ايران ويج

نسخه‌ی کامل: مقایسه امنیت در ویندوز و لینوکس
شما در حال مشاهده‌ی نسخه‌ی متنی این صفحه می‌باشید. مشاهده‌ی نسخه‌ی کامل با قالب بندی مناسب.
بسم الله الرحمن الرحيم
مقایسه امنیت در ویندوز و لینوکس

اشاره: امنیت نرم افزاری به طور کلی یک مفهوم انتزاعی است که به پارامترهای فکری هر شخص وابسته است. چون درجه آسیب پذیری امنیتی، از خط به خط کدهای برنامه نویسی به وجود می آید. هر حوزه امنیتی از درجه حساسیت خاصی برخوردار است که ممکن است برای کاربران یک پایه فوق العاده مهم باشد یا بر عکس. در نتیجه تعابیر بسیار زیادی برای امنیت وجود دارد. مخصوصا اگر بخواهید درباره امنیت برنامه کامل و پیچیده ای مانند سیستم عامل ها و مثلا ویندوز و لینوکس صحبت کنید.
پارامترهای عینی متعددی برای درجه بندی امنیت وجود دارد که می توان از آن طریق باگ های برطرف شده یک مجموعه نرم افزاری خاص را محاسبه کرد. هنگامی که ویندوز و لینوکس با هم مقایسه می شوند، نقطه ضعف های امنیتی دیگری ظاهر می شوند که در این مقایسه دخیل هستند. اخیرا موسسه CERT گزارشی از اسیب پذیری های استاندارد این دو سیستم عامل را منتشر نمود که طی آن 250 حفره امنیتی حساس برای ویندوز گزارش شده کخ 39 حوزه آن در لیست خطرناک ترین نقاط ضعف امنیتی قرار دارند و برای لینوکس ردهت نیز 46 حفره امنیتی گزارش شده است که سه حفره آن در لیست آسیب پذیری های امنیتی بسیار خطرناک قرار دارند. هزاران گزارش از مقایسه امنیتی میان لینوکس و ویندوز وجود دارد. اما مبنای این تحقیق CERT گزارش هایی بوده که توسط کاربران موسسات دولتی ارائه شده اند و در ان حفره های امنیتی خطرناک مشابهی گزارش شده است. رلایل قانع کننده ای برای ان تفاوت امنیتی میان دو سیستم عامل وجود دارد. به عنوان مثال مدل توسعه اپن سورس برنامه های لینوکس، امکان گزارش . شناسایی باگ های را در فاصله زمانی زودتری امکان پذیر می کند. این مزیتی است که در ویندوز از آن بی بهره است. دیگر پارامترها نامطلوب برای ویندوز، اعتماد بسیاری از کرنل برنامه های کاربردی ویندوز به (RPC )Remote Procedure ،متد توسعه جامعه کامپیوترهای خانواده اینتل،است. نتیجه این رویه،ضعف قوانین دیواره های آتش در مقایسه با سیستم عامل هایی مانند لینوکس است که در سطح بسیار کمتری از RPC استفاده می کنند. میان این دو سیستم عامل، تفاوت های امنیتی دیگر نیز وجود دارد که برای کاربران پایانه ای این سیستم عامل ها بروز خواهد کرد و در حوزه آسیب پذیری های مدیریتی سیستم گنجانده نمی شوند . برای مثال ویندوزها قطعا زمینه مساعدتری برای شیوع ویروس ها در سمت کاربران پایانه ای داراست که ایمنی سیستم به خود کاربر و استفاده از آنتی ویروس ها واگذار شده است. اخیرا ویندوز شاهد ربودن اطلاعات سیستم ها توسط ابزارهایی به نام Spyware یا جاسوس افزار بود که می توانند به صورت محرمانه و پنهانی اطلاعات شخصی شما را در سطح اینترنت پخش کنند که در وبگردی، از روی خطا یا اختیار آن ها را بر روی سیستم فعال می کنید. مایکروسافت جدیدا برای مقابله با این پدیده یک شرکت ضد ویروس و ضد جاسوس افزار را خریداری کرده است. امکان دارد که بتوان توسط مدیر سیستم یا کاربران ارشد، ویندوز لینوکس را به درستی مدیریت کرد. اما بسیاری از برنامه های کاربردی دیگر ویندوز با این سیستم یکپارچه نیستند و نیاز است توسط کاربران، با مجوزدهی صحیح مدیر سیستم، اجرا شوند. اما برنامه های کاربردی لینوکس غالبا نیازمندی های امنیتی را رعایت کرده و در نتیجه کمتر می توانند مورد سوء استفاده قرار گیرند. ویندوز تنها از طرف توسعه دهنده خود دچار مشکل است که دوست دارد یک سیستم ساده را خلق کند که برای استفاده کننده بسیار آسان باشد. اما این سایت با هزینه بسیار زیادی از ناحیه امنیت سیستم همراه است. این امتیاز حتی موجب سست شدن امنیت سیستم نسبت به نسخه های قدیمی تر می شود، ضعفی که لینوکس هنوز با آن مواجه نشده است. لینوکس نیز دارای ضعف های امنیتی است.
