На главную  Карта сайта  
Главное меню
Реклама

Безопасность Windows Vista

Введение

Чтобы понимать всю важность безопасности, не обязательно быть ИТ-экспертом. Нужно всего лишь быть в курсе новостей. Почти каждый день в мире появляются новые вирусы, осуществляется мошенничество или совершаются компьютерные атаки.

Для наглядного описания тенденций, можно привести статистику координационного центра CERT по уязвимостям программного обеспечения, зарегистрированным в 2000–2006 годах.

Безопасность

«Это похоже на гонку вооружений», — замечает Майкл Говард (Michael Howard), старший менеджер программы обеспечения безопасности корпорации «Майкрософт». Чем сильнее вы стараетесь помешать злоумышленникам, тем активнее они пытаются найти новые и более изобретательные способы атаки. «Единственным решением может быть только бдительность при совершении любого действия», — считает г-н Говард.

Программное обеспечение должно быть устойчиво к угрозам безопасности, а операционные системы тем более. 30 ноября 2006 года Microsoft выпустила операционную систему Windows Vista основанную на новом подходе к безопасности – программе SDL. Прошел почти год с момента, как ОС появилась на рынке.

В данной статье мы постараемся понять суть нового подхода, принятого Microsoft при создании ОС Vista, рассмотрим основные элементы, отвечающие за безопасность в этой ОС и подведем итоги прошедшего года.

Новый подход к безопасности. Технология SDL.

В 2002 году Билл Гейтс (Bill Gates) назначил главным приоритетом развития — обеспечение безопасности. Корпорация «Майкрософт» изменила способ разработки программного обеспечения и порядок предоставления руководств по безопасности и распространения обновлений.

Основой нового подхода корпорации «Майкрософт», примененного при создании ОС Vista, является процесс обеспечения безопасности всего цикла разработки (SDL). Процесс SDL был утвержден в 2002 году, когда произошло несколько широко известных вирусных атак на заказчиков корпорации. Он является строгой методикой разработки более безопасного программного обеспечения.

В настоящее время корпорация «Майкрософт» обучила 20 000 своих разработчиков, тестеров и программных менеджеров процессу SDL. Методика SDL является обязательной при разработке большинства продуктов корпорации «Майкрософт», в том числе всех продуктов, связанных с интернетом.

Процесс SDL состоит из 13 этапов, которые начинаются с обучения и информирования и завершаются практическим реагированием на нарушения безопасности. Их можно суммировать с помощью упрощенной модели цикла разработки, представленной ниже.

SDL

  • Подготовка. Этапы 0–5 включают четко определенные процессы обучения, изучения рекомендованных методов, анализа рисков и создания предназначенных для заказчиков документов, средств и процедур по обеспечению безопасности. Таким образом, назначение SDL — побудить разработчиков продумать вопросы безопасности с точки зрения разработки проекта, планирования и потребностей заказчиков. Цель заключается в эффективной предварительной подготовке, исключении неожиданностей и распространении безопасности на все выходные продукты для заказчиков, а не только на двоичные файлы.
  • Разработка. На этапах 6–7 отрабатывается методика создания надежного кода и тестирования надежности. Создание надежного кода зависит от предыдущих этапов, включая обучение и рекомендации. В методике SDL также подчеркивается необходимость замены известных опасных функциональных возможностей более безопасными вариантами. Тестирование надежности — особенно загадочная тема. В SDL делается акцент на тестирование поведения приложений и протоколов с помощью искаженных данных и пакетов, а также на проверку устойчивости к внешним атакам. Кроме того, на этом этапе важно повторно проверить проектное решение продукта и уязвимые места, чтобы ограничить потенциальную уязвимость.
  • Проверка. На этапах 8–9 проводится комплексная проверка безопасности и заключительная проверка. Именно на этих этапах все, включая код, документацию и все вехи процесса SDL, проверяется с точки зрения безопасности. Если разработка велась в строгом соответствии с методикой SDL, заключительная проверка безопасности продукта должна быть относительно простой, поскольку известные уязвимости связаны с низкой степенью опасности, а дальнейшие риски тщательно проанализированы.
  • Мониторинг и реагирование. Даже при строжайшем соблюдении процедур SDL выявление новых уязвимостей в системе безопасности неизбежно. В целях их устранения на этапах 10–12 процесса SDL основное внимание уделяется планированию реагирования, выпуску продукта и практическому реагированию на нарушения безопасности. На этих этапах чрезвычайно важно анализировать данные, поступающие от пользователей, быстро тестировать возможные неполадки и готовить меры противо¬действия на различных уровнях. Технические меры противодействия должны поддерживаться надежной связью, чтобы заказчики ясно понимали и оценивали свои риски и правильно на них реагировали.

    В основе SDL лежат четыре фундаментальных принципа:

  • Безопасность при разработке. Программное обеспечение должно быть спроектировано и запрограммировано защищенным от атак злоумышленников.
  • Безопасность по умолчанию. Продукт по умолчанию должен обеспечивать максимальную защиту за счет ограничения функций, которые не являются первостепенными, и предоставления пользователям только минимально необходимых прав доступа.
  • Безопасность при развертывании. Должны быть доступны средства и руководства, помогающие компаниям в безопасном использовании программного обеспечения, а обновления должны быть простыми в установке.
  • Связь. При обнаружении уязвимого места в продукте, корпорация «Майкрософт» должна помогать заказчикам быстро принимать меры, предоставляя им открытую и полезную информацию.

    Технология SDL имеет широкий масштаб и охватывает каждый этап процесса разработки программного обеспечения. Например, на этапе проектирования программисты и специалисты по безопасности используют методики моделирования угроз для выявления уязвимых мест архитектуры. На этапе программирования автоматические средства методично выполняют поиск уязвимых мест и сообщают об их обнаружении. Чтобы помешать злоумышленникам использовать слабые места для совершения атак, разработчики максимально уменьшают поверхность атаки путем ограничения функций, доступных непроверенным пользователям. «Если у вас нет возможности добраться до уязвимого кода, то вы не сможете и воспользоваться им», — поясняет г-н Говард.

    Обязательные контрольные точки на протяжении всего процесса разработки заставляют программистов и тестеров тщательно соблюдать строгие стандарты SDL. Прежде чем перейти к программированию, группа разработки продуктов должны устранить все проблемы, которые не были обнаружены и исправлены в рамках автоматических проверок. После создания приложения группа специалистов в области безопасности тщательно выполняет окончательную проверку. Корпорация «Майкрософт» не начнет поставки нового продукта до тех пор, пока он не пройдет это последнее испытание.

    Для групп разработки продуктов корпорации «Майкрософт» процесс SDL является совершенно новым подходом к созданию программного обеспечения. «Это вызвало огромные изменения, поскольку теперь необходимо очень подробно рассматривать и обдумывать многие аспекты», — рассказывает г-н Говард. По его словам, благодаря SDL обеспечение безопасности больше не является исключительно задачей таких специалистов в этой области, как он. Теперь это задача каждого. «Когда меня спрашивают, сколько человек занимается обеспечением безопасности в Windows Vista, я отвечаю — 6000», — говорит г-н Говард с улыбкой.

    Продуктом, на который в наибольшей степени повлияло применение процесса SDL, является Windows Vista. Пользователям по-прежнему необходимо защищать и регулярно обновлять антивирусное программное обеспечение на своих ПК, однако операционная система «Майкрософт» нового поколения предоставляет функции многоуровневой защиты, которые обеспечивают более высокую безопасность пользователей по сравнению с предыдущими версиями ОС. «В продукте нет ни одного компонента, который бы не был изучен с точки зрения обеспечения безопасности», — говорит г-н Говард. Например, в Windows Vista были запрещены широко распространенные, но небезопасные методы кодирования, а с помощью новых элементов управления групповыми политиками администраторы могут запретить сотрудникам подключать к своим ПК потенциально опасные устройства, такие как USB-накопители.

    Встроенные средства безопасности ОС Vista

    Помимо реализации программы SDL, Windows Vista включает в себя новые и усовершенствованные технологии безопасности, целью работы которых является обнаружение и предотвращение угроз безопасности. Отдельно стоит отметить такие компоненты, как «Центр безопасности Windows (Security Center)» и встроенные средства защиты «Защитник Windows (Windows Defender)», «Брандмауэр Windows (Windows Firewall)», и «Управление учетной записью пользователя (User Account Control)».

