如何保障OA办公系统安全性

如何保障OA办公系统安全性,第1张

针对企业对于OA系统6大安全性要求,泛微OA系统在解决系统安全性方面有如下措施:

1、准入层面安全

认证体系方面:CA认证体系,可支持证书认证等多种强安全身份认证方式,解决弱口令所存在的安全隐患。

登录安全体系方面:双音子体系支撑(Ukey支撑、动态密码支撑、短信支撑)和硬件对接支撑(指纹、面部识别等硬件支撑)

密码要求体系方面:可以自定义密码安全要求级别(密码复杂性要求、密码变更周期要求、强制密码修改要求、密码锁定要求);登录策略要求(对于设备的重复登录管理、对于网断的重复登录管理、对于时间控制的登录管理)

2、传输层面安全

DMZ区域:DMZ区域+端口映射——将移动应用服务器放置在DMZ区域,PC应用服务器放置在服务器区域,通过端口向外映射的方式进行对外通讯。

优点:较为安全,仅开放一个端口;多重防火墙保护;策略设置方便;带宽占用相对较小;

缺点:仍然有一处端口对外;仍然承受扫描风险和DDOS风险;一般数据不加密传输;

建议在中间件端开启>

区域:通过设备构建内网统一环境

优点:安全性高,通过拨入形成统一的内网环境;数据通过>

缺点:需要进行一步拨号 *** 作;需要额外的开销;需要额外的带宽开销

SSL中间件生成:通过resin设置,在不增加硬件的情况下实现外部线路的SSL加密。

3、数据层面安全

结构化数据方面:分库、加密、审计

非结构化数据方面:加密、切分、展现层控制

文件切分、加密存储方式——所有数据通过切分、加密技术保证:文件服务器不存在由于文件有毒而中毒情况;文件服务器所有数据不可以直接从后台读取;所有数据必须通过应用服务器才可以展现

当然也支持不加密方式以方便对于文件有独立访问要求的客户

4、硬件层面安全

三层次部署结构:最常见的OA系统集中部署方式,我们建议采用DMZ+服务器区+数据区

三层结构,以保证数据的安全性;

防火墙体系:各区域中间通过硬体或软体防火墙进行边界防护和区域防护,保证DDOS攻击和入侵的防控。

5、实施运营运维层面安全

实施层面的安全 *** 守与运营层面的数据和权限保证:稳定团队、专业 *** 守、工作详细记录和确认、对于敏感数据可以进行虚拟数据实施

运维层面的响应和记录要求:通过变更评估流程形成统一的问题提交窗口,减少直接修正造成的权限错误和管控缺失;减少直接修正造成的部门间管理冲突;明确变更成本(IT成本和运营成本);有章可循、有迹可查。

6、灾难回复层面安全

数据的保存:

①数据备份内容

a程序文件:不需要自动周期备份,只需要在安装或升级后将服务器的程序安装的文件夹手动备份到其他服务器或电脑中;

b数据文件:一般可通过服务器的计划执行命令来备份;

c数据库内容:可直接使用数据库的定期备份功能进行备份;

②备份周期频率

a数据备份保留周期

b备份频率:数据文件—每日增量备份、每周全备份;数据库—每日全备份;

c取备份的时间表:数据短期保留周期14日;数据中、长期保留周期-抽取每月最后一周全备份进行中、长期保留;

d备份保留周期的要求:年度全备份需永久保留;保留最近12个月的月度全备份;保留最近1个月内的周全备份;保留最近1个月内的日增量备份;

e针对不需要双机热备的运行状态,还需要对e-cology日常运行的数据和程序周期进行备份,以便系统或服务器出现异样时可快速还原正常状态。

系统的快速恢复:程序文件、数据文件、数据库内容已损坏的数据都可以快速恢复

数据权限的终端:若终端不慎遗失,系统管理员可直接进行销号 *** 作,并绑定新设备

随着虚拟化技术的发展,因与 传统PC相比的巨大优势,云桌面也越来越受到人们的关注。但是,对于 VDI、IDV、VOI、RDS 四种不同架构的云桌面类型,大部分人并不知道他们的区别在哪里,在有云桌面需求时就不知道怎么选择?下面我就带大家详细介绍下这四种类型云桌面区别。

