लिनक्स आधारित ऑपरेटिंग सिस्टम को विंडोज से अधिक सुरक्षित क्यों माना जाता है? [बन्द है]


19

मैं सुनता हूं कि लिनक्स-आधारित सिस्टम सुरक्षा के लिए बेहतर हैं। जाहिरा तौर पर उनके पास वायरस नहीं है और एंटीवायरस सॉफ़्टवेयर की आवश्यकता नहीं है। यहां तक ​​कि मेरा विश्वविद्यालय भी यह दावा करता है - वे अपने सर्वर पर विंडोज रखने से इनकार करते हैं, जो एक वास्तविक शर्म की बात है क्योंकि हम कुछ वेबसाइट बनाने के लिए .NET फ्रेमवर्क का उपयोग करना चाहते थे।

एकमात्र कारण मैं देख सकता हूँ कि लिनक्स सुरक्षित है क्योंकि यह ओपन-सोर्स है, इसलिए बग सैद्धांतिक रूप से जल्द ही पकड़े जाएंगे और ठीक हो जाएंगे।

मुझे थोड़ा सा पता है कि ऑपरेटिंग सिस्टम कैसे काम करते हैं, लेकिन वास्तव में यह पता नहीं है कि लिनक्स और विंडोज अपने ओएस को कैसे लागू करते हैं। क्या कोई ऐसे अंतर की व्याख्या कर सकता है जो लिनक्स-आधारित सिस्टम को अधिक सुरक्षित बनाता है?


5
मैं बिल्कुल आपके सवाल का जवाब नहीं दे रहा हूं, लेकिन मैं आपके स्कूल की पसंद का थोड़ा-बहुत बचाव करना चाहता हूं। मेरा विद्यालय एक विंडोज़ सिस्टम और लिनक्स सिस्टम दोनों को संचालित करता है जो (एक फ़ाइल साझा करने की कोशिश करता है)। लेकिन व्यवहार में यह महंगा हो सकता है क्योंकि नेटवर्क पर विंडोज़ और यूनिक्स डोमेन वास्तव में एक साथ, दुख की बात नहीं है। यह देखते हुए कि हम विंडोज उपयोगकर्ताओं को विपरीत (खेद के बारे में .net) की तुलना में कुछ खुले स्रोत घटक का उपयोग करने की आवश्यकता देखते हैं, तो यह एक सम्मानजनक विकल्प है कि वे केवल सर्वर जैसे कोर फाउंडेशनल हार्डवेयर पर लिनक्स का समर्थन करते हैं। लिनक्स आज सबसे महत्वपूर्ण सेवाओं का समर्थन करता है
Notmyfault

आपकी प्रतिक्रिया के लिए धन्यवाद - और अन्य उत्तरदाताओं के लिए, निश्चित रूप से मेरे लिए स्पष्ट चीजों की मदद की। रिकॉर्ड के लिए, मुझे अपने विश्वविद्यालय के दावे पर गुस्सा करने से ज्यादा संदेह था।
ईकोब्लज़े

जवाबों:


55

मुझे नहीं लगता कि एक ऑपरेटिंग सिस्टम "सुरक्षित" है। ऑपरेटिंग सिस्टम के एक विशेष कॉन्फ़िगरेशन में हमलों के प्रतिरोध की एक विशेष डिग्री है।

मैं शायद यहाँ "Microsoft माफी" होने के लिए आग बबूला होने जा रहा हूं, लेकिन यह धागा "विंडोज" के बारे में सामान्यीकरणों की ओर बहुत अधिक है जो कि सच नहीं है।

विंडोज 1.0 - 3.11, 95, 98 और ME डॉस पर आधारित हैं। ऑपरेटिंग सिस्टम के इस वंश के पास औपचारिक अर्थों (संरक्षित पता स्थान, कर्नेल / उपयोगकर्ता मोड पृथक्करण, आदि) में कोई सुरक्षा नहीं थी। सौभाग्य से, जब हम "विंडोज" के बारे में बात कर रहे हैं तो आज हम इन ऑपरेटिंग सिस्टम के बारे में बात नहीं कर रहे हैं।

ऑपरेटिंग सिस्टम का विंडोज एनटी परिवार (विंडोज एनटी 3.5, 3.51, 4.0, 2000, XP, 2003, विस्टा, 2008 और 7) 1992 में प्रारंभिक रिलीज के बाद से "यथोचित सुरक्षा प्रणाली" डिजाइन किया गया था। ओएस था TCSEC "ऑरेंज बुक" को ध्यान में रखते हुए बनाया गया है और यह सही नहीं है, लेकिन मुझे लगता है कि यह काफी अच्छी तरह से डिजाइन और कार्यान्वित किया गया है।

  • विंडोज एनटी शुरुआत से "बहु-उपयोगकर्ता" था (हालांकि एक ही सर्वर से एक साथ एक ग्राफिकल यूजर इंटरफेस प्राप्त करने वाले कई उपयोगकर्ताओं की कार्यक्षमता विंडोज एनटी 3.51 युग में Citrix WinFrame तक नहीं थी)। एमएमयू और सीपीयू के अंतर्निहित हार्डवेयर फ़ंक्शंस पर भरोसा करने वाले एड्रेस स्पेस प्रोटेक्शन के साथ कर्नेल / यूज़र मोड अलग होता है। (मैं कहूंगा कि यह बहुत "यूनिक्स-वाई" है, लेकिन वास्तव में यह बहुत "वीएमएस-वाई" है।)

  • NTFS में फाइलसिस्टम अनुमति मॉडल काफी "समृद्ध" है और, हालांकि इसमें "विरासत" के सापेक्ष कुछ मौसा हैं (या इसकी कमी है - देखें कि NTFS मूव / कॉपी डिजाइन दोष कैसे हल करें? ), यह तब तक नहीं रहा है ? पिछले 10 वर्षों में या यूनिक्स शैली के ऑपरेटिंग सिस्टम ने समान कार्यक्षमता लागू की है। (नोवेल नेटवेरे ने इस पर पंच को Microsoft को हराया, हालांकि मुझे लगता है कि MULTICS ने दोनों को हराया था ...> मुस्कान]

  • सेवा नियंत्रण प्रबंधक, सेवा प्रणाली को शुरू / रोक / सेवा कार्यक्रमों तक पहुंच को नियंत्रित करने के लिए अनुमति प्रणाली सहित बहुत अच्छी तरह से डिज़ाइन किया गया है, और डिजाइन में बहुत अधिक मजबूत है कि विभिन्न "init.d" स्क्रिप्ट "आर्किटेक्चर" (अधिक "सज्जन के समझौते" "" कई लिनक्स डिस्ट्रोस में।

  • कार्यकारी वस्तु प्रबंधक (देखें http://en.wikipedia.org/wiki/Object_Manager_(Windows) ), जो कि / proc filesystem और / dev फाइलसिस्टम के लिए बहुत ही शिष्ट है, के पास एक ACL मॉडल है, जो फाइलसिस्टम के समान है और बहुत से, बहुत अमीर है। किसी भी अनुमति मॉडल जिसे मैं किसी भी Linux distro पर / proc या / dev के लिए जानता हूँ।

  • जबकि हम रजिस्ट्री के गुण और नुकसान पर बहस कर सकते हैं, रजिस्ट्री में कुंजियों के लिए अनुमति मॉडल / etc निर्देशिका में फ़ाइलों पर अनुमतियाँ सेट करने के मॉडल की तुलना में कहीं अधिक दानेदार है। (मैं विशेष रूप से रॉब शॉर्ट की टिप्पणियों को फिर से पसंद करता हूं: उनके "कोड के पीछे" साक्षात्कार में रजिस्ट्री:http://channel9.msdn.com/shows/Behind+The+Code/Rob-Short-Operating-System-Evolution रोब शुरू में विंडोज रजिस्ट्री के पीछे मुख्य लोगों में से एक था, और मुझे लगता है कि यह कहना सुरक्षित है कि वह नहीं है आवश्यक रूप से खुश डब्ल्यू / कैसे चीजें निकलीं।)

लिनक्स स्वयं एक कर्नेल है, जबकि विंडोज एक लिनक्स वितरण के लिए अधिक विनम्र है। आप सेब और संतरे की तुलना करने के लिए उनकी तुलना कर रहे हैं। मैं सहमत हूँ कि कुछ लिनक्स-आधारित प्रणालियों की तुलना में विंडोज को "स्ट्रिप डाउन" करना अधिक कठिन है। दूसरी ओर कुछ लिनक्स वितरण, बहुत सारे "बकवास" के साथ जहाज भी चालू। विंडोज के विभिन्न "एम्बेडेड" स्वादों के आगमन के साथ यह संभव है (सामान्य जनता के लिए नहीं) विंडोज के "वितरण" का निर्माण करने के लिए जो कि माइक्रोसॉफ्ट के डिफॉल्ट्स (विभिन्न सेवाओं को छोड़कर, डिफ़ॉल्ट अनुमतियों को बदलना, आदि) से उनके व्यवहार में भिन्न होते हैं ।

विंडोज के विभिन्न संस्करणों में खराब-चुने हुए डिफॉल्ट्स, बग्स के अपने हिस्से थे, जिन्होंने अनधिकृत उपयोगकर्ताओं को विशेषाधिकार प्राप्त करने, सेवा हमलों से इनकार करने, आदि यूनिक्स कर्नेल (और यूनिक्स-आधारित अनुप्रयोगों के लिए डिफ़ॉल्ट रूप से रूट पर चलने की अनुमति दी थी)। वही समस्याएं। माइक्रोसॉफ्ट ने एक अद्भुत काम किया है, विंडोज 2000 के बाद से, अनुप्रयोगों को कंपार्टमेंट करने, कम से कम विशेषाधिकार के साथ कार्यक्रम चलाने और ओएस की अनावश्यक सुविधाओं को हटाने के लिए इसे आसान बनाने के लिए।

संक्षेप में, मुझे लगता है कि मैं जो कह रहा हूं वह यह है कि सुरक्षा के संबंध में आपकी आवश्यकताओं के लिए किसी दिए गए ऑपरेटिंग सिस्टम का विशिष्ट कॉन्फ़िगरेशन, आपके द्वारा उपयोग किए जाने वाले ऑपरेटिंग सिस्टम से अधिक मायने रखता है। विंडोज और लिनक्स वितरण में सुरक्षा सुविधाओं के संबंध में बहुत ही परिचित क्षमताएं हैं। आप या तो ओएस में ठोस सुरक्षा तकनीकों (कम से कम विशेषाधिकार, वैकल्पिक घटकों की सीमित स्थापना, क्रिप्टोग्राफिक रूप से सुरक्षित प्रमाणीकरण तंत्र, आदि) को लागू कर सकते हैं। चाहे आप वास्तव में करते हैं या नहीं-- यही मायने रखता है।


