Do Projektu iAutomatyka dołączyli:

Publikacja zgłoszona do 🎁 Konkursu iAutomatyka
https://iautomatyka.pl/wp-content/uploads/2022/04/Nowy-projekt.jpg

Porównanie technologii zabezpieczeń systemu macOS i Windows


Systemy Windows i macOS mają swoje wady i zalety, a bezpieczeństwo często zależy od indywidualnego przypadku użycia. Choć od dawna panuje przekonanie, że urządzenia z systemem macOS są bezpieczniejsze niż ich odpowiedniki z systemem Windows, może to już nie być prawdą. Prawda jest taka, że każdy system operacyjny ma mocne i słabe strony, jeśli chodzi o obronę przed zagrożeniami, a bezpieczeństwo najczęściej zależy od użytkownika.

Co zagraża bezpieczeństwu nowoczesnych komputerów stacjonarnych?

Niezależnie od tego, czy na komputerze stacjonarnym działa system Windows czy macOS, nadal istnieje wiele zagrożeń bezpieczeństwa. Dwa z najbardziej rozpowszechnionych zagrożeń – złośliwe oprogramowanie i ataki socjotechniczne – mogą dotyczyć obu platform.

Złośliwe oprogramowanie to termin ogólny, który odnosi się do każdego programu lub pliku, który jest szkodliwy dla użytkownika komputera. Może ono wykonywać różne zadania, takie jak wykradanie haseł i numerów kart kredytowych, monitorowanie aktywności użytkownika lub powodowanie całkowitej awarii systemu.

Ataki socjotechniczne również przybierają różne formy. Zazwyczaj napastnik udaje kogoś innego (np. pracownika pomocy technicznej), aby podstępem nakłonić użytkownika do podania haseł lub innych poufnych informacji.

Historia bezpieczeństwa komputerów Mac i PC

Od lat 80. komputery Mac cieszą się opinią znacznie bezpieczniejszych od komputerów PC, zwłaszcza jeśli chodzi o ataki złośliwego oprogramowania. W tamtych czasach komputery PC korzystały z systemu operacyjnego DOS (disk operating system) i były często atakowane przez wirusy sektora startowego.

Z czasem system DOS ustąpił miejsca systemowi Windows. Wczesne wersje systemu Windows okazały się niezwykle podatne na ataki hakerów i złośliwego oprogramowania. Problem stał się tak poważny, że w 2002 roku firma Microsoft uruchomiła inicjatywę Trustworthy Computing Initiative i tymczasowo wstrzymała prace nad systemem Windows Vista, aby móc skupić się na usunięciu błędów w zabezpieczeniach, które od dawna nękały system Windows XP.

Mimo że systemy Mac nie były odporne na złośliwe oprogramowanie, w tamtych czasach infekcje były stosunkowo rzadkie. Większa częstotliwość ataków na system Windows wynika prawdopodobnie z faktu, że Windows był znacznie popularniejszym systemem operacyjnym. W 2006 r. firma zajmująca się analizą marketingową podała, że system Microsoft Windows stanowił 97% rynku, a udział firmy Apple w rynku wynosił zaledwie 2,47%.

Te statystyki miały znaczący wpływ na bezpieczeństwo systemów operacyjnych. Bez względu na to, czy chodzi o zysk, czy o sławę, autorzy złośliwego oprogramowania zazwyczaj chcą zainfekować jak najwięcej systemów. W związku z tym, dla autorów złośliwego oprogramowania o wiele bardziej sensowne było atakowanie komputerów PC niż Mac. W tamtych czasach niewielki udział firmy Apple w rynku sprawiał, że urządzenia tej firmy pozostawały niezauważone i w dużej mierze unikały ataków.

Komputery Mac cieszą się dziś znacznie większą popularnością niż kiedyś. Większość wzrostu udziału firmy Apple w rynku zawdzięczamy użytkownikom domowym, ale systemy macOS zdobywają popularność w środowiskach biznesowych, zwłaszcza w korporacjach produkujących kreatywne treści.

Każdy system operacyjny ma mocne i słabe strony pod względem bezpieczeństwa, które należy oceniać na podstawie jego przeznaczenia.

Architektura bezpieczeństwa systemu macOS

Architektura zabezpieczeń systemu macOS składa się z trzech dyskretnych poziomów. Dolna warstwa stosu zabezpieczeń zawiera dystrybucję oprogramowania Berkeley (BSD) i Mach. BSD jest standardem open source i odpowiada za podstawowy system plików i usługi sieciowe, a także zajmuje się kontrolą dostępu dla użytkowników i grup. Mach jest komponentem, który zarządza abstrakcją sprzętową i kontroluje wątki systemu operacyjnego. Komponent Mach definiuje kilka portów (zwanych portami Macha). Każdy z tych portów odpowiada konkretnemu zadaniu lub zasobowi. Komponent Mach działa jak niskopoziomowy strażnik, kontrolując, które zadania mogą komunikować się przez które porty Mach.

Środkową warstwą architektury bezpieczeństwa systemu macOS jest CDSA. Chociaż firma Apple stworzyła własną wersję CDSA, wywodzi się ona ze standardu open-source. Głównym składnikiem warstwy CDSA jest menedżer wspólnych usług bezpieczeństwa (CSSM). CSSM to zestaw modułów związanych z bezpieczeństwem, które zapewniają usługi kryptograficzne i zasady zaufania. Nazwy poszczególnych modułów to Cryptographic Services Manager, Data Storage Library Services Manager, Certificate Library Services Manager oraz Trust Policy Services Manager.

CDSA jest również rozszerzalny za pomocą wtyczek. Wtyczki te zapewniają usługi bezpieczeństwa dla systemu operacyjnego. Domyślne wtyczki CDSA obejmują AppleCSP Cryptographic Service Provider, AppleCSP/DL Encrypted Data Storage Provider, AppleFileDL Data Storage Library, AppleX509CL Certificate Library i AppleX509TP Trust Policy Library.

Górną warstwę architektury bezpieczeństwa stanowią Usługi bezpieczeństwa systemu macOS. Ta warstwa zawiera zbiór interfejsów API systemu macOS związanych z bezpieczeństwem, z których korzystają aplikacje.

Słabe i mocne strony zabezpieczeń komputerów Mac

Największą słabością bezpieczeństwa komputerów Mac może być fałszywe poczucie bezpieczeństwa, które nadal jest dość powszechne wśród użytkowników komputerów Mac. Rosnąca popularność firmy Apple sprawia, że system macOS jest znacznie większym celem niż w przeszłości. Od 2020 roku liczba zagrożeń skierowanych na urządzenia z systemem macOS rośnie dwukrotnie szybciej niż liczba zagrożeń skierowanych na komputery PC. Dlatego też, aby zwiększyć bezpieczeństwo systemu macOS, warto korzystać z dodatkowych zabezpieczeń, takich jak VPN, zwłaszcza gdy korzystasz z publicznej sieci wifi. Każda porządna usługa VPN, taka jak Surfshark macOS, powinna spełnić swoje zadanie.

Firma Apple dokłada wszelkich starań, aby system macOS był bezpieczny. System operacyjny ma niezawodną architekturę zabezpieczeń, która doskonale radzi sobie z izolowaniem jądra systemu od zagrożeń. I choć trudno jest określić jego wpływ na bezpieczeństwo, przeciętny użytkownik często uważa komputery Mac za łatwiejsze w obsłudze. To z pewnością pomaga w zapobieganiu problemom związanym z bezpieczeństwem, ponieważ użytkownicy chętniej włączają funkcje zabezpieczeń systemu operacyjnego, jeśli nie czują się przez niego zastraszeni.

Architektura bezpieczeństwa systemu Windows

Architektura zabezpieczeń systemu Windows wykorzystuje komponent o nazwie Lokalny Urząd Bezpieczeństwa (Local Security Authority, LSA). Głównym zadaniem LSA jest uwierzytelnianie lokalnych żądań i tworzenie sesji przy każdym logowaniu się użytkownika. Kiedy użytkownik wprowadza swoje dane uwierzytelniające, system Windows tworzy jednokierunkowy skrót hasła użytkownika. LSA porównuje ten skrót z skrótem hasła przechowywanym w bazie danych Menedżera kont zabezpieczeń (SAM), aby ustalić, czy użytkownik wprowadził poprawne hasło.

Niezależnie od używanego systemu operacyjnego ważne jest, aby włączyć wbudowane funkcje zabezpieczeń i stosować aktualizacje zabezpieczeń w miarę ich udostępniania.

Jeśli Menedżer kont zabezpieczeń potwierdzi próbę zalogowania się użytkownika, program LSA wykorzystuje bazę danych SAM, aby znaleźć identyfikator zabezpieczeń (SID) odpowiadający kontu użytkownika, a także identyfikator zabezpieczeń każdej grupy, do której należy użytkownik. Następnie LSA tworzy token dostępu zawierający te identyfikatory SID.