VDI是采用集中计算、集中存储的虚拟桌面基础架构,属于云桌面技术。其架构是所有计算资源都基于服务器,所有运算都在服务器上,前端只需要瘦终端通过网络连接服务器上虚拟桌面在显示器上显示,每一个用户是一个独立的 *** 作系统,在逻辑上完全隔开。VDI在资源按需分配、移动设备访问、集中管理控制、服务器架构设计、数据安全性等方面都具有很大优势。它的劣势表现为:依赖网络环境,断网后就无法连接云桌面;同时集中存储运算的特点决定了需要配置高性能的服务器,投资成本较高。

IDV是采用集中存储、分布运算的构架,是intel为了挽救自身X86业务而提出的虚拟化技术,但不属于云桌面技术。IDV的数据存储集中在后端,镜像存储在本地,因此离线是可用的,但是安全性会低于VDI。IDV 不再对网络过度依赖,无需大量的图像传输,支持系统离线运行,同样可以统一管理终端桌面系统,必须支持VT 等带外特性。而在3D应用方面,IDV同时受本地PC显卡配置和显卡传透技术影响性能略低于物理PC,但可满足普通办公需求。此外,不支持按需分配、不支持多终端接入。

VOI无任何硬件虚拟化层,其本身是无盘工作站模式,虽然现在被很多厂家说成是云桌面,其实它并不属于云桌面技术。VOI为集中存储、分布运算的构架。该模式是在服务器端存储系统数据,在客户机上运行桌面。VOI 针对 IDV 进行改进,抛弃了硬件虚拟化层,让桌面完全运行在本地物理机之上,系统数据在服务器共享存储,终端机器启动的时候,通过网络重定向技术从服务器端获取系统启动数据,同时支持系统缓存到本地运行,支持离线运行,桌面性能完全保持传统 PC的体验。

RDS是Windows *** 作系统RDP的升级版,其通过在一个Windows *** 作系统上创建多个用户帐号来使用,属于云桌面技术。其原理是基于多用户 *** 作系统,在已安装了 *** 作系统的服务器上安装共享云桌面的管理软件,再批量创建用户,然后通过传输协议发送到各个客户端上。

上面介绍了目前市面上常说的4种云桌面类型,那这种架构真的都懂都属于云桌面吗?其实不是的,我们确定一个架构是否属于云桌面,关键是看系统运算是否在服务器端。根据这个标准,我们就能判断出,VDI和RDS都是服务器集中式计算,所有系统和应用都集中于服务器,所以属于云桌面;而IDV和VOI都是客户端分布式计算,各桌面运行系统分布在各客户端,都不属于云桌面。

根据国际数据公司IDC预测,云桌面市场会持续增长,其中2016-2023年的复合年均增长率将达到23%。 说明这个市场需求还是挺大的。而不同的云桌面方案也会因为自身的特点占据着市场一方:

总之,针对私有云桌面现状及优劣势对比,在选择云桌面是可以根据预算、安全性、管理、移动性等需求等因素选择合适自己的方案。

延伸: VDI实例-阿里云·无影C-key

一、判断供应商的云平台基础架构表现。

新型的云平台,是为解决传统IT架构不够稳定和安全、单点故障等问题专门设计开发的。云平台基础架构的稳定性、安全性直接关系到云服务器的性能表现。小鸟云采用纯SSD架构具有d性、稳定、安全、易用等关键要素,包括简洁的架构,支持资源的随需变化,关键业务应用与平台的兼容性,平台和虚拟化安全,以及便捷易用的云服务控制台等。

