Некоторые операционные системы утверждают, что они небезопасны. Но что это вообще значит? Вот как ваша операционная система защищает вас сверху донизу
Операционные системы отвечают за то, чтобы быть посредником, позволяющим программам работать на вашем компьютере. Они разделяют ресурсы вашего компьютера, распределяя их между приложениями, чтобы вы могли манипулировать аппаратным обеспечением. Короче говоря, любой машине, которая может запускать программы, нужен один из них, будь то macOS, Windows или Linux
Хотя некоторые операционные системы более безопасны, чем другие, многие современные системы делают все возможное, чтобы защитить себя от потенциальных проблем ‘из коробки’. Поэтому было бы ошибочно утверждать, что только потому, что некоторые из них имеют больше эксплойтов, чем другие, они делают это из вредности
В этой статье мы рассмотрим некоторые из этих методов, которые характерны для большинства современных операционных систем
1. Защита памяти
Чтобы программы работали, им должны быть предоставлены ресурсы, с которыми можно быстро манипулировать. Это происходит в виде RAM (Random Access Memory), которая делает именно это. Оперативная память – это тип временного хранилища (все, что в ней происходит, стирается при выключении), которое позволяет записывать и считывать данные очень быстро. При запуске приложения операционная система предоставляет ему доступ к части этого ресурса для работы
Поскольку все программы должны использовать этот ресурс, вредоносная программа может получить доступ к другому месту в памяти, которое ей не было выделено. Примером этого является переполнение буфера. Оно обозначает манипуляции с памятью за пределами области, которую они должны использовать. Это может позволить вредоносному коду работать без ведома пользователя или считывать то, что не должно быть в памяти
Хотя операционные системы не могут предотвратить возникновение этих проблем, многие современные системы предотвращают их возникновение. Это делается путем защиты областей памяти, доступ к которым программам запрещен. Вместо того чтобы позволить программе сделать что-либо, она просто приведет к сбою. Лучше так, чем иметь любые потенциальные нарушения безопасности
2. Повышение привилегий пользователя
Операционные системы также используют концепцию привилегий , чтобы помочь защитить и обезопасить компьютер. Идея их заключается в том, что на одном компьютере есть несколько разных пользователей с разными вещами, к которым они могут получить доступ. Например, возможность изменять определенные вещи, такие как системные настройки, является одним из видов привилегий. Без них любая программа, запущенная пользователем, может иметь возможность скомпрометировать компьютер, изменив операционную систему
В Windows, например, есть учетная запись администратора, которая позволяет пользователю вносить общесистемные изменения (например.в ограниченных папках, например, где находятся программы). Аналогично, в операционных системах Linux есть учетная запись суперпользователя, которая ведет себя точно так же, позволяя вам влиять практически на все без каких-либо ограничений
С большой властью, однако, приходит больший риск сломать вещи.и потенциальный ущерб, если, скажем, вредоносное ПО было запущено с использованием высокого уровня привилегий. Обычные пользователи, например, не могут попросить определенные программы запускаться при старте. Однако пользователь с большими привилегиями может это сделать, вместе с запущенными вредоносными программами
Поэтому многие операционные системы в наши дни делают все возможное для блокировки привилегий, которыми обладает пользователь. Это помогает снизить ущерб, который может быть нанесен программами, если они существуют. Проще говоря, в таком состоянии они не могут сделать так много для системы, защищая ее. Вместо этого они спрашивают пользователей, когда те хотят сделать что-то важное, поэтому проходят только те вещи, которые они принимают вручную
Как вы это увидите
В Windows, например, есть так называемый UAC (User Account Control). Она служит средством предоставления приложениям более высоких разрешений на выполнение действий только в том случае, если пользователь согласен с этим. По умолчанию программы запускаются только с небольшим набором привилегий, а UAC сообщает пользователю, когда нужно сделать что-то еще (например.изменить системные файлы)
Аналогично, в Linux есть нечто похожее, в виде так называемых Sudo и Polkit. Коротко говоря, это два метода для выполнения одного и того же действия: запуска программы с повышенным уровнем привилегий. Единственное реальное различие заключается в том, что последний используется в основном на рабочих станциях Linux, что немного напоминает UAC в Windows. Кроме того, они оба работают одинаково, требуя от пользователей введения пароля перед началом работы
Мобильные операционные системы работают на совершенно другом уровне. По умолчанию пользователи даже не могут получить доступ к таким мощным привилегиям, если только они не сделают некоторые настройки. Это сделано для того, чтобы обеспечить максимальную безопасность систем, ограничивая возможности пользователей. В iOS это называется джейлбрейк. Аналог для Android – rooting. Независимо от названия, они делают похожие вещи
3. Подписание приложений
Еще одна важная мера безопасности, которую в наши дни использует большинство операционных систем, – это подпись приложений. Он гарантирует, что программы, которые вы запускаете на своем компьютере, поступают из надежного источника. То есть из источника, который вряд ли попытается причинить вам вред
Программы, как и все остальное на компьютере, состоят из серии данных. Как таковые, они могут быть переданы и обработаны для проверки – своего рода цифровой подписи – чтобы подтвердить их правильность. Проще говоря, такая подпись приложения позволяет убедиться, что то, что вы запускаете, является тем, что вы задумали
Обычно этот процесс выполняется определенными органами, которые позволяют людям подписывать свой код (за определенную плату). Это делается для того, чтобы подтвердить, что запущенное программное обеспечение не предназначено для нанесения вреда системе пользователя. Программы с большой пользовательской базой обычно имеют возможность делать такие вещи
Как вы это увидите
Большинство операционных систем стараются обеспечить определенный уровень подписи приложений. Однако они обычно не останавливают вас, если вы пытаетесь запустить непроверенные программы. Тем не менее, они обычно предупреждают о том, что так делать нельзя. Одним из примеров является предупреждение Windows UAC ‘неизвестный издатель’
Однако это не ограничивается только несколькими операционными системами. Многие операционные системы Linux также имеют нечто подобное. Это происходит в виде программных репозиториев , мест в Интернете, где размещаются программы, которые были подписаны и проверены. Теоретически, пока вы не устанавливаете программы из неизвестных источников, вы в безопасности. Однако это не всегда так
Например, все операционные системы мобильных телефонов размещают свои программы в одном месте. На Android это Google Play Store, а на iOS – App Store. Предполагается, что все приложения в них заслуживают доверия и хорошо проверены. Но в прошлом это не всегда срабатывало
Не беззащитный
Говоря коротко, хотя некоторые операционные системы считаются менее безопасными, чем другие, неправильно говорить, что любую из них легко сломать. На самом деле, есть много вещей, которые происходят за кулисами и помогают сохранить ваш компьютер в целости и сохранности
Однако это не значит, что они неуязвимы. Программы безопасности по-прежнему важны, как и методы, которые можно применять самостоятельно. В конце концов, здравый смысл и здравые суждения ничем не заменить
Как вы обеспечиваете безопасность своих устройств?
Комментировать