В отчете "2006 Operating System Vulnerability Summary (http://www.omninerd.com/2007/03/26/articles/74)" представлены результаты исследования безопасности 12 операционных систем.
Суть методики в проверке программами nmap и Nessus наличия уязвимостей в изначально установленной ОС (с включением базовых сетевых сервисов) и после наложения всех доступных патчей.
Несмотря на большее число доступных в базовой поставке сетевых служб, FreeBSD 6.2, Solaris 10 и Linux дистрибутивы (Fedora 6, Slackware 11.0, Suse 10, Ubuntu 6.10) оказались значительно более стойкими к удаленным атакам, чем Microsoft Windows и Apple Mac OS X.URL: http://it.slashdot.org/article.pl?sid=07/03/29/1717234
Новость: http://www.opennet.me/opennews/art.shtml?num=10297
Это доказывает, что Symantec, утверждая, что Windows самая надёжная, продалась Гейтсу с потрахами. Хотя... Это и так понятно было.
За все такого рода исследования кто-то всегда платит, и направлены они на маркетоидов. Т.е в конечном счете на лохов. А специалистам и так давно уже все понятно.
AIX отсутствует. И зря ;-)
Скажем так - это более интересное и понятное по методу проведения тестирование, чем было сделано фирмой Symantec. Но к сожалению, оно тоже не лишено недостатков. Методика тестирования приблизительно такая: берется дистрибутив ОС, ставится в умолчальной конфигурации а дальше смотрится с помощью Nessus сколько портов открыто и каким уязвимостям они подвержены, далее понемногу доставляются свежие патчи и заново проверяются результаты. Для Unix систем (например, FreeBSD) дополнительно включили все сервисы. Однако мне кажется не совсем корректное сравнение. Ну возьмем к примеру FreeBSD 6.2 без патчей безопасности (выпущенный в декабре 2006 года) и Windows Server 2003 без патчей. Естественно в конфигурации по умолчанию больше уязвимостей будет найдено в Windows 2003, хотя бы потому, что между ними разница в 3 года и уязвимостей за это время в ней нашли уже достаточно много.Более логичным способом тестирования мне видится подсчет числа уязвимостей найденных в идентичных по _сетевой_ функциональности комплектациях ОС (HTTP+FTP+DNS) к примеру. Т.е. не надо плюсовать к результату число уязвимостей нашли в Гимпе, или в KDE. :)
>... Однако мне кажется не совсем корректное сравнение. Ну возьмем к
>примеру FreeBSD 6.2 без патчей безопасности (выпущенный в декабре 2006 года)
>и Windows Server 2003 без патчей. Естественно в конфигурации по умолчанию
>больше уязвимостей будет найдено в Windows 2003, хотя бы потому, что
>между ними разница в 3 года и уязвимостей за это время
>в ней нашли уже достаточно много.
Использовался Windows Server 2003 с первым сервиспаком, вышедшим в 2005м, SP2 для XP был в 2004 и так далее. Их вроде бы ставили, если я правильно понял. Если бы накатили все патчи до вчерашнего дня, нечего было бы тестить.
kak uje zadrali iti proverki uyazvimostey!!! I etot tuda je. Odni orut: tolko platnoe. Drugie tolko svobodnoe. Dla primera vidna nestikovocka pri sravnenii naprimer FreeBSD i MacOS - po umolchaniu oni prakticheski odinakovo nastroeni esli smotret' nmapom da i yadra BSD u oboih. Koroche opyat' u fanatikov obostrenie.
можно поподробнее про ядро BSD на MacOS ?
господа! о каких, простите ядрах речь ?!!?
все основные дыры в службах/библиотеках (как самое лакомое) !!!а ядра... это для фанатов, не нужны никому ядра... :)
Ну а как тестить, если не как "из коробки"?
Отдать на недельку проффесионалам? Тестить будет нечего под любой осью :)
Также не понятно на кой ляд они включити телнет на БСД, Солярке и Слаке, а на остальных нет. Тем более данные слежбы в данный момент исользуются крайне редко
а почему бы тогда и finger не включить?? :)
Согласен, абсолютно бестолковое исследование. Всем всё уже давно ясно.
Ну не скажи... Вот какой-нибудь кульхацкер узнает, кто поставил себе ту или иную ось,
и в течении 2-3-х дней можно набросится на этот сервак...
Учитывая то, что НУ ОЧЕНЬ админы любят на index.html написать как
он доблестнно поставил FreeBSD 5.6-stable.pl2-20060812-gpl или Gentoo Linux 2006.2/2.6.17-26-smp-bigmem :)
:)