如今基本上大家都用上了win 7系統,但是win 7系統的安全性到底如何呢?這就要看看大家平時的體會了,今天就開一場別開生面的win 7安全性討論大會吧。網頁掛馬成為了最近網絡安全的熱點問題,不少留學網站、旅游網站甚至政府網站的網頁掛馬問題被爆出,我們意識到國內網頁掛馬的現象是越來越嚴重。我們看到,有利用IE安全漏洞的0day,如去年的XML,或ActiveX控件的0day,如前一陣子的OWC安全漏洞。這一個過程中,安全廠商或是推出自己的IE浏覽器的Plug-in監測,或是URL攔阻,或是在反病毒上做文章等等。
我對於如反病毒之類的響應類型軟件的效果,一直是有保留態度。真正意義上的安全改進還是要依賴於操作系統一級上的提高。
舉個例子,以前在DOS時代給予引導扇區的病毒曾經很流行,但是隨著操作系統的改進,在Windows上這類病毒已經銷聲匿跡了,這是因為它的攻擊方式在操作系統一級上已經被阻止了。這種程度上的安全改進,是反病毒軟件無法做到的。
Vista由於種種原因,例如性能,在國內就沒有普及。現在還是以xp為主。讓我們來看看現在的給予IE/XP的網頁掛馬方式吧,絕大情況就是給予0day或是已經打了補丁的安全漏洞(用戶可能沒有及時更新),加上堆污染,然後感染用戶的機器。效果就是用戶訪問了一個惡意網頁,然後中招。
那我們看看,在Win7上,會是什麼樣子。在Win7上,IE8+DEP+ALSR+SEHOP+Low Right(開啟UAC),目前所有的網頁掛馬方式,都不能成功。換句話說,就算是IE8有一個0day的安全漏洞,你在Windows7上訪問到一個被掛了馬的惡意網頁,也不會被感染。不需要有其它反病毒軟件的幫助。當然,如果你一定要直接下載一個EXE文件再運行,就沒有辦法了。
Win7的性能和兼用型都做的比Vista好了許多。從現在的反饋看,Win7的普及會非常快的。隨著XP的換代,困擾大家這麼長時間的網頁掛馬現象會得到非常大的改進。當然,攻擊者總會發現新的攻擊方式,不過像XP上現在這麼容易的攻擊方式估計是不會在有了。我也對在安全領域工作的幾個朋友提及,要好好評估一下Win7對他們產品帶來的影響。新的一輪的洗牌,也就會在這一兩年內吧。
從大家的反應來看,看來win 7的安全性還算不錯的,至於還有什麼這就要大家再接著用下去了,大家如果發現什麼問題記得和其他人一起討論下。