InfoWorld, США
Защищенность новой ОС глазами руководителей Microsoft
Нелегко приходится Бену Фази, корпоративному вице-президенту Security Technology Unit, подразделения компании Microsoft, который сменил Майка Нэша, долгое время занимавшего эту должность. Произошло это в марте, в разгар реорганизации, через несколько дней после того, как Microsoft в который раз объявила о решении отложить запуск в розничную продажу Windows Vista. По сравнению с Нэшем у Фази более тонкая работа. Его заботам вверено то, что сам он называет «доверительной экосистемой» вокруг Vista, и ее новые функции для обеспечения безопасности. В обязанности Фази входит еще и создание благоприятных условий для развития технологий безопасности в компании. Но в первую очередь он должен содействовать выходу Vista в продажу. На состоявшейся в Бостоне конференции Security Standard Conference Бен Фази ответил на вопросы старшего редактора InfoWorld Пола Робертса.
У всех на слуху недавние сообщения относительно проблем используемой в Vista технологии Kernel Patch Protection для 64-разрядных систем, а также получившая широкую огласку критика кодов Vista за имеющиеся в них бреши в системе безопасности. Что собирается предпринимать компания по этому поводу?
Бен Фази: «Один из комментариев Symantec касался проблем, связанных с антимонопольным законодательством применительно к технологии Kernel Patch Protection. Нас обвиняли в том, что мы идем на хитрость, снова возвращаясь к собственным продуктам. Это неправда» |
Мы благодарны Symantec за их вклад. Мне кажется, что публичное выступление с подобным документом в ответ на бета-версию продукта для партнеров дело необычное. Но они смогли обозначить в этом документе несколько проблем. Насколько мне известно, все эти проблемы уже улажены в более поздних бета-версиях. Мы внимательно относимся к отзывам о бета-продуктах, и как раз по этой причине все еще находимся на стадии бета-тестирования. И пока будут поступать отзывы, мы будем реагировать на них.
Что касается технологии kernel patching («заплаты для ядра»), то мы считаем ее нынешнюю модель слабой и нежизнеспособной. Мы никогда не рекомендовали ее и не поддерживали ни в одной из версий наших ОС. И нашим партнерам-поставщикам мы говорили, что в настоящее время мы рассматриваем только одну возможность — с появлением 64-разрядных операционных систем начать внедрять нашу модель в, образно говоря, нетронутую архитектуру. Мы готовы вместе с вами искать способы расширения функциональных возможностей ядра, имея чистую архитектуру, программные API-интерфейсы и фильтры. Это вместо того, чтобы заниматься инструкциями — заплатами и структурами данных в ядре. В долгосрочном плане мы намечаем передать многие из этих функций гипервизору, работающему поверх ядра. Ядро при этом даже уменьшится, а надежность и безопасность базовой системы возрастет. Как раз сейчас вместе с двумя или тремя производителями мы работаем над тем, чтобы предложить такой тип архитектуры.
Недавно вы ставили заплатку в бета-версию Vista. Не является ли это плохим знаком?
Я считаю, что Vista намного надежнее и безопаснее, чем любая из версий XP или других наших систем. Возьмем хотя бы концепцию SDL, Secure Development Lifecycle, в общем, процесс выявления проникновения и сервисы защиты ядра. Все это вместе позволило создать более мощную оборонную стратегию. Должен признать, что будут у нас еще и заплатки, и уязвимости. Однако мы считаем, что, выстраивая эти уровни обороны, мы даем своим клиентам, особенно предприятиям-клиентам, больше времени, чтобы протестировать систему и убедиться в ее целостности.
Как вы думаете, изменятся ли ваши должностные инструкции и обязанности после выпуска Vista?
В моем подразделении можно выделить шесть разных направлений. Я расскажу вам о двух из них. Первое — Application ID, то есть способы идентификации приложений, определения для приложения ряда показателей, а именно: исполняемый файл, используемые библиотеки, конфигурационные файлы, настройки регистров, любые заплаты, которые вставлялись в приложение. В результате получаем криптографически обозначенную версию приложения, и по этому обозначению можно будет идентифицировать ее и отнести к черному или белому списку. Когда мы говорим сегодня о доверительной экосистеме, то должны понимать, что, если мы можем доверять людям или машинам, зная их ID, то сказать то же самое о приложениях нельзя. Если приложение называется powerpoint.exe, то мы его берем и запускаем. Поэтому обладание надежными ID, полученными на базе признаков приложения, и возможность быть уверенными в том, что после загрузки они не будут искажены, дорогого стоят.
Второе направление — точная локализация ошибок или неисправностей. Создание операционных систем с гостевым статусом, устанавливаемых поверх гипервизоров, позволяет нам разрабатывать более совершенные механизмы локализации, так что, даже если вредоносные программные средства и прорвутся, они повлияют не на всю машину, а только на какой-то уровень. Мы проделали большую работу по гипервизору сервера и по его виртуализации.
Теперь нам необходимо распространить это на клиентскую часть. Мы уже консультируемся с партнерами по этой работе и готовы вкладывать в нее деньги.