| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 216.73.216.185
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
Брутер для мыла ОС своя операционная система видио сайта казахстана сторона Обратная Tor антенна WEP php эксплоит Windows Server 2008 VoIP-телефония QIP Virtual openvz Tune proc sysctl kernel freeBSD Slackware Bluetooth GEO game Video emulator Python Shell Open vSwitch поколения армия червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный Deutsche Telekom хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista acer Linux патент браузер Firefox Internet Explorer Opera Safari Intel Oracle патч Банкомат IBM США прокси-сервер Dell контроль кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Пираты взлом Пентагон Украина Facebook Cisco Windows XP нетбук торрент музыка Биометрический Nokia ФБР IP-адрес sms RSA java флешки Google Captcha Symantec Спам Антивирус тест Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu ATI касперский Россия РФ сервер хостинг верховный суд Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Universal Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи Сбой Toshiba мошенничество Доктор ВЕб Вконтакте Италия Уголовный Кодекс исходный код МВД фильтр порнография свобода слова казахстан Universal Music сисадмин Autodesk Gmail кредитная карта LiveJournal шифрование банк Нанотехнологии wikipedia выборы DNS Android атака Mac OS X клик домен ФСБ прокуратура уголовное дело ICQ Visual Basic Sophos ошибка DARPA военные сайт турция конференция спамер Полиция Koobface Перевод Великобритания белоруссия Грузия Европа Билл Гейтс спецслужбы Royal Bank of Scotland смартфон F-Secure Symbian MSN фильм Новая Зеландия Adobe Австралия IDC Internet Explorer 9 iPad Ирландия поиск GOOGLE EARTH МТС Реклама слежка Orange Zeus личные данные eset Будущее G Data Software защита Defcon виртуализация LibreOffice информатика Черный список BlackBerry льготы индия Москва социальные сети flash player paypal BitDefender планшет сертификат Евросоюз PlayStation VoIP Гражданский кодекс Anonymous платежные терминалы технологии техника Ассанж передача данных Оптоволокно сенат арест Samsung Иск учетная запись коррупция вебинар убийство исследование Санкт-Петербург мошенники Таиланд SOPA PIPA событие дебаты Megaupload Мобильный телефон отчет почта России RIM приложение мобильная связь соглашение Инвестиции платформа отключение Valve DRM роскомнадзор сигнал КНР

Главная » Статьи » Общие Статьи

Введение в Windows Integrity Control №2

Использование защищенного режима

Автоматически, когда Internet Explorer работает в защищенном режиме, ему назначается Низкий уровень доверия. Защищенный режим продвигается MS как одно из важнейших нововведений в Windows Vista и IE 7. Все то время пока броузер работает в защищенном режиме все его действия получают низкие разрешения.

Некоторые сайты не могут правильно функционировать в таких ограничениях. Во вкладке Security в настройке есть возможность отключить такой режим, за это отвечает опция Enable Protected Mode. Компания рекомендует не давать пользователям на предприятиях возможность отключать защищенный режим работы броузера через групповые политики. Всем остальным предлагается включать необходимые сайты в зону надежных узлов, где защищенный режим выключен по умолчанию.

Использование ICACLS для просмотра уровней доверия

Windows Vista предоставляет утилиту командной строки ICACLS для просмотра прав. Как мы уже писали ранее особенность работы состоит в том, что объектам, которым специально не назначен уровень целостности, достается Средний уровень и он не показывается в управляющей программе так как не назначен и подразумевается по умолчанию.

Для работы с утилитой прежде всего необходимо получить окно с командной строкой. Подробную информацию о ключах и возможностях их использования можно получить просто набрав 'icacls'. Мы сфокусируемся на двух примерах использования программы.

Первое - просмотр уровня доверия. Для просмотра уровня и другого содержания назначенного access list-а вводим 'icacls' и путь к желаемому объекту. например вы хотите просмотреть мандаты explorer.exe:

icacls c:\windows\explorer.exe

 Результаты будут примерно следующими:

C:\windows\explorer.exe
NT SERVICE\TrustedInstaller:(F)
BUILTIN\Administrators:(RX)
NT AUTHORITY\SYSTEM:(RX)
BUILTIN\Users:(RX)

Назначенный уровень не показывается так как у Проводника он остается назначенным по умолчанию. Если бы он присутствовал, то мы бы увидели примерно следующее:

Mandatory Label\Medium Mandatory Level

Просто помните, что если вы используете ICACLS ждя определения уровня доверия в WIC и он не показывается, значит ему присвоен Средний уровень безопасности.

При помощи ICACLS можно так же сменить уровень объекта. Для этого пользователь должен быть включен в группу SeRelabelPrivilege. Для изменения пользователь должен не только иметь права на изменение прав на объект, но и возможность перенять владение целевым объектом. Только в этом случае он сможет изменить доверие ему. Однако надо помнить, что юзер никогда не сможет назначить объекту уровень больший, чем он сам обладает.

Убедившись, что все необходимые права на месте, можете изменить уровень объекта:

icacls /setintegritylevel H|M|L

В данном случае H - уровень High, M - Medium и L - Low соответственно.

Заключение

В вопросе обеспечения безопасности Windows-компьютеров самой непредсказуемой и неконтролируемой переменной является человек. Организации начали понимать, что на пользователей нельзя положиться в вопросе обеспечения сохранения важной информации и для устранения этой переменной начали, например, внедрять полное шифрование дисков, особенно на мобильных компьютерах.

Windows Integrity Control оперирует на таком же уровне. Пользователь может назначать права на доступ к файлам и папкам, однако на его решения не всегда можно полагаться и вручать в его руки все меры по защите компьютера нельзя. Права, назначаемые операционной системой в принудительном порядке, помогли сделать компьютер более безопасным. Конечно, WIC не "серебряная пуля" и не идеальна, в ней возможны улучшения, однако для модели безопасности Windows она неоценима и способна защитить Vista от многих угроза перед которыми пасовала Windows 2000 и другие операционные системы.

Категория: Общие Статьи | Добавил: aka_kludge (18.02.2011) | Автор: -=Jul=-
Просмотров: 2347 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Главная      
...
На службе : дней

17:14
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2026 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика