OS або будь-яку з них інші "операційні системи", які керують такими речами, як ваш телевізор, MP3-програвач, мікрохвильова піч тощо, тощо.

Кожен із них має частину цілого, яка має можливість експлуатуватися визначеною людиною.

З цієї причини більшість постачальників мають відомості про те, як налаштувати свої системи для максимально безпечної конфігурації. Це означає використання інших технологій для мінімізації площі поверхні.

наприклад:

  • NAT
  • зворотний проксі
  • брандмауери

1
Я б все-таки поклав свої гроші на openbsd в будь-який день за "найменшу ймовірність бути віддаленим вразливим".
Кайл Ходжсон

Я також не покладу свої гроші проти ваших! Якщо ми не говоримо про DOS <= 4 (я не вважаю, що драйвери NDIS до 5,5 вірю?)
Wayne

1

Факт безпеки операційної системи щодо фреймворків - трохи більше, ніж лише проблема типу ядра. Індивідуально кожен з рамок має свої відповідні механізми безпеки. Специфікація облікового запису для багатьох користувачів в Microsoft Windows дозволяє трохи більше гнучкості в плані масового розгортання, однак у Linux ви маєте можливість контролювати до трійки - входи та виходи дозволів та делегування.

Рівень безпеки .NET Framework в основному стосується вашої групової політики, параметрів повноважень та інших консолей. Причиною є телеметрія ядра при низьких параметрах доступу з динамічними запитами доступу в пам'яті. Рамки для Linux часто вимагають подібного рівня уваги, але це, в основному, пов'язане з прапорами, які ви вказуєте під час налаштування мови. Linux, якщо правильно налаштовано, виявляється більш безпечним, ніж безпека, налаштована Microsoft Windows. Хоча на "пристойному" рівні конфігурації; інструменти можуть ковзати прямо через ваш IIS і занурюватися прямо у ваші послуги, використовуючи певний GUID. В цілому Linux дозволяє контролювати більше аспектів, ніж

Основні бали:

inodes and NTFS index primers and permissions in Windows (including registry) 
    are easier to sift through than an EXT hardnened Linux 

protocol traversal within Linux for exception handling are easier to find 
    than a solid configured Windows Firewall. 

cache indexes within ASP.NET are easier to violate than cache management    
    technologies which are well handled within GNU and C++ libraries
    they are practically built for parallel systems now. 

SQL parse queries, have been proven over and over again; MySQL is faster. 
    than MSSQL, though Oracle has been pushing the belt. Transactional 
    security is proven to be more secure on Windows, but for performance 
    and sheer flexibility shows that MySQL should be used or something 
    along the lines of a iSQL or NSQL (not SQLAB like Berkeley SQL which 
    MSSQL is based on) 

Gateway permissions, Linux has an amazing ability to fondle packets and tiny 
    little things that Windows can only put into sorting bins. This being 
    said, if you are running a Windows network, you have more network auditing 
    than a Linux network because the packages are easier to apply walls to 
    than DLL files and protocol requests. 

Surface layer GUI, .NET Framework offers strict field definitions; while Linux 
    allows intense PCRE and other Regular Expressions. 

Державні установи:

OWASP proves over and over again that it is harder to crack a hardened Linux Server 
than it is to crack a hardened Windows Server. Why? Because the firewall and Group 
Policy does not allow as far a tuned key for aspects of the closed source framework 
within ASP.NET; Linux will let you choose a color for every letter on your command. 

NIST Shows over time that SQL management permissions are harder to parse with Windows 
while Linux PCRE makes it harder to bypass SQL queries whether it be within a GUI or 
a Web Interface. 

Carnagie Mellon shows that ASP.NET can hold higher regulations because it is built 
in a more module based context which employs the use of MVC frameworks and can potentially 
have a higher restriction. Meanwhile PHP and Java show that they are incredibly robust 
with their Obfuscation and encapsulation methodologies.

Особисті думки:

Кожна Операційна система може бути більш захищеною, ніж решта поза коробкою. Якщо взяти грубе порівняння фреймворків, які працюють з більш високою безпекою з Linux або Windows, я б сказав, що основна частина веб-безпеки використовує найбільш несумісні, але ефективні рамки. Таким чином стає набагато важче зачепитись за дозволами доступу до рідного жорсткого диска та ручками бібліотеки. Таким чином у вас є дещо зварена чаша на вашій операційній системі. Як Еван сказав з NTFS та / proc або / dev дозволами. Якщо ви використовуєте щось, що не може з ним говорити; важче тріснути.

