Срочная компьютерная помощь
  ua   ru
Ремонт компьютеровРемонт ноутбуковВосстановление информацииКомпьютерная помощьКонтактная информация
Ремонт принтеровРемонт сканеровРемонт мониторовРемонт техникиСети Wi-Fi


  Поиск по сайту:
Главное меню

Бесплатная консультация




Акции




Вызов специалиста онлайн



Статьи и обзоры

8.1. UNIX-среда

Краткая предыстория

    Первоначально операционная система UNIX была разработана в конце 1960-х годовсотрудниками компании Bell Labs, в первую очередь Кеном Томпсоном (Kenneth Thompson),Денисом Ритчи (Dennis MacAlistair Ritchie) и Дугласом МакИлроем (Douglas McIlroy) (рис.8.1). Уже к 1978 году система была установлена более чем на 600 персональныхкомпьютерах, прежде всего в исследовательских институтах.

Рис. 8.1.Кен Томпсон и Денис Ритчи – создатели UNIX

Рис. 8.1.Кен Томпсон и Денис Ритчи – создатели UNIX

    В начале 1980-х годов компания AT&T, которой принадлежала Bell Labs, осознала всюценность операционной системы UNIX, начав тем самым разработку ее коммерческойверсии. Впоследствии многие компании, лицензировав UNIX-код у AT&T, успешноразработали собственные коммерческие разновидности UNIX, такие как HP-UX, AIX, Solaris,IRIX. В 1991 году Линус Товальдс (Linus Benedict Torvalds) опубликовал ядро Linux.Дистрибутивы этой системы (в частности, Red Hat и Debian), включающие ядро, утилитыGNU и дополнительное программное обеспечение, стали бешено популярны как средилюбителей, так и среди профессионалов.

    Идеи, заложенные в основу UNIX, оказали огромное влияние на развитиекомпьютерных операционных систем. В настоящее время UNIX-системы признаны однимииз самых надежных и производительных серверных систем. Достаточно лишь посмотретьстатистику использования операционной системы на серверах. Комментарии, как говорят,излишни.

    ПРИМЕЧАНИЕ

    К слову будет сказано, предположение о том, что UNIX-подобную системутрудно встретить на настольном ПК, в корне неверно. Когда фирма Apple искалаоснову для своей новой операционной системы, она выбрала NEXTSTEP. Даннаясистема относится к UNIX-семейству BSD и основана на ядре Mach. Применениемодификации BSD UNIX в Mac OS X делает его одной из наиболее широкоиспользуемых версий UNIX.

    «Невозможно написать абсолютно качественный код», – это скажет вам любойхороший программист, особенно если речь идет о миллионах строчек программного кода.Представьте себе следующую ситуацию. Код № 1 писала одна группа программистов, код №2 – другая. В обоих случаях над его созданием работали профессионалы, хорошо знающиесвое дело. Однако первый код был на виду и дорабатывался совместными усилиями тысячсветлых голов, постоянно оттачивался и совершенствовался. Второй код был закрыт, итолько лишь горстке избранных разработчиков были доступны его тексты… Конечно, вкаждом из двух описанных вариантов есть свои плюсы и минусы, однако перейдем ближе кделу.

    Основное концептуальное отличие UNIX от Windows – это, конечно же, открытый код.Абсолютное большинство UNIX-систем, включая популярные Linux-клоны, выпускаются поGNU General Public License, которая позволяет любому желающему копировать, изменять ираспространять исходный код. Открытый код постоянно дорабатывается исовершенствуется, именно поэтому в UNIX-системах так мало уязвимостей. Этот открытыйкод (на то он и открытый), ко всему прочему, бесплатен.

    Исходный же код Windows закрыт, именно поэтому подобный подход к безопасностичасто называют "безопасность в тумане" (security through obscurity).

