Czytam mit 6.893 wykłady , na których jest napisane ochrona w Uniksie jest bałagan, nie zasada leżąca u , a także zwraca uwagę, że Windows ma lepszej alternatywy, które mogą przekazać uprawnienia z jednego procesu do drugiego przez IPC .
Moim zdaniem, chociaż wydaje się, że użytkownicy systemu Windows są bardziej narażeni na wirusy i luki w zabezpieczeniach, uważam, że dzieje się tak głównie dlatego, że większość użytkowników systemu Windows to mniej doświadczeni użytkownicy komputerów, a platforma Windows przyciąga więcej osób atakujących, ponieważ ma więcej użytkowników.
Chciałbym wiedzieć, czy są jakieś bardziej szczegółowe artykuły lub papier porównujące mechanizmy i projekty bezpieczeństwa w systemach Windows i Linux?
Odpowiedzi:
Nikt nie zaprzeczy, że przepełnienie bufora zapisu w systemie Windows jest znacznie trudniejsze niż w systemie Linux. Ponadto system ACL w systemie Windows jest pod wieloma względami znacznie lepszy od systemu * nix ( nadal możliwe jest użycie setpgid (), aby wyjść poza chroot () / jail () i przenieść tokeny root psuedo do efektywnego UID 0 ).
JEDNAK.
Linux, BSD, Solaris i AIX mają tę zaletę, że posiadają łatki wykonane przez użytkownika, które implementują bardzo imponujące funkcje bezpieczeństwa. Chciałbym wymienić PAX / grsec projektów, które, niezależnie od braków w zakresie bezpieczeństwa w ciągu ostatnich kilku lat, został ustawiony standard wykonania losowego rozkładu przestrzeni adresowej, podobnie jak dla StackGuard, W ^ X i liczne inne utilitiees mające na celu zapobieganie i Heap Sformatuj ataki łańcuchowe, aby odnieść sukces. Ściśle z punktu widzenia dostępu Istnieje wiele rozszerzeń tego, co obecnie jest nieaktualne.
Jeśli ataki związane z podziałem procesów są dla Ciebie ważne, nie żebyś był administratorem Crotchety Unix, ale Windows ucierpiał znacznie , znacznie , gorzej
Krótko mówiąc, jeśli jesteś leniwy, lepiej korzystać z systemu Windows. Jeśli jesteś pracowity, często lepiej jest z * Nix (z punktu widzenia bezpieczeństwa)
źródło
Oto szczegółowy artykuł, który trafia do sedna sprawy - nie ma znaczenia, jak potężne i szczegółowe są twoje systemy kontroli dostępu i bezpieczeństwa ... jeśli jest zbyt skomplikowane, aby je poprawnie ustawić, skończysz z dziurami w zabezpieczeniach. W tym przypadku złożoność systemów - im większa „powierzchnia”, tym większa szansa na błąd bezpieczeństwa.
Widziałem to z naszymi grupami domen - zbyt łatwo dać komuś dostęp do zabezpieczonego zasobu, jeśli znajdują się w niewłaściwej grupie, jeśli masz zbyt wiele grup. Rejestr opisuje to lepiej .
źródło
To jeden dźwięki stosunkowo dobre dla początkujących moich oczach ... trochę stary i nieco stronniczy, ale nie tak dużo.
źródło