二、判断供应商提供的云服务器品质

怎么选择优秀的云服务器供应商关键还是要落实到产品层面,包括云服务器的稳定性、安全性、高可用性等,都是我们审查的重要方向。云服务器,稳定性永远是第一要素。不同服务商提供的服务标准差异很大,例如服务商的网络容灾状况,是否具备冗余线路,是否拥有多个机房、节点和可用区网络是否内网互通而不同节点间的内网互通能力,也直接影响到用户的综合业务供给能力、架构健壮性和成本消耗。除此之外,我们还需要查看供应商是否拥有完善的SLA服务品质保障协议,在协议中是否提供云服务器的稳定性保障措施。

三、判断供应商的主要服务目标和产品优势

现在的IaaS云服务市场,虽然处于一个产品不断趋同的状态,但不同的公司由于定位和运营策略不同,其切入的纵向扩展方向不同,面向的客户群也不同。一般情况下,资本、技术密集型的大型云服务商,拥有坚实的基础模块化服务基础,专注品牌建设和市场的扩张,提供全面的流程化的云服务全景。而中小型云服务商难敌巨头,但其面向细分垂直领域的商业模式依然非常健康,专注产品和服务的开发,对云产品本身的技术开发和资金投入比例高,推出的产品性价比高。这样高品质的中小型、新兴云服务商很多,例如七牛云,主打云存储方向;例如Ucloud,从游戏行业细分垂直领域切入,做精做深;例如青云,以“科技感、未来感”技术优势使产品纯粹化,适合技术型开发者和企业使用;例如小鸟云,专注企业级云服务,致力于构建成熟、可靠的高性能云平台。用户需了解和把握各大云服务商特点,按需选择,以适配自身应用部署需求为出发点。

四、判断云服务器供应商的售前售后服务

虽然云服务器具备高容灾高可用等优点,运维难度有所降低,但云服务器的售前售后服务依然不容忽视。目前海外一流的云服务商团队,并不仅仅关注产品的标准化性能,其研发成本和营销/后续服务成本比例为1:3,在产品趋同的情况下,归根到底核心竞争力还在于服务,而不是虚拟化后的标准硬件产品。

安全问题对于it管理员来说是需要长期关注的。主管们需要一套框架来对 *** 作系统的安全性进行合理的评估,包括:基本安全、网络安全和协议,应用协议、发布与 *** 作、确信度、可信计算、开放标准。在本文中,我们将按照这七个类别比较微软windows和linux的安全性。最终的定性结论是:目前为止,linux提供了相对于windows更好的安全性能,只有一个方面例外(确信度)。 无论按照什么标准对windows和linux进行评估,都存在一定的问题:每个 *** 作系统都不止一个版本。微软的 *** 作系统有windows98、windows nt、 windows 2000、 windows 2003 server和windows ce,而linux的发行版由于内核(基于22、24、26)的不同和软件包的不同也有较大的差异。我们本文所使用的 *** 作系统,都是目前的技术而不是那些"古老"的解决方案。

用户需要记住:linux和windows在设计上就存在哲学性的区别。windows *** 作系统倾向于将更多的功能集成到 *** 作系统内部,并将程序与内核相结合;而linux不同于windows,它的内核空间与用户空间有明显的界限。根据设计架构的不同,两者都可以使 *** 作系统更加安全。

linux和windows安全性的基本改变

对于用户来说,linux和windows的不断更新引发了两者之间的竞争。用户可以有自己喜欢的系统,同时也在关注竞争的发展。微软的主动性似乎更高一些――这是由于业界"冷嘲热讽"的"激励"与linux的不断发展。微软将在下几个月对windows安全进行改观,届时微软会发布windows xp的service pack2。这一服务包增强了windows的安全性,关闭了原先默认开放的许多服务,也提供了新的补丁管理工具,例如:为了避免受到过多无用的信息,警告服务和信使服务都被关闭。大多数情况下,关闭这些特性对于增强系统安全性是有好处的,不过很难在安全性与软件的功能性、灵活性之间作出折衷。

