Alan Cox довольно известен в области
ИТ-безопасности, он один из ведущих
программистов, работающих над ядром Linux. На
предстоящей конференции EuroOSCON
он будет читать доклад о компьютерной безопасности,
о том, что нас ждет в ближайшем и не очень
будущем.

На конференции EuroOSCON вы будете
докладывать о том, что ждет сферу
безопасности в ближайшее 50 лет. А как вы
оцениваете текущее состоянии дел?

Она начинает улучшаться, однако на
настоящий момент компьютерная
безопасность находится в зачаточном
состоянии и в основном реактивна (то есть
реагирует на события, а не предвидит их).
Системы падают напрочь вместо того, что бы
как-то бороться с напастями. Мы по прежнему
находимся в таком мире, в котором черви типа
Slammer, оснащенные программными вставками для
стирания BIOSа или удаления всех данных с
жестких дисков, могут порушить половину
Интернета за несколько часов. В
определенной степени нам очень повезло, что
нападающие хотят лишь использовать
захваченные машины, а не разрушать их.

Администраторы Linux видят security advisory и
патчи практически каждый день. Не вредит ли
это общему имиджу операционной системы?

Конечно это никуда не годная ситуация и
это не может работать вечно. Ведь время
между обнаружением бага и появлением
эксплоита для него сократилось до
минимальной величины и с улучшение софта мы
получим более качественные эксплоиты. Что
касается имиджа Linux, то такая ситуация
вредит ему гораздо меньше, чем другим
системам, так как безопасность нашей ОС
лучше конкурентов. Однако, даже лучшая
система в нашем мире неадекватна. Фраза, что
Linux лучше Windows невозможна — обе системы
недостаточно хороши.

Вы говорите, что мы в самом начале
правильного понимания компьютерной
безопасности. Какие наиболее обещающие
разработки вы можете отметить? 

Я могу рассказать о нескольких
направлениях. Во-первых, некогда застойный
мир инструментов для проверки кода начал
развиваться, люди начали делать пригодные
для использования утилиты проверки и
анализа кода. Они очень помогают людям не
выпускать ошибки в мир. В связи с этим,
программные языки развиваются и меняются.
Многие делают определенную работу за
программиста так, что практически
невозможно допустить ошибку. Например Java
практически свела на нет ошибки с
выделением памяти и многие виды ошибок с
блокировками.

Второе, что я могу отметить — углубленное
занятие защитой. Рандомизация положения
объектов в памяти, флаги неисполнения в
процессорах и эмуляции, SELinux помогает
контролировать, ограничивать работу и
повреждения, которые могут нанести хакеры.
Это реально работает на практике. Было
несколько случаев, когда машины с
ограниченной средой оставались
безразличными к эксплоитам, которые
работали на всех остальных системах.

SELinux, кстати, затрагивает
и третий компонент системы, который никому
не подвластен — пользователя. Сейчас
системы целиком полагаются на пользователя,
ограничиваясь предупреждениями типа "не
скачивайте всякую бяку из интернета".
Правда же в том, что большинство
пользователей вообще не читают сообщения
от ИТ-персонала, многие не понимают их и
практически все забывают через месяц. SELinux
можно применять для насаждения правильной
политики безопасности, превратив проблему
скачанного вируса в обращение к
специалистам с вопросом "вирус не
устанавливается". Эта область очень
важна Мы знаем теорию как писать безопасные
программы. Мы близки к тому, что бы понять
как делать защищенные компьютерные системы.
Осталась одна проблема — все это соединить и
написать правильного пользователя.

Хочу тут же отметить, что
безопасные, надежные и корректные
программы это все разные вещи. Говорить о
том, что мы умеем создавать безопасные
программы это совсем не то же, что говорить
о создании надежных или правильно
работающих программах.

(Продолжение следует)

Оставить мнение

Check Also

ФБР обвинило иранского правительственного хакера во взломе HBO и вымогательстве 6 млн долларов

ФБР и Министерство юстиции США, сообщили, что нашли виновного во взломе HBO и преждевремен…