- •Лабораторная работа 1 обзорная информация о реестре windows 2000
- •Теоретическое обоснование
- •1. Историческая справка по реестру
- •1.1. Неудобства работы с ini-файлами
- •1.2. Назначение реестра
- •2. Создание нового аппаратного профиля
- •3. Установка нового устройства
- •Лабораторная работа 2 структура реестра windows 2000
- •Теоретическое обоснование
- •1. Структура реестра
- •2. Хранение данных реестра
- •3. Процесс внесения изменения в параметры реестра
- •3.1. Атомарность и восстановление ульев реестра
- •3.2. Сброс данных (flushing data)
- •4. Ограничение по размеру реестра
- •Лабораторная работа 3 использование редактора реестра
- •1. Назначение и способы запуска редактора реестра
- •1.1. Использование программы Regedit
- •1.2. Запуск Regedit
- •2. Пользовательский интерфейс и возможности программы
- •2.1. Исследование интерфейса Regedit
- •2.2. Команды меню Registry
- •2.2.1. Экспорт ветви реестра
- •2.3. Команды меню Edit
- •2.4. Команды меню View
- •2.5. Меню Favorites
- •Лабораторная работа 4
- •1. Резервное копирование и восстановление реестра в Windows 2000 с помощью утилиты BackUp
- •1.1. Резервное копирование и восстановление системных файлов конфигурации
- •1.1.1. Резервное копирование системных конфигурационных файлов
- •1.1.2. Восстановление системных конфигурационных данных
- •2. Диск аварийного восстановления
- •2.1. Процедура изготовления erd для Windows 2000
- •3. Консоль восстановления Windows 2000
- •3.1. Способы запуска Recovery Console
- •3.1.1. Запуск Recovery Console из программы Windows 2000 Setup
- •3.1.2. Установка Recovery Console через файл Boot.Ini
- •3.1.3. Удаление Recovery Console
- •3.2. Использование Recovery Console
- •4. Аварийное восстановление реестра Windows 2000
- •4.1. Аварийное восстановление системы с помощью erd
- •Ручное резервное копирование и восстановление реестра
- •4.3. Экспорт и импорт файлов реестра
- •4.4. Резервное копирование с помощью утилит Resource Kit
- •4.4.1. Утилита reg из Windows 2000 Resource Kit
- •Лабораторная работа 5 исследование надежности ос
- •Теоретическое обоснование
- •1.1. Простейший способ редактирования файла Boot.Ini
- •1.2. Ручное редактирование файла Boot.Ini
- •1.3. Формат файла Boot.Ini
- •1.3.1. Раздел [boot loader]
- •1.3.2. Раздел [operating systems]
- •2. Индивидуальная настройка регистрации в системе для
- •2.1. Изменение графического файла, отображаемого при регистрации в системе
- •2.2. Добавление сообщения, отображаемого при регистрации пользователей в системе
- •2.3. Добавление информационного сообщения путем непосредственного редактирования реестра
- •3. Методы индивидуальной настройки ос Windows 2000
- •3.1. Автоматизация процесса регистрации в системе
- •3.2. Маскирование имени последнего регистрировавшегося пользователя в окне регистрации
- •3.3. Конфигурирование системных папок
- •3.4. Другие популярные методы индивидуальной настройки
- •3.4.1. Отключение функции AutoRun для компакт-дисков
- •3.4.2. Переименование мусорной корзины
- •3.4.3. Изменение значка мусорной корзины
- •3.4.4. Удаление стрелок с ярлыков
- •Лабораторная работа 7 исследование алгоритмов планирования потоков с приоритетами
- •Теоретическое обоснование
- •Лабораторная работа 8 исследование методов защиты реестра
- •Теоретическое обоснование
- •1. Требования к операционной системе, защищенной по классу с2
- •2. Мероприятия по защите реестра от несанкционированного изменения
- •2.1. Простейшие меры ограничения доступа к реестру
- •2.2. Дополнительные меры защиты Windows 2000
- •2.3. Редактирование прав доступа к ключам реестра
- •2.3.1. Обзор стандартных прав доступа в Windows 2000
- •2.3.2. Права доступа по умолчанию к объектам файловой системы и реестра Windows 2000
- •2.3.3. Наиболее важные ключи реестра Windows nt/2000, нуждающиеся в защите
- •2.4. Защита реестра от несанкционированного удаленного доступа
- •2.5. Защита ульев sam и Security
- •2.5.1. Как защитить улей sam
- •2.6. Ограничение анонимного доступа к компьютеру
- •2.6.1. Использование оснастки ммс Local Security Policy
- •2.7. Системный планировщик как еще одна потенциальная угроза безопасности
