Embedded Linux vs Windows Embedded Standard 7 [zamknięty]

9

Ok, szukam naprawdę subiektywnych odpowiedzi. Moja firma tradycyjnie była sklepem z Linuksem, produkujemy i sprzedajemy specjalne skrzynki bezpieczeństwa wideo. Niedawno postanowiliśmy zbudować wbudowany system Windows Standard 7, ponieważ skrócił on nasz rozwój i czas wprowadzania na rynek, a także ze względu na to, że wszystkie narzędzia są dostępne z półki dla systemu Windows.

Czego szukam, to pewne solidne odpowiedzi dotyczące bezpieczeństwa WES7 vs. Linux? Jak stabilny jest WES7, jak podatny jest na ataki hakerskie, ataki wirusów itp. Z marketingowego punktu widzenia, co można lub należy powiedzieć, jakie są zalety korzystania z WES7 nad Linuksem? Czy są jakieś?

Jakie są porównania między bezpieczeństwem pulpitu Windows 7 a Embedded Windows Standard 7?

Wszelkie odpowiedzi będą mile widziane. Dzięki

DeveloperDon
źródło
1
Dla wyjaśnienia: Szukasz argumentów przeciwko używaniu WES7, prawda?
Steven Evers,
Czy są jakieś uwagi dotyczące RT?
Tim Post
6
Głosuję za zamknięciem tego pytania jako nie na temat, ponieważ wymaga ono porównania systemów operacyjnych i nie dotyczy programowania. Jest zarówno za stary, jak i za szeroki, aby przeprowadzić migrację do bardziej odpowiedniej witryny Stack Exchange.

Odpowiedzi:

8

Będziesz musiał zrobić kilka rzeczy, oto niektóre z mojej głowy (były już kilka lat temu):

  • Potrzebujesz dużo pamięci, aby uruchomić Windows Embedded 7. Sprawdź dane - możesz być zaskoczony ilością potrzebnej pamięci RAM.

  • Upewnij się, że rozumiesz, jak działa filtr zapisu, jeśli używasz CF lub podobnego jako „dysku twardego”. Jeśli masz prawdziwy wirujący obraz HD, to nie jest to taka wielka sprawa.

  • Zrób kurs na temat używania narzędzi. KLUCZOWY. Spędziłem kilka miesięcy na narzędziach poprzedniej generacji i to był bardzo okropny czas na naukę ich. 1-dniowy kurs uczy tego, czego potrzeba 1-2 tygodnie, aby się uczyć. MS oferuje nawet niektóre z tych kursów za darmo.

  • Zastanów się, jak chcesz zablokować platformę. Aby to zrobić, musisz wykonać takie czynności, jak wyłączenie przeglądarek internetowych, javascript, wyłączenie udostępniania plików i usług stacji roboczych (około 70% wszystkich usług Windows MOŻE być wyłączone i prawdopodobnie powinno być - będzie to zależeć od twojej aplikacji)

  • Niektóre aspekty można zablokować tylko ręcznie wykonując kroki na głównej „złotej” platformie, na której budujesz obraz, po wprowadzeniu ręki kroków ręcznych, po zbudowaniu obrazu. ZAPISZ PROCEDURĘ, aby umożliwić replikację.

  • Wykonaj wszystko (cały budynek docelowy) na maszynie wirtualnej, a następnie sprawdź maszynę wirtualną w celu kontroli źródła. Będzie to od 8 do 10 GB - upewnij się, że maszyna wirtualna dzieli dysk wirtualny na 2 GB części, aby ułatwić życie twoim systemom kontroli źródła. To brzmi przesadnie, ale uratuje ci życie 2 lata później.

  • Sprawdź i zrozum, jak działa system łatek / aktualizacji. Musieliśmy napisać własny, standardowy nie był wystarczająco dobry. Od tego czasu wszystko się potoczyło, ale nadal musisz to zrozumieć.

  • Ustaw konsultanta, który robił to WIELE razy wcześniej, i weź ich na dzień lub tydzień, jeśli zajdzie taka potrzeba. Niech udokumentują wszystko, co robią i DLACZEGO. Możesz potrzebować pomocy, a kilka dni doświadczonego konsultanta pozwoli Ci zaoszczędzić miesiąc. Klasyczny zwrot $ w czas. UPEWNIJ się, że są doświadczeni. Istnieje wiele sprzedawców BS sprzedających Windows Embedded tam - łatwe 90% jest (niespodzianka) łatwe. Pozostałe 10% jest cholernie trudne.

  • Poznaj wymagania dotyczące brandingu - usuwanie logo i nazw MS i wkładanie własnych. Jest to stosunkowo łatwe, ale musisz to zrobić. Do wykonania ekranów powitalnych / startowych może być potrzebny grafik.

  • Przejrzyj umowę licencyjną 10 razy. To DUŻO drobnego druku. Twój dział prawny będzie musiał to sprawdzić. MUSISZ to zrozumieć i konsekwencje, jakie wywiera ono na TWOJĄ ŁAŃCUCH DOSTAW. Umowa jest uciążliwa.

  • Prawdopodobnie nie jest dobrym pomysłem włączenie aktualizacji systemu Windows. Nie chcesz, aby Twój produkt wykonywał różne automatyczne nieznane aktualizacje. (który prowadzi do:)

  • Upewnij się, że wiesz, jak używać i konfigurować zaporę systemu Windows, aby wszystkie porty były blokowane oprócz portów używanych tylko przez aplikację. Zmniejsza to powierzchnię ataku hakerskiego.

Jeśli przejdziesz przez to wszystko, z pewnością skorzystaj z niego. To bardzo potężna platforma.

szybko
źródło
Co za fantastyczna odpowiedź. Istnieje również .NET Micro Framework. Najlepiej jest użyć, jeśli twój projekt może wytrzymać spowolnienie x100 w porównaniu do natywnego asemblera.
0

Byliśmy w stanie zbudować OpenSSL dla WCE7, tych samych bibliotek, których Linux używa do zapewnienia bezpieczeństwa na poziomie aplikacji. Następnie wbudowaliśmy to w naszą aplikację. Tak więc, jeśli chodzi o twoje pytanie, uważamy, że pod względem bezpieczeństwa, było mniej więcej tak samo jak Linux.

Pomogły nam również narzędzia do debugowania, wykrywania problemów z priorytetową inwersją oraz monitorowania wykorzystania procesora i pamięci. Znaleźliśmy jeden Remote Task Monitor ( http://www.remotetaskmonitor.com ), który bardzo pomógł, podczas gdy w systemie Linux masz najlepsze polecenia, które robią podobne rzeczy, choć bez fantazyjnego interfejsu użytkownika.

W przypadku Linuksa musisz rozważyć, jakiego systemu okienkowego używasz, istnieją różne opcje i nie wszystkie są bezpłatne, lub istnieje znacząca konfiguracja. Nie mieliśmy problemu z użyciem interfejsów API Microsoft do budowy naszego interfejsu użytkownika.

woda różana
źródło