عموما سازندگان خودشان سخت افزار یا درایوهای مخصوص خود را برای سازگاری با ویندوز توسعه می دهند. اما در جامعه لینوکس غالبا از مهندسی معکوس برای ساخت این محصولات استفاده می شود. در سیستم عامل های اپن سورس، گاهی قدم اول همین مهندسی معکوس، غیرقابل پیش بینی خواهد بود. در برخی موارد، سازگاری یک سخت افزار با لینوکس، به کندی صورت می پذیرد که نسبت به ویندوز، شاید ماه ها و شاید تا دو سال به طول بینجامد. خوشبختانه با پشتیبانی شرکت هایی مانند IBM و Novell از استانداردهای اپن سورس، برخی از مشکلات پیچیده حل شده و پروسه سازگاری با لینوکس ساده تر شده است. فارغ از محیط های گرافیکی، رابط خط فرمان لینوکس برای بسیاری از کاربران سخت و پیچیده است و آنان درک درستی از آن ندارند. همین امر موجب می شود مدیران سیستم ها، از به کار گرفتن ابزارو مفاهیم پیچیده برای برقرای امنیت در سیستم اجتناب کنند. لینوکس اصولا دارای قابلیت های سیستم عاملی یک شبکه است و در نصب پیش فرض، بسیاری از برنامه های کاربردی شبکه فعال نیست. این موضوع می تواند آسیب پذیری های ناشناخته ای را به وجود آوردکه هر یک از آن ها تهدیدی امنیتی برای سیستم عامل محسوب شوند. خوشبختانه این موارد و بسیاری از نقاط ضعف دیگر لینوکس، با به کارگیری یک لایه سخت گیرانه امنیتی و ابزار ساده خط فرمان برای آسان کردن کار مدیر سیستم بهبود یافته است. یکی دیگر از امتیازات لینوکس، وجود تعداد بی شماری ابزار متنوع مبتنی بر لینوکس برای فراهم کردن امنیت در سیستم (Nessus ) امکان پویش شبکه، حفره های موجود بر روی سیستم راه دور، باگ های نرم افزاری اجرا شده بر روی شبکه و دیگر ابزار نصب شده موجود در سیستم را فراهم می کند. Nessus در سیستم هایی که به تازگی نصب شده اند، می تواند به کار گرفته شود. علاوه بر این قابلیت گزارشگیری از یک سیستم سرور را در یک دوره مشخص دارد. Nmap ابزار دیگری برای اسکن شبکه است که نسبت به Nessus کاربردهای کمتری دارد. این ابزار می تواند به صورت پیش فرض همراه لینوکس نصب شود. گذشته از سودمندی این ابزار برای هر کارشناس IT ، هنوز ابزاری به راحتی آن در پیکربندی لینوکس ارائه نشده است. متخصصان امنیتی در هنگام اتصال به یک شبکه اینترنت از فایروال نیز استفاده می کنند. فایروال ها به صورت بسته های افزودنی به سیستم سرور برای تامین امنیت بیشتر به کار گرفته می شوند. ابزاری مانند، ACID می توانند اطلاعات را آنالیز کرده و مطابق این اطلاعات مشخصه های یک را تشخیص دهد. ACID امکان گزارش از طریق ایمیل را دارد و از طریق یک رابط گرافیکی، تمامی اطلاعات یک بسته فعال شبکه را نمایش می دهد. استفاده از این ابزار برای هر شرکتی که در حوزه امنیت IT فعالیت می کند، توصیه می شود. ACID ممکن است گزارش های متناقض و ناصحیح بسیاری برای مدیر سیستم تولید کند و از این رو نیاز به تنظیم و پیکربندی همیشگی آن وجود دارد. فارغ از سیستم عاملی که استفاده می کنیدف عدم به کارگیری ابزار مناسب، می تواند یکپارچگی امنیتی کار شما را به خطر بیندازد. عدم پشتیبان گیری کافی ضعیف بودن رمزهای عبور، اشتراک گذاری حساب های کاربری و پروژه های امنیتی که توسط تیم بازرسی نادیده گرفته شوند، و بازبینی و نظارت ضعیف، از دیگر موارد نقض امنیت سیستم هستند.
باتشكر والسلام

بسم الله الرحمن الرحيم
«مقايسه امنيت در ويندوز و لينوکس »(قسمت دوم و اصلي)



مقدمه

در چند ساله اخیر یکی‌از مباحث داغ پیرامون مقایسات بین سیستمهای عامل[1] لینوکس[2] و ویندوز[3]،بحث امنیت بوده است. کارشناسان از دیدگاهها مختلف به این موضوع پرداخته اند و هریک در مورد این مبحث نظریاتی داده اند. کاربران عادی نیز صرفنظراز دیدگاه کارشناسی مباحثی را پذیرفته اند که با تصورات آنها - که اغلب غیر کارشناسانه نیز هست - بیشتر سازگاری داشته باشد.

هدف از این مقاله که گردآوری شده نظرات کارشناسان و کاربران در شبکه اینترنت بوده و از انجمنهای گفتگو گرفته تا مقالات تخصصی را شامل می‌شود، ارائه دیدگاهی است که خوانندگان بتوانند بر اساس استدلال منطقی، نسبت به میزان امنیت این دو سیستم عامل قضاوت نمایند.

در این مقاله سعی بر ارائه مطالبی در خصوص ویروسهای کامپیوتری و امنیت دو سیستم عامل ویندوز و لینوکس داریم.

ویروس کامپیوتری[4] چیست؟

همانگونه که از نامش پیداست و همگان میدانند، ویروس کامپیوتری یک برنامه مخرب است (البته شاید هم غیر مخرب!) که دو خاصیت اساسی دارد:

الف- بطور خودکار و بدون اجازه و خواست کاربر اجرا می‌شود

ب- بطور خودکار و بدون اجازه و خواست کاربر تکثیر می‌شود

یک ویروس کامپیوتری برای انجام دو مأموریت فوق احتیاج به یک بستر دارد. این بستر غالبا در پرونده های اجرائی[5] سیستمهای عامل برای ویروسها فراهم می‌شود. که ممکن است از طریق پرونده های آلوده، رایانامه[6] آلوده یا طرق دیگر وارد سیستم شود.

نگاهی دقیقتر به مراحل اجرای یک پرونده اجرائی در سیستم عامل می‌اندازیم. این کار در سه مرحله کلی صورت می‌گیرد:

مرحله ۱: سیستم عامل در ابتدا نوع پرونده‌ی مورد نظر را از نظر اجرائی بودن بررسی می‌کند.

مرحله ۲: مجوزهای اجرا[7]ی پرونده توسط کاربر، بوسیله سیستم بررسی می شود.

مرحله ۳: در صورت اجرائی بودن پرونده و داشتن مجوز اجرا توسط کاربر، فرآیند اجرای آنرا به انجام می رساند.

حال ببینیم هر یک از سیستمهای عامل لینوکس و ویندوز چگونه مراحل فوق را به انجام می رسانند:

الف - ویندوز:

مرحله ۱: نحوه شناسائی پرونده های اجرائی در ویندوز، «پسوند»[8] آنهاست. یعنی‌ویندوز یک پرونده را که پسوند exe یا com یا bat داشته باشد اجرائی فرض کرده و در صورتی که exe یا com باشد آنرا بصورت دودوئی(binary) و اگر bat باشد آنرا بصورت فرمانهای اجرائی اعلان دستور[9] سیستم، اجرا می نماید.

