Истерия вокруг Windows XP очень похожа на «Ошибку 2000», когда все боялись наступления этого самого двухтысячного года. Сколько бюджетов было на это заложено, сколько нового оборудования продано, а сколько заработано на исследованиях и консультациях… В общем, «не было никогда и вот опять», — как говаривал Черномырдин. Теперь все с подачи Microsoft хоронят Windows XP — тоже нужны новые операционки, новое оборудование, а главное консультации по переходу на более современное. На самом деле переход на новую версию ОС — это, часто, переход на новое железо и именно на эти деньги рассчитывают Microsoft, Intel и другие высокотехнологические потребители денег.
А мне вот кажется, что у этой операционной системы началась новая жизнь. С неё давно уже ушли те, кому нужно постоянно ставить обновления, чтобы быть в тренде, пользователи игр и интернетов, любители понаставить всякого софта и забыть о нём. Остались только те, кто использует эту операционку для работы, для кого более современные поделки в общем-то ни чего не добавляют, кроме ресурсов, необходимых на всякие красоты. Конечно Microsoft заинтересован в переводе всех на новые версии, и, естественно, для наиболее упёртых была придумана и раскручена легенда про небезопасность Windows XP и массовые атаки после окончания поддержки этой ОС. Аналитики говорят, что защищенность Windows XP вдруг резко — за один день — уменьшится в пять раз. Но зачем менять то, что работает. Особенностью таких «рабочих» конфигураций операционки является стабильное окружение, отсутствие потребности в новых программах и ограничение в ресурсах. Это позволяет сделать практически идеальную среду для защиты.
Раз уж ни каких исправлений и новых программ в систему устанавливать не нужно, то достаточно просто зафиксировать стартовую последовательность операционной системы, чтобы в неё не смог встроиться ни один вредонос. Для этого можно защитить BIOS от модификации паролем, исполнимые файлы операционной системы сделать доступными только для чтения, а любую попытку установки новой программы или изменения конфигурации в реестре считать за вредоносную активность. Правда, нужно предварительно настроить «Мои документы», временные директории и место для хранения системных журналов на другой диск, который, естественно, открыть в том числе и на запись, если это нужно. В результате, можно получить почти идеальную защиту.
Конечно, дыры в такой системе останутся, поэтому переполнение буферов и другие атаки будут вполне актуальны, но вредоносны не смогут закрепиться в системе. Поэтому чем чаще такая система будет перезагружаться, тем лучше. Тем не менее защитным механизмам в неизменяемой среде будет работать лучше и эффективнее — достаточно контролировать её неизменность и пресекать необычное поведение приложений, что считать признаком нападения. Можно специально для такой задачи адаптировать какой-нибудь Open Source продукт, типа ClamAV, а можно воспользоваться и коммерческими разработками — продукты для реализации подобных принципов вполне есть у Symantec и Safe'n'Sec, так что совсем не обязательно отказываться от работающих продуктов по причине их якобы небезопасности. Можно просто поменять парадигму защиты Windows XP, не надеясь на предавшую своё детище Microsoft.
А мне вот кажется, что у этой операционной системы началась новая жизнь. С неё давно уже ушли те, кому нужно постоянно ставить обновления, чтобы быть в тренде, пользователи игр и интернетов, любители понаставить всякого софта и забыть о нём. Остались только те, кто использует эту операционку для работы, для кого более современные поделки в общем-то ни чего не добавляют, кроме ресурсов, необходимых на всякие красоты. Конечно Microsoft заинтересован в переводе всех на новые версии, и, естественно, для наиболее упёртых была придумана и раскручена легенда про небезопасность Windows XP и массовые атаки после окончания поддержки этой ОС. Аналитики говорят, что защищенность Windows XP вдруг резко — за один день — уменьшится в пять раз. Но зачем менять то, что работает. Особенностью таких «рабочих» конфигураций операционки является стабильное окружение, отсутствие потребности в новых программах и ограничение в ресурсах. Это позволяет сделать практически идеальную среду для защиты.
Раз уж ни каких исправлений и новых программ в систему устанавливать не нужно, то достаточно просто зафиксировать стартовую последовательность операционной системы, чтобы в неё не смог встроиться ни один вредонос. Для этого можно защитить BIOS от модификации паролем, исполнимые файлы операционной системы сделать доступными только для чтения, а любую попытку установки новой программы или изменения конфигурации в реестре считать за вредоносную активность. Правда, нужно предварительно настроить «Мои документы», временные директории и место для хранения системных журналов на другой диск, который, естественно, открыть в том числе и на запись, если это нужно. В результате, можно получить почти идеальную защиту.
Конечно, дыры в такой системе останутся, поэтому переполнение буферов и другие атаки будут вполне актуальны, но вредоносны не смогут закрепиться в системе. Поэтому чем чаще такая система будет перезагружаться, тем лучше. Тем не менее защитным механизмам в неизменяемой среде будет работать лучше и эффективнее — достаточно контролировать её неизменность и пресекать необычное поведение приложений, что считать признаком нападения. Можно специально для такой задачи адаптировать какой-нибудь Open Source продукт, типа ClamAV, а можно воспользоваться и коммерческими разработками — продукты для реализации подобных принципов вполне есть у Symantec и Safe'n'Sec, так что совсем не обязательно отказываться от работающих продуктов по причине их якобы небезопасности. Можно просто поменять парадигму защиты Windows XP, не надеясь на предавшую своё детище Microsoft.