Windows или linux что безопаснее реферат

Windows и Linux: что безопаснее? - JETINFO - первое ИТ-медиа для B2B

О чем эта статья?

Много копий было сломано в спорах о том, действительно ли Linux – более безопасная операционная система, чем Windows. Мы сравнили Windows и Linux по значениям следующих параметров в 40 последних программных коррекциях/уязвимостях для Microsoft Windows Server 2003 и Red Hat Enterprise Linux AS v.3:

1. Серьезность уязвимостей в системе безопасности, которая оценивается по следующим показателям:

  • возможный ущерб (насколько велик вред от использования ОС с незакрытой уязвимосью?);
  • возможность использования (насколько легко использовать данную уязвимость?);
  • возможная доступность (какого рода доступ требуется для использования данной уязвимости?).

2. Количество уязвимостей, серьезность которых определяется как Критическая.

Результаты сравнения не оказались неожиданными. Даже по субъективным и заниженным стандартам, применяемым Microsoft, по меньшей мере 38% последних программных коррекций предназначены для ликвидации брешей, которые Microsoft относит к критическим. Только 10% программных коррекций и предупреждений в Red Hat относятся к брешам, имеющим критический уровень серьезности. Приведенные результаты получены при условиях, благоприятных для Microsoft и обоснованно жестких для Red Hat, так как они основаны на критериях Microsoft, а не на используемых нами более строгих показателях безопасности.

Если применить наши собственные критерии, то количество критических брешей в Windows Server 2003 возрастет до 50%.

Результаты запроса к базе данных Computer Emergency Readiness Team (CERT) подтвердили наши выводы, сделав разницу еще более значительной. Расположив полученные данные по убыванию серьезности (от более критических к менее критическим), мы обнаружили, что уровень серьезности 39 из первых 40 записей в базе данных CERT для Windows превышает пороговое значение, установленное CERT для серьезных предупреждений. Лишь три из первых 40 записей оказались выше указанного порога в результатах запроса к этой базе данных для Red Hat. Запрос к базе данных CERT для Linux показал, что только шесть из первых 40 записей находятся выше этого порогового значения.

Следует также учесть тот факт, что в списки как для Red Hat, так и для Linux включаются бреши в программном обеспечении, которое функционирует в Windows, а это означает, что такие бреши относятся одновременно и к Linux, и к Windows. Ни одно из предупреждений, связанных с Windows, не относится к программному обеспечению, функционирующему в Linux.

Почему же тогда так много, на первый взгляд, убедительных уверений в том, что операционная система Linux в действительности менее безопасна, чем Windows? Обоснование вывода о меньшей безопасности Linux содержит вопиющие логические несоответствия. Нужно всего лишь чуть внимательнее рассмотреть этот вопрос, чтобы развенчать мифы и найти логические ошибки, лежащие в основе следующих часто повторяемых утверждений:

1. Windows подвергается такому количеству атак только потому, что имеет больше инсталляций, чем Linux. Следовательно, Linux была бы столь же уязвима, если бы имела столько же инсталляций.

2. Открытый код по природе своей значительно опаснее, поскольку злоумышленникам легче найти бреши в системе безопасности.

3. Для Linux имеется больше предупреждений об уязвимостях, чем для Windows, следовательно, Linux менее безопасна, чем Windows.

4. В случае операционной системы Linux проходит больше времени между обнаружением бреши и выпуском соответствующей программной коррекции, чем в случае Windows.

Ошибка утверждений 3 и 4 в том, что они игнорируют наиболее важные показатели, позволяющие оценить безопасность одной операционной системы по сравнению с другой. Как будет показано в разделе «Реальные показатели безопасности и серьезности», попытки характеризовать безопасность на основании одного показателя (например, по тому, сколько времени проходит между обнаружением бреши и выходом программной коррекции) не дают значащих результатов.

В заключение дан краткий обзор существенных различий в концепциях Windows и Linux, что позволяет понять, почему операционная система Windows более уязвима к атакам как на серверах, так и на настольных компьютерах, и почему Linux является более безопасной системой.

Развенчание мифов

Миф 1. Безопасность – вопрос количества: чем меньше инсталляций, тем безопаснее

Пожалуй, чаще всего повторяемый миф при сравнении безопасности Windows и Linux – утверждение, что с ОС Windows случается больше инцидентов, связанных с вирусами, сетевыми червями, троянскими программами и другими проблемами, только из-за того, что злоумышленники предпочитают вмешиваться в работу программного обеспечения, которое имеет наибольшую инсталляционную базу. Это рассуждение приводят в защиту ОС Windows и Windows-приложений. Windows преобладает на настольных компьютерах; именно поэтому на Windows и Windows-приложения направлено большинство атак, и именно поэтому не наблюдаются вирусы, сетевые черви и троянские кони для Linux. Нельзя отрицать, что до некоторой степени это верно, однако отнюдь не бесспорен вывод, который отсюда делается, а именно: Linux и Linux-приложения не являются более безопасными, чем Windows и Windows-приложения, просто Linux – слишком незначительная цель для того, чтобы тратить усилия на организацию атаки.

Это рассуждение легко опровергнуть, если учесть, что самым популярным программным обеспечением для web-серверов Интернета является Apache. Как следует из выполненного компанией Netcraft1 обзора web-сайтов за сентябрь 2004 г., 68% web-сайтов используют web-сервер Apache и только 21% web-сайтов используют Microsoft IIS. Если проблемы с безопасностью возникают из-за того, что злоумышленники нацеливаются на самую обширную инсталляционную базу, то должно наблюдаться больше червей, вирусов и прочих вредоносных программ, нацеленных на Apache и те операционные системы, под управлением которых он функционирует, чем на Windows и IIS. Более того, должно регистрироваться больше атак против Apache, чем против IIS, так как из приведенного выше рассуждения следует, что проблема заключается в количествах, а не в уязвимостях.

Однако в реальности наблюдается обратная картина. В течение долгого времени IIS был главной целью для сетевых червей и других атак, и эти атаки были весьма успешными. Сетевой червь Code Red, который использовал переполнение буфера в сервисе IIS для получения контроля над web-серверами, заразил около 300 тысяч серверов, и его распространение прекратилось лишь потому, что это было предусмотрено в программном коде данного червя. Воздействие еще одного сетевого червя IISWorm оказалось ограниченным только благодаря тому, что эта программа была плохо написана, а вовсе не из-за успешной защиты IIS.

Да, известны сетевые черви для Apache, например, Slapper. (В действительности Slapper использует известную уязвимость в протоколе OpenSSL, а не в Apache). Но сетевые черви для Apache редко становятся сенсацией, поскольку их воздействие очень ограничено и они легко искореняются. На атакуемых сайтах уже были приняты меры, исключающие возможность использования ошибки в OpenSSL. Кроме того, благодаря модульной структуре Linux и UNIX было очень просто очистить и восстановить зараженные сайты. Для этого потребовалось всего несколько команд и не было необходимости в перезагрузке.

Возможно, именно поэтому в рейтинге Netcraft среди 50 web-сайтов, лидирующих по длительности непрерывной работы (промежуток времени между перезагрузками), оказалось 47, использующих Apache2. Ни на одном из этих 50 webсайтов не использовались ни Windows, ни Microsoft IIS. Поэтому, если верно предположение, что злоумышленники атакуют наиболее распространенные программные платформы, то возникает вопрос: почему хакеры так успешно взламывают программное обеспечение и операционную систему, самые популярные среди настольных компьютеров, заражают 300 тысяч серверов IIS, но неспособны нанести подобный ущерб наиболее популярному web-серверу и его операционным системам?

Читатели, посетившие web-сайт Netcraft, не могут не заметить, что все 50 серверов из списка лучших по длительности непрерывной работы используют какую-либо разновидность BSD, в основном BSD/OS. Ни один из них не функционирует под управлением Windows и ни один – под управлением Linux. Самое продолжительное время непрерывной работы среди 50 лидеров составляет 1 768 дней подряд или почти 5 лет.

В результате складывается впечатление, что BSD по своей надежности превосходит все остальные операционные системы, однако информация Netcraft, хотя и непреднамеренно, вводит в заблуждение. Netcraft определяет продолжительность непрерывной работы операционных систем по данным, которые регистрируются самими операционными системами. Linux, Solaris, HP-UX и некоторые версии FreeBSD регистрируют не более 497 дней непрерывной работы, после чего счетчики обнуляются, и отсчет начинается заново. Поэтому и кажется, что все web-сайты, размещенные на компьютерах под управлением Linux, Solaris, HP-UX и, в некоторых случаях, FreeBSD, перезагружаются каждые 497 дней, даже если они функционируют годами. При составлении обзора Netcraft ни для одной из этих операционных систем не будет зарегистрировано время непрерывной работы, превышающее 497 дней, даже если они годами функционируют без перезагрузки, так что названные системы никогда не окажутся среди 50 лидеров.

Это объясняет, почему Linux, Solaris и HP-UX не могут продемонстрировать такой же впечатляющий результат по количеству последовательных дней непрерывной работы, как BSD, даже если на самом деле эти операционные системы годами функционируют без перезагрузки. Но это не объясняет, почему среди 50 лидеров нет серверов под управлением ОС Windows. Windows не обнуляет счетчик времени непрерывной работы. Очевидно, просто не существует web-сайтов под управлением ОС Windows, которые функционировали бы без перезагрузки достаточно долго, чтобы попасть в список 50 лучших.

Принимая во внимание казус с 497-дневным циклом обнуления становится неясным, как сравнить продолжительность непрерывной работы для Linux и Windows, основываясь на опубликованных данных Netcraft. Два результата – не статистика, но и они кое о чем говорят, особенно если один из них относится к web-сайту компании Microsoft. На сентябрь 2004 года средняя продолжительность непрерывной работы web-серверов под управлением ОС Windows, поддерживающих собственный web-сайт компании Microsoft (www.microsoft.com), составила примерно 59 дней. Максимальная продолжительность непрерывной работы для Windows Server 2003 на том же сайте – 111 дней, минимальная – 5 дней. Сравним эти результаты с данными для сайта www.linux.com (типовой сайт под управлением ОС Linux), у которого и средняя, и максимальная продолжительность непрерывной работы составляет 348 дней. Точное совпадение средней и максимальной величины означает, что эти серверы либо обнулили счетчик времени 348 дней назад, проработав до этого 497 дней, либо 348 дней назад они были перезагружены или впервые включены.

Из всего вышесказанного следует вывод, что при оценке количества успешных атак на программное обеспечение решающий фактор – это качество, а не количество.

Миф 2. Открытый код опасен по определению

Впечатляющие данные о продолжительности непрерывной работы, полученные для Apache, позволяют усомниться еще в одном популярном мифе: открытый исходный код (в котором функциональная структура приложений является общедоступной) более опасен, чем патентованный исходный код (в котором функциональная структура является засекреченной), поскольку хакеры могут воспользоваться этим кодом для обнаружения и использования брешей.

Однако факты говорят о другом. Количество предназначенных для ОС Windows эффективных вирусов, программ-шпионов, сетевых червей, троянских и других вредоносных программ огромно, а количество компьютеров, постоянно заражаемых различными комбинациями вышеперечисленного, так велико, что вряд ли поддается исчислению. Вредоносное программное обеспечение «свирепствует» настолько, что для компрометации свежеустановленной, «непропатченной» версии Windows XP после подключения компьютера к Интернету требуется в среднем 16 минут – меньше, чем время, необходимое данной ОС для загрузки и инсталляции программных коррекций, которые позволят защитить этот компьютер.

Еще один пример. Web-сервер Apache имеет открытый код. Microsoft IIS – патентованный. В этом случае факты опровергают и миф о наибольшей популярности, и миф об опасности открытого кода. Web-сервер Apache – наиболее популярный web-сервер. Если бы оба эти мифа были правдой, следовало бы ожидать, что Apache и операционные системы, под управлением которых он функционирует, будут чаще подвергаться атакам, чем Microsoft Windows и IIS. На деле же все происходит с точностью до наоборот. Apache занимает почти монопольное положение в списке серверов с наибольшей продолжительностью непрерывной работы. Ни Microsoft Windows, ни Microsoft IIS нет в списке 50 серверов с самым продолжительным временем непрерывной работы. Очевидно, тот факт, что злоумышленники имеют доступ к открытому коду Apache, не дает им никакого преимущества в организации более успешных атак против Apache, чем против IIS.

Миф 3. Выводы на основании единственной характеристики

Слабость других популярных мифов о большей безопасности Windows по сравнению с Linux в том, что они основаны на единственном показателе – каком-нибудь одном аспекте измерения безопасности. Это верно для любого источника информации, будь то данные компетентного исследования или малообоснованная информация на уровне слухов.

Широко известно утверждение: «Для Linux зарегистрировано больше предупреждений об уязвимостях, чем для Windows, поэтому можно говорить о меньшей безопасности Linux по сравнению с Windows». Не менее распространено и такое: «Время между обнаружением бреши и созданием соответствующей программной коррекции в случае Linux больше, чем в случае Windows, поэтому можно говорить о меньшей безопасности Linux по сравнению с Windows».

Второе утверждение совершенно непостижимо. Невозможно объяснить, почему считается, что по такому показателю, как среднее время от момента обнаружения бреши до выпуска соответствующей программной коррекции, Microsoft превосходит какую-либо из конкурирующих операционных систем, не говоря уже о Linux. Компании Microsoft потребовалось семь месяцев (!), чтобы устранить одну из самых серьезных уязвимостей в системе защиты (Microsoft Security Bulletin MS04-007 ASN.1 Vulnerability, компания eEye Digital Security сообщила об этой задержке в информационном бюллетене AD20040210). А ведь еще имеются бреши, о которых Microsoft открыто заявляет, что они никогда не будут ликвидированы. В бюллетене Microsoft Security Bulletin MS03-010 об уязвимости Denial Of Service (отказ в обслуживании) в Windows NT говорится, что эта уязвимость никогда не будет устранена. Позднее компания Microsoft заявила, что не будут устраняться уязвимости в Internet Explorer для всех версий операционных систем, выпущенных ранее Windows XP. В статистическом смысле случай с семью месяцами между обнаружением и устранением ошибки не окажет значительного влияния на среднее время реагирования при условии, что найдется достаточно много примеров чрезвычайно быстрого реагирования, которые скомпенсируют подобные аномалии, если это действительно аномалии. Но стоит включить в выборку только один случай «никогда» – и о статистическом среднем можно забыть навсегда.

Оставив в стороне эту неразрешимую загадку, рассмотрим, есть ли основания полагать, что Linux менее безопасна, чем Windows, потому что среднее время между обнаружением уязвимости и выпуском соответствующей программной коррекции в случае Linux больше, чем в случае Windows. Зададим себе вопрос: «Если прямо сейчас у меня случится сердечный приступ, в какое отделение скорой помощи я предпочту попасть? Туда, где среднее время между регистрацией пациента и оказанием ему помощи самое короткое? Или я предпочту отделение, где это среднее время дольше, но зато пациенты с самыми серьезными диагнозами получают помощь в первую очередь?»

Очевидно, что следует выбрать второе отделение, но вовсе не потому, что из приведенной выше информации ясно, что оно лучше первого. Этот вариант предпочтительнее, потому что он выбран по двум показателям, один из которых особенно важен для вас именно в данный момент. Можно с уверенностью утверждать: мало кто захочет попасть в больницу, о которой известно, что в ней есть шанс умереть от сердечного приступа, ожидая, пока врач закончит вправлять кому-то вывихнутый мизинец – каким бы впечатляющим ни было «среднее время реагирования на запрос о медицинской помощи». Трудность в том, что в приведенном примере недостаточно информации для принятия оптимального решения. Ничего не известно о том, как больница с наименьшим «временем реагирования» определяет, кому из больных следует уделить внимание в первую очередь. Кроме того, неплохо бы иметь информацию о показателе смертности среди больных, нуждающихся в неотложной помощи, о квалификации врачей и т. д.

Очевидно, что для правильного выбора есть только один способ – собрать об окрестных отделениях скорой помощи подробную информацию, т.е. узнать как можно больше важных показателей и найти разумный компромисс между этими показателями. Было бы непростительной безответственностью рекомендовать отделение скорой помощи для случая сердечного приступа, основываясь только на одном показателе, например, на времени реагирования, среднем для всех неотложных случаев, особенно если без труда можно получить другую важную информацию, которая позволит сделать лучший выбор.

В той же степени неразумно и безответственно давать рекомендации или принимать серьезное экономическое решение на основании единственного показателя, такого как среднее время между обнаружением бреши и ее устранением для той или иной операционной системы, или такого показателя, как количество предупреждений об уязвимостях для того или иного продукта.

Любой отдельно взятый показатель может ввести в заблуждение, поскольку неясна его значимость.

Рассмотрим утверждение, что известно больше предупреждений для программного обеспечения Linux, чем для Windows. Эта статистика бессмысленна, потому что не отвечает на самые важные вопросы. Сколько брешей из зафиксированных всеми предупреждениями об уязвимостях создают реальные угрозы? Насколько серьезны эти угрозы? Насколько вероятно, что их использование причинит серьезный ущерб компьютерам? Ответы на эти вопросы имеют большое значение. Что лучше, операционная система со 100 брешами, из-за которых возможен незначительный ущерб (а то и вовсе никакого) и которыми не сможет воспользоваться никто, кроме локальных пользователей с действующими учетными записями и физическим доступом к компьютеру? Или стоит предпочесть операционную систему с единственной критической брешью, из-за которой любой хакер из Интернета может уничтожить всю информацию на сервере? Ясно, что само по себе количество предупреждений не является значимым показателем, указывающим на большую безопасность одной операционной системы по сравнению с другой.

Архитектура Windows и архитектура Linux

Возможно, причиной мифа о том, что Windows намного чаще подвергается атакам, чем Linux, являются вирусы, троянские кони и сетевые черви, ориентированные на электронную почту и webнавигатор.

Несомненно, на настольных компьютерах инсталляций Windows больше, чем инсталляций Linux. Весьма возможно, что программное обеспечение Windows для настольных компьютеров чаще подвергается атакам, потому что Windows преобладает на настольных компьютерах. Но остается без ответа один важный вопрос. Действительно ли атаки на Windows столь успешны исключительно из-за их многочисленности, или же этот факт объясняется наличием проектных недоработок и неудачных проектных решений Windows?

Значительная часть (если не большинство) вирусов, троянских коней, сетевых червей и других вредоносных программ, заражающих компьютеры с Windows, используют для этого уязвимости в Microsoft Outlook и Internet Explorer. Поэтому можно поставить вопрос по-другому, включив в рассмотрение тот же тип программного обеспечения для Linux (наиболее часто используемые web-навигаторы, программы электронной почты, текстовые процессоры и т. д.): имеет ли Linux столько же уязвимостей в системе безопасности, сколько их имеет Windows?

Архитектура Windows

Вирусы, троянские кони и другие вредоносные программы поражают настольные компьютеры с Windows по целому ряду причин, свойственных Windows и чуждых Linux:

1. Windows только недавно эволюционировала от однопользовательской модели к многопользовательской.

2. Windows по своей архитектуре является монолитной, а не модульной системой.

3. В Windows слишком широко используется RPC-механизм.

4. Windows фокусируется на знакомом графическом интерфейсе для настольных компьютеров.

Windows только недавно эволюционировала от однопользовательской модели к многопользовательской

Критики Linux любят повторять, что Linux – это «устаревшая» технология. Ирония же заключается в следующем: одна из самых больших проблем Windows в том, что именно этой операционной системе никак не удается избавиться от своей «устаревшей» однопользовательской архитектуры. В течение долгого времени происхождение от однопользовательской системы мешало Windows.

Система Windows изначально была разработана так, чтобы обеспечить и пользователям, и приложениям свободный доступ ко всей системе, а это значит, что кто угодно мог скомпрометировать критичную системную программу или файл. Кроме того, это означает, что вирусы, троянские и другие вредоносные программы могли скомпрометировать любую системную программу или файл, потому что Windows не изолировала пользователей и приложения от критичных областей операционной системы.

Операционная система Windows XP стала первой версией Windows, в которой проявились существенные результаты усилий по изолированию пользователей от системы, так что в Windows XP каждый пользователь имеет свои собственные личные файлы и ограниченные системные полномочия. Но из-за этого многие Windows-приложения, разработанные для предыдущих версий, перестали функционировать, поскольку раньше они могли получать доступ и модифицировать программы и файлы, доступ к которым теперь разрешен только администратору. Именно поэтому в Windows XP предусмотрен режим совместимости, то есть режим, который позволяет программам функционировать так, будто они работают в прежней незащищенной однопользовательской среде. Кроме того, именно по этой причине каждая новая версия Windows несет в себе угрозу отказа приложений, работавших в предыдущих версиях. Поскольку Microsoft вынуждена модифицировать Windows, чтобы она «вела себя» как многопользовательская система, новые ограничения выводят из строя приложения, которые функционировали при отсутствии этих ограничений.

Windows XP – это прогресс, но и Windows XP нельзя назвать настоящей многопользовательской системой. Например, Windows XP поддерживает функцию, которую Microsoft называет «Fast User Switching» (быстрое переключение пользователей), она же позволяет двум и более пользователям входить в систему Windows XP на одном компьютере в одно и то же время. Однако есть загвоздка. Это возможно тогда и только тогда, когда данный компьютер не принадлежит какому-либо домену сети Windows. Причина в том, что сеть Microsoft разработана в предположении, что пользователи входят в сеть только со своего собственного компьютера. Microsoft либо не может, либо не желает внести необходимые изменения в операционную систему и «конструкцию» сети, чтобы адаптировать этот сценарий к возможностям Windows XP.

Windows Server 2003 – это следующее приближение к настоящей многопользовательской системе, но даже в Windows Server 2003 не удалось ликвидировать все бреши в системе защиты, унаследованные от однопользовательской системы. Именно поэтому в Windows Server 2003 пришлось отключить использование по умолчанию многих функций web-навигатора (например, ActiveX, написание сценариев и др.). Если бы Microsoft перестроила эти функции для работы в безопасном и изолированном режиме в настоящей многопользовательской среде, они не создавали бы серьезных угроз, перед которыми по-прежнему беззащитна Windows.

Windows по своей архитектуре является монолитной, а не модульной системой

Монолитная система – это система, в которой большинство функций интегрировано в единый модуль. Противоположностью такой системе является система, в которой функции распределены по нескольким уровням, причем каждый уровень имеет ограниченный доступ к другим уровням.

Хотя часть недостатков Windows – «наследство» ее исходной однопользовательской архитектуры, другие ее недостатки – прямое следствие обдуманных проектных решений, таких как монолитная архитектура (интегрирование большинства функций в ядро операционной системы). Компания Microsoft фактически вытеснила web-навигатор Netscape, интегрировав Internet Explorer в свою операционную систему так тесно, что не использовать IE стало практически невозможно. Нравится это пользователю или нет, но Internet Explorer вызывается при использовании справочной системы Windows, Outlook и многих других приложений как Microsoft, так и независимых производителей. Конечно, коммерческие интересы Microsoft требуют, чтобы использование каких-либо иных продуктов, кроме Internet Explorer, было крайне затруднительным. Microsoft успешно превращает конкурирующие продукты в ненужные, интегрируя в свою операционную систему все больше и больше сервисов, предоставляемых такими продуктами. Но в результате этого подхода получается монстр из сложным образом взаимодействующих сервисов (то есть, по определению, монолитная система).

Взаимозависимости такого рода имеют два неприятных каскадных побочных эффекта. Вопервых, в монолитной системе каждая брешь в какой-либо одной части системы проявляется во всех сервисах и приложениях, зависящих от этой части системы. Интегрировав Internet Explorer в операционную систему, Microsoft создала систему, в которой любая брешь в Internet Explorer подвергает настольный компьютер с Windows угрозам, реализация которых может нарушить не только работу web-навигатора, но и весьма далеких от него объектов. Следовательно, одна-единственная брешь в Internet Explorer проявляется в бесчисленном множестве других приложений, многие из которых используют Internet Explorer неявным для пользователя образом, что дает этому пользователю ложное ощущение безопасности.

Такая архитектурная модель оказывает намного более глубокое воздействие, чем обычно представляют. Так, в монолитной системе уязвимости в защите оказываются более критичными, чем следовало ожидать.

Проиллюстрировать это поможет простая аналогия. Представим себе идеально устроенную операционную систему, которая состоит из трех сфер: одна – в центре; вторая, большего размера, охватывает первую; а третья сфера охватывает две внутренние. Конечный пользователь «видит» только внешнюю сферу. Это уровень, где пользователь запускает приложения, например, текстовые процессоры. Текстовые процессоры используют необходимые функции, предоставляемые второй сферой, например, средства визуализации графических изображений или форматирования текста. Эта вторая сфера (ее специалисты обычно называют «пользовательскими процессами») не имеет прямого доступа к критичным частям системы. Чтобы выполнить свою работу, она должна запросить разрешение от самой внутренней сферы. Внутренняя сфера выполняет самые важные функции, поэтому имеет непосредственный доступ ко всем критичным частям системы. Она управляет дисками, памятью и всем остальным. Эта сфера называется «ядро» и является сердцем операционной системы.

В случае вышеописанной архитектуры брешь в программах графического отображения не может нанести глобального ущерба компьютеру, потому что функции визуализации не имеют прямого доступа к наиболее критичным частям системы. Даже если пользователь загрузит в текстовый процессор изображение с внедренным вирусом, этот вирус не сможет повредить ничего, кроме собственных файлов пользователя, поскольку функция графического отображения находится вне центральной сферы и не имеет доступа ни к одной из критичных частей системы.

Проблема Windows заключается в том, что в ней не соблюдаются разумные конструкторские принципы разделения функций по соответствующим уровням, описанным выше. Windows вкладывает слишком много функций в ядро, центральную сферу, то есть туда, где можно причинить самый большой ущерб. Например, если интегрировать функции графического отображения в центральную сферу (ядро), эти функции получат возможность повредить всю систему. Таким образом, как только обнаружится брешь в алгоритме графического отображения, чрезмерно интегрированная архитектура Windows облегчит использование этой бреши для получения полного контроля над системой или для разрушения всей системы.

Наконец, монолитная система нестабильна по своей природе. Когда в системе так много взаимосвязей, изменение одной из частей этой системы порождает множество угроз. Единственное изменение в системе может оказать (и обычно оказывает) каскадное воздействие на все сервисы и приложения, которые зависят от этой части системы. Именно поэтому пользователи Windows трепещут при мысли об установке программных коррекций и обновлений. Обновления, исправляющие одну часть Windows, часто нарушают работу других сервисов и приложений. В качестве иллюстрации можно привести следующий факт: для пакета обновлений Windows XP service pack 2 уже составлен постоянно растущий список случаев, когда его установка привела к выходу из строя сторонних приложений. Это естественное явление в монолитной системе – любое изменение в одной части механизма влияет на весь механизм и на все приложения, которые зависят от этого механизма.

В Windows слишком широко используется RPC-механизм

Аббревиатура RPC означает «удаленный вызов процедуры» (Remote Procedure Call). RPC – это то, что происходит, когда одна программа отправляет через сеть указание другой программе выполнить какое-либо действие. Например, одна программа может использовать RPC, чтобы дать другой программе указание рассчитать среднюю стоимость чая в Китае и вернуть результат. Удаленным вызовом процедуры этот механизм называется потому, что не имеет значения, функционирует ли «другая программа» на том же компьютере, на соседнем, или где-то в Интернете.

RPC-механизмы – это потенциальная угроза безопасности, поскольку их предназначение – позволить компьютерам, находящимся где-то в сети, давать данному компьютеру указания выполнить те или иные действия. Как только обнаруживается брешь в программе, разрешающей использование RPC-механизма, у любого, кто располагает подключенным к сети компьютером, появляется возможность использовать эту брешь, чтобы заставить уязвимый компьютер выполнить какие-либо действия. К сожалению, пользователи Windows не могут заблокировать RPC-механизм, так как Windows использует его, даже если компьютер не подключен к сети. Многие сервисы Windows устроены именно так. В некоторых случаях можно блокировать RPC-порт на межсетевом экране, но Windows так широко использует RPC-механизмы в основных функциях, что подобная блокировка не всегда возможна. Удивительно, но некоторые из наиболее серьезных уязвимостей в Windows Server 2003 (см. Табл. 1) – следствие брешей в самих RPC-функциях Windows, а не в приложениях, которые их используют. Самый распространенный способ использовать уязвимость, связанную с RPC-механизмом – атаковать сервис, использующий RPC, а не сам RPC-механизм.

Важно отметить, что RPC-механизмы не всегда необходимы, отчего становится еще непонятнее, почему Microsoft так широко их использует.

Предположим, требуется создать web-сайт, используя два сервера. Один сервер будет работать в качестве сервера базы данных, второй – в качестве web-сервера. В этом случае серверу базы данных необходимо использовать RPC, потому что web-сервер находится на отдельном компьютере и должен иметь возможность доступа к серверу базы данных через сетевое подключение. (Даже в этом случае следует сконфигурировать сервер базы данных так, чтобы он «слушал» только данный web-сервер, но не другие компьютеры). Если же и сервер базы данных, и web-сервер функционируют на одном компьютере, использование RPC-механизмов на сервере базы данных не только не обязательно, но и нежелательно. Web-сервер должен иметь прямой доступ к серверу базы данных, потому что они оба функционируют на одном компьютере. Ни технических, ни логических причин подключать к сети сервер базы данных нет, поскольку такое подключение создает лишнюю угрозу безопасности.

