Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

СЦЕНАРИИ И БЕЗОПАСНОСТЬ



Безопасность при использовании сценариев

Со службой Windows Scripting Host (WSH), введенной в Windows 2000, Microsoft заявила о создании новой мощной системы сценариев. Эта система была настолько мощной, что была использована вирусописателями в качестве новой арены. Неопытные пользователи получали несколько первых электронных писем с многообещающими привлекательными картинками, но когда они открывали вложение, там было не на что смотреть, они оборачивались сценариями VBScript, которые приступали к взлому системы. Windows PowerShell делает все возможное, чтобы противостоять этому типу угроз.

Так, базовые настройки Windows PowerShell предполагают запрет запуска любых сценариев.

Эта функция должна быть явным образом активирована системным администратором. Активация обеспечивает различные уровни безопасности, которые используют подписание сценариев. Кроме того, расширение файлов Windows PowerShell (PS1) ассоциировано с блокнотом (Notepad). Даже если ваша среда допускает выполнение сценариев, все неблагоразумные двойные щелчки по почтовым вложениям или файлам будут просто приводить к запуску Блокнота и демонстрации исходного кода. И наконец, Windows PowerShell всегда требует явного ввода полного пути для файлов, которые которые не находятся в папках обозначенных в переменной окружения %Path%. Это может предотвратить случайное выполнение программы, которую вы не хотели использовать, в Windows PowerShell.

Чтобы быть в состоянии запустить сценарий, вам следует изменить настройки безопасности для Windows PowerShell. Для этой цели используются два командлета: get-executionpolicy и set-executionpolicy. С помощью get-executionpolicy вы получаете существующие настройки. Существует четыре уровня безопасности:

Значение политики Описание
Restricted (Запрещено, по умолчанию) Сценарии не запускаются
Allsigned (Все подписанные) Запускаются только подписанные сценарии
RemoteSigned (Удаленные подписанные) Разрешен запуск локальных сценариев, прочие сценарии должны быть подписаны
Unrestricted (Без ограничений) Запускаются все сценарии

Для изменения этих настроек системный администратор должен вызвать, например, команду

set-executionpolicy remotesigned

Microsoft предоставляют шаблон групповой политики, чтобы автоматически устанавливать ключ в больших организациях. Дополнительные сведения по этой теме можно найти в документации по Windows PowerShell.


 

ЗАКЛЮЧЕНИЕ

Я хочу поблагодарить свою жену Петру за ее любовь и участие. Она отказалась от множества воскресных поездок и вечеров со мной, когда я проводил время без нее, со своим компьютером.

Эта книга не была бы написана без разработчиков Windows PowerShell,и я искренне благодарен им. Особые благодарности я, разумеется, выражаю Брюсу Пайетту, который дал мне начальный импульс своей книгой «Windows PowerShell in Action». Очень рекомендую прочесть ее!

Не все части этой книги я писал сам, в частности, теоретические разделы взяты из содержимого, опубликованного в Microsoft MSDN или файла справки Windows PowerShell. Там вы найдете больше полезной информации, которую я рекомендую вам прочитать.

Если у вас имеются комментарии или советы по этой книге, напишите мне по электронной почте. Я могу быть не в состоянии ответить каждому лично, но буду очень признателен за любую конструктивную критику и похвалы: frankoch@microsoft.com





[1] Такие файловые системы, как FAT или NTFS, не являются на самом деле объектно-ориентированными. Поэтому мы используем команду New-Item, а не New-Object. В будущем это может измениться.

[2] В русской версии Windows XP этот журнал называется «Система». Если вы используете эту версию ОС, измените имя в строке сценария.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.