2011-11-30 2 views
0

프로그래밍 방식으로 .NET을 사용하거나 powershell 콘솔을 실행하여 powershell 실행 영역을 만듭니다. 실행되는 스크립트/명령은 얼마나 안전합니까?powershell 실행 공간/세션의 보안 수준

나는 스크립트가 실행되는 실제 메모리 공간에 대해 말하지 않고있다.
민감한 정보가 스크립트의 일부로 수집된다면 (급여 데이터베이스에 대한 SQL 쿼리 예를 들어 누군가가이 데이터를 해킹 할 수 있습니다.

내가 파워 쉘 실행 영역에 대해 구체적으로 알고 싶은거야 .... 난 SecureString에 대해 알고, 대부분의 사람들은이 시점에서 SecureString 생각을 알고 안전하게 실행 영역 안에 문자열을 저장하지 않도록하는 방법 (희망을 수 있습니다 그 마지막 문장은 내 자신의 질문에 대답하지 않았다.)

특히 : 이 다른 응용 프로그램/스크립트 /를 실행 영역을 들여다 그리고 난 실행 해요 명령을 볼 수 무엇?

+0

저는 전문가는 아니지만 PowerShell이 ​​다른 프로세스의 규칙과 동일한 규칙을 사용한다고 생각합니다. 각 프로세스는 실행되는 사용자에 따라 특정 권한을 가지며 일부 프로세스는 다른 프로세스의 메모리에 액세스 할 수 있습니다 (http://stackoverflow.com/questions/1989783/how-is-it-possible-to-access- 다른 프로세스의 메모리). 편집증 환자라면 메모리에있는 정보를 암호화해야한다고 생각합니다. 나는 오픈 소스 프로그램 [KeePass] (http://keepass.info/)이 이것을한다고 생각한다. 아마도 .NET은 아니지만 코드가 교육적 일 수 있습니다. 알림, 나는 보안 전문가 또는 OS 전문가가 아닙니다. 희망이 도움이됩니다. – Vimes

답변

0

Powershell 스크립트 보안은 스크립트가 컴퓨터에서 실행되도록 허용할지 여부를 제어하여 작동합니다. 실행 정책이 "AllSigned"인 시스템이있는 경우 해당 시스템은 Powershell 스크립트에 신뢰할 수있는 인증서로 서명해야합니다.

Scott Hanselman은 매우 좋은 기사가 있습니다. here.

내 지식으로는 명령 기록이 영구히 저장되지 않습니다. 현재 세션에서 입력 한 명령을 보려면 "히스토리 가져 오기"를 수행 할 수 있지만 "history"에는 시스템에서 실행 한 모든 명령이 포함될 linux/unix와 다릅니다. 다른 응용 프로그램이 세션에 "피어싱"하거나 쿼리 할 수있는 한 전혀 몰라요.

관련 문제