Те, що я навчився з веб-розробки, це ніколи не недооцінювати ваші рамки. .NET має дозволи на створення спільно встановлених томів та механізмів управління для кластерів SQL Server; в той час як Apache Source може зробити те ж саме з операційними системами за допомогою Linux. Це досить пристойне питання, хоча, я б сказав, Linux дозволяє забезпечити більш високу безпеку щодо контролю за окремими аспектами, багатомовних обмежень та моніторингу; в той час як Windows має широку потужність аудиту та ведення журналів за допомогою логічного інтерфейсу налагодження високого рівня. Обидва вони порівнянні, це врешті-решт звужується до "як добре - ти зачиниш його" і "скільки дзвіночків і свистків там?" в рамках. Apache збільшує збільшення рівня безпеки;

На даний момент, порівнюючи PHP для Linux або Windows, цілком очевидно, що існує більше розширень, які ви можете використовувати в операційній системі Linux; У Windows інший рівень управління дозволами порівняно з PHP, що ускладнює управління каталогами та доступ до файлів. У Apache, наприклад, XAMPP, LAMPP або WAMP, я вважаю, що Windows є менш безпечним, враховуючи той факт, що його обмеження на брандмауер простіше порушити, оскільки він має ті самі правила тунелювання, що і ваш веб-браузер. Linux, з іншого боку, може використовувати пули додатків та подальші механізми захисту пакетів, які набагато складніші для емуляції. Windows вимагає від вас використовувати всі аспекти операційної системи, щоб зробити мережу більш захищеною.

IIS (на сервері Microsoft, а не клієнт Windows) в Windows з ASP.NET з останніми сумішами SEC_ATL також може бути дуже безпечним.

Тільки Apache один, ви можете запустити його з Linux, щоб увімкнути драйвери вищого та нижчого рівня, SMIME, кодек та цінні папери рівня. У той час як Windows вимагає від вас встановити накладені механізми захисту, які в іншому випадку забиватимуть ваш трафік трохи більше, ніж вам може сподобатися, якщо мова йде про запуску тисяч серверів.

У Linux, чим стрункіше ядро ​​і оптимальніше для чистої безпеки, тим краще (наприклад, злиття в Apache з NSLUG).

У Windows вам більше подобається програмування модулів Powershell та додаткове накладення безпеки для вашої основи ASP.NET та налаштування вашої групової політики для USGS, тому що більшість часу це дійсно потрібно, щоб вимкнути той тип трафіку, який Linux автоматично заперечує і не думає о.

Однаково вони можуть бути сильними. Без коробки жива дистрибутива Linux буде сильнішою, ніж неконфігурований сервер Microsoft Windows, щойно створений за допомогою Майстра.

З часом Linux випередить Windows в грі безпеки. Сервери Debian 3 все ще сильніші, ніж Microsoft Server 2008 R2, і не здогадуються, що вони можуть підтримувати ті самі технології без відновлення ядра. Дебіан все ще може палити, і я це бачив на власні очі.

Хоча як було сказано раніше, я впевнений. Це зводиться до персоналу, з яким ви працюєте, і до уваги до деталей. Це завжди має найбільшу різницю, коли справа стосується роботи у великій серверній мережі.


0

Переважно, я вважаю, що Linux вважається більш безпечним вибором через повсюдне використання програмного забезпечення з відкритим кодом.

Легкість випливає з ідеї, що "громада" помітить, якщо десь додається щось рибне (скажімо, якщо openSSH раптом почав телефонувати додому за допомогою паролів), воно довго не затримуватиметься.

Але я не можу повторити достатньо того, що вже говорили інші: безпека багато в чому залежить від конфігурації: кому все одно, якщо openSSH не телефонує додому, якщо у вас немає брандмауера, нульового кореневого пароля та PermitRootLogin, включених у sshd;)


0

Коротка відповідь: спочатку UNIX був розроблений як безпечний; Windows було розроблено просто. Тепер нащадки UNIX збираються робити вигляд, що вони простіші для своїх користувачів; Windows прикидається більш захищеною.