مرحله ۲: در حالت پیش فرض همه پرونده ها برای همه کاربران در ویندوز مجوز اجرا دارند. البته این موضوع به نوع سیستم پرونده[10] نیز وابسته است و در صورتی که شما از سیستم پرونده امن ویندوز(مانند NTFS) استفاده نکنید اصلا هیچ نوع مجوزی وجود ندارد که بررسی شود! یعنی‌همه مجازند هرکاری بکنند![11]

مرحله ۳: اگر یک پرونده از دو مرحله فوق رد شود و به این مرحله برسد، حال تمام سیستم اعم از سخت افزار، نرم افزار، سرویسها و ... در اختیار او خواهند بود تا اجرا شده و خدمات مورد نیاز کاربر را ارائه نماید. در واقع ویندوز از اینجا به بعد هرچه برنامه اجرائی بخواهد در اختیارش قرار میدهد. به این دلیل است که بعضی پرونده ها و برنامه های غیر مخرب نیز بعد از اجرا ممکن است عملکرد سیستم را متوقف[12] نمایند. البته در نسخه های جدید ویندوز (از 2000 به بعد) یک برنامه امنیتی در سیستم عامل و در لایه Application آن، قرار داده شده که از خرابکاری پرونده های اصلی سیستم عامل جلوگیری بعمل آورد. اما اکثر مواقع این برنامه امنیتی در محافظت از سیستم پرونده ناموفق عمل نموده است.

نتیجه: شما میتوانید هر پرونده ای را در سیستم عامل ویندوز بعنوان اجرائی به آن معرفی کنید![13] بنابراین حتی‌در بعضی‌موارد لازم نیست در آن پرونده ویروس وجود داشته باشد، اجرای کدهای نامفهوم برای سیستم در بسیاری موارد موجب مضرات فراوان می‌شود که ساده ترین آنها توقف عملکرد سیستم یا همان «هنگ کردن» معروف است.

ب- لینوکس:

مرحله ۱: لینوکس پرونده های اجرائی را از روی سرنام[14] داخل پرونده ها شناسائی میکند که قابل تغییر توسط کاربر نیستند[15]. در واقع داشتن یا نداشتن پسوند هیچ تغییری در رفتار لینوکس برای یک پرونده اجرائی نخواهد داشت. چرا که یک پرونده اجرائی در لینوکس حتماً اجرائی است حتی‌اگر پسوند آن jpg یا wav باشد!

مرحله ۲: مجوز اجرا برای کاربر از مهمترین بخشهای یک پرونده در لینوکس است. بعبارت دیگر یک پرونده اگر هم از نظر سرنامهایش اجرائی باشد، مجوز اجرا توسط آن کاربر خاص باید وجود داشته باشد تا پرونده اجرا شود. در حالت پیش فرض مجوز اجرا فقط برای پرونده های خاص و فقط برای مالک آن پرونده - که آنرا ایجاد نموده - وجود دارد. همچنین در هنگام نسخه برداری از پرونده ها مجوزهای اجرا حذف می گردند.

مرحله ۳: حالا نوبت اجرای پرونده است. در صورتی که پرونده قابل اجرا باشد و مجوز کافی برای اجرای آن توسط کاربر وجود داشته باشد، سیستم عامل تمام امکانات سیستم مانند سخت افزار، نرم افزار و سرویسها و ... را که آن کاربر مجوز دسترسی به آنها را دارد در اختیار پرونده می‌گذارد که خدمات مورد نیاز را به کاربر ارائه نماید.

توضیح تکمیلی: در سیستم عامل لینوکس همه چیز بصورت پرونده دیده میشود و توسط یک ساختار یکپارچه پرونده[16] کنترل می‌گردد. به این صورت که اطلاعات مربوط به پروسه‌های[17] سیستم در مسیری بعنوان proc/ و پرونده های رابط سخت‌افزارهای[18] سیستم در مسیری بعنوان dev/ نگهداری شده و برای همه آنها حق دسترسی[19] تعریف می‌شود. محتویات این پوشه ها در زمان راه اندازی سیستم بصورت پویا[20] ایجاد شده و در زمان خاموش شدن سیستم از بین می روند.

نتیجه : یک برنامه اجرائی امکان اجرا و همچنین تکثیر خودکار در سیستم عامل لینوکس را نخواهد داشت.

نگاهی گذرا به ساختار داخلی سیستمهای عامل ویندوز و لینوکس:

ویندوز: یک سیستم عامل تک کاربره[21] است! بله درست متوجه شدید سیستم عامل ویندوز یک سیستم عامل با طراحی تک کاربره و چند وظیفه‌ای[22] است که کاربران مختلف را بصورت وظایف مختلف سیستم عامل مدیریت میکند. بنابراین، کاربران بعنوان وظایف سیستم عامل شناسائی شده و به آنها مانند دیگر وظایف (فقط با تقدم[23] بیشتر) پرداخته می‌شود. به همین دلیل است که با ورود کاربران مختلف به یک سیستم، بار بسیار زیادی به آن سیستم وارد می‌آید و سیستم بطور چشمگیری کند می‌شود.

از سوی دیگر ویندوز یک سیستم عامل طراحی شده بر پایه Micro Kernel است. (البته به گفته مقامات و کارشناسان مایکروسافت) معنی این ساختار این است که همه آنچه در سیستم است در خارج از هسته[24] سیستم عامل رخ می‌دهد و هسته فقط پیامهای مربوط به بخشهای مختلف را به موقع به بخش دیگر می‌رساند. اگر واقعا اینطور باشد میزان توقف سیستم عامل و از کار افتادن سرویسها و خدمات تقریبا به صفر میرسد، اما در عمل آنچه می بینیم یک رابط گرافیکی سنگین است که جزء لاینفک ویندوز بوده و بار زیادی را به سیستم تحمیل میکند و در صورتی که کاربر نخواهد از محیط گرافیکی استفاده کند، خوب هیچ چاره ای ندارد، باید استفاده کند!

لینوکس: لینوکس یک سیستم عامل چند کاربره[25] و چند وظیفه ای بوده و از ابتدا به این صورت طراحی شده است. این بدین معنی است که سیستم عامل برای هر کاربر به محض ورود به سیستم یک نشست[26] جدید ایجاد مینماید و همه نیازمندیهای کاربر در قالب آن نشست برآورده می‌شود. حال اگر در اثر اجرای دستور یا برنامه‌ای مخرب، مشکلی ایجاد شود، خوب! هیچ جای نگرانی‌نیست. فقط نشست و پرونده های مربوط به آن کاربر دچار مشکل شده و آسیب می‌بیند و به محیط کاربران دیگر و همچنین پرونده های سیستم هیچگونه آسیبی نمی‌رسد. (البته اگر این کاربر «مدیر»[27] نباشد)

نکته دیگر اینکه طراحی لینوکس بر پایه Monolitic Kernel است. این بدین معنی است که برخی از نیازهای سیستم عامل می تواند در هسته گنجانده شود و بصورت یکپارچه کنترل و هدایت شود. این گونه است که می‌توان کلیه نیازها را در زمان درخواست و احتیاج واقعی کاربر، فعال نموده وبرای آن، منابع[28] اختصاص داد و یا برخی نیازهای ثابت را درون هسته گنجاند تا سیستم از سرعت و عملکرد بهتری برخوردار شود. لینوکس به دلیل نوع طراحی هسته و سیستم پرونده‌اش رفتاری همانند یونیکس [29] را انجام می‌دهد.

اما مبحث آخر، برخی می‌گویند «چون لینوکس به اندازه زیاد استفاده نمی‌شود هنوز برای آن ویروس نوشته نشده است»! نظر این افراد را به برخی آمارهای جهانی که به راحتی از طریق اینترنت قابل دسترس می باشند جلب می نمایم:

- پایداری[30] و قابلیت اطمینان[31] این سیستم عامل به حدی است که بیش از ۷۰ درصد سرویس دهنده‌های جهان بر روی آن کار میکنند (http://www.netcraft.com)

- دلایل فوق و همچنین سرعت و انعطاف پذیری لینوکس باعث شده است تا بیش از ۷۵ درصد از برترین سوپرکامپیوترهای جهان از این سیستم عامل استفاده نمایند.(http://www.top500.org)

- ۹۰ ٪ کاربران خانگی از ویندوز استفاده میکنند.

