Безопасность в windows и безопасность linux

При выборе ОС необходимо учитывать множество факторов, среди которых безопасность является одним из наиболее важных. По мнению экспертов, Linux является самой безопасной ОС по своей конструкции – впечатляющее достижение, которое было достигнуто с помощью открытого исходного кода, строгой модели привилегий пользователя, встроенных средства защиты ядра и безопасности приложений, которые на ней работают.

Высокий уровень безопасности, возможность гибкой настройки, совместимость и экономичность, которые предлагает Linux, делают его популярным выбором среди предприятий и организаций, стремящихся защитить свои ценные данные. Linux уже был принят правительствами и технологическими гигантами по всему миру, а также на нем работают 97% из миллиона крупнейших доменов в мире. Все самые популярные языки программирования были впервые разработаны на Linux, а теперь работают на любой ОС. Можно сказать, мы все используем Linux – знаем мы об этом или нет!

В этой статье мы расскажем, почему Linux лучший выбор для предприятий, которые ищут гибкую, экономически эффективную и безопасную ОС. Чтобы помочь вам принять взвешенное решение, мы сравним Linux с Windows по уровню конфиденциальности, защиты от уязвимостей и атак.

Почему открытый исходный код преимущество?

Открытый исходный код Linux позволяет сообществу разработчиков активно поддерживать ОС. Постоянные и тщательные проверки со стороны увлеченных пользователей помогают быстро выявлять и устранять уязвимости в безопасности Linux еще до того, как ими успеют воспользоваться злоумышленники. По состоянию на август 2020 года, Linux насчитывает более 20 000 участников и один миллион коммитов. Google и Linux Foundation недавно объявили о финансировании нескольких ведущих разработчиков ядра Linux, которые будут заниматься вопросами безопасности.

Что дает Linux строгая модель привилегий пользователей?

Превосходную безопасность. Строгая модель привилегий пользователей Linux сильно ограничивает root-доступ. В этой модели все привилегии принадлежат суперпользователю, а обычным пользователям предоставляются только разрешения, достаточные для выполнения обычных задач. Поскольку обычные пользователи в Linux имеют низкие права доступа и требуют дополнительных разрешений для открытия вложений, доступа к файлам или настройки параметров ядра, распространять вредоносное ПО в системе с Linux намного сложнее, чем в системе под управлением другой ОС.

Хотя в системах Windows можно реализовать модели администрирования с наименьшими привилегиями, в организациях редко используют подобные меры безопасности, из-за чего в большинстве систем Windows «каждый является администратором». В результате вредоносные программы и вирусы гораздо легче распространяются на системах под управлением Windows, чем на системах под управлением Linux.

Безопасность через разнообразие

Пользователям Linux доступно множество дистрибутивов, которые отличаются друг от друга архитектурой и компонентами системы. Высокий уровень разнообразия, возможный в среде Linux, не только помогает удовлетворить различные потребности пользователей, но и делает Linux менее привлекательной целью для злоумышленников, поскольку разнообразие дистрибутивов затрудняет эффективную разработку эксплойтов.

Хотя Linux считается защищенной ОС, существуют различные специализированные дистрибутивы, предназначенные для людей с повышенными требованиями к безопасности и конфиденциальности, таких как пентестеры, реверс-инженеры и ИБ-специалисты. В этих дистрибутивах особое внимание уделяется защите конфиденциальности и анонимности пользователя в Интернете.

Безопасность ядра Linux

Ядро Linux предлагает несколько отличных встроенных средств защиты:

  • Механизм проверки прошивки UEFI Secure Boot;

  • Linux Kernel Lockdown это опция конфигурации, которая не позволяет суперпользователю изменять код ядра. В случае взлома учетной записи суперпользователя Kernel Lockdown значительно затруднит злоумышленнику взлом остальной части ОС. Lockdown имеет два режима: режим целостности и режим конфиденциальности. Включение блокировки в режиме целостности блокирует функции ядра, не позволяя как-либо изменять работающее ядро. А включение блокировки в режиме конфиденциальности блокирует возможность извлечения конфиденциальной информации из работающего ядра.

  • SELinux и AppArmor это два модуля безопасности ядра Linux, которые можно использовать для блокировки Linux-систем с помощью подсистемы Mandatory Access Control (MAC). Эти модули дают администраторам полный контроль над безопасностью своих систем, защищают от неправильной конфигурации сервера, уязвимостей в ПО и эксплойтов нулевого дня.

  • Smack (Simplified Mandatory Access Control Kernel) предоставляет еще один способ реализации MAC в Linux. Этот простой модуль безопасности ядра Linux защищает данные и работу процессов от злоумышленников с помощью набора пользовательских правил обязательного контроля доступа.

Безопасный и экономичный хостинг

Linux-хостинг завоевал огромную популярность среди реселлеров благодаря высокому уровню безопасности, экономичности, совместимости и гибкой настройке ОС. Linux бесплатен, и поставщики услуг веб-хостинга не должны платить за подписку или лицензию на каждого пользователя. Linux поддерживает большую часть основных языков программирования (Python, MySQL, PHP, Ruby и Perl), а хостинг на базе Linux идеально подходит для динамических веб-сайтов с интенсивным трафиком данных, таких как интернет-магазины, сайты по продаже билетов или медицинских учреждений. Linux также предоставляет cPanel удобный инструмент, который помогает в управлении и обслуживании веб-сайта.

А что же у Windows?

Благодаря огромной пользовательской базе, закрытому исходному коду и однородной монокультуре ОС, Windows является гораздо более привлекательной целью для злоумышленников. Несмотря на то, что в последние годы участились атаки вредоносного ПО для Linux, подавляющее большинство вредоносных программ по-прежнему направлено на Windows, а в 2020 году системы Windows подверглись 83% от общего числа атак с использованием вредоносного ПО.

Компания Microsoft традиционно использует метод, известный как «безопасность через неясность», пытаясь защитить исходный код Windows. При таком подходе исходный код скрывается от посторонних в попытке скрыть уязвимости от злоумышленников. Хотя поначалу это может показаться хорошей идеей, в действительности «безопасность через неизвестность» негативно влияет на безопасность, поскольку не позволяет другим разработчикам просматривать исходный код и сообщать об уязвимостях до того, как они будут обнаружены и использованы киберпреступниками. Ведь когда дело доходит до поиска ошибок и уязвимостей в безопасности, команда разработчиков Microsoft, ответственная за проверку исходного кода Windows, не сравнится со тысячами разработчиков из мирового сообщества, которые поддерживают Linux.

Подведем итоги

Выбирая Linux вместо Windows, компании получают надежную основу для построения стратегии цифровой безопасности. Linux имеет встроенную систему безопасности, а его относительно небольшая пользовательская база делает его не самой привлекательной целью для атак.

Также стоит помнить, что безопасность, которую обеспечивает Linux – это компромисс между защитой и удобством использования. Linux имеет немного более сложную кривую обучения по сравнению с Windows, но при этом дает намного больше в плане безопасности.

Если вы хотите повысить уровень цифровой безопасности своего предприятия, то выбор Linux в качестве ОС отличное начало.

Linux и Windows, две наиболее популярные операционные системы в мире, каждая со своими особенностями и преимуществами. Однако, одна из важнейших характеристик, которая интересует пользователей при выборе операционной системы, — это безопасность. В данной статье мы рассмотрим безопасность Linux и Windows, проведем сравнение и выясним, какая из них является более безопасной.

Linux, операционная система с открытым исходным кодом, считается одной из самых безопасных систем на сегодняшний день. Это связано с тем, что пользователи и разработчики могут просматривать и изменять исходный код операционной системы, что позволяет быстро обнаруживать и исправлять уязвимости. Кроме того, Linux имеет встроенную систему разрешений доступа, которая обеспечивает контроль над правами пользователей и защиту от несанкционированного доступа к данным и системе в целом.

Windows, операционная система компании Microsoft, хотя и изначально имела некоторые проблемы с безопасностью, в последние годы значительно повысила свой уровень защиты. Компания активно работает над обеспечением безопасности своей операционной системы и выпускает регулярные обновления и патчи для исправления уязвимостей. Однако, проприетарность Windows делает невозможным для пользователей просмотр и изменение исходного кода системы, что ограничивает возможности для обнаружения и исправления уязвимостей.

В общем, можно сказать, что Linux обладает более высоким уровнем безопасности благодаря открытому исходному коду и системе разрешений доступа. Однако, безопасность операционной системы зависит не только от самой системы, но и от пользователя. Всегда важно обеспечивать безопасность ваших данных и системы, независимо от выбранной операционной системы.

Содержание

  1. Сравнение безопасности Linux и Windows
  2. Основы безопасности операционных систем
  3. Открытый и закрытый исходный код
  4. Атаки и уязвимости
  5. Окончательные соображения
  6. Методы защиты данных в Linux
  7. Методы защиты данных в Windows

Сравнение безопасности Linux и Windows

Основы безопасности операционных систем

Обе операционные системы имеют базовые механизмы безопасности, которые обеспечивают защиту от внешних угроз. Например, обе системы предлагают многоуровневую модель безопасности, разделение привилегий пользователей, права доступа к файлам и автоматическое обновление.

Тем не менее, существуют некоторые ключевые различия в подходе к безопасности, которые отличают Linux от Windows.

Открытый и закрытый исходный код

Одним из основных различий между Linux и Windows является подход к исходному коду. Linux — это свободно распространяемая операционная система с открытым исходным кодом, в то время как Windows — коммерческая операционная система с закрытым исходным кодом.

