Ok, szukam naprawdę subiektywnych odpowiedzi. Moja firma tradycyjnie była sklepem z Linuksem, produkujemy i sprzedajemy specjalne skrzynki bezpieczeństwa wideo. Niedawno postanowiliśmy zbudować wbudowany system Windows Standard 7, ponieważ skrócił on nasz rozwój i czas wprowadzania na rynek, a także ze względu na to, że wszystkie narzędzia są dostępne z półki dla systemu Windows.
Czego szukam, to pewne solidne odpowiedzi dotyczące bezpieczeństwa WES7 vs. Linux? Jak stabilny jest WES7, jak podatny jest na ataki hakerskie, ataki wirusów itp. Z marketingowego punktu widzenia, co można lub należy powiedzieć, jakie są zalety korzystania z WES7 nad Linuksem? Czy są jakieś?
Jakie są porównania między bezpieczeństwem pulpitu Windows 7 a Embedded Windows Standard 7?
Wszelkie odpowiedzi będą mile widziane. Dzięki
źródło
Odpowiedzi:
Będziesz musiał zrobić kilka rzeczy, oto niektóre z mojej głowy (były już kilka lat temu):
Potrzebujesz dużo pamięci, aby uruchomić Windows Embedded 7. Sprawdź dane - możesz być zaskoczony ilością potrzebnej pamięci RAM.
Upewnij się, że rozumiesz, jak działa filtr zapisu, jeśli używasz CF lub podobnego jako „dysku twardego”. Jeśli masz prawdziwy wirujący obraz HD, to nie jest to taka wielka sprawa.
Zrób kurs na temat używania narzędzi. KLUCZOWY. Spędziłem kilka miesięcy na narzędziach poprzedniej generacji i to był bardzo okropny czas na naukę ich. 1-dniowy kurs uczy tego, czego potrzeba 1-2 tygodnie, aby się uczyć. MS oferuje nawet niektóre z tych kursów za darmo.
Zastanów się, jak chcesz zablokować platformę. Aby to zrobić, musisz wykonać takie czynności, jak wyłączenie przeglądarek internetowych, javascript, wyłączenie udostępniania plików i usług stacji roboczych (około 70% wszystkich usług Windows MOŻE być wyłączone i prawdopodobnie powinno być - będzie to zależeć od twojej aplikacji)
Niektóre aspekty można zablokować tylko ręcznie wykonując kroki na głównej „złotej” platformie, na której budujesz obraz, po wprowadzeniu ręki kroków ręcznych, po zbudowaniu obrazu. ZAPISZ PROCEDURĘ, aby umożliwić replikację.
Wykonaj wszystko (cały budynek docelowy) na maszynie wirtualnej, a następnie sprawdź maszynę wirtualną w celu kontroli źródła. Będzie to od 8 do 10 GB - upewnij się, że maszyna wirtualna dzieli dysk wirtualny na 2 GB części, aby ułatwić życie twoim systemom kontroli źródła. To brzmi przesadnie, ale uratuje ci życie 2 lata później.
Sprawdź i zrozum, jak działa system łatek / aktualizacji. Musieliśmy napisać własny, standardowy nie był wystarczająco dobry. Od tego czasu wszystko się potoczyło, ale nadal musisz to zrozumieć.
Ustaw konsultanta, który robił to WIELE razy wcześniej, i weź ich na dzień lub tydzień, jeśli zajdzie taka potrzeba. Niech udokumentują wszystko, co robią i DLACZEGO. Możesz potrzebować pomocy, a kilka dni doświadczonego konsultanta pozwoli Ci zaoszczędzić miesiąc. Klasyczny zwrot $ w czas. UPEWNIJ się, że są doświadczeni. Istnieje wiele sprzedawców BS sprzedających Windows Embedded tam - łatwe 90% jest (niespodzianka) łatwe. Pozostałe 10% jest cholernie trudne.
Poznaj wymagania dotyczące brandingu - usuwanie logo i nazw MS i wkładanie własnych. Jest to stosunkowo łatwe, ale musisz to zrobić. Do wykonania ekranów powitalnych / startowych może być potrzebny grafik.
Przejrzyj umowę licencyjną 10 razy. To DUŻO drobnego druku. Twój dział prawny będzie musiał to sprawdzić. MUSISZ to zrozumieć i konsekwencje, jakie wywiera ono na TWOJĄ ŁAŃCUCH DOSTAW. Umowa jest uciążliwa.
Prawdopodobnie nie jest dobrym pomysłem włączenie aktualizacji systemu Windows. Nie chcesz, aby Twój produkt wykonywał różne automatyczne nieznane aktualizacje. (który prowadzi do:)
Upewnij się, że wiesz, jak używać i konfigurować zaporę systemu Windows, aby wszystkie porty były blokowane oprócz portów używanych tylko przez aplikację. Zmniejsza to powierzchnię ataku hakerskiego.
Jeśli przejdziesz przez to wszystko, z pewnością skorzystaj z niego. To bardzo potężna platforma.
źródło
Byliśmy w stanie zbudować OpenSSL dla WCE7, tych samych bibliotek, których Linux używa do zapewnienia bezpieczeństwa na poziomie aplikacji. Następnie wbudowaliśmy to w naszą aplikację. Tak więc, jeśli chodzi o twoje pytanie, uważamy, że pod względem bezpieczeństwa, było mniej więcej tak samo jak Linux.
Pomogły nam również narzędzia do debugowania, wykrywania problemów z priorytetową inwersją oraz monitorowania wykorzystania procesora i pamięci. Znaleźliśmy jeden Remote Task Monitor ( http://www.remotetaskmonitor.com ), który bardzo pomógł, podczas gdy w systemie Linux masz najlepsze polecenia, które robią podobne rzeczy, choć bez fantazyjnego interfejsu użytkownika.
W przypadku Linuksa musisz rozważyć, jakiego systemu okienkowego używasz, istnieją różne opcje i nie wszystkie są bezpłatne, lub istnieje znacząca konfiguracja. Nie mieliśmy problemu z użyciem interfejsów API Microsoft do budowy naszego interfejsu użytkownika.
źródło