• Авторизация


“театр безопасности” 11-01-2008 20:30 к комментариям - к полной версии - понравилось!


OLDELCAOK94W4CAXI4B1GCABUCDD4CAJPH3PUCAHL9BSHCA69FGUQCAXYN8GMCAGESVXWCAZSI2TWCAXX9Z5ZCARHQ7L1CAMXMLA (95x95, 1Kb)
Клиентские брандмауэры и “театр безопасности”

Многие люди не знали о том, что первый выпуск Windows® XP содержал клиентский брандмауэр. Это и не удивительно, так как по умолчанию брандмауэр был выключен, а включить его можно было, сделав довольно много щелчков мышью. Брандмауэр просто появился, причем достаточно скрытно, при этом не настаивая на своем использовании и не давая руководств по применению. Но он действительно работал. Если бы вы включили этот брандмауэр, то он защитил бы вас от вирусов Nimda, Slammer, Blaster, Sasser, Zotob и любых других попыток передать непрошенный трафик через порт вашей сети. Понимания важность защиты клиента, разработчики пакета обновления 2 (SP2) для Windows XP включили брандмауэр по умолчанию, создали два профиля (Интернет и корпоративная сеть) и интегрировали его с групповыми политиками.

К сожалению, два фактора замедлили восприятие брандмауэра Windows XP SP2: проблемы с приложениями и “театр безопасности”. Многие боялись, что брандмауэр помешает правильной работе их приложений. Такое, однако, случалось нечасто, что объясняется принципом работы брандмауэра. Он позволял любому исходящему трафику покинуть компьютер, но при этом блокировал весь входящий трафик, который не являлся ответом на некоторый предыдущий исходящий запрос. Единственный случай, когда такая схема нарушала работу клиентского приложения, — если оно создавало прослушивающий сокет и ожидало получения входящих запросов. Брандмауэр Windows XP обеспечивал простые настройки исключений для программ или портов (но, к сожалению, не с помощью групповой политики).

Большим препятствием являлся “театр безопасности”, устраиваемый производителями других клиентских брандмауэров. Некоторые люди полагали, что принципа работы брандмауэра Windows XP, а именно разрешения исходящему трафику беспрепятственно покидать компьютер, для полнофункциональной работы клиентского брандмауэра недостаточно. Аргументом было то, что клиентский брандмауэр должен задерживать весь трафик, входящий и исходящий, до тех пор, пока пользователь не даст явного разрешения.

Давайте разберемся. Здесь возникают два сценария.

  • Если вы работаете с правами локального администратора, и ваш компьютер заражен вредоносной программой, то она просто отключит брандмауэр. Вы проиграли.
    Если вы не работаете как локальный администратор, и ваш компьютер заразился вредоносной программой, то эта программа заставит брандмауэр стороннего производителя открыть диалоговое окно, которое содержит иностранный текст (там что-то про порты и IP-адреса) и задает очень серьезный вопрос: “Вы разрешаете это сделать?”. Единственным ответом, конечно, будет “Да, да, да, тупой компьютер, и прекрати меня доставать!” И как только этот диалог исчезнет с экрана, исчезнет и ваша безопасность. Или, что еще чаще случается, вредоносная программа просто внедрится в существующий сеанс программы, действия которой уже одобрены, и вы даже не увидите диалогового окна. Вы опять проиграли.

  • Существует важный постулат безопасности, который необходимо усвоить: защита относится к ресурсу, который вы хотите защитить, а не к тому, от чего вы защищаетесь. Правильный подход — это запустить простой, но эффективный брандмауэр Windows на каждом компьютере вашей организации для защиты каждого компьютера от других компьютеров по всему миру. Если вы пытаетесь заблокировать исходящие подключения от компьютера, безопасность которого уже нарушена, то как вы можете быть уверены, что компьютер делает то, что вы просите? Ответ прост: никак. Исходящая защита — это “театр безопасности”, это уловка, которая только создает впечатление улучшения безопасности, при этом не делая ничего для действительного ее улучшения. Вот почему исходящей защиты не было в брандмауэре Windows XP и вот почему ее нет и в брандмауэре Windows Vista™. (Далее я еще остановлюсь на управлении исходящим трафиком в Windows Vista.)


http://www.microsoft.com/technet/technetmag/issues...aFirewall/default.aspx?loc=ru/
вверх^ к полной версии понравилось! в evernote
Комментарии (7):
StasikOS 11-01-2008-20:48 удалить
Эх, если бы они еще и не работали как локальные администраторы ).

Тут еще один вопрос не дает покоя - не производит ли UAC в Windows Vista своим автоматическим появлением при необходимости получить привелегии администратора тем же самым "театром безопасности"? Схема "запуск от имени" выглядит более привлекательной. Она снижает удобство работы, зато заставляет не "отмахиваться" от системы, а целенаправлено запускать прилоежния с административными правами..
WindowsXP 12-01-2008-10:22 удалить
А если я установлю на свой ПК Windows Vista пользователь под которым мне предложить работать ОС - изначально будет обладать правами администратора?

"театр безопасности" в данном контексте синоним "иллюзия безопасности" - я прав или у тебя другое мнение?
StasikOS 12-01-2008-16:35 удалить

А если я установлю на свой ПК Windows Vista пользователь под которым мне предложить работать ОС - изначально будет обладать правами администратора?

Нет, не будет, и это положительный результат опыта с Windows XP ). Мой комментарий относится к тому что пока еще Vista часто удаляется и заменяется XP, особенно если никто не морочится лицензионной чистотой, как это бывает у домашних пользователей системы. Таким образом мы имеем достаточно систем, где пользователи работают с правами локального администратора. Что поразительно, среди них встречаются люди с дипломами о высшем образовании в области защиты информации - и они вполне осознанно говорят о том, что это не несет никакой опасности для системы со стороны вредоносных программ, так как есть антивирусное программное обеспечение и персональные файрволы.
"театр безопасности" в данном контексте синоним "иллюзия безопасности" - я прав или у тебя другое мнение?

Да, именно такое мнение. Если у пользователь не способен осознать свои действия при нажатии кнопки "Разрешить", в случае файрвола прикладного уровня или смены привелегий - одинаково возникает только иллюзия безопасности. Конечно, это уже не вина производителя. )
WindowsXP 14-01-2008-22:04 удалить
Исходное сообщение StasikOS
Тут еще один вопрос не дает покоя - не производит ли UAC в Windows Vista своим автоматическим появлением при необходимости получить привелегии администратора тем же самым "театром безопасности"? Схема "запуск от имени" выглядит более привлекательной. Она снижает удобство работы, зато заставляет не "отмахиваться" от системы, а целенаправлено запускать прилоежния с административными правами..


Я предполагаю, что в данном случае UAC не является "театром безопасности".
Поясню.
Дело в том, что одной из главных концепций заложенных в UAC была, цитата:
"поощрять разработчиков программного обеспечения создавать приложения, работающие с правами обычного пользователя."

ибо

"Разработчики программного обеспечения почему-то считали, что их программы должны иметь получать доступ и изменять любой файл, параметр реестра или настройку операционной системы."


Так что я думаю так, сейчас помучается человечество с UAC`ом, зато в будущем будем работать в системе как белые люди, админу - админово, юзеру - юзерово, без всякого неудобства последних. Предполагаю, что операционная система от это только выиграет. Но для это необходимо всем разработчикам переписывать и писать своё ПО для работы не под админскими привелегиями в системе.


Так что как говорят бандюки из СТАЛКЕРА: "Не мандражуй пацаны!" и "Кандёхаем веселей!"


Цитаты отсюда:
http://www.microsoft.com/technet/technetmag/issues/2007/06/UAC/default.aspx?loc=ru
WindowsXP 14-01-2008-22:14 удалить
И вот ещё небольшая "овощная нарезка" к моему коментарию.

"Хотя утверждение, что целью UAC является предоставление приложениям, работающим как администраторы, некоторого уровня защиты от приложений, не являющихся администраторами, верно, это нисколько не было основной целью UAC. Основная цель заключалась в том, чтобы навести нас на путь увеличения количества пользователей, работающих в качестве обычных, что в свою очередь вызвало бы написание разработчиками большего количества программ, работающих в качестве обычных пользователей, и сократило количество ситуаций, в которых необходимо повышение привилегий пользователей. С написанием разработчиками большего числа совместимых с UAC приложений снижается количество запросов пользователя, тем самым улучшая его работу. В идеале этот процесс приведет к тому, что большинство пользователей не будут работать как администраторы, и, надеюсь, начнут с сомнением относиться к получаемым запросам на повышение прав. Чем меньше число запросов, тем более вероятно, что пользователи будут тщательно рассматривать их перед одобрением."

"1) Уменьшение количества ситуаций, требующих повышения прав до учетной записи администратора.

2) Значительное упрощение повышения прав — по возможности автоматическое — по сравнению с предыдущими небрежностями, такими как использование runas.exe или переключение между учетными записями. Другими словами, ликвидация разрыва до исправления независимыми поставщиками программного обеспечения своих программ.

3) Предоставление определенной изоляции для приложений, работающих с правами администратора, чтобы защитить их от приложений, не работающих с правами администратора.

4) Обеспечение возможности выполнения некоторых уязвимых приложений с наименьшими возможными привилегиями.

Две из этих целей предназначены для того, чтобы сделать работу пользователя, не являющегося администратором, максимально удобной. Другие две цели преследуют защиту особенно уязвимых приложений.

Что интересно, так это то, что всего две цели относятся к функции, обычно рассматриваемой как UAC, и только одна цель относится к фактическому повышению прав. Пока повышение прав при запросе приложением дополнительных привилегий – это то, на что жалуются пользователи, поскольку это единственное видимое проявление набора технологий, составляющих UAC. Первая всеобъемлющая цель не имеет совсем никакого отношения к повышению прав. Идея просто состояла в обеспечении работы пользователей без прав администратора большую часть времени."
StasikOS 14-01-2008-22:49 удалить
Если это так, то это действительно большой шаг вперед. Но я пока не настолько плотно сталкивался с Windows Vista, чтобы встретить приложения, которые в ней каким-то образом конфликтуют с UAC.


Комментарии (7): вверх^

Вы сейчас не можете прокомментировать это сообщение.

Дневник “театр безопасности” | WindowsXP - | Лента друзей WindowsXP / Полная версия Добавить в друзья Страницы: раньше»