Раздел: Документация
0 ... 64 65 66 67 68 69 70 ... 102 Про необходимость резервного копирования уже было сказано выше (собственно эту необходимость никто и не оспаривает), а вот насчет целесообразности оСнащения рабочих станции Windows 2000/ХР единого мнения даже среди специалистов но информационной безопасности нет, и достаточно многие из ннх считают такую меру неоправданным расточительством. Так что окончательное решение этого вопроса остается за вами. УМЕНЬШЕНИЕ ПРИВИЛЕГИЙ ПОЛЬЗОВАТЕЛЕЙ ДО МИНИМУМА Операционные системы семейства NT выгодно отличаются от Windows 98/Ме тем, что позволяют пресекать потенциально опасные действия пользователей и серьезно ограничивают полномочия запущенных этими пользователями приложений. В частности, запрет на модификацию исполняемых файлов делает распространение большинства вирусов просто невозможным! Правда, сетевые черви, вообще не внедряющиеся ни в какие файлы и довольствующиеся лишь заражением оперативной памяти, выживут и в NT, но! — правильная политика разграничения доступа к файлам документов сведет последствия деструктивных действий вируса к минимуму. К сожалению, многие безалаберно относящиеся к собственной безопасности пользователи постоянно сидят в системе под «Администратором», а потом удивляются: почему же эта хваленая NT их не спасает? И даже те пользователи, что входят в систему с полномочиями «простых пользователей» и без нужды никогда их не повышают, предпочитают не задумываться о целесообразности запрета модификации тех файлов, которые в данный период времени им не нужны. Причем следует отметить уязвимость службы Run As, позволяющей запускать программы от имени других пользователей. На первый взгляд никакой угрозы как будто бы нет — все запускаемые программы требуют явного ввода пароля, и вирусам «добраться» до них очень непросто. Увы... мне придется вас жестоко разочаровать. Во-первых, даже начинающему программисту ничего не стоит написать программу, отслеживающую появление диалогового окна Запуск программы от имени другого пользователя и похищающую вводимый этим самым пользователем пароль. °-вторых, коль скоро та или иная программа запущена, вирус сможет захватить над ней управление, просто эмулируя ввод с мыши и/или клавиатуры! Несмотря на то что пока таких вирусов все еще нет, никогда не позволяйте себе запускать более привилегированные программы из менее привилегированных. Учше, завершив текущий сеанс работы, войдите в систему под соответствующим пользователем снова. И — внимание! — работая под администратором, Ни в коем случае не запускайте те программы, которые могут быть модифицированы с привилегиями обычного пользователя! 21°. Глава 6. Преве СОКРАЩЕНИЕ ИЗБЫТОЧНОЙ ФУНКЦИОНАЛЬНОСТИ ПРОГРАММ «Монструозность» современного программного обеспечения чрезвычайно трудняет его тестирование и практически не оставляет никаких надежд на явление всех дыр в разумные сроки. Причем большая часть функциональны возможностей того же Outlooka явно избыточна и реально требуется лишь кр0 шечной доле пользователей. Вот, например, просмотр HTML-формата писем Спору нет — это удобно. Но вот необходимо ли? Без HTML-писем в нодавля ющсм большинстве случаев можно и обойтись, а уж поддержка скриптов в письмах и подавно не нужна (разве что снаммерам банеры крутить). Создание собственного минимально функционального почтового клиента -далеко не такая сложная задача, какой кажется вначале. У меня, в частности, на это ушло всего два вечера, и, обращаясь к корпоративным пользователям, я хочу сказать: поверьте, стоимость разработки персонального почтового клиента пренебрежительно мала по сравнению с общими расходами, выделяемыми на обеспечение безопасности. Минимально функциональный почтовый клиент в действительности настолько прост, что имеется вполне реальная возможность реализовать его без дыр. А отсутствие дыр автоматически отсекает всех неявно запускающихся вирусов! Единственная серьезная проблема заключается в обработке HTML-ннсем. Реализация собственного браузера — затея практически нереальная, а использование готовых компонентов от Internet Explorer или Netscape Navigator с неотвратимой неизбежностью наследует все их дыры, и ваш почтовый клиент окажется защищен ничуть не лучше того же Outlook Express! Однако кто сказал, что почтовый клиент должен содержать полноценный браузер? Поддержки десятка основных тегов для комфортного чтения писем вполне достаточно. ГЛАВА 7 МЕТОДИКА ОБНАРУЖЕНИЯ И УДАЛЕНИЯ ВИРУСОВ, в которой читатель узнаёт, по каким тропам ходят вирусы, устанавливает на них капканы, залегает в засаде и терпеливо ждет Четкого определения термина «компьютерный вирус» не существует. Интуитивно понятно, что вирус — это такая зловредная программа, которая внедряет свой код в тела других программ, которые, в свою очередь, приобретают возможность заражать все остальные. Однако встречаются и абсолютно безвредные вирусы. Вместе с тем существуют и не размножающиеся, но не становящиеся от этого менее опасными троянские программы, «специализирующиеся» на воровстве Интернет-паролей, форматировании жестких дисков, установке систем удаленного администрирования и т. д. Таким образом, репродуктивные способности программы никак не связаны с ее деструктивными возможностями. Если же считать ви-РУсами всех тех, кто умеет внедрять свой код в чужое тело, вирусом номер один окажется... сама операционная система! Разумеется, удаление операционной системы со своих компьютеров никак не входит в наши планы, и потому мы условимся называть «вирусом» лишь те программы, которые мы явно не устанавливали и в чьем присутствии мы, по всей видимости, не нуждаемся. Многие вполне легальные бесплатные или условно-бесплатные программы СкРЫто инсталлируют модуль загрузки и показа рекламных баннеров, что, во-ПеРвых, действует нам на нервы, во-вторых, напрягает и без того тонкий канал и- в-третьих, чревато всякими конфликтами с прочими компонентами. Счита-ли разработчики антивирусов эту гадость вирусом или нет, — нам-то какая 0 ... 64 65 66 67 68 69 70 ... 102
|