Безопасность Windows
Вид материала | Краткое содержание |
- Операционные системы Windows и их архитектура, 278.87kb.
- Программа по курсу: системное программирование в ос windows, 47.83kb.
- Обзор архитектуры Windows X, Windows 95, os/2 Warp, Windows, 132.71kb.
- Программы серии «эколог» по оценке загрязнения воздушного бассейна, 1181.63kb.
- Контрольная работа по дисциплине «Операционные системы» на тему: «Создание загрузочной, 431.67kb.
- Пошаговое руководство по использованию служб развертывания операционной системы Windows, 625.55kb.
- Д. В. Зеркалов Безопасность труда, 14948.28kb.
- Программирование под Windows, 39.13kb.
- Пошаговое руководство по лицензированию служб терминалов операционной системы Windows, 1052.45kb.
- История операционных систем семейства Windows, 588.09kb.
Эд Ботт, Карл Зихерт
Безопасность Windows
Windows XP и Windows 2000
Москва • Санкт-Петербург • Нижний Новгород • Воронеж
Ростов-на-Дону • Екатеринбург • Самара
Киев • Харьков • Минск
2003
ББК 32.973-018.2-07 УДК 681.3.066 Б86
Б86 Эффективная работа: Безопасность Windows / Э. Ботт, К. Зихерт. — СПб.: Питер, 2003. — 682 с.: ил.
ISBN 5-8046-0116-4
В книге рассматривается обширная и сложная тема — обеспечение безопасности при работе в Windows 2000/XP. В современную эпоху кибер-панков и хакеров, когда несанкционированный доступ к информации и почкование новых вирусов стали обыденным делом, вопросы защиты информации (особенно при работе в Интернете) выдвигаются на первый план. Здесь вы найдете все, что требуется для организации высокопффективпой защиты ваших данных. Книга написана простым языком и снабжена большим количеством практических примеров.
ББК 32.973-018.2-07 УДК 681.3.066
Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не vienee, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.
© by Ed Bolt and Carl Siechert
SBN 0-7356-1632-9 (англ.) © Перевод на русский язык, ЗАО Издательский дом «Питер», 2003
SBN 5-8046-0116-4 ©Издание на русском языке, оформление, ЗАО Издательский дом «Питер», 2003
Краткое содержание
Часть I. Основы безопасности при работе в Windows
Глава 1 Компьютерная безопасность: рискуете ли вы?............ 22
Глава 2 Инструменты и методики, обеспечивающие
безопасность при работе в Windows............................ 43
Глава 3 Пользовательские учетные записи и пароли ...............79
Глава 4 Установка и применение цифровых
сертификатов ............................................................ 126
Глава 5 Меры безопасности для совместно используемого
компьютера ............................................................... 152
Глава 6 Предупреждение потерь данных ............................... 194
Глава 7 Построение безопасной системы.............................. 231
Часть II. Защита вашего персонального компьютера
Глава 8 Безопасность при работе с Internet Explorer.............. 252
Глава 9 Вирусы, троянские кони и черви ................................ 289
Глава 10 Безопасная работа с электронной почтой ................. 320
Глава 11 Блокирование спама ................................................. 350
Глава 12 Отражение атак хакеров ............................................ 380
Глава 13 Соблюдение тайны личной жизни.............................. 409
б 4 Краткое содержание
Часть III. Организация защиты сетей
Глава 14 Обеспечение безопасности в л скальной сети ........... 454
Глава 15 Общий доступ к Интернету ........................................ 490
Глава 16 Беспроводные сети и удаленный доступ ................... 512
Часть IV. Максимальная степень безопасности
Глава 17 Безопасность портов и протоколов ........................... 532
Глава 18 Кодирование файлов и папок .................................... 578
Глава 19 Групповая политика и шаблоны безопасности .......... 606
Глава 20 Мониторинг событий в системе безопасности .......... 648
Приложение.................................................................................. 667
Алфавитный указатель.................................................................. 677
Содержание
Благодарности ......................................................................................... 19
Об авторах................................................................................................ 19
От издательства ....................................................................................... 20
Часть I. Основы безопасности
при работе в Windows
Глава 1 Компьютерная безопасность:
рискуете ли вы? ....................................... 22
Компромисс между безопасностью и выгодой ......................................... 24
Наши основные противники: семь факторов, угрожающих компьютерной безопасности ............................................ 25
Угроза 1: физические атаки ................................................................ 26
Угроза 2: кража паролей ..................................................................... 28
Угроза 3: назойливое сетевое соседство ............................................ 31
Угроза 4: вирусы, черви и другие «враждебные» программы .............. 32
Угроза 5: внешние «враги» и создатели троянских коней .................... 36
Угроза 6: вторжение в сферу частных интересов ................................ 39
Угроза 7: фактор электронной почты .................................................. 41
Как защитить себя? .................................................................................. 42
Глава 2 Инструменты и методики, обеспечивающие
безопасность при работе в Windows ............ 43
Пользовательские учетные записи. Краткое введение ............................. 44
Пользовательские учетные записи в ранних версиях Windows............ 46
Доменные и локальные учетные записи .............................................. 46
Встроенные пользовательские учетные записи .................................. 48
Группы безопасности.......................................................................... 49
Группы безопасности и типы учетных записей .................................... 50
Встроенные группы безопасности ...................................................... 51
Роли, исполняемые членами групп безопасности .............................. 52
Управление регистрацией и процессом аутентификации ........................ 53
Выполнение интерактивной регистрации ........................................... 55
Защитные функции Security Accounts Manager ................................... 58
Использование групповой политики с целью ограничения доступа .... 58
Обеспечение безопасности файлов ......................................................... 60
Использование разрешений NTFS ...................................................... 60
Совместное использование файлов в сети ......................................... 62
8 * Содержание
Опции кодирования ............................................................................ 63
Как обезопасить компьютер: контрольный список ................................... 64
Установите все компоненты Windows, имеющие отношение
к безопасности................................................................................. 64
Отмените (отключите) неиспользуемые
учетные записи пользователей ........................................................ 66
Устанавливайте серьезные пароли для всех пользовательских
учетных записеи ............................................................................... 67
Соблюдайте меры безопасности при регистрации
всех пользователей.......................................................................... 67
Установите и сконфигурируйте брандмауэр ....................................... 69
Установите и настройте антивирусные программы............................. 70
Для всех дисков применяйте разделы NTFS ....................................... 71
Проверяйте разрешения NTFS для всех каталогов данных ................. 72
Проверяйте все общедоступные сетевые объекты ............................. 72
Используйте заставку в качестве устройства, обеспечивающего
безопасность системы ..................................................................... 74
Создавайте резервные копии ............................................................. 75
Дополнительные опции по обеспечению безопасности ..................... 75
Глава 3 • Пользовательские учетные записи и пароли ... 79
Меры безопасности: пользовательские учетные записи и пароли ........... 80
Пользовательские учетные записи ........................................................... 81
Средства управления учетными записями .......................................... 81
Включение пользовательской учетной записи домена в локальную группу........................................................................... 86
Создание пользовательских учетных записей..................................... 86
Имена пользователей и полные имена ............................................... 88
Отключение/удаление учетных записей .............................................. 89
Включение пользовательских учетных записей в группы безопасности . 91 Методики, применяемые при работе с учетными записями................ 94
Назначение пароля для пользовательской учетной записи................. 96
Обеспечение безопасности учетной записи администратора ............ 98
Обеспечение безопасности гостевой учетной записи ...................... 100
Эффективная работа с паролями ........................................................... 102
Проблема: невозможность установки паролей, запрашиваемых при загрузке Windows XP ................................................................ 103
Создание сложных паролей .............................................................. 104
Установка и применение парольных политик .................................... 105
Восстановление утерянного пароля ................................................. 108
Использование Password Reset Disk.................................................. 109
Применение других методов восстановления утерянных паролей ... 110 Управление паролями ....................................................................... 113
Конфигурирование безопасного процесса регистрации........................ 115
Защита на уровне экрана Welcome ................................................... 115
Обеспечение безопасности при классическом сценарии регистрации ................................................................... 116
Содержание * 9
Контроль процесса автоматической регистрации ............................ 118
Отображение приветственного сообщения (или предупреждения) ... 120 Установка безопасной регистрации в Windows 2000......................... 121
Установка политик блокирования учетной записи ............................ 122
Дополнительный уровень защиты, реализуемый с помощью свойства Syskey ........................................................... 123
Глава 4 • Установка и применение цифровых
сертификатов........................................ 126
Цифровые сертификаты: краткое введение ........................................... 127
Назначение сертификатов ................................................................ 128
Хранилища сертификатов ................................................................. 130
Центры сертификации ...................................................................... 131
Получение персональных сертификатов ................................................ 133
Управление сертификатами ................................................................... 136
Происхождение сертификатов.......................................................... 137
Диалоговое окно Certificates ............................................................. 138
Использование оснастки Certificates................................................. 140
Создание консоли............................................................................. 140
Изменение опций просмотра ............................................................ 142
, Просмотр и изменение свойств сертификатов ................................. 142
Поиск требуемого сертификата ........................................................ 144
Изменение свойств сертификата...................................................... 145
Исследование сертификатов в Office XP ........................................... 146
Экспорт сертификатов с целью организации безопасного хранения .... 146
Форматы файлов, применяемых для экспорта сертификатов........... 148
Импорт сертификатов....................................................................... 149
Копирование (перемещение) сертификата....................................... 150
Удаление сертификата...................................................................... 150
