Twój system operacyjny to budynek, a wirus to złodziej
Windows to budynek biurowy
Podczas gdy wszyscy mogą wchodzić i wychodzić, muszą przejść przez ochronę, gdzie sprawdzane są ich torby, i przechodzą przez zdjęcie rentgenowskie. Byłby to odpowiednik aktywnego skanera . Wszystko jest sprawdzane, więc istnieje niewielka szansa, że cokolwiek przejdzie przez drzwi wejściowe.
W całym obiekcie znajdują się kamery i strażnicy monitorujący je w poszukiwaniu podejrzanych działań. To jest skanowanie pasywne . Strażnicy są całkiem dobrzy w wykrywaniu typowych psotnych zachowań, ponieważ spędzają cały dzień każdego dnia obserwując ludzi.
Najważniejsze jest to, że jeśli wykonasz funky tańca z kurczaka za pomocą skanera rentgenowskiego, przejdziesz, bez zadawania pytań.
Infekcja przebiega w ten sposób. Złodziej tańczy funky z kurczaka przed strażnikiem z przodu. Po wejściu i zabraniu tego, czego chcą, muszą tylko znaleźć (lub stworzyć) tylne drzwi, aby wydostać się z towarem.
Jeśli złodzieje nie są wyrafinowani, pasywne skanery wzbudzą alarm i wyślą po nich ochronę, ale jeśli ostatnio obserwowałeś Ocean Jedenaście, będziesz wiedział, co mam na myśli, mówiąc: „nie wszyscy złodzieje są wyrafinowani”. Zasadniczo, gdy zły facet wejdzie do środka, jeśli będzie dobry, będzie wiedział, jak uniknąć systemu informacyjnego i obalić go, abyś nawet nie wiedział, że on tam jest. To darmowa gra z twoimi danymi.
Co gorsza, mają wpływ. Nawiązują znajomości w twoim systemie (infekują inne aplikacje), więc nawet jeśli uda ci się zapewnić im boot, mogą po prostu wezwać znajomego, aby wpuścić ich z powrotem. Skanery pasywne nie tylko szukają złych facetów, ale obserwuj zachowanie wszystkich, ale nie są idealne.
Trojan jest jak ukryty złodziej ukrywający się przy jednym z wyjść awaryjnych, jeśli usłyszy sekretne pukanie jednego ze swoich kumpli na zewnątrz, otwiera drzwi od wewnątrz. Naprawdę nie chcesz jednego z nich w swoim budynku, ponieważ są niezwykle utalentowani.
Mac to budynek biurowy z systemem kart-kluczy
Po wejściu do budynku musisz zalogować się ze strażnikiem, aby otrzymać przepustkę. Ale kiedy już tam jesteś, masz swobodę poruszania się po obszarach, w których masz pozwolenie na wędrowanie. Jeśli chcesz uzyskać dostęp do zasobów firmy, musisz zalogować się ponownie, aby przejść na wyższy poziom, aby kontynuować. Za każdym razem, gdy opuszczasz poziom bezpieczeństwa, tracisz przepustkę, więc musisz się podpisać za każdym razem, gdy musisz wrócić.
Luka polega na tym, aby upewnić się, że osoba, której udzielasz dostępu, ma być dozwolona.
Linux jest jak baza wojskowa
Musisz przejść bezpieczeństwo, aby dostać się do bramy, ale potrzebujesz także rangi / tytułu, aby uzyskać dostęp do części bazy. Na przykład nie możesz dostać się na pole lotnicze, jeśli nie jesteś pilotem (i nie jesteś przełożonym), nie możesz dostać się na łódź podwodną, jeśli nie jesteś podwodnym facetem.
Pomyśl o koncie root jako o Generale. Nie potrzebuje pozwolenia, aby nigdzie iść, ponieważ jest najbardziej przełożonym w bazie. Dlatego nie chcesz pozwolić swemu generałowi na przechodzenie, wpuszczając tylko nikogo do bazy (ponieważ będzie on posłuszny bez pytania).