最显著的表现是:微软更加关注改进可用性的同时增强系统的安全性。比如:2003年许多针对微软的漏洞攻击程序都使用可执行文件作为电子邮件的附件(例如mydoom)。service pack2包括一个附件执行服务,为outlook/exchange、 windows messenger和internet explorer提供了统一的环境。这样就能降低用户运行可执行文件时感染病毒或者蠕虫的威胁性。另外,禁止数据页的可执行性也会限制潜在的缓冲区溢出的威胁。不过,微软在service pack2中并没有修改windows有问题的架构以及安全传输的部分,而是将这部分重担交给了用户。

微软的重点显然是支持应用程序的安全性。service pack2中增强的许多方面都是以outlook/exchange和internet explorer作为对象的。例如:internet explorer中有一个智能的mime类型检查,会对目标的内容类型进行检查,用户可以获悉该内容中是否存在潜在的有害程序。不过这一软件是不是能将病毒与同事的电子数据表区分开来呢?

service pack2的另一个新特性是能够卸载浏览器的多余插件,这需要终端用户检查并判断需要卸载哪些插件。outlook/exchange可以预览电子邮件消息,因此用户可以在打开之前就将电子邮件删除。另一个应用安全的增强,防火墙在网络协议栈之前启动。对于软件开发者来说,远方过程调用中权限的改变,使得安全性差的代码难以工作正常。

service pack2也为windows用户提供了许多华丽的新特性,但是问题仍然存在:这些特性会不会对管理员甚至是终端用户造成负担?是不是在增加了windows *** 作系统代码安全性的同时让系统变得更加复杂?
开放源代码、共享源代码
微软的共享源代码计划政策属于"可看但不可修改",例外的情况是windows ce共享源代码许可证计划。对于公司来说,可以将基于windows ce的设备和解决方案推向市场。这是微软共享源代码计划下,源设备制造商(oem)、半导体提供商、系统集成商可以完全访问windows ce源代码的唯一项目。所有许可证持有者都有对源代码的完全访问权,当然可以修改代码,但只有oem才能发布对基于wince设备的修改。所有其他的共享源代码许可证持有者,如果要访问该项目不允许的源代码,需要向redmondwash的微软总部请示。

某些用户认为共享源代码计划对于调试程序会有帮助,微软要求编译的时候必须在微软总部,这不得不说是一个很大的限制。尽管微软想尽力增加透明,如果无法编译,就很难确定源代码在真实的it环境中是否能正常工作。限制用户修改并编译windows的源代码,降低了人们访问windows共享源代码并寻找安全漏洞的热情。

数据中心和桌面下linux的安全收益

在未来的12个月里,linux将加强在数据中心的份额,并试图冲击微软在桌面上的垄断。这很大程度上是受益于linux26版内核的新特性与新功能。有了linux v26,安全框架现在已经模块化了。在这种模型下,linux内核的所有方面都提供了细粒度的用户访问控制,而以前的版本的内核允许超级用户完全控制。现在的实现仍然支持root完全访问系统,但完全可以创建一个不遵循该模型的liinux系统。

linux v26内核的一个主要变化,就是新增的linux安全模块(lsm),用户不需要打内核补丁就能为linux增加更多的安全机制。新版内核,在lsm上建立了多个访问控制机制,其中包括美国国安局(nsa)的securiy enhanced linux(selinux)。由于国安局对 *** 作系统安全与强制访问控制的兴趣,产生了selinux。国安局的研究人员正在开发linux的安全模块,可以支持26内核的类型加强、基于脚色的访问控制、多层次安全。selinux使用了命为"域类型强制"的安全模型,可以将应用程序互相隔离,同时也与基本的 *** 作系统隔离,从而限制入侵后程序或者网络服务造成的影响。

linux的26内核中已经加入了对selinux的细粒度布尔值标签的支持,其他的厂商也开始利用国安局的selinux。例如,immunix提供了一些列产品,包括stackguard和子域stackguard模块,可以配置进程只使用某些系统调用。redhat声称selinux将在redhat企业服务器40的安全架构上起重要的作用。