अपने जैसे किसी व्यक्ति के लिए, जिसका कोई पता नहीं है कि विंडोज़ और लिनक्स सिस्टम कैसे बनाए गए, आपकी पोस्ट अविश्वसनीय रूप से जानकारीपूर्ण थी
echoblaze

माना। अच्छे अंक।
काइल हॉजसन

1
+1 - मैं घर पर एक लिनक्स उपयोगकर्ता हूं और काम पर मुख्य रूप से विंडोज सुरक्षा पेशेवर हूं। कॉन्फ़िगरेशन अपने आप में ओएस से बहुत अधिक मायने रखता है, और आपको निश्चित रूप से लिनक्स वितरण को विंडोज से तुलना करने की आवश्यकता है, न कि केवल 'लिनक्स' ए ला कर्नेल।
२०:०४ पर रोमन

3
धीमी ताली + +1
चिकनिनबिस्किट

एक चीज जिसने वास्तव में लंबे समय तक विंडोज की दुनिया को चोट पहुंचाई है (भले ही यह अब ज्यादातर इतिहास है) यह है कि बहुत लंबे समय तक आपको बहुत सारी चीजें करने के लिए स्थानीय प्रशासक होना चाहिए था जबकि * निक्स दुनिया में आप बस उस मशीन पर सुडोल बनो। स्पष्ट रूप से समस्या यह थी कि एक स्थानीय व्यवस्थापक द्वारा कुछ भी चलाया जाता था, अधिकांश मशीनें मशीन के साथ कुछ भी कर सकती थीं। यह लिनक्स / यूनिक्स के लिए एक समान खतरा होता अगर यह हमेशा एक प्रसिद्ध अभ्यास नहीं होता, जो रूट नहीं होता, लेकिन जरूरत पड़ने पर सुडो / सु भी करता। मुझे लगता है कि यह वास्तव में एक विंडोज़ समस्या नहीं थी, लेकिन एक सॉफ्टवेयर और UAC के साथ यह ज्यादातर तय है।
फ्रेड्रिक

16

एक अन्य बात जिसका उल्लेख नहीं किया गया है, वह यह है कि विंडोज़ की सुरक्षा लिनक्स की तुलना में बहुत अधिक अपारदर्शी है।

उदाहरण के लिए, मैं कुछ टेक्स्ट फ़ाइलों को देख सकता हूं, और वास्तव में देख सकता हूं कि मेरा वेब सर्वर क्या चल रहा है। आईआईएस? इतना नहीं - आप जीयूआई उपकरण के माध्यम से कॉन्फ़िगरेशन के परिणाम देख सकते हैं, लेकिन छिपी हुई सेटिंग्स हैं। फिर आपको फ़ाइलों पर एसीएल की समीक्षा करने के लिए उपकरणों के एक अलग सेट का उपयोग करना होगा, आदि।

यह विंडोज़ की दुनिया के अधिकांश कार्यक्रमों के साथ भी ऐसा ही है - रजिस्ट्री और एसीबी के बीच, रन-टाइम के वातावरण को प्रभावित करने वाले वास्तव में यह समझना बहुत मुश्किल है।


11

उस फ़ाइल अनुमतियों की तुलना के बारे में नहीं जानते ... जब मैं UNIX / Linux व्यवस्थापक था, तो NT4 में ACL की फ़ाइल थी जो UNIX / Linux पारंपरिक '777' शैली अनुमतियों की तुलना में बहुत अधिक बारीक थी। अनुमतियाँ निश्चित रूप से सब कुछ नहीं हैं, और मुझे यकीन है कि आधुनिक लिनक्स वितरण कम से कम दानेदार एसीएल को उपलब्ध कराते हैं, भले ही वे डिफ़ॉल्ट रूप से लागू नहीं किए गए हों। मेरे विचार में, सुडोकू और जड़ अवधारणाएं हमेशा यूनिक्स में चारों ओर रही हैं, हालांकि विंडोज इन अवधारणाओं को लगातार जोड़ रहा है और शायद अब सममूल्य पर है।

मेरी अपनी व्याख्या यह है कि चूंकि लिनक्स कर्नेल कोड, और इसके कई ड्राइवर और उपयोगिताओं खुले हैं, - इसकी संभावना अधिक व्यापक रूप से समीक्षा की गई है और कोडिंग गलतियों के लिए अधिक बार तय की गई है जो दूरस्थ कमजोरियों को जन्म दे सकती है जो एक हैकर शोषण कर सकता है। सिद्धांत मेरे सिर में वैसे भी चला जाता है, चूंकि लिनक्स एक निगम के स्वामित्व में नहीं है, इसलिए यह एक निगम की तुलना में पूरी तरह से सुरक्षा लक्ष्य का पता लगा सकता है। कारोबारियों को पैसा कमाना चाहिए; जबकि खुले स्रोत समूह में बस यह प्रतिबंध नहीं है।

लिनक्स सिस्टम में जाना बहुत आसान है और बस पूरी विंडोिंग सिस्टम, आरपीसी डेमोंस को बंद कर दें, और इसी तरह - आप एक लिनक्स या बीएसडी आधारित सिस्टम को एक या दो खुले पोर्ट के साथ कम से कम स्थापित पैकेज और फिर भी प्राप्त कर सकते हैं। बहुत आसानी से एक बहुत ही उपयोगी प्रणाली है। यह संभवतः एक डेवलपर के ओएस के रूप में UNIX विरासत के साथ करने के लिए अधिक है; सब कुछ मॉड्यूलर होने के लिए बनाया गया था, न कि आपस में जुड़ा हुआ। यह एक बहुत अधिक विन्यास प्रणाली की ओर जाता है जहां आप बस उन चीजों को हटा सकते हैं जो प्रासंगिक नहीं हैं। मुझे नहीं लगता कि इस तरह से विंडोज सर्वर को सख्त करना आसान है।

ओपनबीएसडी समूह ने इस अवधारणा को चरम पर ले लिया है। कार्यक्रम का मुख्य नंबर एक लक्ष्य संभव सुरक्षा खामियों के लिए कोड की हर पंक्ति की समीक्षा करना है। इसका प्रमाण पुडिंग में है, ओपनबैड के लिए वर्षों से अविश्वसनीय रूप से कम संख्या में कमजोरियां पाई गई हैं क्योंकि यह लगभग कट्टर (मैं सम्मान के साथ शब्द का उपयोग करता हूं) विस्तार पर ध्यान देता हूं।

निगम, जबकि वे अद्भुत सॉफ्टवेयर बनाते हैं (MSSQL, Exchange, Windows Server 2003 मेरी पुस्तक में सभी अद्भुत हैं), बस अलग-अलग लक्ष्य हैं।


5
हाँ; Windows ACL, ACL के बिना लिनक्स / यूनिक्स की तुलना में अधिक बारीक-बारीक होते हैं (हालांकि अधिकांश आधुनिक संस्करणों में ACLs का उपयोग करने के विकल्प होते हैं)। महत्वपूर्ण अंतर यह है कि लोग विंडोज में प्रशासक के रूप में लॉग इन करते हैं - यह अभी भी कंपनी द्वारा प्रदान किए गए XP लैपटॉप पर मानक सेटअप है - जबकि लिनक्स / यूनिक्स पर लोग रूट के रूप में अधिकांश संचालन नहीं करते हैं। यह विंडोज की तुलना में लिनक्स / यूनिक्स पर होने वाली क्षति को सीमित करता है - डिफ़ॉल्ट रूप से। यदि कोई पूरे समय जड़ के रूप में चलता है, तो सभी दांव बंद हो जाते हैं (सिवाय इसके कि उन्हें पछतावा होगा - और पछतावा हुआ - दुर्घटना, जल्दी या बाद में)।
जोनाथन लेफलर

"यह बहुत सच है कि सूडो और जड़ अवधारणाएं हमेशा यूनिक्स में चारों ओर रही हैं और अब केवल विंडोज पर आ रही हैं।" तुम्हारी किस बारे में बोलने की इच्छा थी? विंडोज एनटी यूनिक्स जितना पुराना नहीं है, लेकिन विंडोज एनटी को "1992 में जारी किए जाने के बाद से" में "बहुत ही उचित सुरक्षा" के साथ डिजाइन किया गया है। यह दुर्भाग्यपूर्ण है कि विंडोज के बहुत सारे उपयोगकर्ता "सीमित उपयोगकर्ता" खातों के साथ उपयोगकर्ताओं को तैनात नहीं करते हैं (जैसा कि) उन्हें शुरू से ही होना चाहिए), लेकिन इससे ऑपरेटिंग सिस्टम को नुकसान नहीं होना चाहिए।
इवान एंडरसन

सर्वर के दृष्टिकोण से, दी गई। लेकिन एक विशिष्ट विंडोज उपयोगकर्ता को विस्टा तक एक समान रूप से आरामदायक वातावरण रखने के लिए प्रशासनिक पहुंच की आवश्यकता थी। मैं विस्टा के "राइट क्लिक, प्रशासक के रूप में चलाता हूं" को सूडो की तुलना में देखता हूं।
काइल हॉजसन

3
मैं पूरी तरह असहमत हूं। मैंने Windows NT 4.0 से सीमित उपयोगकर्ता खातों के साथ हजारों डेस्कटॉप को हटा दिया है। "रनर्स", जो "सुडो" के लिए कुछ हद तक विनम्र है, विंडोज 2000 के बाद से ऑपरेटिंग सिस्टम में है ("राइट-क्लिक, रन अस कार्यक्षमता")। मैं कहूंगा कि उपयोगकर्ता खाता नियंत्रण एक बेवकूफ विशेषता है और इसे ओएस में शामिल नहीं किया जाना चाहिए। Microsoft ने "प्रशासक" के रूप में चलाने के लिए इसे "अधिक सुरक्षित" बनाने के बजाय इसे और अधिक कठिन और दर्दनाक बनाने के लिए डेवलपर्स को लेखन सॉफ़्टवेयर पर काम करने के लिए प्रोत्साहित करने के लिए गलत काम किया, जो चूसना (यानी "व्यवस्थापक" अधिकारों की आवश्यकता नहीं है)।
इवान एंडरसन

2
मेरी ग्राहक साइटों पर Vista उपयोगकर्ता कभी भी UAC नहीं देखते हैं क्योंकि वे सीमित उपयोगकर्ता खातों के रूप में चल रहे हैं। यदि आप एक "प्रशासक" के रूप में चल रहे हैं तो आप कभी भी यूएसी देखेंगे। आप समूह नीति के साथ यूएसी को अक्षम कर सकते हैं, लेकिन आपको कभी भी इसकी आवश्यकता नहीं होनी चाहिए।
इवान एंडरसन

9

मेरी राय में, यदि अच्छी तरह से कॉन्फ़िगर किए गए लिनक्स आधारित सिस्टम अधिक सुरक्षित हैं तो विंडोज सिस्टम। इसके कुछ कारण हैं:

