《Windows与Linux安全性比较.doc》由会员分享,可在线阅读,更多相关《Windows与Linux安全性比较.doc(11页珍藏版)》请在三一文库上搜索。
1、Windows与Linux安全性比较软件安全的衡量标准通常是主观的,因为程序代码的每一行都有出现安全漏洞的风险。每个安全漏洞都有严重程度,但是,这种严重程度对最终用户也许很重要,也许不重要。这个结果就是对安全有很多不同的解释,特别是对于Windows或者Linux操作系统软件这样复杂的应用程序。 评定安全等级的更客观的方法是跟踪一个特定的套装软件发布的修复漏洞的补丁数量。当与Linux进行对比的时候,这种衡量方法表明Windows似乎安全漏洞更多。美国计算机应急反应小组最近发表的安全漏洞测评报告称,微软的Windows出现了250次安全漏洞,其中有39个安全漏洞的危险程度达到了40分或者40分
2、以上。而Red Hat Linux只有46次安全漏洞,其中只有3个安全漏洞的危险程度在40分以上。对于这两个操作系统的对比已经有数千份报告了。但是,像这种独立的政府机构发布的报告是最值得考虑的。在安全方面存在这种差别是有充分理由的。例如,Linux的开源软件开发方式有助于更容易地暴露错误。这是微软不具备的优势。微软Windows的另一个不利因素是其许多应用程序依靠远程程序调用。远程程序调用是计算机内部通信的一种方式,无法预知地和主动地分配通信通路。与限制使用远程程序调用的Linux相比,这种方式将迫使Windows的防火墙没有Linux那样严格。有些安全差别不仅系统管理员可以看到,最终用户也可
3、以看到。例如,Windows受到的病毒感染肯定最多,促使大多数用户购买杀毒软件以保证自己的系统安全。最近,间谍软件开始入侵Windows系统,在用户浏览网络时不明智地下载和启动间谍软件之后,间谍软件就会暗地里获取和发布用户的个人信息。微软最近收购了一些杀毒软件和反间谍软件公司以帮助它对付这种威胁。使用管理员权限和普通的用户账号都可以操作Windows和Linux系统。但是,但是某些第三方Windows应用软件没有严格坚持这个特点,经常需要管理员的权限才能正确运行软件。因此,这些用户发起的病毒攻击的破坏性是很大的。Linux应用软件通常都遵守这个安全要求,因此很少被攻击者利用。开发人员要创建一种
4、简单易用的软件的愿望也是Windows受到影响的一个原因。Windows易学易用的目的达到了,但是,其代价是牺牲了全面的安全。此外,Windows需要兼容不安全的老版本的软件也是一个不利的条件。这个缺点是Linux所没有的。Linux确实有自己的安全弱点。我认为最普通的弱点是对于某些高级技术缺乏可靠的本地支持。厂商一般开发硬件和相关的驱动程序软件只为大多数Windows用户使用。Linux团体通常对这些产品做逆向工程处理,使这些产品兼容开源软件操作系统。这首先就使他们的工作没有预见性。在某些情况下,可接受的Linux硬件兼容要比Windows落后几个月甚至几年。幸运的是由于IBM和Novell
5、支持开源软件标准,帮助优化兼容过程,这个问题并没有引起多大麻烦。在Linux的图形界面接口之外,Linux的命令行是非常复杂的,通常是不容易学会的。这就延缓了管理员掌握正确加强系统安全的时间。Linux主要用作支持网络功能的操作系统,缺省安装时不必要地启动了很多网络应用程序。这就可能造成可以被利用的不为人知的安全漏洞。幸运的是,让管理员操作更方便的严格的缺省安全和简单的命令行工具弥补了这些弱点。最好是了解这两种操作系统相对的优点,在充分注意各个系统的弱点的同时,根据你的业务的主要需求来选择这些操作系统。在增强Linux功能方面,有很多Linux工具可以改善安全。Nessus安全漏洞扫描器可以远
