Домашний компьютер № 9 (123) 2006 - Домашний_компьютер. Страница 38
Интересным и содержательным дополнением к сложившейся картине является существенно иная конференция, которой по случайному (а может и нет) стечению обстоятельств нынешним летом тоже исполнилось десять лет.
С 1997 года корпорация Microsoft начала устраивать ежегодные деловые встречи с ведущими компаниями в области борьбы с компьютерными вирусами и прочими зловредными кодами. Со временем это мероприятие обрело название Microsoft Virus Initiative, как правило проходя в редмондской штаб-квартире корпорации без приглашений прессы и сопутствующей тому ненужной шумихи. Все эти годы Microsoft и софтверные фирмы компьютерной безопасности, такие как McAfee или Symantec, были близкими деловыми партнерами, а цель их регулярных встреч в Редмонде была совершенно ясна — формирование более стабильного и надежного фундамента для общего бизнеса партнеров. На конференциях MS Virus Initiative, в частности, эксперты по антивирусной борьбе собирались ради того, чтобы обсудить вопросы наилучшей защиты Windows. В этом русле традиционно и обсуждались идеи о том, какого рода продукты были бы для пользователей Windows наиболее ценными и какие еще меры могли бы усилить защиту ОС наилучшим образом.
Однако за последнее время ситуация изменилась самым решительным образом. Ныне Microsoft уже имеет собственные приложения в сфере безопасности, то есть выступает в качестве явного конкурента для производителей антивирусов и файрволов. Учитывая же гигантскую долю программного обеспечения MS в настольных системах, недавние партнеры корпорации ныне очень сильно нервничают, когда речь заходит о том, чтобы делиться с «большим братом» накопленной информацией и важными результатами исследований. По их признаниям в кулуарах, особенно неприятно, когда при этом Microsoft требует от участников встреч Virus Initiative подписать документ, позволяющий корпорации использовать в своей работе все сказанное выступающими в ходе конференции. Такое правило было введено в последние годы, и в этих условиях у участников стало все отчетливее ощущаться сильное нежелание говорить что-либо существенное.
Одновременно и в докладах представителей Microsoft стало заметно, что корпорация уже не желает раскрывать в подробностях нюансы защиты новой Windows перед потенциальными конкурентами. В таких условиях регулярные участники встреч начинают задаваться естественными вопросами о назначении этого мероприятия. Корпорация-гигант сообщает партнерам лишь то, что им и без того известно из общедоступных публикаций, но при этом выражает живейший интерес в получении от них информации, не предназначенной для широкого распространения.
В явной форме разрыва пока что не произошло, однако компании покрупнее, вроде Symantec, вполне дипломатично, но в решительной форме стали все чаще выступать с общей критикой инициатив Microsoft в области безопасности. Фирмы же помельче, вроде российской Agnitum, наиболее известной среди пользователей своей популярной программой-файрволом Outpost, выступают более резко и конкретно. Вскоре после завершения последней встречи фирм безопасности в Редмонде, компания Agnitum сделала через прессу весьма жесткое и решительное заявление о том, что практикуемые ныне корпорацией Microsoft новые меры делают более сложной интеграцию в Windows средств защиты сторонних разработчиков, и вынуждают их прибегать к хакерским методам анализа системы.
К этому выводу компания пришла после изучения технологии Kernel Patch Protection, разработанной в Microsoft для защиты ядра операционной системы. Данная технология, по идее, должна защитить Windows от руткитов (вредоносных программ, скрывающих свое присутствие в зараженной системе) существенным ограничением доступа к низкоуровневым функциям ядра. Из соображений безопасности подробности о работе Kernel Patch Protection не разглашаются. Однако Agnitum, как поставщик серьезной программы защиты Outpost Firewall Pro, считает необходимым устанавливать свой продукт именно на уровне ядра системы. Заранее предвидя потенциальные проблемы с прямой установкой Outpost в Vista, компания предприняла необходимые меры анализа системы и обнаружила, что в принципе возможность для обхода новых мер безопасности Microsoft имеется — но при использовании тех же технологий обратной инженерной разработки, что обычно используют хакеры.
Подводя итог своему исследованию, в Agnitum охарактеризовали Kernel Patch Protection как шаг в ошибочном направлении, если не умышленно антиконкурентную инициативу. Данная технология, по их мнению, в действительности не решает реально серьезную проблему руткитов, но делает более сложным для независимых разработчиков ПО обеспечение полной совместимости с Windows. Никто достоверно не знает, сделано ли это в Microsoft умышленно, но есть сильное подозрение, говорят в Agnitum, что этим шагом пользователей Windows пытаются подтолкнуть к средствам безопасности самой Microsoft и только Microsoft.
Нельзя сказать, что все более энергичная критика инициатив Microsoft со стороны таких компаний, как Symantec или Agnitum, встречает полную и безоговорочную поддержку среди компьютерной общественности. Например, достаточно часто можно услышать мнение, что сторонним разработчикам вообще совершенно незачем углубляться на деликатный уровень ядра операционной системы, и чем надежнее его сумеют оградить — тем лучше будет для всех. Вопрос этот, короче, явно спорный, и даже взгляды специалистов на подобные проблемы могут отличаться диаметральной противоположностью.
Но что можно констатировать вполне определенно, так это очевидные перемены в отношениях Microsoft с индустрией безопасности и хакерской публикой. Явное укрепление сотрудничества с хакерами проходит на фоне бесспорного охлаждения отношений с бывшими партнерами по бизнесу. Можно говорить, что в Microsoft затеяли своего рода «выравнивание игрового поля» для всех внешних сил, заинтересованных в укреплении безопасности Vista. Кому-то сейчас это представляется шагами в ошибочном направлении, однако оценивать происходящее разумнее будет все же по конечному результату.
А значит, когда Windows Vista получит массовое распространение — тогда и станет яснее, кто тут прав.
Если конечные пользователи не увидят в ОС Vista явно более безопасную систему, нежели все ее предшественницы, то для корпорации Microsoft это без преувеличений может оказаться катастрофой. В последние годы компания принципиально изменила технологию создания программного обеспечения, введя для всего процесса новый комплекс мер под общим названием Security Development Lifecycle. В рамках этой перестройки программисты-разработчики прошли курсы переподготовки, а параллельно был создан и введен в действие специальный инструментальный комплекс для автоматизированной проверки новых программ на отсутствие известных слабостей.
Несколько последних лет SDL активно используется в разработке ключевых программных продуктов компании. В частности, при подготовке обновленного пакета Windows XP Service Pack 2 и ПО SQL Server 2005. По мнению специалистов корпорации, именно жесткие методики контроля и проверок, использованные при разработке XP SP2, сыграли большую роль в ликвидации угроз широкого распространения вирусов-червей, слывших одной из главных напастей еще года три назад.
Пакету Windows Vista довелось стать первой операционной системой, полностью прошедшей через SDL от начала до конца. А поскольку это рассматривается как фундаментально иной подход к встраиванию защиты в платформу, на успех затеи возлагаются очень большие надежды.
Рубрика: NET-ПРОСТВЕТ
Территория застройки
Автор: Дмитрий Смирнов.