  1. पारदर्शिता और प्रचुर मात्रा में सरल नेटवर्क उपकरण: उदाहरण के लिए, लिनक्स व्यवस्थापक के लिए शेल पर "iptables -L -n" टाइप करके वर्तमान फ़ायरवॉल कॉन्फ़िगरेशन को देखना बहुत आसान है। आप यह भी देख सकते हैं कि अन्य लिनक्स मशीन से "नैम्प" चलाकर मशीन पर क्या पोर्ट खुले हैं। यह जीवन को इतना आसान बनाता है क्योंकि आप बहुत सटीक रूप से निर्दिष्ट कर सकते हैं कि किन पोर्टों को एक्सेस करने की अनुमति है और किन पतों से, आदि।

  2. एक स्थान पर पाठ लॉग फ़ाइलें: एक स्थान पर पाठ आधारित लॉग फ़ाइलें "/ var / log" बैकअप और विश्लेषण के लिए आसान हैं। इसके अलावा लॉगवॉच जैसे उपकरण जो इन लॉग फ़ाइलों की निगरानी कर सकते हैं और आपको महत्वपूर्ण लाइनें ईमेल करते हैं, चीजों को बहुत आसान बनाते हैं। हम लॉग फ़ाइलों का विश्लेषण करने और उन सूचनाओं को खोजने के लिए भी लिख सकते हैं जिन्हें हम रुचि रखते हैं। लॉग्स को दूरस्थ syslog सर्वर में भी निर्यात किया जा सकता है यदि हम लॉग को उसी सर्वर पर मौजूद नहीं करना चाहते हैं।

  3. वायरस के बारे में चिंता न करें: क्या लिनक्स में वायरस कम हैं क्योंकि लिनक्स आधारित सिस्टम कम हैं या क्योंकि सभी उपयोगकर्ता लिनक्स से प्यार करते हैं या क्योंकि लिनक्स अधिक सुरक्षित है। कारण कोई फर्क नहीं पड़ता। यदि अंत में लिनक्स में वायरस का खतरा कम है तो यह लिनक्स के बारे में एक अच्छी बात है। मैंने व्यक्तिगत रूप से लोगों को एक ही मशीन पर दो एंटी-वायरस, एंटी-स्पायवेयर और एंटी-एडवेयर स्थापित करने के लिए देखा है। ये सभी सुरक्षा उपकरण सीपीयू और मेमोरी को बहुत खाते हैं।

  4. कई प्रोग्रामिंग भाषाओं के लिए समर्थन: लिनक्स में कोड करना बहुत आसान है। C, C ++, Python, Perl, Java, आदि बिना किसी अतिरिक्त पैकेज को स्थापित किए बिना काम करते हैं। (इस मामले में आप फेडोरा की तरह एक बड़ा वितरण स्थापित करते हैं जो डीवीडी में आता है।) यह सुरक्षा के लिए जोड़ता है क्योंकि हम कोडिंग के लिए दोहरावदार कार्य कर सकते हैं। इसलिए अगर कोई गलती करता है और कोई समस्या है तो यह सभी खातों के साथ होगी और इसका पता लगाना और ठीक करना आसान होगा। अगर हमें हाथ से बड़ी संख्या में खातों / निर्देशिकाओं में समान परिवर्तन करना था तो हम एक या दो में गलती कर सकते हैं और ऐसी गलतियों को खोजने में लंबा समय लग सकता है। साथ ही हम गलतियों को ठीक कर सकते हैं और कोड का उपयोग करके सरल गलतियों की तलाश कर सकते हैं। चूंकि सभी कॉन्फ़िगरेशन फाइलें, उपयोगकर्ता सूचना फाइलें, लॉग फाइलें आदि पाठ में होती हैं, इसलिए जो कुछ भी हम हासिल करना चाहते हैं उसे कोड करना बहुत आसान है और एक ही काम करने के कई तरीके हैं।

  5. ओपन सोर्स कोड: चूंकि शायद कई लोगों ने कोड देखा है यह बहुत दुर्लभ है कि कुछ स्पाइवेयर / एडवेयर लिनक्स के साथ आने वाले एप्लिकेशन का हिस्सा हैं। आप स्रोत कोड भी देख सकते हैं यदि सुरक्षा कुछ सेवा के लिए बहुत महत्वपूर्ण है और देखें कि यह कैसे काम करता है। यदि आप वास्तव में जानते हैं कि यह कैसे काम करता है, तो आप सीमाओं को जानते हैं और जब यह टूट जाएगा। वास्तव में अगर वहाँ अच्छी तरह से ज्ञात सुरक्षा सीमाएं हैं जो मैन पेज, पैकेज वेबसाइट और कॉन्फ़िगरेशन फ़ाइलों में टिप्पणियों में दर्ज़ की गई होंगी। डेवलपर्स के पास यह बताने में ढीली करने के लिए कुछ भी नहीं है कि यदि आप ऐसे परिदृश्य में हमारे टूल का उपयोग करते हैं तो यह जोखिम भरा है। यह उन संगठनों के लिए आकर्षक नहीं हो सकता है जो सॉफ़्टवेयर के लिए सीमाएँ बताने के लिए सॉफ़्टवेयर बेचते हैं और यह उनके सॉफ़्टवेयर को ख़राब बनाते हैं और बेचने / लाभ को कम कर सकते हैं।

  6. फ्री और इंटरऑपरेबिलिटी: हालांकि यह सुरक्षा से संबंधित नहीं है। ऐसे विश्वविद्यालय के लिए जहां लागत की बात होती है, लिनक्स आधारित सिस्टम अधिक किफायती होते हैं, फिर विंडोज आधारित सिस्टम और ओएस के लिए लाइसेंस खरीदने की आवश्यकता नहीं होती है, साथ ही अतिरिक्त सॉफ्टवेयर के लिए जिसे हम ओएस स्थापित करने के बाद स्थापित करेंगे। जहां तक ​​इंटरऑपरेबिलिटी का सवाल है, हम लिनक्स मशीनों से दूसरे ओएस से कनेक्ट कर सकते हैं और आसानी से फाइल शेयर कर सकते हैं। लिनक्स में हम FAT, NTFS, HFSPLUS सहित कई फाइल सिस्टम को माउंट कर सकते हैं। हम ftp, http, ssh, samba, nfs, आदि का उपयोग करके चीजों को साझा कर सकते हैं और ये सभी चीजें इंस्टॉल आती हैं या एक कमांड से इंस्टॉल की जा सकती हैं। अन्य ओएस आमतौर पर चीजों को साझा करने का केवल एक विकल्प प्रदान करते हैं।

लेकिन यदि ठीक से कॉन्फ़िगर नहीं किया गया है तो लिनक्स आधारित सिस्टम अधिक समस्या पैदा कर सकता है, तो कोई कल्पना कर सकता है। कई उपयोगकर्ता एक ही समय में मशीन में लॉग इन कर सकते हैं और शेल से बस लगभग सब कुछ कर सकते हैं। बैकवॉटर को छोड़ना बहुत आसान है, फायरवॉल में ट्रोजन को ठीक से कॉन्फ़िगर नहीं किया गया है। हमलावर अपनी पटरियों को छिपाने के लिए लॉग फ़ाइल को हटा सकता है या उनके साथ छेड़छाड़ कर सकता है। हमलावर मशीन पर कोड कर सकते हैं क्योंकि सभी संपादकों, संकलक, डिबगर आसानी से उपलब्ध होते हैं, जब हमलावर के पास शेल एक्सेस होता है। सभी सर्वर ftp, http, को यूजर अकाउंट से सुरक्षित पोर्ट (1-1024) पर नहीं चलाया जा सकता है। इसलिए हमलावर http सर्वर कोड डाउनलोड कर सकता है, इसे संकलित कर सकता है और X सर्वर की तरह दिखने के लिए पोर्ट 6000 पर http सर्वर चला सकता है।

इसलिए लिनक्स सिस्टम अधिक सुरक्षित है बशर्ते व्यवस्थापक कुछ नया परिवर्तन करने से पहले मैन पेज और प्रलेखन में जानकारी देखने के लिए वह क्या कर रहा है या कम से कम परेशान करता है।


6

सर्वर सुरक्षा केवल ओएस से अधिक है। मैं कहूंगा कि सर्वर सुरक्षा में एक बड़ा कारक सर्वर चलाने वाला व्यक्ति है, और चीजों को लॉक करने के बारे में वे कितना सावधान रहे हैं।

उस ने कहा, यदि विश्वविद्यालय एक लिनक्स की दुकान है, तो वे आपको विंडोज सर्वर का उपयोग करने की अनुमति नहीं देंगे, भले ही आप विंडोज सर्वर सुरक्षा पर क्या डेटा पाते हैं। अगर आप .Net फ्रेमवर्क का उपयोग करना चाहते हैं, तो मैं मोनो (www.mono-project.com) का उपयोग करके जांच करूंगा।


6

transparancy

  • चलाएं ps auxfऔर आपको पता है कि कौन सी सेवाएं चल रही हैं, किस खाते के तहत।
  • चलाएं netstat -lnpऔर आप जानते हैं कि किन कार्यक्रमों में टीसीपी पोर्ट खुले हैं।
  • भागो iptables -Lऔर तुम्हें पता है कि आपके फ़ायरवॉल के क्या नियम हैं।
  • चलाने straceया lsofप्रक्रिया की सक्रियता का निरीक्षण करने के लिए।
  • भागो ls -lahया tree -pugतुम्हें पता है कि वास्तव में क्या स्वामित्व और अनुमतियाँ एक पूर्ण फ़ोल्डर है।
  • लॉग में हैं /var/logऔर एक सरल "फाइलों के माध्यम से खोज" के साथ निरीक्षण किया जा सकता है।
  • कोई छिपी हुई सेटिंग नहीं। सब कुछ मानव पठनीय है /etc। पाठ फ़ाइलों के माध्यम से खोज करना, या उन्हें संग्रहीत करना, या संस्करण नियंत्रण (तोड़फोड़ / गिट) लागू करना वास्तव में आसान है।

स्पष्ट अनुमति प्रणाली

  • आधार में, केवल फ़ाइल अनुमतियां हैं। कोई "regex कुंजियों पर अनुमति", विरासत में मिली ACL अनुमतियाँ, प्रति प्रक्रिया सुरक्षा संदर्भ, या अन्य छिपी हुई सुविधाएँ नहीं हैं।
  • अनुमति बिट्स सरल हैं:
    • फ़ाइलों पर लिखें = फ़ाइल सामग्री संपादित करें
    • फ़ोल्डर पर लिखें = फ़ाइल नोड्स बनाएँ / नाम बदलें / निकालें।
    • स्टिकी = केवल अपनी फ़ाइलें संपादित करें।
    • निष्पादन या सेतु संबंधी अनुमतियों वाली फाइलें हाइलाइट की जाती हैं ( lsरंग मोड में)।
  • एक सरल "सभी फाइलें ढूंढें" से पता चलता है कि उपयोगकर्ता के पास क्या अनुमतियां हैं।
  • इसके अतिरिक्त, ACL का उपयोग केवल वहीं किया जा सकता है, जहाँ इसकी आवश्यकता है।
  • उपयोगकर्ता खातों में डिफ़ॉल्ट रूप से फ़ाइलें लिखने के लिए केवल दो स्थान हैं: उनका $HOMEऔर /tmp

उन्नत सुरक्षा विकल्प

  • SELinux / AppArmor केवल फ़ाइलों के विशिष्ट सेट तक पहुँचने के लिए प्रक्रियाओं को प्रतिबंधित कर सकता है (फ़ाइल अनुमतियों के शीर्ष पर)
  • एक चेरोट जेल प्रवेश से कार्यक्रम को बाकी हिस्सों से पूरी तरह से अलग करने में सक्षम बनाता है। जैसे कि यह एक खाली हार्डड्राइव पर स्थापित है, केवल उन फाइलों के साथ जो वास्तव में इसकी आवश्यकता है।
  • साथ sudo, उपयोगकर्ताओं और प्रक्रियाओं केवल कुछ प्रशासनिक आदेशों को चलाने के लिए अनुमति दी जा सकती है।

प्रवेश और विशेषाधिकार उन्नयन के लिए एकल अंक

  • एक प्रक्रिया अपने दम पर अधिक विशेषाधिकार प्राप्त नहीं कर सकती है। एकमात्र तरीका एक और "सेटयूआईडी रूट" प्रोग्राम चलाकर, जैसे sudoकि DBK सेवा से संपर्क करना है जो पहले पॉलिसीकीट की जांच करता है। उन SetUID कार्यक्रमों को "सभी फाइलें खोजें" कमांड के साथ पाया जा सकता है।
  • आक्रमण वैक्टर को कम करने वाली प्रक्रियाओं के बीच आईपीसी काफी प्रतिबंधित है।
  • सिस्टम तक पहुँच (टेक्स्ट कंसोल, रिमोट डेस्कटॉप, आरपीसी, कमांड इनवोकेशन आदि को हटा दें।) सभी के माध्यम से होता है ssh। यह सार्वजनिक / निजी कुंजी जाँच के साथ एक एसएसएल सुरंग है।

सुरक्षित बैकग्राउंड प्रोसेस

  • पृष्ठभूमि सेवाएं कम से कम विशेषाधिकार के साथ जल्द से जल्द चलती हैं। Apache, Dovecot और Postfix जैसी सेवाएं आने वाले कनेक्शन को कम-विशेषाधिकार प्राप्त प्रक्रिया में जल्द से जल्द सौंप देती हैं।
  • डिफ़ॉल्ट रूप से बंद। Microsoft ने इस दृष्टिकोण को अब Windows Server 2008 में भी अपनाया है।

अच्छा ऑडिटिंग टूल

  • जैसे उपकरण nmap, ncatसुरक्षा ऑडिटिंग को आसान बनाते हैं।
  • पृष्ठभूमि सेवाओं को कमांड लाइन से ऑडिट किया जा सकता है।
  • लॉग ऑडिटिंग टूल आम हैं।
  • एक सुरक्षित सेवा को कोड करना आसान है क्योंकि इसे मॉड्यूलर तरीके से किया जा सकता है।
  • वहाँ बहुत सारे फ्री इंट्रूज़न डिटेक्शन टूल उपलब्ध हैं।
  • कमांड लाइन टूल को स्क्रिप्ट करने के लिए डिज़ाइन किया गया है, ताकि प्रवेश कार्यों को स्वचालित कर सकें।

अच्छा सुरक्षा अद्यतन

  • ऑपरेटिंग सिस्टम के प्रत्येक भाग को सुरक्षा अद्यतन प्राप्त होते हैं। जब अपाचे, पायथन या पीएचपी को पैकेज मैनेजर के माध्यम से स्थापित किया जाता है, तो उन्हें अपडेट भी मिल जाएगा।
  • किसी सुरक्षा अद्यतन को ठीक करने में बहुत खुलापन है, इसलिए आप यह पता लगा सकते हैं कि यह आपको कैसे प्रभावित करता है।
  • सॉफ्टवेयर पैकेज सभी एक ही पुस्तकालयों को साझा करते हैं। वे अलग-अलग प्रतियों को शिप नहीं करते हैं, जो शोषक संस्करणों को चारों ओर छोड़ते हैं।
  • कोई पैच मंगलवार नहीं, एक फिक्स का इंतजार कर रहा है जब हैकर्स पहले से ही जंगल में बग का शोषण कर रहे हैं।
  • डेवलपर्स के लिए सुरक्षा अपडेट का परीक्षण करना और उन्हें तैनात करना आसान है।
  • अपडेट करने के लिए किसी रीबूट को शेड्यूल नहीं करना पड़ता है। मौजूदा प्रक्रियाओं को डिस्क पर पुराने डेटा तक पहुंचने के दौरान फ़ाइलों को बदला जा सकता है। बाद में आपको पता चल सकता है कि किन सेवाओं को पुनरारंभ ( lsof | grep =) की आवश्यकता है ।
  • पूरे ऑपरेटिंग सिस्टम को बिना रीइंस्टॉल किए अपग्रेड किया जा सकता है!

यहां बताई गई हर चीज डिलीवर की गई है या हर मेनस्ट्रीम लिनक्स डिस्ट्रीब्यूशन यानी रेड हैट, डेबियन, ओपनएसयूएसई या उबंटू।


5

लिनक्स को पहले से ही एक बहु उपयोगकर्ता प्रणाली के रूप में डिजाइन किया गया था, इसलिए इसमें विंडोज की तुलना में कहीं अधिक मजबूत अनुमति प्रणाली है। यह आपके लिए प्रशासनिक अधिकारों (रूट एक्सेस) के साथ नहीं चलने के लिए भी डिज़ाइन किया गया था, इसलिए सभी कार्यक्रमों को अधिकारों की आवश्यकता के लिए डिज़ाइन नहीं किया गया है। इसका मतलब है कि यदि आपके खाते में समझौता हो जाता है, तो संपूर्ण प्रणाली नहीं है।

इसका एक हिस्सा संभवतः इस तथ्य से भी आता है कि लिनक्स चलाने वाले लोग (आमतौर पर बोलने वाले), अधिक तकनीकी होते हैं, और इस तरह बेवकूफ गलतियों को कम करने की संभावना होती है जो कंप्यूटर को हैक होने का कारण बनाते हैं।


2
बहु-उपयोगकर्ता और एकल उपयोगकर्ता ऑपरेटिंग सिस्टम के बीच कुछ अंतर: jdurrett.ba.ttu.edu/coursware/opsys/os01a.htm
moshen

7
ठीक है, मैं 12+ वर्षों से लिनक्स का उपयोग कर रहा हूं और यूनिक्स जैसे ऑपरेटिंग सिस्टमों के लिए भी लंबे समय तक। लिनक्स जैसे मैं के रूप में ज्यादा के रूप में आप यह नहीं कह सकते कि यह एक मजबूत है कि अनुमतियों विंडोज की तुलना में प्रणाली। यह प्रारंभिक विंडोज़ संस्करणों की तुलना में एक बेहतर सुरक्षा मॉडल है (यानी, हमेशा व्यवस्थापक न रहें), लेकिन WinNT और बाद में एक मजबूत अनुमतियाँ प्रणाली है जिसका उपयोग केवल अच्छे प्रभाव के लिए नहीं किया गया था। हाल के लिनक्स संस्करणों में सेलिनक्स है, जो और भी मजबूत है, लेकिन यह अपेक्षाकृत हाल ही में (यदि बहुत शक्तिशाली) जोड़ है।
एडी

5

'सुरक्षा नियंत्रण के बारे में है'

मेरे दृष्टिकोण से, विंडोज में लिनक्स की तुलना में आपका नियंत्रण कम है। हार्डनिंग विंडोज है ... कठिन :)। यद्यपि कोई भी उपकरण क्षेत्ररक्षक के कौशल पर निर्भर करता है मैं निम्नलिखित पर विचार करूंगा:

  • विंडोज में अधिक जोखिम वाले जोखिम और अधिक स्वचालित शोषण (वायरस, बॉटनेट) हैं
  • विंडोज एडिंस हैं (या होना चाहिए) विरोधाभास (इंट्रुसियन के डर के कारण) और किसी तरह का सख्त बना दिया है
  • लिनक्स sysadmins कभी-कभी ऑपरेटिंग सिस्टम सुरक्षा पर बहुत अधिक भरोसा करते हैं और सख्त होने के बारे में भूल जाते हैं
  • एक बार हैक होने के बाद, एक लिनक्स सिस्टम में आप विंडोज सिस्टम की तुलना में अधिक कर सकते हैं, क्योंकि अधिक शक्तिशाली कमांडल ine टूल हैं

इसलिए यद्यपि मैं विंडोज पर लिनक्स पसंद करता हूं, मुझे लगता है कि आपको डिफ़ॉल्ट इंस्टॉल पर भरोसा नहीं करना चाहिए।


3

पिछले पदों में से अधिकांश में घुसपैठ पर ध्यान केंद्रित किया गया है, और उस बिंदु को कवर करने के लिए एक अच्छा काम किया गया है, आपके प्रश्न का एक बिंदु वायरस के बारे में था। लिनक्स डिस्ट्रो के वायरस के साथ कम मुद्दे होने का सबसे बड़ा कारण यह है कि लिनक्स और मैक एक साथ रखे जाने की तुलना में अधिक विंडो बॉक्स हैं। वायरस लेखक अपने हिरन के लिए सबसे बड़ा धमाका करना चाहते हैं, इसलिए वे विंडोज के लिए लिखते हैं।

सभी प्रणालियां घुसपैठ करने और संक्रमित होने में सक्षम हैं। जो कोई भी आपको अलग-अलग बताता है, वह आपके प्रशिक्षक या अन्य हों, या तो मूर्ख हैं जो आपको बेचने के लिए यूटा में समुद्र के सामने संपत्ति हैं।


3

इन दिनों सभी सॉफ़्टवेयर पर सुरक्षा सुधारों को देखते हुए, मुझे लगता है कि यह मुद्दा सॉफ़्टवेयर नहीं है, बल्कि विंडोज़ चलाने वाले डेस्कटॉप की संख्या है। यह लक्ष्य है, बॉटनेट्स बनाना। यदि लिनक्स कभी भी डेस्कटॉप स्पेस में बढ़ता है, तो उस पर भी हमला किया जाएगा। मुझे लगता है कि मैक ओएसएक्स पहले से ही यह देख रहा है।