Za każdym razem, gdy użytkownik próbuje uzyskać dostęp do zasobu, składnik trybu jądra o nazwie Security Reference Monitor bada listę kontroli dostępu do zasobów, aby określić, czy przyznać dostęp, czy nie. W tym celu wpisy kontroli dostępu przechowywane na liście kontroli dostępu są porównywane z tokenem dostępu użytkownika w celu określenia jego uprawnień.

Mocne i słabe strony zabezpieczeń komputerów PC

Z punktu widzenia bezpieczeństwa największą zaletą systemu Windows może być częstotliwość aktualizacji systemu operacyjnego. Mimo że specjaliści IT niemal powszechnie nie lubią usługi Windows Update, firma Microsoft doskonale wywiązuje się z obowiązku terminowego udostępniania aktualizacji zabezpieczeń w celu przeciwdziałania nowo wykrytym zagrożeniom.

Kolejną mocną stroną systemu Windows są zasady zabezpieczeń firmy Microsoft. Zasady zabezpieczeń stosowane na poziomie komputera lokalnego lub w usłudze Active Directory umożliwiają szczegółową kontrolę nad niemal każdym aspektem systemu operacyjnego. Administratorzy mogą wykorzystać te zasady zabezpieczeń do wzmocnienia systemu Windows w sposób odpowiadający potrzebom bezpieczeństwa w danej organizacji.

Największą słabością systemu Windows w zakresie bezpieczeństwa jest to, że jest on nadmiernie rozbudowany i rozdęty oraz zawiera wiele starszych komponentów. Mimo że te starsze komponenty są aktualizowane, niezrozumiałe funkcje, które pozostały z czasów systemu DOS, mogą służyć jako wektory ataku.



Utworzono: / Kategoria:
  • Autor: Surfshark Ltd.
  • Główną przesłanką Surfshark jest humanizacja ochrony prywatności online i opracowanie narzędzi, które ochroną prywatność użytkownika poza sferą wirtualnej sieci prywatnej (VPN). Firma opracowująca oprogramowanie do ochrony prywatności Surfshark – Surfshark Ltd. – jest zarejestrowana na Brytyjskich Wyspach Dziewiczych w ramach ścisłej polityki braku prowadzenia rejestrów.
  • Profil Autora
  • https://surfshark.com/pl/

Reklama

Newsletter

Zapisz się i jako pierwszy otrzymuj nowości!




.
NAJNOWSZE PUBLIKACJE OD UŻYTKOWNIKÓW I FIRM

Reklama



MOŻESZ SIĘ TYM ZAINTERESOWAĆ
  • Autor: Paweł Wiącek, Kierownik Produktu Czujniki Przemysłowe, SICK Sp. Z o.o. SLT – Smart Light Tower, czyli inteligentna optyczna kolumna sygnalizacyjna pracująca po IO-Link   SLT zapewnia elastyczność w wizualizacji przebiegu procesó...
  • Zapraszamy Cię na pełny kurs zdalnego dostępu SECOMEA. Kurs powstał z myślą o każdym, kto chce zgłębić tajniki zdalnego dostępu do maszyn i sieci przemysłowej. Zdalny dostęp rozwija się dynamiczne i zyskuje na znaczeniu zwłaszcza w sytuacji...
  • Urządzenia firmy FATEK istnieją na rynku polskim od 2004 roku i stały się alternatywą dla już istniejących rozwiązań i urządzeń. Niezawodność, korzystna cena i możliwości sterowników PLC sprawiły, że zyskały one ogromne zainteresowanie prog...
  • EPSITRON®ECO & COMPACT Power OSZCZĘDNOŚĆ KOSZTÓW Zasilacze EPSITRON® ECO i COMPACT Power to nie tylko oszczędność przy zakupie, ale również niższe koszty dzięki łatwej obsłudze oraz braku konieczności serwisowania. Są one doskonałym roz...
  • Obsługa za pomocą urządzeń mobilnych zapewnia wygodę i ciągłość pracy Operatorzy maszyn mogą teraz płynnie przełączać kontrolę nad maszyną między głównym interfejsem HMI a urządzeniami mobilnymi. Nowa funkcja systemu mapp View firmy B&R...
  • PR200 to uniwersalne i łatwe w obsłudze urządzenie zaprojektowane w plastikowej obudowie do montażu na szynie DIN jako alternatywa dla PLC. Przekaźnik jest dostępny w kilku wersjach dla napięcia stałego i przemiennego. Jest wyposażony w cyf...