Unix和Windows在系統安全設計理念上的對比
在系統安全方面,Unix和Windows最大的不同在于,Unix系統強大的安全性是因為它擁有良好的安全架構設計,不得不承認一個事實,在安全 方面雙方有很多相同點,而微軟似乎更想將Unix的安全特性全部納入其Windows系統,但微軟有一點沒有做好的是,其安全性設計都是駕臨于操作系統之 上,而不是從系統架構出發考慮的。
例如,Windows中的特權隔離長期以來對Windows安全都有一個問題,在Windows架構層面的確有一些特權隔離特性,但它只是一個半心半意的實現,依賴于用戶級功能行為和使用意圖。
系統模塊化是Unix架構安全的另一個實例,而這是Windows所缺乏的。每一個Windows版本都捆綁了大量的應用程序,如IE瀏覽器。即使 一次針對瀏覽器的攻擊,也很容易獲得內核空間的訪問權,從而獲得整個系統的控制權,而這種情況在Unix的基礎系統中是不存在的。
特權隔離的重要性
有人可能會抱怨你想保護的系統信息存放在其他用戶也能訪問到的位置,因此特權隔離不能起到真正的作用。其實他們沒有完全理解特權隔離的好處:可以防止入侵者獲得root權限。
服務器進程通常運行在Unix系統一個特殊用戶賬戶下,這意味著入侵者通過網絡入侵得逞后,也只能拿到該服務對應用戶賬戶的權限。大多數情況下這些用戶都屬于普通用戶,大部分惡意軟件都需要管理員賬戶才能正常工作。
鍵盤記錄器是Windows用戶的惡夢,但在Unix系統上,它們需要管理員級的系統組件才能正常運行。這意味著即使鍵盤記錄器通過某些非特權用戶賬戶成功注入到系統,但因沒有足夠的權限也不能開始它的工作。
其它安全威脅,如rootkit,木馬和僵尸網絡客戶端也需要Unix系統的root用戶權限才能工作。而在Windows系統上,缺乏嚴格的特權隔離致使其對惡意軟件的防護能力不足。
用戶控制和自動執行
眾所周知,Windows很容易感染病毒,主要是因為它想為用戶做太多的事情。惡意軟件通常會隨不相干的軟件運行而自動啟動,例如,當你打開一個 Word文檔時,巧妙設計的惡意軟件也跟著運行,而這時Windows將重定向文件的執行路徑,從Word文件轉向惡意軟件執行需要的文件。
相反,Unix系統在默認情況下是不會干這種蠢事的。在Unix上運行程序更規范,要打開的文件將作為一個參數傳遞給主程序。因此如果惡意軟件試圖 用偽裝的OpenOffice.org文檔誘騙OO.o執行,操作系統是不會上當的;相反,文字處理軟件無法打開該文件,因為它的文件類型不正確。
在Windows下還有一種無安全保證的自動執行 – 臭名昭著的AutoRun(自動運行)。美國國防部就曾被搞得很窩火,有人用U盤接入國防部電腦,惡意軟件利用Windows的AutoRun特性自動運 作,繼而使它許多安裝有Windows的電腦遭到入侵,雖然可以關閉Windows的自動運行功能,但并不是那么容易,這樣的功能本身默認就不應該開啟, 不知為何微軟沒有意識到這一點,更糟糕的是,即便你關閉了自動運行功能,Windows自動更新也會暗中自動激活它。
不同的設計理念
Unix和Windows在安全方面的設計差異體現了不同的理念。遺憾的是,Unix從底層設計開始就將安全考慮進去了,而Windows的理念是“誰在乎安全呢?”。
但Windows并不孤單,類Unix的系統也正在朝這條路走去,如廣為人知的Linux,拿現在最流行的Ubuntu為例吧,它在安全和受歡迎方 面的平衡也如Windows一樣,Ubuntu更注重用戶體驗,安全似乎不是它最關心的,但始終流淌著Unix系統安全設計的血液,可悲的是,它們之間的 差距可能會隨時間而越來越小。
原文:http://blogs.techrepublic.com.com/security/?p=4627
作者:Chad Perrin
關鍵字:Unix、Windows、系統安全
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解