    Из характерных особенностей организации безопасности UNIX-систем хотелось быотметить и следующие:

♦ глубоко продуманная технология разделения прав доступа к ресурсам;

♦ каждый из процессов выполняется строго в своем адресном пространстве (Windowsэтим похвастаться не может);

♦ встроенные в ядро тонко конфигурируемые инструменты безопасности (к примеру,IP-Firewall (IPFW) FreeBSD);

ПРИМЕЧАНИЕ

    В большинстве UNIX-подобных систем можно задействовать не один, а три(чаще всего) различных межсетевых экрана; зачем это нужно и какой выигрыш отэтого можно получить – ответ, в общем, очевидный.

♦ наличие таких инструментов безопасности, как chroot (более подробно см. далее) иJail (в BSD-системах), позволяет создать систему, устойчивую даже в случае успешнойпопытки взлома.

    Если кому-то из читателей данный список покажется полным, смеем заверить –перечисленное является лишь верхушкой айсберга безопасности UNIX-систем.

    Почему UNIX-системы так любят хакеры? Наверное, потому что UNIX – это свободадействий и прозрачность кода. Как узнать, что выполняет привычная для нас программа вWindows-среде? Интуитивно понятное пространное окно с множеством кнопок – нажимайкакую хочешь, просто, как робот, бери и нажимай.

    В UNIX все совсем наоборот. Не тебя контролируют, а ты. Свобода! Взял исходныйкод программы, подправил, как тебе надо, скомпилировал – и вот она, программа, живая исветится (рис. 8.2).

    Безопасность UNIX-систем оттачивалась не одним поколением программистов. Вконтексте данной главы следует упомянуть о таких техниках повышения безопасности, какchroot и Jail (для BSD-систем).

Рис. 8.2.Любимый nmap…

Рис. 8.2.Любимый nmap…

    Концепция изоляции – вариант безопасного выполнения кода

    Под chrootв UNIX-подобных операционных системах подразумевается техника,позволяющая создать изолированную среду – имитацию корневого каталога файловойсистемы. Запущенная в такой среде любая программа будет воспринимать только указанныйрабочий каталог – и «ни шагу влево». chroot затрагивает только текущий процесс и всех егопотомков. Программа в такой изолированной среде не может обращаться к файлам вне этогокаталога, что обеспечивает надежный способ защиты в случае компрометации программы вchroot.

    К слову будет сказано, chroot-каталог может быть использован, чтобы сымитироватьреальную систему с запущенными сетевыми сервисами. Такой искусственно созданныймеханизм безопасности может быть использован как "наживка" для взломщиков, илиhoneypot.

    Jail,или «тюрьма», – механизм изолирования выполнения процессов в операционныхсистемах UNIX. Системный вызов jail заключает процесс и всех его потомков визолированную среду выполнения. Процесс, выполняющийся в jail, не имеет возможностиполучить доступ к тому, что не принадлежит jail. Более того, даже суперпользователь – root –не в состоянии выполнить большинство операций, которые он может выполнять снаружи отjail.

    Если chroot и Jail – это инструменты безопасности, обсуждаемые в контекстеUNIX-систем, то о следующем инструменте безопасности так сказать нельзя.

    Виртуальная машина(от англ. virtual machine) представляет собой программную илиаппаратную среду, исполняющую некоторый код. Фактически, как это и следует из названия,виртуальная машина эмулирует работу реального компьютера. Виртуальная машина, как иреальная, может иметь свою операционную систему (и даже несколько), обслуживаемуюискусственно эмулированным «железом»: BIOS, ОЗУ, жесткий диск (часть места на жесткомдиске реального компьютера).

    В контексте обеспечения безопасности применение виртуальных машин оправдано там,где высока вероятность поражения вредоносным кодом или нельзя допустить выхода изстроя основной системы. Установив несколько виртуальных машин на одну реальную,можно легко и просто сымитировать локальную сеть.

    В качестве примеров наиболее популярных виртуальных машин можно привестиVMWare, Xen (для UNIX-подобных систем), Microsoft Virtual PC.

    Live-CD представляет собой загрузочный диск, на котором имеется все необходимоедля развертывания виртуальной операционной системы прямо в памяти компьютера.Live-CD может оказаться особенно полезным, когда необходимо получить доступ кфайловой системе, поврежденной или инфицированной вирусом. Применение Live-CD такжеоправдано в нестандартных вариантах работы пользователя (например, на чужомкомпьютере или на компьютере без винчестера и т. д.). Примеры LiveCD – Windows LiveCD,Linux Knoppix LiveCD.

    Вовсе не надо быть гением, чтобы проследить закономерность – логическую связьмежду вышеперечисленными техниками безопасности: в каждом из случаев выполнениекода идет в изолированной среде, не затрагивая при этом рабочую зону основной системы.

8.2. Безопасность Windows Vista – взлом адекватен защите!

   В контексте данной главы будут рассмотрены основные технологии зашиты Windows Vista и мы попытаемся объективно прокомментировать возможные «черные и белые»стороны.

    Не секрет, что корпорация Microsoft самым активным образом продвигает технологиюx64 путем внедрения ряда уникальных возможностей в 64-разрядные варианты версийWindows Vista Home Basic, Vista Home Premium, Vista Business, Vista Enterprise и VistaUltimate. По заверениям Microsoft, благодаря ключевым усовершенствованиям и новымтехнологиям, реализованным только для x64-версий Vista, эти системы можно будет поправу считать самыми безопасными вариантами клиентских операционных систем,когда-либо созданными Microsoft (рис. 8.3).

Рис. 8.3.Новая система обещает стать безопасней…

Рис. 8.3.Новая система обещает стать безопасней…

    Microsoft явно пытается показать миру по-настоящему защищенную систему,подтверждением чего являются новые средства безопасности x64-версий Vista в сочетании стакими функциями x32-версий Vista, как User Account Control (UAC), Windows Defender,Windows Firewall, Windows Service Hardening, Encrypting File System (EFS) и Bit-Locker.

    Однако начнем, пожалуй, с реалий.

    Авторитетный специалист по безопасности Джоанна Рутковска (Joanna Rutkowska) вконце июля нынешнего года изящно представила оригинальные способы обхода средствзащиты информации Windows Vista. В ходе конференции Black Hat Briefings and Training,которая проходила в Лас-Вегасе с 28 июля по 2 августа 2007 года, Рутковска и ее коллегаАлекс Терешкин представили разработанные для Vista rootkit-программы. По словамРутковской, из этических соображений участие в семинаре было ограничено толькопредставителями "легитимных" компаний. Недавно Рутковска продемонстрировала методы,с помощью которых руткиты могут скрывать себя даже от самого надежного на сегоднямеханизма распознавания– аппаратных средств, считывающих содержание оперативнойпамяти системы. По ее словам, июльская демонстрация была посвящена именно такимметодам. До недавнего времени Рутковска работала в компании Coseinc, а в настоящее времязанимается основанием в Польше новой компании, которая будет специализироваться наинформационной безопасности.

    Потрясает? Пожалуй, да, ведь не будем забывать, что выход системы состоялся нусовсем уже недавно. Однако то ли еще будет. Как обещает многоуважаемая Рутковска, этотолько начало, ведь в планах ближайшего времени опубликовать новые оригинальныеспособы взлома пресловутой защиты NT 6.0.

    Чего же все-таки стоит хваленая безопасность новой операционной системы и какиетехнологии за этим стоят? Попробуем разобраться в этом.

Драйверы с цифровой подписью

    Никто не будет отрицать, что значительная часть потенциальных проблем безопасностиоперационных систем связана именно с драйверами. По заявлениям Microsoft, x64-версииVista будут допускать установку драйверов исключительно с цифровой подписью. Порочнаяпрактика «драйвер не имеет цифровой подписи – все равно продолжить» должна теперькануть в небытие?! Понятное дело, что обязательное подписывание драйверов взначительной степени способствует надежности Windows Vista, ведь большинство сбоевоперационной системы и критических ошибок связаны именно с недоработкой драйвероврежима ядра.

    Прокомментировать подобный вариант защиты от установки драйверов без цифровойподписи можно было бы вполне однозначно: новая технология исправно защищает ядрооперационной системы от модификаций, обеспечивая, как бы это хотелось сказать,непревзойденный уровень защиты.

    Однако постойте. В начале августа этого года Symantec обнародовала до примитивапростой способ обхода всей этой хваленой защиты: защита ядра 32-и 64-битных версий Vistaот установки неподписанных драйверов может быть взломана с помощью простойбесплатной утилиты! Специалистам Symantec удалось обнаружить в свободном доступепрограмму Atsiv, разработанную австралийской компанией Linchpin Labs.

    Реакция Microsoft на появившееся средство обхода защиты Vista пока неизвестна.

PatchGuard

    Как следует из названия, PatchGuard создан, чтобы обеспечить защиту отнесанкционированной модификации ядра Vista вредоносным кодом. По определениюMicrosoft, PatchGuard представляет собой не что иное, как «метод предотвращениярасширения драйверов режима ядра или замены других служб ядра, а также редактированиякакой-либо части ядра сторонними программами».

    Чтобы понять суть данной технологии защиты, будет полезным разобраться в том, чтоже такое kernel patching (изменение ядра).

    Под kernel patching,как это следует из названия, понимается некая техникамодификации/замены критических областей данных ядра Windows на другой код илиданные, которые могут быть потенциально вредоносными. Модификация эта, в своюочередь, возможна посредством использования внутренних системных вызовов или другимспособом. Вообще, модификация и обновление ядра, по сути, не являются чем-тоэкзотическим и априорно запрещенным для системы, ведь многие производители ПОдостаточно часто модифицируют его для своих целей, например, изменяя адресфункции-обработчика системного вызова (указатель функции) в таблице системных вызовов(system service table, SST).

    Вдаваясь в технические подробности работы PatchGuard, следует сказать, чтоблагодаря данной технологии в системе запрещена модификация таких компонентов ядра,как:

♦ таблицы системных вызовов (system service tables, SST);

♦ таблицы глобальных дескрипторов (global descriptor table (GDT));

♦ таблицы прерываний (interrupt descriptor table (IDT)).

    В случае если какой-либо код попытается модифицировать вышеописанныекомпоненты ядра, операционная система сгенерирует отчет об обнаруженной уязвимости иэкстренно завершит свою работу. По официальным заявлениям Microsoft, данный компонентсистемы защиты ядра отключить невозможно. Однако, как оно всегда и бывает, нет ничегоневозможного: защита ядра все-таки отключается. Подобное вполне возможно, если всистеме работает отладчик ядра. Решение, как мне кажется, не заставит себя долго ждать.

    NX (No Execute) DEP!

    Под загадочной аббревиатурой NX стоит вполне прозрачная технология DEP – DATAEXECUTION PREVENTION. Реализованный программно в 32-битной версии Windows Vista,в 64-разрядной версии операционной системы NX реализован аппаратно. Понятное дело, чтоаппаратно реализованная функция DEP более надежна, поскольку здесь на страже нашейбезопасности стоит само «железо».

    Чтобы лучше понять, что же такое NX, необходимо разобраться в DEP.

    DEP,или предотвращение выполнения данных, – используется для предотвращенияпроникновения на компьютер вирусов и других угроз безопасности, выполняющихвредоносный код из областей памяти, которые должны использоваться только операционнойсистемой Windows и другими программами. В ходе своей работы DEP следит, чтобыпрограммы использовали системную память безопасным образом. Для этого DEP работаетотдельно или вместе с совместимыми микропроцессорами и помечает некоторые области как«невыполняемые». Если программа пытается запустить код (любой код) из защищеннойобласти, DEP закрывает программу и отображает уведомление (подобный метод инфекции,описанный выше, при котором вредоносный код выполняется из запрещенных областейпамяти, реализуется посредством переполнения буфера).

    Механизм переполнения буфера,в свою очередь, заключается в следующем.Предположим, что некая процедура для хранения данных использует буфер. Буфернаходится в стеке (в определенной области памяти, которая используется во времявыполнения программы). Представим в стеке несколько переменных и адрес возвратафункции – число, показывающее, куда передать управление после выполнения текущейпроцедуры. Каким образом программа записывает данные в N-й байт буфера? К адресуначала буфера прибавляется число N. Полученный результат и есть адрес, по которому будутзаписаны данные. Если размер буфера равен 1024 байт, а мы попытаемся «втиснуть» в негобольше, то некоторая часть данных попадет в другую область памяти. Может произойти так,что адрес возврата функции затеряется, и, как следствие, программа выполнит не тот код, накоторый указывал предыдущий адрес возврата.

    Возвращаясь к NX и резюмируя вышесказанное, следует отметить: NX позволяетпрограммному обеспечению помечать сегменты памяти, в которых будут храниться толькоданные, и процессор не позволит приложениям и службам исполнять произвольный код вэтих сегментах.

    ASLR

    Ну что ж, продолжим наш экскурс в технологии защиты новой линейки 6.0.Фанфары и салют! Наш следующий подопытный конкурсант, призванный сделатьWindows Vista сверхзащищенной системой, – это ASLR (Address Space LayoutRandomization), или, по-нашему, технология, обеспечивающая случайное расположениеадресного пространства.

    Говоря о технологии ASLR, следует все же отдать должное Microsoft в обеспечениибезопасности Windows Vista. Введя ASLR, спецы из корпорации, ни много ни мало,позаботились о том, чтобы усложнить жизнь писателям вирусов. По мнению разработчиков,ASLR практически полностью исключает угрозу удаленных атак для Windows-платформ.

    Все дело в том, что в настоящее время Windows предусматривает загрузку системныхфайлов с использованием одинакового смещения в памяти при загрузке системы, чтопозволяет посредством вирусного ПО внедрять код "по месту назначения". Суть новойтехнологии заключается в том, что в x64-версиях Vista системные файлы загружаются вслучайные адреса памяти, что существенно осложняет написание работающего вируса. Позаверениям Microsoft, свыше 99 % всех удаленных атак на x64-версии Vista закончатсякрахом.

    Смысл ASLR прост и заключается в следующем: каждый раз, когда компьютерперезагружается, ASLR в случайном порядке назначает один из 256 возможных вариантовадреса для расположения ключевых системных DLL-и EXE-файлов. Это осложняет поисквирусом нужных файлов и, как следствие, препятствует его выполнению. Нетруднодогадаться, что теперь существует всего лишь один шанс из 256, что текущая загрузкафайлов произойдет с адреса с тем же смещением, что и при предыдущей загрузке.

    Потрясает? Действительно. Введение данной технологии выведет защитуоперационных систем на принципиально новый уровень. А вот на какой уровень данноенововведение выведет написание вирусного ПО?

    Как прокомментировал в списке почтовой рассылки BugTraq исследователь из NextGeneration Security Software Дэвид Личфилд (David Litchfield), "дистанционноеиспользование переполнений значительно усложнилось", на что некто под псевдонимомcntex в ответе Личфилду заверил, что ASLR "уже много лет элементарно обходится в Linux".

    Ну что ж, рассмотрение "самых страшных и могущественных" технологий защиты NT6.0 (большинство из которых реализовано аппаратно) закончено, и, как видите, не так все ибезоблачно.Приступим к рассмотрению технологий защиты прикладного уровня, реализованных вбольшей части программно.

    Защитник Windows

    Нововведением Windows новой линейки стал Защитник Windows– как оно следует изназвания, компонент, призванный активно защищать нашу операционную систему.

    Как отмечено в официальном описании Microsoft, данный компонент защищаеткомпьютер от руткитов, шпионов, adware, bots и другого вредоносного ПО. Хотя от червей ивирусов не защищает! Ну да ладно, антивирус то все равно придется ставить свой.

    Итак, кто же такой этот Защитник Windows?Защитник Windowsсодержит девять агентов безопасности, которые постояннонаблюдают за теми критическими областями операционной системы, которые наиболеечасто пытается изменить вредоносное ПО.

К таким областям относятся следующие.

♦ Автозагрузка. Агент безопасности постоянно наблюдает за списком программ,которым позволено загружаться при старте системы. Таким образом реализуется защита отвредоносного ПО, которое пытается загрузиться вместе с системой.

♦ Настройки безопасности системы. Агент безопасности постоянно проверяетнастройки безопасности Windows. Не секрет, что некоторое вредоносное ПО стараетсяизменить настройки безопасности с целью облегчения вредного воздействия наоперационную систему.

