Безопасность в Microsoft Windows Vista

Наталия Елманова

Средства защиты общего характера

Поддержка аппаратных средств защиты

Защита драйверов

Защита от атак на системные службы

Управление пользовательскими учетными записями

Защита доступа к сети (Network Access Protection)

Защита от вредоносного кода и компьютерных атак — Windows Defender

Центр безопасности Windows (Windows Security Center)

Изменения в межсетевом экране

Защита данных от утечек и компрометации

BitLocker Drive Encryption

Улучшения в Encrypting File System

Контроль USB-устройств

Защита пользовательских данных

Безопасность Internet Explorer

Контроль над расширениями браузера

Управление параметрами безопасности

Опознание некорректных URL

Уничтожение истории

Защита от междоменного обмена данными с помощью скриптов

Средства опознания фишинговых сайтов

Заключение

 

В конце прошлого года корпорация Microsoft объявила о выходе Windows Vista, Office System 2007 (а это множество продуктов — от всем знакомого текстового редактора Word до суперсовременных FormServer, Groove и Office Sharepoint Server) и Exchange Server 2007. Новые продукты образовали платформу, ориентированную на дальнейшее развитие бизнеса в условиях активного использования разнородных коммуникаций, всеобщего применения бизнес-данных в электронной форме и стремительных изменений.
Использование указанных продуктов предоставляет компаниям огромные преимущества, связанные с повышением эффективности работы корпоративных пользователей и информационной безопасности, в том числе усовершенствованные средства хранения документов и управления ими, функции защиты конфиденциальных данных и ряд новых технологий защиты корпоративных сетей.
Настоящая статья посвящена решению вопросов безопасности в Microsoft Windows Vista. Отметим, что Windows Vista — это первая настольная операционная система Microsoft, при разработке которой применялась технология Microsoft’s Security Development Lifecycle, предполагающая, что контроль за безопасностью продукта осуществляется на всех этапах его разработки специальными консультантами по безопасности, следящими за отсутствием уязвимостей в коде продукта.

Средства защиты общего характера

Поддержка аппаратных средств защиты

Что касается поддержки аппаратных средств защиты, то в первую очередь следует отметить случайное расположение адресного пространства (Address Space Layout Randomization, ASLR). Суть этого вида защиты заключается в случайном выборе адресов памяти для расположения ключевых системных исполняемых файлов и библиотек при перезагрузке системы, что осложняет вредоносному программному обеспечению поиск файлов, которые оно использует для атаки.

Еще один вид защиты в Windows Vista, затрудняющий применение системных функций вредоносным кодом, — это Data Execution Prevention, то есть поддержка реализованной на уровне процессора технологии NX (No Execute), которая дает программному обеспечению возможность помечать сегменты памяти, где могут храниться только данные, и тем самым не разрешать приложениям исполнять произвольный код в таких сегментах (это могут делать многие современные процессоры). Поддержка технологии NX позволяет исключить выполнение кода в областях памяти, предназначенных для хранения данных, что нередко используется вредоносным ПО для получения возможности управлять компьютером. Кроме того, разработчики приложений для данной операционной системы могут встраивать поддержку технологии NX в свои продукты — для этого им предоставляется соответствующий программный интерфейс.

Из улучшений в области поддержки аппаратных средств защиты отметим механизмы определения переполнения «кучи» (области памяти, выделяемой программе для динамически размещаемых структур данных), позволяющие операционной системе немедленно завершить приложение, в котором произошло переполнение. Переполнение «кучи» нередко применяется вредоносным кодом. Определение переполнения «кучи» может быть использовано и независимыми разработчиками — эта функциональность поддерживается в Windows API.

В дополнение к вышеперечисленным технологиям поддержки аппаратных средств защиты 64-разрядные версии Windows Vista поддерживают технологию защиты ядра операционной системы PatchGuard, запрещающую внесение изменений в ядро операционной системы (а именно в таблицы системных вызовов, прерываний, глобальных дескрипторов). Отметим, что в предыдущих версиях Windows технологии модификации ядра ОС применялись некоторыми независимыми производителями ПО и соответственно могли использоваться и авторами вредоносного кода. Согласно заявлению Microsoft, отключить систему защиты ядра невозможно — кроме официальных обновлений самой Microsoft, вносить изменения в ядро ОС не может никакое программное обеспечение. Впрочем, в 32-разрядных версиях Wndows Vista защиты ядра нет.

Защита драйверов

Механизм проверки цифровой подписи драйверов присутствует во всех версиях Windows, начиная с Windows 2000. Однако реально средства запрета установки драйверов, не имеющих цифровой подписи, не применялись ни пользователями, ни системными администраторами — ведь неподписанных драйверов, не содержащих вредоносного кода, существует великое множество.

Теперь же все драйверы, предназначенные для 64-разрядных версий Windows Vista, должны иметь цифровую подпись — в противном случае они просто не будут загружены. Это позволит предотвратить ряд атак, основанных на модификации или имитации драйверов. Отметим, что данная мера даст возможность повысить не только защищенность, но и надежность операционной системы, позволяя идентифицировать источник ее сбоев. Впрочем, в некоторых случаях это может усложнить поиск или написание нужного драйвера.

Защита от атак на системные службы

Системные службы, выполняемые с самыми высокими привилегиями, являются излюбленной мишенью для атак, поскольку скомпрометированная системная служба может позволить исполнить произвольный код с административными полномочиями. Поэтому защита от атак на системные службы (Windows Service Hardening) является очень важной составляющей защиты операционной системы.

Для снижения вероятности успешных атак на системные службы в Windows Vista реализована концепция restricted services, заключающаяся в загрузке системных служб с минимальными привилегиями. Данный подход позволяет существенно сократить число служб, способных нанести серьезный вред операционной системе. Кроме того, можно однозначно идентифицировать системные службы, вести списки контроля доступа для каждой службы к реестру, файловой системе, сетевым портам или к другим системным ресурсам и предотвращать их изменение скомпрометированными службами. Более того, каждая служба имеет свой заранее сконфигурированный профиль, который учитывает требования безопасности и применяется при установке операционной системы, что позволяет упростить процесс первоначального конфигурирования служб.

Отметим, что персональный межсетевой экран Windows Firewall в Windows Vista тоже использует защиту от атак на системные службы. Так, он блокирует попытки обращения системных служб к сетевым портам и к другим ресурсам, которые запрещено применять данной службе.

Управление пользовательскими учетными записями

Наличие избыточных привилегий у пользовательских учетных записей (например, принадлежность к локальной группе Administrator собственного компьютера) считается одной из самых серьезных угроз безопасности в Windows XP. Предоставление пользователям административных привилегий нередко было вынужденной мерой, необходимой для нормальной повседневной работы пользователей. Однако подобный подход снижал степень защищенности компьютера, позволяя выполняться с административными привилегиями не только системным утилитам и бизнес-приложениям, но и вредоносному коду, который, в свою очередь, мог вносить изменения в конфигурацию компьютера или отключать брандмауэр. Кроме того, вероятность ошибок пользователей, усложняющих сопровождение рабочих станций и сетей, тоже была довольно велика. Отметим, что доступная в прежних версиях Windows возможность создания учетных записей с ограниченными правами на практике использовалась редко, так как она усложняла работу и пользователю, и системному администратору — ведь любая простейшая манипуляция наподобие установки драйвера принтера требовала административных привилегий. 

Для решения этой проблемы в Windows Vista применяется технология управления учетными записями пользователей (User Account Control, UAC). В ее основе лежит деление манипуляций с настройками операционной системы на доступные пользователю со стандартными правами (то есть не создающие непосредственной угрозы безопасности компьютера и сети) и требующие административных привилегий. К первой группе относятся такие функции, как изменение настроек управления питанием, добавление устройств, драйверы которых уже установлены в операционной системе, изменение настроек экрана, добавление шрифтов, создание VPN-соединений и соединений с беспроводными сетями, установка UAC-совместимых обновлений ПО, — то есть функции, повседневно применяемые пользователями. Ко второй группе принадлежат задачи, требующие административных привилегий, такие как установка новых приложений, изменение системных настроек, добавление новых драйверов устройств. Когда пользователь пытается выполнить подобную задачу, ему предлагается ввести пароль администратора (рис. 1).