2

एक बहुत महत्वपूर्ण कारण है कि लिनक्स और ओपनबीएसडी में खिड़कियों की तुलना में अधिक सुरक्षित होने की क्षमता क्यों है। यह ऑपरेटिंग सिस्टम की क्षमता है जो नेटवर्क हमलों से खुद को फ़ायरवॉल करता है।

विंडोज पर, आने वाले नेटवर्क पैकेट ऑपरेटिंग सिस्टम के महत्वपूर्ण हिस्सों के सामने आ गए हैं, इससे पहले कि लंबे समय तक एक विंडोज फ़ायरवॉल पैकेट को अस्वीकार कर सकता है। Linux पर, IPTables का उपयोग करके या OpenBSD पर PF का उपयोग करके आप नए नेटवर्क पैकेट प्राप्त करने वाले OS की प्रक्रिया में बहुत पहले ही दुष्ट पैकेट को अलग कर सकते हैं - एक्सपोज़र को कम कर सकते हैं।

हालाँकि, एक बार जब आप एक पोर्ट खोलते हैं और उस पर एक सेवा चलाते हैं - यानी एक नेटवर्क कंप्यूटर को उपयोगी बनाते हैं - आप केवल उस सेवा को चलाने वाले कोड के रूप में सुरक्षित होते हैं।


2

ओएस जैसी कोई चीज नहीं है जो दूसरे की तुलना में अधिक सुरक्षित है। यह सब सिस्टम का प्रशासन करने वाले लोगों के ज्ञान पर निर्भर करता है।

मैं पिछले कुछ वर्षों में कुछ बेहद प्रतिभाशाली * निक्स व्यवस्थापक के साथ मिला और काम किया है और वे एक अत्यंत सुरक्षित * निक्स सर्वर को कॉन्फ़िगर कर सकते हैं। हालाँकि, उन्हें एक विंडोज़ होस्ट के सामने चिपका दिया और उन्हें पता नहीं चला कि मशीन को कैसे बंद किया जाए। वही दूसरी तरह से जाता है, मुझे एक विंडोज़ होस्ट को सुरक्षित करने के बारे में एक सभ्य राशि पता है, लेकिन मुझे एक * निक्स बॉक्स के सामने रखा और मुझे पता नहीं था कि मैं क्या कर रहा था।

न तो ओएस अन्य की तुलना में कम या ज्यादा सुरक्षित है। निश्चित रूप से हम प्लेटफार्मों के इतिहास के बारे में बात कर सकते हैं, और उस बहस के लिए उपयोग कर सकते हैं जो समय के साथ अधिक सुरक्षित रही है, लेकिन हम 10 साल पहले से * nix OS के बारे में बात नहीं कर रहे हैं और उत्पादन वातावरण में Windows NT 4 को तैनात कर रहे हैं। । हम आधुनिक ओएस के बारे में बात कर रहे हैं (या कम से कम हमें होना चाहिए) और कौन से बेहतर सुरक्षित हो सकते हैं।

मैंने देखा कि किसी ने लिनक्स फ़ायरवॉल की तुलना में ओएस के अधिक हिस्सों को छूने वाले विंडोज फ़ायरवॉल पर आने वाले पैकेटों के जवाब में कुछ कहा। उसके सवाल से कौन हो जाता है जो नर्क मेजबान पर चल रहे एक सॉफ्टवेयर फ़ायरवॉल पर भरोसा करता है? यही एंड पॉइंट / फ्रंट एंड फायरवॉल हैं। नेटवर्क की सुरक्षा के लिए। जो होस्ट सेवा चला रहा है, उसकी सेवा समाप्त हो गई है। यह सुनिश्चित करने के लिए मेजबानों का काम है कि, उस सेवा से समझौता न हो। यह अन्य के पैकेट को इंटरनेट से मेजबान अन्य सेवाओं तक पहुंचने से रोकने के लिए इसके सामने नेटवर्क डिवाइस का काम करता है।

एक बार जब नेटवर्क ठीक से सुरक्षित हो जाता है, तो यह सब इस बात पर निर्भर करता है कि मेजबान पर चल रहा एप्लिकेशन कितना सुरक्षित है। क्या उस एप्लिकेशन का कोई बफ़र होता है जिसका शोषण किया जा सकता है? क्या OS को प्राप्त करने के लिए उजागर आवेदन के भीतर कोई तरीका है और किसी में अनुमतियों का उच्च स्तर मिलता है? यदि यह एक अच्छी तरह से सुरक्षित आवेदन नहीं है। अगर वहाँ हैं तो आप एक समस्या है जिसे उजागर किया जाना चाहिए।

यदि कोई अपने डेटा केंद्र में किसी अन्य ओएस पर विचार नहीं करेगा, जो अज्ञानता का संकेत है (सभी लिनक्स की दुकान, साथ ही साथ सभी विंडोज के लिए जाता है)। दोनों OS के उपयोग हैं और उन्हें इस तरह से उपयोग किया जाना चाहिए। न तो कोई अन्य से बेहतर या बुरा है। (और हां हमें उत्पादन सेवाओं को संभालने वाले हमारे वातावरण में कुछ लिनक्स मशीनें मिली हैं।)


1
मैं राय में भिन्न होगा कि यह सब प्रशासकों के ज्ञान पर निर्भर करता है। यदि आपको किसी किले पर हमले बनाम तम्बू से बचाव करने के लिए कहा जाता है, तो मुझे लगता है कि आपको किले के साथ थोड़ा फायदा है। अगर यहां दो की तुलना लिनक्स और विंडोज से की जा रही है, तो उन्हें कई उपयोगकर्ताओं को संभालने के लिए दो अलग-अलग दर्शन के साथ डिजाइन किया गया था और साथ-साथ सिस्टम तक पहुंच भी। जबकि अच्छे प्रशासक कमियों के लिए सही मदद कर सकते हैं, फिर भी शुरुआती बिंदु के रूप में एक से दूसरे पर फायदे हैं।
बार्ट सिल्वरस्ट्रिम

1

आपकी विशिष्ट आवश्यकताओं के लिए लिनक्स सर्वरों का उपयोग करने के लिए आपके विश्वविद्यालय को शाप देने की आवश्यकता नहीं है, जैसा कि एडमबी ने कहा, मोनो (www.mono-project.com) का उपयोग करें। ओएस में रुचि के साथ सामान्य रूप से प्रोफेसर, लिनक्स पसंद करते हैं, यहां तक ​​कि किसी भी ओएस सरगर्मी को सरलता से कैसे पुस्तकों से बाहर काम करने के तरीके के लिए लिनक्स पसंद करेंगे।

  • अब सुरक्षा के संबंध में,

linux अब DAC (विवेकाधीन अभिगम नियंत्रण) का अनुसरण करता है जो अभिगम नियंत्रण के लिए एक उत्कृष्ट प्रणाली है। जैसा कि अन्य उत्तरों में उल्लेख किया गया है, हाँ लिनक्स बहुउद्देश्यीय तरीके से वापस था, और इसलिए अभिगम नियंत्रण प्रणाली, दूसरों की तुलना में बेहतर थी।

लेकिन आप जिस सुरक्षा का उल्लेख कर रहे हैं वह सर्वर सुरक्षा की तरह दिखती है, जो पूरे सर्वर-नेटवर्क मुद्दों की तुलना में ओएस मुद्दा नहीं है। जहां मेरा मतलब है फायरवॉल एक्सेस कंट्रोल लिस्ट, राउटर आदि ... अपडेट फ्री हैं, जीवन भर। इसकी खुली इसलिए इसका बहुत परीक्षण किया गया, जो बहुत महत्वपूर्ण है।

सुरक्षा के अलावा, आर्थिक व्यवहार्यता सर्वरों के लिए लिनक्स को सबसे अच्छा विकल्प बनाती है, जहाँ बहुत कम, लेकिन सेवाओं को चलाने या होस्ट करने के लिए एप्लिकेशन मान लिए जाते हैं। और इन अनुप्रयोगों को उन पर बहुत अच्छी तरह से चित्रित किया गया है। जैसे - अपाचे।

मुझे लगता है कि यह अकेले सुरक्षा नहीं थी, लेकिन अन्य कारक जो आपके बाकी विश्वविद्यालयों की तरह सर्वर पर लिनक्स के लिए चुनते हैं।


1

जबकि यहाँ कई शानदार जवाब हैं, मैं बस यह भी जोड़ना चाहता हूं कि सुरक्षित ऑपरेटिंग सिस्टम जैसी कोई चीज नहीं है।

यह ज्ञात है कि यदि एक मानव ने एक 'सुरक्षित' प्लेटफ़ॉर्म बनाया, तो दूसरा मानव समय के साथ उस प्लेटफ़ॉर्म में छेद पा सकता है।

मैं सहमत हूँ कि इवान के पहले दो वाक्यों ने ओएस सुरक्षा को सबसे अच्छा किया:

मुझे नहीं लगता कि एक ऑपरेटिंग सिस्टम "सुरक्षित" है। ऑपरेटिंग सिस्टम के एक विशेष कॉन्फ़िगरेशन में हमलों के प्रतिरोध की एक विशेष डिग्री है।

इसलिए अगर हम GNU / Linux, BSD सिस्टम (Free / Open / Net), Microsoft, Windows, Mac OSX, सिम्बियन, PalmOS, सिस्को IOS, AIX, QNX, सोलारिस, z / OS या किसी से भी तुलना करते हैं तो कोई बात नहीं। अन्य "ऑपरेटिंग सिस्टम" जो आपके टीवी, एमपी 3 प्लेयर, माइक्रोवेव ओवन आदि जैसी चीजों को चलाते हैं, आदि।

इनमें से प्रत्येक में पूरे का एक हिस्सा है जो एक निर्धारित व्यक्ति द्वारा शोषण किए जाने की क्षमता है।

इस कारण से अधिकांश विक्रेताओं के पास अपने सिस्टम को सफेद करने के तरीके के रूप में संभव के रूप में एक कॉन्फ़िगरेशन को सुरक्षित करने के लिए व्हाइटपर है। इसका मतलब सतह क्षेत्र को कम करने के लिए अन्य तकनीकों का उपयोग करना है।

उदाहरण के लिए:

  • नेट
  • रिवर्स प्रॉक्सी
  • फायरवॉल

1
मैं अभी भी किसी भी दिन खुले पैसे पर "कम से कम कमजोर होने की संभावना" के लिए अपना पैसा लगाऊंगा।
काइल हॉजसन

मैं अपना पैसा तुम्हारे खिलाफ नहीं डालूँगा! जब तक हम डॉस <= 4 के बारे में बात नहीं करते हैं (5.5 एनडीआईएस ड्राइवर 5.5 से पहले मुझे विश्वास है?)
वेन

