Віруси, черви, троянські коні і інші мерзенні тварюки - основи as, 400

Віруси, черви, троянські коні і інші мерзенні тварюки

Віруси настільки поширені, що сьогодні серйозний бізнес може спиратися на ПК тільки при використанні будь-якого антивірусного ПО. Нові віруси створюються кожен день, тому і програми перевірки повинні постійно оновлюватися. Вірусам схильні до системи Unix і навіть мейнфрейми, що пов'язано з наявністю в них певних можливостей системного програмування. Адже щоб заразити систему, код вірусу повинен приєднатися до деякого виконуваного коду на довічним машинному рівні. Так як в AS / 400 видима лише незначна частина внутрішніх компонентів, впровадження вірусу в неї малоймовірно. І все ж, це може статися, якщо система не захищена належним чином.

Найкращий спосіб запобігання від вірусів на AS / 400 - захист об'єктів-програм і команд. Наприклад, користувач може змінити команду за допомогою команди «CHGCMD» (Change Command) тільки в тому випадку, якщо у нього є право управляти об'єктами. Додаткову страховку забезпечує команда «RVKOBJAUT» (Revoke Object Authority): з її допомогою Ви можете відкликати, або, по крайней мере, відстежити, надмірний доступ до команд, в тому числі і до самої команді «CHGCMD». Крім того, в AS / 400 хакер може використовувати для модифікації або створення виконуваних програм лише кілька засобів і команд. Отже, доступ до них потрібно обмежити. Таким чином, якщо усунути можливість несанкціонованого створення програм і зміни об'єктів-програм, то можливість впровадження вірусу дорівнює нулю. Засоби аудиту, відстежуючи, хто саме використовує такі змінюють програми команди, не дозволяють зловмисникові залишитися невиявленими.

Черви схожі на віруси, але на відміну від них не заражають інші програми. Замість цього, черв'як постійно дублюється і відтягує на себе системні ресурси. Наприклад, програма-черв'як для AS / 400 могла б постійно посилати себе на виконання як нове завдання. Це не викличе ушкоджень, але може сильно знизити загальну продуктивність системи. Щоб запобігти такій узурпацію більшої частини ресурсів, слід обмежити доступ до команд, що змінює завдання або його клас, і встановити ліміти черги завдань для обмеження числа паралельно виконуються завдань (завдання, черги завдань і класи ми розглянемо в розділі 9). З цією метою IBM змінила в V3R7 установку за замовчуванням загального права на більшість таких команд з «використання» (use) на «виключення» (exclude). Загальне право на багато опису завдань також було перепризначено з «зміна» (change) або «використання» (use) на «виключення» (exclude).

Комп'ютерні троянські коні намагаються пробратися в Вашу систему непомітно, подібно античним грекам, що ввійшли в Трою, приховавши своїх солдатів в величезному подарунку - дерев'яного коня. Зазвичай, ім'я «троянської» програми збігається з ім'ям «хорошою» програми. Користувач може помістити «троянського коня» в таке місце системи, що при її виконанні він отримає більш високий рівень прав, ніж має при виконанні «законною» програми. Найпростіше помістити «троянську» програму в бібліотеку.

На відміну від ПК і систем Unix кошти для захисту AS / 400 від тварюк, яких ми тільки що розглянули, вже присутні в самій системі. Як я вже сказав, в останніх версіях були змінені повернуться до стандартних значень, що робить захист системи ще надійніше. І все ж користувач як і раніше повинен зробити певні дії щодо активізації всіх цих форм захисту. Трохи передбачливості - і Ваша AS / 400 стане абсолютно непроникною для вірусів і іншої нечисті!

Схожі статті