 

Выполнение задач, требующих административных привилегий

Выполнение задач, требующих административных привилегий

Рис. 1. Выполнение задач, требующих
административных привилегий

При этом системные администраторы могут отключить процедуру ввода пароля администратора для обычных пользователей, сокращая риск несанкционированных действий со стороны последних. Пользователи с административными привилегиями могут работать в режиме ограничения доступа к критичным ресурсам и функциям системы до тех пор, пока этот доступ им реально не потребуется.

Пользовательский интерфейс Windows Vista включает ряд средств, упрощающих выявление задач, которые требуют административных привилегий. Так, на кнопке, которую следует нажать для выполнения подобного действия, отображается специальный значок и описание этого действия (рис. 2).

 

Выявление задач, требующих административных привилегий

Рис. 2. Выявление задач, требующих
административных привилегий

Для обеспечения совместимости с уже существующими приложениями технология User Account Control позволяет приложениям, созданным для прежних версий Windows и требующим административных привилегий, выполняться с правами стандартного пользователя за счет предоставления для них механизма виртуализации файловой системы и реестра. Данный механизм перенаправляет запросы чтения и записи из защищенных областей памяти и реестра в выделенную область внутри профиля пользователя, не влияя ни на настройки и данные других пользователей, ни на конфигурацию операционной системы. 

Хотя подобный механизм и исключает доступ приложений к критически важным ресурсам, компания Microsoft рекомендует использовать его только как временный выход из ситуации, до момента создания новых версий подобных приложений, не требующих административных привилегий и поддерживающих UAC. С этой целью компания Microsoft предлагает независимым разработчикам ряд инструментов, технологий и ресурсов для упрощения создания UAC-совместимых приложений, например средств тестирования приложений на совместимость с UAC. 

Защита доступа к сети (Network Access Protection)

Защита доступа к сети (Network Access Protection, NAP) — это средство для определения наличия на компьютерах сети необходимых обновлений ПО, антивирусных баз и иных средств защиты, определенных в политике безопасности компании, и для запрещения доступа к ресурсам сети, не удовлетворяющим требованиям, которые описаны в политике безопасности, до тех пор, пока эти требования не будут выполнены. Подобное средство позволяет системным администраторам быть уверенным в том, что в сети нет компьютеров, представляющих собой угрозу безопасности сети.

Защита от вредоносного кода и компьютерных атак — Windows Defender

Windows Defender — это новый компонент операционной системы. Он предназначен для защиты от некоторых категорий вредоносного ПО, таких как руткиты, шпионское ПО и перехватчики клавиатурного ввода. Принцип его работы основан на наблюдении за списком автозагрузки, настройками безопасности операционной системы и браузера Internet Explorer, расширениями браузера и загружаемым браузером кодом (таким, как элементы управления ActiveX), службами, драйверами, регистрацией приложений с целью загрузки и утилитами администрирования. Windows Defender позволяет снизить риск загрузки вредоносного ПО вместе с операционной системой и исполнения вредоносного кода, маскирующегося под расширения браузера, утилиты администрирования или системные службы, а также запретить изменение настроек безопасности неавторизованными пользователями. 

Центр безопасности Windows (Windows Security Center)

Центр безопасности Windows (Windows Security Center, WSC) — доступный и в предыдущих версиях Windows (он появился в пакете обновлений Windows XP Service Pack 2)  компонент операционной системы, постоянно проверяющий состояние межсетевого экрана, антивирусного ПО и обновлений ОС. В Windows Vista он претерпел ряд изменений. Так, в дополнение к имевшейся ранее функциональности, WSC отслеживает состояние антишпионского ПО, настроек защиты Internet Explorer и UAC, а также состояние защитного ПО независимых производителей и уведомляет пользователя о необходимости установки обновлений. 

Изменения в межсетевом экране

Начиная с версии Windows XP Service Pack 2 межсетевой экран Windows Firewall включен по умолчанию. Однако если в Windows XP Service Pack 2 он фильтровал входящий трафик, то в Windows Vista фильтрует и исходящий, а также отслеживает и запрещает непредсказуемое поведение системных служб и приложений, например попытку отослать данные через не предназначенный для данного приложения сетевой порт.

Защита данных от утечек и компрометации

BitLocker Drive Encryption

Защитить конфиденциальную информацию на диске компьютера с установленной на нем операционной системой Windows Vista можно путем его полного шифрования с помощью технологии BitLocker Drive Encryption, что позволяет избежать компрометации данных в случае его утери или кражи. Впрочем, технология BitLocker требует аппаратной поддержки, предоставляемой с помощью платформы Trusted Platform (TPM), а именно специального чипа, предназначенного для безопасного хранения данных, требующихся для проверки целостности системных файлов и данных во время загрузки системы (рис. 3).

 

Чип для безопасного хранения данных

Рис. 3. Чип для безопасного хранения данных

 Ключи шифрования могут храниться как в Active Directory, так и на USB-устройствах. Помимо этого технология BitLocker позволяет изменить стандартный процесс загрузки операционной системы, блокируя ее, пока пользователь не вставит USB-устройство с ключами дешифрования или не введет специальный код.

Улучшения в Encrypting File System

Средства шифрования частей файловой системы Encrypting File System (EFS) были доступны и в Windows XP. В дополнение к имевшейся в Windows XP функциональности в Windows Vista система EFS поддерживает хранение пользовательских ключей и ключей восстановления на смарт-картах, а также может быть использована для шифрования файла подкачки и кэша, в котором содержатся копии документов с сервера. Подобные опции, равно как и опция сохранения ключей на смарт-картах, устанавливаются в групповых политиках безопасности, что позволяет защитить документы, загружаемые с сервера, от несанкционированного доступа от имени локального администратора.

Пользователям Vista также доступна возможность шифрования пользовательских файлов на лету при сохранении их на сервере Longhorn.

Контроль USB-устройств

Не секрет, что утечка конфиденциальных данных и распространение вредоносного ПО очень часто происходят из-за бесконтрольного использования USB-накопителей. Именно поэтому в Windows Vista реализован механизм контроля применения USB-устройств. Так, системные администраторы с помощью групповых политик могут блокировать установку неавторизованных USB-устройств либо разрешить установку только определенного класса устройств, таких, например, как принтеры, запретить установку любых типов USB-накопителей или любых неавторизованных устройств, устанавливать доступ к устройствам  для определенных пользователей или компьютеров.

Защита пользовательских данных

В Windows Vista доступ к папке My Documents возможен только из-под учетной записи пользователя, которому принадлежит данная папка, — никакие другие пользователи ни при каких условиях к ней доступа не имеют.

Расс Хамфрис, старший менеджер Microsoft по продуктам

Учитывая высокий интерес пользователей к системе безопасности, реализованной в Windows Vista, мы попросили прокомментировать некоторые связанные с ней вопросы Расса Хамфриса, старшего менеджера Microsoft по продуктам, отвечающего за вопросы безопасности в новой настольной операционной системе от Microsoft.

КомпьютерПресс: Почему, на ваш взгляд, корпоративные пользователи должны принять решение о внедрении Windows Vista?

Расс Хамфрис: Основная причина, по которой стоит внедрять Windows Vista, — это то, что данная операционная система не только обладает невиданным ранее набором средств обеспечения безопасности, но и основана на принципиально новых подходах к безопасности. Помимо новых функций, Windows Vista создана с применением технологии Microsoft’s Security Development Lifecycle, позволяющей вести разработку в так называемом безопасном стиле и уже на данном этапе осуществлять контроль за безопасностью. Кроме того, в нашей команде разработчиков есть специалисты, чья задача — осуществлять проникновение в операционную систему с целью тестирования ее безопасности. 

Один из серьезных запросов, полученных от клиентов, — помочь защитить данные, содержащиеся на ноутбуках, от компрометации в случае потери или кражи последних. Мы прислушались к пожеланиям пользователей и создали средство шифрования данных на диске — BitLocker Drive Encryption, которое шифрует весь диск. Шифруются не только документы, но и вся операционная система, и пустые файлы, и заблокированные файлы, и сведения о разбиении диска на разделы. Это очень надежное средство.

Говоря о новшествах Vista, хотелось бы также отметить возможность защиты операционной системы от установки неподписанных драйверов устройств, а также новые средства управления USB-устройствами. USB-носители — вещь, с одной стороны, восхитительная, а с другой — опасная. С помощью USB к компьютеру можно подключить КПК, фотоаппарат, принтер, однако столь широкие возможности создают угрозу безопасности. Поэтому по отношению к USB-устройствам в Windows Vista можно создать политику безопасности, иметь черные и белые списки устройств.  Например, можно разрешить подключать клавиатуры и камеры или устройство определенной модели с конкретным серийным номером (в том числе и устройство хранения данных).

Одна из интересных функций новой операционной системы — это Windows Defender, позволяющая защитить компьютер от вредоносного и шпионского ПО, а также двунаправленный встроенный брандмауэр, в котором можно настраивать политики безопасности для разных приложений.

Мы обнаружили, что многие организации используют рабочие станции, для которых пользователи являются локальными администраторами. Если такой пользователь выполняет какие-либо приложения, то делает это от имени администратора, и такие приложения могут осуществлять с операционной системой любые действия. Это небезопасно, но многим пользователям работать без административных прав просто неудобно, ведь в этом случае пользователь не может даже установить принтер.  

И тогда мы поняли, что пользователю, не имеющему административных прав, можно разрешить выполнять многие функции, например выбрать принтер или изменить временную зону. Но если нужно установить новое приложение, то он по-прежнему должен обращаться к администратору.   Если у пользователя нет административных прав, но они потребовались в процессе сетевого соединения или соединения с Интернетом — это означает, что происходит попытка установки какого-то программного обеспечения, и это должно привлечь внимание пользователя.

КП: Давайте представим себе ситуацию, когда пользователь посещает разных клиентов и подключает свой ноутбук к их сетям. А у клиентов есть свои политики безопасности, и нередко такой «гостевой» ноутбук при подключении к корпоративной сети подвергается процедуре принудительной установки на него средств защиты, принятых в данной компании. Что должен делать в этом случае пользователь со стандартными правами, не допускающими установку ПО?

Р.Х.: Пользователь должен знать пароль администратора,  в любом случае именно ему предстоит принять решение, разрешать ли службам клиента устанавливать на его ноутбуке принятое в сети клиента программное обеспечение. Такой сценарий, естественно, поддерживается в Windows Vista.

КП: Каковы, на ваш взгляд, наиболее типичные ошибки, совершаемые системными администраторами в области безопасности? Учтена ли возможность таких ошибок при создании Windows Vista?

Р.Х.: В общем случае, помимо безопасности, важно удобство использования продукта, и многие ошибки связаны с обеспечением удобства в ущерб безопасности. Я думаю, одна из основных проблем, с которой сталкиваются сегодня администраторы, — это политика управления паролями. Например, простой (и легко взламываемый) пароль применять удобнее, а трудно взламываемый пароль сложно запоминается. Собственно, для решения этой проблемы мы реализовали поддержку инфраструктуры смарт-карт, которая очень надежна.

КП: Как убедить в необходимости внедрения Windows Vista лиц, принимающих финансовые решения? На уровне предприятия это потребует дополнительных вложений — как минимум на покупку самой операционной системы для всех ноутбуков и рабочих станций, а нередко и на обновление аппаратного обеспечения (например, на добавление памяти), и аргументов в пользу безопасности может оказаться недостаточно.

