Контекст пространств имен зависит от информации, предоставленной приложением WMI удаленному компьютеру при подключении. Таким образом, двухуровневый механизм безопасности приложений WMI существенно усложняет его взлом. Но так как инструментарий WMI и информационные сервисы Интернета тесно связаны, последние часто избираются как слабое звено для атаки на внутренние ресурсы сети’ Этому особенно способствует то обстоятельство, что в интерфейсе сценариев инструментария WMI имеется ряд хорошо известных уязвимостей. Уязвимости приложения WMI представляют серьезную опасность, так как они потенциально могут дать злоумышленнику возможность получить неограниченный доступ ко всей сети предприятия и предоставить ему широкий набор средств удаленного контроля над ресурсами предприятия. Даже если злоумышленник получит лишь временный доступ, за это время он может успеть внедрить «лазейку» в любое уязвимое звено сетевой инфраструктуры, что обеспечит ему дальнейший доступ к ресурсам организации. Эффективным средством против несанкционированных манипуляций с содержимым BIOS могут быть аппаратные меры безопасности. В этом разделе рассматриваются внутренние меры безопасности чипа BIOS. Некоторые чипы BIOS Имеют внутренние регистры, предназначенные для контроля доступа с правом чтения и записи содержимого чипа. Так, чипы Флэш-ROM Серии Winbond W39V040FA имеют внутренние регистры, которые называются регистрами BLR . С помощью этих регистров можно полностью заблокировать Доступ для чтения и записи чипа. Это сделает чип недоступным даже для такого низкоуровневого программного обеспечения, как драйверы устройств с помощью бита блокировки битов управления , а также с помощью битов блокировки чтения и записи, доступ к чипу W39V040FA можно заблокировать полностью.
Рубрика: Женский интерес