Вони ще не зустрілися


2
Ба! Windows NT в своєму первісному дизайні більше задумався про безпеку, ніж Unix. Пізніше Unix зафіксував безпеку, як задум. Сучасні операційні системи, схожі на Unix (такі як Linux, яка насправді не є операційною системою "Unix", оскільки це абсолютно нова база коду) значно покращилися від початкової Unix, але Windows NT був розроблений від початку до відповідати вимогам безпеки "Помаранчевої книги" США.
Еван Андерсон

0

Попередні версії Windows мали програми, що працюють в одному адресному просторі, тому вони могли проходити покажчики між собою. Вони також покладалися на кооперативне багатозадачність, а іноді й не співпрацювали.

Навіть дуже ранні версії Linux / Unix мали розподіл між програмами та O / S та прикладним шаром. Розрізання завдань, хоча і не завжди ідеально, було принаймні справедливим.

Таким чином, спадщина Unix (або Linux) для більш надійних систем, які потребують більшої доступності.

Чи все це діє і сьогодні? Це ще одне питання.


Звичайно, це не так. Багато негативної преси, яку отримує Windows від спільноти Linux, насправді безпосередньо спрямована на ті попередні версії, і не враховує той факт, що справи йшли далі. Остання версія Windows, яка використовувала coop m / t, становила 3,1, а остання версія Windows, у якої DOS билася в серці, була МЕ.
Максим Мінімус

0

Тепер, коли NT наздогнав Unix у багатьох раніше дефіцитних місцях, дозволи на файли та захист пам’яті вже не є величезними розрізненими проблемами.

Але .... а. У системах Unix весь доступ до всіх пристроїв проходить через файли, для яких легко можна управляти безпекою. Наприклад, чи знаєте ви, як перешкодити користувачеві X отримати доступ до звукової карти в Windows, одночасно дозволяючи користувачеві Y? У Unix подібні речі легко.

б. Структура каталогів набагато розумніша. (Наприклад, користувацькій програмі потрібно мати доступ лише для запису до вашої домашньої папки тощо). Однак це покращилося і в Windows, і в останні кілька років.

г. Це великий показник: SELinux (і функція пісочного пакета "Seatbelt" для довірених Solaris та Mac OS). Це відомо як NDAC (недискреційний контроль доступу). Якщо ви працюєте з дистрибутивом ОС з цими функціями, то, по суті, одночасно працюють два шари безпеки, звичайний ЦАП (система дозволів), який у Unix завжди був, і сучасні версії Windows мають - і крім цього, "брандмауер програми", який нав'язує SELinux та подібні системи. Наприклад, ви можете встановити політику, згідно з якою веб-серверу Apache дозволяється писати в / tmp та читати з / var / www та / etc / apache. Будь-якому іншому доступу до диска буде відмовлено незалежнодозволів. Так само ви можете вказати, що він може приймати вхідні з'єднання лише через порт 80 і не здійснювати вихідних з'єднань. Тоді, навіть якщо є помилка, яка дозволила б комусь зробити щось дуже погано, і навіть якщо апаш працює як корінь, це не має значення - політика перешкоджатиме цьому. Для цього потрібна (дуже незначна) швидкість покарання і може заподіяти біль, якщо ви використовуєте незвичну конфігурацію, але в звичайному випадку ви можете підвищити рівень безпеки на величезну суму як для старого стилю Unix, так і для Windows.

е. Шари - Системи Unix складаються з багатьох більше дискретних шарів і служб, які можна замінити. Це означає, що їх можна окремо проаналізувати на предмет коректності та безпеки, замінити їх тощо. Для майже будь-якого з них перезавантаження не потрібно. Це великий плюс для систем серверного типу. Крім того, у системі Unix простіше відключити (і видалити) речі, які вам не потрібні. Наприклад, навіщо запускати графічний інтерфейс на вікні веб-сервера? Це збільшує атакуючу поверхню і займає оперативну пам’ять.

f. Для тих, хто сказав, що Windows NT був розроблений з нуля для безпеки ... це правда, ядро ​​було розроблено з самого початку з вдосконаленими функціями безпеки та багатокористувацького використання, але є дві основні проблеми: 1. Поганий досвід роботи Microsoft із захищеністю , і 2. Операційна система в цілому була розроблена таким чином, щоб сумісність із застарілими програмами Windows, що означало багато компромісів. Unix завжди був багатокористувацьким, тому програми не викликають великого сюрпризу, коли забезпечується безпека - це означає менше компромісів.