Р.Х.: На самом деле Windows Vista — наиболее эффективная ОС с точки зрения затрат. Ее можно запустить на любом или почти на любом компьютере — вопрос лишь в опциях. Зато она очень удобна в плане корпоративного администрирования. Так, ее можно устанавливать, используя образы, управление которыми стало намного проще, чем в предыдущих версиях. Вы можете иметь один образ операционной системы для разных аппаратных конфигураций (что было невозможно в Windows XP). Например, если вы работаете в международной компании и применяете семь языков, то с Windows XP вам было бы нужно семь образов ОС и при любом изменении состава используемого ПО пришлось бы тестировать новую конфигурацию на семи образах. С Windows Vista необходимо обновить и протестировать только один образ, а языки можно выбрать потом.

Дело не только в языках. Например, если в компании есть ноутбуки от Hewlett-Packard и Dell и какое-то количество рабочих станций от разных производителей, то при использовании Windows XP нужно иметь образ для каждого из них. С Windows Vista можно создать один образ для всех типов компьютеров — они абстрагированы от аппаратного обеспечения. Так что в целом вы выигрываете за счет снижения затрат на обслуживание ИТ-инфраструктуры.

КП: А если компания применяет смешанное окружение — например обе версии Windows? Возможно ли сохранить должный уровень безопасности в компании? 

Р.Х.: Что касается смешанного окружения, то рассмотрим следующий сценарий. Поскольку Windows Vista имеет более высокий уровень безопасности, чем Windows XP, и содержит средства защиты переносных компьютеров, такие как BitLocker, то ее внедрение можно начать с ноутбуков, как наиболее уязвимой части ИТ-инфраструктуры, а затем установить Windows Vista и на рабочих станциях. Управление лишь одним образом сделает эту задачу, равно как и внедрение нового ПО, простой с позиции безопасности, поскольку тестирование безопасности тоже будет ограничено одним образом ОС.

КП: Не будут ли администраторы вынуждены внедрять Windows Vista   просто потому, что компания Microsoft перестанет уделять достаточно внимания развитию средств безопасности для старых версий настольной ОС?

Р.Х.: В компании Microsoft действует политика поддержки клиентов в течение десяти лет с момента выхода очередной версии настольной корпоративной операционной системы, и мы обязаны ее соблюдать. Даже если Windows Vista станет превалирующей настольной ОС, мы будем продолжать поддерживать Windows XP в течение этого срока.

КП: Большое спасибо за интересные комментарии. Мы желаем успехов вашей компании и ждем от вас новых безопасных продуктов и решений.

Безопасность Internet Explorer

Web-браузеры всегда были весьма привлекательны для злоумышленников как потенциальная брешь, открывающая доступ к не предназначенным для них ресурсам. Поэтому защита компьютера от вредоносного ПО, использующего браузер в качестве средства проникновения в компьютер или в локальную сеть, сегодня является одной из самых актуальных задач.

В состав Windows Vista входит Internet Explorer 7, доступный, впрочем, и для пользователей Windows XP. Ниже будут рассмотрены новые особенности этого браузера, связанные с обеспечением безопасности и устранением уязвимостей.

Контроль над расширениями браузера

Расширения браузера (элементы управления ActiveX, Browser Helper Objects, дополнительные инструментальные панели для осуществления поиска или доступа к другим функциям различных сайтов) являются удобным средством добавления ему дополнительной функциональности. Но зачастую и вредоносное ПО либо реализуется в виде подобных расширений, либо использует их как способ проникновения в компьютер или в локальную сеть. Для защиты от вредоносного ПО применяется контроль над расширениями браузера с помощью уже упомянутой технологии Wndows Defender, позволяющей отключить почти все предварительно установленные элементы управления ActiveX и иные потенциально уязвимые элементы.

Управление параметрами безопасности

Для предотвращения выбора значений параметров, которые не обеспечивают надлежащего уровня безопасности, на панель информации Internet Explorer 7 выводится и постоянно отображается соответствующее предупреждение. А при изменении пользователем настроек, повышающем уязвимость браузера, в окне Security Settings соответствующие элементы управления будут выделены красным цветом. Пользователь может в любой момент восстановить параметры безопасности стандартного среднего или высокого уровня с помощью команды Fix Settings For Me… (Исправить параметры безопасности) на панели информации или нажав на кнопку Reset all zones to default level вкладки Security окна Internet Options.

