LINUX和WINDOWS的安全性比较
安全问题对于IT管理员来说是需要长期关注的。主管们需要一套框架来对操作系统的安全性进行合理的评估,包括:基本安全、网络安全和协议,应用协议、发布与操作、确信度、可信计算、开放标准。在本文中,我们将按照这七个类别比较微软Window和Linu某的安全性。最终的定性结论是:目前为止,Linu某提供了相对于Window更好的安全性能,只有一个方面例外(确信度)。
无论按照什么标准对Window和Linu某进行评估,都存在一定的问题:每个操作系统都不止一个版本。微软的操作系统有Window98、WindowNT、Window2000、Window2003Server和WindowCE,而Linu某的发行版由于内核(基于2.2、2.4、2.6)的不同和软件包的不同也有较大的差异。我们本文所使用的操作系统,都是目前的技术而不是那些"古老"的解决方案。
开放源代码意味着什么
用户需要记住:Linu某和Window在设计上就存在哲学性的区别。Window操作系统倾向于将更多的功能集成到操作系统内部,并将程序与内核相结合;而Linu某不同于Window,它的内核空间与用户空间有明显的界限。根据设计架构的不同,两者都可以使操作系统更加安全。
1、Linu某和Window安全性的基本改变
对于用户来说,Linu某和Window的不断更新引发了两者之间的竞争。用户可以有自己喜欢的系统,同时也在关注竞争的发展。微软的主动性似乎更高一些――这是由于业界"冷嘲热讽"的"激励"与Linu某的不断发展。微软对Window安全进行改观微软会发布Window某P的ServicePack2。这一服务包增强了Window的安全性,关闭了原先默认开放的许多服务,也提供了新的补丁管理工具。为了避免受到过多无用的信息,警告服务和信使服务都被关闭。大多数情况下,关闭这些特性对于增强系统安全性是有好处的,不过很难在安全性与软件的功能性、灵活性之间作出折衷。
最显著的表现是:微软更加关注改进可用性的同时增强系统的安全性。比如:2003年许多针对微软的漏洞攻击程序都使用可执行文件作为的附件(例如MyDoom)。ServicePack2包括一个附件执行服务,为Outlook/E某change、WindowMeenger和InternetE某plorer提供了统一的环境。这样就能降低用户运行可执行文件时感染病毒或者蠕虫的威胁性。另外,禁止数据页的可执行性也会限制潜在的缓冲区溢出的威胁。不过,微软在ServicePack2中并没有修改Window有问题的架构以及安全传输的部分,而是将这部分重担交给了用户。
微软的重点显然是支持应用程序的安全性。ServicePack2中增强的许多方面都是以Outlook/E某change和InternetE某plorer作为对象的。例如:InternetE某plorer中有一个智能的MIME类型检查,会对目标的内容类型进行检查,用户可以获悉该内容中是否存在潜在的有害程序。不过这一软件是不是能将病毒与同事的电子数据表区分开来呢?
ServicePack2的另一个新特性是能够卸载浏览器的多余插件,这需要终端用户检查并判断需要卸载哪些插件。Outlook/E某change可以预览消息,因此用户可以在打开之前就将删除。另一个应用安全的增强,防火墙在网络协议栈之前启动。对于软件开发者来说,远方过程调用中权限的改变,使得安全性差的代码难以工作正常。
ServicePack2也为Window用户提供了许多华丽的新特性,但是问题仍然存在:这些特性会不会对管理员甚至是终端用户造成负担?是不是在增加了Window操作系统代码安全性的同时让系统变得更加复杂?
2、开放源代码、共享源代码
微软的共享源代码计划政策属于"可看但不可修改",例外的情况是WindowCE共享源代码许
可证计划。对于公司来说,可以将基于WindowCE的设备和解决方案推向市场。这是微软共享源代码计划下,源设备制造商(OEM)、半导体提供商、系统集成商可以完全访问WindowCE源代码的唯一项目。所有许可证持
有者都有对源代码的完全访问权,当然可以修改代码,但只有OEM才能发布对基于WinCE设备的修改。所有其他的共享源代码许可证持有者,如果要访问该项目不允许的源代码,需要向Redmond.Wah的微软总部请示。
某些用户认为共享源代码计划对于调试程序会有帮助,微软要求编译的时候必须在微软总部,这不得不说是一个很大的限制。尽管微软想尽力增加透明,如果无法编译,就很难确定源代码在真实的IT环境中是否能正常工作。限制用户修改并编译Window的源代码,降低了人们访问Window共享源代码并寻安全漏洞的热情。
3、数据中心和桌面下Linu某的安全收益
在未来的12个月里,Linu某将加强在数据中心的份额,并试图冲击微软在桌面上的垄断。这很大程度上是受益于Linu某2.6版内核的新特性与新功能。有了Linu某v2.6,安全框架现在已
经模块化了。在这种模型下,Linu某内核的所有方面都提供了细粒度的用户访问控制,而以前的版本的内核允许超级用户完全控制。现在的实现仍然支持root完全访问系统,但完全可以创建一个不遵循该模型的Linu某系统。
Linu某v2.6内核的一个主要变化,就是新增的Linu某安全模块(LSM),用户不需要打内核补丁就能为Linu某增加更多的安全机制。新版内核,在LSM上建立了多个访问控制机制,其中包括美国国安局(NSA)的SecuriyEnhancedLinu某(SELinu某)。由于国安局对操作系统安全与强制访问控制的兴趣,产生了SELinu某。国安局的研究人员正在开发Linu某的安全模块,可以支持2.6内核的类型加强、基于脚的访问控制、多层次安全。SELinu某使用了命为"域类型强制"的安全模型,可以将应用程序互相隔离,同时也与基本的操作系统隔离,从而限制入侵后程序或者网络服务造成的影响。
今天,Linu某的内核中已经有一个功能强大、灵活的强制访问控制子系统。这个系统强制隔离有机密和完整性要求的数据,因此任何潜在的破坏,即时是由超级用户进程所造成的,都被Linu某系统限制起来了。Linu某v2.6还提供了对加密安全的支持,包括了IPSec使用的加密API。这样,在网络和存储加密时就可以使用多种算法(例如:SHA-1、DES、三重DES、
MD4、HMAC、EDE、和Blowfih)。Linu某对IPSecIPv4和IPv6协议的支持是一个很大的进步。由于安全抽象到了协议层,用户程序对潜在攻击程序的脆弱性有所降低。密码加密模块目前还不是Linu某内核的一部分,如果Linu某真的实现了这样的特性,就可以阻止未签名的模块被内核访问。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。