ПредишенСледващото

Вируси, червеи, троянски коне и други гадни същества

Вирусите са толкова често срещани, че сериозен бизнес вече могат да разчитат на един компютър само когато използвате всеки антивирусен софтуер. Нови вируси се създават всеки ден, така че проверете на програмите трябва да бъдат постоянно се обновява. Вируси податливи на Unix системи, а дори и мейнфрейм, който е свързан с наличието на определени система възможности за програмиране. В крайна сметка, за да зарази системата, кода на вируса е да се присъедини към някои изпълним двоичен код, за да ниво машина. Тъй като AS / 400 се вижда само част от вътрешните компоненти, въвеждането на вируса в малко вероятно. И все пак, това може да се случи, ако системата не е защитена правилно.

Най-добрият начин за защита срещу вируси на AS / 400 - охрана на обекти, програми и команди. Така например, потребителят може да се промени с помощта на командата «CHGCMD» отбор (Промяна Command), само ако той има право да манипулират обекти. Допълнителна застраховка осигурява команда «RVKOBJAUT» (Отмяна орган Object): с него, можете да отмените, или най-малкото да следите на прекомерен достъп до команди, включително «CHGCMD» самата команда. В допълнение, AS / 400, хакер може да използва, за да се промени или да създадете изпълними програми са само няколко инструменти и команди. Следователно достъпът до тях трябва да бъде ограничен. По този начин, ако се премахне възможността за неоторизиран създаване на програми и промяна на програмите съоръжения, възможността за въвеждане на вируса е нула. одитни инструменти, проследяване, който използва тези команди променят програмата, не позволяват на нападателя да остане незабелязан.

Worms са подобни на вируси, но за разлика от тях не се заразяват други програми. Вместо това, червеят е постоянно се дублира и дърпа на системни ресурси. Например, програмата е червей за AS / 400 постоянно ще се изпрати да изпълнява като нова работа. Това няма да доведе до увреждане, но тя може значително да намали общата производителност на системата. За да се предотврати такъв опит за присвояване на голяма част от ресурсите, трябва да се ограничи достъпа до командите, които се променят задачата или клас, и да зададете лимити на опашката работа, за да ограничи броя на паралелно изпълнение на задачи (задачи, опашка на работни места и класове ще бъдат обсъдени в глава 9). За тази цел, IBM се е променило в V3R7 настройка на общия закон за по-голямата част от отборите с "ползване» (използване) на "изключване» (изключи). В обичайното право в продължение на много длъжностни характеристики също са били преместени на "промяна" (промяна) или "използване" (използване) на "изключване» (изключи).

Компютърни троянски коне се опитват да се промъкнат в системата си тихо, подобно на древните гърци, които дойдоха при Троя, прикриване на войниците си в огромен подарък - дървен кон. Обикновено програмата за името "троянски кон" съвпада с името на "добрите" програми. Потребителят може да се постави "троянски кон" в място, една система, която при нейното изпълнение ще получи по-високо ниво на права, отколкото е изпълнението на "законен" програма. Най-лесният начин да се постави програма "троянски кон" в библиотеката.

За разлика от компютри и Unix системи средства за защита на AS / 400 на същества, които просто обсъдени, вече са налични в системата. Както вече казах, настройките по подразбиране са били променени в най-новите версии, което го прави още по-надеждна система за защита. И все пак потребителят все още трябва да се предприемат действия за подобряване на всички тези форми на защита. Малката преднамереност - и вашата AS / 400 ще бъде напълно непроницаем за вируси и други вредители!

Свързани статии

Подкрепете проекта - споделете линка, благодаря!