Глава 4 Безопасность при работе со сценариями WSH

Глава 4

Безопасность при работе со сценариями WSH

Одним из главных преимуществ WSH является возможность запуска программ-сценариев, которые хранятся в виде исходного текста, что максимально упрощает процессы написания и распространения программ — не нужны ни дополнительные компиляторы для создания исполняемого кода, ни специальные утилиты для установки и регистрации сценариев в операционной системе. Однако при использовании таких сценариев в силу той же простоты сразу возникает несколько проблем.

Во-первых, исходный код сценария является незащищенным — любой пользователь, запускающий сценарий, может модифицировать его и использовать в дальнейшем как свой собственный (нарушаются авторские права автора).

Во-вторых, простота распространения и выполнения сценариев открывает широкие возможности для написания вредоносных сценариев-вирусов, которые могут, например, рассылаться по электронной почте, как широко известный вирус "I Love You".

Поэтому при использовании сценариев WSH вопросы безопасности имеют весьма большое значение. В этой главе описано, каким образом можно создавать зашифрованные файлы сценариев и добавлять к сценариям цифровые подписи для указания автора сценария. Кроме этого, рассмотрен процесс организации политик безопасности для сценариев WSH, позволяющих, например, запретить выполнение неподписанных сценариев любого типа или вообще заблокировать WSH для определенных пользователей.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

Совет 50: Безопасность на работе

Из книги автора

Совет 50: Безопасность на работе Любой человек, севший на ваше рабочее место в ваше отсутствие, будет воспринят компьютерами компании как вы. Чтобы эта неприятность произошла, достаточно оставить систему незаблокированной на время обеденного перерыва! По возвращении вас


Глава 7 Безопасность

Из книги автора

Глава 7 Безопасность • Учетные записи пользователей• Центр обеспечения безопасности и компоненты безопасности• Защита от вредоносных программ• Шифрование диска BitLockerВ обеспечении компьютерной безопасности участвуют самые разнообразные средства Windows Vista. Те, которые


Безопасность при работе с электронной почтой

Из книги автора

Безопасность при работе с электронной почтой Простота общения с помощью электронной почты имеет и обратную сторону: легкость доставки абонентам вредоносных программ-вирусов и «троянских коней», которые могут причинить вред компьютеру, а также переслать


Управление сценариями запуска вручную

Из книги автора

Управление сценариями запуска вручную Если вам необходимо разрешить или запретить запуск сервера с помощью сценариев SysV, вы можете сделать это, изменяя сценарии запуска или ссылки на них. Проще всего запретить запуск сервера, удалив соответствующий сценарий из каталога


Использование утилит управления сценариями запуска

Из книги автора

Использование утилит управления сценариями запуска Некоторые дистрибутивные пакеты включают специальные утилиты, которые упрощают управление сценариями запуска. Пользуясь этими утилитами, вы уменьшаете риск неправильно задать имя сценария. Так, например, изменяя


Глава 5 Безопасность

Из книги автора

Глава 5 Безопасность – Вирусы. Мифы и реальность – Анатомия spyware – Самое главное о безопасности – Анонимность в сети – Идентифицируем нового знакомого – Безопасная электронная почта: шифруем сообщения – Безопасность паролей Вопрос безопасности – один из самых


Глава 24 Безопасность в IP

Из книги автора

Глава 24 Безопасность в IP 24.1 Введение Необходимость разработки новой версии IP стала дополнительным стимулом для решения проблем безопасности TCP/IP. Предлагаемый механизм обеспечивает безопасность на уровне IP. Он разработан для совместимости как с версией 4, так и с


Глава 10 Меры безопасности при работе в Интернете

Из книги автора

Глава 10 Меры безопасности при работе в Интернете В этой главе поясняются некоторые компьютерные термины, которые являются сложными для неопытного пользователя, но часто встречаются не только при работе в Интернете, но и просто при работе на компьютере. Также эта глава


Глава 14 Безопасность

Из книги автора

Глава 14 Безопасность В данной главе рассмотрим некоторые вопросы безопасности функционирования системы. В частности, опишем недокументированную угрозу получения учетной записи администратора с помощью учетной записи опытного пользователя и рассмотрим вопросы


Глава 1 Знакомство с программой и подготовка ее к работе

Из книги автора

Глава 1 Знакомство с программой и подготовка ее к работе В этой главе мы рассмотрим, каким образом осуществляются запуск программы, создание информационной базы, подключение конфигурации "Бухгалтерский учет" и ее предварительная настройка. Все эти действия выполняются


9.5. Безопасность при работе с макросами

Из книги автора

9.5. Безопасность при работе с макросами Макросы являются не только очень удобным средством для работы с программами пакета Microsoft Office, но и средством перенесения вирусов с одного компьютера на другой, поэтому относитесь к макросам, полученным из неизвестных или


Урок 3.6. Безопасность при работе в Интернете

Из книги автора

Урок 3.6. Безопасность при работе в Интернете Работая в Интернете, вы подвергаете свой компьютер риску быть атакованным хакерами, а при посещении сайтов и получении электронной почты вы можете «подхватить» вирус или шпионскую программу. В обозревателе Internet Explorer


Глава 26. ХР в работе

Из книги автора

Глава 26. ХР в работе ХР может применяться при любой форме контракта, однако разные формы предусматривают использование разных вариаций ХР. В частности, контракты с фиксированной ценой и фиксированным объемом работ благодаря игре в планирование становятся контрактами с