Безпека доступу до "файлів пристроїв" у Windows NT здійснюється через ACL, застосовані у виконавчому менеджері об'єктів. Він має приблизно таку ж модель ACL, що і файлова система. Re: ваш пункт "a": Програми з логотипом, які відповідають вказівкам щодо розробки Microsoft, також не потребують доступу до запису за межами домашнього каталогу користувача. re: "b": Я погоджуюся, що функціональність MAC в Windows обмежена. Рівні цілісності, додані у Vista, є формою MAC. "Розширений брандмауер" (також доданий у Vista) може обмежити вихідний трафік у описаному вами способі, якщо ви вирішите налаштувати його таким чином.
Еван Андерсон

re: "e": В принципі я згоден, що менше програмного забезпечення означає менший шанс виходу з ладу. Є внутрішні версії Windows, які не мають графічного інтерфейсу, але Microsoft вирішила не випускати їх. re: "f": розробники сторонніх розробників мали більше проблем із тим, як отримати здорові політики безпеки за замовчуванням, встановлені в Windows, ніж Microsoft. Особисто я вважаю, що корпорація Майкрософт повинна бути більш жорсткою щодо погано поводиться програм, але вони живуть в іншому "просторі", ніж розробники вільних та відкритих операційних систем, коли мова йде про те, щоб програми їх клієнтів запускалися.
Еван Андерсон

re: "ОС в цілому ... створена для сумісності ..." Win32 - це підсистема ядра. Це не NT. Якщо Microsoft захотіла (або дозволила б комусь іншому), ви могли б створити "дистрибуцію" Windows NT, яка не мала підсистеми Win32, не GUI, і завантажилася, скажімо, з підсистемою ядра POSIX "Interix". Практично весь користувальницький інтерфейс в ОС NT заснований на Win32, але ядро ​​цілком здатне підтримувати середовище, яке не є Win32.
Еван Андерсон

0

Є кілька причин, чому системи на базі Linux часто вважаються більш безпечними, ніж системи Windows.

Один - це майстерність власника. Якщо ви заходите в Best Buy або Wal-mart (тут у США) і купуєте комп’ютер, не замислюючись над цим, він запустить Microsoft Windows. Це означає, що існує величезна кількість систем Windows, якими керують люди, які не мають поняття. Оскільки майже ніхто не купує комп’ютер Linux випадково (принаймні, з моменту контратаки Microsoft на нетбуках), більшість користувачів Linux або знають щось про комп'ютери, або їх комп'ютер встановив хтось, хто це робить. Це стосується всіх середовищ, де ви знайдете людей, які не знають, що роблять; ті, хто не працює під керуванням Windows, і ті, хто працює з різними ОС.

Один - кількість нападників. Microsoft Windows є набагато привабливішою ціллю через всі погано керовані машини там. Є багато високоцінних цілей Linux, але вони, як правило, добре керуються (поряд з великою кількістю ціннісних цілей Windows). Для розумного наближення ніхто взагалі не націлений на комп’ютери Linux.

Одне - культура. У будь-якому середовищі Unix / Linux чітке розмежування кореневих та облікових записів користувачів, і майже у всіх випадках люди працюють у своїх облікових записах користувачів, коли їм не потрібно мати root. На мою думку, ця різниця не є настільки сильною в середовищі Windows, що кожен користувач, як правило, має один обліковий запис, з якими би приписаними привілеями. Зараз я на своєму робочому комп’ютері, де в мене є один обліковий запис, обліковий запис адміністратора. Все, що я роблю, робиться рахунком з високими привілеями. Коли я повернуся додому до своєї скриньки Linux, я зроблю майже все в обліковому записі з обмеженими привілеями та ескалажу, коли мені потрібно. Моїй дружині довелося важко сперечатися, щоб отримати два облікові записи на своєму комп’ютері на роботі, один її звичайний обліковий запис адміністратора та один обліковий запис з обмеженими привілеями, щоб вона могла бачити, чи мають постійні користувачі права користуватися тим, що вона пише.