今天,linux的内核中已经有一个功能强大、灵活的强制访问控制子系统。这个系统强制隔离有机密和完整性要求的数据,因此任何潜在的破坏,即时是由超级用户进程所造成的,都被linux系统限制起来了。

linux v26还提供了对加密安全的支持,包括了ipsec使用的加密api。这样,在网络和存储加密时就可以使用多种算法(例如:sha-1、des、三重des、md4、hmac、ede、和blowfish)。linux对ipsec ipv4和ipv6协议的支持是一个很大的进步。由于安全抽象到了协议层,用户程序对潜在攻击程序的脆弱性有所降低。密码加密模块目前还不是linux内核的一部分,如果linux真的实现了这样的特性,就可以阻止未签名的模块被内核访问。

现在仍然困扰windows用户的一个问题就是缓冲区溢出。linux用户从26内核开始就会收益于exec-shield补丁。exec-shield可以阻止许多漏洞攻击程序覆盖数据结构并向这些结构中插入代码的企图。由于不需要重新编译应用程序就能使exec-shield补丁奏效,实现起来很方便。

另外,26内核中的抢占式内核,也减少了延迟,使得linux不但可以应用到数据中心,甚至可以在有软实时要求的应用程序使用。许多linux用户使用的是硬件厂商和系统提供商的不开源的驱动程序(二进制模块)。问题在于:虽然添加这些驱动和模块有用,对于linux系统并不一定有益。例如,一个未开源的驱动模块有可能控制系统调用并修改系统调用表。26的内核提供了特殊的保护措施,可以对限制未开源驱动或者模块对内核的访问。这一特性增加了稳定性,但从安全角度并没有增加新的限制,也不能阻止黑客编写恶意模块。

许多linux用户来说,最有创造性的特性就是用户模式linux了(uml),uml是linux内核的一个补丁,可以允许可执行二进制文件在linux宿主主机上编译并运行。使用uml有很多好处,最有用的特性就是虚拟机。由于对uml的 *** 作不会影响宿主主机,可以把它作为测试软件、运行不稳定发行版、检查有威胁活动的平台。uml最终会创建一个安全架构上完全虚拟的环境。
linux与windows安全性能的重要结论

对 *** 作系统的安全性进行定性分析,很容易包含主观意见,得到的结论会由于过去和现在的经验而有很大的不同。本文的目标是给用户提供一个框架,让他们更多的理解windows和linux的安全性能。下面的分析并不全面,只是终端用户进行评估的起点。linux和windows在技术上不断进步,究竟哪个系统更安全的结论也会不断变化。本文分析的结果:linux提供了比windows更好的安全特性。

基本安全

微软和linux都提供了对验证、访问控制、记帐/日至、受控的访问保护实体、加密的支持。不过linux的表现更好一些,因为linux还提供了linux安全模块、selinux和winbind。linux用户不需对内核打补丁就能增加额外的安全机制。

linux在lsm之上构建了多种访问控制机制,例如:为应用程序建立了单独的空间,使它们之间相互分离,也与基本的 *** 作系统隔离,这样即使应用程序出现了安全问题也不会影响 *** 作系统。linux的基本安全也可以通过应用程序增强,比如tripwire(可以定期对系统进行关键文件的完整性检查,如果文件的内容或者属性有变化就通知系统管理员)。

windows的限制在于基本安全是依靠mscapi的,在代码签名时信任多个密钥。微软的模型重点在于可以同时对一个产品使用弱加密或者强加密。尽管模块不是以相同的密钥进行签名,mscapi却信任许多根验证机构,代码签名也信任多个密钥。因此只要有一个密钥被泄露就会使整个系统异常脆弱。密钥泄漏的情况:授权的代码签名者不小心纰漏了自己的私钥,或者签名机构错误的签发了一个证书。这些情况曾经发生,有一次verisign错误的以微软的名义签发了两个证书,并将这些证书的控制权交给了未授权的个人。

网络安全与协议

linux与windows对网络安全和协议的支持都很不错。两者都支持ipsec,这是一个运行于ip层的开放的基于加密的保护方式。ipsec能够识别终端主机,同时能够对网络传输数据和加密数据的过程中的修改作出判断。linux下使用openssh、openssl和openldap,分别对应微软系统下闭合源码的ssh、ssl和ldap。