آیا کسانی که ویروس می نویسند خرابکاری بر روی ایستگاه کاری یک کاربر که در خانه خود نشسته است را به خرابکاری بر روی سرویس دهنده هزاران کاربر ترجیح میدهند؟!

مسلم است که جواب منفی است. اما نوشتن ویروس برای ویندوز بسیار آسان و دست یافتنی بوده و در مقابل ویروس نویسی برای سیستمهای مانند یونیکس (مثل لینوکس) اگر ناممکن نباشد بسیار بسیار مشکل و دردسر ساز خواهد بود.

در نهایت با پیدا شدن یک حفره امنیتی در سیستم عامل متن باز[32] لینوکس، بیش از ۴۰۰ هزار برنامه نویس سراسر جهان در کمتر از یک ساعت آن مشکل را بر طرف مینمایند(والبته در بیشتر موارد به دلیل باز بودن کد، قبل از انتشار حفره امنیتی و آسیب رسیدن به سیستمهای عملیاتی این کار انجام می شود) در صورتیکه حفره هائی در سیستم عامل ویندوز موجود است که پس از گذشت چندصد روز هنوز مایکروسافت اقدام به رفع آن نکرده است.

باید به این نکته نیز توجه داشت که همیشه در ویندوز ابتدا فاجعه اتفاق می افتد و بعد وصله امنیتی - پس از مدتها - به دست کاربر می‌رسد، اما در لینوکس بیش از ۹۵٪ موارد قبل از رخ دادن فاجعه، مشکل توسط برنامه نویسان سراسر جهان - که تعدادشان ۱۰ برابر تعداد کل کارکنان شرکت مایکروسافت است! - برطرف می‌شود.

[1] Operating Systems
[2] GNU/Linux
[3] Microsoft Windows
[4] Computer Viruses
[5] Executable Files
[6] eMail
[7] Execute Permission
[8] Extension
[9] Command Prompt
[10] File System
[11] این در نسخه های پائینتر ویندوز مانند ۹۵و ۹۶و۹۷و۹۸وME صدق میکند و در صورت استفاده از سیستم پرونده FAT32 در نسخه های بالاتر
[12] HANG
[13] کافیست پرونده را تغییر نام داده و پسوندش را عوض کنید
[14] header
[15] با کوچکترین تغییر، پرونده دیگر اجرائی نخواهد بود.
[16] File Hierarchy System
[17] Process
[18] Devices
[19] Permission
[20] Dynamic
[21] Single User
[22] Multi Tasking
[23] Priority
[24] Kernel
[25] Multi User
[26] Session
[27] root
[28] resource
[29] UNIX Like
[30] Stability
[31] Reliability
[32] Open Source
یه طوری بزاری آدم رمغ کنه بخونتش !
علی جان کار خودته :) زحمتشو بکشی ممنون
این کاربر جدید ( آرش حسینی ) یه خورده بد خط هستن !
معلومه می خوان دکتر بشن !!!


قسمت اول رو یه تغییراتی دادم تا خواناتر بشه :



بسم الله الرحمن الرحيم


مقایسه امنیت در ویندوز و لینوکس



اشاره:
امنیت نرم افزاری به طور کلی یک مفهوم انتزاعی است که به پارامترهای فکری هر شخص وابسته است.

چون درجه آسیب پذیری امنیتی، از خط به خط کدهای برنامه نویسی به وجود می آید. هر حوزه امنیتی از درجه حساسیت خاصی برخوردار است که ممکن است برای کاربران یک پایه فوق العاده مهم باشد یا بر عکس.

در نتیجه تعابیر بسیار زیادی برای امنیت وجود دارد. مخصوصا اگر بخواهید درباره امنیت برنامه کامل و پیچیده ای مانند سیستم عامل ها و مثلا ویندوز و لینوکس صحبت کنید.


پارامترهای عینی متعددی برای درجه بندی امنیت وجود دارد که می توان از آن طریق باگ های برطرف شده یک مجموعه نرم افزاری خاص را محاسبه کرد.

