Ошибка: Failed to parse the Currency Converter XML document.
$45 242.24
|
Ошибка: Failed to parse the Currency Converter XML document.
$15 115.87
|
Ошибка: Failed to parse the Currency Converter XML document.
$2 281.70
|
10 фактов, которые нужно знать о механизме усиления служб системы Windows Vista
Технология усиления служб (service hardening) — один из множества новейших механизмов обеспечения безопасности Windows Vista и нового поколения серверов Windows, известных как Longhorn Server. Поскольку не всегда возникает желание или возможность отключать системные службы, содержащие уязвимости, которыми пользуются хакеры для своих атак, в новые операционные системы были добавлены функции, затрудняющие вредоносные действия служебных эксплойтов. Вот несколько фактов, которые полезно знать о механизме усиления служб.
Диспетчер SCM осуществляет управление службами
Системными службами Windows и всеми их параметрами управляет диспетчер Service Control Manager (SCM), в базе данных которого хранится информация обо всех установленных службах. Обычно службы запускаются одновременно с загрузкой Windows и продолжают работать на протяжении всего сеанса, что очень удобно и привлекательно для хакеров.
Чем выше привилегии, тем сильнее уязвимость
В предыдущих версиях ОС Windows большинство служб работали от имени учётной записи LocalSystem, имеющей высокий уровень полномочий. Таким образом, при возникновении любой прорехи в работе какой-либо службы, хакеры имели возможность нанести существенный ущерб, поскольку получали практически неограниченный доступ к ресурсам системы.
Vista и Longhorn Server ограничивают привилегии служб
В операционных системах Vista и Longhorn большинство служб, работавших ранее под LocalSystem, теперь запускаются от учётных записей NetworkService или LocalService, имеющих сравнительно низкие привилегии. Следовательно, ограничиваются и полномочия служб. Все виды привилегий, не нужные той или иной службе, автоматически отключаются, что сужает простор для действий злоумышленников.
Vista защищает службы, используя технику «изоляции»
Одним из приёмов этой техники является изоляция Сессии 0, способствующая предотвращению работы пользовательских приложений в этой сессии (первой сессии, создаваемой при запуске Windows). Теперь в ней могут работать только службы и приложения, не связанные с пользовательской сессией. Это помогает защитить службы от действий других приложений.
Каждой службе Vista присваивает уникальный идентификатор защиты (SID)
Наличие у каждой службы уникального защитного идентификатора помогает отделить службы друг от друга и ограничить их доступ к ресурсам при помощи модели системы управления доступом Windows по тому же методу, который используется для разделения доступа пользователей и групп.
Списки контроля доступа (ACL) Vista могут работать и со службами
Список контроля доступа ACL — это набор записей контроля доступа (ACE). Каждый сетевой ресурс имеет дескриптор защиты, содержащий присвоенные данному ресурсу списки ACL. Полномочия доступа к тому или иному ресурсу прописаны в таком списке.
Vista позволяет применять политику брандмауэра к работе служб
Эта политика неразрывно связанна с использованием защитных идентификаторов SID и позволяет определять вид доступа службы к сети, а также запрещать несвойственные службам процессы, как, например, отправление исходящего сетевого трафика. Брандмауэр Vista Firewall является частью механизма усиления служб.
Функции отдельных служб могут быть ограничены таким образом, чтобы они не могли изменять параметры реестра, содержимое системных файлов и т.д.
Чтобы службы могли выполнять свои прямые функции должным образом, эти функции следует ограничить. Тогда службы смогут изменять только определённые разделы реестра или файловой системы, либо вообще отстраненны от внесения каких-либо изменений в конфигурацию системы и прочих действий, которыми могут воспользоваться хакеры.
Для каждой службы создаётся свой профиль SH (service hardening)
В этом профиле содержится информация о том, что позволено и что запрещено делать данной службе. На основе этой информации диспетчер SCM наделяет службу соответствующими привилегиями. Эта технология абсолютно прозрачна и не требует дополнительных настроек и действий со стороны администратора.
Усиление служб не гарантирует защиту от атак
Брандмауэр Windows Firewall и другие механизмы защиты созданы для предупреждения сетевых атак. Главной целью технологии усиления служб является сокращение последствий взлома какой-либо службы. Это один из внутренних механизмов многоуровневой стратегии безопасности системы Vista.
Автор: Деб Шиндер, MCSE, MVP