Обновление сертификатов ............................................................... 151
Глава 5 • Меры безопасности для совместно
используемого компьютера ..................... 152
Основные принципы обеспечения безопасности ................................... 154
Использование прав доступа МТРЗдля управления файлами
и папками ....................................................................................... 154
Восстановление прав доступа, определенных по умолчанию ........... 157
Базовые и расширенные права доступа............................................ 158
Просмотр и изменение прав доступа NTFS ....................................... 160
Порядок настройки прав доступа NTFS
с помощью опции Simple File Sharing.............................................. 162
Настройка прав доступа NTFS средствами Windows Explorer............ 164
Настройка прав доступа NTFS с помощью утилит командной строки .. 167 Применение прав доступа к подпапкам через наследование............ 169
Что происходит с правами доступа при копировании
или перемещении файлов? ............................................................ 172
10 * Содержание
Как обратиться к файлу или папке, если у вас нет прав доступа ....... 174
Блокирование доступа к личным документам......................................... 176
Придание папке личного характера в Windows XP ............................. 176
Защита личных файлов в Windows 2000 ............................................ 181
Совместное безопасное использование документов в многопользовательском компьютере .................................................. 182
Ограничение доступа к программам ...................................................... 186
Ограничение доступа к системному реестру.......................................... 188
Управление периферийными устройствами ........................................... 193
Глава 6 • Предупреждение потерь данных............... 194
Основные принципы обеспечения безопасности: резервирование данных ...................................................................... 196
Оптимальные стратегии резервирования данных .................................. 197
Резервирование выбранных файлов и папок .................................... 197
Резервирование полных разделов .................................................... 204
Комбинирование методов с целью выбора наилучшей стратегии резервирования ............................................................................. 206
Организация данных .............................................................................. 207
Удаление ненужных данных............................................................... 208
Размещение данных с целью упрощения резервирования ............... 209
Создание резервного раздела .......................................................... 211
Выполнение регулярного резервирования............................................. 212
Выполнение полного резервирования с помощью программ отображения дисков.................................... 212
График чередования носителей данных............................................ 214
Выполнение промежуточного резервирования с помощью программы Windows Backup ........................................ 215
Резервирование другой информации .................................................... 220
Выполнение резервирования специального назначения .................. 220
Использование других средств защиты от потери данных в Windows ........................................................... 222
Защита резервных копий .................................................................. 225
Восстановление данных ......................................................................... 227
Восстановление личных файлов из резервных копий ....................... 227
Использование диска аварийного восстановления .......................... 228
Восстановление системы с помощью ASR-диска ............................. 229
Восстановление данных с поврежденного жесткого диска ............... 230
Глава? • Построение безопасной системы ............. 231
Основные принципы обеспечения безопасности ................................... 232
Обновление программ с помощью Windows Update ............................... 232
Автоматизация устанавливаемых обновлений .................................. 234
Загрузка файлов обновлений для нескольких компьютеров ............. 238
Службы оповещений об обновлениях системы безопасности................ 238
Получение уведомлений при помощи Windows Messenger ............... 239
Получение сообщений по электронной почте ................................... 240
Содержание * 11
Другие источники информации......................................................... 242
Тестирование и контроль состояния безопасности вашей системы ....... 244
Проверка состояния безопасности с помощью Microsoft Baseline Security Analyzer................................................. 244
Работа с MBSA в режиме командной строки .................................... 249
Часть II. Защита вашего персонального компьютера
Глава 8 • Безопасность при работе с Internet Explorer .... 252
Основные принципы обеспечения безопасности ................................... 253
Когда web-страницы могут быть опасными ............................................ 254
Использование зон безопасности .......................................................... 255
Конфигурирование зоны Local Intranet.............................................. 257
Включение сайтов в различные зоны ................................................ 258
Создание пользовательских зон безопасности ................................ 259
Конфигурирование настроек безопасности...................................... 263
Использование Content Advisor для блокирования
нежелательного содержимого ............................................................. 272
Блокирование неоцененных узлов .................................................... 275
Отключение блокирования................................................................ 276
Использование альтернативных фильтров содержимого .................. 276
Управление элементами ActiveX ............................................................. 277
Обновление элементов ActiveX ......................................................... 280
Считывание свойств элементов управления ..................................... 281
Флаги безопасный для инициализации и безопасный для выполнения сценария ....................................... 281
Удаление загруженных элементов ActiveX......................................... 283
Запуск элементов управления ActiveX
с разрешения администратора ...................................................... 284
Деактивация элемента управления ActiveX ....................................... 285
Управление Java-апплетами ................................................................... 286
Управление сценариями......................................................................... 287
Глава 9 • Вирусы, троянские кони и черви ............... 289
Основные принципы обеспечения безопасности ................................... 290
Каким образом вредоносные программы атакуют ваш компьютер ........ 291
Вирусы в почтовых вложениях .......................................................... 295
Атаки из Сети .................................................................................... 297
Трояны .............................................................................................. 298
Другие виды атак .............................................................................. 300
Идентификация вредоносных программ ................................................ 300
Выбор антивирусной программы ........................................................... 304
Aladdin Knowledge Systems................................................................ 307
Central Command............................................................................... 308
Command Software Systems, Inc. ....................................................... 308
12 Содержание
Computer Associates International, Inc. ............................................... 308
ESET.................................................................................................. 308
F-Secure Corp.................................................................................... 309
Grisoft, Inc. ........................................................................................ 309
Лаборатория Касперского ................................................................ 309
Network Associates (McAfee).............................................................. 309
Norman ASA....................................................................................... 309
Panda Software .................................................................................. 310
Sophos .............................................................................................. 310
Symantec Corp................................................................................... 310
Trend Micro, Inc.................................................................................. 310
Защита компьютера от вредоносных программ ..................................... 311
Подготовка пользователей к борьбе с вирусами .............................. 312
Блокирование опасных вложений ..................................................... 313
Использование резервных копий и System Restore ........................... 316
Восстановление инфицированной системы ........................................... 317
Глава 10 • Безопасная работа с электронной почтой .. 320
Защита от опасных почтовых вложений.................................................. 321
Обработка вложенных файлов и автоматическая система безопасности в Outlook .................................................................. 322
Обеспечение безопасности почтовых вложений в Outlook Express ... 331
Защита от разрушительного HTML-кода ................................................ 333
Изменение зоны безопасности ......................................................... 334
Активизация сценариев в сообщениях Outlook 2002 ......................... 334
Безопасность работы с электронной почтой при использовании web-интерфейса.................................................................................. 335
Регистрация в Hotmail ....................................................................... 337
Работа с почтовыми вложениями и сценариями ............................... 338
Защита электронной почты от любопытных глаз .................................... 339
Насколько ваша почта приватна? ...................................................... 340
Получение открытого и закрытого ключей ........................................ 340
Использование S/MIME для передачи зашифрованных сообщений . 341 Гарантирование подлинности и целостности сообщений ................. 344
Использование PGP для подписи и шифрования .............................. 345
PGP и бюллетени Microsoft Security Bulletins ..................................... 347
Другие средства шифрования .......................................................... 347
Глава 11 • Блокирование спама............................. 350
Основные принципы обеспечения безопасности ................................... 351
Определение спама ............................................................................... 352
Секреты спамеров ............................................................................ 353
Смысл заголовка электронного письма ............................................ 354
Просмотр заголовков сообщений в Outlook Express ......................... 355
Просмотр заголовков сообщений в Outlook ...................................... 356
Просмотр заголовков писем в других почтовых программах ............ 357
Чтение заголовка сообщения............................................................ 357
Содержание » 13
Основные методы блокирования спама ................................................. 359
Использование фильтров ....................................................................... 361
Создание заказных фильтров............................................................ 365
Правила для сообщений в Outlook .................................................... 368
Фильтры в Hotmail и Msn ................................................................... 371
Использование фильтров Junk Mail и Adult Content
в программе Outlook ...................................................................... 373
Резервное копирование правил ........................................................ 376
Программные решения от сторонних производителей .......................... 377
Наш ответ спамерам .............................................................................. 378
Глава 12 • Отражение атак хакеров ........................ 380
Основные принципы обеспечения безопасности ................................... 381
Основные методы осуществления атак .................................................. 382
Блокирование атаке помощью брандмауэров ....................................... 384
Фильтрация пакетов.......................................................................... 384
Фильтрация пакетов на основе изменяющегося состояния .............. 385
ФлагиТСР:ЗУМиАСК....................................................................... 385
Фильтрация приложений .................................................................. 386
Брандмауэры тоже уязвимы — особенно при контроле
исходящего трафика ...................................................................... 389
Кому нужны брандмауэры? ............................................................... 390
Использование Internet Connection Firewall в Windows XP.................. 391
Конфигурирование параметров ICMP ............................................... 396
Выбор персонального брандмауэра ................................................. 398
Agnitum, Ltd....................................................................................... 400
Deerfield.com..................................................................................... 400
Internet Security Systems, Inc. ............................................................ 401
Kerio Technologies Inc. ....................................................................... 401
McAfee.com Corporation .................................................................... 401
SygateTechnologies, Inc. ................................................................... 401
Symantec Corporation ........................................................................ 401
Tiny Software, Inc. .............................................................................. 402
Zone Labs, Inc. ................................................................................... 402
Использование аппаратных брандмауэров ....................................... 402
Идентификация вторжений .................................................................... 402
Настройка журнала Internet Connection Firewall................................. 404
Проверка журнала брандмауэра Internet Connection Firewall............. 404
Борьба до победного конца .............................................................. 408
Глава 13 • Соблюдение тайны личной жизни ........... 409
Основные принципы обеспечения безопасности: соблюдение тайны личной жизни ....................................................................................... 410
Защита вашей идентичности .................................................................. 411
Убедитесь в защищенности ваших детей ............................................... 416
Управление файлами cookie ................................................................... 418
Возможности браузера по регистрации информации....................... 419
14 » Содержание
Анатомия файлов cookie ................................................................... 420
Установка свойств файлов cookie в Internet Explorer 5....................... 424
Установка свойств Cookie в Netscape 6.2/Mozilla 1.0 ......................... 426
Стратегия работы с файлами cookie в Internet Explorer 5 и Netscape/Mozilla .......................................................................... 427
Резервирование, восстановление и удаление файлов cookie ........... 440
Работа с программами по управлению файлами cookie ................... 441
«Дыра» в системе безопасности Windows Media Player .......................... 442
Отслеживание web-жучков ..................................................................... 442
Удаление шпионских программ .............................................................. 443
Борьба с более опасными программами-шпионами ..................................................................... 444
Анонимный просмотр в Сети .................................................................. 447
Как замести следы? ................................................................................ 447
Удаление журнала ваших действий из Internet Explorer..................... 448
Удаление записей журнала автозаполнения в Internet Explorer......... 449
Отключение встроенного автозаполнения в браузере Internet Explorer ............................................................ 449
Очистка списка Your Recent Documents............................................. 449
Очистка журнала недавно просмотренных документов при выходе из системы .................................................................. 450
Удаление списка недавно использованных приложений и меню последних документов ....................................................... 451
Программы очистки от независимых разработчиков ........................ 451
Часть III. Организация защиты сетей________
Глава 14 • Обеспечение безопасности
в локальной сети .................................. 454
Основные принципы обеспечения безопасности ................................... 455
Построение безопасной сети .................................................................. 456
Конфигурирование аппаратного обеспечения .................................. 457
Протоколы и другие программные компоненты ................................ 460
Проблема выбора: IPX/SPX или NetBEUI? ......................................... 461
Ограничение доступа к сетевым файлам и папкам ................................. 465
Совместный доступ в Windows и модели безопасности .................... 465
Установка общих сетевых папок........................................................ 473
Управление общими сетевыми папками ................................................. 483
Управление административными общими ресурсами ...................... 484
Создание нового общего ресурса..................................................... 486
Управление сеансами и открытые файлы ......................................... 487
Рабочие группы и домены ...................................................................... 488
Глава 15 4 Общий доступ к Интернету ..................... 490 /
Основные принципы обеспечения безопасности ................................... 491
Подключение локальной сети к Интернету ............................................. 491
Принцип трансляции сетевых адресов.............................................. 493
Содержание * 15
Использование прямых подключений к Интернету в локальной сети ..... 494
Настройка удаленного подключения ................................................. 494
Настройка высокоскоростного подключения .................................... 495
Организация защиты с помощью брандмауэра ................................ 497
Установка в локальной сети прямого подключения к Интернету............. 499
Общий доступ к Интернету: аппаратное решение .................................. 500
Почему маршрутизатор должен соответствовать стандарту UpnP? .. 501 Настройка маршрутизатора или внешнего шлюза ............................ 502
Повышение степени безопасности маршрутизатора........................ 504
Общий доступ к Интернету: программное решение ............................... 506
Настройка Internet Connection Sharing в Windows XP ......................... 507
Настройка общего доступа к Интернету в Windows 2000 Professional ........................................................... 510
Глава 16 • Беспроводные сети и удаленный доступ ... 512
Основные принципы обеспечения безопасности ................................... 513
Риск при работе в беспроводных сетях .................................................. 514
Стандарты из семейства 802.11х ...................................................... 515
Управление подключениями в точке беспроводного доступа................. 516
Кодирование при передаче данных в беспроводных сетях..................... 519
Дополнительная защита в беспроводных сетях...................................... 522
Достоинства и недостатки удаленного доступа...................................... 523
Настройка виртуальной частной сети ............................................... 524
Связь с VPN-подключением .............................................................. 527
Невозможность установки подключения KVPN-сети с другого компьютера .................................................................... 529
Организация защиты удаленного соединения .................................. 529
Часть IV. Максимальная степень безопасности
Глава 17 • Безопасность портов и протоколов ......... 532
Основные принципы обеспечения безопасности: порты, протоколы и службы .............................................................................................. 533
Как порты и протоколы открывают доступ к вашему компьютеру .......................................................................... 533
Как назначаются порты ..................................................................... 534
Неофициальные методы работы с портами ...................................... 536
Как устанавливаются соединения с портами .......................................... 537
Определение активных портов ............................................................... 538
Обеспечение безопасности портов NetBIOS .................................... 543
Ограничение доступа к портам ............................................................... 544
Ограничение доступа к портам с помощью Internet Connection Firewall ............................................................. 544
Ограничение доступа к портам с помощью фильтрации TCP/IP ........ 545
Ограничение доступа к портам с помощью аппаратного брандмауэра .................................................................................. 547
Ограничение доступа к портам с помощью IP Security ...................... 547
16 » Содержание . -
Почему блокирования портов иногда недостаточно? ............................. 557
Отключение ненужных служб.................................................................. 558
Представление о службах Windows ................................................... 560
Усиление степени безопасности при работе с Internet Information Services ............................................................... 570
Управление US-службами ................................................................. 571
Работа с утилитой US Lockdown ........................................................ 572
Блокирование анонимного доступа к IIS ........................................... 574
Применение серверных регистрации ............................................... 575
Вовремя устанавливайте патчи системы безопасности .................... 577
Глава 18 • Кодирование файлов и папок ................. 578
Основные принципы обеспечения безопасности: кодирование данных............................................................................ 579
Установка усиленного кодирования в Windows 2000 ......................... 581
Работа с кодированной файловой системой .......................................... 581
Сложности, возникающие в процессе работы с EFS ......................... 582
Кодирование ваших данных .............................................................. 583
Ошибка «error applying attributes»...................................................... 585
Добавление команд кодирования в контекстное меню ..................... 586
Кодирование автономных файлов..................................................... 586
Использование команды Cipher ........................................................ 587
Работа с закодированными данными ................................................ 588
Восстановление закодированных данных ......................................... 593
Отключение и повторное включение EFS .......................................... 594
Усиление защиты EFS ....................................................................... 597
Назначение агента восстановления данных ........................................... 598
Создание сертификата восстановления ........................................... 598
Назначение агентов восстановления данных .................................... 599
Удаление закрытого ключа ................................................................ 600
Резервное копирование сертификатов .................................................. 602
Резервное копирование сертификатов .............................................. 602
Экспорт персонального сертификата кодирования .......................... 603
Импорт персонального сертификата кодирования ............................ 604
Создание нового персонального сертификата кодирования ............ 605
Глава 19 • Групповая политика
и шаблоны безопасности ..................... 606
Принципы обеспечения безопасности: групповая политика и шаблоны безопасности..................................................................... 607
Политики, связанные с обеспечением безопасности ............................. 608
Права доступа пользователя............................................................. 609
Параметры обеспечения безопасности ............................................ 614
Другие групповые политики .............................................................. 623
Использование оснастки Group Policy .................................................... 631
Использование расширений настроек безопасности ....................... 632
Методы применения политик............................................................ 633
Содержание * 17
Запуск Group Policy на удаленном компьютере ................................. 635
Применение шаблонов безопасности .................................................... 637
Использование оснастки Security Templates ..................................... 640
Контроль членства в группах безопасности ...................................... 642
Конфигурирование разрешений для папок, файлов и системного реестра .................................................................... 643
Применение настроек шаблона ........................................................ 644
Применение настроек шаблона с помощью Secedit.exe ................... 645
Анализ безопасности системы ............................................................... 646
Глава 20 4 Мониторинг событий
в системе безопасности ........................ 648
Аудит событий, связанных с обеспечением безопасности ..................... 649
Активизация аудита безопасности .................................................... 650
Определение предмета аудита ......................................................... 655
Просмотр журнала событий безопасности ............................................. 657
Журналы событий и права доступа ................................................... 658
Обработка зарегистрированных в журнале событий ........................ 659
Обработка файлов журналов ............................................................ 661
Просмотр других журналов, связанных с безопасностью....................... 665
Приложение. Десять непреложных заповедей
обеспечения безопасности .............................. 667
Заповедь 1. Если злоумышленник убедит вас в том, что его программа
должна выполняться на вашем компьютере, этот компьютер перестанет
вам принадлежать ............................................................................... 668
Заповедь 2. Если злоумышленник сможет изменить операционную
систему на вашем компьютере, этот компьютер перестанет
вам принадлежать ............................................................................... 669
Заповедь 3. Если хакер имеет неограниченный физический доступ
к вашему компьютеру, этот компьютер перестанет вам принадлежать .... 669 Заповедь 4. Если злоумышленник загрузит программы на ваш
web-сайт, этот сайт перестанет вам принадлежать.............................. 670
Заповедь 5. Простые пароли ослабляют строгие меры
безопасности....................................................................................... 671
Заповедь 6. Компьютер безопасен только в том случае, когда
администратор добросовестно относится к обязанностям ................. 672
Заповедь 7. Кодирование данных является безопасным в той мере,
в какой соблюдены правила безопасного хранения ключа .................. 673
Заповедь 8. Устаревший сканер вирусов лишь немного лучше
отсутствующего сканера вирусов ........................................................ 673
Заповедь 9. Абсолютная анонимность лишена практического смысла
как в реальной жизни, так и при работе в Интернете ........................... 674
Заповедь 10. Технология не является панацеей от всех бед................... 675
Алфавитный указатель .......................................... 677
Памяти Клэр Соргац (Claire Sorgatz).
Эд Ботт
Посвящается моей матери.
Она не обучала меня всему тому,
что я знаю (о да, даже простая
электронная почта вызывала у нее
определенные затруднения),
но она научила меня учиться.
Карл Зихерт
Благодарности
Трудна тернистая тропа писателя! Не единожды возникали сомнения и разочарования, грозящие провалом в целом успешному проекту. И несомненно, что нам никогда бы не удалось задуманное, если б мы не испытывали постоянную поддержку со стороны друзей и коллег, за что и выражаем им искреннюю благодарность.
Дейв Метвин (Dave Methvin) подробно изучил вопросы, связанные с применением портов и протоколов, в результате чего появилась на свет глава 17. Крейг Стинсон (Craig Stinson), наш соавтор в книге Microsoft WindowsXPInside Out, серьезно исследовал возможности Outlook Express и Internet Explorer, оказав нам существенную помощь при написании глав 8, 10 и 13. Джим Бойс (Jim Boyce) также внес посильный вклад в дело изучения основ работы Microsoft Outlook.
Команда редакторов Microsoft Press, как всегда, была на высоте и сумела выдержать требования к точности, последовательности и научности излагаемого материала. Технический редактор Джон Пирс (John Pierce) отвечал за точность текста книги, сочетая при этом серьезный деловой подход с немалой долей юмора. Литературные редакторы Мэри Ренауд (Mary Renaud), Патриция Массерман (Patricia Masserman) и Ребекка Маккей (Rebecca McKay) проделали огромный объем работы по «отделению зерен от плевел».
Редактор проекта Сандра Хейнис (Sandra Haynes) всячески способствовала продвижению работы над проектом. Ответственный редактор Алекс Блантон (Alex Blanton) оказывал помощь в деле уточнения задач проекта и постоянно контролировал их выполнение, — даже если требовался самоконтроль. Также выражаем свою признательность Конгу Ченгу (Kong Cheung) за проявленный энтузиазм и сыгранную им роль «стартера» для всего проекта.
