OLD-idmessage-336670

#2126778
Felis
Участник

[quote name='Webster'] На тему как сделать так чтоб система всегда была чистая и в некоторых случаях без антивирусов есть очень интересная [link url='http://habrahabr.ru/blogs/sysadm/137514/'] статья [/link] в коментах тож есть интересные моменты [/quote]В статье есть некоторые крохи интересных вещей, но в целом она негодная.Фактически, чувак предлагает с помощью ковыряния реестра сперва вынести пользовательские профили на диск D, а оставшиеся папки и файлы на диске C – защитить с помощью программы “заморозки” – снапшота Deep Freeze.В общем и целом это бред, потому что в нормальной корпоративной среде пользователи работают с ограниченными правами, по этому у них и так нет никакой возможности модифицировать ни содержимое Program Files, ни содержимое папки Windows.То есть он своей “глубокой заморозкой” достигает совершенно тех же результатов, что и простое предоставление пользователю ограниченных прав доступа. Однако, я еще лет 5 назад проводил эксперимент, сможет ли троянец заразить систему, будучи запущенным из под ограниченной учетки. Быстро выяснилось – замечательно может. Непонятно почему аффтар статьи вдруг решил, что троянцы не пользуются ветками реестра из профиля пользователя (доступные для редактирования как в варианте ограничения прав, так и в варианте “глубокой заморозки”), отвечающими за автозапуск. Пользуются и еще как! Троянцы давным-давно научились жить среде, где у них ограничены права. Так что либо парню пока повезло в том, что его юзеры пока не втыкают флешки в рабочие компьютеры, либо его компы давно заражены, но он пребывает в блаженном заблуждении.Единственный способ избежать постоянного заражения системы – это “заморозить” все, в том числе и профиль пользователя, что однако чревато потерей данных. Как вариант, можно не переносить весь профиль пользователя, а перенести только папку Рабочий стол и Мои документы. Но этот вариант подходит разве что интернет-кафешкам и университетам. В корпоративной среде бывает и так: программа 1С 7.7 хранит в реестре в профиле пользователя, к примеру, значения путей к базам данных и некоторые еще настройки. Каждый раз при необходимости поменять такие значения, придется давать права к веткам реестра или “размораживать” систему.Есть еще один недостаток предложенной схемы. Пусть вирус умирает после каждой перезагрузки, почему этот горе-админчик считает проблему таким образом решенной? Неужели его не беспокоит сам факт того, что до перезагрузки вирус будет жить и творить свои черные дела? В течение всего рабочего дня вирус будет воровать данные, отправлять спам, участвовать в DDoS атаках, заражать новые флешки. Вполне возможно, после перезагрузки троян на компе пользователя будет уже и не нужен – свое дело он уже сделает. И даже наоборот – следов не останется и никто никогда не узнает, кто и когда украл список почтовых адресов данной организации.Так что все-таки строить безопасность своих систем нужно традиционными методами, не изобретая глупых велосипедов.