Вопрос о серверах баз данных поднят из-за того, что сетевой червь Slammer, один из самых опасных червей, когда-либо существовавших в Интернете, использовал на редкость неуместное применение RPC-подобных сетевых соединений, реализованное Microsoft. За короткое время Slammer заразил так много систем, что Интернет практически перестал функционировать.

Сетевой червь Slammer вызвал хаос, использовав две бреши в Microsoft SQL Server, который является сервером клиент-серверной базы данных SQL-типа. Одна брешь – это самая бесполезная функция Microsoft SQL Server, позволяющая одновременно запустить несколько копий сервера базы данных на одном компьютере. Почему эта функция бесполезна? Если вы незнакомы с работой серверов баз данных, представьте это себе следующим образом. В обычных условиях бессмысленно запускать несколько копий сервера базы данных на одном компьютере, потому что одна копия – это все, что нужно, даже если ее использует множество разных приложений. Потребность в одновременном запуске нескольких серверов баз данных на одном компьютере также вероятна, как потребность в одновременном запуске двух копий Windows XP на одном компьютере. Несколько копий сервера базы данных запускаются не по ошибке исключительно редко, да и то лишь в высокопроизводительных приложениях или для тестирования и разработки4.

Простой способ обеспечить одновременную работу нескольких не мешающих друг другу копий SQL Server – создать RPC-механизм, который сортирует запросы на получение данных таким образом, что, например, приложение-факс запрашивает одну копию SQL Server, а приложение-ежедневник – другую. Ситуация усложняется тем, что и средства разработки Microsoft поддерживают тот же принцип монолитности, который используется в продуктах Microsoft. Поэтому самые разные приложения – программы планирования времени, программное обеспечение для факсимильной связи, системы управления проектами – почти 200 приложений, многие из которых предназначены для настольных систем, используют неоправданно уязвимый процессор SQL Server. В результате сотни тысяч, если не миллионы, людей используют настольные приложения, зависящие от процессора SQL Server с его многочисленными разрешенными сетевыми сервисами, немалая часть которых уязвима к атакам из Интернета. Вряд ли можно придумать лучший способ устроить катастрофу.

В результате Slammer смог атаковать огромное количество компьютеров, потому что на всех процессорах SQL Server использование этих функциональных возможностей разрешено по умолчанию. Хотя SQL Server еще не интегрирован в Windows, его повсеместное использование в различных приложениях – от программного обеспечения для факсимильной связи до программ планирования времени – фактически превращает его в часть более крупной монолитной системы, что открывает возможность такой организации атаки, которая характерна для монолитной системы. К сожалению, весьма вероятно, что SQL Server будет тесно интегрирован в File System WinFS, новую перспективную файловую систему Windows, первоначально предназначавшуюся для Longhorn, операционной системы нового поколения. Горячим сторонникам идеи интеграции SQL Server в операционную систему следует помнить об истории с сетевым червем Slammer.

Windows фокусируется на знакомом графическом интерфейсе для настольных компьютеров

Компания Microsoft считает знакомый интерфейс Windows главным аргументом5 в пользу перехода на Windows Server 2003. Цитата с web-сайта компании Microsoft: «Знакомый интерфейс Windows облегчает использование Windows Server 2003. Новые удобные мастера упрощают установку специальных ролей и выполнение обычных задач управления сервером…»

Пропагандируя такое использование, Microsoft предлагает администраторам работать с ОС Windows Server 2003 на самом сервере, зарегистрировавшись с полномочиями администратора. В результате администратор Windows становится наиболее уязвимым к брешам в системе защиты, поскольку использование уязвимых программ, таких как Internet Explorer, создает угрозы безопасности сервера.

Архитектура Linux

По данным обзора Summer 2004 Evans Data Linux Developers Survey, 93% разработчиков Linux сталкивались не более чем с двумя случаями компрометации компьютера с ОС Linux. 87% встретился только один подобный инцидент, а в практике 78% не было ситуаций, когда компьютер под управлением Linux сколько-нибудь серьезно пострадал от действий злоумышленников. В тех редких случаях, когда им удалось добиться успеха, основной причиной были ненадлежащим образом сконфигурированные настройки безопасности.

Однако для данной статьи важнее тот приведенный в обзоре факт, что 92% респондентов никогда не сталкивались со случаями заражения ОС Linux вирусами, троянскими и другими вредоносными программами.

То обстоятельство, что вирусы, троянские и другие вредоносные программы редко могут (если вообще могут) заразить Linux-системы, частично можно объяснить следующими причинами:

1. Linux имеет долгую историю использования тщательно проработанной многопользовательской архитектуры.

2. По своей архитектуре Linux является в основном модульной системой.

3. Функционирование Linux не зависит от RPCмеханизма, а сервисы обычно по умолчанию настроены не использовать RPC-механизм.

4. Серверы Linux идеально подходят для удаленного администрирования.

При дальнейшем чтении следует помнить о вариациях в используемых по умолчанию конфигурациях различных дистрибутивов ОС Linux, поэтому то, что верно для Red Hat Linux, может оказаться неправильным для Debian, и еще больше отличий может быть в SuSE. По большей части в том, что касается конфигураций по умолчанию, все основные дистрибутивы Linux следуют одним и тем же разумным правилам.

Linux имеет долгую историю использования тщательно проработанной многопользовательской архитектуры

Linux никогда не была однопользовательской операционной системой. Поэтому в ней с самого начала заложен принцип изолирования пользователей от приложений, файлов и каталогов, воздействующих на операционную систему в целом. Каждому пользователю предоставляется пользовательский каталог, в котором хранятся все его файлы данных и файлы конфигурации, принадлежащие этому пользователю. Когда пользователь запускает какое-либо приложение (например, текстовый процессор), оно запускается с ограниченными полномочиями данного пользователя. Запущенное пользователем приложение имеет право на запись только в собственный каталог этого пользователя. Оно не может ничего записать в системный файл или даже в каталог другого пользователя, если только администратор явным образом не предоставит данному пользователю такое право.

Еще важнее, что Linux предоставляет почти все функциональные возможности (например, визуализацию изображений в формате JPEG) в виде модульных библиотек. Поэтому, когда текстовый процессор отображает JPEG-изображения, соответствующие функции запускаются с теми же ограниченными полномочиями, что и сам текстовый процессор. Если в программах визуализации JPEG-изображений имеется брешь, злоумышленник сможет использовать ее только для получения таких же полномочий, как у данного пользователя, что значительно ограничивает масштабы возможного ущерба. В этом преимущество модульных систем, и эти системы ближе к идеалу операционной системы, описанному выше как конструкция из трех сфер (см. раздел «Windows по своей архитектуре является монолитной, а не модульной системой»).

Ограничения по умолчанию – свойство модульной архитектуры Linux; едва ли возможно отправить по электронной почте пользователю Linux такое сообщение, которое заразит вирусом весь компьютер. Не имеет значения, насколько неудачно сконструирован почтовый клиент или как именно он прореагирует на вирус – полномочия, установленные для клиента, позволят ему заразить или повредить только файлы своего пользователя.

Web-навигаторы, работающие в ОС Linux, не поддерживают такие небезопасные по своей природе объекты, как элементы управления ActiveX, но даже если бы они поддерживались, вредоносный элемент ActiveX смог бы запуститься только с полномочиями того пользователя, который запустил web-навигатор. И в этом случае самый большой вред, который он смог бы принести – это заразить или удалить собственные файлы пользователя.

Даже сервисы, например, web-серверы, обычно запускаются как пользователи с ограниченными полномочиями. Так, Debian GNU/Linux запускает web-сервер Apache как пользователя «www-data», принадлежащего к группе с тем же именем «www-data». Если злоумышленник на компьютере с Debian получит полный контроль над web-сервером Apache, он сможет воздействовать только на файлы, принадлежащие пользователю «www-data», то есть на web-страницы. В свою очередь, MySQL, сервер базы данных SQL-типа, часто используемый вместе с Apache, запускается с полномочиями пользователя «mysql». Даже если Apache и MySQL вместе обслуживают web-страницы, злоумышленник, получивший контроль над Apache, не будет иметь полномочий, позволяющих использовать уязвимость в Apache для получения контроля над сервером базы данных, потому что сервер базы данных «принадлежит» другому пользователю.

Кроме того, пользователи, ассоциированные с такими сервисами, как Apache, MySQL и т.д., часто устанавливаются с учетными записями, не имеющими доступа к командной строке. Поэтому, если злоумышленник сможет получить права учетной записи пользователя MySQL, он не сможет воспользоваться этой уязвимостью для того, чтобы дать произвольные команды на сервер Linux, поскольку данная учетная запись не может вызывать команды.

Напротив, ОС Windows изначально сконструирована таким образом, что всем пользователям и приложениям предоставляется административный доступ ко всем файлам на компьютере. Только постепенно Windows была переработана так, чтобы изолировать пользователей и их действия от остальной системы. Операционная система Windows Server 2003 близка к достижению этой цели, но метод, избранный Microsoft для создания барьера между пользователем и системой, все тот же: широкое использование постоянно меняющихся корректировок существующей «конструкции» вместо ее фундаментальной переработки на основе новой концепции, в которой во главу угла поставлены реализация многопользовательских возможностей и безопасность.

По своей архитектуре Linux является модульной, а не монолитной системой

Linux – это операционная система, сконструированная, в основном, по модульному принципу, от ядра (центрального «мозга» Linux) до приложений. В Linux практически нет нерасторжимых связей между какими-либо компонентами. Не существует единственного процессора web-навигатора, используемого справочными системами или программами электронной почты. В самом деле, нетрудно сконфигурировать большинство программ электронной почты так, чтобы использовать встроенный web-навигатор для отображения HTML-сообщений либо запускать любой нужный web-навигатор для просмотра HTML-документов или перехода по ссылкам, приведенным в тексте сообщения. Следовательно, брешь в одном процессоре web-навигатора необязательно представляет опасность для каких-либо других приложений на данном компьютере, так как почти никакие другие приложения, кроме самого web-навигатора, не зависят от единственного процессора webнавигатора.

Не все в Linux является модульным. Две наиболее популярные графические среды, KDE и GNOME, в каком-то смысле монолитны по своей архитектуре. По крайней мере, монолитны настолько, что в принципе обновление одной части GNOME или KDE может нарушить работу других частей GNOME или KDE. Но и GNOME, и KDE не до такой степени монолитны, чтобы требовалось использование приложений, разработанных специально для GNOME или KDE. Приложения GNOME или любые другие приложения можно запускать под KDE, а KDE или любые другие приложения – под GNOME.

Ядро Linux поддерживает модульные драйверы, но в значительной мере является монолитным ядром, потому что сервисы в этом ядре взаимозависимы. Все отрицательные последствия монолитности минимизируются тем, что ядро Linux, насколько это возможно, разработано как наименьшая часть системы. Linux почти фанатично придерживается следующего принципа: «Если задача может быть выполнена вне ядра, она должна быть выполнена вне ядра». Это означает, что в Linux почти каждая полезная функция («полезная» означает «воспринимаемая конечным пользователем») не имеет доступа к уязвимым частям системы Linux.

Напротив, ошибки в драйверах графических адаптеров являются частой причиной «синего экрана смерти» в Windows. Это происходит из-за того, что Windows интегрирует графику в ядро, где подобная ошибка может вызвать отказ системы.

Не считая нескольких известных исключений (например, коммерческий драйвер графики NVidia), Linux заставляет все графические драйверы функционировать вне ядра. Ошибка в графическом драйвере может вызвать сбой в графическом приложении, но не может вызвать отказ всей системы. В случае такой ошибки достаточно просто перезапустить графическое приложение. Никакой перезагрузки компьютера не требуется.

Linux не зависит от RPC-механизма

Как уже говорилось в разделе о Windows, аббревиатурой RPC обозначается удаленный вызов процедуры (Remote Procedure Call). RPC-механизм позволяет одной программе дать указание второй программе выполнить какое-либо действие, даже если «вторая программа» работает на другом компьютере. Первая программа при помощи RPC отправляет другой программе указание выполнить определенные расчеты и вернуть результат. Напомним, что удаленным вызовом процедуры этот механизм называется потому, что не имеет значения, функционирует ли «другая программа» на том же компьютере, на другом компьютере, стоящем в соседней комнате, или где-то в Интернете.

В большинстве дистрибутивов Linux программы инсталлируются так, что по умолчанию доступ в сеть отключен. Например, MySQL, сервер базы данных SQL-типа, обычно инсталлируется так, что он не ожидает инструкций из сети. Если создать web-сайт, установив Apache и MySQL на одном и том же компьютере, то для взаимодействия Apache и MySQL не требуется, чтобы MySQL прослушивал сеть. Напротив, SQL Server прослушивает сеть независимо от того, необходимо ли это. Если требуется, чтобы MySQL слушал сеть, эту функцию следует включить вручную, а затем в явном виде определить пользователей и компьютеры, которым разрешен доступ к MySQL.

Даже если Linux-приложения по умолчанию используют сеть, они чаще всего сконфигурированы так, что могут отвечать только локальному компьютеру и игноририруют любые запросы других компьютеров в сети.

В отличие от Windows Server 2003, компьютер с операционной системой Linux останется полностью работоспособным, даже если на нем заблокировать практически все RPC-сервисы, связанные с использованием сети.

Серверы Linux идеально подходят для удаленного администрирования

Сервер Linux можно, а часто и нужно, инсталлировать без подключенного монитора и администрировать удаленно. Очень часто такой тип инсталляции идеален для серверов, поскольку при удаленном администрировании сервер не подвергается таким угрозам, как при локальном администрировании.

Например, можно войти в систему на своем настольном компьютере в качестве обычного пользователя с ограниченными полномочиями и администрировать сервер под управлением ОС Linux через административный web-интерфейс. Даже самая критическая уязвимость в защите web-навигатора сможет воздействовать только на локальную учетную запись пользователя на его настольном компьютере, не затронув сервер.

Возможно, это одно из самых главных отличий Linux от Windows, потому что этот фактор сводит на нет многие критические уязвимости, общие для Linux и Windows, например, уязвимости web-навигаторов Mozilla и Internet Explorer.

Реальные показатели безопасности и серьезности

Чтобы надлежащим образом оценить риски, связанные с выбором операционной системы для какой-либо определенной задачи, необходимо рассмотреть множество показателей. Иногда они действуют кумулятивно, в других случаях – компенсируют друг друга.

Существуют три очень важных фактора риска, которые существенно зависят друг от друга. Комбинация этих трех факторов решающим образом влияет на общую серьезность той или иной бреши в системе защиты. Такими элементами показателя общей серьезности являются: возможный ущерб, возможность использования и возможная доступность.

Элементы показателя общей серьезности

Возможный ущерб любой обнаруженной уязвимости показывает, какой вред может быть нанесен в результате ее использования злоумышленником. Уязвимость, позволяющая раскрыть все пароли администраторов, имеет высокий показатель возможного ущерба. Этот показатель для бреши, в результате использования которой начинает мерцать экран, обычно намного ниже, он возрастает только в том случае, если это конкретное повреждение трудно исправить.

Возможность использования показывает, насколько просто или сложно использовать данную уязвимость, потребуется ли высокая квалификация в программировании или эту уязвимость сможет использовать любой человек с самыми элементарными знаниями в указанной области.

Возможная доступность показывает, какой уровень доступа необходим для использования данной уязвимости. Если любой начинающий хакер (тот, кого обычно называют «script kiddies») из Интернета может использовать брешь на сервере, защищенном межсетевым экраном, то эта брешь имеет очень высокую возможную доступность. Если же использовать брешь сможет только сотрудник компании, имеющий действующие регистрационное имя и пароль, причем исключительно с компьютера, находящегося в здании компании, то возможная доступность этой бреши значительно меньше.

Показатель общей серьезности и взаимосвязь между тремя факторами риска

Один или несколько из вышеперечисленных факторов риска могут оказать решающее воздействие на общую серьезность ошибки. Рассмотрим следующую ситуацию. Руководитель информационной службы компании, занимающейся электронной коммерцией через web-сайт, узнает от аналитика по безопасности, что обнаружена брешь в операционной системе, под управлением которой функционируют серверы компании. Злоумышленник может использовать эту брешь, чтобы удалить всю информацию с дисков на всех серверах, используемых компанией.

Возможный ущерб – последствия от этой бреши катастрофичны.

Хуже того, аналитик добавляет, что с технической точки зрения эту брешь использовать тривиально просто. Возможность использования имеет критический уровень.

Пора нажимать аварийную кнопку, не так ли? Но предположим, что аналитик добавляет еще несколько слов. Использовать эту брешь может только тот, у кого есть ключ от серверной комнаты, потому что эта данная уязвимость требует физического доступа к компьютерам. Этот единственный ключевой показатель, простите за каламбур, радикально изменяет общую серьезность угрозы, порожденной данной конкретной брешью. Крайне низкая возможная доступность переводит стрелку на шкале серьезности с «тревога!» на «под контролем».

Наоборот, другая уязвимость может быть доступна любому начинающему хакеру в Интернете, но по-прежнему будет иметь незначительную серьезность, если возможный ущерб от этой бреши является несущественным.

Возможно, теперь более понятно, почему обманчива, если не совершенно безответственна, методика оценки безопасности по одному-единственному показателю, например, по количеству предупреждений об уязвимостях. В самом крайнем случае следует рассмотреть также указанные три фактора риска. Какая операционная система заслуживает больше доверия – с сотней брешей пренебрежимо малой серьезности или же с десятком брешей чрезвычайно высокой серьезности (использование бреши ведет к катастрофе)? Если при оценке не учитывать общую серьезность брешей, то подсчет их количества в лучшем случае не имеет никакого значения, в худшем – вводит в заблуждение.

Исключение из правила

Показатель общей серьезности имеет три упомянутых «главных» компонента. Выше же было показано, как низкий возможный ущерб или низкая возможная доступность могут практически свести на нет другие факторы риска, какими бы высокими они ни были. Возможность использования – исключение из этого правила. Брешь, для использования которой требуется высококвалифицированный специалист, значительно меньше компенсирует высокий показатель возможного ущерба или возможной доступности.

Объясняется это просто. Если для использования бреши необходимо попасть в комнату с компьютерами, то дело не только в том, что это трудно, но и в том, что любая попытка проникнуть в эту комнату увеличивает для злоумышленника риск быть пойманным. И именно поэтому брешь, которую может использовать только сотрудник компании, менее серьезна, чем брешь, которую может использовать любой начинающий хакер из Интернета. В первом случае риск быть пойманным намного выше, чем во втором.

С другой стороны, анонимные злоумышленники-программисты весьма заурядной квалификации могут в течение нескольких недель или месяцев разрабатывать программу, позволяющую использовать какую-либо брешь в защите, практически не рискуя при этом быть пойманными. Единственная важная задача, стоящая перед таким злоумышленником, – активировать вредоносную программу так, чтобы невозможно было отследить ее автора.

Уже поверхностное знакомство с современным состоянием вредоносного программного обеспечения показывает самоочевидность этого исключения. Мало кто воспользуется базукой, чтобы проложить себе путь в машинный зал и «взломать» находящиеся там серверы. Но существует бесчисленное множество троянских программ, сетевых червей и вирусов, которые попрежнему заражают множество компьютеров, и одна из причин в том, что программисты, талантливые и не очень, считают признаком профессионализма умение преодолеть технические трудности написания вредоносного кода или переработки вредоносного кода, написанного другими. Очевидно, что технические трудности необязательно компенсируют высокую опасность бреши, вызванную другими причинами.

Применение показателя общей серьезности

Только оценив общую серьезность конкретной бреши, можно перейти к осмыслению таких показателей, как «сколько предупреждений об уязвимости существует для Windows по сравнению с Linux» или «сколько времени проходит между обнаружением и исправлением ошибки в случае Windows и в случае Linux».

Предположим, для одной операционной системы зарегистрировано намного больше предупреждений об уязвимостях, чем для другой. Этот показатель имеет смысл только в одном случае – если для данной системы имеется также больше предупреждений об уязвимостях с высоким уровнем общей серьезности. Одно дело, если довольно часто случаются разные мелкие неприятности, не представляющие практически никакой опасности, и совсем другое – когда регулярно обнаруживаются пусть и немногочисленные, но такие бреши, которые ставят под удар всю компанию.

Предположим, что для некоторой операционной системы зафиксировано более короткое время между обнаружением бреши и выходом соответствующей программной коррекции. И в этом случае показатель имеет смысл только тогда, когда это время относится к брешам с высокой общей серьезностью. Одно дело – несколько месяцев ждать коррекции для бреши, использование которой может нанести незначительный ущерб небольшому количеству компьютеров или даже совсем не причинить никакого вреда. И совсем другое дело – ожидать месяцами коррекции для бреши, использование которой может поставить под удар всю компанию.

Способы оценки показателей

Возможная доступность

Данный показатель учитывает меры, которые необходимо принять для получения доступа к компьютеру с целью использовать уязвимости в системе защиты. Обычно такие меры попадают в одну из перечисленных ниже категорий. На практике реальный порядок этих категорий может меняться, но приведенный список может оказаться удобным ориентиром. Кроме того, следует заметить, что существует несколько экзотических сложных случаев, которые в приведенном списке не рассматриваются. Например, закрытая программной коррекцией брешь в Windows Server 2003 сама по себе была не очень доступна, но она позволяла злоумышленнику сделать систему незащищенной перед серьезными угрозами. То есть это было одно из звеньев в цепочке уязвимостей. Категории в списке перечислены в порядке возрастания их серьезности.

1. Необходим физический доступ к компьютеру, но не требуется наличия действующей учетной записи пользователя.

2. Необходим физический доступ к компьютеру и требуется действующая учетная запись пользователя.

3. Необходима действующая учетная запись пользователя, но не нужен физический доступ к атакуемому компьютеру. Достаточно доступа по локальной сети (из корпоративной сети компании).

4. Необходима действующая учетная запись пользователя, но не нужен физический доступ к атакуемому компьютеру. Атакуемый компьютер доступен через Интернет с удаленного компьютера.

5. Можно использовать брешь удаленно, через Интернет, не имея действующей учетной записи пользователя на атакуемом компьютере, но невозможно достичь бреши напрямую. Существует еще один барьер, например, маршрутизатор или межсетевой экран. Для этой категории трудно найти надлежащее место при перечислении по уровню серьезности, поскольку правильно сконфигурированный межсетевой экран может обеспечить стопроцентную защиту, но не всегда. Плохо сконфигурированный межсетевой экран может вообще не обеспечивать никакой защиты.

6. Можно использовать брешь удаленно, через Интернет, не имея действующей учетной записи пользователя на атакуемом компьютере, но невозможно достичь бреши напрямую. Существует еще один, более трудный для преодоления барьер. Этим барьером может быть другая программа (например, брешь существует в Microsoft SQL Server, но для ее использования необходимо внедрить элемент управления ActiveX или Javascript в web-страницу, доступную через Microsoft Internet Information Server). В некоторых случаях для получения непрямого доступа необходимо вовлечь в этот процесс пользователя. Например, придется разослать по электронной почте сообщения, которые направят пользователей на web-страницу, содержащую вредоносный элемент управления или код. Широко используется способ, когда пользователю предлагается открыть файл, вложенный в электронное письмо. Серьезность этой категории меняется в зависимости от того, насколько искусно это вовлечение замаскировано под невинное действие.

7. Использовать брешь можно удаленно, через Интернет, не имея действующей учетной записи пользователя на атакуемом компьютере, но невозможно достичь бреши напрямую. Тем не менее, брешь используется косвенно, но автоматически. Например, брешь в операционной системе Windows используется немедленно и автоматически, как только пользователь открывает электронное письмо с помощью программы Outlook.

8. Использовать брешь можно удаленно, через Интернет, просто отправив через сеть информацию на атакуемый компьютер. Например, уязвимость типа «отказ в обслуживании» (DoS) можно использовать просто отправив специальные сетевые пакеты на атакуемый web-сайт, что сделает этот web-сайт недоступным для других пользователей Интернета.

Возможность использования

Этот показатель учитывает технические трудности, которые необходимо преодолеть, чтобы использовать брешь в защите. Обычно эти трудности попадают в одну из перечисленных ниже категорий. Категории перечислены в порядке возрастания их серьезности (на практике реальный порядок этих категорий может меняться, но приведенный список может оказаться удобным ориентиром).

1. Брешь существует, но еще не обнаружена. Для использования этой бреши необходимы либо исключительная компетентность, либо счастливый случай.

2. Для использования бреши необходимы высокая квалификация в программировании и глубокое знание операционной системы, но о существовании этой бреши известно недостаточно широко, из-за чего маловероятно, что ее используют многие нарушители.

3. О существовании бреши известно, и для ее использования необходимы высокая квалификация в программировании и глубокое понимание того, как функционируют атакуемые программное обеспечение и операционная система.

4. Для использования бреши необходима высокая квалификация в программировании, но уже создан вирус, троянская программа или сетевой червь, которые могут служить основой для атаки. Программисту требуется только модифицировать этот код, чтобы использовать новую брешь или сделать данный вирус более опасным.

5. Для создания кода, использующего брешь, необходима высокая квалификация в программировании, но подходящий код уже существует, и достаточно средней квалификации в программировании, чтобы усовершенствовать или модифицировать этот код так, что он будет использовать существующую брешь или «будущие» бреши.

6. Для использования бреши достаточно средней или начальной квалификации в программировании либо же элементарного знания компьютера.

7. Не имеет значения, насколько трудно использовать брешь, поскольку вся работа по созданию средств для использования этой бреши уже проделана, а вредоносный код сделан общедоступным для его применения новичками.

8. Кто угодно может использовать брешь, введя простой текст в командной строке или указав URL в web-навигаторе.

Возможный ущерб

Оценить этот показатель труднее всего. Требуется определить, по крайней мере, два различных набора категорий. Во-первых, надо учесть, какой вред причинит использование бреши приложениям или компьютерам. Во-вторых, необходимо оценить возможный ущерб с точки зрения последствий для всей компании. Например, в ситуации, когда брешь позволяет нарушителю прочитать неопубликованные web-страницы. Вред от этого незначителен, если на компьютере не хранится конфиденциальная информация. Но если неопубликованная web-страница содержит какую-либо конфиденциальную информацию, например, номера кредитных карт, то общий возможный ущерб может быть очень большим, при том что возможный технический ущерб минимален. Ниже приводятся (в порядке возрастания серьезности) наиболее важные факторы, которые следует учитывать при оценке возможного технического ущерба в результате использования какой-либо конкретной бреши.

1. Брешь влияет только на производительность другого компьютера, но не настолько, чтобы он перестал отвечать на запросы.

2. Брешь влияет только на собственные программы или файлы нарушителя, но не затрагивает файлы или программы других пользователей.

3. Брешь делает незащищенной информацию в файлах других пользователей, но не учетную запись администратора или системные файлы.

4. Брешь позволяет нарушителю просматривать, изменять или удалять пользовательские файлы. Она не дает возможности просматривать, изменять или удалять файлы администратора или системные файлы.

5. Брешь позволяет нарушителю просматривать критичную информацию либо путем исследования сетевого трафика, либо путем доступа с правами «только чтение» к файлам администратора или к системным файлам.

6. Брешь позволяет нарушителю получить некоторые, но не все, полномочия административного уровня, возможно, в ограниченном окружении.

7. Брешь позволяет нарушителю вызвать отказ системы или каким-то иным путем заставить ее не отвечать на обычные запросы. Это – типичная атака «отказ в обслуживании». Однако нарушитель фактически не может получить контроль над компьютером, за исключением того, что компьютер перестанет отвечать на запросы.

 8. Брешь позволяет нарушителю изменить или удалить все привилегированные файлы и информацию. Нарушитель может получить полный контроль над атакуемой системой и фактически причинить такой же ущерб, какой способен нанести полностью авторизованный системный администратор.

Уровень общей серьезности

С учетом описанных выше трех факторов общая серьезность угроз может изменяться от Минимальная до Катастрофическая. Рассмотреть все перестановки не представляется возможным, но несколько примеров могут оказаться полезными. Эти примеры основываются на категориях возможного ущерба в сочетании с различными категориями возможной доступности и возможности использования.

1. Если анонимный злоумышленник из Интернета сумеет снизить производительность компьютеров компании, то оценка последствий может варьироваться от «мелкая неприятность» до «разрушительный удар по финансам» в зависимости от того, насколько критичной является производительность системы для деятельности компании.

2. Атака на собственную учетную запись является бессмысленной, но такая саморазрушительная деятельность может создать для ИТ-подразделения лишнюю работу по восстановлению.

3. Потенциальная серьезность бреши, позволяющей просматривать только файлы работающего в том же здании сослуживца, минимальна, даже если эту брешь тривиально просто использовать. Уровень серьезности возрастает, когда файлы этого сослуживца содержат конфиденциальную информацию, и уменьшается, если велика вероятность поимки нарушителя. С другой стороны, если просматривать конфиденциальные файлы в сети компании может любой злоумышленник из Интернета (высокая возможная доступность), общая серьезность бреши резко возрастает.

4. Если брешь позволяет нарушителю изменять или удалять файлы работающего в том же здании сослуживца, серьезность этой бреши тем меньше, чем регулярнее выполняется в компании резервное копирование и чем больше вероятность поимки нарушителя. Если нарушитель может изменять файлы учетной записи пользователя на удаленном компьютере, то серьезность меняется в зависимости от важ-

ности этой учетной записи и предоставляемого ею сервиса. Например, серьезность может варьироваться от незначительного искажения web-страниц до их полного удаления.

Дополнительные соображения

Дисбаланс приложений

В дебатах о превосходстве одной операционной системы над другой часто упускается из виду, что уязвимости в системе защиты почти всегда коренятся в приложениях. Данное обстоятельство создает определенные трудности при сравнении Windows и Linux, потому что эти две системы находятся в неравном положении с точки зрения переносимости и доступности приложений.

С одной стороны, большинство популярных приложений для Microsoft Windows составляют приложения Microsoft, и они запускаются только под Windows. Когда обнаруживается брешь в Microsoft Exchange, можно обоснованно полагать, что эта проблема затронет только клиентов Windows. Microsoft Exchange не функционирует ни в Linux, ни в Solaris, ни где-либо еще, кроме Windows.

С другой стороны, web-сервер Apache чаще всего ассоциируется с Linux, UNIX или другими UNIX-системами, но Apache функционирует и под управлением Windows. Поэтому, сравнивая общую безопасность Windows и Linux, можно ли считать, что брешь в Apache – это дефект только Linux? Или она негативно сказывается и на Linux, и на Windows?

Еще больше усложняет проблему то, что известно несколько случаев, когда брешь в Apache почти (или даже совсем) не опасна для Linux, но является серьезной уязвимостью в Windows. Обратная ситуация встречается крайне редко, если вообще встречается. Следует ли понижать оценку общей безопасности Windows потому, что эта система более подвержена неблагоприятному воздействию, чем Linux, при использовании программного обеспечения, которое обычно ассоциируется с Linux?

Вопрос о том, учтен ли какой-либо из этих факторов при сравнении общей безопасности Windows и Linux, ни в коем случае нельзя оставлять без внимания

Настройка и администрирование

Наконец, различие в подходе к настройке и администрированию серверов в Linux и в Windows, как уже отмечалось, возможно, является самым важным различием между этими двумя операционными системами.

Windows предлагает использовать знакомый интерфейс, что означает администрирование ОС Windows Server 2003 на самом сервере. Linux не полагается на локальное использование графического интерфейса и не поощряет этого отчасти потому, что функционирование графической среды на сервере – это необоснованная трата ресурсов, а отчасти потому, что от этого возрастают угрозы безопасности сервера. Так, любой сервер, предлагающий использовать графический интерфейс на компьютере сервера, предлагает также выполнять на сервере похожие операции, например, использовать web-навигатор. В результате сервер подвергается угрозам, порожденным уязвимостями в защите web-навигатора. Любой сервер, побуждающий пользователя к удаленному администрированию, защищен от подобных угроз. Если администрирование сервера Linux осуществляется удаленно, через учетную запись пользователя на рабочей станции, то брешь в web-навигаторе создает угрозу только этой удаленной рабочей станции, а не серверу. Именно поэтому брешь в защите web-навигатора потенциально опаснее для Windows Server 2003, чем для Red Hat Enterprise Server AS.

Сравнение 40 последних программных коррекций системы защиты

В последующих разделах приведена информация о 40 самых последних программных коррекциях уязвимостей в защите ОС Windows Server 2003 (как утверждается, самой безопасной версии Windows) и Linux Red Hat Enterprise AS v.3 (как утверждается, конкурента Windows Server 2003). Данные по программным коррекциям и уязвимостям для Windows Server 2003 взяты непосредственно с web-сайта компании Microsoft, а для Red Hat Enterprise AS v.3 – с web-сайта Red Hat.

В операционной системе Windows Server 2003 были самые серьезные бреши в системе защиты. По собственной классификации Microsoft, 38% исправленных уязвимостей оценены как Критические. Если применить показатели, описанные в предыдущих разделах, это значение возрастет до 40–50%. Многие бреши, оцененные как Критические в Windows XP или других версиях, получили более низкую оценку в Windows Server 2003 только потому, что теперь по умолчанию для Internet Explorer и Outlook устанавливаются жестко ограничивающие настройки – настолько ограничивающие, что эти программы практически невозможно использовать, не изменив хотя бы некоторые из установленных по умолчанию настроек.

Совершенно иная картина получается с последними 40 уязвимостями Red Hat. Только четыре из них оценены по нашим показателям как Критические (Red Hat не указывает уровень серьезности своих предупреждений). Это означает, что 10% из 40 самых последних обновлений имеют серьезность Критическая. Фактически же эта оценка работает в поддержку Microsoft, поскольку для двух брешей можно легко доказать, что их серьезность ниже критической, что уменьшит процент критических брешей до 5%.

Программные коррекции и уязвимости Microsoft Windows Server 2003

В Табл. 1 содержится информация об уязвимостях из 40 последних программных коррекций системы защиты, выпущенных компанией Microsoft6.

Microsoft обозначила 15 из этих 40 уязвимостей как Критические. Это означает, что, согласно субъективному анализу самой Microsoft, 38% из последних обнаруженных и исправленных проблем имеют серьезность Критическая, то есть наивысшую из возможных.

Однако в применяемой Microsoft методике оценки серьезности брешей есть два спорных момента.

1. Microsoft часто присваивает бреши серьезность Критическая для всех операционных систем Windows, кроме Windows Server 2003, когда той же бреши присваивается более низкий статус – Важная. Причина этого различия в том, что установленные в Windows Server 2003 настройки по умолчанию отличаются от настроек по умолчанию в других версиях Windows. Microsoft следующим образом описывает различные настройки7:

«Уровень безопасности, установленный для зоны Интернет – Высокий. Такая настройка запрещает загрузку скриптов, элементов управления ActiveX, Microsoft Java Virtual Machine (MSJVM), HTML-контента и файлов.

Отключено автоматическое обнаружение сайтов интрасети. Такая настройка передает все web-сайты интрасети и все сетевые пути UNC (Universal Naming Convention), не перечисленные в явном виде в зоне локальной интрасети, в зону Интернет. Заблокированы установка по требованию (Install On Demand) и использование дополнительных компонентов web-навигатора, разработанных не компанией Microsoft. Такая настройка не позволяет web-страницам автоматически устанавливать дополнительные компоненты, а также не позволяет функционировать компонентам, разработанным не компанией Microsoft.

Заблокирован мультимедиа-контент. Такая настройка не позволяет запускать музыкальные клипы, анимационные клипы и видеоклипы».

Хотя некоторые из этих настроек по умолчанию (например, блокировка мультимедиаконтента) абсолютно логичны для сервера, почти невозможно представить, чтобы ктолибо из использующих Windows Server 2003 не изменил настройки, описанные в первом абзаце. Эти настройки делают Internet Explorer почти бесполезным для администратора сервера, желающего использовать webнавигатор для выполнения административных задач, загрузки обновлений и т. д. Понижать уровень серьезности, предполагая, что пользователи Windows Server 2003 оставят такие настройки по умолчанию без изменений – значит, в лучшем случае, заблуждаться.

Если бы пользователям Windows Server 2003 предлагалось администрировать сервер удаленно, это могло бы уменьшить данную угрозу. Но Microsoft рекламирует знакомый локальный интерфейс Windows как главное преимущество Windows Server 2003.

2. В приведенный ниже список (табл. 1) включены бреши, уровень серьезности которых ограничен в соответствии с полномочиями пользователя. Эти случаи отмечены в таблице: в столбце «Полномочия» указано «Пользователь». Но поскольку Windows Server 2003 – это сервер, то очевидно, что большинство пользователей, непосредственно работающих на компьютере под управлением Windows Server 2003, будут администраторами. Даже если предположить, что все станут использовать оптимальные приемы работы на настольном компьютере, очевидно, что администраторы Windows Server 2003 входят в систему с полномочиями администратора. Поэтому в тех случаях, когда серьезность брешей «ограничивается» полномочиями пользователя, большую часть времени уровень серьезности фактически не уменьшается, так как пользователь будет иметь полномочия администратора. В качестве примера можно привести брешь, описанную в Microsoft Security Bulletin MS04-015. По указанной выше причине эта брешь заслуживает оценки Критическая, а не Важная. Парадоксально, но подобные бреши в Linux заслуживают понижения оценки, потому что Linux не предлагает администраторам работать в графической среде непосредственно на сервере.

Приняв во внимание все обстоятельства, следует оценить как Критические еще по меньшей мере пять уязвимостей. Это означает, что по показателям, описанным в предыдущих разделах, 50% перечисленных брешей оцениваются как Критические. Если уязвимость должна иметь оценку Критическая с учетом того, что администратор, скорее всего, изменит те настройки по умолчанию, благодаря которым Microsoft понизила уровень серьезности, то этот факт отмечается в скобках. Но при общем сравнении эти уязвимости не рассматривались как Критические. Комментарий в скобках показывает, что Microsoft преднамеренно недооценивает серьезность данной бреши на основании необоснованного допущения – настройки по умолчанию, установленные в Windows Server 2003, существенно меняют ситуацию.

При выборе ОС необходимо учитывать множество факторов, среди которых безопасность является одним из наиболее важных. По мнению экспертов, Linux является самой безопасной ОС по своей конструкции – впечатляющее достижение, которое было достигнуто с помощью открытого исходного кода, строгой модели привилегий пользователя, встроенных средства защиты ядра и безопасности приложений, которые на ней работают.

Высокий уровень безопасности, возможность гибкой настройки, совместимость и экономичность, которые предлагает Linux, делают его популярным выбором среди предприятий и организаций, стремящихся защитить свои ценные данные. Linux уже был принят правительствами и технологическими гигантами по всему миру, а также на нем работают 97% из миллиона крупнейших доменов в мире. Все самые популярные языки программирования были впервые разработаны на Linux, а теперь работают на любой ОС. Можно сказать, мы все используем Linux – знаем мы об этом или нет!

В этой статье мы расскажем, почему Linux лучший выбор для предприятий, которые ищут гибкую, экономически эффективную и безопасную ОС. Чтобы помочь вам принять взвешенное решение, мы сравним Linux с Windows по уровню конфиденциальности, защиты от уязвимостей и атак.

Почему открытый исходный код преимущество?

Открытый исходный код Linux позволяет сообществу разработчиков активно поддерживать ОС. Постоянные и тщательные проверки со стороны увлеченных пользователей помогают быстро выявлять и устранять уязвимости в безопасности Linux еще до того, как ими успеют воспользоваться злоумышленники. По состоянию на август 2020 года, Linux насчитывает более 20 000 участников и один миллион коммитов. Google и Linux Foundation недавно объявили о финансировании нескольких ведущих разработчиков ядра Linux, которые будут заниматься вопросами безопасности.

Что дает Linux строгая модель привилегий пользователей?

Превосходную безопасность. Строгая модель привилегий пользователей Linux сильно ограничивает root-доступ. В этой модели все привилегии принадлежат суперпользователю, а обычным пользователям предоставляются только разрешения, достаточные для выполнения обычных задач. Поскольку обычные пользователи в Linux имеют низкие права доступа и требуют дополнительных разрешений для открытия вложений, доступа к файлам или настройки параметров ядра, распространять вредоносное ПО в системе с Linux намного сложнее, чем в системе под управлением другой ОС.

Хотя в системах Windows можно реализовать модели администрирования с наименьшими привилегиями, в организациях редко используют подобные меры безопасности, из-за чего в большинстве систем Windows «каждый является администратором». В результате вредоносные программы и вирусы гораздо легче распространяются на системах под управлением Windows, чем на системах под управлением Linux.

Безопасность через разнообразие

Пользователям Linux доступно множество дистрибутивов, которые отличаются друг от друга архитектурой и компонентами системы. Высокий уровень разнообразия, возможный в среде Linux, не только помогает удовлетворить различные потребности пользователей, но и делает Linux менее привлекательной целью для злоумышленников, поскольку разнообразие дистрибутивов затрудняет эффективную разработку эксплойтов.

Хотя Linux считается защищенной ОС, существуют различные специализированные дистрибутивы, предназначенные для людей с повышенными требованиями к безопасности и конфиденциальности, таких как пентестеры, реверс-инженеры и ИБ-специалисты. В этих дистрибутивах особое внимание уделяется защите конфиденциальности и анонимности пользователя в Интернете.

Безопасность ядра Linux

Ядро Linux предлагает несколько отличных встроенных средств защиты:

  • Механизм проверки прошивки UEFI Secure Boot;

  • Linux Kernel Lockdown это опция конфигурации, которая не позволяет суперпользователю изменять код ядра. В случае взлома учетной записи суперпользователя Kernel Lockdown значительно затруднит злоумышленнику взлом остальной части ОС. Lockdown имеет два режима: режим целостности и режим конфиденциальности. Включение блокировки в режиме целостности блокирует функции ядра, не позволяя как-либо изменять работающее ядро. А включение блокировки в режиме конфиденциальности блокирует возможность извлечения конфиденциальной информации из работающего ядра.

  • SELinux и AppArmor это два модуля безопасности ядра Linux, которые можно использовать для блокировки Linux-систем с помощью подсистемы Mandatory Access Control (MAC). Эти модули дают администраторам полный контроль над безопасностью своих систем, защищают от неправильной конфигурации сервера, уязвимостей в ПО и эксплойтов нулевого дня.

  • Smack (Simplified Mandatory Access Control Kernel) предоставляет еще один способ реализации MAC в Linux. Этот простой модуль безопасности ядра Linux защищает данные и работу процессов от злоумышленников с помощью набора пользовательских правил обязательного контроля доступа.

Безопасный и экономичный хостинг

Linux-хостинг завоевал огромную популярность среди реселлеров благодаря высокому уровню безопасности, экономичности, совместимости и гибкой настройке ОС. Linux бесплатен, и поставщики услуг веб-хостинга не должны платить за подписку или лицензию на каждого пользователя. Linux поддерживает большую часть основных языков программирования (Python, MySQL, PHP, Ruby и Perl), а хостинг на базе Linux идеально подходит для динамических веб-сайтов с интенсивным трафиком данных, таких как интернет-магазины, сайты по продаже билетов или медицинских учреждений. Linux также предоставляет cPanel удобный инструмент, который помогает в управлении и обслуживании веб-сайта.

А что же у Windows?

Благодаря огромной пользовательской базе, закрытому исходному коду и однородной монокультуре ОС, Windows является гораздо более привлекательной целью для злоумышленников. Несмотря на то, что в последние годы участились атаки вредоносного ПО для Linux, подавляющее большинство вредоносных программ по-прежнему направлено на Windows, а в 2020 году системы Windows подверглись 83% от общего числа атак с использованием вредоносного ПО.

Компания Microsoft традиционно использует метод, известный как «безопасность через неясность», пытаясь защитить исходный код Windows. При таком подходе исходный код скрывается от посторонних в попытке скрыть уязвимости от злоумышленников. Хотя поначалу это может показаться хорошей идеей, в действительности «безопасность через неизвестность» негативно влияет на безопасность, поскольку не позволяет другим разработчикам просматривать исходный код и сообщать об уязвимостях до того, как они будут обнаружены и использованы киберпреступниками. Ведь когда дело доходит до поиска ошибок и уязвимостей в безопасности, команда разработчиков Microsoft, ответственная за проверку исходного кода Windows, не сравнится со тысячами разработчиков из мирового сообщества, которые поддерживают Linux.

Подведем итоги

Выбирая Linux вместо Windows, компании получают надежную основу для построения стратегии цифровой безопасности. Linux имеет встроенную систему безопасности, а его относительно небольшая пользовательская база делает его не самой привлекательной целью для атак.

Также стоит помнить, что безопасность, которую обеспечивает Linux – это компромисс между защитой и удобством использования. Linux имеет немного более сложную кривую обучения по сравнению с Windows, но при этом дает намного больше в плане безопасности.

Если вы хотите повысить уровень цифровой безопасности своего предприятия, то выбор Linux в качестве ОС отличное начало.


Подборка по базе: Контрольная работа 6а на 26.01.docx, Практическая работа Знакомство с аудиоредактором.doc, Практическая работа 2 (4).pdf, философия самостоятельная работа 3.4.doc, Н.К. БАЙБАКОВ действующий реферат.docx, самостоятельная работа 3.1.docx, Самостоятельная работа 2.2.docx, Контрольная работа.docx, самостоятельная работа по теме 4.3.doc, самостоятельная работа по теме 1.5.doc


Федеральное агентство связи

Ордена Трудового Красного Знамени федерального государственного

бюджетного образовательного учреждения высшего образования

«Московский технический университет связи и информатики»

Волго-Вятский филиал

Контрольная работа
«Информационная безопасность»

Выполнил (а):

студент __3_ курса

группы БИНз-19

Макаров.Н.О
Проверил:

преподаватель

Сочнева Н.В
Выберите собственный вариант, руководствуясь следующей таблицей:

Первая буква фамилии студента

№ варианта
А,Б,В
Г,Д,Е
Ё,Ж,З
И,К
Л,М
Н,О,П
Р,С,Т
У,Ф,Х
Ц,Ч,Ш
Щ,Э,Ю,Я
1
2
3
4
5
6
7
8
9
10

Варианты заданий

варианта

Тема реферата
1 Методы борьбы с фишинговыми атаками.
2 Законодательство о персональных данных.
3 Обзор угроз и технологий защиты Wi-Fi-сетей.
4 Борьба со спамом: основные подходы, классификация, примеры, прогнозы на будущее.
5 Windows и Linux: что безопаснее?
6 Безопасность применения пластиковых карт — законодательство и практика.
7 Современные угрозы и защита электронной почты.
8 Программные средства анализа локальных сетей на предмет уязвимостей.
9 Безопасность применения платежных систем — законодательство и практика.
10 Обеспечение безопасности Web-сервисов.

Методические указания

по выполнению контрольной работы.
Ответ должен быть набран в текстовом редакторе с использованием приемов форматирования.

Отформатировать текст необходимо следующим образом:

  • Поля страниц: Верхнее и нижнее (2 см), правое (1,5 см), левое (2,5 см)
  • шрифт основного текста – Times New Roman
  • размер – 14
  • отступ первой строки в абзацах – 1,25; в таблицах отступов не делать.
  • междустрочный интервал – 1,5
  • интервалов перед и после абзацев – 0

Ответ должен быть исчерпывающим, но не слишком подробным (3-5 страниц текста).

Тема:

«Windows и Linux: что безопаснее?»

Введение

Операционная система, сокр. ОС (англ. operating system, OS) — комплекс управляющих и обрабатывающих программ, которые, с одной стороны, выступают как интерфейс между устройствами вычислительной системы и прикладными программами, а с другой стороны — предназначены для управления устройствами, управления вычислительными процессами, эффективного распределения вычислительных ресурсов между вычислительными процессами и организации надёжных вычислений. Это определение применимо к большинству современных операционных систем общего назначения.

Наибольшей популярностью в мире пользуются операционные системы фирмы Microsoft. Их доля составляет 95% среди всех операционных систем. Наиболее устойчивые системы этой фирмы основаны на технологии NT (Windows NT/2k/XP). В последние шесть лет возрастает популярность операционной системы под названием Linux.

Что такое Windows?

Windows — это лицензируемая операционная система с закрытым исходным кодом, разработанная компанией Microsoft.

Первая версия Windows, известная как Windows 1.0, появилась в 1985 году и была основана на ядре MS-DOS. После стартового запуска системы компания Microsoft начала разрабатывать новые версии Windows, включая первое крупное обновление и Windows версии 3.0.

В 1995 году появилась, пожалуй, самая распространенная версия — Windows 95. Она работала на 16-битном ядре DOS и 32-битном пользовательском окружении. На данный момент, самыми свежими версиями данной системы являются:

   Для настольных ПК — Windows 10 (2015 г.).

   Для серверов — Windows Server 2022.

Несмотря на огромное количество новых функций и возможностей для современных вычислений, архитектура ядра Windows практически не претерпела изменений.

Что такое Linux?

Linux — это семейство Unix-подобных операционных систем, использующих ядро Linux, которое разработал финно-американский программист Линус Торвальдс. ОС, использующие ядро Linux, называются дистрибутивами Linux.

Для повышения производительности Linux используется традиционное монолитное ядро с элементами модульной архитектуры (благодаря чему, большинству драйверов доступна возможность динамически загружать и выгружать данные во время выполнения).

Ядро Linux было написано в 1991 году (гораздо позже, чем была создана первая версия Windows) Линусом Торвальдсом, который хотел создать свободное ядро ОС, которое сможет использовать любой желающий. На сегодняшний день, ядро Linux содержит более 23 миллиона строк исходного кода, распространяющегося (начиная с 1992 года) под лицензией свободного программного обеспечения GNU General Public License.
Безопасность и конфиденциальность

Поскольку Windows является широко применяемой операционной системой, то каждый её пользователь время от времени сталкивался с проблемами безопасности и стабильности системы. Windows изначально была разработана с прицелом на однопользовательские ПК без сетевого подключения и не имела встроенных функций безопасности. В Windows вредоносные программы и вирусы легко получают доступ к системным файлам и могут нанести большой ущерб. Кроме того, максимальное количество вирусов создается именно под Windows (учитывая огромную долю рынка). Стоит отметить, что Linux также не застрахован от атак на систему, но если вы будете следовать самым простым правилам и не давать прав суперпользователя всему, что запускаете, то вы, вероятно, будете в большей безопасности, в сравнении с Windows.
Стоит также отметить, что сейчас компания Microsoft регулярно выпускает исправления безопасности через свою службу Центр обновления Windows. Они выходят раз в месяц, хотя критические обновления доступны и через более короткие промежутки времени.

Если рассматривать Linux, то поддержание должного уровня безопасности и конфиденциальности личных данных являются краеугольными принципами данной ОС. По умолчанию, обычные пользователи не имеют доступ к корневому каталогу или административным привилегиям. А поскольку ядро Linux имеет открытый исходный код, а сама система управляется сообществом и регулярно контролируется разработчиками со всех уголков земли, то любая возникшая проблема может быть решена в течение нескольких часов получением необходимого патча с исправлениями. Именно поэтому Linux пользуется огромной популярностью среди IT-специалистов.

Если вы пользуетесь Linux, то можете не бояться, что операционная система будет за вами шпионить. Добавьте к этому то, что большинство систем Linux поставляются с возможностью встроенного шифрования дисков. Вы можете быть уверены, что кража вашего устройства не представляет реальной проблемы для конфиденциальности ваших данных.

Стоит также отметить, что за последние несколько лет Windows начала активно следить за тем, что делают её пользователи: прослушивать информацию, передаваемую через голосового помощника Cortana; собирать информацию, предлагая синхронизацию с сервисом Microsoft OneDrive; отслеживать нажатия кнопок клавиатуры, движения мышки, посещаемые сайты, типы и время запускаемого ПО и еще кучу всякой разной информации. Microsoft хранит громадные объемы вашей личной информации, и мы не знаем, с кем она делится этой информацией.

ЛИТЕРАТУРА

  1. Фаронов, А. Е. Основы информационной безопасности при работе на компьютере : учебное пособие / А. Е. Фаронов. — 3-е изд. — Москва, Саратов : Интернет-Университет Информационных Технологий (ИНТУИТ), Ай Пи Ар Медиа, 2020. — 154 c. — ISBN 978-5-4497-0338-5. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: http://www.iprbookshop.ru/89453.html
  2. Анисимов, А. А. Менеджмент в сфере информационной безопасности : учебное пособие / А. А. Анисимов. — 3-е изд. — Москва, Саратов : Интернет-Университет Информационных Технологий (ИНТУИТ), Ай Пи Ар Медиа, 2020. — 211 c. — ISBN 978-5-4497-0328-6. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: http://www.iprbookshop.ru/89443.html
  3. https://www.jetinfo.ru/windows-i-linux-chto-bezopasnee/

Windows и Linux: что безопаснее.doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам, а также
промокод
Эмоджи
на новый заказ в Автор24. Это бесплатно.

Введение

Современное общество трудно представить без использования компьютерной техники и других автоматизированных средств, использующихся для обработки информации.
Безусловно, жизнь современного общества в значительной степени связана с возрастающей ролью информации. Современное общество все более становится информационным обществом.
Поэтому одной из проблем, с которой приходится сталкиваться практически каждому человеку в его профессиональной деятельности и даже повседневной жизни является проблема обеспечения информационной безопасности.
Развитие вычислительной техники непосредственно связано с развитием операционных систем. Круг задач, которые решаются с использованием компьютерных систем. постоянно меняется, расширяется и существенно усложняется. Кроме того, решение сложных задач требует увеличения производительности компьютерных систем. В связи с этим меняются требования, которые должны быть предъявлены к операционным системам.
Одним из немаловажных требований к операционной системе, является требование ее безопасности.
Персональный компьютер уже не является персональным. Особенно актуальным этот вопрос становится в эпоху развития компьютерных сетей и развития и повсеместного использования глобальной сети Интернет.
Очевидна, актуальна проблема безопасной работы, особенно с использование компьютерных сетей и всемирной паутины.
Поэтому, целью данной работы явилось сравнение двух популярных операционных систем – Windows и Linux в аспекте информационной безопасности.
С связи с поставленной целью в работе решаются следующие задачи:
дано определение термина информационная безопасность;
обозначены современные проблемы информационной безопасности;
дано определение операционной системы и краткая характеристика анализируемых операционных систем Windows и Linux;
проанализированы аспекты безопасности Windows и Linux;
сделаны выводы.
ОСНОВНЫЕ ПОНЯТИЯ И ТЕРМИНЫ, СВЯЗАННЫЕ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ
Сущность понятия информационная безопасность
Для того, чтобы иметь возможность проанализировать различные операционные системы в аспекте безопасности, необходимо иметь представления об основных понятиях, связанных с информационной безопасностью.
Термин информационная безопасность может рассматриваться в следующих направлениях:
Первое – как состояние или качество определённого объекта, а в качестве объекта может выступать информация, данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства, организации и т. п.;
Второе направление – это деятельность, направленная на обеспечение защищённого состояния объекта (в этом значении чаще используется термин «защита информации»).
Мы будем иметь в виду общепринятое в последнее время следующее определение информационной безопасности.
Под информационной безопасностью будем понимать защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.
Основными составляющими информационной безопасности являются вопросы обеспечения следующих составляющих:
конфиденциальности информации;
целостности информации;
доступности информации.
Под конфиденциальностью информации понимается свойство информации и информационных ресурсов, заключающееся в том, что они не станут доступными и не будут известны неуполномоченным лицам.
Понятие целостность информации отражает неизменность информации в процессе ее передачи, обработки и хранения с использованием компьютерных средств, т.е. информация не будет искажена.
Доступность информации заключается в том, что информация может быть получена и использована уполномоченными лицами.
Современные проблемы информационной безопасности
Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном.
К сожалению, современная технология программирования не позволяет создавать безошибочные программы, что не способствует быстрому развитию средств обеспечения информационной безопасности. Поэтому получается, что возникает такая задача: необходимо создать надежную систему информационной безопасности с привлечением ненадежных компонентов (программ). В принципе, это возможно, но требует соблюдения определенных архитектурных принципов и контроля состояния защищенности на всех этапах функционирования информационной системы.
В деле обеспечения информационной безопасности успех может принести только комплексный подход. Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
законодательного;
административного
процедурного (меры безопасности, ориентированные на людей);
программно-технического.
Неотъемлимой составляющей информационной безопасности является информационная безопасность в операционных системах и программном обеспечении.

БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМЫ WINDOWS И LINUX
2.1 Определение операционной системы
Ни один компьютер, планшет, ноутбук и даже смартфон не работает без операционной системы. Именно операционная система осуществляет управление программами, процессами, памятью и оборудованием, имеющимися в компьютере.
Таким образом, операционная система – это программное обеспечение, которое представляет собой набор программ, взаимодействующих между собой и предназначенных для управления ресурсами компьютера, а также выполняющих функцию взаимодействия с пользователем.
Список существующих операционных систем достаточно внушителен. Но на сегодняшний день существуют три наиболее популярных семейств операционных систем. К ним относятся:
Windows – семейство проприетарных (т.е не являющихся свободным программным обеспечением) операционных систем корпорации Microsoft;
Mac OS (Macintosh Operating System) – семейство проприетарных операционных систем производства корпорации Apple;
Linux – семейство Unix-подобных операционных систем на базе ядра Linux, относящихся к свободному и открытому программному обеспечению.
С точки зрения пользователя операционная система является посредником между человеком, компонентами компьютера и прикладными программами. Она дает возможность человеку запускать программы, передавать им и получать от них всевозможные данные, управлять работой программ, изменять параметры компьютера и подсоединённых к нему устройств, перераспределять ресурсы. Фактически работа на компьютере на самом деле. является работой с его операционной системой. Безусловно, если на компьютере установлена только операционная система, то на компьютере вряд ли удастся выполнить что-то существенное и содержательное. Для ввода и оформления текстов, рисования графиков, выполнения расчётов, просмотра фильма или прослушивания музыки необходимы специальные прикладные программы. Но и без операционной системы не будет работать ни одна прикладная программа.
Условно, операционная система решает два класса задач. Это:
управление ресурсами компьютера;
обмен данными между устройствами компьютера, между компьютером и человеком.
Кроме того, именно с помощью операционной системы становится возможной индивидуальная настройка компьютера: С помощью операционной системы можно определить, из каких компонентов состоит компьютер, на котором она установлена, и настроить саму себя для работы именно с этими компонентами.
Краткая характеристика операционной системы Windows
На сегодняшний день наиболее распространенными операционными системами являются продукты семейства Windows от компании Microsoft

Зарегистрируйся, чтобы продолжить изучение работы

. Под управлением операционных систем этого семейства работает около 90% всех персональных компьютеров.
Популярность Windows и ее лидирующие позиции по распространенности. даже при условии, что все ее модификации были платными, связана, в большей степени, с удобством работы, а также с большим количеством взломанных версий. Успех Windows заключается в том, что разработчики этой операционной системы изначально попытались создать универсальную систему, которая могла бы работать с большинством известных компонентов компьютера (материнские платы, процессоры, оперативная память, жесткие диски и т.д.), а также в которой можно было бы запустить любую программу независимо от ее разработчика или цели ее использования.
Условно операционную сиcтему Windows можно подразделить на четыре главные части
1. Ядро – это основная часть операционной системы, ядро руководит внутренним аппаратом системы, следит за правильной работой программного приложения.
2. Файловая структура – эта часть предназначена для хранения файлов.
3. Оболочка, или интерфейс – это программа, которая управляет общением компьютера и человека.
4. Утилиты –это отдельные программы, основное назначение которых заключается в выполнении служебных функций.
Главными задачами, которые решает операционная система Windows являются:
загрузка приложения в оперативную память и отслеживание его работы;
контроль доступа к узлам ввода и вывода;
управление оперативной памятью (виртуальной памятью, а также процессами в ней и т.д.);
управление данными жесткого диска и данными, находящимися на других носителях информации;
управление интерфейсом пользователя;
руководство сетевыми операциями;
осуществление многозадачной работы программ;
управление обменом данных, взаимной синхронизацией;
защита самой себя от негативных действий пользователя (преднамеренных и непреднамеренных), а также различных вредоносных программ;
разграничение прав различных пользователей.
Помимо наличия программного обеспечения для решения основных задач, в операционной системе Windows содержится базовое программное обеспечение, которое позволяет решать основные задачи без установки дополнительных программ.
Однако, несмотря на наличие защитных средств в операционной системе Windows, безопасность этой операционной системы остается далеко не на высшем уровне.

2.3. Краткая характеристика операционной системы Linux
Несмотря на то, что наиболее популярной операционной системой является Windows, которая ориентирована прежде всего на обычного пользователя, не имеющего особых знаний, более опытных пользователей интересует вопрос использования альтернативных операционных систем. К таким операционным системам относятся операционные системы семейства Linux.
Самой важной частью операционной системы является ядро (которое и называется Linux). Сама же операционная система называется GNU/Linux (
GNU/Linux создана по образцу операционной системы Unix. С самого начала эта операционная система разрабатывалась как многопользовательская и многозадачная. Это одно из основных отличий этой операционной системы. На самом деле, отличий, конечно, значительно больше. Другим существенным преимуществом этого программного обеспечения является его бесплатность. Дело в том, что значительная часть разработок была создана добровольцами на безвозмездной основе, и это программное обеспечение не имеет владельца. Впервые созданием подобного программного обеспечения занялся фонд свободного программного обеспечения в 1984 году. Тогда разрабатывали Unix-подобную операционную систему, которую назвали GNU. Было создано много основных функций для решения задач широкого спектра. Помимо фонда, свой вклад внесли различные рабочие группы и отдельные людей, что нисколько не умаляет их труда. Все же большинство используемых инструментов было создано фондом. Усилиями энтузиастов-пользователей и независимых программистов и была создана отлаженная версия GNU/Linux.
Ядро же Linux OS было создано финским студентом Линусом Торвальдсом в 1991 году. Тогда она предлагалась как замена Minix. Создатель с тех пор не отошел от дел и продолжает возглавлять группу из нескольких сотен программистов, которые совершенствуют эту операционную систему.
Основные отличия операционной сиcтемы Linux заключаются в том, что в ней существует ряд оболочек командной строки, и несколько графических рабочих столов. Причем под этим подразумевается не визуальное оформление, а изменение именно функциональной части. Также, благодаря приспособлению операционной системы под выполнение нескольких программ, она меньше подвержена различным сбоям и лучше защищена. Со времени своего появления Linux OS медленно, но уверенно завоёвывает свою аудиторию. Так, большинство серверов уже сейчас работают именно на ней. Конечно, в корпоративном сегменте и домашних использовании она только начинает свое распространение. Существует ряд дистрибутивов с различными возможностями.
Ниже предложены наиболее популярные дистрибутивы с указаниями их преимуществ:
Ubuntu. Ориентирован на легкость освоения и использования.
OpenSUSE. Удобный во время настройки и обслуживания дистрибутив.
Fedora. Один из самых популярных вариантов, который снискал себе любовь, благодаря своей универсальности.
Debian. Данный дистрибутив выступил в качестве основы для многих других. Над его созданием трудится обширное сообщество разработчиков. Имеет строгий подход к использованию несвободного программного обеспечения.
Slackware. Один из самых старых дистрибутивов. Имеет консервативный подход относительно разработки и использования.
Gentoo. Очень гибкий дистрибутив. Собирается из исходных кодов. Конечный результат может отличаться высокой производительностью и гибкостью исполнения задач. Ориентирован на опытных пользователей и экспертов компьютерных технологий.
Archlinux. Дистрибутив, который ориентируется на применение последних версий программного обеспечения. Постоянно обновляется. Подходит для тех, кто желает иметь все преимущества и модификации, но не желает тратить своё время.
Также после установки операционной системы предоставляется возможность быстро установить пакеты программ, предназначенные для работы в определённых направлениях.
О названии и назначении установочных пакетов можно легко догадаться и без использования различных инструментов. Но если это невозможно – нажмите на Tab. При смене дистрибутивов необязательно всё делать сначала – достаточно просто экспортировать названия используемых пакетов в текстовый файл, чтобы в последующем импортировать его содержимое.
Одной важной частью в работе с операционной системой Linux является терминал. Терминал представляет собой мощный инструмент, обладающий огромным потенциалом. С его помощью можно облегчить, или даже полностью переложить на машину всю рутинную работу. Терминал позволяет:
устанавливать и запускать программы;
настраивать дистрибутив или конфигурационные файлы;
добавлять новые хранилища программ;
Безусловно, для того чтобы работать с операционной системой Linux, необходимо иметь значительные познания в компьютерах, в отличии от более универсальной и более графически визуальной Windows.

2.4. Сравнение операционных систем Windows и Linux в аспекте информационной безопасности
2.4.1. Проблемы безопасности, связанные с архитектурой Windows
Начнем с того, что Windows небезопасная система по своей природе

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее
время!

Районный конкурс учебных проектов школьников

Тема проекта: «Linux против Windows. Плюсы и минусы. Отличия и преимущества»

Выполнена учащимся 9б класса муниципального бюджетного общеобразовательного учреждения «Березниковсеая средняя школа» Чепурновым Евгением Дмитриевичем.

Научный руководитель проекта: учитель информатики муниципального бюджетного общеобразовательного учреждения «Березниковская средняя школа»

Азарная Татьяна Николаевна.

Березник,

2018 год

План:

  1. Введение

  2. Основная часть

  • Понятие и назначение операционной системы

  • История операционных систем

  • Сравнение ОС Windows и Linux

  1. Заключение

  2. Список литературы

Введение.

Среди всех системных программ, с которыми приходится иметь дело пользователям компьютеров, особое место занимают операционные системы. Операционная система управляет компьютером, запускает программы, обеспечивает защиту данных, выполняет различные сервисные функции по запросам пользователя и программ. Каждая программа пользуется услугами операционной системы, а потому может работать только под управлением той операционной системы, которая обеспечивает для неё эти услуги.

Цель проекта: Узнать больше об операционных системах Windows и Linux. Выявить плюсы и минусы данных ОС, их отличия и преимущества.

Проблема проекта: Меня интересует, какая из этих двух операционных систем лучше, удобнее в пользовании, дешевле и надёжнее. Какой из них отдают большее предпочтение пользователи ПК. А сведений в школьном учебнике недостаточно.

Продукт: Письменная работа и презентация.

Актуальностью проекта является то, что в современном информационном мире используется множество разных ОС. Перед многими пользователями ПК возникает вопрос: а какая же операционная система лучше? Я рассмотрел две наиболее популярные ОС, чтобы больше узнать самому и рассказать другим. Поэтому, решил работать над этим проектом.

Методы работы:

1)анализ литературы по вопросу;

2) поиск информации в книгах и сети Интернет;

3) опрос пользователей ПК;

3) сравнительный анализ.

Основная часть.

Понятие и назначение операционной системы.

Операционная система (ОС) – комплекс системных и управляющих программ, предназначенных для наиболее эффективного использования всех ресурсов вычислительной системы (ВС). Вычислительная система – взаимосвязанная совокупность аппаратных средств вычислительной техники и программного обеспечения, предназначенная для обработки информации и удобства работы с ней.

Назначение ОС – организация вычислительного процесса в вычислительной системе, рациональное распределение вычислительных ресурсов между отдельными решаемыми задачами; предоставление пользователям многочисленных сервисных средств, облегчающих процесс программирования и отладки задач. Операционная система исполняет роль своеобразного интерфейса. Интерфейс – совокупность аппаратуры и программных средств, необходимых для подключения периферийных устройств к ПЭВМ между пользователем и ВС, т.е. ОС предоставляет пользователю виртуальную ВС. Это означает, что ОС в значительной степени формирует у пользователя представление о возможностях ВС, об удобстве работы с ней, о ее пропускной способности. Различные ОС на одних и тех же технических средствах могут предоставить пользователю различные возможности для организации вычислительного процесса или автоматизированной обработки данных.

История операционных систем.

В настоящее время наибольшее распространение получили графические операционные системы семейства Windows корпорации Microsoft. В 2005 году семейство Windows отмечало свое двадцатилетие. Они непрерывно совершенствуются, поэтому каждая новая версия имеет дополнительные возможности.

Первая версия этой операционной системы -Windows 1.0 увидела свет в ноябре 1985 года. Windows 1.0 «умела» совсем немного и была скорее графической оболочкой для MS-DOS, однако эта система позволяла пользователю запускать несколько программ одновременно. Главным неудобством при работе с Windows 1.0 было то, что открытые окна не могли накладываться друг на друга (чтобы увеличить размеры одного окна, приходилось уменьшать размеры находящегося рядом). Кроме того, для Windows 1.0 было написано слишком мало программ, поэтому данная система не получила широкого распространения.

После неё было ещё десять редакций, в каждую из которых разработчики добавляли что то новое и совершенное. Менялся и графический интерфейс. Последняя разработка корпорации Microsoft стала Windows 10. Система призвана стать единой для разных устройств, таких как персональные компьютеры, планшеты, смартфоны, консоли XboxOne. Доступна единая платформа разработки и единый магазин универсальных приложений, совместимых со всеми поддерживаемыми устройствами. Windows 10 поставляется в качестве услуги с выпуском обновлений на протяжении всего цикла поддержки. В течение первого года после выхода системы пользователи могли бесплатно обновиться до Windows 10 на устройствах под управлением лицензионных копий Windows 7, Windows 8.1 и WindowsPhone 8.1. Среди значимых нововведений — голосовая помощница Кортана, возможность создания и переключения нескольких рабочих столов и др. Windows 10 — последняя «коробочная» версия Windows, все последующие версии будут распространяться исключительно в цифровом виде.

История Linux началась в 1991 году. Финский аспирантЛинусТорвальдс, приобретя пакет операционной системы MINIX, разочаровалсяв поставляемой с ней программе эмуляции терминала. Он решил переписать ее, не привязывая ни к какой операционной системе. После некоторых модификаций начало появляться подобие ОС, а затем, когда исходный код был выложен на сервере, проект стал развиваться благодаря усилиям и главное, энтузиазму программистов, после чего он стал полноценной операционной системой. На сегодняшний день существует больше двухсот дистрибутивов Linux. Вот наиболее популярные: ALTLinux, DebianLinux, Fedora, GentooLinux, Knoppix, MandrivaLinux, RedHatLinux, SuSELinux, Ubuntu, Kubuntu, Edubuntu. Самый популярный дистрибутив из семейства Linuxсчитается Ubuntu.По утверждениям Canonical, Ubuntu используется примерно 20 миллионами пользователей.

Сравнение ОС Windows и Linux.

Прежде всего, Linux, в отличие от Windows – это бесплатная операционная система. После установки вы можете совершенно безвозмездно пользоваться многими приложениями и программами для выполнения различных задач. Что касается функциональной составляющей, то здесь на сегодняшний день системы примерно равны, хотя еще не так давно Windows могла выполнять гораздо больше задач. Еще одно важное различие между этими системами: Linux, в отличие от Windows, не является операционной системой как таковой. Linux представляет собой ядро ОС, на основе которого выпускается большое количество специальных программ, предназначенных для выполнения различных функций. Теперь, сравним эти системы с точки зрения вредоносного ПО (программного обеспечения). С Windows понятно — вирусов и шпионских программ под неё написано много. Однако, бытует мнение, что под Linux (как, кстати, и под Mac OS) никаких вирусов не создано. Эта красивая сказка активно подпитывается фанатами этих операционных систем, которые просто идеализируют их. На самом деле под Linux, как и под Mac OS написано достаточное количество вредоносных программ, хотя, справедливости ради замечу, что их в разы меньше, чем для Windows.

Другие отличия Linux от Windows:

Они касаются, прежде всего, запуска под каждую из этих ОС отдельных приложений и возможности справляться с возникающими сложностями при работе той или иной ОС. Как известно, все основные приложения — игры, видео- и аудиоплееры, программы для работы с графикой и текстовыми файлами и т.д. и т.п. Написаны под Windows. Именно поэтому, чтобы установить что-то под Linux, нужно очень хорошо знать настройки этой системы. Точно так же у вас могут возникнуть проблемы и с драйверами (запускающими программами) для различных устройств. Это не значит, что эти программы и устройства под Linux не работают. Работают, но придется потратить немало времени, чтобы их настроить. А вот любителям поиграть придется туговато. Хорошо, если ваша любимая игрушка имеет различные версии для запуска под Windows, Linux и MacOS. Если же нет, то придётся изучать немало специальных статей, как запустить ту или иную игру под вашу ОС — и, далеко не факт, что она будет работать корректно. Если говорить о таких функциях, как безопасность и надежность ОС, то здесь преимущество у Linux, однако, чтобы его использовать, нужно достаточно хорошо разбираться в настройках системы, для изучения которых потребуется немало времени. Далее я в виде списка представил для вас основные характеристики каждой из этих систем.

Сравнительные характеристики Windows и Linux:

  • Windows – платная ОС, Linux – бесплатная.

  • Практически каждое приложение и устройство для ПК имеет драйвера для запуска под Windows, у Linux с этим могут возникнуть проблемы.

  • Под Windows написано огромное количество вредоносных программ — вирусов, троян и т.д. Для Linux их в разы меньше.

  • С некоторыми проблемами Windows может справиться даже начинающий пользователь, а чтобы устранить сбои в работе Linux, нужно хорошо знать настройки этой системы.

  • Windows удобнее в администрировании (управлении), зато Linux стабильнее и безопаснее.

  • Windows достаточно прожорлива в плане ресурсов, Linux же гораздо менее требовательна к ресурсам вашего ПК.

  • Под Windows запускается практически любая игра, для запуска некоторых игр под Linux могут потребоваться профессиональные знания либо использование дополнительных программ.

  • Для работы в Windows от пользователя не требуется каких-либо специальных знаний, поскольку она уже «готова к использованию», в Linux же нужно покопаться в настройках, но зато ее можно настроить под ваши конкретные запросы

Таким образом, у каждой из представленных систем есть как свои сильные, так и слабые стороны, и на вопрос, что выбрать — Linux или Windows однозначного ответа нет и быть не может — все определяется запросами конкретного человека. Делаю вывод, что эти системы слишком разные и подходят под разные потребности.

Пользовательские потребности

Windows

Linux

Распространение, стоимость

Закрытый код, предустановленный на компьютере вариант или коробочный вид

Открытый код, свободное распространение, бесплатно

Установка

Требуется администратор.

Не менее 1 часа

Задает вопросы при установке (15 вопросов). В течение 15 мин.

Файловые системы

NTFSи FAT32, Не различает другие

файловые системы

Более ста файловых систем. Распознает файловые системы Windows

Подключение

к интернету

Автоматическое

по протоколу TCPIP

Автоматическое

по протоколу TCPIP

Работа в интернете

Для скачивания требует установку программ-клиентов FTP, SSH, SambaIE уязвим, проникновение многих вирусов

Все предустановлено,

Выбор браузера не имеет значения. Лучшие – это

Mozila и Firefox

Пользовательское ПО

Скудный набор программ после инсталляции: блокнот, Paint, калькулятор, internet Explorer и проигрыватель (не работает без установки кодеков)

OpenOffice, Gimp, Mediaплееры, программы для записи дисков и еще более ста различных программ

Установка ПО

Ведется при помощи файла Setup.exe

Устанавливается при помощи пакетов rpm

Антивирусная защита

ПК защищён частично, требуется дополнительная покупка антивирусов.

Имеется встроенная защита от вредоносного кода «Защита от вирусов», ненадежная и взламывается даже от несерьезной вирусной атаки

Изначально предусмотрены средства защиты в ядре операционной системы

Заключение

Я провёл опрос у пользователей ПК, попросив их оценить ОС Window и Linux по шкале от -5 до +5. Вот, что у меня получилось:

Windows

Linux

Плюсы:

Высокая стабильность при среднем знании ПК. [+3]

Частые обновления операционной системы. [+3]

Максимальная простота в настройке. [+2]

Высокое качество коммерческого программного обеспечения. [+3]

Хорошая игровая среда. [+3]

Высокая скорость выполнения и работы. [+3]

Имеется и открытое программное обеспечение. [+1]

Множество базового программного обеспечения от поставщика системы. [+

Плюсы:

Открытость и свобода распространения. [+2]

Частые обновления программного обеспечения и операционной системы. [+3]

Большое количество разных вариантов сборок. Можно подобрать под себя. [+3]

LiveCD. Так называемые «Живые диски». Linux записывается на диск и может производиться загрузка без установки в разделы жёсткого диска. [+2]

Отсутствие опасного программного обеспечения (вирусы, трояны и т.д.) [+2]

Возможность тонкой настройки системы. [+2]

Большое количество поддерживаемой аппаратуры ПК. [+3]

ИТОГО +20

ИТОГО +17

Минусы:

Отсутствие LiveCD. [-1]

Нет выбора между сборками. Их вообще нет. [-2]

Присутствие опасного программного обеспечения в большом количестве (вирусы, трояны и т.д.). [-4]

Отсутствие доступа к более тонким настройкам системы. [-3]

Стоимость операционной системы. [-2]

Старая аппаратура ПК может остаться без поддержки. [-2]

Минусы:

Низкая стабильность при среднем уровне знания ПК. [-2]

Трудность в настройке. [-2]

Низкое качество открытого программного обеспечения. [-2]

Отсутствие базовой поддержки файлов типа «.exe» и библиотек DirectX

(Геймерам это точно не понравится) [-2]

Средняя скорость выполнения и работы. [-2]

ИТОГО -14

ИТОГО -10

Общий балл для каждой ОС: Windows +6, Linux +7

Итак, делаю вывод: обе операционные системы хороши. Если ты программист или системный администратор, то твой выбор Linux. Если ты обыкновенный пользователь ПК — тут очевидно Windows!

Ситуация с наиболее популярными в России операционными системами Windows и Linux очень напоминает ситуацию с другими продуктами — например, с видеокартами Nvidia и ATI. И до сих пор споры о том, что лучше — Windows или Linux, не утихают, но сравнивая эти системы, нужно учитывать, что по своим качествам они абсолютно разные. Это всё равно, что сравнивать, например, кефир и ряженку или комедию и мелодраму — кто-то предпочтет одно, кто-то другое. Также и эти ОС (операционные системы) — они просто очень разные. Windows – это готовое решение с большим набором функций, Linux – это своеобразный конструктор, который можно настраивать под свои потребности. Именно в этом и заключается основное отличие Linux от Windows – в возможности адаптировать эту ОС под совершенно разные задачи. А Windows, в свою очередь, прекрасно подходит тем, кто не хочет слишком глубоко вникать в настройки ОС — там уже все настроено, но настроено определенным образом, и осуществить перенастройку будет достаточно сложно, хотя и возможно.

Работая над проектом, я закрепил знания об операционных системах и выделил плюсы и минусы двух наиболее распространённых (на мой взгляд) ОС. Это не все достоинства и недостатки, которые я смог увидеть. В будущем я хочу продолжить это исследование, обогатив свои знания на уроках информатики и используя информацию из повседневной жизни.

Список используемой литературы

Мартемьянов Ю. Ф., Яковлев А. В., Яковлев А. В. Операционные системы. Концепции построения и обеспечения безопасности; Горячая Линия — Телеком — , 2015

Делев В. А. Информатика. Основы Персонального Компьютера. Операционные Системы;  Москва, 20015

Демьянович Ю. К., Лебединский Д. М. Операционная система LINUX; Издательство Санкт-Петербургского университета — Москва, 2014.

https://elhow.ru/kompjutery/obzory-i-sravnenija/chto-luchshe-windows-ili-linux

https://kopilkaurokov.ru/informatika/prochee/sravnitiel-naia-kharaktieristika-opieratsionnykh-sistiem-windows-i-linux

http://adiutor.ru/index.php/linux-vs-windows

УДК 004.451.9 Технические науки

Бондаренко Е.С., студентка 5 курса электротехнического факультета, Пермский национальный исследовательский политехнический университет

ИССЛЕДОВАНИЕ КАЧЕСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В ОС WINDOWS И ОС LINUX МЕТОДОМ СРАВНИТЕЛЬНОГО АНАЛИЗА

Аннотация. В статье рассматриваются особенности двух наиболее популярных операционных систем в России ОС Linux и ОС Windows. Определяется наиболее защищенная ОС методом сравнительного анализа по выбранным критериям.

Ключевые слова: операционная система (ОС), вредоносная программа, Linux, Windows, пользователь, обеспечение безопасности, утилита.

Abstract. In this article the characteristic of the two most popular operation system in Russia OS Linux and OS Windows is considered. The most protected operation system is determined by the method of comparative analysis by selected criterions.

Keywords: operation system (OS), malware, Linux, Windows, user, security procuring, utility.

С развитием информационных технологий все большую цену приобретает информация. Как большие корпорации дорожат своими уникальными бизнес-решениями, так и обычный пользователь ПК желает сохранить в тайне свои личные данные. К сожалению, часто неопытный пользователь может стать жертвой вредоносной программы, просочившейся посредством сети Интернет на ПК. Личные данные пользователя могут быть скомпрометированы или же вовсе зашифрованы таким образом, что пользователь потеряет к ним доступ.

Однако таким же способом вредоносная программа может проникнуть в недостаточно защищенную операционную систему ПК сотрудника какого-либо предприятия, что приведет в итоге не просто к неприятностям, но и большому

финансовому убытку. Поэтому первое, что стоит на страже Вашей информации -это операционная система.

Операционную систему (ОС) можно связывающим звеном между пользователем и аппаратным обеспечением. ОС скрывает от пользователя сложные ненужные подробности взаимодействия с аппаратурой, образуя прослойку между ними [1].

Две самые распространенные в России и конкурирующих между собой ОС -это ОС Linux и OC Windows. Они обе используются рядовыми пользователями, в частном бизнесе и даже в государственных учреждениях, поэтому объектом исследования в данной статье стали именно эти ОС.

Изучая новости на информационных порталах антивирусного продукта Dr.WEB [2] и Лаборатории Касперского [3], можно заметить, что с конца 2015 года новые вредоносные программы появляются как для ОС Linux, так и для ОС Windows. Однако, мнения среди экспертов расходятся. Некоторые считают, что на ОС Windows совершается больше информационных атак вследствие того, что приходится инсталлировать большое число программ. Другие утверждают, что ОС Linux более уязвима к вредоносным атакам вследствие своего открытого кода.

Для более глубокого понимания проблемы обеспечения безопасности обеих изучаемых ОС, необходимо разобраться в особенностях устройства и функционирования каждой.

Особенности ОС Windows:

• В прошлом ОС Windows — это однополъзоваъелъская система. ОС Windows совсем недавно стала многопользовательской. Раньше ОС не изолировала пользователей и приложения от критически значимых объектов, что запросто могло привести к компрометации информации с помощью вредоносных программ.

• ОС Windows монолитна по своей архитектуре. В Windows многие программы, например, такие как Internet Explorer, Outlook, интегрированы в саму операционную систему. В следствии этого возникает неприятный каскадный эффект: если существует брешь в Internet Explorer, то она так же возникает во множестве других приложений, которые неявно для пользователя используют Internet Explorer.

• В ОС Windows слишком широко используется RPC-механизм. Аббревиатура RPC означает «удаленный вызов процедуры» (Remote Procedure Call). RPC-механизмы — это потенциальная угроза безопасности, поскольку их предназначение — позволить компьютерам, находящимся где-то в сети, давать данному компьютеру указания выполнить те или иные действия.

Особенности ОС Linux:

• ОС Linux изначально была разработана как многопользовательская система. В ОС Linux заложен принцип изолирования пользователей от приложений, файлов и каталогов, воздействующих на операционную систему в целом.

• По своей архитектуре ОС Linux является модульной системой. Модульная система — это такая система, в которой функции распределены по нескольким уровням, причем каждый уровень имеет ограниченный доступ к другим уровням. Следовательно, в Linux брешь в процессе какого-либо приложения уже не представляет опасности для других приложений в системе, так как практически никакие другие приложения не зависят от данного, кроме него самого.

• ОС Linux не зависит от RPC-механизма. В большинстве дистрибутивов ОС Linux программы инсталлируются так, что по умолчанию доступ в сеть отключен. Даже если некоторые Linux-приложения по умолчанию используют сеть, они чаще всего сконфигурированы так, что могут отвечать только локальному компьютеру и игнорируют любые запросы других компьютеров в сети [4].

Для реализации сравнительного анализа необходимо выбрать наиболее значимые критерии, обеспечивающие безопасность в обеих изучаемых ОС. В данной статье выбраны следующие критерии:

• Контроль учетных записей пользователя;

• Поддержка со стороны разработчиков;

• Шифрование жестких дисков;

• Контроль используемого ПО;

• Аудит событий;

• Блокирование сетевых угроз;

• Браузер.

В Таблице 1 представлены критерии, по которым происходит сравнение ОС, утилиты и механизмы, обеспечивающие выполнение данных критериев в каждой из ОС, а так же лидирующая по данному критерию ОС.

Таблица 1 — Сравнение обеспечения безопасности ОС Windows и ОС Linux

Критерий OC Windows OC Linux Преимущество

Контроль учетных записей пользователя User Account Control выдает сообщение на подтверждение действий Разграничение пользователей на группы с различными полномочиями ОС Linux

Поддержка со стороны разработчиков Центр поддержки Windows: информирует о проблемах в безопасности и других значимых событиях Центр справки и поддержки; доступен только при наличии приобретенной версии ОС Windows

Шифрование жестких дисков • BitLocker: встроенная программа; • TrueCrypt дополнительня утилита • Loop-AES • TrueCrypt Одинаково

Контроль используемого ПО Технология AppLocker: возможность вести аудит запускаемых программ, разграничивать доступ При установке приложения указываются группы, уполномоченные работать с данным приложением Одинаково

Аудит событий Необходима настройка политики аудита System Log (системный журнал), вызываемый с помощью комбинации клавиш Ctrl+F12. Регистрируются любые события ОС Linux

Блокирование сетевых угроз Наличие Брандмауэра, фильтрующего и входящий, и исходящий трафик. Легко отключается в настройках Iptables — брандмауэр, являющийся частью ядра системы. Сложен для конфигурации ОС Linux

Браузер Internet Explorer 8 -характеризуется развитыми средствами обеспечения безопасности В большинстве версий -Mozilla Firefox, содержит встроенную функцию усиленной безопасности ОС Linux

Как видно из Таблицы 1, ОС Linux содержит лучшие механизмы по обеспечению безопасности. Многие из них являются стандартными приложениями и функциями в ОС, что говорит о том, что разработчики ОС Linux лучше понимают природу вредоносных программ.

Подводя итог, важно заметить, что выбор ОС во многом зависит от личных предпочтений. Хотя ОС Linux и является более защищенной ОС, переход на данную ОС может оказаться довольно трудным из-за непривычного интерфейса. Многие проблемы в безопасности ОС Windows решаются с помощью дополнительных утилит, таких как антивирусные программы, программы против шпионства,

межсетевые экраны и т.д. Однако для предприятия это может оказаться не дешево, а среднестатистическому пользователю может не хватить опыта в установке и настройке программ. Поэтому выбор ОС остается лично за пользователем.

Библиографический список

1. Информационный портал StudFiles — [Электронный ресурс]. — URL: http://www.studfiles.ru/preview/2714844/page:3/ (дата обращения 13.08.2016).

2. Официальный сайт антивирусного продукта Dr.WEB — [Электронный ресурс]. — URL: http://news.drweb.ru/show/review/?i=9861 (дата обращения 15.08.2016).

3. Информационный портал АО «Лаборатория Kасперского» -[Электронный ресурс]. — URL: https://securelist.ru/analysis/malware-quarterly/28455/it-threat-evolution-in-q1-2016/ (дата обращения 15.08.2016).

4. Информационный портал CIT Forum — [Электронный ресурс]. — URL: http://citforum.ru/security/articles/win_lin/#AEN92 (дата обращения 16.08.2016).

Понравилась статья? Поделить с друзьями:
  • Windows для начинающих пользователей пк книга
  • Windows для prestigio visconte v скачать
  • Windows для limbo pc emulator на андроид
  • Windows ді? негізгі объектілеріне не жатады
  • Windows ді? арнайы объектілеріне не жатады