应用安全

由于微软iis和exchange/outlook不断出现的安全问题,linux显得更胜一筹。apache和postfix都是跨平台的应用程序,比微软的相应产品更加安全。由于linux有内建的防火墙使得其安全性有所增强,snort也是一个优秀的入侵检测系统。关于基于x86系统的linux内核,一个很重要的特性就是ingomolnar的exec-shield,可以保护系统不受缓冲区或者函数指针溢出的攻击,从而对那些通过覆盖数据结果或者插入代码的攻击程序有所防护。exec-shield补丁使攻击者很难实现基于shell-code的攻击程序,因为exec-shield的实现对于应用程序是透明的,因此不需要应用程序的重新编译。

微软正在大刀阔斧的重新设计产品的安全架构,并为已安装的系统提供补丁。不过旧版本的windows产品仍然存在安全问题,这使得任务变得复杂。许多微软用户正面临安全威胁,而补丁在发布之前必须做好文档。另外,微软倾向于将应用程序的数据和程序代码混合在一起,比如activex,这使得系统外的不可信数据也能被使用,甚至是利用不可信数据执行任意代码。某些情况下,windows甚至允许外部系统提供数据签名的代码,这就意味着本地的系统管理员也不能审查代码,不过他仍然知道是谁对代码签的名。

在net框架下,微软应用程序的安全性有所改进。当然,对于那些异构平台,例如linux、windows、unix尤其是建立在java平台下的应用程序,微软的产品是有很大局限性的。

分发和 *** 作

关于分发和 *** 作,linux与微软的侧重点不同,linux下大部分的管理都通过命令行接口。linux的发行商也提供了各种安装和配置工具,例如:up2date、yast2和webmin。bastille linux是一个支持red hat、debian、mandrake、suse和turbolinux的加固工具。相比之下,windows的系统管理员使用简单易用的gui工具,配置的时候也很容易出错误。尽管一些人认为,一个周之内将任何人都可能成为windows的系统管理员,问题是他们到底对管理了解多少?微软的安全问题,绝大多数都是由于发布与 *** 作时的拙劣配置。windows自带安装和配置工具,微软也为加固域控制器、架构服务器、文件服务器、打印服务器、ias服务器、证书服务器和堡垒主机提供了向导,不过加固架构与加固 *** 作系统还是有区别的。

确信度

定义 *** 作系统确信度的标准是公共标准(cc),这是iso标准(iso 15408)。关于确信度的等级有一个层次结构 ―― 从eal1到eal7。只有在特定的软件、硬件和系统配置下,公共标准的评估才是有效的。windows的eal比linux要高,达到了eal4,而linux目前只达到了eal3。suse正计划在年底达到eal4。政府机构大部分都需要cc的确信度。即使只有政府客户(甚至特指美国国防部)才需要确信度,商业产品满足这一要求也是一件好事。不过大部分的用户都不需要达到国防部的标准。

可信计算

可信计算是一种架构,可以避免对应用程序的修改,与厂商的通信也是安全的。许多厂商,比如intel、微软和ibm,都在欢迎这项新兴的技术。目前,这一功能只供展示,现实中并没有可用的系统,因此linux和windows都不能胜任。微软的可信计算与数字权力管理有关,而开源社区目前没有可信计算的项目。

开放标准

linux要优于windows,因为它支持所有的开放标准(尽管windows也支持许多相同的开放便准,如ipsec、ike和ipv6,也乐意扩展标准)。对于使用异构系统并有互 *** 作需求的公司,"标准"如果代有私有代码,就使得对缺陷的检测和错误的修正更困难、耗费的时间也更多。一个例子就是微软对kerberos标准协议的扩展。微软提供了对kerberos票据的授权功能,尽管kerberos一开始也是按照这个目的设计的,这一功能却一直没有使用。微软扩展了kerberos标准,在处理过程中也期望其它程序共享票据的授权数据字段。因此,微软的kerberos版本与标准不能完全交互。it经理会发现:在一个异构的it环境中,使用微软kerberos会使得整个环境难以管理,它们需要完全的windows it架构。

开源

如果安全 *** 作系统的标准就是开源,那么linux显然要优于windows。微软的共享源代码计划就是为了满足用户对源代码的需要。不过,该计划的大部分内容都是"可看但不可修改"的情况。俄罗斯、英国、中国和北约参与了微软的政府安全计划。尽管该计划的目标是增加透明度和加强合作,如果某组织需要访问微软的源代码,需要遵守各种各样的要求。例如:并不是所有的windows源代码都可以在线查看,因此如果用户需要编译并测试应用程序,必须亲自访问微软的总部。

推荐

linux和windows的安全性必定会引起持续的争论,到底是开源的 *** 作系统好,还是封闭源代码的 *** 作系统好?业界的逻辑是:基于开放标准与开放源代码的 *** 作系统,能提供更好的互用性,更好的错误发现和修正机制,这要比通过隐藏来达到安全的模型优秀。开源也促使linux的发行提供商对生产过程完全透明。每一步对于用户来说都是可再现的,因此能够逐渐的增强安全。而windows的源代码并不易获得,因此不能提供等价的透明。

linux提供了至少不逊于windows的安全性能。linux系统的安全取决于对linux发行版的选择、使用的内核版本、实现与支持系统的it员工的水平。一旦你选定了产品,实现并维护 *** 作系统的安全就完全依靠it员工了,你需要对他们进行培训,让他们掌握足够的专业技能,完成分发、管理和故障排除的任务。要让it经理和系统管理员明白如何应用这些惯例。

我们推荐各种机构首先了解自己的功能需要,然后熟悉一下 *** 作系统关键性的安全性能,这样就能减少使用 *** 作系统的风险,确保一致性。

如果你正考虑移植到另一个 *** 作系统或者是升级目前的产品,你需要按照安全性能的要求来选择 *** 作系统的环境。把你的商业需要与对 *** 作系统安全性的理解相结合,就能在实现功能的同时,兼顾一致性与风险最小化。
表一:linux和windows *** 作系统重要的安全特性
分类
特性

linux

windows

定性得分
基本安全

验证、访问控制加密、记帐/日至

可插入的认证模块、插件模块、kerberos、pki、winbind、 acls、 lsm、selinux、 受控的访问保护实体检测、内核加密

kerberos、pki、 访问控制列表、受控的访问保护实体检测、微软的应用程序加密程序接口。

linux 更加出色

网络安全与协议
验证、层、网络层
openssl、open ssh、openldap、 ipsec

ssl、 ssh、 ldap、 ad、 ipsec

两者都很不错

应用安全

防病毒、 防火墙、 入侵检测软件、 web服务器、 email、 智能卡支持

openav、 panda、 trendmicro、 内核内建的防火墙功能、 snort、 apache、 sendmail、 postfix、 pkcs 11、 exec-shield

mcafee、 symantec、 check point、 iis、 exchange/outlook、 pcks 11

linux略胜一筹

分发与 *** 作

安装、 配置、 加固、 管理、 漏洞扫描器

安装与配置工具、 bastille、大部分的管理通过命令行完成、 nessus、 发行版相关的up2date、 yast、 webmin

windows自带的安装和配置工具、没有特定的加固工具、 管理gui、 使用默认安装的配置。

两者都很不错

确信度

常见的公共标准证书、 缺陷处理

linux达到了 eal3,有较好的缺陷处理能力

windows 达到了 eal4,有较好的缺陷处理能力

windows更加出色

可信计算

可信平台的模块、可信计算软件栈、工具、验证

由ibm开发的基于可信平台模块的开源驱动程序、可信计算组的软件栈可望在2005年推出

下一代安全计算基础、有可能在2006年的longhorn中出现。

两者都不够出色

开放标准

ipsec、 posix、 传输层安全、 常见标准

linux 遵循所有的开放标准

microsoft也参与了开放标准,但仍有一些私有标准。

linux更加出色


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10483411.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-09
下一篇 2023-05-09

发表评论

登录后才能评论

评论列表(0条)

保存