Одне - зворотна сумісність. Хоча Unix не запускався як захищена ОС, він отримав безпеку на початку. Програми для Linux не вимагають запуску як root, якщо вони фактично не виконують кореневі функції. Windows, з іншого боку, запускає велику кількість програм, для яких потрібні облікові записи адміністраторів, тому що розробники працювали та тестувались (див. Вище, параграф), і ці розробники, як правило, не відповідали безпеці, і це працювало чудово. Це велика проблема, яку Microsoft намагалася вирішити за допомогою UAC. Я не думаю, що це особливо гарне рішення, але якщо чесно, Microsoft не знайде тут хорошого рішення (я не думаю, що відмова сумісності назад не є хорошим рішенням тут).

Це призводить до того, що більшість масштабних проблем із безпекою виникнуть у системах Microsoft, незалежно від достоїнств моделей безпеки, та уявлення про те, що Microsoft отримує великі проблеми із безпекою. Зважаючи на евристичність наявності, той факт, що люди можуть придумати більше проблем безпеки Microsoft, упереджує їх оцінку.

На мою думку, це поважні причини. Я не торкнувся фактичної безпеки ОС, оскільки не знаю, що або Windows, або дистрибутив Linux є більш вразливими, ніж інші, коли керує обізнаний адміністратор. Linux має перевагу у відкритому коді, оскільки будь-хто може знаходити та виправляти помилки, в той час як Microsoft запровадила практику безпеки, яка може чи не може працювати краще. (Якби я хотів запустити дійсно захищену ОС, я б вибрав OpenBSD, ОС з відкритим кодом, яка прагне бути захищеною.) Обидві ОС мають хороші системи дозволів (я вважаю за краще Unix, але інші розумні люди не згодні).

Звичайно, є погані причини вважати ОС менш безпечними. Деякі люди мають улюблену ОС, і не втрачають можливості шкодити інших. Деякі люди не люблять Майкрософт або Річарда Столлмана чи якусь іншу особу чи організацію та зневажають пов'язані ОС. Деякі люди не помічали, що Microsoft протягом багатьох років змінилася, оскільки не так давно Microsoft справді не піклувався про безпеку, а Windows справді була менш захищеною, ніж Linux.


-1

Немає іншої причини, крім інерції. Я бачив чимало прихильників Linux, які доводять аргументи проти Windows (і не лише з боку безпеки), які на поверхні здаються дійсними, але, які, коли ви копаєте трохи, стосуються лише Windows 3.1 або 95/98.

Я вже говорив про це раніше, але, хоча Windows може мати більше патчів / тощо, це виправлення виявлених вразливих місць безпеки . І це не те, що було виправлено, про що ви повинні турбуватися, чи не так? Я не вірю в те, що бути відкритим кодом і справді більш безпечно. Прокрутка власних патчів може бути непоганою для домашнього користувача, але корпоративний користувач або адміністратор завжди захочуть справжню річ, яка сертифікована для роботи (і була протестована повністю) з різними програмами, і це сертифіковано, щоб не зламатися. наступне оновлення ядра. Те саме стосується виправлень спільноти FOSS.

Отже, у моїй книзі це суміш інертності, упередженості та вбудовування в культуру UNIX до виключення альтернатив.


-2

Процеси в Linux / Unix не можуть змінити свої привілеї після того, як вони будуть призначені користувачем, процеси на Windows можуть змінити свої привілеї користувачів і змінити свого користувача в середині процесу.

У цьому суть, чому Windows менш безпечний, ніж linux / unix.


2
Це справедливо лише в тому випадку, якщо контекст, в якому запущений процес, має права "Закон як частина операційної системи" (SE_TCB PRIVILEGE). Якщо ви запускаєте процес із контекстом безпеки, який не має SE_TCB PRIVILEGE, то процес не може просто випадковим чином «себе представити» (NT-образ для прийняття іншого контексту безпеки) іншого користувача. Якщо ви запускаєте програму з SE_TCB PRIVILEGE без поважних причин, тоді ви отримуєте те, що заслуговуєте, IMO.
Еван Андерсон

Таким чином, захист забезпечується "контекстом", як покладеним на загальносистемне правило, і саме тому Windows менш безпечний, ніж Unix / linux.
Вогнева ворона
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.