نگاهی به ساختار و مؤلفه‌های امنیتی درونی ویندوز

اشاره:

ماهنامه شبکه – در دنیای کامپیوتر و فناوری اطلاعات که حضور فیزیکی معنای عام خود را از دست می‌دهد، شرکت‌ها روش‌هایی را برای پیاده‌سازی این منظور اتخاذ می‌کنند که هم نرم‌افزارها و هم کاربران این نرم‌افزارها در ابتدا توانایی محافظت از فایل‌ها، داده‌های حساس و تنظیمات پیکربندی که آن‌ها را بر‌مبنای نیاز کاری خود تنظیم کرده‌اند را داشته و همچنین مانع از اعمال تغییرات ناخواسته یا مشاهده داده‌های حساس توسط کاربران ناشناس شوند.

 

جلوگیری از دستیابی غیرمجاز به داده‌های حساس در هر مکانی که از کاربران یا کارکنان متعددی تشکیل شده امری ضروری است. رویکرد محافظت از داده‌ها به روش‌های متفاوتی سازمان‌دهی می‌شود، به‌عنوان مثال، در محیط‌های فیزیکی این موضوع می‌تواند با اتخاذ سیاست‌هایی همانند به‌کارگیری کارکنان ویژه‌ای به‌نام مأمورین امنیتی به‌همراه دوربین‌های مداربسته انجام می‌گیرد. اما در دنیای کامپیوتر و فناوری اطلاعات که حضور فیزیکی معنای عام خود را از دست می‌دهد، شرکت‌ها روش‌هایی را برای پیاده‌سازی این منظور اتخاذ می‌کنند که هم نرم‌افزارها و هم کاربران این نرم‌افزارها در ابتدا توانایی محافظت از فایل‌ها، داده‌های حساس و تنظیمات پیکربندی که آن‌ها را بر‌مبنای نیاز کاری خود تنظیم کرده‌اند را داشته و همچنین مانع از اعمال تغییرات ناخواسته یا مشاهده داده‌های حساس توسط کاربران ناشناس شوند.

مقدمه
اصطلاح امنیت در سیستم‌عامل‌ها مفاهیمی مانند مکانیزم کنترل حساب کاربری، درج رمزهای عبور، روش‌های مدیریت و محافظت از حافظه اصلی سیستم، کنترل مدخل‌های ورودی و خروجی به سیستم‌عامل (پورت‌ها)، محافظت از فایل‌ها و پوشه‌ها و… را شامل می‌شود. در کنار موارد یاد شده مکانیزم‌های دیگری که کمتر در ظاهر آشکار هستند نیز از خرابی سیستم‌عامل یا دست‌کاری سیستم‌عامل جلوگیری به عمل می‌آورد. نرم‌افزارهای حساسی مانند سیستم‌عامل‌ها به شرطی که مطابق با استانداردهای رایج و بین‌المللی تعریف شده باشند، به دولت‌ها، شرکت‌ها و کاربران این اطمینان را می‌دهد که نرم‌افزار مورد استفاده آن‌ها معیارهای ارزیابی را پشت سرنهاده است و حداقل می‌توانند در شرایط پایدار به آن اطمینان داشته باشند. این سیاست استاندارد‌گذاری امنیتی در امریکا و کشورهای دیگر بر پایه استاندارد CC (سرنام  Common Criteria) انجام می‌شود.
اگر به‌عنوان یک کاربر یا کارشناس کامپیوتر که تجربه کافی در زمینه امنیت به‌خصوص در شاخه سیستم‌عامل‌ها را داشته باشید تلاش‌های‌تان در جهت ایجاد یک محیط پایدار و امن موفقیت‌آمیز خواهد بود. از میان سیستم‌عامل‌های رایجی که امروزه طیف گسترده‌ای از کاربران و شرکت‌های بزرگ آن‌را به‌طور جدی مورد استفاده قرار می‌دهند، سیستم‌عامل‌های ویندوز و لینوکس مخاطبان زیادی دارد. در‌مورد سیستم‌عامل لینوکس تاکنون سخن بسیار شنیده‌ایم و همگان بر امنیت و پایدار بودن آن تأکید می‌کنند، اما در زمینه امنیت سیستم‌عامل ویندوز می‌توان گفت کم سخن به میان آمده است.
هرچند از زمان پیدایش سیستم‌عامل ویندوز موضوع امنیت از چالش برانگیزترین حواشی پیرامون این سیستم‌عامل بوده و به‌طور پیوسته بسته‌های به‌روزرسانی برای آن منتشر می‌شود، اما به لحاظ تأثیر‌گذاری این سیستم‌عامل بر روند توسعه نرم‌افزارها و دنیای کامپیوتر کسی نیست که آن‌را منکر شود. ویندوز ۸٫۱ به عنوان جدیدترین سیستم‌عامل شرکت مایکروسافت تا زمان نگارش این مقاله از به‌روزرسانی‌های مهمی در بخش‌های مختلف ویندوز ۸ بهره می‌برد که توانست تا حدود زیادی ایرادات ویندوز ۸ را برطرف کند. در این مقاله قصد داریم تا همراه با شما به درون سیستم‌عامل ویندوز سفر کرده و با مؤلفه‌های داخلی ویندوز که در زمینه امنیت این سیستم‌عامل کار می‌کنند، آشنا شویم.

ساختار و مؤلفه‌های امنیتی ویندوز
بیش‌تر کاربران ویندوز را با قابلیت‌های امنیتی گرافیکی مانند کنترل حساب کاربری، BitLocker و دستورات خط فرمان  و…  را می‌شناسند. اما شاید این نکته برای‌تان جالب خواهد بود که ویندوز قابلیت‌های امنیتی متعدد دیگری هم دارد. به عبارت دیگر هر عمل ساده‌ای که در ویندوز انجام می‌دهید، مانند اجرای یک فایل ساده از میان یک‌سری فرآیندها پیچیده عبور می‌کند تا اجرا شود، ما با بعضی از این فرآیندها به‌طور شهودی آشنا هستیم. فرآیندهایی که تحت نام پردازه‌ها و سرویس‌های ویندوز،  lsass.exe/winlogon و… که همواره توصیه می‌شود به سراغ آن‌ها نرفته و اجازه دهید روند طبیعی خود را سپری کنند، نمونه‌هایی از این موارد به شمار می‌رود. ویندوز در مجموع یازده مؤلفه‌های اصلی و کلیدی در زمینه امنیت دارد که وظیفه برقراری امنیت داخلی در این سیستم‌عامل را عهده‌دار است. (این تعداد در مقایسه با ویندوز NT بیش‌تر است.) این ساختار امنیتی یکپارچه برای تعیین هویت، اعتبارسنجی و ضبط اطلاعات امنیتی در سیستم‌عامل ویندوز مورد استفاده قرار می‌گیرند. در کنار این عناصر داخلی برخی از مؤلفه‌ها نیز به‌صورت بصری در‌اختیار کاربران قرار دارند، مؤلفه‌هایی مانند User Access Control (کنترل حساب کاربری) نمونه‌هایی از این موارد به شمار می‌روند. ما در این قسمت به‌طور مختصر به معرفی این مؤلفه‌ها می‌پردازیم.

Security reference monitor
قبل از این‌که هر گونه عملی روی سیستم‌عامل ویندوز توانایی اجرا داشته باشد، سیستم‌عامل ابتدا این عمل را با system policy بررسی می‌کند که آیا منطبق با system policy است یا خیر. به عنوان مثال، آیا یک دستگاه می‌تواند در دسترس همه درخواست‌ها باشد یا خیر. SRM مؤلفه‌ای در Windows Executive است (که در گذشته به‌نام  NT Executive بود) که در مسیر %SystemRoot%\System32\Ntoskrnl.exe قرار دارد و در سطح کرنل عمل می‌کند(شکل۱).

این مؤلفه را می‌توان شبیه به یک سگ نگهبان، زمانی‌که برنامه‌ها سعی در دسترسی به منابع سیستم دارند، تصور کرد. ویندوز دسترسی مستقیم به اشیاء را ممنوع کرده است و هر کاربر یا پردازه‌ای که نیازمند دسترسی به اشیای قرار گرفته در ویندوز است، ابتدا باید توس%D