Вирусы и подсистема безопасности WindowsОбсуждая вирусы для 32-разрядных версий Windows, нельзя не упомянуть взаимоотношения их с так называемой «подсистемой безопасности», присутствующей в Windows NT. Это часть операционной системы, реализованная в Native API и позволяющая разграничить доступ к объектам операционной системы путем реализации некоторой Политики безопасности . Например, можно установить для программ, запущенных от имени пользователя «Вася Пупкин», запрет на запись в каталог «C:WinNT». И это действительно будет очень серьезный и действенный запрет, не проходимый ни для каких вирусов, если, конечно, они не являются драйверами. Конечно, имеются вполне легальные способы запуска программы от имени пользователя с иным уровнем привилегий — утилита «RUNAS» и API-функции «CreateProcessAsUser» и «CreateProcessWithLogon», но и они не избавляют от необходимости знать логин и пароль. Итак, подход к защите своих компьютеров, основанный на разграничении доступа, — разве он не является радикальным методом решения проблемы компьютерных вирусов, заражающих PE-файлы?

Пожалуй, да. Но не для всех и не всегда. Во-первых, данный механизм доступен в операционных системах семейства Windows NT только в том случае, если все диски компьютера отформатированы по правилам файловой системы NTFS. Да, это очень мощная и гибкая файловая система, способная сжимать и шифровать содержимое каталогов, позволяющая производить «откаты» файловых операций, поддерживающая самовосстановление поврежденных записей в служебных таблицах и т. п. Но в то же время это достаточно объемная, медленная и «ремонтонепригодная» махина. Например, если во время какого — либо «катаклизма» операционная система, установленная на NTFS — диске, отказывается загружаться, то «спасение» оставшихся на диске пользовательских данных может оказаться трудновыполнимой задачей не только для рядового пользователя, но и для квалифицированного специалиста. Поэтому, взвесив все «pro» и «contra», очень многие пользователи форматируют диски для Windows NT по правилам FAT, теряя при этом возможность организовать разграничение доступа.

Еще интересные статьи :