अभिगम नियंत्रण: विंडोज बनाम लिनक्स


12

मैं एमआईटी 6.893 व्याख्यान पढ़ रहा हूं, जिस पर यह कहता है कि यूनिक्स में सुरक्षा एक गड़बड़ है, कोई अंतर्निहित सिद्धांत नहीं है , और यह भी बताता है कि विंडोज में बेहतर विकल्प हैं, जो आईपीसी पर एक प्रक्रिया से दूसरी प्रक्रिया में विशेषाधिकार पारित कर सकते हैं

मेरी राय में, हालांकि ऐसा लगता है कि विंडोज उपयोगकर्ता वायरस और कमजोरियों के अधीन हैं, मेरा मानना ​​है कि इसका मुख्य कारण ज्यादातर विंडोज उपयोगकर्ता कम अनुभवी कंप्यूटर उपयोगकर्ता हैं और विंडोज प्लेटफॉर्म अधिक हमलावरों को आकर्षित करता है क्योंकि इसमें अधिक उपयोगकर्ता हैं।

मैं जानना चाहता हूं कि विंडोज और लिनक्स में सुरक्षा तंत्र और डिजाइनों की तुलना में कोई और विस्तृत लेख या पेपर हैं?


1
बड़ा सवाल है। मैं वर्षों से सोच रहा था कि NT कैसे अधिक सुरक्षित हो सकता है क्योंकि NT में एक अंतर्निहित अंतर्निहित सुरक्षा सिद्धांत और नेटवर्क स्टैक के पार मशीन स्तर से सुरक्षा बढ़ाने का एक सुस्थापित साधन है। * nix में केवल उपयोगकर्ता खाते, फ़ाइल सुरक्षा और एक नेटवर्क सुरक्षा सबसिस्टम है, जिसे बाद में बदल दिया गया था।

4
लिनक्स में DAC और MAC दोनों हैं। DAC उपयोगकर्ता खाते हैं, MAC SELinux और AppArmor है।
LiraNuna

लड़ाई शुरू होने दो;)
ईसाई

3
पहुँच नियंत्रण के साथ सुरक्षा न तो प्रारंभ होती है और न ही समाप्त होती है। जिसने भी लिखा है कि आप जो उद्धृत कर रहे हैं वह खतरनाक रूप से संकीर्ण और / या अज्ञानी है। इस विषय पर शाब्दिक रूप से लाखों लेख लिखे गए हैं, इसलिए यदि आप सिर्फ कुछ देखना चाहते हैं, तो इसे खोजना बहुत मुश्किल नहीं होना चाहिए।
जॉन गार्डनियर्स

1
यह सुनिश्चित करने के लिए एक दिलचस्प सवाल है, लेकिन दुर्भाग्य से कोई भी लिनक्स बनाम विंडोज विषय संभावित रूप से आतिशबाजी उत्पन्न करने वाला है इसलिए मैं बंद करने के लिए मतदान कर रहा हूं।
मैक्सिमस मिनिमस

जवाबों:


2

कोई भी यह विवाद नहीं करेगा कि विंडोज पर बफर ओवरफ्लो लिखना लाइनक्स की तुलना में काफी कठिन है। साथ ही, विंडोज में ACL प्रणाली बहुत से मामलों में * nix प्रणाली से बेहतर है (चेरोट () / जेल से बाहर तोड़ने के लिए और अभी भी प्रभावी UID 0 के लिए प्यूसीडो-रूट टोकन को स्थानांतरित करने के लिए इसका उपयोग संभव है)। )।

हालाँकि।

लिनक्स, बीएसडी, सोलारिस, और एआईएक्स में उपयोगकर्ता-निर्मित पैच होने का गुण है जो बहुत प्रभावशाली सुरक्षा सुविधाओं को लागू करते हैं। मैं PaX / GrSEC परियोजनाओं का नाम लूंगा , जिन्होंने पिछले कुछ वर्षों में सुरक्षा कमियों की परवाह किए बिना, एड्रेस स्पेस लेआउट रैंडमाइजेशन को लागू करने के लिए मानक निर्धारित किया है, इसी तरह स्टैकगार्ड, डब्ल्यू ^ एक्स और हीप को रोकने के लिए डिज़ाइन किए गए कई अन्य उपयोगिताएँ। सफल होने से स्ट्रिंग हमलों को प्रारूपित करें। एक्सेस के दृष्टिकोण से कड़ाई से, वर्तमान में पुरानी वर्तमान प्रणाली के लिए कई एक्सटेंशन हैं।

प्रक्रिया विभाजन हमलों आप के लिए एक चिंता का विषय हैं, ऐसा नहीं है कि सनकी यूनिक्स व्यवस्थापक होने के लिए, लेकिन Windows सामना करना पड़ा है दूर , दूर , बदतर

संक्षेप में, यदि आप आलसी हैं, तो आप विंडोज से बेहतर हैं। यदि आप मेहनती हैं, तो आप अक्सर * निक्स (सुरक्षा के नजरिए से) से बेहतर हैं


"कोई भी इस बात पर विवाद नहीं करेगा कि विंडोज पर बफर ओवरफ्लो लिखना लाइनक्स की तुलना में काफी कठिन है"? क्या आप गंभीर हैं? यह विंडोज सॉफ्टवेयर बग का नंबर एक कारण है और नियमित रूप से एक हमले वेक्टर के रूप में उपयोग किया जाता है।
जॉन गार्डनियर्स

2
मैं वास्तव में यह तर्क दूंगा कि आप जो सबसे अच्छा जानते हैं उससे बेहतर हैं, क्योंकि एक ओएस पर सुरक्षा को गलत तरीके से कॉन्फ़िगर करना बहुत आसान है, जिससे आप अपरिचित हैं (यह देखना दिलचस्प होगा कि सुरक्षा घटनाओं का प्रतिशत वास्तव में क्या है? इसका परिणाम)।
मैक्सिमस मिनिमस

2
@ जॉन - मेरा मतलब था कि प्रक्रियात्मक रूप से, लिनक्स में, आपको बस इतना करना है कि ईआईपी को स्टोर कर लिया जाए, एक गेट्यूड (सेतुइड ()) रैपर के साथ स्पॉन बैश और 99.9% गैर-एएसएलआरआईडी / स्टैकगार्डर्ड मामलों में, आप तैयार हैं। जाओ। यदि आपने कभी Win32 / 64 में B0Fs लिखा है, तो आप टोकन मुद्दों के बारे में जानते हैं जो अन्य सुरक्षा तंत्रों के बीच तुच्छ कष्टप्रद और अक्सर स्टैक स्मैशिंग प्रयासों को बाधित करते हैं, जो एमएस लागू करता है। इसके अलावा, AFAIK, देर से, उपयोग-बाद के पेड़ों को Microsoft अनुप्रयोगों में शोषण के लिए अधिक लोकप्रिय माना गया है (संभवतः / GS स्विच के कारण)। अस्पष्टता के लिए क्षमा याचना।
.V -

मुझे खुशी है कि आपने इसे समझाया, क्योंकि यह निश्चित रूप से नहीं है कि मैंने इसे कैसे पढ़ा।
जॉन गार्डनियर्स

विंडोज़ पर बफर ओवरफ्लो लिखने का कारण कठिन है, यह इसलिए है क्योंकि विंडोज़ के बाद के संस्करणों में कई एप्लिकेशन बफरओवरन हैं जो कि यूनिक्स (वेलग्रिंड) की तरह ओवररन को खोजने के लिए नि: शुल्क उपकरण जारी करने के बजाय उन्होंने मेमोरी नो-मानस भूमि को प्रत्येक के आसपास लगाने का फैसला किया। आवंटन यह कुछ महत्वपूर्ण स्मृति मार की संभावना को कम करने के लिए। यही कारण है कि विंडोज़ 10 + 7 "लगता है" विश्वसनीय और "स्थिर"।
उल्लू

2

यहाँ एक विस्तृत लेख है जो इस मामले के दिल में जाता है - यह नहीं है; कितना शक्तिशाली और विस्तृत है कि आपका अभिगम नियंत्रण और सुरक्षा प्रणालियां हैं ... यदि इसका सही तरीके से सेट करने के लिए बहुत जटिल है, तो आप सुरक्षा छेद के साथ समाप्त हो जाएंगे। इस मामले में इसकी प्रणाली की जटिलता - जितनी बड़ी 'सतह', उतनी ही अधिक संभावना एक सुरक्षा बग की है।

मैं अपने डोमेन समूहों के साथ इसे देखता था - अगर किसी के पास बहुत सारे समूह हैं, तो किसी को सुरक्षित संसाधन तक पहुँच देना बहुत आसान है। रजिस्टर बेहतर वर्णन करता है


रजिस्टर लिंक में अनुमति / इनकार की बात पर कुछ तथ्यात्मक गलतियाँ हैं, लेकिन अन्यथा यह एक दिलचस्प परिप्रेक्ष्य है।
मैक्सिमस मिनिमस

1

मैं जानना चाहता हूं कि विंडोज और लिनक्स में सुरक्षा तंत्र और डिजाइनों की तुलना में कोई और विस्तृत लेख या पेपर हैं?

यह एक आवाज़ अपेक्षाकृत मेरी नौसिखिया आंखों के लिए अच्छा है ... एक पुराने थोड़ा और थोड़ा पक्षपाती है, लेकिन इतना नहीं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.