| RSS



Меню

Bookmark and Share


Корзина
Ваша корзина пуста

Статистика
Ваш IP: 54.196.47.128
Вы используете: v





скрипт счетчика хуй


Сейчас на сайте:

Тех поддержка -> aka_kludge

Облако тэгов
исследование crack CracMe Крякмисы серийник Fant0m ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Bluetooth GEO game Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish Windows Mobile киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Статьи » Общие Статьи

Введение в Windows Integrity Control №1

Эта статья описывает возможности системы Windows Integrity Control (WIC), впервые представленной в Windows Vista, рассказывает о том, как защищаются объекты (типа папок и файлов), о разных уровнях защиты, об управлении WIC при помощи утилиты ICACLS.

Целостность системы - кому ты можешь доверять?

При создании последней версии операционной системы компании, Windows Vista, разработчики из Microsoft пытались сконструировать самую защищенную ОС из семейства Windows. Одна из функций, помогающая обезопасить ОС - Windows Integrity Control (WIC).

Предназначение WIC - защита объектов, таких как файлы, принтеры, именованные каналы, записи реестра и т.д., от атак, вредоносного софта и даже непреднамеренных ошибок пользователя. Концепция WIC основана на определении доверительных, надежных отношений между объектами и контролировании взаимодействия между ними на основе их уровня доверия.

Уровни WIC являются обязательными и стоят над назначаемыми правами контроля, такими как, например, права NTFS на файлы и папки, которые нам все прекрасно знакомы. Главная цель системы контроля - убедиться в том, что только объекты с уровнем, равным или большим, чем у объекта, могут взаимодействовать с ним. В сущности, если объекту доверяют в меньшей степени, то ему запрещено взаимодействие с объектами более высокого ранга.

Опять же, разрешения WIC стоят над нормальными разрешениями. Это означает, что даже в том случае, если файл или процесс имеет полный контроль над другим объектом, но его уровень меньше, чем у того, с кем он пытается взаимодействовать, то WIC переопределит разрешения и в доступе будет отказано.

Определение надежности при помощи WIC

Для наблюдения за взаимодействием между объектами, Windows в первую очередь определит надежность, или уровень целостности (integrity lev), каждого объекта. WIC назначает один из шести уровней для каждого объекта операционной системы:

  • Untrusted - анонимные процессы автоматически попадают в эту категорию.
  • Low - стандартный уровень при работе с Интернетом. Если IE запущен в Protected Mode, все файлы и процессы, ассоциированные с ним, назначаются в эту категорию. Некоторые папки, такие как, например, Temporary Internet Folder, также по умолчанию наделяются Низким уровнем доверия.
  • Medium - в данном контексте работает большинство объектов. Стандартные пользователи получают Средний уровень и все объекты, специально не назначенные в другие группы, получают его по умолчанию.
  • High - получают Администраторы. Это сделано специально для того, чтобы они не только могли взаимодействовать и изменять объекты низших уровней доверия, но и работать с другими объектами Высокого уровня, чего стандартные пользователи делать не могут.
  • System - очевидно, что такой уровень зарезервирован за системой. Ядро Windows и его сервисы получают Системный уровень. Очевидно, что такой класс программ не дает себя изменять даже Администраторам с Высоким уровнем разрешения.
  • Installer - высший уровень целостности, определяемый WIC. Его объекты могут удалять, деинсталлировать файлы всех предыдущих уровней.

С точки зрения влияния на безопасность Windows Vista, эти уровни безопасности защищают объекты высшего уровня от умышленного или непреднамеренного изменения или удаления менее важными объектами. Установив Средний уровень надежности в качестве значения по умолчанию для стандартных пользователей и для всех объектов, Vista защищает важнейшие компоненты компьютера от влияния угроз Интернета, которые (как мы уже сказали) по умолчанию получают малый доступ.

По аналогии, Администраторы более опытны, чем пользователи, и потому действуют на Высоком уровне доверия, а ядро операционной системы и ключевые сервисы работают с уровнем System, что дает уверенность в том, что даже взломанный аккаунт Администратора не сможет повлиять на ядро.

В целом, уровни управления WIC очень похожи на разрешения NTFS. Главное отличие состоит в том, что права NTFS раздаются человеком, они назначаются, а уровни WIC - обязательны. Проще говоря, права доступа на папки и файлы назначаются их владельцем или администратором, в то время как интегративные уровни WIC назначаются и определяются операционной системой.

Хотя верхние четыре уровня доверия мало чем отличаются и практической пользы приносят мало, главная функциональная нагрузка WIC лежит в различии между уровнями Low и Medium. Получение обязательного контроля от операционной системы, а не упование только на решения пользователей или администраторов, обычно обеспечивает большую безопасность на всех уровнях.

Защита Vista от угроз из Интернета

В то время как стандартные пользователи работают на Среднем уровне, а администраторы на Высоком, WIC подразумевает, что Internet и ассоциированные с ним файлы и процессы полностью враждебны, доверять им нельзя и потому они получают Низкий уровень доверия.

Когда пользователь получает письмо с линком, который ведет на враждебный сайт, и кликает на него, сайт может попытаться установить ту или иную разновидность вредоносного софта. Malware обычно копирует себя в некоторое место на жестком диске и изменяет записи реестра для своего существования после перезагрузки. Программа также может попытаться изменить или удалить другие файлы или начать исполнение других процессов для продолжения своей вредоносной деятельности.

Категория: Общие Статьи | Добавил: aka_kludge (18.02.2011) | Автор: -=Jul=-
Просмотров: 1283 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Главная      
...
На службе : дней

08:58
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

...



Друзья сайта

ГеоИнфоКом


Miranda Инфо

Метеориты

Остаться в живых - LOST. Лучший сайт сериала.

Метеориты

Hackersoft

hackings.ru

Схемы дл<a href=


Обмен cсылками
ITbuben - IT-шные блоги, сообщества, Windows, Linux, Web, Программирование, Интернет, Юмор, Софт


Copyright tHR - TeAM 2017 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, HanaBi ... Яндекс.Метрика