Благодаря открытому исходному коду Linux, сообщество разработчиков может быстро обнаруживать и исправлять уязвимости безопасности. Вместо ожидания патча от производителя, разработчики Linux могут самостоятельно выпустить обновление.

Windows, в свою очередь, зависит от Microsoft для обнаружения и исправления уязвимостей. Это означает, что пользователи Windows зачастую должны ждать патчей от Microsoft.

Атаки и уязвимости

Linux и Windows также отличаются по типам атак и уязвимостей, которые они чаще всего подвергаются.

Linux обычно считается более надежным в отношении атак через сеть из-за своей архитектуры. Кроме того, Linux имеет меньше уязвимостей из-за низкого объема широкого использования и разнообразия дистрибутивов, что делает его менее привлекательным для атакующих.

Windows, с другой стороны, более подвержен малваре, троянам и вирусам из-за его широкого использования. Тем не менее, Microsoft предоставляет множество инструментов и антивирусных программ для защиты пользователей Windows от подобных атак.

Окончательные соображения

Обе операционные системы имеют свои преимущества и недостатки в области безопасности. Linux известен своей безопасностью из-за открытого исходного кода и активного сообщества разработчиков, но Windows также обладает мощными механизмами безопасности.

Решение о том, какая операционная система является безопаснее, зависит от конкретных потребностей и использования каждого пользователя. Важно принимать во внимание свойства каждой операционной системы и принимать соответствующие меры для обеспечения безопасности в зависимости от требований.

Методы защиты данных в Linux

Аккаунт суперпользователя

В Linux существует специальный аккаунт суперпользователя, известный как root, который обладает полными правами на выполнение любых операций в системе. Однако, использование этого аккаунта должно быть ограничено, чтобы предотвратить возможные угрозы безопасности.

Права доступа и аутентификация

Linux имеет механизмы управления правами доступа к файлам и директориям. Каждый файл и директория имеет свойство владения, которое определяет, кто имеет право на доступ и редактирование данных. Аутентификация пользователей также осуществляется с помощью пароля, который зашифрован и хранится в специальных файловых системах.

Межсетевой экран (фаервол)

В Linux встроен межсетевой экран, известный как Netfilter. Он позволяет контролировать трафик, направленный в и из системы, фильтруя его и блокируя нежелательные подключения. Netfilter предоставляет возможность настройки правил фильтрации трафика и обеспечивает защиту от атак извне.

Обновления системы

Linux-системы регулярно обновляются, включая патчи безопасности, исправляющие выявленные уязвимости. Обновления обеспечивают актуальность системы и защищают ее от известных угроз.

Аудит безопасности

Linux предоставляет инструменты, такие как Audit, для аудита безопасности системы. С их помощью можно отслеживать и анализировать события, связанные с безопасностью, такие как попытки несанкционированного доступа или изменения файлов. Это позволяет оперативно реагировать на потенциальные угрозы и предотвращать компрометацию системы.

Шифрование данных

Linux поддерживает различные методы шифрования данных, включая шифрование дисков и файлов. Это позволяет защитить данные от несанкционированного доступа, даже если физический носитель попадет в руки злоумышленника.

Безопасность в Linux — это комплексный подход, включающий множество методов и инструментов для обеспечения защиты данных и системы в целом.

Методы защиты данных в Windows

Windows предлагает различные методы защиты данных, чтобы обеспечить безопасность пользователей и предотвратить несанкционированный доступ к информации.

1. Пользовательские учетные записи (User Account Control): Windows имеет систему учетных записей пользователей, которая позволяет назначать различные уровни доступа и ограничить привилегии пользователей. При попытке выполнить определенные действия, операционная система запросит подтверждение от пользователя.

2. Брандмауэр (Firewall): Встроенный брандмауэр Windows предоставляет защиту от несанкционированного доступа к компьютеру путем фильтрации сетевого трафика и блокировки подозрительных подключений.

3. Антивирусное ПО (Antivirus Software): Windows поддерживает установку сторонних антивирусных программ, которые помогают обнаруживать и удалять вредоносное ПО, предотвращая угрозы безопасности.

4. Шифрование данных (Encryption): Windows предлагает инструменты для шифрования данных, такие как BitLocker, которые позволяют защитить конфиденциальную информацию с помощью паролей или ключей.

5. Обновление системы (System Updates): Windows регулярно выпускает обновления, чтобы исправить уязвимости и обеспечить безопасность системы. Регулярное обновление операционной системы помогает предотвращать несанкционированный доступ и угрозы безопасности.

6. Фильтрация контента (Content Filtering): Windows имеет функции фильтрации контента, которые помогают ограничить доступ к нежелательным веб-сайтам и контенту, особенно для детей.

7. Защита от вредоносных программ (Malware Protection): Windows оснащен программой защиты от вредоносных программ, которая обнаруживает и блокирует потенциально опасные программы и коды.

