- •Лабораторная работа 1 обзорная информация о реестре windows 2000
- •Теоретическое обоснование
- •1. Историческая справка по реестру
- •1.1. Неудобства работы с ini-файлами
- •1.2. Назначение реестра
- •2. Создание нового аппаратного профиля
- •3. Установка нового устройства
- •Лабораторная работа 2 структура реестра windows 2000
- •Теоретическое обоснование
- •1. Структура реестра
- •2. Хранение данных реестра
- •3. Процесс внесения изменения в параметры реестра
- •3.1. Атомарность и восстановление ульев реестра
- •3.2. Сброс данных (flushing data)
- •4. Ограничение по размеру реестра
- •Лабораторная работа 3 использование редактора реестра
- •1. Назначение и способы запуска редактора реестра
- •1.1. Использование программы Regedit
- •1.2. Запуск Regedit
- •2. Пользовательский интерфейс и возможности программы
- •2.1. Исследование интерфейса Regedit
- •2.2. Команды меню Registry
- •2.2.1. Экспорт ветви реестра
- •2.3. Команды меню Edit
- •2.4. Команды меню View
- •2.5. Меню Favorites
- •Лабораторная работа 4
- •1. Резервное копирование и восстановление реестра в Windows 2000 с помощью утилиты BackUp
- •1.1. Резервное копирование и восстановление системных файлов конфигурации
- •1.1.1. Резервное копирование системных конфигурационных файлов
- •1.1.2. Восстановление системных конфигурационных данных
- •2. Диск аварийного восстановления
- •2.1. Процедура изготовления erd для Windows 2000
- •3. Консоль восстановления Windows 2000
- •3.1. Способы запуска Recovery Console
- •3.1.1. Запуск Recovery Console из программы Windows 2000 Setup
- •3.1.2. Установка Recovery Console через файл Boot.Ini
- •3.1.3. Удаление Recovery Console
- •3.2. Использование Recovery Console
- •4. Аварийное восстановление реестра Windows 2000
- •4.1. Аварийное восстановление системы с помощью erd
- •Ручное резервное копирование и восстановление реестра
- •4.3. Экспорт и импорт файлов реестра
- •4.4. Резервное копирование с помощью утилит Resource Kit
- •4.4.1. Утилита reg из Windows 2000 Resource Kit
- •Лабораторная работа 5 исследование надежности ос
- •Теоретическое обоснование
- •1.1. Простейший способ редактирования файла Boot.Ini
- •1.2. Ручное редактирование файла Boot.Ini
- •1.3. Формат файла Boot.Ini
- •1.3.1. Раздел [boot loader]
- •1.3.2. Раздел [operating systems]
- •2. Индивидуальная настройка регистрации в системе для
- •2.1. Изменение графического файла, отображаемого при регистрации в системе
- •2.2. Добавление сообщения, отображаемого при регистрации пользователей в системе
- •2.3. Добавление информационного сообщения путем непосредственного редактирования реестра
- •3. Методы индивидуальной настройки ос Windows 2000
- •3.1. Автоматизация процесса регистрации в системе
- •3.2. Маскирование имени последнего регистрировавшегося пользователя в окне регистрации
- •3.3. Конфигурирование системных папок
- •3.4. Другие популярные методы индивидуальной настройки
- •3.4.1. Отключение функции AutoRun для компакт-дисков
- •3.4.2. Переименование мусорной корзины
- •3.4.3. Изменение значка мусорной корзины
- •3.4.4. Удаление стрелок с ярлыков
- •Лабораторная работа 7 исследование алгоритмов планирования потоков с приоритетами
- •Теоретическое обоснование
- •Лабораторная работа 8 исследование методов защиты реестра
- •Теоретическое обоснование
- •1. Требования к операционной системе, защищенной по классу с2
- •2. Мероприятия по защите реестра от несанкционированного изменения
- •2.1. Простейшие меры ограничения доступа к реестру
- •2.2. Дополнительные меры защиты Windows 2000
- •2.3. Редактирование прав доступа к ключам реестра
- •2.3.1. Обзор стандартных прав доступа в Windows 2000
- •2.3.2. Права доступа по умолчанию к объектам файловой системы и реестра Windows 2000
- •2.3.3. Наиболее важные ключи реестра Windows nt/2000, нуждающиеся в защите
- •2.4. Защита реестра от несанкционированного удаленного доступа
- •2.5. Защита ульев sam и Security
- •2.5.1. Как защитить улей sam
- •2.6. Ограничение анонимного доступа к компьютеру
- •2.6.1. Использование оснастки ммс Local Security Policy
- •2.7. Системный планировщик как еще одна потенциальная угроза безопасности
- •Вопросы для защиты работы