هنگامی که ویندوز و لینوکس با هم مقایسه می شوند، نقطه ضعف های امنیتی دیگری ظاهر می شوند که در این مقایسه دخیل هستند. اخیرا موسسه CERT گزارشی از اسیب پذیری های استاندارد این دو سیستم عامل را منتشر نمود که طی آن 250 حفره امنیتی حساس برای ویندوز گزارش شده که 39 حوزه آن در لیست خطرناک ترین نقاط ضعف امنیتی قرار دارند و برای لینوکس ردهت نیز 46 حفره امنیتی گزارش شده است که سه حفره آن در لیست آسیب پذیری های امنیتی بسیار خطرناک قرار دارند.

هزاران گزارش از مقایسه امنیتی میان لینوکس و ویندوز وجود دارد. اما مبنای این تحقیق CERT گزارش هایی بوده که توسط کاربران موسسات دولتی ارائه شده اند و در ان حفره های امنیتی خطرناک مشابهی گزارش شده است.

دلایل قانع کننده ای برای ان تفاوت امنیتی میان دو سیستم عامل وجود دارد. به عنوان مثال مدل توسعه اپن سورس برنامه های لینوکس، امکان گزارش . شناسایی باگ های را در فاصله زمانی زودتری امکان پذیر می کند. این مزیتی است که در ویندوز از آن بی بهره است.

دیگر پارامترها نامطلوب برای ویندوز، اعتماد بسیاری از کرنل برنامه های کاربردی ویندوز به (RPC )Remote Procedure ،متد توسعه جامعه کامپیوترهای خانواده اینتل،است. نتیجه این رویه،ضعف قوانین دیواره های آتش در مقایسه با سیستم عامل هایی مانند لینوکس است که در سطح بسیار کمتری از RPC استفاده می کنند.

میان این دو سیستم عامل، تفاوت های امنیتی دیگر نیز وجود دارد که برای کاربران پایانه ای این سیستم عامل ها بروز خواهد کرد و در حوزه آسیب پذیری های مدیریتی سیستم گنجانده نمی شوند .

برای مثال ویندوزها قطعا زمینه مساعدتری برای شیوع ویروس ها در سمت کاربران پایانه ای داراست که ایمنی سیستم به خود کاربر و استفاده از آنتی ویروس ها واگذار شده است.

اخیرا ویندوز شاهد ربودن اطلاعات سیستم ها توسط ابزارهایی به نام Spyware یا جاسوس افزار بود که می توانند به صورت محرمانه و پنهانی اطلاعات شخصی شما را در سطح اینترنت پخش کنند که در وبگردی، از روی خطا یا اختیار آن ها را بر روی سیستم فعال می کنید.

مایکروسافت جدیدا برای مقابله با این پدیده یک شرکت ضد ویروس و ضد جاسوس افزار را خریداری کرده است. امکان دارد که بتوان توسط مدیر سیستم یا کاربران ارشد، ویندوز لینوکس را به درستی مدیریت کرد.

اما بسیاری از برنامه های کاربردی دیگر ویندوز با این سیستم یکپارچه نیستند و نیاز است توسط کاربران، با مجوزدهی صحیح مدیر سیستم، اجرا شوند. اما برنامه های کاربردی لینوکس غالبا نیازمندی های امنیتی را رعایت کرده و در نتیجه کمتر می توانند مورد سوء استفاده قرار گیرند.

ویندوز تنها از طرف توسعه دهنده خود دچار مشکل است که دوست دارد یک سیستم ساده را خلق کند که برای استفاده کننده بسیار آسان باشد. اما این سایت با هزینه بسیار زیادی از ناحیه امنیت سیستم همراه است.

این امتیاز حتی موجب سست شدن امنیت سیستم نسبت به نسخه های قدیمی تر می شود، ضعفی که لینوکس هنوز با آن مواجه نشده است. لینوکس نیز دارای ضعف های امنیتی است.

عموما سازندگان خودشان سخت افزار یا درایوهای مخصوص خود را برای سازگاری با ویندوز توسعه می دهند. اما در جامعه لینوکس غالبا از مهندسی معکوس برای ساخت این محصولات استفاده می شود

. در سیستم عامل های اپن سورس، گاهی قدم اول همین مهندسی معکوس، غیرقابل پیش بینی خواهد بود. در برخی موارد، سازگاری یک سخت افزار با لینوکس، به کندی صورت می پذیرد که نسبت به ویندوز، شاید ماه ها و شاید تا دو سال به طول بینجامد.

خوشبختانه با پشتیبانی شرکت هایی مانند IBM و Novell از استانداردهای اپن سورس، برخی از مشکلات پیچیده حل شده و پروسه سازگاری با لینوکس ساده تر شده است.

فارغ از محیط های گرافیکی، رابط خط فرمان لینوکس برای بسیاری از کاربران سخت و پیچیده است و آنان درک درستی از آن ندارند. همین امر موجب می شود مدیران سیستم ها، از به کار گرفتن ابزارو مفاهیم پیچیده برای برقرای امنیت در سیستم اجتناب کنند.

لینوکس اصولا دارای قابلیت های سیستم عاملی یک شبکه است و در نصب پیش فرض، بسیاری از برنامه های کاربردی شبکه فعال نیست. این موضوع می تواند آسیب پذیری های ناشناخته ای را به وجود آوردکه هر یک از آن ها تهدیدی امنیتی برای سیستم عامل محسوب شوند.

خوشبختانه این موارد و بسیاری از نقاط ضعف دیگر لینوکس، با به کارگیری یک لایه سخت گیرانه امنیتی و ابزار ساده خط فرمان برای آسان کردن کار مدیر سیستم بهبود یافته است.

یکی دیگر از امتیازات لینوکس، وجود تعداد بی شماری ابزار متنوع مبتنی بر لینوکس برای فراهم کردن امنیت در سیستم (Nessus ) امکان پویش شبکه، حفره های موجود بر روی سیستم راه دور، باگ های نرم افزاری اجرا شده بر روی شبکه و دیگر ابزار نصب شده موجود در سیستم را فراهم می کند.

Nessus در سیستم هایی که به تازگی نصب شده اند، می تواند به کار گرفته شود. علاوه بر این قابلیت گزارشگیری از یک سیستم سرور را در یک دوره مشخص دارد. Nmap ابزار دیگری برای اسکن شبکه است که نسبت به Nessus کاربردهای کمتری دارد.

این ابزار می تواند به صورت پیش فرض همراه لینوکس نصب شود. گذشته از سودمندی این ابزار برای هر کارشناس IT ، هنوز ابزاری به راحتی آن در پیکربندی لینوکس ارائه نشده است.

متخصصان امنیتی در هنگام اتصال به یک شبکه اینترنت از فایروال نیز استفاده می کنند. فایروال ها به صورت بسته های افزودنی به سیستم سرور برای تامین امنیت بیشتر به کار گرفته می شوند.

ابزاری مانند، ACID می توانند اطلاعات را آنالیز کرده و مطابق این اطلاعات مشخصه های یک را تشخیص دهد. ACID امکان گزارش از طریق ایمیل را دارد و از طریق یک رابط گرافیکی، تمامی اطلاعات یک بسته فعال شبکه را نمایش می دهد. استفاده از این ابزار برای هر شرکتی که در حوزه امنیت IT فعالیت می کند، توصیه می شود.

ACID ممکن است گزارش های متناقض و ناصحیح بسیاری برای مدیر سیستم تولید کند و از این رو نیاز به تنظیم و پیکربندی همیشگی آن وجود دارد. فارغ از سیستم عاملی که استفاده می کنیدف عدم به کارگیری ابزار مناسب، می تواند یکپارچگی امنیتی کار شما را به خطر بیندازد.

عدم پشتیبان گیری کافی ضعیف بودن رمزهای عبور، اشتراک گذاری حساب های کاربری و پروژه های امنیتی که توسط تیم بازرسی نادیده گرفته شوند، و بازبینی و نظارت ضعیف، از دیگر موارد نقض امنیت سیستم هستند.

باتشكر والسلام
به نام خدا


من معذرت مي خوامShy
من كلا كمي بي حال بودم.
ولي به سفارش شما از اين به بعد خوش خط تر مي نويسم.Wink
با تشكر