8. Контроль доступа (Access Control): Windows позволяет использовать функции контроля доступа, такие как ограничение доступа к файлам или папкам, чтобы предотвратить несанкционированное копирование или изменение информации.

9. Аудит системы и учет действий (System Audit and Activity Monitoring): Windows предоставляет средства аудита, которые позволяют записывать и мониторить действия пользователей, обнаруживать аномальное поведение и предотвращать угрозы безопасности.

10. Восстановление системы (System Recovery): В случае сбоя или атаки вредоносного ПО, Windows предлагает средства восстановления и резервное копирование, которые помогают быстро восстановить работоспособность системы и сохранить данные.

Комбинация этих методов и аккуратное использование операционной системы Windows способствуют обеспечению безопасности данных и защите компьютера от угроз безопасности.




Введение

Операционная система, также называемая ОС, представляет собой набор системных программ, инструментов и утилит, которые управляют аппаратными ресурсами компьютера и предлагают общие службы для клиентского прикладного программного обеспечения.

Операционная система — это первая программа, которая запускается при загрузке компьютера, и, таким образом, считается наиболее важным типом системного программного обеспечения.

Операционная система запускает прикладные программы пользователей и предоставляет им подходящий интерфейс для взаимодействия с компьютерным оборудованием. Он дополнительно отвечает за выполнение других задач, включая порождение процесса, создание потоков, выделение основной памяти различным приложениям, управление хранилищем данных, управление периферийными устройствами ввода-вывода, размещение драйверов устройств и предоставление многоуровневой платформы безопасного выполнения. Корпорация Microsoft Windows и Linux — две наиболее известные операционные ь системы, которые широко используются во всех областях, связанных с компьютерами.

Microsoft Windows — это проприетарная операционная система, ориентированная на архитектуры ПК на базе Intel. На данный момент Windows является наиболее известной операционной системой на рынке, привлекающей пользователей по всему миру.

Linux — это семейство операционных систем (ОС), работающих на основе одноименного ядра. Нет одной операционной системы Linux, как, например, Windows или MacOS. Есть множество дистрибутивов (набор файлов, необходимых для установки ПО), выполняющих конкретные задачи. Кратчайшая история создания Linux. Линус Торвальдс — первый разработчик и создатель Linux. Именно в честь него и была названа ОС.

В данной статье я проведу сравнительный анализ данных операционных систем с точки зрения безопасности.


  1. Модели безопасности.


Windows

Модель безопасности Windows представляет собой набор процессов пользовательского режима и режима ядра, которые обеспечивают, отслеживают и управляют различными компонентами безопасности операционной системы, а также координируют их работу. На рисунке 1 изображена модель безопасности Windows вместе с ее компонентами.

Модель безопасности ОС Windows

Рис. 1. Модель безопасности ОС Windows

1. Монитор обращений (SRM).

SRM — это компонент, работающий в режиме ядра, который применяет политику безопасности (c:\windows\system32\Ntoskrnl.exe) на локальном компьютере. Он защищает различные ресурсы операционной системы, выполняя защиту объектов во время выполнения, а также манипулируя привилегиями безопасности, часто известными как права пользователя.

2. Сервис проверки подлинности локальной системы безопасности (Lsass)

Lsass — это процесс в пользовательском режиме (c:\Windows \System32\Lsass.exe), который отвечает за политику безопасности локальной системы, аутентификацию пользователя и отправку сообщений аудита безопасности в журнал событий. На самом деле, Lsass реализует большинство своих функциональных возможностей в библиотеке динамических ссылок (c:\Windows\System32\Lsasrv.dll).

3. База LSA

Это база данных, содержащая параметры политики безопасности локальной системы. Эта база данных хранится в реестре под HKLM\ SECURITY. Он включает в себя следующую информацию: каким доменам доверена проверка подлинности попыток входа в систему, у кого есть разрешение на доступ к системе и каким образом (интерактивный, сетевой и служебный входы), кому какие привилегии назначены и какой аудит безопасности может быть выполнен.

4. База SAM

SAM — это комбинация сервиса и базы данных. Служба SAM представляет собой набор подпрограмм, ответственных за управление базой данных, содержащей имена пользователей и группы, определенные на локальном компьютере. Она реализована в виде библиотеки динамических ссылок (\Windows\System32\Samsrv.dll), и выполняется в процессе Lsass. С другой стороны, база данных SAM используется в системах, не функционирующих в качестве контроллеров домена, и содержит определенных локальных пользователей и группы, а также их пароли и другие атрибуты. База данных SAM хранится в реестре в разделе HKLM\SAM.

5. Active Directory

Это служба каталогов, которая содержит базу данных для хранения информации об объектах в домене. Домен — это набор компьютеров и связанных с ними групп безопасности, которые управляются как единое целое. Active Directory хранит информацию об объектах в домене, включая пользователей, группы, компьютеры, пароли и привилегии. То Сервер Active Directory реализован как \Windows\System32\Ntdsa.dll, и выполняется в процессе Lsass.

