- •Лабораторная работа 1 обзорная информация о реестре windows 2000
- •Теоретическое обоснование
- •1. Историческая справка по реестру
- •1.1. Неудобства работы с ini-файлами
- •1.2. Назначение реестра
- •2. Создание нового аппаратного профиля
- •3. Установка нового устройства
- •Лабораторная работа 2 структура реестра windows 2000
- •Теоретическое обоснование
- •1. Структура реестра
- •2. Хранение данных реестра
- •3. Процесс внесения изменения в параметры реестра
- •3.1. Атомарность и восстановление ульев реестра
- •3.2. Сброс данных (flushing data)
- •4. Ограничение по размеру реестра
- •Лабораторная работа 3 использование редактора реестра
- •1. Назначение и способы запуска редактора реестра
- •1.1. Использование программы Regedit
- •1.2. Запуск Regedit
- •2. Пользовательский интерфейс и возможности программы
- •2.1. Исследование интерфейса Regedit
- •2.2. Команды меню Registry
- •2.2.1. Экспорт ветви реестра
- •2.3. Команды меню Edit
- •2.4. Команды меню View
- •2.5. Меню Favorites
- •Лабораторная работа 4
- •1. Резервное копирование и восстановление реестра в Windows 2000 с помощью утилиты BackUp
- •1.1. Резервное копирование и восстановление системных файлов конфигурации
- •1.1.1. Резервное копирование системных конфигурационных файлов
- •1.1.2. Восстановление системных конфигурационных данных
- •2. Диск аварийного восстановления
- •2.1. Процедура изготовления erd для Windows 2000
- •3. Консоль восстановления Windows 2000
- •3.1. Способы запуска Recovery Console
- •3.1.1. Запуск Recovery Console из программы Windows 2000 Setup
- •3.1.2. Установка Recovery Console через файл Boot.Ini
- •3.1.3. Удаление Recovery Console
- •3.2. Использование Recovery Console
- •4. Аварийное восстановление реестра Windows 2000
- •4.1. Аварийное восстановление системы с помощью erd
- •Ручное резервное копирование и восстановление реестра
- •4.3. Экспорт и импорт файлов реестра
- •4.4. Резервное копирование с помощью утилит Resource Kit
- •4.4.1. Утилита reg из Windows 2000 Resource Kit
- •Лабораторная работа 5 исследование надежности ос
- •Теоретическое обоснование
- •1.1. Простейший способ редактирования файла Boot.Ini
- •1.2. Ручное редактирование файла Boot.Ini
- •1.3. Формат файла Boot.Ini
- •1.3.1. Раздел [boot loader]
- •1.3.2. Раздел [operating systems]
- •2. Индивидуальная настройка регистрации в системе для
- •2.1. Изменение графического файла, отображаемого при регистрации в системе
- •2.2. Добавление сообщения, отображаемого при регистрации пользователей в системе
- •2.3. Добавление информационного сообщения путем непосредственного редактирования реестра
- •3. Методы индивидуальной настройки ос Windows 2000
- •3.1. Автоматизация процесса регистрации в системе
- •3.2. Маскирование имени последнего регистрировавшегося пользователя в окне регистрации
- •3.3. Конфигурирование системных папок
- •3.4. Другие популярные методы индивидуальной настройки
- •3.4.1. Отключение функции AutoRun для компакт-дисков
- •3.4.2. Переименование мусорной корзины
- •3.4.3. Изменение значка мусорной корзины
- •3.4.4. Удаление стрелок с ярлыков
- •Лабораторная работа 7 исследование алгоритмов планирования потоков с приоритетами
- •Теоретическое обоснование
- •Лабораторная работа 8 исследование методов защиты реестра
- •Теоретическое обоснование
- •1. Требования к операционной системе, защищенной по классу с2
- •2. Мероприятия по защите реестра от несанкционированного изменения
- •2.1. Простейшие меры ограничения доступа к реестру
- •2.2. Дополнительные меры защиты Windows 2000
- •2.3. Редактирование прав доступа к ключам реестра
- •2.3.1. Обзор стандартных прав доступа в Windows 2000
- •2.3.2. Права доступа по умолчанию к объектам файловой системы и реестра Windows 2000
- •2.3.3. Наиболее важные ключи реестра Windows nt/2000, нуждающиеся в защите
- •2.4. Защита реестра от несанкционированного удаленного доступа
- •2.5. Защита ульев sam и Security
- •2.5.1. Как защитить улей sam
- •2.6. Ограничение анонимного доступа к компьютеру
- •2.6.1. Использование оснастки ммс Local Security Policy
- •2.7. Системный планировщик как еще одна потенциальная угроза безопасности
- •Вопросы для защиты работы
- •Лабораторная работа 9
- •Теоретическое обоснование
- •1. Возможности ос Windows 2000 по управлению рабочими средами пользователей
- •2. Назначение и возможности пользовательских профилей
- •2.1. Базовая информация о пользовательских профилях
- •2.2. Параметры, хранящиеся в пользовательском профиле
- •2.3. Структура пользовательского профиля
- •2.3.1. Файл Ntuser.Dat
- •2.3.2. Блуждающие профили
- •3. Назначение и возможности системной политики
- •3.1. Обзорные сведения о системной политике
- •3.2. Административные шаблоны
- •3.2.1. Параметры безопасности
- •3.3. Инкрементные шаблоны безопасности
- •3.4. Шаблон групповой политики
- •3.4.1. Файл Gpt.Ini
- •3.5. Локальные объекты групповой политики
- •3.5.1. Папки шаблона групповой политики
- •3.5.2. Файлы Registry.Pol
- •Список рекомендуемой литературы
- •090105 «Комплексное обеспечение информационной безопасности автоматизированных систем»
- •3 55029, Г. Ставрополь, пр. Кулакова, 2
3.5.2. Файлы Registry.Pol
Расширение Administrative Templates оснастки ММС Group Policy сохраняет информацию шаблонов групповой политики в виде файлов формата ASCII-которые называются файлами Registry.pol. Эти файлы содержат индивидуальные настройки реестра, которые задает администратор с помощью оснастки Group Policy и которые должны быть загружены в состав ключей реестра HKLM и HKCU.
Для каждого шаблона групповой политики создается по два файла Registry.pol — один для конфигурации компьютера (Computer Configuration) в папке \Machine, и второй — для конфигурации пользователя (User Configuration) в папке \User.
Файлы Registry.pol, создаваемые оснасткой Group Policy в Windows 2000, представляют собой текстовые файлы, содержащие двоичные строки.
Файлы Registry.pol в Windows 2000 состоят из заголовка и параметров реестра. Заголовок содержит информацию о версии и данные сигнатуры в формате DWORD.
Параметры реестра заключены в квадратные скобки:
[key; value; type; size; data],
где:
key — это путь к ключу реестра, причем корневые ключи (HKEY_LOCAL_MACHINE или HKEY_CURRENT_USER) указывать не надо, поскольку само местоположение файла (в каталогах \User или \Machine) уже определяет корневой ключ.
value — разделенный точками с запятыми список ключей реестра, подлежащих удалению, например: **DeleteKeys NoRun;NoFind.
tуре — тип данных, причем, хотя формат файла поддерживает практически все типы данных реестра, оснастка Administrative Templates различает только такие типы, как REG_DWORD, REG_EXPAND_SZ, REG_SZ.
size — размер поля данных (в байтах). Data — собственно информация.
Аппаратура и материалы
см. лабораторную работу № 1.
Указания по технике безопасности
см. лабораторную работу № 1.
Методика и порядок выполнения работы
Изучить теоретический материал работы, с разрешения преподавателя:
– найти папки, содержащие пользовательские профили на локальном компьютере, и исследовать их содержимое;
– выполнить действия по созданию «блуждающих» профилей, изложенные в пункте 2.3.2.
Содержание отчета и его форма
Отчет по лабораторной работе оформляется письменно в рабочей тетради и должен содержать ответы на контрольные вопросы.
Вопросы для защиты работы
Какие существуют возможности для управления рабочими средами пользователей в сетях Windows NT/2000? Дать их краткую характеристику.
Преимущества использования пользовательских профилей.
Какие параметры хранятся в пользовательском профиле?
Описать структуру пользовательского профиля на Вашем компьютере.
Назначение файла Ntuser.dat.
Порядок создания блуждающих пользовательских профилей.
Назначение системной политики.
Какой инструмент в Windows 2000 используется для управления конфигурациями групп пользователей и компьютеров?
Преимущества групповой политики Windows 2000.
Какие параметры безопасности устанавливаются в Windows 2000?
Как хранится групповая политика?
Назначение файлов Gpt.ini и Registry.pol.