- •Лабораторная работа 9
- •Теоретическое обоснование
- •1. Возможности ос Windows 2000 по управлению рабочими средами пользователей
- •2. Назначение и возможности пользовательских профилей
- •2.1. Базовая информация о пользовательских профилях
- •2.2. Параметры, хранящиеся в пользовательском профиле
- •2.3. Структура пользовательского профиля
- •2.3.1. Файл Ntuser.Dat
- •2.3.2. Блуждающие профили
- •3. Назначение и возможности системной политики
- •3.1. Обзорные сведения о системной политике
- •3.2. Административные шаблоны
- •3.2.1. Параметры безопасности
- •3.3. Инкрементные шаблоны безопасности
- •3.4. Шаблон групповой политики
- •3.4.1. Файл Gpt.Ini
- •3.5. Локальные объекты групповой политики
- •3.5.1. Папки шаблона групповой политики
- •3.5.2. Файлы Registry.Pol
- •Список рекомендуемой литературы
- •090105 «Комплексное обеспечение информационной безопасности автоматизированных систем»
- •3 55029, Г. Ставрополь, пр. Кулакова, 2
1.1. Неудобства работы с ini-файлами
Одной из наиболее сложных проблем, связанных с INI-файлами, являлось управление ими. Такой подход имел ряд серьезных недостатков:
¨ Сложность ручного редактирования записей в INI-файлах и установка правильных значений параметров даже для опытных пользователей.
¨ Отсутствовали четкие правила хранения INI-файлов.
¨ INI-файлы не обеспечивают поддержки многопользовательской среды.
¨ INI-файлы не поддерживают множественных аппаратных конфигураций, по этой причине Windows 3.x не могла поддерживать технологию Plug and Play.
¨ Различные программы записывали свои параметры настройки в различные INI-файлы. Это ограничивало возможности приложений по совместному использованию информации.
1.2. Назначение реестра
В виде, более или менее напоминающем его нынешнюю структуру, реестр появился в Windows NT 3.5. Новый компонент операционной системы представляет собой источник конфигурационной информации, где все параметры сведены воедино, что обеспечивает возможность эффективного управления средой Windows NT/2000.
Перечисление компонентов системы Windows NT/2000, использующих реестр, и краткое описание их взаимодействия с этой базой данных приведены ниже:
¨ Программы установки (Setup). При каждом запуске программа установки Windows 2000 и другие установочные программы (для аппаратных и программных средств) добавляют в реестр новые конфигурационные данные или используют информацию из него.
¨ Распознаватель (Recognizer). При каждом запуске компьютера под управлением Windows NT/2000 распознаватель аппаратных средств (Hardware Recognizer) помещает в реестр список обнаруженных им устройств.
¨ Ядро Windows NT/2000 (Windows NT/2000 Kernel). При старте системы ядро Windows NT/2000 извлекает из реестра сведения о загружаемых драйверах устройств и порядке их загрузки.
¨ Диспетчер РпР (PnP Manager), который выполняет обнаружение устройств и их идентификацию по так называемому идентификатору поставщика (vendor Id, vid) и идентификатору устройства (device Id, did).
¨ Драйверы устройств. Драйверы устройств обмениваются с реестром параметрами загрузки и конфигурационными данными.
¨ Административные средства Windows NT/2000. Административные средства Windows NT/2000, в том числе утилиты из Панели управления и программы из группы Administrative Tools представляют собой наиболее удобные и безопасные средства модификации реестра. Редакторы реестра также полезны для его просмотра и, время от времени, для внесения изменений в конфигурацию системы.
¨ Пользовательские профили (user profiles). Windows NT/2000 обеспечивает возможность создания множества пользовательских профилей.
¨ Аппаратные профили (hardware profiles). Реестр, в отличие от INl-файлов, позволяет хранить множественные аппаратные конфигурации.
2. Создание нового аппаратного профиля
Чтобы создать новый аппаратный профиль в Windows 2000, следует вызвать утилиту Система из Панели управления, перейти на вкладку Оборудование и нажать кнопку Профили оборудования. Раскроется диалоговое окно Профили оборудования, показанное на рис. 1.1.
Рисунок 1.1 – Аппаратные профили предоставляют метод информирования операционной системы о том, какое аппаратное обеспечение следует инспектировать в процессе загрузки
