Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Модьль 2 захист інфи.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
307.2 Кб
Скачать

27. Перелічіть складові комплексних мір по захисту ос Windows 2k від локальних атак

Локальні атаки, тобто здійснювані за допомогою локальної консолі.

На жаль, якщо комп'ютер часто залишається без нагляду, будь-який захист марний. Але можна зробити деякі дії, трохи ускладнюють життя потенційному ворогу:

  • Блокування бази даних безпеки. За допомогою утиліти syskey.exe ви можете зробити недоступним вхід в систему без спеціального пароля або ключової дискети. (Потрібен встановлений Service Pack # 3 або вище).

  • Блокування завантаження з дискет і CD. Встановіть в BIOS порядок завантаження, передбачає пріоритетне звернення до жорсткого диска. Якщо Вам не потрібно 3,5 "дисковод, відключіть FDD Controller. Встановіть пароль на доступ до BIOS. Але, цей номер не пройде з старими версіями BIOS, що мають" чорний хід "(Backdoor). Це, наприклад, деякі версії Award Software BIOS (пароль "AWARD_SW"), AMI BIOS (пароль "AMI").Блокування завантаження вкрай бажано, тому що в противному випадку можна запустити MS-DOS з дискети, запустити драйвер "Ntfsdos" і прочитати будь-які дані з жорсткого диска, в тому числі і розділи Реєстру, що містять відомості про облікові записи.

  • Налаштування системної політики. У комплект адміністративних утиліт входить програма System Policy Editor (poledit.exe). Вона дозволяє максимально гнучко конфігурувати дозволу і заборони на певні дії для будь-якого користувача або групи.

  • Блокування доступу до Реєстру. Багато ключі Реєстру можуть бути піддані модифікації будь-яким користувачем, в результаті чого відбувається зміна конфігурації комп'ютера. Це зазвичай робиться за допомогою програм Regedit.exe, Regedt32.exe, а також reg-файлів, які обробляються утилітою regedit.exe. Можна встановити права доступу (ACL) до ключів засобами програми Regedt32, однак структура Реєстру занадто складна, щоб зробити це правильно. Тому має сенс встановити права доступу до програм regedit.exe і regedt32.exe, щоб у більшості випадків уникнути несанкціонованих змін.

  • Заборона на перезавантаження. Кнопка, що дозволяє перезавантажити комп'ютер, не виконуючи вхід в систему, повинна бути заблокована. Для NT Server такий режим встановлюється за замовчуванням, для NT Workstation це досягається модифікацією (1 -> 0) ключа Реєстру HKLM \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \ ShutdownWithoutLogon

  • Установка екранних заставок. Встановіть захищену паролем заставкою. Не забудьте інсталювати Scrnsav-fix, інакше зловмисник зможе дізнатися поточний зміст буфера обміну за допомогою процесу WinLogon (для цього достатньо просто вибрати поле "Login" і натиснути Shift + Ins).

  • Слід пам'ятати, що останнім часом з'явилося чимало заставок-троянців, які, будучи запущеними від імені адміністратора, можуть призвести вельми неабиякі зміни в списку користувачів.

28. Адміністрування паролів в Windows 2k

Утиліта "Локальна політика безпеки" ("Local Security Policy"), призначена для адміністрування характеристик паролів, терміну їхньої дії, правил їхнього відновлення і т.д.

Account Policies: політика паролів, правила блокування облікових записів і настроювання протоколу Kerberos. Якщо дані політики застосовуються на рівні організаційного підрозділу (Organization Unit), то вони торкають тільки локальнї бази облікових записів (SAM). Настроювання доменних облікових записів регулюються Default Domain Policy.