Головна
 
ЦIКАВА ФІЗИКАЧетвер, 20.07.2017, 16:56



Вітаю Вас Гість | RSS
Головна
Категорії розділу
Мої статті [47]
Тут розміщуються різні статті стосовно використання інформаційно-комунікаційних технологій в освіті

Наше опитування
Оцініть мій сайт
Всього відповідей: 171

Статистика

Форма входу

Головна » Статті » Мої статті

Мур за спиною адміністратора

Мур за плечами адміністратора


Валерій Семенюк


Вчитель досить часто, працюючи в комп'юторному класі зустрічається з проблемою безпеки системи і захисту даних. Тема ця є досить актуальною і назрілою на даний момент часу, тому я розгляну певні програмні засоби, які допоможуть вчителю-адміністратору вирішити ці проблеми. Зрозуміло, що я не претендую на абсолют - існує багато інших, без сумніву, методів і програм, які стосуються цієї проблеми.


Для безпеки системи і даних на персональних комп'ютерах з Windows 2000/XP (серверні операційні системи не враховуємо) використовуються існуючі методи обмеження доступу — парольний захист, файлову систему NTFS, окремі мережeві служби, локальні політики та багато іншого.

Проаналізуємо конкретний приклад. Користувач має окремий перелік додатків, з якими йому дозволено працювати. Якщо ж користувач має доступ до мережі Інтернат або до звичайної локальної мережі, то в нього виникає, досить часто, бажання розширити коло своєї роботи з комп'ютером і "поблукати" по іншим ЕОМ. Той хто займається адмініструванням мережі мене зрозуміє, оскільки в такому випадку доведеться або жорстко налаштовувати політику, обмежувати користувача в правах, або виставляти різні обмеження.


Trust-No-Exe


Утиліта Trust-No-Exe, після інсталяції працює в якості сервісної служби, прописується в Панелі керування Windows і пізніше з неї ж запускається ( див. рис.). Trust-No-Exe фільтрує виконавчі Windows-програми і файли — .exe, .com, .dll, .drv, .sys, .dpl.


Рис.       Рис.

Програма призначена для обмеження запуску додатків з певних папок користувачів або просто конкретних файлів. Використовує y роботі два списка — список дозволених додатків/шляхів і список заборонених. За допомогою kernel-mode драйвер Trust-No-Exe перехоплює виклики ОС y момент завантаження коду додатку або створення нового процесу і на основі списків, що існують дозволяє/забороняє запуск додатків. В останньому випадку можливий запуск модуля, що виводить попередньо вказаний текст про неможливість запуску додатку.

Фактично, всі виконавчі файли з розширеннями (включаючи самозапускаючі flash-ролики, sfx-архіви), які не прописані у списку дозволених до запуску, будуть перехоплюватися програмою з виведеням на екран заборони на запуск. Не беруся переконувати користувача в тому, що програма здатна перехопити абсолютно всі запити, однак запуск якого-небудь трояна недосвітченим користувачем призупинити зможе.

З додаткових можливостей програми вiдмiтимо наступнi:

• ручне включення/виключення роботи служби;

• ведення лог-файла спроб запуску заборонених додаткiв;

• контроль комп'ютерiв, що є у мережі.

Утилiта має англiйський iнтерфейс, поширюється безкоштовно, розмiр дистрибутива з інструкцією (анг.мова) всього 254 Kб, завантажити її можна з http://www.beyondlogic.org/solutions/trust-no-exe/trustnoexev304.zip.

 

Child Control

 

Бiльш широкi можливостi контролю роботи користувача за комп'ютером надає багатофункцiональний пакет Child Control. Як видно з назви, призначений вiн для контролю за використання комп'ютера дiтьми, однак може з успiхом застосовуватися i бiльш широко. Інсталяцiя утилiти не містить ніяких складностей, пiсля неї модуль монiторингу розміщується у системному треї (див. рис), вiдображуючи статистику роботи за комп'ютером i викидає рiзнi попередження та оповiщення. Щоб програма коректно i повноцiнно працювала, необхiдно правильно її налаштувати. Зайшовши в налаштування доступу ( див. рис.), ми бачимо масу тематичних закладок:

• список Allowed Users дозволяє контролювати користувачів, що мають доступ до комп'ютера, включаючи можливiсть повної заборони на доступ до свого залiкового запису;


Рис.     Рис.


