Home Bezpieczeństwo Vista czyli bezpieczniej

Vista czyli bezpieczniej

0
0
146

Ab ovo czyli Vista

Vista to zupełnie nowy system operacyjny. Dla użytkownika komputera, to co nowe, widoczne jest gołym okiem. Bardzo poważnie przebudowany interfejs, zaawansowana grafika i intuicyjna obsługa. Dla twórców systemu najważniejsze było jednak to co w środku. Wszystko, co może decydować o bezpieczeństwie – Twoim, Twoich danych, poufnych informacji, czy korespondencji  Choć wszyscy podkreślają zmiany zewnętrzne, to właśnie na polu bezpieczeństwa Vista zrobiła największy krok naprzód.

Bezpieczeństwo ma priorytet

Stało się tak za sprawą całkowicie nowego podejścia do tworzenia systemu operacyjnego. Microsoft Security Development Lifecycle to zbiór zasad, które gwarantują, że każdy fragment kodu, zanim zostanie na dobre włączony w całość systemu, przechodzi bardzo rygorystyczną kontrolę. Jej celem jest wykrycie ewentualnych luk, które mogłyby być wykorzystane przez złodziei informacji. Microsoft od zawsze stosował surową politykę tworzenia bezpiecznego oprogramowania, ale Vista to pierwszy konsumencki system operacyjny, który od początku do końca powstał w oparciu o bezwzględny priorytet bezpieczeństwa.

Testowana na hackerach

Ten fakt nie jest powszechnie znany, ale przy tworzeniu Visty Microsoft powołał specjalny zespół…hackerów. Jego zadaniem były ciągłe próby forsowania systemu; szukanie ewentualnych luk, które mogłyby okazać się furtką dla ataku z zewnątrz. Dobrą nowiną dla użytkowników starszych wersji systemu Microsoft jest to, że ten sam zespół zajmował się również systemem, Windows XP. Jeśli korzystasz z legalnej wersji tego programu i pobierasz aktualizacje możesz być pewien, że Twój system jest szczelny i odporny na jakiekolwiek próby ingerencji.

Chronione jądro

O wysokim stopniu bezpieczeństwa systemu decyduje jego konstrukcja, określana jako Windows Service Hardening. Wszystkie niezbędne do prawidłowego działania programów i urządzeń sterowniki instalowane są poza tzw. jądrem systemu. W praktyce oznacza to, że żadne złośliwe oprogramowanie uruchamiane jako „legalny” sterownik nie jest w stanie wyrządzić szkód w najważniejszych funkcjach systemu. Dzięki takiemu rozwiązaniu nawet wielokrotne instalowanie i odinstalowywanie nowych programów i urządzeń, nie wymaga po pewnym czasie reinstalacji całego systemu (jak to miało miejsce we wcześniejszych odsłonach „okienek”).

Zupełnie inaczej niż w poprzednich wersjach systemu została w Viście rozwiązana kwestia uprawnień. Dotychczas posiadacz komputera pracował najczęściej na prawach administratora. Takie rozwiązanie uchodziło za najwygodniejsze – jeśli korzystasz z takich uprawnień możesz w dowolnym momencie zainstalować każdy program, czy dodatek. Niestety zdarzało się, że np.: na stronie internetowej, którą odwiedziłeś zamieszczone zostało złośliwe oprogramowanie, które – korzystając z Twoich wysokich praw dostępu – instalowało się bez Twojej wiedzy na dysku komputera.

Każda instalacja za zgodą użytkownika  

Vista stosuje znacznie bezpieczniejsze rozwiązanie. Każdy, kto pracuje na komputerze korzysta z ograniczonych uprawnień. Naturalnie nie uniemożliwiają one instalowania nowych programów – wymuszają jedynie każdorazowo zgodę na takie działanie. W praktyce oznacza to, że nic nie może znaleźć się na dysku komputera bez Twojej wyraźnej zgody. Jeśli masz wątpliwości dotyczące instalowanych treści możesz zatrzymać taki proces zanim wyrządzi on szkody Tobie i Twoim danym.

Nowe rozwiązania programistyczne nie powstają w oderwaniu od tego co proponują producenci sprzętu komputerowego. Tak też jest w przypadku Visty. Nowy system Microsoftu wykorzystuje np.: Trusted Platform Module – mikroukład umieszczany na płytach głównych komputerów, którego zadaniem jest przechowywanie najbardziej poufnych informacji, takich jak np.: klucze kryptograficzne.

Te ostatnie mogą być wykorzystywane np.: do szyfrowania zawartości dysku za pomocą funkcji BitLocker Trusted Platform Module to najlepiej chronione miejsce w komputerze. Startuje zanim uruchomiony zostanie BIOS, dzięki czemu jest w stanie zablokować nieautoryzowany start systemu, lub uniemożliwić wykonanie wrogiego kodu.


Dodaj komentarz

Przeczytaj również

Podróże bez obaw: Innowacyjne zabezpieczenia dla telefonów w przypadku ich utraty

W dobie cyfrowej telefon komórkowy jest nie tylko naszym komunikatorem, ale także skarbnic…