| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 216.73.217.60
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС своя операционная система видио сторона Tor Обратная Грузи антенна php а mt_rand() эксплоит эксплоиту рознь Windows Server 2008 QIP Virtual vps chroot Tune kernel sysctl proc freeBSD LiveCD GEO Bluetooth game DirectX emulator Shell Python червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista Linux патент TomTom браузер Firefox Internet Explorer Opera Safari Intel патч Oracle Банкомат IBM Интерпол США прокси-сервер Dell контроль кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 взлом Пентагон Украина Facebook Cisco Windows XP нетбук торрент музыка Биометрический Nokia Password ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Anti-Malware Windows 7 операционная система windows провайдер tele2 авторское право rapidshare UNIX свиной грипп шантаж Дети Service Pack копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu касперский Россия РФ сервер хостинг поисковик верховный суд Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Universal warner Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи программист Сбой мошенничество Доктор ВЕб Вконтакте Террорист исходный код МВД фильтр порнография свобода слова казахстан Sony Music сисадмин Autodesk Gmail кредитная карта LiveJournal шифрование Deep Purple банк HTML5 кодек Нанотехнологии wikipedia выборы DNS Android атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Sophos ошибка DARPA военные сайт Либрусек Онлайн игра турция конференция спамер Полиция Алгоритм Koobface Великобритания белоруссия Грузия Европа Билл Гейтс спецслужбы терроризм Royal Bank of Scotland смартфон F-Secure Symbian MSN фильм милиция Новая Зеландия Adobe Австралия IDC Internet Explorer 9 руткит iPad VDI Рунет Ирландия поиск МТС Реклама слежка Zeus личные данные eset Avira Будущее защита виртуализация Черный список BlackBerry индия Москва социальные сети flash player paypal BitDefender сертификат Евросоюз VoIP Anonymous технологии техника облачный сервис Ассанж Оптоволокно передача данных Сколково сенат арест Siemens Samsung Иск учетная запись разработка оборудование Seagate исследование Санкт-Петербург вандализм SOPA PIPA NASA событие Megaupload Мобильный телефон отчет RIM приложение опрос технология Инвестиции релиз олимпийские игры платформа санаторий роскомнадзор рынок Устройство оон сигнал ИНСТРУМЕНТ

Главная » Статьи » Общие Статьи

Введение в Windows Integrity Control №1

Эта статья описывает возможности системы Windows Integrity Control (WIC), впервые представленной в Windows Vista, рассказывает о том, как защищаются объекты (типа папок и файлов), о разных уровнях защиты, об управлении WIC при помощи утилиты ICACLS.

Целостность системы - кому ты можешь доверять?

При создании последней версии операционной системы компании, Windows Vista, разработчики из Microsoft пытались сконструировать самую защищенную ОС из семейства Windows. Одна из функций, помогающая обезопасить ОС - Windows Integrity Control (WIC).

Предназначение WIC - защита объектов, таких как файлы, принтеры, именованные каналы, записи реестра и т.д., от атак, вредоносного софта и даже непреднамеренных ошибок пользователя. Концепция WIC основана на определении доверительных, надежных отношений между объектами и контролировании взаимодействия между ними на основе их уровня доверия.

Уровни WIC являются обязательными и стоят над назначаемыми правами контроля, такими как, например, права NTFS на файлы и папки, которые нам все прекрасно знакомы. Главная цель системы контроля - убедиться в том, что только объекты с уровнем, равным или большим, чем у объекта, могут взаимодействовать с ним. В сущности, если объекту доверяют в меньшей степени, то ему запрещено взаимодействие с объектами более высокого ранга.

Опять же, разрешения WIC стоят над нормальными разрешениями. Это означает, что даже в том случае, если файл или процесс имеет полный контроль над другим объектом, но его уровень меньше, чем у того, с кем он пытается взаимодействовать, то WIC переопределит разрешения и в доступе будет отказано.

Определение надежности при помощи WIC

Для наблюдения за взаимодействием между объектами, Windows в первую очередь определит надежность, или уровень целостности (integrity lev), каждого объекта. WIC назначает один из шести уровней для каждого объекта операционной системы:

  • Untrusted - анонимные процессы автоматически попадают в эту категорию.
  • Low - стандартный уровень при работе с Интернетом. Если IE запущен в Protected Mode, все файлы и процессы, ассоциированные с ним, назначаются в эту категорию. Некоторые папки, такие как, например, Temporary Internet Folder, также по умолчанию наделяются Низким уровнем доверия.
  • Medium - в данном контексте работает большинство объектов. Стандартные пользователи получают Средний уровень и все объекты, специально не назначенные в другие группы, получают его по умолчанию.
  • High - получают Администраторы. Это сделано специально для того, чтобы они не только могли взаимодействовать и изменять объекты низших уровней доверия, но и работать с другими объектами Высокого уровня, чего стандартные пользователи делать не могут.
  • System - очевидно, что такой уровень зарезервирован за системой. Ядро Windows и его сервисы получают Системный уровень. Очевидно, что такой класс программ не дает себя изменять даже Администраторам с Высоким уровнем разрешения.
  • Installer - высший уровень целостности, определяемый WIC. Его объекты могут удалять, деинсталлировать файлы всех предыдущих уровней.

С точки зрения влияния на безопасность Windows Vista, эти уровни безопасности защищают объекты высшего уровня от умышленного или непреднамеренного изменения или удаления менее важными объектами. Установив Средний уровень надежности в качестве значения по умолчанию для стандартных пользователей и для всех объектов, Vista защищает важнейшие компоненты компьютера от влияния угроз Интернета, которые (как мы уже сказали) по умолчанию получают малый доступ.

По аналогии, Администраторы более опытны, чем пользователи, и потому действуют на Высоком уровне доверия, а ядро операционной системы и ключевые сервисы работают с уровнем System, что дает уверенность в том, что даже взломанный аккаунт Администратора не сможет повлиять на ядро.

В целом, уровни управления WIC очень похожи на разрешения NTFS. Главное отличие состоит в том, что права NTFS раздаются человеком, они назначаются, а уровни WIC - обязательны. Проще говоря, права доступа на папки и файлы назначаются их владельцем или администратором, в то время как интегративные уровни WIC назначаются и определяются операционной системой.

Хотя верхние четыре уровня доверия мало чем отличаются и практической пользы приносят мало, главная функциональная нагрузка WIC лежит в различии между уровнями Low и Medium. Получение обязательного контроля от операционной системы, а не упование только на решения пользователей или администраторов, обычно обеспечивает большую безопасность на всех уровнях.

Защита Vista от угроз из Интернета

В то время как стандартные пользователи работают на Среднем уровне, а администраторы на Высоком, WIC подразумевает, что Internet и ассоциированные с ним файлы и процессы полностью враждебны, доверять им нельзя и потому они получают Низкий уровень доверия.

Когда пользователь получает письмо с линком, который ведет на враждебный сайт, и кликает на него, сайт может попытаться установить ту или иную разновидность вредоносного софта. Malware обычно копирует себя в некоторое место на жестком диске и изменяет записи реестра для своего существования после перезагрузки. Программа также может попытаться изменить или удалить другие файлы или начать исполнение других процессов для продолжения своей вредоносной деятельности.

Категория: Общие Статьи | Добавил: aka_kludge (18.02.2011) | Автор: -=Jul=-
Просмотров: 2690 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Главная      
...
На службе : дней

19:40
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2026 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика