Безопасность Windows

Вид материалаКраткое содержание

Содержание


Краткое содержание
Часть II. Защита вашего персонального компьютера
Часть III. Организация защиты сетей
Часть I. Основы безопасности
Глава 2 Инструменты и методики, обеспечивающие
Глава 3 • Пользовательские учетные записи и пароли ... 79
Глава 4 • Установка и применение цифровых
Глава 5 • Меры безопасности для совместно
Часть II. Защита вашего персонального
Глава 10 • Безопасная работа с электронной почтой .. 320
Глава 16 • Беспроводные сети и удаленный доступ ... 512
Глава 19 • Групповая политика
Глава 20 4 Мониторинг событий
Приложение. Десять непреложных заповедей
Эд Ботт Посвящается моей матери.
Эд Ботт и Карл Зихерт
От издательства
Глава 2. Инструменты и методики, обеспечивающие безопасность при работе в Windows
Глава 5. Меры безопасности для совместно используемого компьютера • •>
Подобный материал:

Эд Ботт, Карл Зихерт



Безопасность Windows

Windows XP и Windows 2000

Москва • Санкт-Петербург • Нижний Новгород • Воронеж

Ростов-на-Дону • Екатеринбург • Самара

Киев • Харьков • Минск

2003

ББК 32.973-018.2-07 УДК 681.3.066 Б86

Б86 Эффективная работа: Безопасность Windows / Э. Ботт, К. Зихерт. — СПб.: Питер, 2003. — 682 с.: ил.

ISBN 5-8046-0116-4

В книге рассматривается обширная и сложная тема — обеспечение безопасности при работе в Windows 2000/XP. В современную эпоху кибер-панков и хакеров, когда несанкционированный доступ к информации и почкование новых вирусов стали обыденным делом, вопросы защиты информации (особенно при работе в Интернете) выдвигаются на первый план. Здесь вы найдете все, что требуется для организации высокопффективпой защиты ваших данных. Книга написана простым языком и снабжена большим количеством практических примеров.

ББК 32.973-018.2-07 УДК 681.3.066

Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не vienee, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точ­ность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.

© by Ed Bolt and Carl Siechert

SBN 0-7356-1632-9 (англ.) © Перевод на русский язык, ЗАО Издательский дом «Питер», 2003
SBN 5-8046-0116-4 ©Издание на русском языке, оформление, ЗАО Издательский дом «Питер», 2003

Краткое содержание

Часть I. Основы безопасности при работе в Windows

Глава 1 Компьютерная безопасность: рискуете ли вы?............ 22

Глава 2 Инструменты и методики, обеспечивающие

безопасность при работе в Windows............................ 43

Глава 3 Пользовательские учетные записи и пароли ...............79

Глава 4 Установка и применение цифровых

сертификатов ............................................................ 126

Глава 5 Меры безопасности для совместно используемого

компьютера ............................................................... 152

Глава 6 Предупреждение потерь данных ............................... 194

Глава 7 Построение безопасной системы.............................. 231

Часть II. Защита вашего персонального компьютера

Глава 8 Безопасность при работе с Internet Explorer.............. 252

Глава 9 Вирусы, троянские кони и черви ................................ 289

Глава 10 Безопасная работа с электронной почтой ................. 320

Глава 11 Блокирование спама ................................................. 350

Глава 12 Отражение атак хакеров ............................................ 380

Глава 13 Соблюдение тайны личной жизни.............................. 409

б 4 Краткое содержание

Часть III. Организация защиты сетей

Глава 14 Обеспечение безопасности в л скальной сети ........... 454

Глава 15 Общий доступ к Интернету ........................................ 490

Глава 16 Беспроводные сети и удаленный доступ ................... 512

Часть IV. Максимальная степень безопасности
Глава 17 Безопасность портов и протоколов ........................... 532

Глава 18 Кодирование файлов и папок .................................... 578

Глава 19 Групповая политика и шаблоны безопасности .......... 606

Глава 20 Мониторинг событий в системе безопасности .......... 648

Приложение.................................................................................. 667

Алфавитный указатель.................................................................. 677

Содержание

Благодарности ......................................................................................... 19

Об авторах................................................................................................ 19

От издательства ....................................................................................... 20

Часть I. Основы безопасности

при работе в Windows

Глава 1 Компьютерная безопасность:

рискуете ли вы? ....................................... 22

Компромисс между безопасностью и выгодой ......................................... 24

Наши основные противники: семь факторов, угрожающих компьютерной безопасности ............................................ 25

Угроза 1: физические атаки ................................................................ 26

Угроза 2: кража паролей ..................................................................... 28

Угроза 3: назойливое сетевое соседство ............................................ 31

Угроза 4: вирусы, черви и другие «враждебные» программы .............. 32

Угроза 5: внешние «враги» и создатели троянских коней .................... 36

Угроза 6: вторжение в сферу частных интересов ................................ 39

Угроза 7: фактор электронной почты .................................................. 41

Как защитить себя? .................................................................................. 42

Глава 2 Инструменты и методики, обеспечивающие

безопасность при работе в Windows ............ 43

Пользовательские учетные записи. Краткое введение ............................. 44

Пользовательские учетные записи в ранних версиях Windows............ 46

Доменные и локальные учетные записи .............................................. 46

Встроенные пользовательские учетные записи .................................. 48

Группы безопасности.......................................................................... 49

Группы безопасности и типы учетных записей .................................... 50

Встроенные группы безопасности ...................................................... 51

Роли, исполняемые членами групп безопасности .............................. 52

Управление регистрацией и процессом аутентификации ........................ 53

Выполнение интерактивной регистрации ........................................... 55

Защитные функции Security Accounts Manager ................................... 58

Использование групповой политики с целью ограничения доступа .... 58

Обеспечение безопасности файлов ......................................................... 60

Использование разрешений NTFS ...................................................... 60

Совместное использование файлов в сети ......................................... 62

8 * Содержание

Опции кодирования ............................................................................ 63

Как обезопасить компьютер: контрольный список ................................... 64

Установите все компоненты Windows, имеющие отношение

к безопасности................................................................................. 64

Отмените (отключите) неиспользуемые

учетные записи пользователей ........................................................ 66

Устанавливайте серьезные пароли для всех пользовательских

учетных записеи ............................................................................... 67

Соблюдайте меры безопасности при регистрации

всех пользователей.......................................................................... 67

Установите и сконфигурируйте брандмауэр ....................................... 69

Установите и настройте антивирусные программы............................. 70

Для всех дисков применяйте разделы NTFS ....................................... 71

Проверяйте разрешения NTFS для всех каталогов данных ................. 72

Проверяйте все общедоступные сетевые объекты ............................. 72

Используйте заставку в качестве устройства, обеспечивающего

безопасность системы ..................................................................... 74

Создавайте резервные копии ............................................................. 75

Дополнительные опции по обеспечению безопасности ..................... 75

Глава 3 • Пользовательские учетные записи и пароли ... 79

Меры безопасности: пользовательские учетные записи и пароли ........... 80

Пользовательские учетные записи ........................................................... 81

Средства управления учетными записями .......................................... 81

Включение пользовательской учетной записи домена в локальную группу........................................................................... 86

Создание пользовательских учетных записей..................................... 86

Имена пользователей и полные имена ............................................... 88

Отключение/удаление учетных записей .............................................. 89

Включение пользовательских учетных записей в группы безопасности . 91 Методики, применяемые при работе с учетными записями................ 94

Назначение пароля для пользовательской учетной записи................. 96

Обеспечение безопасности учетной записи администратора ............ 98

Обеспечение безопасности гостевой учетной записи ...................... 100

Эффективная работа с паролями ........................................................... 102

Проблема: невозможность установки паролей, запрашиваемых при загрузке Windows XP ................................................................ 103

Создание сложных паролей .............................................................. 104

Установка и применение парольных политик .................................... 105

Восстановление утерянного пароля ................................................. 108

Использование Password Reset Disk.................................................. 109

Применение других методов восстановления утерянных паролей ... 110 Управление паролями ....................................................................... 113

Конфигурирование безопасного процесса регистрации........................ 115

Защита на уровне экрана Welcome ................................................... 115

Обеспечение безопасности при классическом сценарии регистрации ................................................................... 116

Содержание * 9

Контроль процесса автоматической регистрации ............................ 118

Отображение приветственного сообщения (или предупреждения) ... 120 Установка безопасной регистрации в Windows 2000......................... 121

Установка политик блокирования учетной записи ............................ 122

Дополнительный уровень защиты, реализуемый с помощью свойства Syskey ........................................................... 123

Глава 4 • Установка и применение цифровых

сертификатов........................................ 126

Цифровые сертификаты: краткое введение ........................................... 127

Назначение сертификатов ................................................................ 128

Хранилища сертификатов ................................................................. 130

Центры сертификации ...................................................................... 131

Получение персональных сертификатов ................................................ 133

Управление сертификатами ................................................................... 136

Происхождение сертификатов.......................................................... 137

Диалоговое окно Certificates ............................................................. 138

Использование оснастки Certificates................................................. 140

Создание консоли............................................................................. 140

Изменение опций просмотра ............................................................ 142

, Просмотр и изменение свойств сертификатов ................................. 142

Поиск требуемого сертификата ........................................................ 144

Изменение свойств сертификата...................................................... 145

Исследование сертификатов в Office XP ........................................... 146

Экспорт сертификатов с целью организации безопасного хранения .... 146

Форматы файлов, применяемых для экспорта сертификатов........... 148

Импорт сертификатов....................................................................... 149

Копирование (перемещение) сертификата....................................... 150

Удаление сертификата...................................................................... 150

Обновление сертификатов ............................................................... 151

Глава 5 • Меры безопасности для совместно

используемого компьютера ..................... 152

Основные принципы обеспечения безопасности ................................... 154

Использование прав доступа МТРЗдля управления файлами

и папками ....................................................................................... 154

Восстановление прав доступа, определенных по умолчанию ........... 157

Базовые и расширенные права доступа............................................ 158

Просмотр и изменение прав доступа NTFS ....................................... 160

Порядок настройки прав доступа NTFS

с помощью опции Simple File Sharing.............................................. 162

Настройка прав доступа NTFS средствами Windows Explorer............ 164

Настройка прав доступа NTFS с помощью утилит командной строки .. 167 Применение прав доступа к подпапкам через наследование............ 169

Что происходит с правами доступа при копировании

или перемещении файлов? ............................................................ 172

10 * Содержание

Как обратиться к файлу или папке, если у вас нет прав доступа ....... 174

Блокирование доступа к личным документам......................................... 176

Придание папке личного характера в Windows XP ............................. 176

Защита личных файлов в Windows 2000 ............................................ 181

Совместное безопасное использование документов в многопользовательском компьютере .................................................. 182

Ограничение доступа к программам ...................................................... 186

Ограничение доступа к системному реестру.......................................... 188

Управление периферийными устройствами ........................................... 193

Глава 6 • Предупреждение потерь данных............... 194

Основные принципы обеспечения безопасности: резервирование данных ...................................................................... 196

Оптимальные стратегии резервирования данных .................................. 197

Резервирование выбранных файлов и папок .................................... 197

Резервирование полных разделов .................................................... 204

Комбинирование методов с целью выбора наилучшей стратегии резервирования ............................................................................. 206

Организация данных .............................................................................. 207

Удаление ненужных данных............................................................... 208

Размещение данных с целью упрощения резервирования ............... 209

Создание резервного раздела .......................................................... 211

Выполнение регулярного резервирования............................................. 212

Выполнение полного резервирования с помощью программ отображения дисков.................................... 212

График чередования носителей данных............................................ 214

Выполнение промежуточного резервирования с помощью программы Windows Backup ........................................ 215

Резервирование другой информации .................................................... 220

Выполнение резервирования специального назначения .................. 220

Использование других средств защиты от потери данных в Windows ........................................................... 222

Защита резервных копий .................................................................. 225

Восстановление данных ......................................................................... 227

Восстановление личных файлов из резервных копий ....................... 227

Использование диска аварийного восстановления .......................... 228

Восстановление системы с помощью ASR-диска ............................. 229

Восстановление данных с поврежденного жесткого диска ............... 230

Глава? • Построение безопасной системы ............. 231

Основные принципы обеспечения безопасности ................................... 232

Обновление программ с помощью Windows Update ............................... 232

Автоматизация устанавливаемых обновлений .................................. 234

Загрузка файлов обновлений для нескольких компьютеров ............. 238

Службы оповещений об обновлениях системы безопасности................ 238

Получение уведомлений при помощи Windows Messenger ............... 239

Получение сообщений по электронной почте ................................... 240

Содержание * 11

Другие источники информации......................................................... 242

Тестирование и контроль состояния безопасности вашей системы ....... 244

Проверка состояния безопасности с помощью Microsoft Baseline Security Analyzer................................................. 244

Работа с MBSA в режиме командной строки .................................... 249

Часть II. Защита вашего персонального компьютера

Глава 8 • Безопасность при работе с Internet Explorer .... 252

Основные принципы обеспечения безопасности ................................... 253

Когда web-страницы могут быть опасными ............................................ 254

Использование зон безопасности .......................................................... 255

Конфигурирование зоны Local Intranet.............................................. 257

Включение сайтов в различные зоны ................................................ 258

Создание пользовательских зон безопасности ................................ 259

Конфигурирование настроек безопасности...................................... 263

Использование Content Advisor для блокирования
нежелательного содержимого ............................................................. 272

Блокирование неоцененных узлов .................................................... 275

Отключение блокирования................................................................ 276

Использование альтернативных фильтров содержимого .................. 276

Управление элементами ActiveX ............................................................. 277

Обновление элементов ActiveX ......................................................... 280

Считывание свойств элементов управления ..................................... 281

Флаги безопасный для инициализации и безопасный для выполнения сценария ....................................... 281

Удаление загруженных элементов ActiveX......................................... 283

Запуск элементов управления ActiveX

с разрешения администратора ...................................................... 284

Деактивация элемента управления ActiveX ....................................... 285

Управление Java-апплетами ................................................................... 286

Управление сценариями......................................................................... 287

Глава 9 • Вирусы, троянские кони и черви ............... 289

Основные принципы обеспечения безопасности ................................... 290

Каким образом вредоносные программы атакуют ваш компьютер ........ 291

Вирусы в почтовых вложениях .......................................................... 295

Атаки из Сети .................................................................................... 297

Трояны .............................................................................................. 298

Другие виды атак .............................................................................. 300

Идентификация вредоносных программ ................................................ 300

Выбор антивирусной программы ........................................................... 304

Aladdin Knowledge Systems................................................................ 307

Central Command............................................................................... 308

Command Software Systems, Inc. ....................................................... 308

12 Содержание

Computer Associates International, Inc. ............................................... 308

ESET.................................................................................................. 308

F-Secure Corp.................................................................................... 309

Grisoft, Inc. ........................................................................................ 309

Лаборатория Касперского ................................................................ 309

Network Associates (McAfee).............................................................. 309

Norman ASA....................................................................................... 309

Panda Software .................................................................................. 310

Sophos .............................................................................................. 310

Symantec Corp................................................................................... 310

Trend Micro, Inc.................................................................................. 310

Защита компьютера от вредоносных программ ..................................... 311

Подготовка пользователей к борьбе с вирусами .............................. 312

Блокирование опасных вложений ..................................................... 313

Использование резервных копий и System Restore ........................... 316

Восстановление инфицированной системы ........................................... 317

Глава 10 • Безопасная работа с электронной почтой .. 320

Защита от опасных почтовых вложений.................................................. 321

Обработка вложенных файлов и автоматическая система безопасности в Outlook .................................................................. 322

Обеспечение безопасности почтовых вложений в Outlook Express ... 331

Защита от разрушительного HTML-кода ................................................ 333

Изменение зоны безопасности ......................................................... 334

Активизация сценариев в сообщениях Outlook 2002 ......................... 334

Безопасность работы с электронной почтой при использовании web-интерфейса.................................................................................. 335

Регистрация в Hotmail ....................................................................... 337

Работа с почтовыми вложениями и сценариями ............................... 338

Защита электронной почты от любопытных глаз .................................... 339

Насколько ваша почта приватна? ...................................................... 340

Получение открытого и закрытого ключей ........................................ 340

Использование S/MIME для передачи зашифрованных сообщений . 341 Гарантирование подлинности и целостности сообщений ................. 344

Использование PGP для подписи и шифрования .............................. 345

PGP и бюллетени Microsoft Security Bulletins ..................................... 347

Другие средства шифрования .......................................................... 347

Глава 11 • Блокирование спама............................. 350

Основные принципы обеспечения безопасности ................................... 351

Определение спама ............................................................................... 352

Секреты спамеров ............................................................................ 353

Смысл заголовка электронного письма ............................................ 354

Просмотр заголовков сообщений в Outlook Express ......................... 355

Просмотр заголовков сообщений в Outlook ...................................... 356

Просмотр заголовков писем в других почтовых программах ............ 357

Чтение заголовка сообщения............................................................ 357

Содержание » 13

Основные методы блокирования спама ................................................. 359

Использование фильтров ....................................................................... 361

Создание заказных фильтров............................................................ 365

Правила для сообщений в Outlook .................................................... 368

Фильтры в Hotmail и Msn ................................................................... 371

Использование фильтров Junk Mail и Adult Content

в программе Outlook ...................................................................... 373

Резервное копирование правил ........................................................ 376

Программные решения от сторонних производителей .......................... 377

Наш ответ спамерам .............................................................................. 378

Глава 12 • Отражение атак хакеров ........................ 380

Основные принципы обеспечения безопасности ................................... 381

Основные методы осуществления атак .................................................. 382

Блокирование атаке помощью брандмауэров ....................................... 384

Фильтрация пакетов.......................................................................... 384

Фильтрация пакетов на основе изменяющегося состояния .............. 385

ФлагиТСР:ЗУМиАСК....................................................................... 385

Фильтрация приложений .................................................................. 386

Брандмауэры тоже уязвимы — особенно при контроле

исходящего трафика ...................................................................... 389

Кому нужны брандмауэры? ............................................................... 390

Использование Internet Connection Firewall в Windows XP.................. 391

Конфигурирование параметров ICMP ............................................... 396

Выбор персонального брандмауэра ................................................. 398

Agnitum, Ltd....................................................................................... 400

Deerfield.com..................................................................................... 400

Internet Security Systems, Inc. ............................................................ 401

Kerio Technologies Inc. ....................................................................... 401

McAfee.com Corporation .................................................................... 401

SygateTechnologies, Inc. ................................................................... 401

Symantec Corporation ........................................................................ 401

Tiny Software, Inc. .............................................................................. 402

Zone Labs, Inc. ................................................................................... 402

Использование аппаратных брандмауэров ....................................... 402

Идентификация вторжений .................................................................... 402

Настройка журнала Internet Connection Firewall................................. 404

Проверка журнала брандмауэра Internet Connection Firewall............. 404

Борьба до победного конца .............................................................. 408

Глава 13 • Соблюдение тайны личной жизни ........... 409

Основные принципы обеспечения безопасности: соблюдение тайны личной жизни ....................................................................................... 410

Защита вашей идентичности .................................................................. 411

Убедитесь в защищенности ваших детей ............................................... 416

Управление файлами cookie ................................................................... 418

Возможности браузера по регистрации информации....................... 419

14 » Содержание

Анатомия файлов cookie ................................................................... 420

Установка свойств файлов cookie в Internet Explorer 5....................... 424

Установка свойств Cookie в Netscape 6.2/Mozilla 1.0 ......................... 426

Стратегия работы с файлами cookie в Internet Explorer 5 и Netscape/Mozilla .......................................................................... 427

Резервирование, восстановление и удаление файлов cookie ........... 440

Работа с программами по управлению файлами cookie ................... 441

«Дыра» в системе безопасности Windows Media Player .......................... 442

Отслеживание web-жучков ..................................................................... 442

Удаление шпионских программ .............................................................. 443

Борьба с более опасными программами-шпионами ..................................................................... 444

Анонимный просмотр в Сети .................................................................. 447

Как замести следы? ................................................................................ 447

Удаление журнала ваших действий из Internet Explorer..................... 448

Удаление записей журнала автозаполнения в Internet Explorer......... 449

Отключение встроенного автозаполнения в браузере Internet Explorer ............................................................ 449

Очистка списка Your Recent Documents............................................. 449

Очистка журнала недавно просмотренных документов при выходе из системы .................................................................. 450

Удаление списка недавно использованных приложений и меню последних документов ....................................................... 451

Программы очистки от независимых разработчиков ........................ 451

Часть III. Организация защиты сетей________

Глава 14 • Обеспечение безопасности

в локальной сети .................................. 454

Основные принципы обеспечения безопасности ................................... 455

Построение безопасной сети .................................................................. 456

Конфигурирование аппаратного обеспечения .................................. 457

Протоколы и другие программные компоненты ................................ 460

Проблема выбора: IPX/SPX или NetBEUI? ......................................... 461

Ограничение доступа к сетевым файлам и папкам ................................. 465

Совместный доступ в Windows и модели безопасности .................... 465

Установка общих сетевых папок........................................................ 473

Управление общими сетевыми папками ................................................. 483

Управление административными общими ресурсами ...................... 484

Создание нового общего ресурса..................................................... 486

Управление сеансами и открытые файлы ......................................... 487

Рабочие группы и домены ...................................................................... 488

Глава 15 4 Общий доступ к Интернету ..................... 490 /

Основные принципы обеспечения безопасности ................................... 491

Подключение локальной сети к Интернету ............................................. 491

Принцип трансляции сетевых адресов.............................................. 493

Содержание * 15

Использование прямых подключений к Интернету в локальной сети ..... 494

Настройка удаленного подключения ................................................. 494