1

फ्रेमवर्क के बारे में ऑपरेटिंग सिस्टम सुरक्षा का तथ्य सिर्फ कर्नेल प्रकार के मुद्दे से थोड़ा अधिक है। व्यक्तिगत रूप से प्रत्येक ढांचे में उनके अनुरूप सुरक्षा तंत्र होते हैं। Microsoft Windows के भीतर बहु-उपयोगकर्ता खाता विनिर्देश बड़े पैमाने पर परिनियोजन के संदर्भ में थोड़ा अधिक लचीलापन देता है, लेकिन लिनक्स में आपके पास टी - डाउन करने के लिए अनुमतियों और प्रतिनिधिमंडल की क्षमता है।

.NET फ्रेमवर्क सुरक्षा स्तर को मुख्य रूप से आपकी समूह नीति, पावरशेल एंडसेट कंसोल सेटिंग्स के साथ करना है। इसका कारण स्मृति में डायनेमिक एक्सेस अनुरोधों के साथ निम्न स्तर के एक्सेस मापदंडों पर कर्नेल टेलीमेट्री है। लिनक्स फ्रेमवर्क में अक्सर समान स्तर के ध्यान की आवश्यकता होती है, लेकिन इसका मुख्य रूप से उन झंडों से होना है, जो आप तब निर्दिष्ट करते हैं जब आप भाषा को कॉन्फ़िगर कर रहे होते हैं। लिनक्स जब उचित रूप से कॉन्फ़िगर किया जाता है, तो Microsoft Windows कॉन्फ़िगर सुरक्षा की तुलना में अधिक सुरक्षित साबित होता है। यद्यपि कॉन्फ़िगरेशन के "सभ्य" स्तर पर; उपकरण सीधे आपके IIS के माध्यम से खिसक सकते हैं और एक विशिष्ट GUID का उपयोग करके अपनी सेवाओं में दाईं ओर डुबकी लगा सकते हैं। कुल मिलाकर लिनक्स की तुलना में अधिक पहलू नियंत्रण की अनुमति देता है

प्रमुख बिंदु:

inodes and NTFS index primers and permissions in Windows (including registry) 
    are easier to sift through than an EXT hardnened Linux 

protocol traversal within Linux for exception handling are easier to find 
    than a solid configured Windows Firewall. 

cache indexes within ASP.NET are easier to violate than cache management    
    technologies which are well handled within GNU and C++ libraries
    they are practically built for parallel systems now. 

SQL parse queries, have been proven over and over again; MySQL is faster. 
    than MSSQL, though Oracle has been pushing the belt. Transactional 
    security is proven to be more secure on Windows, but for performance 
    and sheer flexibility shows that MySQL should be used or something 
    along the lines of a iSQL or NSQL (not SQLAB like Berkeley SQL which 
    MSSQL is based on) 

Gateway permissions, Linux has an amazing ability to fondle packets and tiny 
    little things that Windows can only put into sorting bins. This being 
    said, if you are running a Windows network, you have more network auditing 
    than a Linux network because the packages are easier to apply walls to 
    than DLL files and protocol requests. 

Surface layer GUI, .NET Framework offers strict field definitions; while Linux 
    allows intense PCRE and other Regular Expressions. 

सरकारी प्रतिमाएं:

OWASP proves over and over again that it is harder to crack a hardened Linux Server 
than it is to crack a hardened Windows Server. Why? Because the firewall and Group 
Policy does not allow as far a tuned key for aspects of the closed source framework 
within ASP.NET; Linux will let you choose a color for every letter on your command. 

NIST Shows over time that SQL management permissions are harder to parse with Windows 
while Linux PCRE makes it harder to bypass SQL queries whether it be within a GUI or 
a Web Interface. 

Carnagie Mellon shows that ASP.NET can hold higher regulations because it is built 
in a more module based context which employs the use of MVC frameworks and can potentially 
have a higher restriction. Meanwhile PHP and Java show that they are incredibly robust 
with their Obfuscation and encapsulation methodologies.

व्यक्तिगत राय:

प्रत्येक ऑपरेटिंग सिस्टम में बॉक्स के बाकी हिस्सों की तुलना में अधिक सुरक्षित होने की क्षमता है। लिनक्स या विंडोज के साथ उच्च सुरक्षा पर काम करने वाले चौखटे की तुलना करें, मुझे यह कहना होगा कि वेब सुरक्षा का मुख्य भाग सबसे असंगत लेकिन कुशल रूपरेखा का उपयोग कर रहा है। इस तरह से देशी हार्ड-ड्राइव एक्सेस परमिशन और लाइब्रेरी हैंडल पर लेट करना काफी कठिन हो जाता है। इस तरह से आपके पास अपने ऑपरेटिंग सिस्टम के ऊपर एक वेल्डेड कटोरा है। जैसा कि इवान ने NTFS और / proc या / dev अनुमतियों के साथ कहा था। यदि आप किसी ऐसी चीज का उपयोग करते हैं जो उससे बात नहीं कर सकती है; दरार करने के लिए कठिन है।

मैंने वेब विकास से जो सीखा है, वह कभी भी आपके ढांचे को कम मत समझना। .NET के पास SQL ​​सर्वर क्लस्टर के लिए साझा माउंटेड वॉल्यूम और नियंत्रण तंत्र बनाने की अनुमति है; जबकि अपाचे स्रोत लिनक्स का उपयोग कर ऑपरेटिंग सिस्टम के साथ एक ही काम कर सकता है। यह एक बहुत ही अच्छा सवाल है, हालांकि मुझे कहना होगा, लिनक्स व्यक्तिगत पहलू नियंत्रण और बहु-भाषा प्रतिबंधों और निगरानी पर अधिक सुरक्षा की अनुमति देता है; जबकि विंडोज में उच्च स्तरीय तर्क डिबग इंटरफ़ेस के साथ ऑडिटिंग और लॉगिंग की व्यापक शक्ति है। वे दोनों तुलनीय हैं, यह अंततः "कितना अच्छा है - क्या आप इसे बंद कर देते हैं" और "कितने घंटियाँ और सीटी बजती हैं?" ढांचे के भीतर। अपाचे में अधिक ऐड-इन सुरक्षा बूस्ट है;

वर्तमान समय में लिनक्स या विंडोज पर PHP को कम्पेयर करना, यह काफी स्पष्ट है कि ऐसे अधिक एक्सटेंशन हैं जो आप लिनक्स ऑपरेटिंग सिस्टम के भीतर उपयोग कर सकते हैं; विंडोज़ में PHP पर एक अलग अनुमति प्रबंधन स्तर है जो निर्देशिकाओं और फ़ाइल एक्सेस का प्रबंधन करना कठिन बनाता है। उदाहरण के लिए Apache के भीतर, XAMPP, LAMPP या WAMP मुझे लगता है कि Windows इस तथ्य पर विचार करते हुए थोड़ा कम सुरक्षित है कि फ़ायरवॉल पर इसके प्रतिबंधों का उल्लंघन करना आसान है क्योंकि यह आपके वेब ब्राउज़र के समान ही नियमों को साझा करता है। दूसरी ओर लिनक्स ऐप पूल और आगे के पैकेट स्तर के सुरक्षा तंत्र का उपयोग कर सकता है जो अनुकरण करने के लिए अधिक जटिल हैं। नेटवर्किंग को अधिक सुरक्षित बनाने के लिए विंडोज को आपको ऑपरेटिंग सिस्टम के सभी पहलुओं का उपयोग करना होगा।

नवीनतम SEC_ATL मिक्स के साथ ASP.NET के साथ Windows पर IIS (Microsoft सर्वर पर, विंडोज क्लाइंट नहीं) भी बहुत सुरक्षित हो सकता है।

केवल अपाचे, आप इसे उच्च और निम्न स्तर के ड्राइवर, SMIME, कोडेक और पैकेट स्तर प्रतिभूतियों को सक्षम करने के लिए लिनक्स के साथ चलाना चाह सकते हैं। हालांकि विंडोज के लिए आपको ओवरलेइंग सुरक्षा तंत्र स्थापित करने की आवश्यकता होगी जो अन्यथा आपके ट्रैफ़िक को थोड़ा और नीचे रोक देगा, जैसे कि यह हजारों सर्वर चलाने के लिए आता है।

लिनक्स के साथ, अधिक स्लिमलाइन कर्नेल है और शुद्ध सुरक्षा के लिए अधिक इष्टतम है यह बेहतर है (जैसे NSUUG के साथ Apache में फ़्यूज़िंग)।

विंडोज के साथ आप बेहतर पॉवरशेल मॉड्यूल की प्रोग्रामिंग करना पसंद करते हैं और अपने ASP.NET फ्रेमवर्क के लिए सुरक्षा ओवरलेइंग करते हैं और अपनी ग्रुप पॉलिसी को USGS में कॉन्फ़िगर करते हैं क्योंकि अधिकांश समय वास्तव में इसे उस तरह के ट्रैफ़िक को बंद करने की आवश्यकता होती है, जो लिनक्स स्वचालित रूप से अस्वीकार करेगा और नहीं सोचेगा। के बारे में।

समान रूप से वे मजबूत हो सकते हैं। बॉक्स से बाहर लिनक्स का एक लाइव वितरण एक गैर-कॉन्फ़िगर माइक्रोसॉफ्ट विंडोज सर्वर से अधिक मजबूत होगा जो केवल विज़ार्ड के साथ स्थापित किया गया है।

समय के साथ, लिनक्स सुरक्षा खेल में विंडोज से आगे निकल जाएगा। Microsoft सर्वर 2008 R2 बॉक्स से बाहर डेबियन 3 सर्वर आज भी मजबूत हैं और अनुमान लगाते हैं कि कर्नेल के पुनर्निर्माण के बिना वे समान तकनीकों का समर्थन कर सकते हैं। डेबियन अभी भी इसे धूम्रपान कर सकते हैं, और मैंने इसे अपनी आँखों से देखा है।

हालांकि जैसा कि मुझे यकीन है कि पहले कहा गया है। यह आपके द्वारा काम करने वाले कर्मचारियों और आपकी आंख के विस्तार के लिए नीचे आता है। यह हमेशा सबसे बड़ा अंतर बनाता है जब यह एक बड़े सर्वर नेटवर्क में काम करने की बात करता है।


0

मुख्य रूप से, मेरा मानना ​​है कि ओपन सोर्स सॉफ्टवेयर के सर्वव्यापी उपयोग के कारण लिनक्स को एक सुरक्षित विकल्प के रूप में देखा जाता है।

कम-से-कम इस विचार से आता है कि "समुदाय" नोटिस करेगा कि अगर कुछ गड़बड़ हो जाती है तो कहीं और कहते हैं (अगर ओपनएसएसएच ने अचानक पासवर्ड के साथ घर पर फोन करना शुरू कर दिया) तो यह लंबे समय तक नहीं रहेगा।