6. Служба входа в сеть (Netlogon)

Это служба Windows (\Windows\System32\Netlogon.dll) который поддерживает аутентификацию событий входа в учетную запись в домене. Он дополнительно проверяет запросы на вход в систему, а также регистрирует, аутентифицирует и обнаруживает контроллеры домена.

7. Пакеты аутентификации

Они представляют собой библиотеки динамических ссылок (DLL), которые выполняются в контексте процесса Lsass и реализуют политику проверки подлинности Windows. Библиотека DLL аутентификации отвечает за проверку соответствия данного имени пользователя и пароля, и если соответствие есть, то возвращает в Lsass информацию, детализирующую идентификационные данные безопасности пользователя. Пакеты проверки подлинности Windows включают Kerberos и MSV1_0.

8. Процесс входа в систему (Winlogon)

Это процесс в пользовательском режиме (\Windows \System32\ Winlogon.exe), который отвечает за реагирование на Lsass и за управление интерактивными сеансами входа в систему. Winlogon создает Процесс оболочки пользователя с графическим интерфейсом при входе пользователя в систему.

9. Графическая идентификация и аутентификация (GINA)

Это библиотека DLL пользовательского режима, которая запускается в процессе Winlogon и которую Winlogon использует для получения имени пользователя и пароля или PIN-кода смарт-карты. Стандартная библиотека GINA находится по адресу \Winnt\System32\Msgina.dll.


Linux

Модель безопасности Linux представляет собой набор из нескольких активных процессов, служб и библиотек, которые обеспечивают безопасную среду для работы ядра Linux. На рисунке 2 изображена модель безопасности Linux вместе с ее различными модулями.

Модель безопасности Linux

Рис. 2. Модель безопасности Linux

1. Библиотека PAM

Библиотека подключаемых модулей аутентификации (PAM) предоставляет необходимый интерфейс и функции для разработки приложений, поддерживающих PAM. Библиотека PAM необходима для обеспечения аутентификации пользователей в операционной системе Linux.

2. Файл конфигурации PAM

Это текстовый файл, в котором системный администратор может указать, какая схема аутентификации используется для конкретного приложения. В системе Linux эта информация о конфигурации может храниться либо в файле в каталоге /etc/pam каталоге или в виде строки в файле конфигурации /etc/conf. При инициализации библиотеки PAM файл конфигурации PAM считывается таким образом, чтобы загрузить соответствующие модули аутентификации.

3. Модуль аутентификации

Это модуль, содержащий несколько процедур аутентификации, используемых для создания учетных данных аутентификации, аутентификации пользователей и предоставления привилегий аутентифицированным пользователям.

4. Модуль управления учетными записями

Он управляет учетными записями пользователей и устанавливает, разрешено ли аутентифицированному пользователю получать доступ к системе. Он создает сеанс входа в систему после успешной аутентификации и отвечает за проверку срока действия имени пользователя и / или пароля.

5. Модуль управления паролями

Он обрабатывает пароли пользователей и управляет ими, включая установку, сброс и изменение паролей. Другими словами, он устанавливает или изменяет данные пользователя.

6. Модуль управления сеансом

Он управляет началом и окончанием сеанса входа в систему. Оно также занимается созданием соответствующих записей журнала для каждого инициализированного сеанса.


  1. Идентификация

Идентификатор — это метод уникальной идентификации объектов, которые выполняют действия в системе. Объектами могут быть пользователи, ресурсы, процессы, домены, локальная сеть и т. д.


Windows

SID — это числовое значение переменной длины, состоящее из номера редакции структуры SID, 48-разрядного идентификатора полномочий и переменного числа 32-разрядных вспомогательных полномочий, которые составляют фактический уникальный идентификатор объекта и относительный идентификатор (RID). На рисунке 3 показан образец SID.

Схема SID Windows

Рис. 3. Схема SID Windows

Идентификатор SID состоит из следующих элементов:

— Строка SID

— Номер редакции

— Идентификатор полномочий: это номер, который указывает, кто создал или предоставил эту сторону.

— Фактический идентификатор: это уникальный идентификатор фактического объекта.

— RID: это относительный идентификатор, индекс или идентификатор для SID. 1128 RID означает, что в системе 1128SIDS уже созданы.

Каждый пользователь, группа и сетевое устройство, а также сеанс входа в систему имеют уникальный SID. Процесс Winlogon отвечает за создание уникального SID для каждого сеанса интерактивного входа в систему. SID для сеанса входа в систему обычно равен S-1–5-5–0, со случайно сгенерированным номером для RID.


Linux

Идентификация происходит по имени пользователя, которое присваивается при входе пользователя в систему. Далее пользователь идентифицируется с идентификационным номером пользователя (UID), представляющим собой числовое значение, выбранное системным администратором при создании учетной записи. Сопоставление имени пользователя с UID хранится в файле /etc/passwd и централизованно управляется NIS. Суперпользователь, также известный как root, имеет UID, равный 0. Каждый пользователь принадлежит к одной или нескольким группам. Группа отождествляется с группой идентификационного номера или сокращенно GID.


Краткие итоги проведенного сравнения.

Несмотря на разницу в именовании, обе операционные системы применяют


концепцию идентификатора для уникальной идентификации объекта с точки зрения контекста безопасности. Обе системы генерируют идентификаторы для сеанса входа в систему, пользователей и групп. Основное различие заключается в том, где каждая система хранит свои идентификаторы. В Windows SID хранятся в реестре в разделе HKLM\Security; тогда как в Linux они хранятся в файле /etc/passwd.


  1. Маркеры доступа

Маркер доступа — это структура данных, которая идентифицирует контекст безопасности процесса или потока.


Windows

В операционной системе Windows информация в токене включает SID, SID групп, привилегии и DACL по умолчанию учетной записи пользователя, связанной с процессом или потоком. Когда пользователь успешно входит в систему, процесс Winlogon создает начальный токен, представляющий пользователя, и присоединяет токен к начальным процессам, которые он запускает, по умолчанию Userinit.exe процесс. Поскольку дочерние процессы по умолчанию наследуют копию токена доступа от своего создателя, все процессы в сеансе пользователя выполняются под одним и тем же токеном. Другими словами, копия токена доступа прикрепляется к каждому процесс и поток, который выполняется от имени пользователя. На рисунке 4 изображена структура данных маркера доступа в операционной системе Windows.

Структура данных маркера доступа в ОС Windows

Рис. 4. Структура данных маркера доступа в ОС Windows

Маркер доступа Windows содержит следующие элементы:

— Идентификатор безопасности (SID) для учетной записи пользователя;

— SIDS для групп, членом которых является пользователь;

— SID аутентификации, который идентифицирует текущий сеанс входа в систему;

— Список привилегий, которыми обладает пользователь или группы пользователей;

— SID для основной группы;

— DACL по умолчанию, который система использует, когда пользователь создает защищаемый объект без указания дескриптора безопасности;

— Источник токена доступа;

— Является ли токен основным или маркером доступа;

— Необязательный список ограничивающих SIDS;

— Другая статистика.


Linux

В операционной системе Linux маркеры доступа — это объекты данных, хранящиеся в памяти и подключаемые всякий раз, когда создается новый процесс. Компонент управления сеансом обрабатывает создание и прикрепление маркера доступа при создании нового процесса или потока. На рисунке 5 представлены элементов маркера доступа в системах на базе Linux.

Маркеры доступа Linux

Рис. 5. Маркеры доступа Linux

Маркер доступа Linux содержит следующие элементы:

— его идентификатор для учетной записи пользователя;

— идентификаторы UID групп, членом которых является пользователь;

— список привилегий и прав пользователя;

— идентификатор пользователя для основной группы;

— DACL содержит записи, которые определяют, кому разрешен доступ.


Краткие итоги проведенного сравнения

Как Windows, так и Linux используют концепцию маркера доступа, но у каждого из них свой подход к ее реализации. Явное отличие заключается в том, что в отличие от Windows, которая хранит ограничения в маркере доступа, Linux использует DAC и MAC для наложения ограничений на определенный процесс. Маркер доступа Linux не имеет никаких ограничений, как в случае с Windows. Более того, Linux не хранит тип маркера доступа внутри самого маркера; скорее, в соответствии с UID система может определить, является ли этот маркер первичным или олицетворяющим типом.


  1. Имперсонализация

Имперсонализация — это концепт безопасности, присущий только Windows NT, что позволяет серверному приложению временно «быть» клиентом для доступа к охраняемому объекту.


Windows

Windows использует имперсонализацию в своей модели программирования клиент/сервер. Например, серверное приложение может экспортировать ресурсы, такие как файлы, принтеры или базы данных. Клиенты, желающие получить доступ к ресурсу, отправляют запрос на сервер. Когда сервер получает запрос, он должен убедиться, что у клиента есть разрешение на выполнение желаемых операций с ресурсом. Например, если пользователь на удаленном компьютере пытается удалить файл на общем ресурсе NTFS, сервер, экспортирующий общий ресурс, должен определить, разрешено ли пользователю удалять файл. Имперсонализация позволяет серверу уведомлять SRM о том, что сервер временно принимает профиль безопасности клиента, отправляющего запрос на ресурс. Затем сервер может получать доступ к ресурсам от имени клиента, а SRM может выполнять проверки доступа. Рисунок 6 иллюстрирует механизм имперсонализации в Windows. Первый клиент 1 имеет право на доступ к файлу x. Следовательно, сервер при получении запроса от клиента 1 выдает себя за клиента 1 (заменяя токен доступа сервера токеном доступа клиента 1). Теперь сервер через свой токен доступа может распознать, что клиент 1 имеет право на доступ к файлу x, и, таким образом, разрешение предоставлено, и сервер получает доступ к файлу x.