Настройка высокоскоростного подключения .................................... 495

Организация защиты с помощью брандмауэра ................................ 497

Установка в локальной сети прямого подключения к Интернету............. 499

Общий доступ к Интернету: аппаратное решение .................................. 500

Почему маршрутизатор должен соответствовать стандарту UpnP? .. 501 Настройка маршрутизатора или внешнего шлюза ............................ 502

Повышение степени безопасности маршрутизатора........................ 504

Общий доступ к Интернету: программное решение ............................... 506

Настройка Internet Connection Sharing в Windows XP ......................... 507

Настройка общего доступа к Интернету в Windows 2000 Professional ........................................................... 510

Глава 16 • Беспроводные сети и удаленный доступ ... 512

Основные принципы обеспечения безопасности ................................... 513

Риск при работе в беспроводных сетях .................................................. 514

Стандарты из семейства 802.11х ...................................................... 515

Управление подключениями в точке беспроводного доступа................. 516

Кодирование при передаче данных в беспроводных сетях..................... 519

Дополнительная защита в беспроводных сетях...................................... 522

Достоинства и недостатки удаленного доступа...................................... 523

Настройка виртуальной частной сети ............................................... 524

Связь с VPN-подключением .............................................................. 527

Невозможность установки подключения KVPN-сети с другого компьютера .................................................................... 529

Организация защиты удаленного соединения .................................. 529

Часть IV. Максимальная степень безопасности

Глава 17 • Безопасность портов и протоколов ......... 532

Основные принципы обеспечения безопасности: порты, протоколы и службы .............................................................................................. 533

Как порты и протоколы открывают доступ к вашему компьютеру .......................................................................... 533

Как назначаются порты ..................................................................... 534

Неофициальные методы работы с портами ...................................... 536

Как устанавливаются соединения с портами .......................................... 537

Определение активных портов ............................................................... 538

Обеспечение безопасности портов NetBIOS .................................... 543

Ограничение доступа к портам ............................................................... 544

Ограничение доступа к портам с помощью Internet Connection Firewall ............................................................. 544

Ограничение доступа к портам с помощью фильтрации TCP/IP ........ 545

Ограничение доступа к портам с помощью аппаратного брандмауэра .................................................................................. 547

Ограничение доступа к портам с помощью IP Security ...................... 547

16 » Содержание . -

Почему блокирования портов иногда недостаточно? ............................. 557

Отключение ненужных служб.................................................................. 558

Представление о службах Windows ................................................... 560

Усиление степени безопасности при работе с Internet Information Services ............................................................... 570

Управление US-службами ................................................................. 571

Работа с утилитой US Lockdown ........................................................ 572

Блокирование анонимного доступа к IIS ........................................... 574

Применение серверных регистрации ............................................... 575

Вовремя устанавливайте патчи системы безопасности .................... 577

Глава 18 • Кодирование файлов и папок ................. 578

Основные принципы обеспечения безопасности: кодирование данных............................................................................ 579

Установка усиленного кодирования в Windows 2000 ......................... 581

Работа с кодированной файловой системой .......................................... 581

Сложности, возникающие в процессе работы с EFS ......................... 582

Кодирование ваших данных .............................................................. 583

Ошибка «error applying attributes»...................................................... 585

Добавление команд кодирования в контекстное меню ..................... 586

Кодирование автономных файлов..................................................... 586

Использование команды Cipher ........................................................ 587

Работа с закодированными данными ................................................ 588

Восстановление закодированных данных ......................................... 593

Отключение и повторное включение EFS .......................................... 594

Усиление защиты EFS ....................................................................... 597

Назначение агента восстановления данных ........................................... 598

Создание сертификата восстановления ........................................... 598

Назначение агентов восстановления данных .................................... 599

Удаление закрытого ключа ................................................................ 600

Резервное копирование сертификатов .................................................. 602

Резервное копирование сертификатов .............................................. 602

Экспорт персонального сертификата кодирования .......................... 603

Импорт персонального сертификата кодирования ............................ 604

Создание нового персонального сертификата кодирования ............ 605

Глава 19 • Групповая политика

и шаблоны безопасности ..................... 606

Принципы обеспечения безопасности: групповая политика и шаблоны безопасности..................................................................... 607

Политики, связанные с обеспечением безопасности ............................. 608

Права доступа пользователя............................................................. 609

Параметры обеспечения безопасности ............................................ 614

Другие групповые политики .............................................................. 623

Использование оснастки Group Policy .................................................... 631

Использование расширений настроек безопасности ....................... 632

Методы применения политик............................................................ 633

Содержание * 17

Запуск Group Policy на удаленном компьютере ................................. 635

Применение шаблонов безопасности .................................................... 637

Использование оснастки Security Templates ..................................... 640

Контроль членства в группах безопасности ...................................... 642

Конфигурирование разрешений для папок, файлов и системного реестра .................................................................... 643

Применение настроек шаблона ........................................................ 644

Применение настроек шаблона с помощью Secedit.exe ................... 645

Анализ безопасности системы ............................................................... 646

Глава 20 4 Мониторинг событий

в системе безопасности ........................ 648

Аудит событий, связанных с обеспечением безопасности ..................... 649

Активизация аудита безопасности .................................................... 650

Определение предмета аудита ......................................................... 655

Просмотр журнала событий безопасности ............................................. 657

Журналы событий и права доступа ................................................... 658

Обработка зарегистрированных в журнале событий ........................ 659

Обработка файлов журналов ............................................................ 661

Просмотр других журналов, связанных с безопасностью....................... 665

Приложение. Десять непреложных заповедей

обеспечения безопасности .............................. 667

Заповедь 1. Если злоумышленник убедит вас в том, что его программа

должна выполняться на вашем компьютере, этот компьютер перестанет

вам принадлежать ............................................................................... 668

Заповедь 2. Если злоумышленник сможет изменить операционную

систему на вашем компьютере, этот компьютер перестанет

вам принадлежать ............................................................................... 669

Заповедь 3. Если хакер имеет неограниченный физический доступ

к вашему компьютеру, этот компьютер перестанет вам принадлежать .... 669 Заповедь 4. Если злоумышленник загрузит программы на ваш

web-сайт, этот сайт перестанет вам принадлежать.............................. 670

Заповедь 5. Простые пароли ослабляют строгие меры

безопасности....................................................................................... 671

Заповедь 6. Компьютер безопасен только в том случае, когда

администратор добросовестно относится к обязанностям ................. 672

Заповедь 7. Кодирование данных является безопасным в той мере,

в какой соблюдены правила безопасного хранения ключа .................. 673

Заповедь 8. Устаревший сканер вирусов лишь немного лучше

отсутствующего сканера вирусов ........................................................ 673

Заповедь 9. Абсолютная анонимность лишена практического смысла

как в реальной жизни, так и при работе в Интернете ........................... 674

Заповедь 10. Технология не является панацеей от всех бед................... 675

Алфавитный указатель .......................................... 677

Памяти Клэр Соргац (Claire Sorgatz).

Эд Ботт

Посвящается моей матери.

Она не обучала меня всему тому,

что я знаю (о да, даже простая

электронная почта вызывала у нее

определенные затруднения),

но она научила меня учиться.

Карл Зихерт

Благодарности

Трудна тернистая тропа писателя! Не единожды возникали сомнения и разочаро­вания, грозящие провалом в целом успешному проекту. И несомненно, что нам никогда бы не удалось задуманное, если б мы не испытывали постоянную поддерж­ку со стороны друзей и коллег, за что и выражаем им искреннюю благодарность.

Дейв Метвин (Dave Methvin) подробно изучил вопросы, связанные с применением портов и протоколов, в результате чего появилась на свет глава 17. Крейг Стинсон (Craig Stinson), наш соавтор в книге Microsoft WindowsXPInside Out, серьезно иссле­довал возможности Outlook Express и Internet Explorer, оказав нам существенную помощь при написании глав 8, 10 и 13. Джим Бойс (Jim Boyce) также внес посиль­ный вклад в дело изучения основ работы Microsoft Outlook.

Команда редакторов Microsoft Press, как всегда, была на высоте и сумела выдержать требования к точности, последовательности и научности излагаемого материала. Технический редактор Джон Пирс (John Pierce) отвечал за точность текста книги, сочетая при этом серьезный деловой подход с немалой долей юмора. Литературные редакторы Мэри Ренауд (Mary Renaud), Патриция Массерман (Patricia Masserman) и Ребекка Маккей (Rebecca McKay) проделали огромный объем работы по «отделе­нию зерен от плевел».

Редактор проекта Сандра Хейнис (Sandra Haynes) всячески способствовала про­движению работы над проектом. Ответственный редактор Алекс Блантон (Alex Blanton) оказывал помощь в деле уточнения задач проекта и постоянно контроли­ровал их выполнение, — даже если требовался самоконтроль. Также выражаем свою признательность Конгу Ченгу (Kong Cheung) за проявленный энтузиазм и сыгран­ную им роль «стартера» для всего проекта.