6、程检查与网络有关的安全漏洞以及丢失的软件补丁和系统上的其它漏洞。Nessus软件可用来测试新安装的系统,也可以在维护期内检测工作中的服务器。nmap工具是另一种网络扫描器,不过应用不广泛。这个工具在Linux中可缺省安装。这个工具对于那些不适应配置Linux软件的IT工作人员来说是非常有用的。非常关注安全的公司将把以太网接口连接到具有防火墙保护的接口。这些公司还在这些接口连接能够检测网络通信的专用的包检测服务器。然后用ACID等工具分析这个信息,并且把这个信息同能够通过防火墙的以前的攻击进行比较。ACID能够创建一个报警的电子邮件,并且通过网络GUI(图形用户界面)显示有关可疑的数据包的详细信
7、息。我向所有的能够让一名雇员专门负责IT安全的公司推荐这个产品。ACID还能产生虚假的报告,需要有人不断地调试。无论使用哪一种操作系统,不适当的做法都可能破坏你的业务的持续性。要尽可能避免不充分的备份、糟糕的口令政策、共享的用户账户以及不包含多种纪律条款和不经常审计的安全计划。Linux安全是一个整体。企业不应该把防范措施仅局限于操作系统的表面特点上 病毒大多数利用了windows的应用程序漏洞,造成了内存缓冲区溢出。使病毒可以将提升权限代码放到内存的高位地址中,强行填充。这样系统在寻址的时候,迫不得已,执行了这些提升权限命令。而linux的内存管理机制,不允许所有应用程序共享内存地址空间,这
8、是由内核控制cpu来实现的。就算是应用程序被溢出,也只能在被限定的内存空间中放置提升权限代码,这个程序一旦被溢出之后,系统会把它挂起,一直等到接到kill命令,才释放出这部分内存,没有机会读内存中的溢出数据。当然,优秀的内存管理机制,只是一部分,如果加上内核级安全策略(selinux),优秀的文件系统,等等。那么linux的安全性会大大提高。老师说:“现在Linux使用的少,还没有占主流位置,如果它占了主导地位,备受人关注时,会有人研究攻击它的,那时Linux的安全性的好与坏就会显露出来了。”那么,我听到这段话的时候,我就认为,老师已经具备了攻击unix/linux的能力,在已知linux可以
9、轻松攻破的情况下,得出了“备受人关注时,会有人研究攻击它的,那时Linux的安全性的好与坏就会显露出来了。”的结论。那么我愿意提供hp-unix,ibm-aix,ibm open power系列小机以及操作系统,请这个老师来入侵攻击,以验证Linux的安全性可以显露出来。如果尚不具备技术手段可以论证这一观点,那么不要误导学生。请拿出有说服力的证据。,从linux的内核定义上来看,有一多半内容在优化网络处理能力,还有一多半是优化存储结构和硬件接口的稳定性。还有一多半是优化用户管理权限,和系统安全性能的最优。从上面来看,linux是为网络而生,为服务器而生,而一般的个人用户,一般不需要这些,他们需
10、要操作系统能满足用户的娱乐需求,文字处理需求,图形处理需求。这样linux的这些优点一般用户是体验不到的。其实各位每天都在跟linux打交道来到这里的兄弟姐妹,我们能在这里畅快的交谈,就是因为我们的网站后台使用了基于linux系统的服务器,给大家带来了稳定的环境。如果你是中国移动的手机用户,那么当你们发短信的时候,你们的信息会发到移动的tubro linux服务器上,转发给其他人当你打电话的时候,你的语音请求会发送到电信机房的电信交换机上,这个交换机,跑的也是linux 稳定,压倒一切。lin等级制度设计好,linux病毒制造是在太难,同时,linux病毒要生存更难。linux现在是服务器的领
11、头羊,厉害的黑客都盯着linux呢!盯着windows的黑客只是小意思。因为一旦攻破服务器.但是,linux安全性太强,他们很难制造病毒。windows漏洞比linux多不知道多少备,但是发不了多少补丁,黑客发现的漏洞微软也懒得打补丁(除非极其严重),linux发布一周后就基本打齐所有黑客可以发现的漏洞的补丁,毕竟开发者不比黑客差。安全问题对于IT管理员来说是需要长期关注的。主管们需要一套框架来对操作系统的安全性进行合理的评估,包括:基本安全、网络安全和协议,应用协议、发布与操作、确信度、可信计算、开放标准。在本文中,我们将按照这七个类别比较微软Windows和Linux的安全性。最终的定性结