- •Вопросы для защиты работы
- •Лабораторная работа 9
- •Теоретическое обоснование
- •1. Возможности ос Windows 2000 по управлению рабочими средами пользователей
- •2. Назначение и возможности пользовательских профилей
- •2.1. Базовая информация о пользовательских профилях
- •2.2. Параметры, хранящиеся в пользовательском профиле
- •2.3. Структура пользовательского профиля
- •2.3.1. Файл Ntuser.Dat
- •2.3.2. Блуждающие профили
- •3. Назначение и возможности системной политики
- •3.1. Обзорные сведения о системной политике
- •3.2. Административные шаблоны
- •3.2.1. Параметры безопасности
- •3.3. Инкрементные шаблоны безопасности
- •3.4. Шаблон групповой политики
- •3.4.1. Файл Gpt.Ini
- •3.5. Локальные объекты групповой политики
- •3.5.1. Папки шаблона групповой политики
- •3.5.2. Файлы Registry.Pol
- •Список рекомендуемой литературы
- •090105 «Комплексное обеспечение информационной безопасности автоматизированных систем»
- •3 55029, Г. Ставрополь, пр. Кулакова, 2
2.4. Защита реестра от несанкционированного удаленного доступа
Опция доступа к реестру удаленного компьютера представляет собой очень удобный метод, позволяющий администратору эффективно выполнять свои задачи по поддержке пользователей непосредственно с собственного рабочего места. Однако в ряде случаев эта возможность может быть источником проблем, поскольку удаленный доступ к реестру локального компьютера должен быть санкционированным.
Когда пользователь пытается установить соединение с реестром удаленного компьютера, работающего под управлением Windows NT/2000, действующий на этом компьютере сервис Server в первую очередь выполняет проверку существования ключа HKEY_LOCAL_MACHINE
\System\CurrentControlSet \Control\SecurePipeServers\Winreg. Возможность получения удаленным пользователем доступа к реестру защищаемого компьютера определяется следующими факторами:
– Если ключ \Winreg не существует, то доступ к реестру сможет получить любой удаленный пользователь. Этот пользователь сможет выполнять над реестром манипуляции в пределах, допускаемых списком контроля доступа (ACL).
– Если ключ \Winreg существует в реестре, то список контроля доступа, установленный для этого подключа, и будет определять, какие пользователи могут получать доступ к реестру с удаленного компьютера.
Это означает, что для обеспечения безопасности удаленного доступа к реестру локального компьютера Windows NT/2000 требуется сконфигурировать список контроля доступа для ключа HKEY_LOCAL_MACHINE\System \CurrentControlSet\Control\SecurePipeServers\Winreg.
Если список контроля доступа (ACL) ключа Winreg предоставляет удаленному пользователю доступ с правом чтения или записи (явно или как члену одной из групп), этот пользователь может подключиться к реестру Windows NT/2000. После установления такого соединения действия пользователя, манипулирующего реестром, будут ограничены только правами доступа к отдельным его ключам. Таким образом, даже если пользователь имеет только право на чтение ключа Winreg, он сможет модифицировать другие ключи реестра, если их ACL это позволяют.
Создавать подключ \Winreg требуется только на компьютерах Windows NT 4.0 Workstation. На компьютерах Windows NT 4.0 Server, а также Windows 2000 Professional и Server, этот подключ создается по умолчанию, и администраторы получают к нему доступ типа Full Control.
2.5. Защита ульев sam и Security
Информация безопасности Windows NT/2000 хранится в ульях реестра SAM (Security Accounts Manager) и Security. Улей SAM содержит пользовательские пароли в виде таблицы хэш-кодов, а улей Security — информацию о безопасности локального компьютера, в том числе — права пользователей, политику в отношении паролей, членство пользователей в локальных группах.
2.5.1. Как защитить улей sam
Microsoft официально утверждает, что лучший способ защиты Windows NT/2000 — это защита административных паролей, но этого явно недостаточно. Доступ к ульям SAM и Security получают многие пользователи, например, пользователи из группы Backup Operators, в обязанности которых входит резервное копирование реестра.
По умолчанию ни один пользователь (даже администратор) не имеет необходимых прав доступа, которые позволили бы ему получить доступ или хотя бы просмотреть базу данных SAM Windows NT/2000 с помощью редактора реестра. Но, тем не менее, ульи SAM и Security хранятся на диске точно так же, как и другие файлы, и единственное, что требуется для взлома – это раздобыть копии этих ульев. Обычным копированием этого не сделать, при попытке копирования реестра работающей системы Windows NT/2000 вы получите сообщение об ошибке.
Однако в составе некоторых программных продуктов имеются утилиты, при помощи которых пользователи, принадлежащие к группам администраторов или операторов резервного копирования, могут получать копии реестра работающей системы.
Если Windows NT/2000 установлена на томе FAT, то потенциальную опасность представляют любые пользователи, обладающие правом на выполнение перезагрузки системы и получившие физический доступ к компьютеру. В этом случае требуется лишь перезагрузить компьютер под управлением DOS или Windows 95/98 и скопировать ульи SAM и Security из каталога %SystemRoot%\System32\Config.
Подводя итоги, скажем, что для обеспечения должной защиты файлов SAM и Security от незаконного копирования следует установить защищаемые компьютеры в охраняемом помещении, а также лишить пользователей права на перезагрузку компьютера.
Чтобы отредактировать права пользователей в Windows 2000, зарегистрируйтесь в системе от имени пользователя с правами администратора, раскройте окно Control Panel, выполните двойной щелчок мышью на значке Administrative Tools, и выберите опцию Local Security Policy. Разверните дерево консоли ММС и выберите опцию User Rights Assignment. В правой части окна появится список пользовательских прав, доступных для редактирования.
Можно ли теперь сказать, что реестр Windows NT/2000 теперь защищен? Нет, нельзя, потому что еще остаются резервные копии реестра. В системах Windows NT 4.0 сразу же после успешной установки операционной системы или в любое время при запуске утилиты Rdisk с ключом /s создаются резервные копии ульев реестра, которые сохраняются в каталоге %SystemRoot% \Repair. Резервные копии реестра Windows 2000 создаются при каждом резервном копировании системных конфигурационных данных (System State Data), и эта информация сохраняется в каталоге %SystemRoot%\Repair\Regback. Данные файлы не открыты системой, и поэтому, если пользователь зарегистрировался локально (или если каталог с резервной копией является разделяемым), эти файлы могут быть беспрепятственно скопированы. В системах Windows NT 4.0 права доступа к объектам файловой системы NTFS никак не защищают каталог %SystemRoot%\Repair, все пользователи имеют к этому каталогу доступ с правом чтения, и этого достаточно для копирования файлов. В Windows 2000 группа Users по умолчанию имеет только право просмотра (List) этого каталога, что не дает возможности копирования файлов. Тем не менее, как уже говорилось в этой главе, если вы выполняли обновление предыдущей версии Windows NT до Windows 2000, то права доступа к объектам реестра и файловой системы наследуются от предыдущей версии Windows NT.
Подводя итоги, скажем, что для предотвращения доступа рядовых пользователей домена к файлам SAM и Security следует:
– лишить конечных пользователей права локальной регистрации на серверах;
– использовать файловую систему NTFS;
– обеспечить надлежащую физическую защиту для серверов;
– в системах Windows NT 4.0 и тех системах Windows 2000, где операционная система устанавливалась как обновление предыдущей версии Windows NT, следует ужесточить права доступа к каталогу %SystemRoot%\Repair;
– обеспечить безопасные условия хранения резервных копий и дисков аварийного восстановления (Windows NT 4.0), а также копий данных из набора System State Data (Windows 2000).
Для взлома похищенных ульев SAM и Security больших усилий не требуется. Имея эти файлы в своем распоряжении, пользователь может в свободное время провести на них такое количество словарных атак, какое требуется для взлома паролей.
Таким образом, чтобы защитить систему, следует запретить пользователям использовать пустые пароли и задать системную политику в отношении паролей. Минимальная длина паролей в любом случае не должна быть меньше 8 символов. Помимо этого в качестве пароля рекомендуется использовать произвольные комбинации букв и цифр, а также задать политику в отношении минимально допустимой сложности паролей.
Попробуйте представить себя на месте злоумышленника, и взломайте свой собственный улей SAM (при этом учтите, что ваши задачи существенно проще, чем задачи, стоящие перед этим человеком — вам ведь не надо проводить удаленную атаку с целью похищения ульев SAM и Security). С пользователями, пароли которых будут вскрыты автоматически, следует провести разъяснительную работу. Помимо этого рекомендуется установить правила периодической смены паролей.