Механизм имперсонализации Windows

Рис. 6. Механизм имперсонализации Windows


Linux

Два отдельных, но похожих механизма обрабатывают имперсонализацию в Linux, так называемые механизмы setUID (SUID) и setGID (SGID). Фактически, каждый исполняемый файл может быть помечен для выполнения SUID/SGID. Затем он выполняется с разрешениями владельца/группы файла, а не текущего пользователя. Как правило, определенные службы, требующие привилегий суперпользователя, заключены в программу SUID-superuser, и пользователям системы предоставляется разрешение на выполнение этой программы. Если программу можно заставить выполнить какое-либо действие, для выполнения которого она изначально не предназначалась, это может привести к серьезным нарушениям безопасности


Краткие выводы

Вид имперсонализации в обеих системах совершенно разный. В Windows сервер может заменить свой собственный доступ, полученный с помощью маркера доступа клиента, затем сервер может решить, имеет ли клиент право на доступ к определенному файлу или нет. Однако в Linux клиент выполняется в контексте безопасности сервера независимо от того, имеет ли этот клиент право выполнять данную операцию. Поэтому, если клиент в Linux не имеет права доступа к диску и подключен к серверу, который обладает полными привилегиями, клиент может легко получить доступ диск через сервер, и это может привести к серьезным нарушениям безопасности.


  1. Список контроля доступа

ACL, что расшифровывается как список контроля доступа, — это список разрешений, прикрепленных к объекту, который определяет, кто к чему может получить доступ, и уровень этого доступа, который более известен как авторизация.


Windows

В Windows существует два типа списков управления доступом: Списки управления доступом DACLs и SACLs. DACL (Discretionary Access Control List)— это список разрешенных и запрещенных ACE (Access Control Entries), тогда как SACL (System Access Control List) определяет, какие операции должны регистрироваться в журнале аудита безопасности. На рисунке 7 представлено представление DACL, прикрепленное к файловому объекту.

DACL

Рис. 7. DACL

В DACL каждая запись ACE содержит SID и маску доступа. В DACL могут присутствовать четыре типа записей ACE: доступ разрешен, доступ запрещен, разрешенный объект и запрещенный объект. ACE с разрешенным доступом предоставляет доступ пользователю, а ACE с отказом в доступе отказывает в правах доступа, указанных в доступе. маска. Напротив, SACL содержит два типа ACE: System аудит ACE и доступ к объекту аудита системы. Эти ACE указать, какие операции выполняются над объектом конкретными пользователи или группы должны быть проверены. Аудиторская информация хранится в журнале аудита системы. И удачные, и неудачные попытки могут быть проверены. Рисунок 8 является примером проверки доступа. Очевидно, что пользовательскому устройству разрешено читать и записывать объект, в то время как групповым авторам запрещено чтение и запись подобных объектов.

Windows DACL

Рис. 8. Windows DACL


Linux

Управление доступом в Linux реализовано через файл систему. Каждый файл или каталог имеет ряд атрибутов, включая имя файла, биты разрешения, UID и GID. UID файла указывает его владельца. Биты разрешения используется для указания разрешений на чтение (r), запись (w) и выполнить (x) файл для пользователя, для членов пользовательского группы и для всех остальных пользователей в системе. Например, разрешение, такое как «rwxr-x-x», указывает, что владелец может читать, записывать и выполнять действие с файлом; при этом членам группы разрешено только читать и выполнять действия, а все остальные могут только выполнять действия с файлом. Прочерк «-» в наборе разрешений указывает, что доступ запрещен. Большинство Linux современные системы также поддерживают некоторые формы схем ACL. Кроме того, каждый процесс в Linux имеет UID, а также GID. Всякий раз, когда кто-то пытается получить доступ к файлу, ядро будет использовать UID и GID процесса для сравнения их с UID и GID, связанными с файлом, чтобы решить, удовлетворять запрос или нет. В Linux есть два типа ACL: DAC и MAC. DAC, сокращенно от Discretionary Access. Владелец объекта, который обычно также и создатель объекта, имеет власть над тем, кто просто имеет доступ к объекту. Другими словами, права доступа определяются владельцем. Напротив, MAC включает в себя несколько аспектов, которые пользователь не может контролировать. Объекты помечаются метками, представляющими информацию, содержащуюся внутри.


Краткие выводы

И в Windows, и в Linux реализована концепция Access. Windows использует привилегии и ограничения для обеспечения соблюдения системных политик, таких как отказ пользователю от удаления или чтение системного файла; тогда как Linux использует обязательное управление доступом или MAC для ограничения доступа к системным объектам. Точно так же Windows использует то, что она называет System Access Control List или SACL, чтобы указать, какая операция над данный объект должна быть проверена или зарегистрирована; тогда как это концепция не реализована в Linux. Вход в Linux осуществляется самостоятельным отдельным компонентом.


  1. Привилегии и


    права пользователя

Привилегия — это право на выполнение операции, которое влияет на весь компьютер, а не на конкретный объект. Права пользователя, также известные как привилегии, назначают администраторов отдельными пользователями или группой в рамках настройки безопасности операционной системы.


Windows

В Windows привилегия — это право учетной записи выполнять конкретные операция, связанные с системой, например, выключение компьютера, изменение системного времени или доступ к реестру. Право учетной записи предоставляется или запрещается учетной записью, которой оно назначено. Права пользователя всегда проверяются в ответ на запросы входа в систему. С этой целью Local Security Authority (LSA) извлекает права учетной записи, назначенные данного пользователя из базы данных политик LSA вовремя, пользователь пытается войти в систему. На рис. 9 показано назначение прав пользователя в редакторе локальной политики безопасности (secpol.msc), который отображает полный список привилегий и права учетной записи, доступные для конкретной учетной записи пользователя.

Изображение выглядит как текст

Автоматически созданное описание

Рис. 9

В Windows существует еще одна форма привилегий, она называется политикой ограниченного использования программ, которые позволяют администраторам контролировать, управлять и отключать функции установленных приложений в своих системах. На рис. 10 показано программное обеспечение редактора политики ограничений (gpedit.msc).

Редактор политики ограничений программного обеспечения Windows

Рис. 10. Редактор политики ограничений программного обеспечения Windows


Linux

Linux использует обязательный контроль доступа (MAC) для принудительной привилегии. MAC включает в себя аспекты, которые пользователь не может контролировать или обычно ему не разрешается их контролировать. Объекты отмечены метками, представляющими конфиденциальность информации.


Краткие выводы

Операционная система Linux не реализует концепцию привилегии в отдельном процессе, как в Windows с использованием LSA; скорее, она использует обязательный контроль доступа или MAC для ограничения доступа к объектам системы. Кроме того, Linux не предоставляет концепцию программных ограничений; скорее, он использует отдельный демон (приложение, работающее в фоновом режиме) для выполнения конфигурации безопасности для указанного приложения.


  1. Заключение

Таким образом, в данной статье были затронуты различные аспекты безопасности двух наиболее успешных коммерческих операционных систем, Microsoft Windows и Linux. Различные функции безопасности, конструкции и компоненты двух ОС были широко освещены, показывая ключевые сходства и различия между ними. На самом деле, обе ОС имеют много общих концепций и механизмов безопасности, однако зачастую они по-разному реализуются, например, объект идентификации, аутентификации пользователя, маркер доступа, контрольные списки и другие. Каждая ОС имеет свои плюсы и минусы, такие как шифрование файловой системы и программное обеспечение привилегии, которые есть у Windows и нет у Linux, и теневой пароль, который есть в Linux, а в Windows нет. Из проведенного анализа очевидно, что ОС Windows включает больше своих компонентов безопасности в ядро; в то время как Linux больше рассчитывает на процессы пользовательского режима. Кроме того, Windows использует сложные функции, такие как аудит; в то время как Linux использует менее сложные, но эффективные файлы журналов с шифрованием. В целом, обе операционные системы обеспечивают сравнительно адекватные многоуровневые технологии безопасности что делает их сертифицированными операционными системами, которые могут справиться с ситуациями подрыва безопасности, а также обеспечить безопасную среду для пользователей компьютеров.

Литература:

  1. Tom Carpenter, Microsoft Windows Operating System Essentials, Sybex, 2012.
  2. What Is Linux: An Overview of the Linux Operating System, Linux Foundation, 2009, [online] http://www.linux.com/learn/resource-center/376-linuxis-everywhere-an-overview-of-the-linux-operatingsystem.
  3. Chou, J. Yang, B. Chelf, S. Hallem, and D. Engler, “An empirical study of operating system errors”, In Proc. 18th ACM Symposium on Operating Systems Principles, 2001.
  4. William Stallings, Operating Systems: Internals and Design Principles, 7th ed, Prentice Hall, 2011.
  5. Moshe Bar, Linux Internals, Osborne Publishing, 2000.
  6. Daniel Bovet, Marco Cesati, Understanding the Linux Kernel, O’Reilly Media, 3rd ed, 2005.

Основные термины (генерируются автоматически): SID, UID, DACL, ACE, MAC, PAM, система, операционная система, пользователь, GID.

  • Безопасный режим windows 7 максимальная
  • Безопасная очистка диска с в windows 10
  • Бесконечная очистка обновлений windows 10
  • Безопасность windows как удалить вирус
  • Белый экран и курсор при загрузке windows