12、论是:目前为止,Linux提供了相对于Windows更好的安全性能,只有一个方面例外(确信度)。 无论按照什么标准对Windows和Linux进行评估,都存在一定的问题:每个操作系统都不止一个版本。微软的操作系统有Windows98、Windows NT、 Windows 2000、 Windows 2003 Server和Windows CE,而Linux的发行版由于内核(基于2.2、2.4、2.6)的不同和软件包的不同也有较大的差异。我们本文所使用的操作系统,都是目前的技术而不是那些古老的解决方案。 用户需要记住:Linux和Windows在设计上就存在哲学性的区别。Windows操作系统
13、倾向于将更多的功能集成到操作系统内部,并将程序与内核相结合;而Linux不同于Windows,它的内核空间与用户空间有明显的界限。根据设计架构的不同,两者都可以使操作系统更加安全。 Linux和Windows安全性的基本改变 对于用户来说,Linux和Windows的不断更新引发了两者之间的竞争。用户可以有自己喜欢的系统,同时也在关注竞争的发展。微软的主动性似乎更高一些这是由于业界冷嘲热讽的激励与Linux的不断发展。微软将在下几个月对Windows安全进行改观,届时微软会发布WindowsXP的ServicePack2。这一服务包增强了Windows的安全性,关闭了原先默认开放的许多服务,也
14、提供了新的补丁管理工具,例如:为了避免受到过多无用的信息,警告服务和信使服务都被关闭。大多数情况下,关闭这些特性对于增强系统安全性是有好处的,不过很难在安全性与软件的功能性、灵活性之间作出折衷。 最显著的表现是:微软更加关注改进可用性的同时增强系统的安全性。比如:2003年许多针对微软的漏洞攻击程序都使用可执行文件作为电子邮件的附件(例如MyDoom)。Service Pack2包括一个附件执行服务,为Outlook/Exchange、 Windows Messenger和InternetExplorer提供了统一的环境。这样就能降低用户运行可执行文件时感染病毒或者蠕虫的威胁性。另外,禁止数据
15、页的可执行性也会限制潜在的缓冲区溢出的威胁。不过,微软在ServicePack2中并没有修改Windows有问题的架构以及安全传输的部分,而是将这部分重担交给了用户。 微软的重点显然是支持应用程序的安全性。Service Pack2中增强的许多方面都是以Outlook/Exchange和Internet Explorer作为对象的。例如:InternetExplorer中有一个智能的MIME类型检查,会对目标的内容类型进行检查,用户可以获悉该内容中是否存在潜在的有害程序。不过这一软件是不是能将病毒与同事的电子数据表区分开来呢? ServicePack2的另一个新特性是能够卸载浏览器的多余插件,
16、这需要终端用户检查并判断需要卸载哪些插件。Outlook/Exchange可以预览电子邮件消息,因此用户可以在打开之前就将电子邮件删除。另一个应用安全的增强,防火墙在网络协议栈之前启动。对于软件开发者来说,远方过程调用中权限的改变,使得安全性差的代码难以工作正常。 ServicePack2也为Windows用户提供了许多华丽的新特性,但是问题仍然存在:这些特性会不会对管理员甚至是终端用户造成负担?是不是在增加了Windows操作系统代码安全性的同时让系统变得更加复杂? 开放源代码、共享源代码 Linux和Windows对于代码透明度这一哲学问题上是完全不同的。Linux符合GNU通用公用许可证
17、,用户可以拷贝、复制并分发源代码。Windows使用的是封闭源代码,因此微软的安全方法被称为通过隐藏来保证安全。2001年,微软为了响应客户与共享源代码计划的要求,提供了对Windows源代码的访问权。现在,共享源代码计划有一百万的参与者,可以访问的源代码包括Windows2000、WindowsXP、Windows Server2003、Windows CE 3.0、Windows CE 、C#/CLI实现和ASP.NET与Visual Studio.NET。共享源代码计划许可证的对象包括公司用户、政府、合作者、学术机构与个人。 微软的共享源代码计划政策属于可看但不可修改,例外的情况是Win
18、dowsCE共享源代码许可证计划。对于公司来说,可以将基于WindowsCE的设备和解决方案推向市场。这是微软共享源代码计划下,源设备制造商(OEM)、半导体提供商、系统集成商可以完全访问WindowsCE源代码的唯一项目。所有许可证持有者都有对源代码的完全访问权,当然可以修改代码,但只有OEM才能发布对基于WinCE设备的修改。所有其他的共享源代码许可证持有者,如果要访问该项目不允许的源代码,需要向Redmond.Wash的微软总部请示。 某些用户认为共享源代码计划对于调试程序会有帮助,微软要求编译的时候必须在微软总部,这不得不说是一个很大的限制。尽管微软想尽力增加透明,如果无法编译,就很难
19、确定源代码在真实的IT环境中是否能正常工作。限制用户修改并编译Windows的源代码,降低了人们访问Windows共享源代码并寻找安全漏洞的热情。 数据中心和桌面下Linux的安全收益 在未来的12个月里,Linux将加强在数据中心的份额,并试图冲击微软在桌面上的垄断。这很大程度上是受益于Linux2.6版内核的新特性与新功能。有了Linuxv2.6,安全框架现在已经模块化了。在这种模型下,Linux内核的所有方面都提供了细粒度的用户访问控制,而以前的版本的内核允许超级用户完全控制。现在的实现仍然支持root完全访问系统,但完全可以创建一个不遵循该模型的Liinux系统。 Linuxv2.6内
20、核的一个主要变化,就是新增的Linux安全模块(LSM),用户不需要打内核补丁就能为Linux增加更多的安全机制。新版内核,在LSM上建立了多个访问控制机制,其中包括美国国安局(NSA)的SecuriyEnhancedLinux(SELinux)。由于国安局对操作系统安全与强制访问控制的兴趣,产生了SELinux。国安局的研究人员正在开发Linux的安全模块,可以支持2.6内核的类型加强、基于脚色的访问控制、多层次安全。SELinux使用了命为域类型强制的安全模型,可以将应用程序互相隔离,同时也与基本的操作系统隔离,从而限制入侵后程序或者网络服务造成的影响。 Linux的2.6内核中已经加入了
21、对SELinux的细粒度布尔值标签的支持,其他的厂商也开始利用国安局的SELinux。例如,Immunix提供了一些列产品,包括StackGuard和子域StackGuard模块,可以配置进程只使用某些系统调用。RedHat声称SELinux将在RedHat企业服务器4.0的安全架构上起重要的作用。 今天,Linux的内核中已经有一个功能强大、灵活的强制访问控制子系统。这个系统强制隔离有机密和完整性要求的数据,因此任何潜在的破坏,即时是由超级用户进程所造成的,都被Linux系统限制起来了。 Linuxv2.6还提供了对加密安全的支持,包括了IPSec使用的加密API。这样,在网络和存储加密时就
22、可以使用多种算法(例如:SHA-1、DES、三重DES、MD4、HMAC、EDE、和Blowfish)。Linux对IPSecIPv4和IPv6协议的支持是一个很大的进步。由于安全抽象到了协议层,用户程序对潜在攻击程序的脆弱性有所降低。密码加密模块目前还不是Linux内核的一部分,如果Linux真的实现了这样的特性,就可以阻止未签名的模块被内核访问。 现在仍然困扰Windows用户的一个问题就是缓冲区溢出。Linux用户从2.6内核开始就会收益于exec-shield补丁。exec-shield可以阻止许多漏洞攻击程序覆盖数据结构并向这些结构中插入代码的企图。由于不需要重新编译应用程序就能使e
23、xec-shield补丁奏效,实现起来很方便。 另外,2.6内核中的抢占式内核,也减少了延迟,使得Linux不但可以应用到数据中心,甚至可以在有软实时要求的应用程序使用。许多Linux用户使用的是硬件厂商和系统提供商的不开源的驱动程序(二进制模块)。问题在于:虽然添加这些驱动和模块有用,对于Linux系统并不一定有益。例如,一个未开源的驱动模块有可能控制系统调用并修改系统调用表。2.6的内核提供了特殊的保护措施,可以对限制未开源驱动或者模块对内核的访问。这一特性增加了稳定性,但从安全角度并没有增加新的限制,也不能阻止黑客编写恶意模块。 许多Linux用户来说,最有创造性的特性就是用户模式Lin
24、ux了(UML),UML是Linux内核的一个补丁,可以允许可执行二进制文件在Linux宿主主机上编译并运行。使用UML有很多好处,最有用的特性就是虚拟机。由于对UML的操作不会影响宿主主机,可以把它作为测试软件、运行不稳定发行版、检查有威胁活动的平台。UML最终会创建一个安全架构上完全虚拟的环境。 Linux与Windows安全性能的重要结论 对操作系统的安全性进行定性分析,很容易包含主观意见,得到的结论会由于过去和现在的经验而有很大的不同。本文的目标是给用户提供一个框架,让他们更多的理解Windows和Linux的安全性能。下面的分析并不全面,只是终端用户进行评估的起点。Linux和Win
25、dows在技术上不断进步,究竟哪个系统更安全的结论也会不断变化。本文分析的结果:Linux提供了比Windows更好的安全特性。 基本安全 微软和Linux都提供了对验证、访问控制、记帐日至、受控的访问保护实体、加密的支持。不过Linux的表现更好一些,因为Linux还提供了Linux安全模块、SELinux和winbind。Linux用户不需对内核打补丁就能增加额外的安全机制。 Linux在LSM之上构建了多种访问控制机制,例如:为应用程序建立了单独的空间,使它们之间相互分离,也与基本的操作系统隔离,这样即使应用程序出现了安全问题也不会影响操作系统。Linux的基本安全也可以通过应用程序增强
26、,比如Tripwire(可以定期对系统进行关键文件的完整性检查,如果文件的内容或者属性有变化就通知系统管理员)。 Windows的限制在于基本安全是依靠MSCAPI的,在代码签名时信任多个密钥。微软的模型重点在于可以同时对一个产品使用弱加密或者强加密。尽管模块不是以相同的密钥进行签名,MSCAPI却信任许多根验证机构,代码签名也信任多个密钥。因此只要有一个密钥被泄露就会使整个系统异常脆弱。密钥泄漏的情况:授权的代码签名者不小心纰漏了自己的私钥,或者签名机构错误的签发了一个证书。这些情况曾经发生,有一次Verisign错误的以微软的名义签发了两个证书,并将这些证书的控制权交给了未授权的个人。 网
27、络安全与协议 Linux与Windows对网络安全和协议的支持都很不错。两者都支持IPSec,这是一个运行于IP层的开放的基于加密的保护方式。IPSec能够识别终端主机,同时能够对网络传输数据和加密数据的过程中的修改作出判断。Linux下使用OpenSSH、OpenSSL和OpenLDAP,分别对应微软系统下闭合源码的SSH、SSL和LDAP。 应用安全 由于微软IIS和Exchange/Outlook不断出现的安全问题,Linux显得更胜一筹。Apache和Postfix都是跨平台的应用程序,比微软的相应产品更加安全。由于Linux有内建的防火墙使得其安全性有所增强,Snort也是一个优秀的
28、入侵检测系统。关于基于x86系统的Linux内核,一个很重要的特性就是IngoMolnar的exec-shield,可以保护系统不受缓冲区或者函数指针溢出的攻击,从而对那些通过覆盖数据结果或者插入代码的攻击程序有所防护。exec-shield补丁使攻击者很难实现基于shell-code的攻击程序,因为exec-shield的实现对于应用程序是透明的,因此不需要应用程序的重新编译。 微软正在大刀阔斧的重新设计产品的安全架构,并为已安装的系统提供补丁。不过旧版本的Windows产品仍然存在安全问题,这使得任务变得复杂。许多微软用户正面临安全威胁,而补丁在发布之前必须做好文档。另外,微软倾向于将应用
29、程序的数据和程序代码混合在一起,比如ActiveX,这使得系统外的不可信数据也能被使用,甚至是利用不可信数据执行任意代码。某些情况下,Windows甚至允许外部系统提供数据签名的代码,这就意味着本地的系统管理员也不能审查代码,不过他仍然知道是谁对代码签的名。 在.NET框架下,微软应用程序的安全性有所改进。当然,对于那些异构平台,例如Linux、Windows、Unix尤其是建立在Java平台下的应用程序,微软的产品是有很大局限性的。 分发和操作 关于分发和操作,Linux与微软的侧重点不同,Linux下大部分的管理都通过命令行接口。Linux的发行商也提供了各种安装和配置工具,例如:up2d
30、ate、YaST2和Webmin。Bastille Linux是一个支持Red Hat、Debian、Mandrake、SUSE和Turbolinux的加固工具。相比之下,Windows的系统管理员使用简单易用的GUI工具,配置的时候也很容易出错误。尽管一些人认为,一个周之内将任何人都可能成为Windows的系统管理员,问题是他们到底对管理了解多少?微软的安全问题,绝大多数都是由于发布与操作时的拙劣配置。Windows自带安装和配置工具,微软也为加固域控制器、架构服务器、文件服务器、打印服务器、IAS服务器、证书服务器和堡垒主机提供了向导,不过加固架构与加固操作系统还是有区别的。 确信度 定义
31、操作系统确信度的标准是公共标准(CC),这是ISO标准(ISO 15408)。关于确信度的等级有一个层次结构 从EAL1到EAL7。只有在特定的软件、硬件和系统配置下,公共标准的评估才是有效的。Windows的EAL比Linux要高,达到了EAL4,而Linux目前只达到了EAL3。SUSE正计划在年底达到EAL4。政府机构大部分都需要CC的确信度。即使只有政府客户(甚至特指美国国防部)才需要确信度,商业产品满足这一要求也是一件好事。不过大部分的用户都不需要达到国防部的标准。 可信计算 可信计算是一种架构,可以避免对应用程序的修改,与厂商的通信也是安全的。许多厂商,比如Intel、微软和IBM
32、,都在欢迎这项新兴的技术。目前,这一功能只供展示,现实中并没有可用的系统,因此Linux和Windows都不能胜任。微软的可信计算与数字权力管理有关,而开源社区目前没有可信计算的项目。 开放标准 Linux要优于Windows,因为它支持所有的开放标准(尽管Windows也支持许多相同的开放便准,如IPSec、IKE和IPv6,也乐意扩展标准)。对于使用异构系统并有互操作需求的公司,标准如果代有私有代码,就使得对缺陷的检测和错误的修正更困难、耗费的时间也更多。一个例子就是微软对Kerberos标准协议的扩展。微软提供了对Kerberos票据的授权功能,尽管Kerberos一开始也是按照这个目的
33、设计的,这一功能却一直没有使用。微软扩展了Kerberos标准,在处理过程中也期望其它程序共享票据的授权数据字段。因此,微软的Kerberos版本与标准不能完全交互。IT经理会发现:在一个异构的IT环境中,使用微软Kerberos会使得整个环境难以管理,它们需要完全的Windows IT架构。 开源 如果安全操作系统的标准就是开源,那么Linux显然要优于Windows。微软的共享源代码计划就是为了满足用户对源代码的需要。不过,该计划的大部分内容都是可看但不可修改的情况。俄罗斯、英国、中国和北约参与了微软的政府安全计划。尽管该计划的目标是增加透明度和加强合作,如果某组织需要访问微软的源代码,需
34、要遵守各种各样的要求。例如:并不是所有的Windows源代码都可以在线查看,因此如果用户需要编译并测试应用程序,必须亲自访问微软的总部。 推荐 Linux和Windows的安全性必定会引起持续的争论,到底是开源的操作系统好,还是封闭源代码的操作系统好?业界的逻辑是:基于开放标准与开放源代码的操作系统,能提供更好的互用性,更好的错误发现和修正机制,这要比通过隐藏来达到安全的模型优秀。开源也促使Linux的发行提供商对生产过程完全透明。每一步对于用户来说都是可再现的,因此能够逐渐的增强安全。而Windows的源代码并不易获得,因此不能提供等价的透明。 Linux提供了至少不逊于Windows的安全
35、性能。Linux系统的安全取决于对Linux发行版的选择、使用的内核版本、实现与支持系统的IT员工的水平。一旦你选定了产品,实现并维护操作系统的安全就完全依靠IT员工了,你需要对他们进行培训,让他们掌握足够的专业技能,完成分发、管理和故障排除的任务。要让IT经理和系统管理员明白如何应用这些惯例。 我们推荐各种机构首先了解自己的功能需要,然后熟悉一下操作系统关键性的安全性能,这样就能减少使用操作系统的风险,确保一致性。 如果你正考虑移植到另一个操作系统或者是升级目前的产品,你需要按照安全性能的要求来选择操作系统的环境。把你的商业需要与对操作系统安全性的理解相结合,就能在实现功能的同时,兼顾一致性
36、与风险最小化。 表一:Linux和Windows操作系统重要的安全特性分类特性LinuxWindows定性得分基本安全验证、访问控制加密、记帐日至可插入的认证模块、插件模块、Kerberos、PKI、Winbind、 ACLs、 LSM、SELinux、 受控的访问保护实体检测、内核加密Kerberos、PKI、 访问控制列表、受控的访问保护实体检测、微软的应用程序加密程序接口。Linux 更加出色 网络安全与协议验证、层、网络层OpenSSL、Open SSH、OpenLDAP、 IPSec SSL、 SSH、 LDAP、 AD、 IPSec两者都很不错应用安全防病毒、 防火墙、 入侵检测软
37、件、 Web服务器、 email、 智能卡支持 OpenAV、 Panda、 TrendMicro、 内核内建的防火墙功能、 Snort、 Apache、 sendmail、 Postfix、 PKCS 11、 exec-shieldMcAfee、 Symantec、 Check Point、 IIS、 Exchange/Outlook、 PCKS 11Linux略胜一筹 分发与操作安装、 配置、 加固、 管理、 漏洞扫描器安装与配置工具、 Bastille、大部分的管理通过命令行完成、 Nessus、 发行版相关的Up2Date、 YaST、 WebminWindows自带的安装和配置工具、
38、没有特定的加固工具、 管理GUI、 使用默认安装的配置。两者都很不错确信度常见的公共标准证书、 缺陷处理Linux达到了 EAL3,有较好的缺陷处理能力Windows 达到了 EAL4,有较好的缺陷处理能力Windows更加出色可信计算 可信平台的模块、可信计算软件栈、工具、验证 由IBM开发的基于可信平台模块的开源驱动程序、可信计算组的软件栈可望在2005年推出下一代安全计算基础、有可能在2006年的Longhorn中出现。两者都不够出色 开放标准IPSec、 POSIX、 传输层安全、 常见标准 Linux 遵循所有的开放标准Microsoft也参与了开放标准,但仍有一些私有标准。Linu
39、x更加出色作者介绍:StaceyQuandt是QuandtAnalytics的首席分析员,她的方向是预测使用Linux和开放源代码技术的IT厂商与企业用户的市场趋势。在建立QuandtAnalytics之前,她是开放源代码开发实验室的首席分析员,也是ForresterResearch的业界分析员。在GigaInformationGroup(ForresterResearch的子公司)工作的时候,她创建了术语开源研究资格,并且为财富1000的客户提供关于Linux的战略与战术咨询。 Linux的最大的优点就是开源、免费、能有自由的、个性化的使用体验,同时全世界有几百万人通过Linux编写程序并与你共享和交流。另外,Linux的安全性普遍比较好,因为其文件和系统的操作权限管理较为严格。Windows目前在中国的普及相当的彻底,国内绝大多数下载网站上的软件都是针对windows的,可以说在中国windows有得天独厚的优势,但随之而来的也是许多病毒、木马也是针对windows系统的。windows的使用性能对于绝大多数人来说已经比较好,但如果你是对系统的个性化特别在意的话,你会发现windows会有许多限制,它不会允许你去修改这个系统。另外,windows的昂贵的价格也是其在国外发展的一个阻碍,当然,在中国,不存在这么一个说法
链接地址:https://www.31doc.com/p-2511323.html