Опознание некорректных URL

С целью атаки на браузеры нередко применяются URL, содержащие нестандартные символы. Так, злоумышленники часто маскируют мошеннические web-узлы под надежные и известные путем подмены символов в URL (например, на принадлежащие другой кодовой странице).

Для защиты от подобных атак код, обрабатывающий URL, учитывает практически все возможные символы, которые могут быть включены злоумышленниками в URL и доменные имена. В дополнение к внутренней поддержке международных имен доменов в адресах URL браузер Internet Explorer 7 уведомляет пользователя о тех случаях, когда символы в адресе URL не принадлежат к одному языку.

Помимо этого в Internet Explorer 7 включены визуальные средства контроля URL и доменных имен. Так, в новой версии браузера невозможно вывести ни основное, ни всплывающее окно без поля, содержащего его URL.

Уничтожение истории

Все современные браузеры позволяют осуществлять полную очистку истории посещения сайтов, кэша браузера, данных форм, файлов cookie, паролей, истории вызова приложений. Однако эти процедуры обычно выполняются по отдельности, а доступ к этим функциям не всегда простой. В Internet Explorer 7 удаление всех перечисленных данных осуществляется в единственном пункте меню Tools->Delete Browsing History. Это облегчает ликвидацию следов конфиденциальных данных при использовании общедоступных компьютеров, например в интернет-кафе.

Защита от междоменного обмена данными с помощью скриптов

Считается, что такая опасная угроза, как фишинг (принуждение пользователя сообщить о себе какие-либо конфиденциальные сведения), осуществляется главным образом с помощью средств социальной инженерии. Тем не менее известно немало случаев фишинга на основе чисто технических приемов обмана пользователей, например путем применения скриптов, осуществляющих обмен данными между доменами (Cross-Domain Scripting). Подобная атака может быть рассчитана на открытие пользователем вполне надежной страницы, но введенные пользователем конфиденциальные сведения посредством скрипта, осуществляющего междоменный обмен данными, могут передаваться злоумышленнику.

В Internet Explorer 7 есть функция ограничения взаимодействия скрипта web-узла с содержимым из других доменов или из окон, то есть передача конфиденциальных данных ограничена только тем доменом, которому принадлежит эта страница. Тем самым обеспечивается дополнительная защита пользователей от вредоносного ПО, препятствующая использованию опасными web-узлами уязвимых мест других web-узлов либо загрузке нежелательного содержимого или программного обеспечения на компьютеры пользователей.

Средства опознания фишинговых сайтов

Методы социальной инженерии, поведенческого анализа и дезинформации, тем не менее, широко применяются для проведения атак. Средства опознания фишинговых сайтов (Fishing Filter) обеспечивают более высокий уровень защиты от действий владельцев мошеннических узлов и помогают распознавать подобные узлы. Они производят упреждающий анализ web-страниц, проверяя их на наличие типичных фишинговых характеристик, а также на присутствие в списке фишинговых сайтов, и предупреждают пользователя о подозрительных web-узлах, а если сайт уже известен как фишинговый, то блокируют доступ к нему. Указанные средства используют постоянно обновляемую в Microsoft базу данных выявленных мошеннических сайтов (рис. 4).

 

Отображение пиктограммы, указывающей на подозрительный сайт

Рис. 4. Отображение пиктограммы,
указывающей на подозрительный сайт

Заключение

Итак, cредства безопасности Windows Vista предусматривают защиту от большинства известных сегодня способов нанесения ущерба операционной системе и корпоративным данным. Скорее всего, именно эти особенности, равно как и планируемая сертификация Windows Vista по стандарту ISO Common Criteria, а отнюдь не впечатляющий пользовательский интерфейс могут стать стимулом к внедрению новой операционной системы в корпоративном и государственном секторах.

 

В начало В начало

КомпьютерПресс 3'2007

Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует