- •Лабораторная работа 1 обзорная информация о реестре windows 2000
- •Теоретическое обоснование
- •1. Историческая справка по реестру
- •1.1. Неудобства работы с ini-файлами
- •1.2. Назначение реестра
- •2. Создание нового аппаратного профиля
- •3. Установка нового устройства
- •Лабораторная работа 2 структура реестра windows 2000
- •Теоретическое обоснование
- •1. Структура реестра
- •2. Хранение данных реестра
- •3. Процесс внесения изменения в параметры реестра
- •3.1. Атомарность и восстановление ульев реестра
- •3.2. Сброс данных (flushing data)
- •4. Ограничение по размеру реестра
- •Лабораторная работа 3 использование редактора реестра
- •1. Назначение и способы запуска редактора реестра
- •1.1. Использование программы Regedit
- •1.2. Запуск Regedit
- •2. Пользовательский интерфейс и возможности программы
- •2.1. Исследование интерфейса Regedit
- •2.2. Команды меню Registry
- •2.2.1. Экспорт ветви реестра
- •2.3. Команды меню Edit
- •2.4. Команды меню View
- •2.5. Меню Favorites
- •Лабораторная работа 4
- •1. Резервное копирование и восстановление реестра в Windows 2000 с помощью утилиты BackUp
- •1.1. Резервное копирование и восстановление системных файлов конфигурации
- •1.1.1. Резервное копирование системных конфигурационных файлов
- •1.1.2. Восстановление системных конфигурационных данных
- •2. Диск аварийного восстановления
- •2.1. Процедура изготовления erd для Windows 2000
- •3. Консоль восстановления Windows 2000
- •3.1. Способы запуска Recovery Console
- •3.1.1. Запуск Recovery Console из программы Windows 2000 Setup
- •3.1.2. Установка Recovery Console через файл Boot.Ini
- •3.1.3. Удаление Recovery Console
- •3.2. Использование Recovery Console
- •4. Аварийное восстановление реестра Windows 2000
- •4.1. Аварийное восстановление системы с помощью erd
- •Ручное резервное копирование и восстановление реестра
- •4.3. Экспорт и импорт файлов реестра
- •4.4. Резервное копирование с помощью утилит Resource Kit
- •4.4.1. Утилита reg из Windows 2000 Resource Kit
- •Лабораторная работа 5 исследование надежности ос
- •Теоретическое обоснование
- •1.1. Простейший способ редактирования файла Boot.Ini
- •1.2. Ручное редактирование файла Boot.Ini
- •1.3. Формат файла Boot.Ini
- •1.3.1. Раздел [boot loader]
- •1.3.2. Раздел [operating systems]
- •2. Индивидуальная настройка регистрации в системе для
- •2.1. Изменение графического файла, отображаемого при регистрации в системе
- •2.2. Добавление сообщения, отображаемого при регистрации пользователей в системе
- •2.3. Добавление информационного сообщения путем непосредственного редактирования реестра
- •3. Методы индивидуальной настройки ос Windows 2000
- •3.1. Автоматизация процесса регистрации в системе
- •3.2. Маскирование имени последнего регистрировавшегося пользователя в окне регистрации
- •3.3. Конфигурирование системных папок
- •3.4. Другие популярные методы индивидуальной настройки
- •3.4.1. Отключение функции AutoRun для компакт-дисков
- •3.4.2. Переименование мусорной корзины
- •3.4.3. Изменение значка мусорной корзины
- •3.4.4. Удаление стрелок с ярлыков
- •Лабораторная работа 7 исследование алгоритмов планирования потоков с приоритетами
- •Теоретическое обоснование
- •Лабораторная работа 8 исследование методов защиты реестра
- •Теоретическое обоснование
- •1. Требования к операционной системе, защищенной по классу с2
- •2. Мероприятия по защите реестра от несанкционированного изменения
- •2.1. Простейшие меры ограничения доступа к реестру
- •2.2. Дополнительные меры защиты Windows 2000
- •2.3. Редактирование прав доступа к ключам реестра
- •2.3.1. Обзор стандартных прав доступа в Windows 2000
- •2.3.2. Права доступа по умолчанию к объектам файловой системы и реестра Windows 2000
- •2.3.3. Наиболее важные ключи реестра Windows nt/2000, нуждающиеся в защите
- •2.4. Защита реестра от несанкционированного удаленного доступа
- •2.5. Защита ульев sam и Security
- •2.5.1. Как защитить улей sam
- •2.6. Ограничение анонимного доступа к компьютеру
- •2.6.1. Использование оснастки ммс Local Security Policy
- •2.7. Системный планировщик как еще одна потенциальная угроза безопасности
- •Вопросы для защиты работы
- •Лабораторная работа 9
- •Теоретическое обоснование
- •1. Возможности ос Windows 2000 по управлению рабочими средами пользователей
- •2. Назначение и возможности пользовательских профилей
- •2.1. Базовая информация о пользовательских профилях
- •2.2. Параметры, хранящиеся в пользовательском профиле
- •2.3. Структура пользовательского профиля
- •2.3.1. Файл Ntuser.Dat
- •2.3.2. Блуждающие профили
- •3. Назначение и возможности системной политики
- •3.1. Обзорные сведения о системной политике
- •3.2. Административные шаблоны
- •3.2.1. Параметры безопасности
- •3.3. Инкрементные шаблоны безопасности
- •3.4. Шаблон групповой политики
- •3.4.1. Файл Gpt.Ini
- •3.5. Локальные объекты групповой политики
- •3.5.1. Папки шаблона групповой политики
- •3.5.2. Файлы Registry.Pol
- •Список рекомендуемой литературы
- •090105 «Комплексное обеспечение информационной безопасности автоматизированных систем»
- •3 55029, Г. Ставрополь, пр. Кулакова, 2
3.3. Конфигурирование системных папок
В некоторых случаях пользователю может потребоваться переместить системные папки, например, в другие каталоги, где вам будет удобнее работать с ними или на другие диски, где больше свободного места. Чтобы корректно переместить системные папки, необходимо изменить значения соответствующих параметров реестра, указывающих путь к этим папкам. Приложения Microsoft Office ведут себя точно так же — пути к стандартным папкам приложений Office тоже хранятся в реестре, и именно это не позволяет избавиться от папки My Documents (в русифицированных версиях Мои документы). Параметры реестра, указывающие пути к системным папкам, находятся под ключом реестра HKEY_ CURRENT_ USER \SOFTWARE\ Microsoft\Windows \CurrentVersion\Explorer\Shell Folders.
3.4. Другие популярные методы индивидуальной настройки
Существует еще целый ряд изменений, которые можно внести в работу и поведение операционных систем из семейства Windows. Далее описаны некоторые полезные методы индивидуальной настройки, которые вместе с тем не являются опасными с точки зрения повреждения операционной системы.
3.4.1. Отключение функции AutoRun для компакт-дисков
Для этого:
1. Запустите редактор реестра (например, REGEDIT).
2. Разверните ключ HKEY_LOCAL_MACHINE\System\
CurrentControlSet \Services\Cdrom.
3. Перейдите в правую часть окна и выполните двойной щелчок мышью, указав на значок AutoRun.
4. Измените значение этого параметра с 1 на 0.
5. Перезагрузите Windows.
3.4.2. Переименование мусорной корзины
Вызовите редактор реестра и откройте три ключа, перечисленных ниже. В каждом ключе замените данные новым именем, например: "Dumpster" или "Мусор".
HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E}
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
explorer\Desktop\NameSpace\{645FF040-5081-101B-9F08-00AA002F954E}
HKEY_CURRENT_USER\username\AppEvents\EventLabels\EventLabels\
EmptyRecycleBin
HKEY_CURRENT_USER\Default\AppEvents\EventLabels\EraptyRecycleBin.
Возможно, вы найдете более удобным выполнять поиск "Recycle Bin" и последовательно находить все случаи вхождения этой строки. Также можно искать вхождения подстроки "-5081-". Этим способом будет найден идентификатор класса (CLSID). Замените "Recycle Bin" любым новым именем по вашему выбору.
3.4.3. Изменение значка мусорной корзины
Для того чтобы изменить пиктограмму мусорной корзины, выполните щелчок на значке [+] рядом с ключом {645FF040-5081-101B-9F08-00AA002F954E}, найденным вами в предыдущем решении, касавшемся переустановки мусорной корзины. Откройте ключ Defaultlcon, расположенный непосредственно под ним. В правом подокне появятся три элемента — (Default), Empty и Full. Столбец значений элементов будет содержать соответствующий файл DLL ("SHELL32.DLL, по"), в котором содержится пиктограмма. Параметр по представляет собой номер пиктограммы в этом файле.
Значки Empty (пустая) и Full (полная) имеют номера 31 и 32. Файл Shell32.dll содержит альтернативные версии пиктограммы Full в позициях 49—51. Выберите любую из них и выполните настройку значка по своему вкусу.
