10 Фактів, які потрібно знати про механізм посилення служб системи windows vista
Відео: 10 фактів про кисень, які ти не знав
Технологія посилення служб (service hardening) - один з безлічі нових механізмів забезпечення безпеки Windows Vista і нового покоління серверів Windows, відомих як Longhorn Server. Оскільки не завжди виникає бажання або можливість відключати системні служби, які містять уразливості, якими користуються хакери для своїх атак, в нові операційні системи були додані функції, що утрудняють шкідливі дії службових експлойтів. Ось кілька фактів, які корисно знати про механізм посилення служб.
Диспетчер SCM здійснює управління службами
Системними службами Windows і всіма їх параметрами керує диспетчер Service Control Manager (SCM), в базі даних якого зберігається інформація про всі встановлені службах. Зазвичай служби запускаються одночасно із завантаженням Windows і продовжують працювати на протязі всього сеансу, що дуже зручно і привабливо для хакерів.
Відео: 10 ФАКТІВ про Гітлера, які ВИ НЕ ЗНАЛИ!
Чим вище привілеї, тим сильніше вразливість
У попередніх версіях ОС Windows більшість служб працювали від імені облікового запису LocalSystem, що має високий рівень повноважень. Таким чином, при виникненні будь-якої діри в роботі будь-якої служби, хакери мали можливість завдати істотної шкоди, оскільки отримували практично необмежений доступ до ресурсів системи.
Vista і Longhorn Server обмежують привілеї служб
В операційних системах Vista і Longhorn більшість служб, які працювали раніше під LocalSystem, тепер запускаються від облікових записів NetworkService або LocalService, що мають порівняно низькі привілеї. Отже, обмежуються і повноваження служб. Всі види привілеїв, непотрібні тій чи іншій службі, автоматично відключаються, що звужує простір для дій зловмисників.
Vista захищає служби, використовуючи техніку «ізоляції»
Одним із прийомів цієї техніки є ізоляція Сесії 0, що сприяє запобіганню роботи користувальницьких додатків в цій сесії (першої сесії, створюваної при запуску Windows). Тепер в ній можуть працювати тільки служби і додатки, не пов`язані з призначеної для користувача сесією. Це допомагає захистити служби від дій інших додатків.
Відео: 10 КРУТИХ Фактів, які хочуть Знати Все!
Кожній службі Vista присвоює унікальний ідентифікатор безпеки (SID)
Наявність у кожної служби унікального захисного ідентифікатора допомагає відокремити служби друг від друга і обмежити їх доступ до ресурсів за допомогою моделі системи управління доступом Windows за тим же методом, який використовується для поділу доступу користувачів і груп.
Списки контролю доступу (ACL) Vista можуть працювати і зі службами
Список контролю доступу ACL - це набір записів контролю доступу (ACE). Кожен мережевий ресурс має дескриптор захисту, що містить присвоєні даного ресурсу списки ACL. Повноваження доступу до тієї чи іншої ресурсу прописані в такому списку.
Vista дозволяє застосовувати політику брандмауера до роботи служб
Ця політика нерозривно пов`язана з використанням захисних ідентифікаторів SID і дозволяє визначати вид доступу служби до мережі, а також забороняти невластиві службам процеси, як, наприклад, відправлення вихідного мережевого трафіку. Брандмауер Vista Firewall є частиною механізму посилення служб.
Функції окремих служб можуть бути обмежені таким чином, щоб вони не могли змінювати параметри реєстру, вміст системних файлів і т.д.
Щоб служби могли виконувати свої прямі функції належним чином, ці функції слід обмежити. Тоді служби зможуть змінювати тільки певні розділи реєстру або файлової системи, або взагалі відсторонення від внесення будь-яких змін в конфігурацію системи і інших дій, якими можуть скористатися хакери.
Для кожної служби створюється свій профіль SH (service hardening)
В цьому профілі міститься інформація про те, що дозволено і що заборонено робити даній службі. На основі цієї інформації диспетчер SCM наділяє службу відповідними привілеями. Ця технологія абсолютно прозора і не вимагає додаткових налаштувань і дій з боку адміністратора.
Посилення служб не гарантує захист від атак
Брандмауер Windows Firewall і інші механізми захисту створені для попередження мережевих атак. Головною метою технології посилення служб є скорочення наслідків злому будь-якої служби. Це один з внутрішніх механізмів багаторівневої стратегії безпеки системи Vista.
Відео: 10 ФАКТІВ ПРО ЖІНОК, ПРО ЯКІ ПОТРІБНО ЗНАТИ
- Sclist - відобразити відомості про системні службах windows 2000.
- Звільняємо windows 10 від зайвих служб
- Русский service pack 1 для windows vista
- Хакери виявили спосіб обходу активації windows 7
- 10 Фактів про windows 8, які ви повинні знати
- Windows vista sp2: що всередині і що важливо
- У windows vista і 7 знайдена критично небезпечна уразливість
- Які служби можна відключити в windows 7, 8, 10
- Як підвищити захищеність комп`ютера, відключивши 10 служб windows xp
- Мінімальні вимоги windows vista
- Disable service
- Windows vista - розгортання і сумісність
- Ексклюзив: п`ять основ windows 7. Частина 2
- Редагуємо автозагрузку в windows 7
- Служби windows. Які служби можна відключити для прискорення роботи системи?
- Сумісність додатків з windows vista і windows 7
- Процес svchost.exe є вірусом, як це виявити?
- Команда sc - управління службами.
- Комп`ютерна безпека
- Документація від microsoft
- Svchost.exe (generic host process for win32 services)