- •Лабораторная работа 1 обзорная информация о реестре windows 2000
- •Теоретическое обоснование
- •1. Историческая справка по реестру
- •1.1. Неудобства работы с ini-файлами
- •1.2. Назначение реестра
- •2. Создание нового аппаратного профиля
- •3. Установка нового устройства
- •Лабораторная работа 2 структура реестра windows 2000
- •Теоретическое обоснование
- •1. Структура реестра
- •2. Хранение данных реестра
- •3. Процесс внесения изменения в параметры реестра
- •3.1. Атомарность и восстановление ульев реестра
- •3.2. Сброс данных (flushing data)
- •4. Ограничение по размеру реестра
- •Лабораторная работа 3 использование редактора реестра
- •1. Назначение и способы запуска редактора реестра
- •1.1. Использование программы Regedit
- •1.2. Запуск Regedit
- •2. Пользовательский интерфейс и возможности программы
- •2.1. Исследование интерфейса Regedit
- •2.2. Команды меню Registry
- •2.2.1. Экспорт ветви реестра
- •2.3. Команды меню Edit
- •2.4. Команды меню View
- •2.5. Меню Favorites
- •Лабораторная работа 4
- •1. Резервное копирование и восстановление реестра в Windows 2000 с помощью утилиты BackUp
- •1.1. Резервное копирование и восстановление системных файлов конфигурации
- •1.1.1. Резервное копирование системных конфигурационных файлов
- •1.1.2. Восстановление системных конфигурационных данных
- •2. Диск аварийного восстановления
- •2.1. Процедура изготовления erd для Windows 2000
- •3. Консоль восстановления Windows 2000
- •3.1. Способы запуска Recovery Console
- •3.1.1. Запуск Recovery Console из программы Windows 2000 Setup
- •3.1.2. Установка Recovery Console через файл Boot.Ini
- •3.1.3. Удаление Recovery Console
- •3.2. Использование Recovery Console
- •4. Аварийное восстановление реестра Windows 2000
- •4.1. Аварийное восстановление системы с помощью erd
- •Ручное резервное копирование и восстановление реестра
- •4.3. Экспорт и импорт файлов реестра
- •4.4. Резервное копирование с помощью утилит Resource Kit
- •4.4.1. Утилита reg из Windows 2000 Resource Kit
- •Лабораторная работа 5 исследование надежности ос
- •Теоретическое обоснование
- •1.1. Простейший способ редактирования файла Boot.Ini
- •1.2. Ручное редактирование файла Boot.Ini
- •1.3. Формат файла Boot.Ini
- •1.3.1. Раздел [boot loader]
- •1.3.2. Раздел [operating systems]
- •2. Индивидуальная настройка регистрации в системе для
- •2.1. Изменение графического файла, отображаемого при регистрации в системе
- •2.2. Добавление сообщения, отображаемого при регистрации пользователей в системе
- •2.3. Добавление информационного сообщения путем непосредственного редактирования реестра
- •3. Методы индивидуальной настройки ос Windows 2000
- •3.1. Автоматизация процесса регистрации в системе
- •3.2. Маскирование имени последнего регистрировавшегося пользователя в окне регистрации
- •3.3. Конфигурирование системных папок
- •3.4. Другие популярные методы индивидуальной настройки
- •3.4.1. Отключение функции AutoRun для компакт-дисков
- •3.4.2. Переименование мусорной корзины
- •3.4.3. Изменение значка мусорной корзины
- •3.4.4. Удаление стрелок с ярлыков
- •Лабораторная работа 7 исследование алгоритмов планирования потоков с приоритетами
- •Теоретическое обоснование
- •Лабораторная работа 8 исследование методов защиты реестра
- •Теоретическое обоснование
- •1. Требования к операционной системе, защищенной по классу с2
- •2. Мероприятия по защите реестра от несанкционированного изменения
- •2.1. Простейшие меры ограничения доступа к реестру
- •2.2. Дополнительные меры защиты Windows 2000
- •2.3. Редактирование прав доступа к ключам реестра
- •2.3.1. Обзор стандартных прав доступа в Windows 2000
- •2.3.2. Права доступа по умолчанию к объектам файловой системы и реестра Windows 2000
- •2.3.3. Наиболее важные ключи реестра Windows nt/2000, нуждающиеся в защите
- •2.4. Защита реестра от несанкционированного удаленного доступа
- •2.5. Защита ульев sam и Security
- •2.5.1. Как защитить улей sam
- •2.6. Ограничение анонимного доступа к компьютеру
- •2.6.1. Использование оснастки ммс Local Security Policy
- •2.7. Системный планировщик как еще одна потенциальная угроза безопасности
- •Вопросы для защиты работы
- •Лабораторная работа 9
- •Теоретическое обоснование
- •1. Возможности ос Windows 2000 по управлению рабочими средами пользователей
- •2. Назначение и возможности пользовательских профилей
- •2.1. Базовая информация о пользовательских профилях
- •2.2. Параметры, хранящиеся в пользовательском профиле
- •2.3. Структура пользовательского профиля
- •2.3.1. Файл Ntuser.Dat
- •2.3.2. Блуждающие профили
- •3. Назначение и возможности системной политики
- •3.1. Обзорные сведения о системной политике
- •3.2. Административные шаблоны
- •3.2.1. Параметры безопасности
- •3.3. Инкрементные шаблоны безопасности
- •3.4. Шаблон групповой политики
- •3.4.1. Файл Gpt.Ini
- •3.5. Локальные объекты групповой политики
- •3.5.1. Папки шаблона групповой политики
- •3.5.2. Файлы Registry.Pol
- •Список рекомендуемой литературы
- •090105 «Комплексное обеспечение информационной безопасности автоматизированных систем»
- •3 55029, Г. Ставрополь, пр. Кулакова, 2
3.3. Инкрементные шаблоны безопасности
Windows 2000 включает в свой состав так называемые инкрементные шаблоны безопасности (incremental security templates). По умолчанию эти шаблоны хранятся в каталоге %SystemRoot%\Security\Templates. Эти предопределенные шаблоны могут быть настроены с помощью оснастки ММС Security Templates, а затем импортированы в состав расширения Security Settings оснастки ММС Group Policy.
Предопределенные шаблоны безопасности были разработаны с учетом предположения, что они будут применяться для последовательной модификации стандартных параметров безопасности Windows 2000.
Объекты групповой политики (Group Policy Objects, GPO) хранят информацию в контейнере групповой политики (Group Policy Container) и шаблоне групповой политики (Group Policy Template). Контейнер групповой политики (GPC) представляет собой контейнер Active Directory, в котором хранятся свойства объекта групповой политики, он может содержать вложенные контейнеры для информации групповой политики в отношении пользователей и компьютеров.
3.4. Шаблон групповой политики
Объекты групповой политики хранят информацию о политике в структуре папок, которая называется шаблоном групповой политики (Group Policy Template, GPT) и располагается в папке \Policies, вложенной в папку \Sysvol на контроллерах домена.
При модификации GPO этому шаблону присваивается имя каталога, которое представляет собой глобальный уникальный идентификатор (GUID) объекта групповой политики, который был модифицирован. Пример того, как может выглядеть имя папки шаблона групповой политики (GPT), приведен ниже:
%SystemRoot%\sysvol\<SYSVOL>\<Domain_Name>\Policies
\{47 6364 45-af79-lld0-91fe-08003664 4 s603}
3.4.1. Файл Gpt.Ini
В корне каждой папки GPT располагается файл Gpt.ini, который содержит следующую информацию для легальных объектов групповой политики:
– Какие клиентские расширения оснастки Group Policy содержат данные о пользователе или компьютере в объекте групповой политики.
– Не блокированы ли параметры, задающие политику в отношении пользователей (User) или компьютеров (Computer).
– Номер версии расширения оснастки Group Policy, с помощью которой был создан объект групповой политики.
3.5. Локальные объекты групповой политики
Локальные объекты групповой политики существуют на каждом компьютере, и по умолчанию они содержат только политику безопасности. Локальные объекты групповой политики хранятся в каталоге %SystemRoot%\System32 \GroupPolicy, и пользователи имеют к ним доступ с правом чтения, а операционная система и администраторы — доступ типа full control.
3.5.1. Папки шаблона групповой политики
Папка шаблона групповой политики содержит следующие вложенные папки:
– \Adm. Содержит все ADM-файлы, используемые этим шаблоном групповой политики.
– \Scripts. Содержит все скрипты, используемые этим шаблоном (GPT).
– \User. Содержит файл Registry.pol, в котором перечислены все параметры реестра, которые должны действовать применительно к пользователям. Когда пользователь регистрируется в системе, этот файл загружается и используется в ключе реестра HKEY_CURRENT_USER. В составе этой папки имеются следующие вложенные папки:
• \Apps. Содержит все файлы, которые используются Windows Installer.
• \Files. Содержит список всех файлов, которые должны быть установлены.
– \Machine. Содержит файл Registry.pol, в котором перечислены все параметры реестра, которые должны действовать применительно к компьютерам. При инициализации компьютера файл Registry.pol загружается в ключ реестра HKEY_LOCAL_MACHINE. Эта папка содержит следующие вложенные папки:
• \Apps. Содержит файлы, используемые Windows Installer.
• \Files. Содержит список файлов, которые должны быть установлены.
• \Microsoft\Windows NT\SecEdit. Содержит файл с установками безопасности (Gpttmpl.inf).
Вложенные папки \User и \Machine создаются автоматически во время установки, а остальные папки — в тот момент, когда устанавливается групповая политика.