• закладки On/Off Times і Time Limits дозволяють налаштувати, вiдповiдно, часовi iнтервали роботи кожного користувача на комп'ютерi або в Iнтернетi, або ж лiмiт часу, який вiдведений на кoжного користувача, аналогiчно, для роботи в он- i офлайнi;

• в Programs такoж передбачено налаштування продовження роботи для будь-якого з iснуючих додаткiв;

System — широкi можливостi по захисту вiд запуску рiзних системних додаткiв i можливiсть заховати будь-який з iснуючих логiчних дискiв;

Internet - дана закладка, можливо, i є прiоритетною для розробникiв програми — вона дозволяє блокувати сайти з «негативним» контентом, автоматично пересилаючи користувача на вказанний web-ресурс. Володіє широкими можливостями налаштування;

Folder — аналогiчна можливiсть, дозволяє повнiстью обмежити доступ до вибранних папок будь-яких категорiй користувачiв.

Додатково існує можливість встановити різні опцiї до самої програми, відправка повідомлень із статистикою роботи на e-mail i налаштування вiкна модуля монiторингу, для вказівки на найбільш пріоритетні статистичні вiдомості. Цiкаво, що обмеження, які виставляються програмою, можуть застосовуватися до будь-якого залікового запису окремо, навіть до адмiнiстраторів.

Працює програма пiд Windows 9x–XP, shareware, завантажити її можна з http://www.salfeld.com/prg/chico2007.exe, розмiр дистрибутиву 9.7 Mб.


Armix FastScanPort


Статистика стверджує: якщо програмний захист вашого комп'ютера містить прогалини і є уразливим, то обов'язково знайдеться той, хто цим скористається. Один з найбільш поширених способів взлому комп'ютера і одержання прямого доступу до даних — сканування відкритих портів комп'ютера і подальше використання одержаних даних, далеко не завжди в хороших цілях. А як же самому взнати, які з портів комп'ютера відкриті? Скористаємося можливостями утиліти Armix FastScanPort, перший реаліз якої не так давно став доступеним широкій публіці. При першому запуску програма попросить зарегіструватися (регістрація безкоштовна). Утиліта дозволяє швидко просканувати всі 65535 портів комп'ютера (передбачена можливість сканування локальних і віддалених хостів) і видати результат про кількість та номера портів, які на даний момент відкриті ( див.рис.). Результати сканування можуть бути збережені у звичайному текстовому файлі, а за допомогою брендмауєра в подальшому можна легко блокувати всі підключення до тих портів, які в більшості випадків можуть принести лише головний біль.


Рис.


Завантажити цю користну утиліту можна з http://www.armixsoftware.chat.ru/download/fastscanport-1.0.zip або з http://armen.rnc.ru/download/fastscanport-1.0.zip, розмір дистрибутива 1.5 Мб, російcький інтерфейс, freeware.


Shadow User Pro


По-перше — програма унікальна. По-друге — надзвичайно ефективна і корисна. По-третє — використвувати її варто, особливо, якщо ваш комп'ютер не тільки працює як ігрова приставка чи музичний цетр.

Отже, Shadow User. Концепція, покладена в основу утиліти, по суті своїй унікальна. Зразу звертає на себе увагу її подібність з Norton Ghost — після установки системи робиться образ, який пізніше використовується в критичних ситуаціях і дозволяє поновити систему за лічені хвилини. Як з'ясувалося, дану технологію можна застосовувати не тільки для створення резервних образів, але й y якості резервної оболонки над операційною системою.

Але про все детальніше. Використовується технологія, що дозволяє ліквідувати проблему громіздкості образів, характерну для Norton Ghost, оскільки базується вона, умовно кажучи, на концепції real-time protection, що пропонує систему snapshots — знімків дисків, що дозволяють операційній системі працювати не з вихідними даними, а з їх образами ( див.рис.). Ефект надзвичайний — можна інсталювати і запускати невідоме вам програмне забеспечення, не боячись зловити вірус і назавжди втратити випадково вилучений файл. Щось пішло не по спланованому сценарію? Не хвилюйтеся, просто перевантажтеся:-).


Рис.


Як же все-таки це працює? Після інсталяції утиліти необхідно відмінити ті локальні диски, які ви хочете захистити за допомогою ShadowUser. Пізніше активізуйте виконуваний модуль програми і перевантажтеся. Після перевантаження всі зміни на жосткому диску відбуваються не на реальному диску, а на створеному образі. Що, тим не менше, дозволяє все так само працювати на комп'ютерi, будучи впевненим, що є зафіксована конфігурація. Відмінна особливість даного підходу в тому, що сам образ ніде не зберігається в єдиному файлі, а розташовується в незанятих секторах диска — таким чином, рішення абсолютно прозоре для користувача.

Відмітимо основні концептуальні можливості програми:

• переадресація запису і читання файлів покладена на фільтр файлової системи;

• за наявності образу може виникнути проблема даних, які не повинні втрачатися після перезавантаження. Це може бути різна робоча документація, web-сторінки і т.д. Завдяки опції фільтрації папок, вам досить вказати директорії, не змінні під час перезавантажень, і ваші дані завжди будуть в актуальному стані;

• використовуючи вмонтований планувалник, можна заставити програму запускатися в певний час у захищеному режимі, в інший; — у звичайному (коли, наприклад, необхідно виконати очистку накопичувачів від «сміття» або записати на нього нові дані);

ShadowUser — чудовий варіант позбавлення від накопичуваного інформаційного сміття, стійкий захисник проти різних cookies, spyware, троянів і звичайних вірусів.

Виникає резонне питання — де ж, крім дому, ще можна використовувати цю технологію? Впевнений, вона з успіхом може замінити собою різні варіанти захисту в різних навчальних закладах, інтернет-кафе, комп'ютерних клубах, а також підійде для серверних систем — при збої або взломі для модифікації даних достатньо просто перевантажитися. Причому, в цьому напрямку автори програми пішли ще далі: на їхню думку, ще одним плюсом використання програми є зменшення затрат часого ресурсу на обслуговування комп'ютера: відпадає необхідність у використанні додаткового антивірусного і мережевого ПЗ, тому що достатньо один раз їх встановити, а пізніше лише відновлювати при потребі. На честь і хвалу розробників, програма дійсно заслуговує уваги. Переконатися в цьому можна самостійно завантаживши її з http://www.shadowstor.com/downloads/shadowuser_trial.exe. Дистрибутив програми має розмір 4.65 Mб, trial-версія працездатна 15 днів.


oTo ProtectPhotos

Від загальної безпеки системи перейдемо до окремих випадків. На подвір'ї початок XXI століття, який знаменитий своєю масовою зацікавленістю до цифрової технології, зокрема, до цифрових фотоапаратів та відеокамер. Людина, що купила цифровик, через певний час вже має свою колекцію фотографій, і до деяких з них, можливо, хотіла б закрити доступ. При всьому при цьому користувачеві потрібно максимально простий засіб для обмеження доступу до своїх даних. Інтуїтивно зрозуміла і досить легка у засвоєні утиліта oTo ProtectPhotos цілком задовільняє заявленим вимогам. Проста інсталяція — і ось ми вже завантажуємо утиліту ( див. рис.). Щоб закрити доступ до фотографії, відкриємо її (підтримуються файли з розширенням .bmp, .jpg, .wmf, .emf), після чого клацаємо на кнопці Lock відкриваємо вікно для введення пароля, пізніше вибираємо варіант збереження — перезапису вихідного зображення (абсолютно без втрати якості) або запис у вказану папку. Зображення зберігається з розширенням .lkp. Зворотній процес — розблокування зображення — також відбувається за допомогою утиліти. Існує можливість і пакетної обробки зображень.


Рис.     Рис.


Програма поширюється як shareware з 30–денним випробувальним терміном. Завантажити продукт можна з http://www.otopp.com/otoppsetup.exe, розмір 709 Kб, Windows 9x–XP


PC Security Test


Ha завершення цього матеріалу пропоную всім бажаючим перевірити свою систему на уразливість за допомогою невеликої програми PC Security Test. Утиліта здатна імітувати найбільш популярні методи проникнення у систему, тим самим аналізувати можливість наявного програмного забезпечення на даному комп'ютері протистояти зовнішнім атакам. Система перевіряється в трьох напрямкам: віруси, spyware і можливість протидії хакерським атакам. В останньому тесті потрібна наявність підключення до Мережі. Час перевірки комп'ютера - 3 хвилини. За цей час встановлене ПЗ повинно виявити зовніші спроби визначення відкритих портів та їх сканування, наявність інфікованого файлу в системній директорії Windows та інші "гидоти", які імітує даний тест. Якщо за час аналізу систем ваші програми відреагували на ЀатакиЀ одиничними відповідями або взагалі ніяк не відреагували, перейдіть на підсумкову сторінку тесту і подивіться на результати ( див. рис.). Вони дозволять вам оцінити рівень захисту вашої системи. Вірніше, її відсутність :-).


Рис. 9.

Завантажити утиліту можна з http://www.pc-st.com/us/pcsecuritytest.zip, розмір 602 Kб.

 


Далі буде...

Категорія: Мої статті | Додав: escuela (23.10.2007)
Переглядів: 738 | Рейтинг: 5.0/1
Всього коментарів: 0
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]
Пошук

Друзі сайту


Copyright MyCorp © 2017
Створити безкоштовний сайт на uCoz