    Панель управления безопасности

    Когда вы откроете панель управления в Windows Vista, то увидите, что она организована в виде десяти функциональных областей, и большинство компонентов безопасности связаны с областями Безопасность, Программы, Сеть и Интернет. Чтобы получить доступ ко многим из новых технологий безопасности, можно использовать компонент Безопасность (Security), в которой находятся следующие функциональные подразделы:

    Функция Описание
    Центр безопасности Проверка обновлений; проверка состояния безопасности; включение автоматического обновления; проверка состояния брандмауэра; ввод пароля при включении.
    Брандмауэр Windows Включение и выключение брандмауэра Windows; настройка программ для работы через брандмауэр Windows.
    Обновление Windows Включение автоматического обновления; проверка наличия обновлений; просмотр установленных обновлений.
    Защитник Windows Проверка на наличие шпионского ПО и другого нежелательного ПО.
    Параметры Интернета Изменение параметров безопасности; удаление файлов «cookie»; удаление журнала.
    Родительский контроль Установить родительский контроль для любого пользователя; просмотреть отчеты о действиях.
    Шифрование дисков Включение шифрования BitLocker.

    Центр безопасности

    До включения Центра безопасности в состав пакета обновления 2 (SP2) для Windows XP настраивать все параметры безопасности Windows было непросто. Центр безопасности – это единое место, из которого можно удобно управлять всеми важными параметрами безопасности Windows.

    Центр безопасности Windows работает в фоновом режиме и следит за четырьмя основными функциями: Брандмауэр, автоматическое обновление, защита от вредоносных программ (вирусов и шпионского ПО) и другие параметры безопасности (Интернет и управление учетными записями пользователя).

    Центр безопасности Windows позволяет увидеть, какая программа работает в качестве межсетевого экрана на вашем компьютере, или в качестве антивирусного решения. Также здесь можно проверить состояние брандмауэра, использование автоматического обновления и настройку учетных записей пользователей. Центр безопасности Windows не только управляет встроенными средствами безопасности Windows, но и приложениями сторонних разработчиков.

    В Центр безопасности проверяется следующее:

  • Установлен ли брандмауэр и включен ли он.
  • Установлена ли антивирусная программа, обновлена ли ее база данных и включено ли сканирование в реальном времени.
  • Установлена ли программа защиты от шпионского ПО, обновлена ли ее база данных и включено ли сканирование в реальном времени.

    Центр безопасности Windows использует два метода для обнаружения сторонней антивирусной программы или брандмауэра. В ручном режиме Центр безопасности Windows ищет разделы реестра и файлы, которые позволяют ему обнаружить статус программного обеспечения. Также Центр безопасности опрашивает поставщиков инструментария WMI, созданных сторонними разработчиками, и получает при опросе их состояние. Это означает, что посредством Центра безопасности для управления компьютером и его защиты можно использовать не только встроенные средства безопасности Windows, но и антивирусные программы и брандмауэры, созданные сторонними разработчиками.

    Центром безопасности Windows можно управлять с помощью групповых политик. По умолчанию эта функция отключена в доменных средах.

    Центр безопасности Windows также управляет состоянием контроля учетных записей и параметрами безопасности Интернета. Управление учетной записью пользователя позволяет использовать компьютер с правами обычного пользователя, а не администратора, что более безопасно.

    Центр безопасности Windows управляет параметрами безопасности Интернета. Если параметр изменяется на небезопасное состояние, в окне «Свойства Интернета» появится сообщение «Компьютер подвержен повышенному риску», и в Internet Explorer появится сообщение «Текущая настройка безопасности подвергает этот компьютер повышенному риску. Щелкните здесь, чтобы изменить параметры безопасности…» Центр безопасности Windows также отобразит уведомление в случае, если не используются рекомендованные параметры безопасности. Если открыть окно «Параметры безопасности Интернета», то небезопасные параметры будут выделены. Центр безопасности Windows может исправить небезопасные параметры.

    Защитник Windows

    Троянские программы, шпионское ПО и другие вредоносные программы стали представлять все большую опасность. Они подвергают информацию опасности, снижают производительность компьютера и могут вызвать сбои системы. В 2004 г. корпорация Майкрософт приобрела компанию Giant Software для защиты своих пользователей от шпионского ПО. Новые технологии защиты теперь встроены в систему Windows Vista под названием Защитник Windows.