लेकिन मैं पर्याप्त रूप से यह नहीं दोहरा सकता कि ऊपर के अन्य लोगों ने पहले ही कहा है: सुरक्षा काफी हद तक कॉन्फ़िगरेशन पर निर्भर है: अगर कोई फायरवॉल नहीं है, तो ओपनएसएसएच घर पर फ़ॉनिंग नहीं करता है यदि आपके पास कोई फ़ायरवॉल नहीं है, तो null रूट पासवर्ड और sshd में PermitRootLogin सक्षम है;)


0

संक्षिप्त उत्तर: शुरू में, UNIX को सुरक्षित बनाने के लिए डिज़ाइन किया गया था; विंडोज को सरल बनाया गया था। अब, यूनिक्स के वंशज अपने उपयोगकर्ताओं के लिए सरल होने का नाटक करने जा रहे हैं; विंडोज अधिक सुरक्षित होने का दिखावा करता है।

वे अभी तक नहीं मिले हैं


2
बाह! विंडोज एनटी ने अपने शुरुआती डिजाइन में यूनिक्स की तुलना में सुरक्षा के लिए अधिक विचार किया था। यूनिक्स ने बाद में सुरक्षा को बढ़ा-चढ़ाकर बताया। आधुनिक यूनिक्स जैसी ऑपरेटिंग सिस्टम (जैसे लिनक्स, जो वास्तव में एक "यूनिक्स" ऑपरेटिंग सिस्टम नहीं है क्योंकि यह पूरी तरह से नया कोड-बेस है) मूल यूनिक्स से बहुत सुधार हुआ है, लेकिन विंडोज एनटी को शुरुआत से ही डिजाइन किया गया था, अमेरिकी DoD "ऑरेंज बुक" सुरक्षा आवश्यकताओं को पूरा करें।
इवान एंडरसन

0

विंडोज के पिछले संस्करणों में एक ही एड्रेस स्पेस में एप्लिकेशन चल रहे थे, इसलिए वे एक दूसरे के माध्यम से पॉइंटर्स को चलने में सक्षम थे। वे सहकारी मल्टीटास्किंग पर भी निर्भर थे, और कभी-कभी सहयोग नहीं कर रहे थे।

यहां तक ​​कि लिनक्स / यूनिक्स के बहुत शुरुआती संस्करणों में अनुप्रयोगों के बीच और ओ / एस और एप्लिकेशन परत के बीच विभाजन था। टास्क स्लाइसिंग, जबकि हमेशा आदर्श नहीं, कम से कम उचित था।

इस प्रकार अधिक मजबूत प्रणालियों के लिए यूनिक्स (या लिनक्स) की विरासत जो उच्च उपलब्धता की आवश्यकता है।

क्या यह सब आज भी लागू होता है? यह एक और सवाल है।


बेशक यह नहीं है। लिनक्स समुदाय से विंडोज को मिलने वाले बहुत सारे नकारात्मक प्रेस वास्तव में उन पिछले संस्करणों पर सीधे लक्षित होते हैं, और इस तथ्य पर ध्यान देने में विफल होते हैं कि चीजें आगे बढ़ी हैं। कॉप एम / टी का उपयोग करने के लिए विंडोज का अंतिम संस्करण 3.1 था, और विंडोज का अंतिम संस्करण जिसमें डॉस की धड़कन थी, वह दिल था।
मैक्सिमस मिनिमस

0

अब जब NT ने यूनिक्स को पहले की कमी वाले स्थानों में पकड़ लिया है, फ़ाइल अनुमतियां और मेमोरी प्रोटेक्शन अब अलग-अलग मुद्दे नहीं हैं।

लेकिन .... ए। यूनिक्स प्रणालियों में, सभी उपकरणों तक सभी पहुंच फाइलों के माध्यम से जाती है, जिसके लिए सुरक्षा को आसानी से प्रशासित किया जा सकता है। उदाहरण के लिए, क्या आप जानते हैं कि उपयोगकर्ता एक्स की अनुमति देते समय उपयोगकर्ता एक्स को विंडोज में साउंड कार्ड तक पहुंचने से कैसे रोकें? यूनिक्स में, उस तरह का सामान आसान है।

ख। निर्देशिका संरचना बहुत अधिक समझदार है। (उदाहरण के लिए, एक उपयोगकर्ता एप्लिकेशन को केवल आपके होम फ़ोल्डर में लिखने की आवश्यकता होती है, आदि) यह विंडोज़ के साथ-साथ कुछ वर्षों में बेहतर हुआ है।

घ। यह एक बड़ी बात है: SELinux (और ट्रस्टेड सोलारिस और मैक ओएस की "सीटबेल्ट" सैंडबॉक्स फीचर)। इसे NDAC (गैर-विवेकाधीन अभिगम नियंत्रण) के रूप में जाना जाता है। यदि आप इन सुविधाओं के साथ एक OS वितरण चला रहे हैं, तो अनिवार्य रूप से सुरक्षा की दो परतें एक साथ चल रही हैं, सामान्य DAC (अनुमतियाँ प्रणाली) जो यूनिक्स हमेशा से रही है, और खिड़कियों के आधुनिक संस्करण हैं - और उसके ऊपर, "एप्लिकेशन फ़ायरवॉल" जिसे SELinux और इसी तरह के सिस्टम लगाते हैं। उदाहरण के लिए, आप एक नीति सेट कर सकते हैं जो कहती है कि अपाचे वेब सर्वर को / tmp लिखने और / var / www और / etc / apache से पढ़ने की अनुमति है। अन्य सभी डिस्क पहुँच मना कर दिया जाएगा परवाह किए बिनाअनुमतियाँ। इसी तरह, आप यह निर्दिष्ट कर सकते हैं कि यह केवल पोर्ट 80 पर आने वाले कनेक्शन को स्वीकार कर सकता है और कोई आउटगोइंग कनेक्शन नहीं बना सकता है। फिर, यहां तक ​​कि अगर कोई बग है जो किसी को बहुत बुरा करने की अनुमति देगा, और यहां तक ​​कि अगर अपाचे जड़ के रूप में चल रहा था, तो यह कोई फर्क नहीं पड़ेगा - नीति इसे रोक देगी। इसके लिए एक (बहुत मामूली) गति दंड की आवश्यकता होती है और यदि आप एक असामान्य कॉन्फ़िगरेशन का उपयोग कर रहे हैं तो दर्द हो सकता है, लेकिन सामान्य स्थिति में पुराने स्टाइल यूनिक्स और विंडोज दोनों पर भारी मात्रा में आपके सुरक्षा स्तर को बढ़ा सकते हैं।

इ। परतें - यूनिक्स प्रणाली कई और असतत परतों और सेवाओं से बनी होती हैं जिन्हें अदला-बदली किया जा सकता है। इसका मतलब है कि उन्हें व्यक्तिगत रूप से शुद्धता और सुरक्षा, अदला-बदली आदि के लिए विश्लेषण किया जा सकता है। इनमें से लगभग किसी के लिए, रिबूट करने की कोई आवश्यकता नहीं है। यह सर्वर प्रकार सिस्टम पर एक बड़ा प्लस है। इसके अलावा, उन चीजों को अक्षम करना (और अनइंस्टॉल) करना आसान है, जिनकी आपको यूनिक्स प्रणाली पर जरूरत नहीं है। उदाहरण के लिए, वेब सर्वर बॉक्स पर GUI क्यों चलाया जा रहा है? यह हमले की सतह को बढ़ाता है और रैम लेता है।

च। उन लोगों के लिए जिन्होंने कहा कि विंडोज एनटी को सुरक्षा के लिए जमीन से डिज़ाइन किया गया था ... यह सच है, कर्नेल को उन्नत सुरक्षा और मल्टीसियर सुविधाओं के साथ शुरू से डिज़ाइन किया गया था, लेकिन दो मुख्य समस्याएं हैं: 1. सुरक्षा के साथ Microsoft का खराब ट्रैक रिकॉर्ड , और 2. ओएस एक संपूर्ण के रूप में विरासत विंडोज़ अनुप्रयोगों के साथ संगतता के लिए डिज़ाइन किया गया था, जिसका अर्थ था कई समझौता। यूनिक्स हमेशा बहु-उपयोगकर्ता रहा है, और इसलिए जब सुरक्षा लागू होती है तो अनुप्रयोगों को कोई बड़ा आश्चर्य नहीं होता है - जिसका अर्थ है कम समझौता।


विंडोज़ एनटी में सुरक्षा एक्सेसिंग "डिवाइस फाइलें" कार्यकारी ऑब्जेक्ट मैनेजर में लागू एसीएल के माध्यम से की जाती हैं। यह लगभग ACL मॉडल के रूप में फाइलसिस्टम के समान है। पुन: आपकी बात "a": लोगो के ऐसे अनुप्रयोग जो w / Microsoft विकास दिशानिर्देशों का पालन करते हैं, उन्हें उपयोगकर्ता की होम निर्देशिका के बाहर लिखने की आवश्यकता नहीं है। पुन: "b": मैं सहमत हूँ कि विंडोज में सीमित मैक कार्यक्षमता है। विस्टा में जोड़ा गया अखंडता-स्तर, मैक का एक रूप है। "उन्नत फ़ायरवॉल" (विस्टा में भी जोड़ा गया) आप जिस तरह से वर्णन करते हैं यदि आप इसे इस तरह से कॉन्फ़िगर करना चुनते हैं तो आउटगोइंग ट्रैफ़िक को सीमित कर सकते हैं।
इवान एंडरसन

पुन: "ई": मैं मानता हूं, सिद्धांत रूप में, कम सॉफ्टवेयर का मतलब है कि विफलता की संभावना कम है। विंडोज के आंतरिक बिल्ड हैं जिनमें GUI नहीं है, लेकिन Microsoft ने उन्हें जारी नहीं करने के लिए चुना है। re: "f": 3rd पार्टी डेवलपर्स एक समस्या के अधिक रहे हैं: Microsoft की तुलना में विंडोज में सेटन डिफ़ॉल्ट सुरक्षा नीतियां प्राप्त करना। व्यक्तिगत रूप से, मुझे लगता है कि Microsoft को खराब-व्यवहार वाले अनुप्रयोगों के बारे में अधिक कठोर होना चाहिए, लेकिन वे स्वतंत्र और खुले स्रोत ऑपरेटिंग सिस्टम के डेवलपर्स की तुलना में एक अलग "स्पेस" में रहते हैं जब यह सुनिश्चित करने की बात आती है कि उनके ग्राहक अनुप्रयोग चलाते हैं।
इवान एंडरसन

पुन: "OS एक संपूर्ण ... संगतता के लिए डिज़ाइन किया गया ..." Win32 एक कर्नेल सबसिस्टम है - यह NT नहीं है। यदि Microsoft Windows NT का "वितरण" (या किसी और को करने देना चाहेगा) कर सकता था, जिसमें कोई Win32 सबसिस्टम नहीं था, कोई GUI नहीं था, और "Interix" POSIX कर्नेल सबसिस्टम के साथ बूट किया गया था। वस्तुतः NT OS में UI सभी Win32- आधारित है, लेकिन कर्नेल एक गैर-Win32 वातावरण का समर्थन करने में पूरी तरह सक्षम है।
इवान एंडरसन

0

लिनक्स-आधारित सिस्टम को विंडोज सिस्टम की तुलना में अधिक सुरक्षित क्यों माना जाता है, इसके कई कारण हैं।

एक मालिक का कौशल है। यदि आप सर्वश्रेष्ठ खरीदें या वाल-मार्ट (यहां अमेरिका में) में चलते हैं और इसके बारे में ज्यादा विचार किए बिना कंप्यूटर खरीदते हैं, तो यह माइक्रोसॉफ्ट विंडोज चलाएगा। इसका मतलब है कि ऐसे लोगों द्वारा चलाए जा रहे विंडोज सिस्टम की भारी संख्या है, जिनका कोई सुराग नहीं है। चूंकि लगभग कोई भी दुर्घटना से लिनक्स कंप्यूटर नहीं खरीदता है (कम से कम चूंकि Microsoft नेटबुक पर पलटवार किया जाता है), अधिकांश लिनक्स उपयोगकर्ता या तो कंप्यूटर के बारे में कुछ जानते हैं या किसी ने जो किया है, उनके कंप्यूटर को सेट किया है। यह उन सभी वातावरणों पर लागू होता है जहां आपको ऐसे लोग मिलते हैं जो नहीं जानते कि वे क्या कर रहे हैं; जो विंडोज नहीं चला रहे हैं, और जो विभिन्न विभिन्न ओएस चलाते हैं।

हमलावरों की संख्या एक है। माइक्रोसॉफ्ट विंडोज एक बहुत अधिक आकर्षक लक्ष्य है, क्योंकि सभी बुरी तरह से प्रशासित मशीनें वहां से बाहर हैं। बहुत सारे उच्च-मूल्य के लिनक्स लक्ष्य हैं, लेकिन वे आम तौर पर अच्छी तरह से प्रशासित होते हैं (उच्च-मूल्य के बहुत सारे विंडोज लक्ष्य के साथ)। एक उचित सन्निकटन के लिए, कोई भी सामान्य रूप से लिनक्स कंप्यूटरों को लक्षित नहीं करता है।

एक तो संस्कृति है। किसी भी यूनिक्स / लिनक्स वातावरण में, रूट और उपयोगकर्ता खातों के बीच एक स्पष्ट अंतर है, और लगभग सभी मामलों में लोग अपने उपयोगकर्ता खातों में काम करते हैं जब उन्हें रूट होने की आवश्यकता नहीं होती है। भेद, मेरे अनुभव में, विंडोज़ के वातावरण में उतना मजबूत नहीं है, जिसमें प्रत्येक उपयोगकर्ता का सामान्य रूप से एक खाता होगा, जो भी विशेषाधिकार जुड़े हुए हैं। मैं अब अपने काम के कंप्यूटर पर हूं, जहां मेरा एक खाता है, एक व्यवस्थापक खाता है। मैं जो कुछ भी करता हूं वह उच्च विशेषाधिकार वाले खाते द्वारा किया जाता है। जब मैं अपने लिनक्स बॉक्स पर घर जाता हूं, तो मैं एक सीमित-विशेषाधिकारी खाते में लगभग सब कुछ करूँगा, और जब मुझे ज़रूरत होगी, तब बढ़ सकता है। मेरी पत्नी को काम पर अपने कंप्यूटर पर दो खाते प्राप्त करने के लिए कड़ी बहस करनी पड़ी, एक उसका सामान्य व्यवस्थापक खाता और एक सीमित-विशेषाधिकार खाता ताकि वह देख सके कि क्या नियमित उपयोगकर्ताओं के पास लिखने के लिए विशेषाधिकार है।

एक है पिछड़ी अनुकूलता। हालांकि यूनिक्स एक सुरक्षित ओएस के रूप में शुरू नहीं हुआ, लेकिन इसने जल्दी सुरक्षा प्राप्त कर ली। लिनक्स के लिए प्रोग्राम को रूट के रूप में चलाने की आवश्यकता नहीं होती है जब तक कि वे वास्तव में रूट फ़ंक्शन नहीं करते हैं। दूसरी ओर, विंडोज बड़ी संख्या में प्रोग्राम चलाता है, जिसके लिए व्यवस्थापक खातों की आवश्यकता होती है, क्योंकि डेवलपर्स ने दौड़ा और परीक्षण किया (देखें पैराग्राफ के ऊपर), और वे डेवलपर्स आमतौर पर सुरक्षा-सचेत नहीं थे, और यह ठीक काम करता था। वह बड़ी समस्या है जिसे Microsoft UAC के साथ हल करने का प्रयास कर रहा था। मुझे नहीं लगता कि यह एक विशेष रूप से अच्छा समाधान है, लेकिन ईमानदार होने के लिए Microsoft यहां एक अच्छा समाधान खोजने नहीं जा रहा है (मुझे नहीं लगता कि पिछड़ी संगतता को छोड़ना यहां एक अच्छा समाधान है)।

ये इस तथ्य की ओर ले जाते हैं कि अधिकांश बड़े पैमाने पर सुरक्षा समस्याएं Microsoft सिस्टम पर होंगी, सुरक्षा मॉडल के गुणों की परवाह किए बिना, और यह धारणा कि Microsoft को बड़ी सुरक्षा समस्याएं मिलती हैं। उपलब्धता के आधार पर, तथ्य यह है कि लोगों को और अधिक Microsoft सुरक्षा समस्याओं के बारे में सोच सकते हैं उनके निर्णय पक्षपात।

मेरी राय में, वैध कारण हैं। मैंने वास्तविक OS सुरक्षा पर हाथ नहीं डाला है, क्योंकि मैं नहीं जानता कि या तो विंडोज या लिनक्स डिस्ट्रो एक जानकार व्यवस्थापक द्वारा चलाए जाने की तुलना में अन्य की तुलना में अधिक कमजोर है। लिनक्स के पास खुले स्रोत का लाभ है, जिसमें कोई भी बग ढूंढ सकता है और ठीक कर सकता है, जबकि Microsoft ने सुरक्षा प्रथाओं को स्थापित किया है जो बेहतर काम कर सकते हैं या नहीं। (अगर मैं वास्तव में सुरक्षित ओएस चलाना चाहता था, तो मैं ओपनबीएसडी चुनूंगा, एक खुला स्रोत ओएस जो सुरक्षित होने का प्रयास करता है।) दोनों ओएस में अच्छी अनुमतियाँ सिस्टम हैं (मेरी प्राथमिकता यूनिक्स एक है, लेकिन अन्य उचित लोग असहमत हैं)।

बेशक, ओएस को कम सुरक्षित मानने के बुरे कारण हैं। कुछ लोगों का पसंदीदा OS है, और दूसरे लोगों को बदनाम करने का कोई मौका नहीं छोड़ते। कुछ लोग माइक्रोसॉफ्ट या रिचर्ड स्टालमैन या किसी अन्य व्यक्ति या संगठन को नापसंद करते हैं, और संबंधित ओएस को बदनाम करते हैं। कुछ लोगों ने ध्यान नहीं दिया कि Microsoft वर्षों में बदल गया है, क्योंकि यह बहुत पहले नहीं था कि Microsoft वास्तव में सुरक्षा की परवाह नहीं करता था, और विंडोज वास्तव में लिनक्स की तुलना में कम सुरक्षित था।


-1

जड़ता के अलावा कोई वास्तविक कारण नहीं है। मैंने बहुत सारे लिनक्स अधिवक्ताओं को विंडोज के खिलाफ तर्क देने (और न केवल सुरक्षा पक्ष पर) देखा है जो सतह पर मान्य लगते हैं, लेकिन - जब आप थोड़ा खोदते हैं - केवल विंडोज 3.1 या 95/98 पर लागू होते हैं।

मैंने पहले भी कहा है, लेकिन जब विंडोज में अधिक पैच / आदि हो सकते हैं, तो ये सुरक्षा कमजोरियों के लिए फिक्स हैं जिन्हें पहचान लिया गया है । और यह वे नहीं हैं जो तय किए गए हैं कि आपको चिंता करना है, क्या यह है? मैं नहीं मानता कि खुला स्रोत होना आंतरिक रूप से अधिक सुरक्षित है। अपने स्वयं के पैच को रोल करना एक घरेलू उपयोगकर्ता के लिए ठीक हो सकता है, लेकिन एक कॉर्पोरेट उपयोगकर्ता या व्यवस्थापक हमेशा चाहते हैं कि रियल थिंग को विभिन्न प्रकार के ऐप के साथ काम करने के लिए प्रमाणित किया जाए (और पूरी तरह से परीक्षण किया गया है), और वह टूटने के लिए प्रमाणित नहीं है अगले कर्नेल अद्यतन। FOSS समुदाय से फ़िक्सेस के लिए भी यही लागू होता है।

इसलिए, मेरी पुस्तक में, यह जड़ता, पूर्वाग्रह का मिश्रण है और विकल्प के बहिष्करण के लिए UNIX संस्कृति में अंतर्निहित है।


-2

Linux / Unix पर प्रक्रियाएँ एक उपयोगकर्ता के नियत होने के बाद उसके निजी बदलावों को नहीं बदल सकती हैं, विंडोज़ पर प्रक्रियाएँ अपने उपयोगकर्ता के निजीकरण को बदल सकती हैं और मध्य प्रक्रिया के दौरान अपने उपयोगकर्ता को बदल सकती हैं।

यह इस बात का सार है कि विंडोज़ लिनक्स / यूनिक्स की तुलना में कम सुरक्षित क्यों हैं।


2
यह केवल तभी सही है जब संदर्भ प्रक्रिया "ऑपरेटिंग सिस्टम के भाग के रूप में कार्य" हो (SE_TCB PRIVILEGE) अधिकार। यदि आप एक सुरक्षा संदर्भ के साथ एक प्रक्रिया शुरू करते हैं जिसमें SE_TCB PRIVILEGE नहीं है, तो यह प्रक्रिया किसी अन्य उपयोगकर्ता के लिए यादृच्छिक रूप से "प्रतिरूपित" (किसी अन्य सुरक्षा संदर्भ को मानने के लिए NT-ism) नहीं कर सकती है। यदि आप बिना किसी अच्छे कारण के लिए SE_TCB PRIVILEGE के साथ एक एप्लिकेशन चला रहे हैं तो आपको वह मिलता है जिसके आप हकदार हैं, IMO।
इवान एंडरसन

तो सुरक्षा को एक "संदर्भ" द्वारा लागू किया जाता है, जैसा कि एक सिस्टम-वाइड नियम के लिए दिया गया है, यही कारण है कि विंडोज़ यूनिक्स / लिनक्स से कम सुरक्षित है।
अग्नि कौआ
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.