Отправляет email-рассылки с помощью сервиса Sendsay

поможем друг другу!

[friend] статья Безопасность и реестр в ХР

Безопасность и реестр в ХР

Источник:
http://www.nestor.minsk.by/kg
Приветствую всех читателей КГ! Думаю, не стоит в очередной раз повторять, что
лучшим твикером ОС Windows является ее собственный regedit. Как бы там ни
было, но по количеству функций его никто не обгонит. В самых разных источниках
можно встретить огромное количество значений параметров реестра, которые
способны перевернуть вашу операционку с ног на голову. Представляю вам свою подборку
ключей, так или иначе связанных с безопасностью.

Пароли

Первое, с чего стоит начать - пароли. Здесь приводятся ключи реестра, связанные
с паролями. Главное правило, которому нужно следовать, если вы хотите, чтобы
ваши пароли были эффективными - не используйте слова, которые можно найти в словаре,
или наборы цифр. Лучше всего комбинируйте цифры и буквы в разных регистрах
и не храните ваши пароли в легкодоступных местах.

Запрашивать пароль при возвращении к работе из режима ожидания:
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System\Power]
PromptPasswordOnResume=1

Требовать пароли только из букв и цифр. Этот ключ заставит вас всегда комбинировать
в паролях буквы и цифры:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Network]
AlphanumPwds=1

Установка минимального количества символов в паролях:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Network]
MinPwdLen=hex:6

Запретить кэширование паролей:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
DisablePasswordCaching=1

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Network]
DisablePwdCaching=1

Сеть

Вот несколько ключей, которые настраивают определенные политики сетевой безопасности.
Запрет доступа для анонимных пользователей. Анонимный пользователь может получить
доступ к списку пользователей и открытых ресурсов. Чтобы это запретить,
можно воспользоваться данным ключом:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]
RestrictAnonymous=1

Не показывать пароли при вводе. При попытке доступа к защищенному паролем ресурсу
Windows не скрывает пароль, который вы вводите. Этот ключ позволяет заменять
символы пароля звездочками:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Network]
HideSharePwds=1

А этот ключ позволяет включить режим, при котором в режиме обзора сети другие
пользователи не будут видеть вашего компьютера:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]
Hidden=1

Автозагрузка

Здесь собраны ключи, которые отвечают за автоматический запуск программ. Может
здорово помочь при выявлении различных программ-шуток, стартующих вместе
с системой.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run] - программы,
которые запускаются при входе в систему. Данный раздел отвечает за запуск
программ для всех пользователей системы.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunOnce] - программы,
которые запускаются только один раз при входе пользователя в систему.
После этого ключи программ автоматически удаляются из данного раздела реестра.
Данный раздел отвечает за запуск программ для всех пользователей системы.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunOnceEx] - программы,
которые запускаются только один раз, когда загружается система. Этот
раздел используется при инсталляции программ, например, для запуска настроечных
модулей. После этого ключи программ автоматически удаляются из данного
раздела реестра. Данный раздел отвечает за запуск программ для всех пользователей
системы.

[HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run] - программы,
которые запускаются при входе текущего пользователя в систему.

[HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\RunOnce] - программы,
которые запускаются только один раз при входе текущего пользователя
в систему. После этого ключи программ автоматически удаляются из данного раздела
реестра.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServices] -
программы, которые загружаются при старте системы до входа пользователя в
Windows.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServicesOnce]
- программы отсюда загружаются только один раз - при загрузке системы.

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]
- раздел в реестре, который создает апплет Групповая политика (gpedit.msc)
для автозапуска. Назначить программу для автозапуска можно в разделе Конфигурация
компьютера -> Административные шаблоны -> Система -> Вход в систему ->
Запускать указанные программы при входе в систему. По умолчанию эта политика
не задана, однако, если она включена, то берет программы для автозапуска из
указанного раздела в реестре.

[HKEY_CURRENT_USER\Software\Microsoft\ Windows NT\CurrentVersion\Windows] - эта
ветка является аналогом файла win.ini в Win9x.

Параметры:
"load"="programm" - программы, запускаемые до входа пользователя в систему;
"run"="programm" - программы, запускаемые после входа пользователя в систему.
Например, строковый ключ load со значением iexplore.exe запустит веб-браузер
до входа пользователя в систему.

Убираем следы своей работы за компьютером

Уничтожение при завершении работы всей информации, которая могла сохраниться
в системном файле Page File:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
ClearPageFileAtShutdown=1

Автоматическое удаление временных файлов после работы в Интернет. Значение ключа,
равное 0, заставит Internet Explorer удалять все временные файлы, в частности,
изображения с web-страниц и другую информацию, оставшуюся после работы в Интернет,
а 1 позволит оставить эти файлы на диске. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet
Settings\Cache]
Persistent=0

Отменить сохранение списка документов, с которыми вы работали:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer]
NoRecentDocsHistory=1

Отмена сохранения информации о действиях пользователя. Этот ключ запрещает записывать,
с какими приложениями недавно работал пользователь и к каким документам
получал доступ:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
NoInstrumentation=1

Пакетный файл для уничтожения следов работы за компьютером

В заключение приведу листинг пакетного файла, который я специально набросал для
автоматической очистки временных директорий. Откройте Блокнот и введите
этот текст:

RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\History"
RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"
RD /S /q "C:\Documents and Settings\Default User\Local Settings\History"
MD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"

(не забудьте заменить <USERNAME> именем пользователя, под которым вы заходите
в систему)

Теперь нужно сохранить файл с именем clean.bat в любом месте. Осталось заставить
систему автоматически запускать его при каждом завершении работы. Запустим
редактор политик (gpedit.msc), далее следуем по адресу: Конфигурация компьютера

Завершение работы и дважды кликните по нему. Появится диалог, в который нужно
добавить наш самопальный bat-сценарий. Затем, как обычно, жмем Применить
и ОК, и система станет сама очищать основные временные директории при каждом
завершении работы.

Стоит остановиться еще на одном моменте. Если у вас русское имя пользователя,
как, например, у меня, то Блокнот для создания батника, скорее, всего не подойдет.
Дело в том, что bat-файлы должны иметь старую кодировку ASCII, в то время как
Блокнот создает файл в кодировке ANSI. Как известно, в этих двух кодировках
взаимно совместимы только английские символы, поэтому вам придется либо перекодировать
файл с помощью стороннего софта, например, тулзой Shtirlitz, либо
создать bat-файл средствами самой консоли. Приведу синтаксис подобной команды:

Copy con C:\Clean.bat
RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\History"
RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"
RD /S /Q "C:\Documents and Settings\Default User\Local Settings\History"
MD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"
<Теперь жмем F6 и Enter>

Все. Файл сценария готов.
Собрав материал из разных источников, я систематизировал его специально для вас.
Не пожалейте 15 минут своего времени на улучшение безопасности, если вы
еще этого не сделали. Этот список ключей реестра, разумеется, не полон - просто
я не встретил тот или иной твик, пока готовил статью. Если вы не можете
решить какую-либо проблему, обратитесь на многочисленные софтовые форумы - там
точно помогут или, по крайней мере, подскажут, куда обратиться. Засим разрешите
откланяться. Всего вам доброго!

Алексей Голованов
Success,
Alesya
Novikova


--

Выпуск 2297
Количество подписчиков: 143


Послать письмо модератору:
science.health.illnesshelp-owner@subscribe.ru

Ответить   "Alesya Novikova" Thu, 31 Aug 2006 18:34:58 +0300 (#611754)