Sztuką Linuksa jest to, że nie stań się generałem. Stań się małym podoficerem, który posłusznie wykonuje swoją pracę. Następnie, gdy ten drobny oficer odkryje, że potrzebuje dodatkowych zasobów, aby wykonać swoją pracę, tymczasowo go ulepsz (polecenie o podwyższonych przywilejach w systemie Linux to sudo, które zapewnia tymczasowy dostęp do konta root) Generałowi, aby wszystko się poruszyło.
W rzeczywistości Linux i Unix używają tego samego modelu bezpieczeństwa dla uprawnień. Komputery Mac po prostu nie dzielą systemu na części, tak jak robi to Linux, aby uczynić go bardziej przyjaznym dla użytkownika.
Główny problem ze wszystkimi tymi systemami polega na tym, że gdy złodzieje znajdą wejście, mogą stworzyć tylne drzwi, aby wrócić później bez konieczności przechodzenia przez zabezpieczenia.
Jedynym naprawdę bezpiecznym pod względem bezpieczeństwa systemem byłoby posiadanie bardziej wyrafinowanego systemu. Na przykład cofnij się w czasie do początku dnia na koniec każdego dnia. Jest to odpowiednik wirtualizacji piaskownicy . Za każdym razem, gdy ładujesz system operacyjny, ładuje on świeżą, nieuprawnioną kopię. Żadne backdoory nie będą istnieć, ponieważ system operacyjny zostanie przywrócony do stanu, w jakim znajdował się przed włamaniami złodziei. Istnieją pewne ograniczenia tej metody, ale są zbyt szczegółowe / złożone, aby je tutaj opisać.
Sztuką, którą większość ludzi (niektórzy wygodnie) przeoczy, jest. Gdy wpuścisz kogoś do budynku i nadasz mu uprawnienia dostępu, mogą wpuścić innych. Więc nie pozwól, aby facet ubrany w czarno-białą koszulę w paski (a w niektórych przypadkach dziewczynka z książką mechaniki kwantowej) w przede wszystkim drzwi frontowe. Z wyjątkiem funky tańca z kurczaka, nie mogą wejść, dopóki im nie pozwolisz.
Problem ze skanerami wirusów polega na tym, że ludzie za bardzo na nich polegają. Weź pod uwagę, że ani twoje aktywne, ani pasywne skanery nie znają sztuczki z kurczakiem. Właśnie wpuściłeś złego faceta do swojego systemu. Jeśli masz szczęście, zrobi coś, co zwróci uwagę skanera pasywnego. Jeśli nie masz szczęścia, przesunie się z cienia do cienia w twoim systemie, siejąc spustoszenie, a ty nawet nie będziesz wiedział, że on tam jest.
0-dniowe luki w oprogramowaniu (znane wady oprogramowania ujawniające lukę bezpieczeństwa, która nie została jeszcze załatana) są odpowiednikiem funky dance chicken. Microsoft nie jest jedyną stroną, za którą można winić; Widziałem włamanie do Adobe Flash, które zniszczyło mój system nie do naprawienia w <15 sekund.
Windows / Linux zwykle nie ma problemu z funky kurczaka, ponieważ przenosisz swoje uprawnienia dostępu (karta, ranga) wszędzie, gdziekolwiek jesteś w całym systemie.
Rootkit jest jak jeden z tych facetów porwać swoją Naczelny zabezpieczeń, zablokować go w szafie, i podszywania się pod nim. Mając rangę szefa bezpieczeństwa, ma on moc zatrudniania / zwalniania kogokolwiek i zmiany polityki według własnego uznania. Jeśli się do niego dostaną, to naprawdę pieprzysz się, ponieważ może zwolnić cały personel ochrony lub wdrożyć zasady, które zmuszają pracowników ochrony do patrzenia na ich stopy i siedzenia na rękach na groźbę zwolnienia. To znaczy. ty naprawdę nie chcesz tego faceta być zagrożona.
Mam nadzieję że to pomogło.