♦ Дополнения (Add-ons) Internet Explorer. Агент безопасности следит за приложениями,которые загружаются вместе с браузером. Spyware и другое вредоносное ПО можетмаскироваться под дополнения Internet Explorer и загружаться без вашего ведома. Агентбезопасности не позволит загрузиться такому виду вредоносного ПО.

♦ Настройки Internet Explorer.

♦ Загрузки Internet Explorer (Internet Explorer Downloads). Агент безопасностипостоянно контролирует файлы и приложения, предназначенные для работы с IE (например,ActiveX controls).

♦ Службы и драйверы. Поскольку службы и драйверы выполняют важнейшие функции,они имеют доступ к важным областям операционной системы. Вредоносное ПО можетиспользовать службы для доступа к компьютеру, а также с целью маскировки поднормальные компоненты системы.

♦ Выполнение приложений (Application Execution). Агент безопасности следит заприложениями во время их выполнения. Spyware и другое вредоносное ПО, используяуязвимости приложений, могут нанести вред. Например, spyware может загрузиться во времязапуска часто используемого вами приложения. Защитник Windowsпредупредит вас оподозрительном поведении приложений.

♦ Регистрация приложений (Application Registration). Агент безопасности даннойобласти постоянно наблюдает за инструментами и файлами операционной системы, гдеприложения регистрируются с целью загрузки.

    Ну что, прокомментировать вышеописанное можно было бы лихо, сказать же следуетлишь следующее: то, что раньше было прерогативой антивируса и (частично) межсетевогоэкрана, теперь вобрал в себя этот самый Защитник Windows.Плохо это или хорошо, мы небудем обсуждать в рамках данной книги, но то, что комплексный продукт вместо несколькихможет быть потенциально более уязвим, – очевидный факт.

WindowsServiceHardening

    Под сборным названием WindowsServiceHardening подразумевается системабезопасности, основной концепцией которой является принцип «ограниченных служб»(restricted services), которые загружаются с минимальными привилегиями; их влияние накомпьютер и Сеть, таким образом, ограничено.

    Большинство из служб в системе запускается под учетной записью LocalSystem, чтоаналогично правам администратора, и если снова вспомнить правило: "вредоносный кодможет все то, что могут пользователь и служба", становится вполне понятно, от чегоWindowsServiceHardening пытается спасти нашу операционную систему.В качестве примера, пожалуй, уместно привести такие "заразы", как Slammer, Blaster и Sasser, которые атаковали систему, используя именно системные службы, запущенные свысокими привилегиями.

    Радует и то, что данная система защиты координирована с улучшенным (по заверениямкорпорации) брандмауэром Windows. Теперь, если служба или сервис попытаетсяиспользовать недозволенный ей порт для отправки или получения чего-либо, межсетевойэкран заблокирует эту попытку.

    Ну что ж, очень даже неплохо, особенно по сравнению с предыдущим встроеннымбрандмауэром Windows, который к исходящему трафику был "мертв" вообще.

   User Account Control – контроль пользовательских учетных записей

    Не секрет, что в предыдущих версиях Windows абсолютное большинство изсоздаваемых учетных записей являлось членом локальной группы Администраторы.

    Как можно отказаться от функциональности, заменив ее ограниченной учетнойзаписью, которая сокращает и без того невысокую продуктивность работы: ведь такиебазовые задачи, как изменение системного времени, присоединение к безопаснойбеспроводной сети или установка драйвера принтера, требуют административныхпривилегий? Действительно.

    Выход из этой, казалось бы, безвыходной ситуации Microsoft нашла, внедрив вWindows Vista User Account Control (UAC). Это новый подход, согласно которому всеоперации в системе подразделяются на две категории:

♦ операции, которые может выполнять пользователь со своими стандартными правами;

♦ операции, которые требуют административных привилегий.

    Применение нового подхода, несомненно, выводит уровень безопасностиоперационной системы на новую черту, в то же самое время предоставляя пользователям собычными неадминистраторскими привилегиями большинство каждодневных функций.UAC значительно расширяет список стандартных возможностей пользователя путемвключения в него множества базовых функций, которые не несут риска нарушениябезопасности, хотя раньше требовали привилегий администратора. К этим новым функциямможно отнести следующие:

♦ изменение временной зоны;

♦ установку новых шрифтов;

♦ изменение настроек экрана;

♦ настройку системы управления питанием;

♦ добавление принтера и других устройств, при условии что драйверы для них ужеустановлены в системе;

♦ просмотр календаря и системного времени;

♦ загрузку и установку обновлений при условии использования UAC-совмести-могоинсталлятора;

♦ создание и настройку VPN-соединения;

♦ установку WEP (Wired Equivalent privacy) для соединения с защищеннойбеспроводной сетью.

    Помимо прочего, UAC контролирует доступ к возможной конфиденциальнойинформации в папке Мои документы.Теперь если пользователь не является создателемфайла, то ни прочесть, ни изменить, ни удалить он его не сможет.

    Рассмотрев основные особенности User Account Control, позвольте все это справедливопрокомментировать.

    И первое, что сразу же хочется сказать, – так это "лучше поздно, чем никогда". К чемуэто мы? Да все, вероятно, к тому, что подобная политика безопасности с ограничением прав,пользовательскими каталогами, правами доступа к файлам и прочими chown и chmod ужесколько десятилетий практикуется в UNIX-системах. Создатели Windows Vista, видимо,всерьез решили перенять прогрессивный опыт UNIX-систем. Ну наконец-то!

   BitLocker Drive Encryption (Шифрование тома)

    Последним нововведением, которое мы кратко рассмотрим, будет BitLocker DriveEncryption – инструмент, позволяющий защитить конфиденциальную информацию на дискепутем ее шифрования:

♦ технология обеспечивает конфиденциальность информации в случае кражи дискаи/или несанкционированного доступа, что достигается передовыми алгоритмамишифрования;

♦ BitLocker позволяет изменить стандартный процесс загрузки операционной системы,проверяя подлинность пользователя через USB-устройство с ключами дешифрования;

♦ применение BitLocker гарантирует загрузку только оригинальных системных файловпри старте системы – иначе система просто не загрузится.

    Комментируя вышеописанное, хотелось бы заметить, что BitLocker Drive Encryptionбудет исключительно полезен в корпоративных версиях Vista – на серверах, требующихдвухфакторной аутентификации. Что же касается домашних машин, то здесь он будет скореелишним, если только пользователь вдруг не захочет поиграть в Джеймса Бонда.

    Следует отметить, что вышеперечисленное – лишь основные технологии защитыWindows Vista. Более подробную информацию относительно новой NT 6.0 можно узнать наофициальном сайте производителя.

    Ну что ж, вот, собственно, и настал момент истины, чтобы подвести окончательныеитоги рассмотренному и вынести справедливый вердикт. Исходя из имеющихся данных,можно с уверенностью заявить, что корпорация сделала существенный шаг на пути усилениясистемы безопасности своей новой операционной системы. Многие из технологий защитыреализованы аппаратно, что можно считать значительным прорывом в области обеспечениябезопасности системы. Акцент, сделанный на защиту ядра, неслучаен: современныетенденции развития вредоносного ПО смещаются в сторону руткитов. Введение гибкихинструментов ограничения прав и доступа наталкивает на мысль, что корпорация всерьезрешила перенять прогрессивный опыт UNIX-систем.

    Резюмируя, можно сказать, что в целом система безопасности Windows Vistaпроизводит очень даже неплохое впечатление, и это несмотря на имеющиеся в настоящеевремя инструменты взлома.


    Выезд компьютерного мастера в районы: Троещина, Оболонь, Позняки, Теремки, Борщаговка, Шулявка, Дарница, Соломенка, Осокорки, Лесной, Березняки, Подол, Виноградар, Демеевка, Русановка, Лукьяновка, Татарка, Академгородок, Святошино, ДВРЗ, Гончарка, Голосеево, Академгородок, Беличи, Корчеватое, Китаево, Жуляны, Борисполь, Бровары, Вышневе




Ссылки