В отличие от большинства трудов, посвященных компьютерным технологиям, эту книгу рецензировали знатоки своего дела — разработчики и менеджеры программ из компании Microsoft. Назовем имена этих великих тружеников: Рэнди Абраме (Randy Abrams), Майкл Кох (Michael Сох), Дэвид Кросс (David Cross), Рон Кьюлли (Ron Cully), Эрик Фитцжеральд (Eric Fitzgerald), Праирит Гарг (Praerit Garg), Майкл Ховард (Michael Howard), Бен Хьютц (Ben Hutz), Стив Липнер (Steve Lipner), Деннис Морган (Dennis Morgan), Эшвин Палкар (Ashwin Palekar), Дэрил Песилью (Daryl Pecelj), Роберт Смит (Robert Smith), Лара Сосноски (Lara Sosnosky) и Брайан Тренбет (Brain Trenbeath). Эти специалисты внимательно изучили главы, в которых рассматривались хорошо знакомые им вопросы.
Примите наши искренние благодарности.
Эд Ботт и Карл Зихерт
Об авторах
Эд Ботт —популярный журналист в области компьютерных технологий и автор 17 книг, посвященных Microsoft Windows и Microsoft Office (в том числе Microsoft Windows XP Inside Out). Имея пятнадцатилетний опыт работы в компьютерной индустрии, он написал множество статей для журналов PC Computing и PC World
20 * От издательства
(он же является ведущим редактором этих журналов). После трех лет пребывания на «задворках» Microsoft в Редмонде (Вашингтон) Эд и его жена переехали на солнечный Юго-Запад США. Там они пребывают и поныне вместе с двумя очаровательными кошками Кэти и Бианкой.
Писательская карьера Карла Зихерта началась в возрасте восьми лет — в качестве редактора соседнего бюллетеня новостей. После этого его профессиональная деятельность была связана с типографской индустрией. И лишь многие годы спустя он вернулся к писательскому труду, основав фирму Siechert & Wood Professional Documentation в Пасадене (Калифорния). Эта фирма специализируется на написании документации, адресуемой производителям персональных ПК. Карл является соавтором многих книг, выходящих в издательстве Microsoft Press, включая Microsoft Windows XP Inside Out и Microsoft Windows 2000 Professional Expert Companion. Он принимал участие в пешем походе Pacific Crest Trail от Мексики до Канады, организованном в 1977 году, и не прочь повторить его снова. Вместе со своей женой Джейн Карл проживает в Южной Калифорнии.
Авторы создали web-сайт, адресованный читателям книги. Здесь вы можете найти полезные обновления, исправления и советы. Кроме того, вы можете дискутировать по вопросам компьютерной безопасности с авторами и другими читателями. Для перехода к сайту в адресной строке web-браузера укажите ссылку sn.com/WindowsXPInsideOut.
От издательства
Ваши замечания, предложения, вопросы отправляйте по адресу электронной почты comp@piter.com (издательство «Питер», компьютерная редакция).
Мы будем рады узнать ваше мнение!
Подробную информацию о наших книгах вы найдете на web-сайте издательства .com.
Часть I
Основы безопасности при работе в Windows
Глава 1. Компьютерная безопасность: рискуете ли вы?
Глава 2. Инструменты и методики, обеспечивающие безопасность при работе в Windows
Глава 3. Пользовательские учетные записи и пароли
Глава 4. Установка и применение цифровых сертификатов
Глава 5. Меры безопасности для совместно используемого компьютера • •>
Глава 6. Предупреждение потерь данных Глава 7. Построение безопасной системы
"Компьютерная рискуете ли вы?
• Компромисс между безопасностью и выгодой
' '' -" . -}. • I ';: '. ' . ',
• Наши основные противники: семь факторов угрожающих компьютерной безопасности '
• Как защитить себя?
ОСТАЛЬНЫЕ СТРАНИЦЫ ВЫСЫЛАЮТСЯ НА КОМПАКТ-ДИСКЕ, ЛИБО ПО ЭЛЕКТРОННОЙ ПОЧТЕ.
Заказ: ссылка скрыта
Примечание: заказывая отсканированные копии книг, Вы принимаете на себя всю ответственность за возможные нарушения авторских прав.