0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Безопасность Windows XP. Часть 2

Безопасность Windows XP. Часть 2

Пришло время познакомиться со второй частью материала, рассказывающего о том, как повысить безопасность персонального компьютера, работающего под управлением операционной системы Windows XP.

Перед тем, как приступить к чтению, мы рекомендуем ознакомиться с первой частью материала, расположенной по следующему адресу.

Shared-ресурсы

Shared-ресурсы, в народе называемые просто «шары», всегда были и будут одной из главных головных болей пользователей Windows XP. Изначально задуманный как неоценимая помощь для пользователей, находящихся в локальных сетях, проект содержал множество багов, которыми непременно и пользовались злоумышленники при захвате удаленной машины.

Но, не удержавшись, дам совет пользователям локальных сетей. Если при работе вам столь необходимо часто обмениваться файлами, для этого есть более безопасные методы.

Как пример — создание ftp-сервера. Скажу по секрету, что такого рода материал планируется для написания, так что ждите анонсов и чаще заходите на www.3dnews.ru! Но вернемся к делу. Наша задача — отключить расшаренные ресурсы, к чему и приступим. Заглянем в свойства диска C, затем на вкладку «Sharing».

Взглянув на скриншот, мы видим, что у нас имеется расшаренный диск. И его немедленно нужно отключить. Это нужно сделать, отметив опцию «Do not share This Folder». Так нужно сделать со всеми логическими дисками, имеющими место у вас в системе.

Еще одна особенность Windows XP — появление папки Shared Documents (Общие документы). Перемещаем в папку любой файл, и вуаля — он доступен по сети. Чтобы прекратить данное безобразие, в который раз воспользуемся услугами редактора системного реестра. Пройдем сюда — HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer MyComputer NameSpace DelegateFolders <59031a47-3f72-44a7-89c5-5595fe6b30ee>, удалим в пух и прах этот раздел реестра, после чего папка станет недоступна.

Все бы хорошо, но расслабляться еще рано. В системе присутствует протокол под названием NetBIOS, который также следует удалить от греха подальше. Суть протокола заключается в том, что он предоставляет удаленный доступ к файлам и папкам и может раскрыть нежелательную информацию о компьютере. Сомнений не осталось? Тогда в свойствах используемого соединения, во вкладке «свойства протокола TCP/IP» -> «дополнительно» выбираем пункт «отключить NetBIOS через TCP/IP». Там же убираем галочку напротив сервиса «Доступ к файлам и принтерам сети Microsoft».

Автозагрузка

Часто пользователи персональных компьютеров не интересуются тем, какие программные продукты стартуют при загрузке системы. Этим фактом и пользуются злоумышленники, подсаживая трояны и прочую нечисть в автозагрузку.

Поэтому хотя бы раз в неделю запускайте программу msconfig (Пуск-Выполнить), чтобы проверить, какие утилиты загружаются при старте. Помимо автозагрузки, вирусописатели любят засовывать старт своих детищ в следующие ветки реестра:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersion WindowsRun.

Выходов, как обычно, имеется множество. К примеру, можно проводить аудит данных ветвей на предмет новых записей самостоятельно. А можно для этого использовать программный продукт, такой как RegMon.

Удаление неиспользуемых аккаунтов

А зачем вам нужны пользователи, учетными записями которых вы никогда и не воспользуетесь? Компания Microsoft, помимо стандартных записей, успела запихать «секретные» учетные записи по типу SUPPORT_586975a0, которая, кстати, предназначена для получения удаленной помощи от службы технической поддержки. Вы себе это представляете? Я — нет. И именно по этому берите в руки пилу, двигайтесь по направлению к Панель Управления — Администрирование — Управление компьютером — Локальные пользователи и группы — Пользователи и начинайте пилить всех, кто попадется под горячую руку.

Популярная брешь в IE

Вообще, следуя советам различных IT-экспертов, использовать Internet Explorer в качестве основного браузера для путешествий по сети нецелесообразно. Виной тому огромное количество уязвимостей, каждодневно находимых в коде. К примеру, разберем одну достаточно серьезную уязвимость, позволяющую запускать любые приложения, имеющиеся на жестком диске. Для этого наберем в блокноте следующий html-код:

Сохранив код как exploit.html, запустите его в браузере.

Если у вас произошло такое же событие, как и показано на скриншоте, то используемый IE уязвим. Проявив чуточку фантазии, вы, несомненно, сможете придумать, как злоумышленник может использовать данную дырку в системе безопасности. И поверьте мне, таких дыр будет еще много. Но, а пока пройдите по данному пути — HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings Zones и присвойте значение dword:00000001 параметру «104».

Безопасность Windows XP. Часть 2

Рассмотрим такую ситуацию: за компьютером постоянно работает ученик, который не должен лезть в определенные папки компьютера, не может создавать, переименовывать, удалять существующие папки, файлы и ярлыки например на Рабочем столе. Для этого необходимо убрать соответствующие права на папки и файлы. Все это делается под учетной записью администратора (в нашем случае — учитель).

1. В любом окне проводника выполняем команду Сервис-Свойства папки-Вид. Находим пункт Использовать простой общий доступ к файлам и папкам – убираем флажок и подтверждаем изменения нажатием на кнопку ОК.

2. Мы хотим сделать так, чтобы ученик не мог сохранять файлы на рабочем столе (чтобы не было бардака). Для этого откройте через проводник папку его рабочего стола C:Documents and SettingsУченик и вызовите контекстное меню правой кнопкой мыши Общий доступ и безопасность:

3. В появившемся окне выберите закладку Безопасность и выделите пользователя Ученик. Ниже вы видите его разрешения на эту папку.

4. Можно конечно поставить запрещающий флажок напротив разрешения “Запись” – это будет применяться только к папке, но не к подпапкам и файлам! И нам бы пришлось выставлять разрешения для файлов рабочего стола отдельно! Поэтому мы поступим следующим образом. Нажимаем кнопку Дополнительно, далее выделяем строку с учетной записью бедного ученика и нажимаем кнопку в центре Изменить. Внимание! Если строки с учеником нет, тогда мы его добавляем через кнопку Добавить и далее через поиск.

5. Установите запрещающие флажки, как приведено на рисунке:

6. Нажимаем кнопку ОК – выходит предупреждение о приоритете запретов. Прочитайте внимательно для общего развития и нажмите кнопкуДа:

7. Окно свойств папки рабочий стол закрываем.

Итак, после этих изменений ученик не может ни удалять, ни создавать, ни переименовывать файлы и папки на своем рабочем столе. Данный алгоритм подходит для любой папки и файла. Например, у вас есть фотоальбом, к которой доступ никто не должен иметь. Тогда я бы добавил в пункте 5 флажки запрета на чтение и выполнение. Удачи;)

Безопасность Windows XP. Часть 2

Shared-ресурсы

Shared-ресурсы, в народе называемые просто «шары», всегда были и будут одной из главных головных болей пользователей Windows XP. Изначально задуманный как неоценимая помощь для пользователей, находящихся в локальных сетях, проект содержал множество багов, оторыми непременно и пользовались злоумышленники при захвате удаленной машины. Но, не удержавшись, дам совет пользователям локальных сетей. Если при работе вам столь необходимо часто обмениваться файлами, для этого есть более безопасные методы. Как пример — создание ftp-сервера. Скажу по секрету, что такого рода материал планируется для написания, так что ждите анонсов и чаще заходите на www.3dnews.ru! Но вернемся к делу. Наша задача — отключить расшаренные ресурсы, к чему и приступим. Заглянем в свойства диска C, затем на вкладку «Sharing».

Читать еще:  Итоги 2013 года: ноутбуки

Взглянув на скриншот, мы видим, что у нас имеется расшаренный диск. И его немедленно нужно отключить. Это нужно сделать, отметив опцию «Do not share This Folder». Так нужно сделать со всеми логическими дисками, имеющими место у вас в системе. Еще одна особенность Windows XP — появление папки Shared Documents (Общие документы). Перемещаем в папку любой файл, и вуаля — он доступен по сети. Чтобы прекратить данное безобразие, в который раз воспользуемся услугами редактора системного реестра. Пройдем сюда — HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer MyComputer NameSpace DelegateFolders , удалим в пух и прах этот раздел реестра, после чего папка станет недоступна.

Все бы хорошо, но расслабляться еще рано. В системе присутствует протокол под названием NetBIOS, который также следует удалить от греха подальше. Суть протокола заключается в том, что он предоставляет удаленный доступ к файлам и папкам и может раскрыть нежелательную информацию о компьютере. Сомнений не осталось? Тогда в свойствах используемого соединения, во вкладке «свойства протокола TCP/IP» -> «дополнительно» выбираем пункт «отключить NetBIOS через TCP/IP». Там же убираем галочку напротив сервиса «Доступ к файлам и принтерам сети Microsoft«.

Автозагрузка

Часто пользователи персональных компьютеров не интересуются тем, какие программные продукты стартуют при загрузке системы. Этим фактом и пользуются злоумышленники, подсаживая трояны и прочую нечисть в автозагрузку.

Поэтому хотя бы раз в неделю запускайте программу msconfig (Пуск-Выполнить), чтобы проверить, какие утилиты загружаются при старте. Помимо автозагрузки, вирусописатели любят засовывать старт своих детищ в следующие ветки реестра:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersion WindowsRun.

Выходов, как обычно, имеется множество. К примеру, можно проводить аудит данных ветвей на предмет новых записей самостоятельно. А можно для этого использовать программный продукт, такой как RegMon.

Удаление неиспользуемых аккаунтов

А зачем вам нужны пользователи, учетными записями которых вы никогда и не воспользуетесь? Компания Microsoft, помимо стандартных записей, успела запихать «секретные» учетные записи по типу SUPPORT_586975a0, которая, кстати, предназначена для получения удаленной помощи от службы технической поддержки. Вы себе это представляете? Я — нет. И именно по этому берите в руки пилу, двигайтесь по направлению к Панель Управления — Администрирование — Управление компьютером — Локальные пользователи и группы — Пользователи и начинайте пилить всех, кто попадется под горячую руку.

Популярная брешь в IE

Вообще, следуя советам различных IT-экспертов, использовать Internet Explorer в качестве основного браузера для путешествий по сети нецелесообразно. Виной тому огромное количество уязвимостей, каждодневно находимых в коде. К примеру, разберем одну достаточно серьезную уязвимость, позволяющую запускать любые приложения, имеющиеся на жестком диске. Для этого наберем в блокноте следующий html-код:

Сохранив код как exploit.html, запустите его в браузере.

Если у вас произошло такое же событие, как и показано на скриншоте, то используемый IE уязвим. Проявив чуточку фантазии, вы, несомненно, сможете придумать, как злоумышленник может использовать данную дырку в системе безопасности. И поверьте мне, таких дыр будет еще много. Но, а пока пройдите по данному пути — HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings Zones и присвойте значение dword:00000001 параметру «104».

Центр компьютерных технологий является лидирующей фирмой по реализации лицензионного программного обеспечения от ведущих производителей. Позвоните нам по телефонам, указанным ниже, или напишите нам на почту info @ center-soft.ru. Наши специалисты с удовольствием проконсультируют Вас по всем интересующим вопросам.

Настройка Windows XP SP2 на полную БЕЗОПАСНОСТЬ

Сначало отключим нежелательные службы:
Нажмём на клавиатуре (WIN+R) и введём » msconfig » перейдём на закладку Службы. Здесь мы будем отключать ненужные сервисы и службы:
(Отключайте службы только в том случае если вы не пользуетесь их функциями)

Сервер папки обмена — дает возможность удаленным пользователям просматривать вашу папку обмена. Отключаем.

Сервер — обычно компьютер, предоставляющий общие ресурсы пользователям сети. Отключено.

Модуль поддержки NetBIOS через TCP/IP — обеспечивает работу SMB-протокола. Отключаем.

Защищенное хранилище — служба, сохраняющая локальные и интернет-пароли. ОТКЛЮЧАЕМ.

Диспетчер автоподключений удаленного доступа — представьте себе такую ситуацию: вы открываете свежесохраненную страницу, а на ней присутствует баннер, который ссылается на другую страницу, и ваш explorer рьяно хочет подключиться к нету. Представили? Вам оно надо? Отключаем.

Диспетчер сеанса справки для удаленного рабочего стола — а если возьмут, да и помогут . Отключаем.

Удаленный реестр — позволяет удаленно управлять вашим реестром. Отключаем.

Вторичный вход в систему — позволяет запускать специфические процессы с правами другой учетной записи. Отключаем.

Служба терминалов — дает возможность работать на вашем компьютере удаленному пользователю при помощи утилиты Remote Desktop. Отключено.

Telnet — Сервер удаленного управления через командную строку. Отключаем.

Теперь начнём редактировать реестр. Нажмём на клавиатуре (WIN+R) и введём » regedit «

2 В прошлых версиях Windows 9x сохранение паролей было большой проблемой. Теперь это не так, Windows 2000 и XP защищают эту информацию значительно лучше. Но, опять же, вам решать, позволить операционной системе хранить пароли на диске или нет. Это касается паролей пользователей и сетевых паролей.
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesNetwork] «DisablePwdCaching»=’1′

3 Запрашивать пароль при возвращении к работе из режима ожидания
[HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftWindowsSystemPower] «PromptPasswordOnResume»=’1′

4 Отмена сохранения паролей в Internet Explorer
Если вы доверяете компании Микрософт в хранении паролей и другой конфиденциальной информации, то можете разрешить Windows хранить пароль доступа в Интернет на диске своего компьютера, но это не очень хорошая идея.
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings] «DisablePasswordCaching»=’1′

5 Запрет доступа для анонимных пользователей
Анонимный пользователь может получить доступ к списку пользователей и открытых ресурсов, чтобы это запретить, можно воспользоваться этим ключом.
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA] «RestrictAnonymous»=’1′

6 Данными действиями мы запретим просмотр пользователям с правами Гостя журналов системы

1 Отключение «Удаленной помощи» (Remote Assistance and Desktop Sharing).
Для этого жмём Win (слева от левого ALt) + Break или Мой компьютер -> Свойства -> Удалённые сеансы и на одноимённой вкладке снимаем галочки.

2 Если вы не используете Windows Messenger (большинство людей даже не задумывается об его использовании ), то почему бы ни удалить его вовсе? Каждый раз при загрузке системы Messenger тоже стартует, замедляет при этом процесс загрузки, пожирает системные ресурсы и открывает соответствующий порт (при наличие эксплойта к нему можно взломать Windows). А для того, чтобы его удалить, надо всего лишь один раз в командной строке (Пуск -> Выполнить) напечатать следующее: «RunDll32 advpack.dll,LaunchINFSection %windir%INFmsmsgs.inf,BLC.Remove» и нажать «OK». После этой операции вам будет предложено перезагрузиться. После перезагрузки Messenger у себя на компьютере вы больше не найдете.

3 Зайди в папку «Администрирование -> Управление компьютером -> Локальные пользователи и группы -> Пользователи» в этом каталоге удаляем все учётные записи кроме Администратора, Гостя, и Твоей. После этого блокируем и запароливаем учётную запись Гостя, и лучше поменять именами Администратора и Гостя.

4 Зайди в папку Администрирование и открывай иконку с одноименным названием, далее найди там раздел Локальные политик->Политика аудита. Настраивай следующие параметры: Аудит входа в систему (Успех, Отказ) и Аудит изменения политики (Успех, Отказ). Настройка аудит позволит тебе вычислить попытки входа в систему по учетной записи Администратор (она же Гость), что в дальнейшем тебе позволит заранее узнать о наглых посягательств на твою ОСь.

5 Дальше опять зайди в папку «Администрирование -> Локальная политика безопасности» будем назначать права пользователей. Смело открывай там же «Назначение прав пользователя» и установи следующие параметры: «Восстановление файлов и каталогов» и «Архивирование файлов и каталогов» (там должна присутствовать, только группа Администраторы.), «Доступ к компьютеру из сети» (удаляй всех на фиг, у тебя же машина не сервер какой нибудь =)), «Отказ в доступе к компьютеру из сети» (смело добавляй группу Администраторы и Гостей, это тебе позволит избежать потом многих проблем, да же если у тебя все-таки взломают учтенную запись с правами Администратора, никто не сможет получить доступ к твоему компьютеру удалено.

6 «Администрирование -> Локальная политика безопасности -> Параметры безопасности» и настраивай следующие параметры:
«Автоматически отключать сеансы пользователей по истечении разрешенного времени» (ставь Включить),
«Длительность простоя перед отключением сеанса» (скажем так я у себя на компьютере ставлю 10 минут),
«Дополнительные ограничения для анонимных подключений» (установи в значение «Нет доступа, без явного разрешения анонимного доступа»),
«Использовать цифровую подпись со стороны клиента (Всегда)» (Включить), «Использовать цифровую подпись со стороны клиента (по возможности)» (Включить),
«Использовать цифровую подпись со стороны сервера (Всегда)» (Включить), «Использовать цифровую подпись со стороны сервера (по возможности)» (Включить),
«Не отображать последнего имени пользователя в диалоге входа» (Включить), «Отключить CTRL+ALT+DEL запрос на вход в систему» (Отключено),
«Разрешить доступ к дисководам компакт-дисков только локальным пользователям» (включить),
«Разрешить доступ к НГМД только локальным пользователям» (Включить), «Уровень проверки подлинности LAN Manager» (Посылать ответ только NTLMv2, отказывать LM и NTLM).

Настройка системы безопасности Windows XP своими руками

В прошлой части нашей статьи мы подробно рассматривали установку и оптимизацию Windows XP на рабочей станции своими руками. Теперь, когда WinXP настроена и работает без тормозов, пришло время позаботиться об информационной безопасности.

Настройка системы безопасности Windows XP

Операционная система Windows XP обладает развитой системой безопасности, которая, тем не менее, нуждается в настройке. Мы надеемся, что вы понимаете, что система Windows XP должна устанавливаться на разделах NTFS, что применение файловой системы FAT32 не рекомендуется, исходя из принципов безопасности (встроенные средства безопасности просто не могут быть реализованы при условии применения FAT32). В случае применения файловой системы FAT 32 почти все утверждения данного раздела теряют для вас всякое значение. Единственный способ включить все разрешения файловой системы – преобразовать диск в формат NTFS.

После чистой установки Windows XP предлагаемые по умолчанию параметры безопасности работают как переключатели типа «включить-выключить». Такой интерфейс носит по умолчанию название Простой общий доступ (Simple File Sharing). Такая конфигурация обладает низким уровнем безопасности, практически совпадающей со стандартной конфигурацией Windows 95/98/Me.

Если вас не устраивает такая конфигурация, вы можете воспользоваться всей мощью разрешений для файлов в стиле Windows 2000. Для этого откройте произвольную папку в Проводнике и выберите Сервис -> Свойства папки (Tools -> Folder options). Перейдите на вкладку Вид найдите в списке флажок Использовать простой общий доступ к файлам (рекомендуется) (Use File Sharing (recommended) и снимите его.

Рис. 11. Свойства папки

Когда вы выключаете простой общий доступ, в диалоговом окне свойств любой папки появляется вкладка Безопасность. Аналогично осуществляется выдача разрешений на файлы. Все разрешения хранятся в списках управления доступом (Access Control List – ACL).

При установке и удалении разрешений руководствуйтесь следующими основными принципами:

Работайте по схеме «сверху-вниз».

Храните общие файлы данных вместе.

Работайте с группами везде, где это только возможно.

Не пользуйтесь особыми разрешениями.

Не давайте пользователям большего уровня полномочий, чем это абсолютно необходимо (принцип минимизации полномочий).

Установка разрешения из командной строки

Утилита командной строки cacls.exe доступна в Windows XP Professional позволяет просматривать и изменять разрешения файлов и папок. Cacls – сокращение от Control ACLs – управление списками управления доступом.

Ключи командной строки утилиты cacls

/T — Смена разрешений доступа к указанным файлам в текущей папке и всех подпапках

/E — Изменение списка управления доступом (а не полная его замена)

/C — Продолжить при возникновении ошибки «отказано в доступе»

/G — пользователь:разрешение Выделение пользователю указанного разрешения. Без ключа

/E — полностью заменяет текущие разрешения

/R — пользователь Отменяет права доступа для текущего пользователя (используется только с ключом /E)

/P — пользователь:разрешение Замена указанных разрешений пользователя

/D — пользователь Запрещает пользователю доступ к объекту

С ключами /G и /P нужно использовать одну их перечисленных ниже букв (вместо слова разрешение):

F (полный доступ) – эквивалентно установке флажка Разрешить полный доступ (Full Control) на вкладке Безопасность.

C (изменить) – тождественно установке флажка Разрешить Изменить (Modify)

R (чтение) – эквивалентно установке флажка Разрешить Чтение и выполнение (Read & Execute)

W (запись) – равнозначно установке флажка Разрешить запись (Write)

Microsoft Windows XP позволяет предотвратить попадание конфиденциальных данных в чужие руки. Шифрующая файловая система (Encrypting File System — EFS) шифрует файлы на диске. Однако, следует иметь ввиду, что если вы утратите ключ для расшифровки, данные можно считать утерянными. Поэтому если вы решите воспользоваться преимуществанми EFS, необходимо создать учетную запись агента восстановления, резервную копию собственного сертификата и сертификата агента восстановления. Если вы предпочитаете работать с командной строкой, то можете воспользоваться программой cipher.exe.

Команда cipher без параметров выводит информацию о текущей папке и размещенных в ней файлах (зашифрованы они или нет). Ниже приведен список наиболее часто используемых ключей команды cipher

/E — Шифрование указанных папок

/D — Расшифровка указанных папок

/S:папка — Операция применяется к папке и всем вложенным подпапкам (но не файлам)

/A — Операция применяется к указанным файлам и файлам в указанных папках

/K — Создание нового ключа шифрования для пользователя, запустившего программу. Если этот ключ задан, все остальные игнорируются

/R — Создание ключа и сертификата агента восстановления файлов. Ключ и сертификат помещаются в файл .CFX, а копия сертификата в файле .CER

/U — Обновление ключа шифрования пользователя или агента восстановления для всех файлов на всех локальных дисках

/U /N — Вывод списка всех зашифрованных файлов на локальных дисках без каких-либо других действий

Устранение проблем с разрешениями

Агент восстановления данных

Агентом восстановления данных (Data Recovery Agent) назназначается обычно администратор. Для создания агента восстановления нужно сначала сохдать сертификат восстановления данных, а затем назначить одного из пользователей таким агентом.
Чтобы создать сертификат нужно сделать следующее:

Нужно войти в систему под именем Администратор

Ввести в командной строке cipher /R: имя файла

Введите пароль для вновь создаваемых файлов

Файлы сертификата имеют расширение .PFX и .CER и указанное вами имя.

ВНИМАНИЕ! Эти файлы позволяют любому пользователю системы стать агентом восстановления. Обязательно скопируйте их на дискету и храните в защищенном месте. После копирования удалите файлы сертификата с жесткого диска.

Для назначения агента восстановления:

Войти в систему под учетной записью, которая должна стать агентом восстановления данных

В консоли Сертификаты перейдите в раздел Сертификаты – Текущий пользователь -> Личные (Current User -> Personal)

Действие -> Все задачи -> Импорт (Actions -> All Tasks -> Import) для запуска мастера импорта сертификатов

Проведите импорт сертификата восстановления

При неправильном использования средств шифрования вы можете получить больше вреда, чем пользы.

Краткие рекомендации по шифрованию:

Зашифруйте все папки, в которых вы храните документы

Зашифруйте папки %Temp% и %Tmp%. Это обеспечит шифрование всех временных файлов

Всегда включайте шифрование для папок, а не для файлов. Тогда шифруются и все создаваемые в ней впоследствии файлы, что оказывается важным при работе с программами, создающими свои копии файлов при редактировании, а затем перезаписывающими копии поверх оригинала

Экспортируйте и защитите личные ключи учетной записи агента восстановления, после чего удалите их с компьютера

Экспортируйте личные сертификаты шифрования всех учетных записей

Не удаляйте сертификаты восстановления при смене политик агентов восстановления. Храните их до тех пор, пока не будете уверены, что все файлы, защищенные с учетом этих сертификатов, не будут обновлены.

При печати не создавайте временных файлов или зашифруйте папку, в которой они будут создаваться

Защитите файл подкачки. Он должен автоматически удаляться при выходе из Windows

Конструктор шаблонов безопасности

Шаблоны безопасности являются обыкновенными ASCII – файлами, поэтому теоретически их можно создавать с помощью обыкновенного текстового редактора. Однако лучше воспользоваться оснасткой Security Templates консоли Microsoft Management Console (MMC). Для этого в командной строке нужно ввести mmc /a в этой консоли выбрать меню File – Add/Remove. В диалоговом окне Add Standalone Snap-in выбрать Security Templates – Add.
Управление оснасткой

Шаблоны безопасности расположены в папке %systemroot%securitytemplates. Количество встроенных шаблонов изменяется в зависимости от версии операционной системы и установленных пакетов обновлений.

Если раскрыть любую папку в Security Templates, то в правой панели будут показаны папки, которые соответствуют контролируемым элементам:

Account Policies – управление паролями, блокировками и политиками Kerberos

Local Policies – управление параметрами аудита, пользовательскими правами и настройками безопасности

Event Log – управление параметрами системного журнала

Restricted Groups – определение элементов различных локальных групп

System Services – включение и отключение служб и присвоение права модификации системных служб

Registry – назначение разрешений на изменение и просмотр разделов реестра

File System – управление разрешениями NTFS для папок и файлов

Защита подключения к Интернет

Для обеспечения безопасности при подключении к Интернет необходимо:

Активизировать брандмауэр подключения к Интернет (Internet Connection Firewall) или установить брандмауэр третьих фирм

Отключить Службу доступа к файлам и принтерам сетей Microsoft

Брандмауэром подключения к Интернет называется программный компонент, блокирующий нежелательный трафик.

Активация Брандмауэра подключения к Интернет.

Откройте Панель управления – Сетевые подключения

Щелкните правой кнопкой мыши на соединении, которое вы хотите защитить и выберите из меню пункт Свойства

Перейдите на вкладку Дополнительно, поставьте галочку Защитить мое подключение к Интернет

Изложенные выше рекомендации не являются исчерпывающим материалом по настройке безопасности операционной системы Windows XP Professional, однако надеюсь, они смогут помочь вам в этом нелегком процессе.

Безопасность Windows XP. Часть 2

Пришло время познакомиться со второй частью материала, рассказывающего о том, как повысить безопасность персонального компьютера, работающего под управлением операционной системы Windows XP.

Перед тем, как приступить к чтению, мы рекомендуем ознакомиться с первой частью материала, расположенной по следующему адресу.

Shared-ресурсы

Shared-ресурсы, в народе называемые просто «шары», всегда были и будут одной из главных головных болей пользователей Windows XP. Изначально задуманный как неоценимая помощь для пользователей, находящихся в локальных сетях, проект содержал множество багов, которыми непременно и пользовались злоумышленники при захвате удаленной машины.

Но, не удержавшись, дам совет пользователям локальных сетей. Если при работе вам столь необходимо часто обмениваться файлами, для этого есть более безопасные методы.

Как пример — создание ftp-сервера. Скажу по секрету, что такого рода материал планируется для написания, так что ждите анонсов и чаще заходите на www.3dnews.ru! Но вернемся к делу. Наша задача — отключить расшаренные ресурсы, к чему и приступим. Заглянем в свойства диска C, затем на вкладку «Sharing».

Взглянув на скриншот, мы видим, что у нас имеется расшаренный диск. И его немедленно нужно отключить. Это нужно сделать, отметив опцию «Do not share This Folder». Так нужно сделать со всеми логическими дисками, имеющими место у вас в системе.

Еще одна особенность Windows XP — появление папки Shared Documents (Общие документы). Перемещаем в папку любой файл, и вуаля — он доступен по сети. Чтобы прекратить данное безобразие, в который раз воспользуемся услугами редактора системного реестра. Пройдем сюда — HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer MyComputer NameSpace DelegateFolders <59031a47-3f72-44a7-89c5-5595fe6b30ee>, удалим в пух и прах этот раздел реестра, после чего папка станет недоступна.

Все бы хорошо, но расслабляться еще рано. В системе присутствует протокол под названием NetBIOS, который также следует удалить от греха подальше. Суть протокола заключается в том, что он предоставляет удаленный доступ к файлам и папкам и может раскрыть нежелательную информацию о компьютере. Сомнений не осталось? Тогда в свойствах используемого соединения, во вкладке «свойства протокола TCP/IP» -> «дополнительно» выбираем пункт «отключить NetBIOS через TCP/IP». Там же убираем галочку напротив сервиса «Доступ к файлам и принтерам сети Microsoft».

Автозагрузка

Часто пользователи персональных компьютеров не интересуются тем, какие программные продукты стартуют при загрузке системы. Этим фактом и пользуются злоумышленники, подсаживая трояны и прочую нечисть в автозагрузку.

Поэтому хотя бы раз в неделю запускайте программу msconfig (Пуск-Выполнить), чтобы проверить, какие утилиты загружаются при старте. Помимо автозагрузки, вирусописатели любят засовывать старт своих детищ в следующие ветки реестра:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersion WindowsRun.

Выходов, как обычно, имеется множество. К примеру, можно проводить аудит данных ветвей на предмет новых записей самостоятельно. А можно для этого использовать программный продукт, такой как RegMon.

Удаление неиспользуемых аккаунтов

А зачем вам нужны пользователи, учетными записями которых вы никогда и не воспользуетесь? Компания Microsoft, помимо стандартных записей, успела запихать «секретные» учетные записи по типу SUPPORT_586975a0, которая, кстати, предназначена для получения удаленной помощи от службы технической поддержки. Вы себе это представляете? Я — нет. И именно по этому берите в руки пилу, двигайтесь по направлению к Панель Управления — Администрирование — Управление компьютером — Локальные пользователи и группы — Пользователи и начинайте пилить всех, кто попадется под горячую руку.

Популярная брешь в IE

Вообще, следуя советам различных IT-экспертов, использовать Internet Explorer в качестве основного браузера для путешествий по сети нецелесообразно. Виной тому огромное количество уязвимостей, каждодневно находимых в коде. К примеру, разберем одну достаточно серьезную уязвимость, позволяющую запускать любые приложения, имеющиеся на жестком диске. Для этого наберем в блокноте следующий html-код:

Сохранив код как exploit.html, запустите его в браузере.

Если у вас произошло такое же событие, как и показано на скриншоте, то используемый IE уязвим. Проявив чуточку фантазии, вы, несомненно, сможете придумать, как злоумышленник может использовать данную дырку в системе безопасности. И поверьте мне, таких дыр будет еще много. Но, а пока пройдите по данному пути — HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings Zones и присвойте значение dword:00000001 параметру «104».

Ссылка на основную публикацию
Статьи c упоминанием слов:

Adblock
detector