Глава 4 Безопасность при работе со сценариями WSH

Глава 4

Безопасность при работе со сценариями WSH

Одним из главных преимуществ WSH является возможность запуска программ-сценариев, которые хранятся в виде исходного текста, что максимально упрощает процессы написания и распространения программ — не нужны ни дополнительные компиляторы для создания исполняемого кода, ни специальные утилиты для установки и регистрации сценариев в операционной системе. Однако при использовании таких сценариев в силу той же простоты сразу возникает несколько проблем.

Во-первых, исходный код сценария является незащищенным — любой пользователь, запускающий сценарий, может модифицировать его и использовать в дальнейшем как свой собственный (нарушаются авторские права автора).

Во-вторых, простота распространения и выполнения сценариев открывает широкие возможности для написания вредоносных сценариев-вирусов, которые могут, например, рассылаться по электронной почте, как широко известный вирус "I Love You".

Поэтому при использовании сценариев WSH вопросы безопасности имеют весьма большое значение. В этой главе описано, каким образом можно создавать зашифрованные файлы сценариев и добавлять к сценариям цифровые подписи для указания автора сценария. Кроме этого, рассмотрен процесс организации политик безопасности для сценариев WSH, позволяющих, например, запретить выполнение неподписанных сценариев любого типа или вообще заблокировать WSH для определенных пользователей.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Глава 26. ХР в работе

Из книги Экстремальное программирование автора Бек Кент

Глава 26. ХР в работе ХР может применяться при любой форме контракта, однако разные формы предусматривают использование разных вариаций ХР. В частности, контракты с фиксированной ценой и фиксированным объемом работ благодаря игре в планирование становятся контрактами с


Урок 3.6. Безопасность при работе в Интернете

Из книги Компьютер на 100. Начинаем с Windows Vista автора Зозуля Юрий

Урок 3.6. Безопасность при работе в Интернете Работая в Интернете, вы подвергаете свой компьютер риску быть атакованным хакерами, а при посещении сайтов и получении электронной почты вы можете «подхватить» вирус или шпионскую программу. В обозревателе Internet Explorer


Глава 7 Безопасность

Из книги Windows Vista автора Вавилов Сергей

Глава 7 Безопасность • Учетные записи пользователей• Центр обеспечения безопасности и компоненты безопасности• Защита от вредоносных программ• Шифрование диска BitLockerВ обеспечении компьютерной безопасности участвуют самые разнообразные средства Windows Vista. Те, которые


9.5. Безопасность при работе с макросами

Из книги Word 2007.Популярный самоучитель автора Краинский И

9.5. Безопасность при работе с макросами Макросы являются не только очень удобным средством для работы с программами пакета Microsoft Office, но и средством перенесения вирусов с одного компьютера на другой, поэтому относитесь к макросам, полученным из неизвестных или


Глава 5 Безопасность

Из книги Интернет. Новые возможности. Трюки и эффекты [litres] автора Баловсяк Надежда Васильевна

Глава 5 Безопасность – Вирусы. Мифы и реальность – Анатомия spyware – Самое главное о безопасности – Анонимность в сети – Идентифицируем нового знакомого – Безопасная электронная почта: шифруем сообщения – Безопасность паролей Вопрос безопасности – один из самых


Глава 24 Безопасность в IP

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

Глава 24 Безопасность в IP 24.1 Введение Необходимость разработки новой версии IP стала дополнительным стимулом для решения проблем безопасности TCP/IP. Предлагаемый механизм обеспечивает безопасность на уровне IP. Он разработан для совместимости как с версией 4, так и с


Управление сценариями запуска вручную

Из книги Сетевые средства Linux автора Смит Родерик В.

Управление сценариями запуска вручную Если вам необходимо разрешить или запретить запуск сервера с помощью сценариев SysV, вы можете сделать это, изменяя сценарии запуска или ссылки на них. Проще всего запретить запуск сервера, удалив соответствующий сценарий из каталога


Использование утилит управления сценариями запуска

Из книги Бесплатные разговоры через Интернет автора Фрузоров Сергей

Использование утилит управления сценариями запуска Некоторые дистрибутивные пакеты включают специальные утилиты, которые упрощают управление сценариями запуска. Пользуясь этими утилитами, вы уменьшаете риск неправильно задать имя сценария. Так, например, изменяя


Глава 10 Меры безопасности при работе в Интернете

Из книги Работа в Интернете. Энциклопедия автора Ташков Петр Андреевич

Глава 10 Меры безопасности при работе в Интернете В этой главе поясняются некоторые компьютерные термины, которые являются сложными для неопытного пользователя, но часто встречаются не только при работе в Интернете, но и просто при работе на компьютере. Также эта глава


Безопасность при работе с электронной почтой

Из книги 1С: Бухгалтерия 8 с нуля. 100 уроков для начинающих автора Гладкий Алексей Анатольевич

Безопасность при работе с электронной почтой Простота общения с помощью электронной почты имеет и обратную сторону: легкость доставки абонентам вредоносных программ-вирусов и «троянских коней», которые могут причинить вред компьютеру, а также переслать


Глава 1 Знакомство с программой и подготовка ее к работе

Из книги 1С: Бухгалтерия 8.2. Понятный самоучитель для начинающих автора Гладкий Алексей Анатольевич

Глава 1 Знакомство с программой и подготовка ее к работе В этой главе мы рассмотрим, каким образом осуществляются запуск программы, создание информационной базы, подключение конфигурации "Бухгалтерский учет" и ее предварительная настройка. Все эти действия выполняются


Глава 14 Безопасность

Из книги Linux и UNIX: программирование в shell. Руководство разработчика. автора Тейнсли Дэвид

Глава 14 Безопасность В данной главе рассмотрим некоторые вопросы безопасности функционирования системы. В частности, опишем недокументированную угрозу получения учетной записи администратора с помощью учетной записи опытного пользователя и рассмотрим вопросы


Глава 8. Безопасность

Из книги Выжить в цифровом мире. Иллюстрированные советы от «Лаборатории Касперского» автора Дьяков Михаил

Глава 8. Безопасность


Совет 50: Безопасность на работе

Из книги автора

Совет 50: Безопасность на работе Любой человек, севший на ваше рабочее место в ваше отсутствие, будет воспринят компьютерами компании как вы. Чтобы эта неприятность произошла, достаточно оставить систему незаблокированной на время обеденного перерыва! По возвращении вас