A Behind the Scenes Look at Creating DARPA's Cyber Analytic Framework (Mudge) - Duo Tech Talk
على الرغم من كان نظام التشغيل Vista ، الذي استهزأ على نطاق واسع (حتى من قبل المسؤولين التنفيذيين في مايكروسوفت) ، فعالا في إحضار النسخة الآمنة من ويندوز إلى العالم ، على الأقل في حالة تقديم عرض من قبل خبير أمني في شركة مايكروسوفت في الندوة الأمنية Usenix ، التي تعقد هذا الأسبوع في واشنطن ، DC ، أي دلالة.
وكانت أكثر ميزة مكروه على نطاق واسع من Vista - التحكم في وصول المستخدم (UAC) - التي يمكن أن تأخذ الفضل.
كان جميع المستخدمين يشتكون من UAC المزعج المنبثق حتى الصناديق التي دفعت في النهاية العديد من مطوري التطبيقات إلى إعادة كتابة برامجهم ، أوضح Crispin Cowan ، وهو أحد كبار مديري برامج Microsoft لفريق أمان Windows الأساسي.
تمت إعادة كتابة هذه البرامج بحيث لا تتطلب امتيازات إدارية كاملة للتشغيل ، والتي ، بدوره ، قطع القيام به wn على صناديق UAC وسمح للمستخدمين بالانتقال ببطء إلى تشغيل مريح أكثر في أوضاع أكثر محدودية ، ولكن أكثر أمانًا.
"كان الغرض من UAC هو نقل التطبيقات بعيدًا عن استخدام الامتيازات الإدارية. وكانت وظيفته هي نشر البرامج التي تستخدم المسؤول الذي لا يحتاج إلى ذلك ، "قال كوان.
UAC ، في الواقع ، تسبب في" هلاك هائل من السكان من برامج [تصرف] سيئة السلوك [ويندوز] ، "قال. انخفض عدد البرامج التي تطلب حقوق المسؤول بشكل سريع. "
كان حديث كوان حجة موسعة حول سبب كون Windows 7 آمنًا مثل متغيرات Unix مثل Linux. وقد جاء هذا التكافؤ الأمني ، في نظره ، في جزء كبير منه ، وذلك بفضل إلى حقيقة أن Windows Vista كان أول إصدار سطح مكتب من Windows لا ، افتراضياً ، يمنح كل امتيازات إدارية كاملة لكل حساب مستخدم.
اعترف <>وان> بأن سمعة نظام التشغيل Windows للأمن الرديء قد استحقت بالكامل ، حتى اليوم ، الأكثر انتشاراً. الإصدار المستخدم من Windows هو Windows XP ، الذي تم بناؤه في عام 2001 ، ويفتقر إلى معظم بنود الأمان اللازمة لبيئات اليوم (على الرغم من أن Service Pack 2 أضافت الكثير من ميزات الأمان ، كما قال).
الإصدارات المبكرة لنظام التشغيل Windows شدد على قابلية الاستخدام على الأمن ، وكذلك التدخل rability بين مختلف البرامج ، قال كوان. ونتيجة لذلك ، سمح Windows لكل مستخدم بالتحكم الكامل في الجهاز ، مما أعطى فعليًا كل تحكم إداري كامل لكل مستخدم على الجهاز.
"إذا كنت تعمل كمسؤول ، فإن الأمن ميئوس منه إلى حد ما". الحقوق الإدارية غير المقيدة هي التي سمحت للبرامج الضارة والفيروسات بالتحكم في أجهزة الكمبيوتر.
بدءاً من عام 2002 ، بدأت Microsoft في جعل الأمان جزءًا أساسيًا من تطوير البرامج. ونتيجة لذلك ، فإن الإصدار التالي من Windows ، Vista ، أظهر فصلًا تامًا بين ما يمكن للمستخدم فعله على الجهاز وما يمكن أن يفعله المسؤول ، وهو الفصل الذي تم فرضه دائمًا على توزيعات Unix.
هذا الفصل ، وفقا لـ Cowan ، يحد من الضرر الذي يمكن أن يقوم به المستخدم لآلة ما.
UAC يمكن أن ينظر إليه على أنه ويندوز المكافئ لأمر Unix sudo. يسمح Sudo للمستخدم بتنفيذ مهام الامتياز فقط بعد تقديم كلمة مرور للمسؤول أو الجذر. بعض توزيعات لينكس ، مثل Ubuntu ، تتخلص ، على الأقل من خارج الصندوق ، مع حسابات الجذر تمامًا ، معتمدين كليًا على sudo.
العديد من المستخدمين الذين غضبوا من استخدام UAC ، ومع ذلك. في كل مرة يحتاج فيها البرنامج إلى حقوق إدارية كاملة للتشغيل ، يظهر مربع UAC على الشاشة ، يطلب من المستخدم الحصول على إذن.
لقد أثبت انزعاج UAC أنه مفيد على المدى الطويل ، كما أوضح Cowan ، لأنه تقليل عدد التطبيقات التي تتطلب حقوق إدارية.
في العديد من الحالات ، لا تحتاج البرامج إلى أذونات إدارية على الإطلاق. تم تصميم العديد من برامج Windows لكتابة بيانات التكوين الخاصة بها إلى سجل النظام ، عندما يمكن تخزينها بنفس السهولة في مجلدات المستخدم.
مع مرور الوقت ، حصل مطورو التطبيقات على الرسالة من جميع شكاوى المستخدمين. باستخدام بيانات القياس عن بُعد المجهولة ، قدرت شركة Microsoft أن عدد تطبيقات Windows التي تطلب وصول المستخدم انخفضت من حوالي 900،000 إلى 180،000.
في حين حصل فيستا على السمعة السيئة بسبب عداء المستخدم ، جعل Windows 7 UAC أكثر سهولة في الاستخدام دون استبعاد الفجوة الصارمة بين المستخدم والمسؤول. قدم نظام التشغيل هذا الارتفاع التلقائي ، حيث يمكن لعدد محدود من برامج Microsoft المعتمد مسبقًا الحصول على حق الوصول المطلق دون مطالبات المستخدم المزعجة. يوفر مقياس UAC منزلق ، بحيث يمكن للمستخدمين اختيار مستوى التقييد لتطبيقاتهم. قام Windows 7 أيضًا بإنشاء حسابات افتراضية بحيث يمكن للتطبيقات الفردية الحصول على حسابات المستخدمين الخاصة بهم ، على حد قول كوان.
بعد الحديث ، قال أحد أعضاء الجمهور إنه وافق على أن UAC ربما شجعت بائعي التطبيقات على إعادة كتابة برامجهم ، ولكن تساءلت عما إذا كان ذلك بالفعل هدف مايكروسوفت في المقام الأول ، بالنظر إلى مقدار استياء المستخدم الذي تسبب فيه. اعترف كوان نفسه ، عند مناقشة أمن المستعرض ، أن "التأكيدات ليست شريرة بحتة. فالمطلقات التي تكون الإجابة فيها دائمًا" نعم "هي شريرة".
كان UAC واحدًا من الميزات التي قال عنها كوان ، إلى التكافؤ الأمني مع يونكس. تتضمن الميزات الأخرى جدار حماية مضمن وتوقيع برامج تشغيل kernel 64 بت. وفي بعض الحالات ، قال ، إن Windows لديه الآن ميزات أمان لم يتم العثور عليها حتى في معظم توزيعات Unix ، مثل حماية الوصول إلى الشبكة ، والتجزئة العشوائية لعناوين الذاكرة ، ومنع تنفيذ البيانات.
"كان لدى Unix قيادة أمنية كبيرة جدًا. منذ ذلك الحين ، أغلقت مايكروسوفت الفجوة في كل جبهة ، وفي بعض الحالات تجاوزت أمن يونيكس ، "يقول كوان.
يوآب جاكسون يغطي برامج المؤسسة والتكنولوجيا العامة الأخبار العاجلة عن
The IDG News Service
. اتبع Joab على تويتر علىJoab_Jackson. عنوان البريد الإلكتروني لـ Joab هو [email protected]
One Way to Revive a Dead Notebook
Notebook not boot؟ قد يكون هناك حل بسيط ، ولكنك ستحتاج إلى مفك براغي.
NSA Patents a Way to Spot Network Snops
تم منح NSA براءة اختراع لكشف ما إذا كان قد تم العبث باتصالات الشبكة.
WinUtilities Tunes Up Your PC Every Way Way - But Itn't Come Cheap
Get 21 أدوات لضبط Windows في مجموعة WinUtilities.