В отличие от большинства трудов, посвященных компьютерным технологиям, эту книгу рецензировали знатоки своего дела — разработчики и менеджеры программ из компании Microsoft. Назовем имена этих великих тружеников: Рэнди Абраме (Randy Abrams), Майкл Кох (Michael Сох), Дэвид Кросс (David Cross), Рон Кьюлли (Ron Cully), Эрик Фитцжеральд (Eric Fitzgerald), Праирит Гарг (Praerit Garg), Майкл Ховард (Michael Howard), Бен Хьютц (Ben Hutz), Стив Липнер (Steve Lipner), Деннис Морган (Dennis Morgan), Эшвин Палкар (Ashwin Palekar), Дэрил Песилью (Daryl Pecelj), Роберт Смит (Robert Smith), Лара Сосноски (Lara Sosnosky) и Брайан Тренбет (Brain Trenbeath). Эти специалисты внимательно изучили главы, в которых рассматривались хорошо знакомые им вопросы.

Примите наши искренние благодарности.

Эд Ботт и Карл Зихерт

Об авторах

Эд Ботт —популярный журналист в области компьютерных технологий и автор 17 книг, посвященных Microsoft Windows и Microsoft Office (в том числе Microsoft Windows XP Inside Out). Имея пятнадцатилетний опыт работы в компьютерной индустрии, он написал множество статей для журналов PC Computing и PC World

20 * От издательства

(он же является ведущим редактором этих журналов). После трех лет пребывания на «задворках» Microsoft в Редмонде (Вашингтон) Эд и его жена переехали на сол­нечный Юго-Запад США. Там они пребывают и поныне вместе с двумя очарова­тельными кошками Кэти и Бианкой.

Писательская карьера Карла Зихерта началась в возрасте восьми лет — в качестве редактора соседнего бюллетеня новостей. После этого его профессиональная дея­тельность была связана с типографской индустрией. И лишь многие годы спустя он вернулся к писательскому труду, основав фирму Siechert & Wood Professional Documentation в Пасадене (Калифорния). Эта фирма специализируется на на­писании документации, адресуемой производителям персональных ПК. Карл яв­ляется соавтором многих книг, выходящих в издательстве Microsoft Press, вклю­чая Microsoft Windows XP Inside Out и Microsoft Windows 2000 Professional Expert Companion. Он принимал участие в пешем походе Pacific Crest Trail от Мексики до Канады, организованном в 1977 году, и не прочь повторить его снова. Вместе со своей женой Джейн Карл проживает в Южной Калифорнии.

Авторы создали web-сайт, адресованный читателям книги. Здесь вы можете найти полезные обновления, исправления и советы. Кроме того, вы можете дискутиро­вать по вопросам компьютерной безопасности с авторами и другими читателями. Для перехода к сайту в адресной строке web-браузера укажите ссылку sn.com/WindowsXPInsideOut.

От издательства

Ваши замечания, предложения, вопросы отправляйте по адресу электронной по­чты comp@piter.com (издательство «Питер», компьютерная редакция).

Мы будем рады узнать ваше мнение!

Подробную информацию о наших книгах вы найдете на web-сайте издательства .com.

Часть I

Основы безопасности при работе в Windows

Глава 1. Компьютерная безопасность: рискуете ли вы?

Глава 2. Инструменты и методики, обеспечивающие безопасность при работе в Windows

Глава 3. Пользовательские учетные записи и пароли

Глава 4. Установка и применение цифровых сертификатов

Глава 5. Меры безопасности для совместно используемого компьютера • •>

Глава 6. Предупреждение потерь данных Глава 7. Построение безопасной системы



"Компьютерная рискуете ли вы?

• Компромисс между безопасностью и выгодой

' '' -" . -}. • I ';: '. ' . ',

• Наши основные противники: семь факторов угрожающих компьютерной безопасности '

• Как защитить себя?

ОСТАЛЬНЫЕ СТРАНИЦЫ ВЫСЫЛАЮТСЯ НА КОМПАКТ-ДИСКЕ, ЛИБО ПО ЭЛЕКТРОННОЙ ПОЧТЕ.


Заказ: ссылка скрыта


Примечание: заказывая отсканированные копии книг, Вы принимаете на себя всю ответственность за возможные нарушения авторских прав.