(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

10 фактов, которые нужно знать о механизме усиления служб системы Windows Vista

Источник: winblog

Технология усиления служб (service hardening) - один из множества новейших механизмов обеспечения безопасности Windows Vista и нового поколения серверов Windows, известных как Longhorn Server. Поскольку не всегда возникает желание или возможность отключать системные службы, содержащие уязвимости, которыми пользуются хакеры для своих атак, в новые операционные системы были добавлены функции, затрудняющие вредоносные действия служебных эксплойтов. Вот несколько фактов, которые полезно знать о механизме усиления служб.

Диспетчер SCM осуществляет управление службами

Системными службами Windows и всеми их параметрами управляет диспетчер Service Control Manager (SCM), в базе данных которого хранится информация обо всех установленных службах. Обычно службы запускаются одновременно с загрузкой Windows и продолжают работать на протяжении всего сеанса, что очень удобно и привлекательно для хакеров.

Чем выше привилегии, тем сильнее уязвимость

В предыдущих версиях ОС Windows большинство служб работали от имени учётной записи LocalSystem, имеющей высокий уровень полномочий. Таким образом, при возникновении любой прорехи в работе какой-либо службы, хакеры имели возможность нанести существенный ущерб, поскольку получали практически неограниченный доступ к ресурсам системы.

Vista и Longhorn Server ограничивают привилегии служб

В операционных системах Vista и Longhorn большинство служб, работавших ранее под LocalSystem, теперь запускаются от учётных записей NetworkService или LocalService, имеющих сравнительно низкие привилегии. Следовательно, ограничиваются и полномочия служб. Все виды привилегий, не нужные той или иной службе, автоматически отключаются, что сужает простор для действий злоумышленников.

Vista защищает службы, используя технику «изоляции»

Одним из приёмов этой техники является изоляция Сессии 0, способствующая предотвращению работы пользовательских приложений в этой сессии (первой сессии, создаваемой при запуске Windows). Теперь в ней могут работать только службы и приложения, не связанные с пользовательской сессией. Это помогает защитить службы от действий других приложений.

Каждой службе Vista присваивает уникальный идентификатор защиты (SID)

Наличие у каждой службы уникального защитного идентификатора помогает отделить службы друг от друга и ограничить их доступ к ресурсам при помощи модели системы управления доступом Windows по тому же методу, который используется для разделения доступа пользователей и групп.

Списки контроля доступа (ACL) Vista могут работать и со службами

Список контроля доступа ACL - это набор записей контроля доступа (ACE). Каждый сетевой ресурс имеет дескриптор защиты, содержащий присвоенные данному ресурсу списки ACL. Полномочия доступа к тому или иному ресурсу прописаны в таком списке.

Vista позволяет применять политику брандмауэра к работе служб

Эта политика неразрывно связанна с использованием защитных идентификаторов SID и позволяет определять вид доступа службы к сети, а также запрещать несвойственные службам процессы, как, например, отправление исходящего сетевого трафика. Брандмауэр Vista Firewall является частью механизма усиления служб.

Функции отдельных служб могут быть ограничены таким образом, чтобы они не могли изменять параметры реестра, содержимое системных файлов и т.д.

Чтобы службы могли выполнять свои прямые функции должным образом, эти функции следует ограничить. Тогда службы смогут изменять только определённые разделы реестра или файловой системы, либо вообще отстраненны от внесения каких-либо изменений в конфигурацию системы и прочих действий, которыми могут воспользоваться хакеры.

Для каждой службы создаётся свой профиль SH (service hardening)

В этом профиле содержится информация о том, что позволено и что запрещено делать данной службе. На основе этой информации диспетчер SCM наделяет службу соответствующими привилегиями. Эта технология абсолютно прозрачна и не требует дополнительных настроек и действий со стороны администратора.

Усиление служб не гарантирует защиту от атак

Брандмауэр Windows Firewall и другие механизмы защиты созданы для предупреждения сетевых атак. Главной целью технологии усиления служб является сокращение последствий взлома какой-либо службы. Это один из внутренних механизмов многоуровневой стратегии безопасности системы Vista.

Ссылки по теме


 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 07.04.2008 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Microsoft 365 Apps for business (corporate)
Microsoft 365 Business Standard (corporate)
Microsoft Office 365 Персональный 32-bit/x64. 1 ПК/MAC + 1 Планшет + 1 Телефон. Все языки. Подписка на 1 год.
Microsoft Office 365 для Дома 32-bit/x64. 5 ПК/Mac + 5 Планшетов + 5 Телефонов. Подписка на 1 год.
Microsoft Windows Professional 10, Электронный ключ
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Программирование на Microsoft Access
CASE-технологии
Мир OLAP и Business Intelligence: новости, статьи, обзоры
Каждый день новые драйверы для вашего компьютера!
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100