اشاره:
جلوگیری از دستیابی غیرمجاز به دادههای حساس در هر مکانی که از کاربران یا کارکنان متعددی تشکیل شده امری ضروری است. رویکرد محافظت از دادهها به روشهای متفاوتی سازماندهی میشود، بهعنوان مثال، در محیطهای فیزیکی این موضوع میتواند با اتخاذ سیاستهایی همانند بهکارگیری کارکنان ویژهای بهنام مأمورین امنیتی بههمراه دوربینهای مداربسته انجام میگیرد. اما در دنیای کامپیوتر و فناوری اطلاعات که حضور فیزیکی معنای عام خود را از دست میدهد، شرکتها روشهایی را برای پیادهسازی این منظور اتخاذ میکنند که هم نرمافزارها و هم کاربران این نرمافزارها در ابتدا توانایی محافظت از فایلها، دادههای حساس و تنظیمات پیکربندی که آنها را برمبنای نیاز کاری خود تنظیم کردهاند را داشته و همچنین مانع از اعمال تغییرات ناخواسته یا مشاهده دادههای حساس توسط کاربران ناشناس شوند.
مقدمه
اصطلاح امنیت در سیستمعاملها مفاهیمی مانند مکانیزم کنترل حساب کاربری، درج رمزهای عبور، روشهای مدیریت و محافظت از حافظه اصلی سیستم، کنترل مدخلهای ورودی و خروجی به سیستمعامل (پورتها)، محافظت از فایلها و پوشهها و… را شامل میشود. در کنار موارد یاد شده مکانیزمهای دیگری که کمتر در ظاهر آشکار هستند نیز از خرابی سیستمعامل یا دستکاری سیستمعامل جلوگیری به عمل میآورد. نرمافزارهای حساسی مانند سیستمعاملها به شرطی که مطابق با استانداردهای رایج و بینالمللی تعریف شده باشند، به دولتها، شرکتها و کاربران این اطمینان را میدهد که نرمافزار مورد استفاده آنها معیارهای ارزیابی را پشت سرنهاده است و حداقل میتوانند در شرایط پایدار به آن اطمینان داشته باشند. این سیاست استانداردگذاری امنیتی در امریکا و کشورهای دیگر بر پایه استاندارد CC (سرنام Common Criteria) انجام میشود.
اگر بهعنوان یک کاربر یا کارشناس کامپیوتر که تجربه کافی در زمینه امنیت بهخصوص در شاخه سیستمعاملها را داشته باشید تلاشهایتان در جهت ایجاد یک محیط پایدار و امن موفقیتآمیز خواهد بود. از میان سیستمعاملهای رایجی که امروزه طیف گستردهای از کاربران و شرکتهای بزرگ آنرا بهطور جدی مورد استفاده قرار میدهند، سیستمعاملهای ویندوز و لینوکس مخاطبان زیادی دارد. درمورد سیستمعامل لینوکس تاکنون سخن بسیار شنیدهایم و همگان بر امنیت و پایدار بودن آن تأکید میکنند، اما در زمینه امنیت سیستمعامل ویندوز میتوان گفت کم سخن به میان آمده است.
هرچند از زمان پیدایش سیستمعامل ویندوز موضوع امنیت از چالش برانگیزترین حواشی پیرامون این سیستمعامل بوده و بهطور پیوسته بستههای بهروزرسانی برای آن منتشر میشود، اما به لحاظ تأثیرگذاری این سیستمعامل بر روند توسعه نرمافزارها و دنیای کامپیوتر کسی نیست که آنرا منکر شود. ویندوز ۸٫۱ به عنوان جدیدترین سیستمعامل شرکت مایکروسافت تا زمان نگارش این مقاله از بهروزرسانیهای مهمی در بخشهای مختلف ویندوز ۸ بهره میبرد که توانست تا حدود زیادی ایرادات ویندوز ۸ را برطرف کند. در این مقاله قصد داریم تا همراه با شما به درون سیستمعامل ویندوز سفر کرده و با مؤلفههای داخلی ویندوز که در زمینه امنیت این سیستمعامل کار میکنند، آشنا شویم.
ساختار و مؤلفههای امنیتی ویندوز
بیشتر کاربران ویندوز را با قابلیتهای امنیتی گرافیکی مانند کنترل حساب کاربری، BitLocker و دستورات خط فرمان و… را میشناسند. اما شاید این نکته برایتان جالب خواهد بود که ویندوز قابلیتهای امنیتی متعدد دیگری هم دارد. به عبارت دیگر هر عمل سادهای که در ویندوز انجام میدهید، مانند اجرای یک فایل ساده از میان یکسری فرآیندها پیچیده عبور میکند تا اجرا شود، ما با بعضی از این فرآیندها بهطور شهودی آشنا هستیم. فرآیندهایی که تحت نام پردازهها و سرویسهای ویندوز، lsass.exe/winlogon و… که همواره توصیه میشود به سراغ آنها نرفته و اجازه دهید روند طبیعی خود را سپری کنند، نمونههایی از این موارد به شمار میرود. ویندوز در مجموع یازده مؤلفههای اصلی و کلیدی در زمینه امنیت دارد که وظیفه برقراری امنیت داخلی در این سیستمعامل را عهدهدار است. (این تعداد در مقایسه با ویندوز NT بیشتر است.) این ساختار امنیتی یکپارچه برای تعیین هویت، اعتبارسنجی و ضبط اطلاعات امنیتی در سیستمعامل ویندوز مورد استفاده قرار میگیرند. در کنار این عناصر داخلی برخی از مؤلفهها نیز بهصورت بصری دراختیار کاربران قرار دارند، مؤلفههایی مانند User Access Control (کنترل حساب کاربری) نمونههایی از این موارد به شمار میروند. ما در این قسمت بهطور مختصر به معرفی این مؤلفهها میپردازیم.
Security reference monitor
قبل از اینکه هر گونه عملی روی سیستمعامل ویندوز توانایی اجرا داشته باشد، سیستمعامل ابتدا این عمل را با system policy بررسی میکند که آیا منطبق با system policy است یا خیر. به عنوان مثال، آیا یک دستگاه میتواند در دسترس همه درخواستها باشد یا خیر. SRM مؤلفهای در Windows Executive است (که در گذشته بهنام NT Executive بود) که در مسیر %SystemRoot%\System32\Ntoskrnl.exe قرار دارد و در سطح کرنل عمل میکند(شکل۱).
این مؤلفه را میتوان شبیه به یک سگ نگهبان، زمانیکه برنامهها سعی در دسترسی به منابع سیستم دارند، تصور کرد. ویندوز دسترسی مستقیم به اشیاء را ممنوع کرده است و هر کاربر یا پردازهای که نیازمند دسترسی به اشیای قرار گرفته در ویندوز است، ابتدا باید توس%D