    Нет необходимости менять параметры Защитника Windows сразу после установки Windows Vista. Защитник Windows по умолчанию настроен так, чтобы обеспечить наивысшую безопасность компьютера при бесперебойной работе, поэтому можно сосредоточиться на работе с компьютером, а не на его защите. Защитник Windows обеспечивает защиту в реальном времени и ежедневно, автоматически проверяет наличие и загружает обновленные определения шпионского ПО; вредоносное ПО автоматически удаляется.

    Защита в режиме реального времени означает, что Защитник Windows постоянно следит за работой программ на компьютере и реагирует на потенциально вредоносные действия. При помощи девяти агентов безопасности, ведется наблюдение за возможной работой нежелательного ПО в различных частях системы. Вместе агенты безопасности Защитника Windows защищают все участки системы, уязвимые для шпионского ПО.

    Защитник Windows извещает вас, когда находит потенциально нежелательное программное обеспечение или обнаруживает подозрительное поведение. Когда происходит безвредное (низкий уровень угрозы) изменение, Защитник Windows сообщает об этом, отображая восклицательный знак на панели задач. Для более серьезных угроз (среднего или высокого уровня), Защитник Windows отображает желтый или красный диалог в зависимости от уровня угрозы. Эти виды угроз требуют немедленного ответа.

    Все действия, выполняемые Защитником Windows, заносятся в журнал событий качестве источника указывается «Защитник Windows»). Такие действия включают в себя обновления определений, сканирования и удаления шпионского ПО.

    Предупреждения об угрозах Защитника Windows образуют некую структуру, с которой можно работать. Может быть перечислено несколько угроз в списке, и вы можете выбрать, отвечать ли на все угрозы ( «Удалить все») в диалоге предупреждения об угрозах. Также можно настроить предупреждения об опасности на различную реакцию при обнаружении различных угроз.

    Через сеть система обновляет определения, которые помогают Защитнику Windows обнаруживать последние шпионские программы и не допускать заражения компьютера. Даже если данное программное обеспечение не является шпионским, Защитник Windows выдаст предупреждение о том, что деятельность этой программы можно рассматривать как вредоносную или нежелательную.

    Брандмауэр

    Первая версия брандмауэра Windows появилась еще в составе Windows XP. Первоначальное название было Internet Connection Firewall. Уже первая версия Windows Firewall позволяла очень много сделать в плане защиты от взлома, например настраиваться как с помощью Group Policy Object (GPO) так и из командной строки. Однако возможностей защиты явно не хватало в таких областях, как настройка правил доступа и фильтрация исходящего трафика. Версия Windows Firewall, которая поставляться вместе с Windows Vista, позволяет наложить ограничения на используемые службы и настроить безопасные внешние подключения.

    Брандмауэр классифицируется как двусторонний — он может блокировать как входящие запросы, так и исходящие. Последняя функция, которой нет в Windows XP, полезна для блокирования активности троянских программ и ограничения доступа пользователя администратором. Например, сотруднику можно разрешить использовать только определенный интернет-пейджер, выбранный ИТ-департаментом.

    Можно настроить правила для следующих элементов:

  • Учетные записи и группы Active Directory
  • Номер IP-протокола
  • Определенные типы интерфейсов
  • Службы
  • ICMP и ICMPv6 по типу и коду
  • IP-адреса источника и назначения
  • Все порты TCP или UDP, или только определенные порты

    В Windows Vista также можно разрешить определенной программе доступ к сети или запретить трафик всем программам, кроме перечисленных в списке исключений

    По умолчанию брандмауэр Windows блокирует входящий трафик всех программ, не имеющих явного разрешения или не соответствующих правилам, и разрешает весь исходящий трафик, даже если он не соответствует правилам.

    Windows Vista содержит новую оснастку консоли управления под названием «Брандмауэр Windows в режиме повышенной безопасности», которая позволяет администраторам настраивать параметры брандмауэра Windows на удаленных компьютерах.

    При каждом подключении к новой сети Windows Vista создает профиль только для этой сети. При повторном подключении к сети Windows Vista использует параметры, сохраненные в профиле. При подключении к новой сети в первую очередь следует указать, какая это сеть: общего пользования или частная. Это определяет тип профиля, который брандмауэр Windows загружает для задания настройки и правил. При необходимости, профиль можно изменить.

    Контроль учетных записей пользователей

    Основная цель функции контроля учетных записей пользователей состоит в том, чтобы уменьшить подверженность и доступность операционной системы атакам, требуя, чтобы все пользователи работали в стандартном непривилегированном режиме, и ограничивая использование уровня администратора для доступа к авторизованным процессам. Это ограничение минимизирует возможность пользователей вносить изменения, которые могут дестабилизировать компьютеры или случайно открыть сеть для вирусов через необнаруженные вредоносные программы, установленные на компьютере.

    Используя контроль учетных записей пользователей, администраторы смогут запускать большинство приложений, компонентов и процессов с ограниченными привилегиями, но при этом иметь возможность предоставлять расширенные права для выполнения определенных административных задач и функций приложений.

    И наоборот, когда пользователи запускают системную задачу, для которой требуются привилегии администратора, например программу установки приложения, Windows Vista уведомит об этом пользователя и будет требовать разрешения администратора. Этот тип запроса предупреждает случайные модификации пользователями своих настольных компьютеров. Это также поможет устранить опасность того, что вредоносная программа будет использовать привилегии администратора без уведомления об этом пользователя.

    Функция контроля учетных записей помогает администраторам осуществлять настраиваемое управление задачами конечного пользователя, такими как установка и настройка приложений. Контроль учетных записей пользователей также помогает управлять доступом к важным файлам и данным, защищая папку «Мои документы», чтобы другие пользователи не смогли изменить, прочитать или удалить файлы, созданные другими пользователями на том же компьютере.

    Обновление Windows

    «Майкрософт» повысила эффективность процесса предоставления обновлений. «Многие заказчики говорили нам о том, что хотели бы получать обновления по определенному графику», — рассказывает Скотт Станцель (Scott Stanzel), старший менеджер по продукции из подразделения по обеспечению безопасности корпорации «Майкрософт». Теперь корпорация «Майкрософт» стала предоставлять исправления по графику на ежемесячной основе.

    Сведения о новых уязвимостях теперь публикуются на веб-узле центра обеспечения безопасности корпорации «Майкрософт» и сообщаются в службу поддержки по телефону в среднем менее чем через два часа с момента их обнаружения, а не через 24 часа, как это было раньше. Корпорация «Майкрософт» теперь размещает в интернете средства для борьбы с новыми вредоносными программами помощью средства удаления вредоносных программ) в течение нескольких дней с момента их появления, а не в течение нескольких месяцев, как это было в прошлом.

    В декабре 2007 появился релиз-кандидат первого пакета обновлений для Windows Vista — SP1. В состав SP1 включены более 300 исправлений и дополнений, затрагивающих самые различные компоненты программной платформы — от поддержки оборудования и надежности до безопасности и синхронизации с будущей Windows Server 2008. Операционная система с установленным сервис-паком быстрее копирует файлы, характеризуется улучшенной совместимостью с некоторыми типами устройств частности, мониторами и принтерами), обладает повышенной надежностью и стабильностью. Кроме того, в состав SP1 входят исправления, уменьшающие время вывода компьютера из спящего режима, повышающие производительность браузера Internet Explorer 7 и улучшающие схему управления питанием ноутбуков.

    Новая система «горячего обновления» обеспечивает возможность установки патчей даже для тех программных компонентов, которые в текущий момент используются запущенными процессами. В итоге отпадает необходимость перезагрузки компьютера, что упрощает и ускоряет всю процедуру инсталляции заплаток. Кроме того, в сервис-паке имеются и другие изменения, призванные улучшить механизм загрузки и установки патчей. Разработчики оптимизировали инсталлятор, а также повысили общую производительность и стабильность подсистемы обновлений.

    Шифрование диска BitLocker

    Шифрование диска BitLocker позволяет защитить данные на клиентском компьютере. Весь том Windows шифруется для предотвращения нарушения защиты файлов Windows и системы, а также автономного просмотра злоумышленниками информации на защищенном диске. В самом начале загрузки BitLocker проверяет целостность системы и оборудования клиентского компьютера. При обнаружении попытки несанкционированного доступа к любым системным файлам или данным загрузка клиентского компьютера прекратится.

    BitLocker не позволяет злоумышленникам, которые используют другую операционную систему или запускают средства для атаки, обходить защиту файлов и системы Windows Vista или автономно просматривать файлы, хранящиеся на защищенном диске.

    Шифрование диска BitLocker позволяет заблокировать нормальную последовательность загрузки до ввода пользователем персонального идентификационного номера (ПИН) или вставки флэш-накопителя USB с соответствующими ключами дешифрования. Максимальная защита обеспечивается при наличии на компьютере доверенного платформенного модуля 1.2, защищающего данные пользователей и предотвращающего несанкционированный доступ к автономному клиентскому компьютеру под управлением Windows Vista. Спецификации и материалы о технологии доверенного платформенного модуля см. на веб-узле группы Trusted Computing Group (на английском языке). Если доверенный платформенный модуль недоступен, BitLocker защищает данные, но проверка целостности системы не выполняется.

    Сообщество SpyNet

    Постоянно возникают новые угрозы безопасности, и иногда даже ежедневного обновления недостаточно для обеспечения надежной защиты. Для дополнительной защиты пользователей, помимо обновлений определений шпионского ПО, корпорация Майкрософт создала сообщество SpyNet – это сетевое сообщество, которое накапливает и совместно использует информацию о шпионском ПО.

    Сообщество Spynet является добровольным международным сообществом пользователей, которые сообщают в корпорацию Майкрософт о фактах обнаружения шпионского ПО. Участники этого сообщества помогают определить, какие программы в действительности являются шпионскими, а также быстро обнаруживать новые угрозы, что способствует лучшей защите пользователей Windows.

    Существует два способа участия:

  • Расширенное участие. Участники посылают в Майкрософт информацию о неклассифицированном ПО и о предпринятых действиях. Такие участники предупреждаются о текущем неклассифицированном ПО, которое может быть небезопасным. Участники с расширенным участием получают статистику об удалениях, показывающую, как другие участники реагировали на эту угрозу. Эта информация поможет принять решение о том, действительно ли данное ПО опасно. Например, новое приложение распространяется через Интернет, и Защитник Windows определяет его как подозрительное, опытные участники могут сообщить об этом в SpyNet и удалить это приложение. Узнав, сколько пользователей сообщили и удалили эту программу, вы сможете принять более взвешенное решение о том, что делать.
  • Обычное участие. В Майкрософт посылается основная информация о подозрительном программном обеспечении. При этом может посылаться некоторая личная информация, но Майкрософт не будет использовать ее для контакта с вами. Участники с обычным участием не предупреждаются о неклассифицированном программном обеспечении.

    Шпионские программы разрабатываются непрерывно, поэтому оценки SpyNet помогают Microsoft определить, какие программы нужно исследовать. Например, если многие пользователи недовольны изменениями, которые вносит еще не классифицированная программа, корпорация Microsoft проанализирует эту программу и определит, является ли она шпионской, и в случае необходимости обновит файлы определений Защитника Windows.

    Заключение

    Vista представляет собой первую полную версию операционной системы семейства windows, выпущенную после того, как несколько лет назад была принята программа безопасности. OC разработана по правилам обеспечения безопасности на всем цикле разработки и содержит встроенные средства безопасности, такие как Защитник Windows, брандмауэр Windows и контроль учетных записей. Это должно обеспечивать наивысший уровень безопасности как при автономной работе, так и в сети. Центр безопасности Windows, брандмауэр Windows и контроль учетных записей пользователя – все эти компоненты могут быть настроены посредством групповой политики, что позволяет эффективно применять их как в сети с доменом, так и на персональном компьютере.

    Безусловно, система обеспечения безопасности в ОС Vista претерпела самые радикальные изменения по сравнению с предыдущими версиями windows. Но на практике оказалось не все так гладко. Вот объективные факты, которые могут охарактеризовать положение дел:

  • Microsoft выпустила уже 16 патчей.
  • В декабре 2007 компания Symantec опубликовала рейтинг угроз информационной безопасности за 2007 год, которые оказали сильное влияние как на деятельность пользователей, так и компаний. Третью строчку между DDoS-атаками и спамом заняла ОС Vista. Symantec основывался на том, что внедрение ОС Vista породило массу атак, потому что эта система имеет много уязвимостей.
  • Издание PC World составило список 15 самых крупных технических разочарований 2007 года. И первую строчку в нем заняла Vista, которая, по мнению PC World, не оправдала ожиданий пользователей.
  • Исполнительный директор отдела безопасности Microsoft обнародовал информацию, согласно которой, спустя шесть месяцев после запуска Windows Vista неисправленными остались больше ошибок, чем было после запуска Windows XP. В общей сложности, Microsoft исправила 12 из 27 обнаруженных уязвимостей

    Особое внимание следует уделить потенциальным опасностям в Vista, которые заложены в ней самими разработчиками. Так, в Service Pack 1 для Windows Vista был добавлен генератор случайных чисел Dual_EC_DRBG. Многие эксперты высказываются резко против использования этого алгоритма и подозревают, что алгоритм может иметь «лазейку» для обхода системы аутентификации.

    К ОС Vista много нареканий в разных областях. Основные претензии, предъявляемые к операционной системе, сводятся к тому, что она плохо совместима с программным обеспечением, созданным для предыдущих вариантов Windows, слишком тяжела и неповоротлива даже на мощных ПК, обладающих несколькими гигабайтами оперативной памяти и 2-ядерным процессором, а также тем, что для большой массы оборудования просто не существует совместимых драйверов для работы с Vista, хотя отчасти это вина производителей, не пожелавших создавать софт для работы с Vista.

    Несмотря на то, что в корпорации продолжают утверждать, что темпами распространения Windows Vista, а также ее качеством там вполне удовлетворены, подавляющее большинство аналитиков склонны говорить о том, что ОС стала настоящим провалом для Microsoft и если бы не многочисленные партнеры, пытающиеся всеми силами продать лишние копии ОС, то Vista вообще была бы не востребована как таковая.

    Что же касается обеспечения безопасности — еще до появления ОС на рынке Евгений Касперский (Kaspersky Lab.) прогнозировал, что система будет еще более уязвимой, чем предшествовавшая ей Windows XP, а предусмотренные производителем барьеры для вирусов и хакерских атак сравнительно легко преодолимы. «И если для руководства Microsoft идентификация уязвимости не является приоритетной, то это основная задача производителей систем безопасности», — заметил он.

    По прошествии года с выпуска системы на рынок с этими нареканиями можно поспорит. По словам посетителей хакерской конференции Microsoft BlueHat, проведенной в ноябре 2007, у них сложилось впечатление, что с последними из программных продуктов Microsoft исследователям уязвимостей больше «делать нечего».

    Специалисты самой Microsoft для поиска брешей в ее собственных продуктах применяют те же самые технологии, что и независимые исследователи. Например, Office ранее поддавался сбоям в результате «фаззинга» — автоматизированного случайного ввода информации в приложения, однако в самой Microsoft в последнее время тестируют Office таким же способом, так что сторонние инструменты фаззинга для этого программного продукта уже не нужны.

    Исследователь Халвар Флейк в дневниковом сообщении, посвященном Blue Hat, назвал Vista «едва ли не самой защищенной из операционных систем с закрытым кодом на рынке», вследствие чего, по его мнению, исследователям стоит «переходить на более плодородные территории». Как говорит Флейк, зачем бессильно пытаться вызвать переполнение в Vista, когда в системе обычно еще есть Acrobat Reader, антивирус и последняя версия iTunes.

    Еще следует отметить, что все познается в сравнении и, к примеру, в новой Mac OS X Leopard для Apple с момента ее выхода было найдено больше уязвимостей, чем в Vista и MS Office 2007 в сумме.

    Так что следует констатировать, что хоть ОС Vista и разочаровала пользователей по многим аспектам, с точки зрения обеспечения безопасности — Vista подняла рынок на новый уровень.

    Автор: Казанцев Николай [NIcolas]
    При копировании, ссылка на iz-news.ru — обязательна

  • 25.12.2007

    Комментарии

    ФИО: 
    E-mail: 
    Тема: 
    Комментарий: