Tabela 13. Por≤wnanie funkcji zabezpiecze± | ||
Windows 2000 | Windows NT 4.0 | Windows 95 i Windows 98 |
Kerberos umo┐liwia pojedyncz╣ rejestracjΩ u┐ytkownik≤w us│ug | Kerberos i pojedyncza rejestracja nie s╣ wspierane. | Tak jak Windows NT 4.0. |
sieciowych. | ||
Szyfrowy system plikowy (EFS). | EFS nie jest wspierany. | Tak jak Windows NT 4.0. |
Wsparcie wirtualnych sieci prywatnych opartych na PPTP i L2TP. | PPTP wspierany, L2TP nie wspierany. | Tak jak Windows NT 4.0. |
Mened┐er certyfikat≤w zarz╣dza kluczami publicznymi. | Brak Mened┐era certyfikat≤w. | Tak jak Windows NT 4.0. |
Zabezpieczenia IPSec umo┐liwiaj╣ szyfrowanie wszystkich informacji | Brak IPSec. | Tak jak Windows NT 4.0. |
powy┐ej warstwy transportu. | ||
Inspekcja zdarze± zabezpieczenia (mo┐na ustawiµ stopie± szczeg≤│owo£ci). Zdarzenia s╣ zapisywane | Inspekcja dostΩpna, ale w wΩ┐szym zakresie ni┐ w Windows 2000. | Brak inspekcji. |
w dziennikach. | ||
KontrolΩ dostΩpu do zasob≤w sieciowych mo┐na skonfigurowaµ za pomoc╣ grup, praw u┐ytkownik≤w, uprawnie± i Zasad zabezpiecze±. | Ograniczone mo┐liwo£ci kontroli dostΩpu, oparte na ustawieniach uprawnie±. | Tylko zabezpieczenia oparte na uprawnieniach u┐ytkownik≤w. |
Uprawnienia s╣ zachowane nawet w przypadku przeniesienia plik≤w, na przyk│ad do folderu publicznego. | Przy przenoszeniu plik≤w uprawnienia zostaj╣ odziedziczone i ponownie zastosowane. | Uprawnienia dotycz╣ tylko u┐ytkownik≤w, nie plik≤w. |
Tabela 13.2 Por≤wnanie protoko│≤w identyfikacji | |||
Protok≤│ | Windows 2000 | Windows NT 4.0 | Windows 95 i Windows 98 |
Kerberos | X | O | O |
NTLM v2 | X | X | O |
NTLM v1 | X | X | X |
EAP | X | O | O |
MSCHAPv2 | X | X | X |
MSCHAP | X | X | X |
CHAP | X | X | X |
SPAP | X | X | X |
PAP | X | X | X |
Tabela 13.3 Rodzaje atak≤w stanowi╣ce zagro┐enie dla organizacji | |
Atak | Opis |
Przechwycenie informacji | Intruz odkrywa nazwΩ i has│o upowa┐nionego u┐ytkownika. |
identyfikacyjnych | |
Maskarada | U┐ytkownik nieupowa┐niony udaje u┐ytkownika upowa┐nionego. Na przyk│ad u┐ytkownik mo┐e pos│u┐yµ siΩ adresem IP systemu zaufanego w celu wykorzystania jego uprawnienia dostΩpu. |
Odtwarzanie | Intruz nagrywa wymianΩ komunikacji pomiΩdzy u┐ytkownikiem a serwerem, a p≤ƒniej odtwarza j╣ w celu imitowania u┐ytkownika. |
Przechwycenie danych | Je£li dane transmitowane s╣ w postaci zwyk│ego tekstu, to mog╣ one zostaµ odczytane lub przechwycone przez osoby nieupowa┐nione. |
Manipulacja | Intruz powoduje modyfikacjΩ lub uszkodzenie danych sieciowych. Niezaszyfrowane transakcje finansowe przeprowadzane w sieci s╣ nara┐one na manipulacjΩ. Dane w sieci mog╣ tak┐e pa£µ ofiar╣ wirus≤w. |
Odrzucenie | Sieciowe transakcje mog╣ zostaµ odrzucone w przypadku, gdy odbiorca nie jest pewien, kto przes│a│ wiadomo£µ. |
Makrowirusy | Wirusy mog╣ wykorzystaµ jΩzyki u┐ywane w niekt≤rych aplikacjach do tworzenia makr w zaawansowanych dokumentach i arkuszach. |
Przerwanie us│ugi | Intruz przesy│a serwerowi nadmiern╣ ilo£µ ┐╣da± w celu spowodowania awarii systemu lub zak│≤cenia normalnej pracy. Awarie serwera czasem stanowi╣ dla intruz≤w okazjΩ przedostania siΩ do systemu. |
Szkodliwy kod mobilny | Oznacza to szkodliwy kod dzia│aj╣cy jako automatycznie uruchomiona kontrola ActiveX lub aplet Java £ci╣gniΩty z Internetu. |
Nadu┐ycie uprawnie± | Administrator systemu mo┐e wykorzystaµ swoje uprawnienia do uzyskania dostΩpu do prywatnych danych. |
Ko± troja±ski | Jest to og≤lne okre£lenie szkodliwego programu udaj╣cego przydatne narzΩdzie. Na przyk│ad wygaszacz ekranu mo┐e wy£wietliµ fa│szywe okno zalogowania w celu uzyskania nazwy u┐ytkownika i has│a oraz potajemnego przes│ania tych informacji osobie nieupowa┐nionej. |
Atak spo│eczny | Intruz mo┐e zadzwoniµ do nowych pracownik≤w, podaj╣c siΩ za administratora i poprosiµ ich o podanie hase│ dla cel≤w ewidencyjnych. |
Tabela 13.4 | |
Przywilej | Opis |
Dzia│aµ jako czΩ£µ systemu operacyjnego | Umo┐liwia procesowi uzyskanie dostΩpu do zasob≤w jako dowolny u┐ytkownik. Przywileju tego powinny potrzebowaµ tylko us│ugi identyfikacyjne niskiego poziomu. |
U┐ytkownik lub proces posiadaj╣cy ten przywilej mo┐e utworzyµ znaczniki zabezpieczenia daj╣ce mu wiΩcej praw, ni┐ to przewiduje normalny profil u┐ytkownika, na przyk│ad prawo dostΩpu jako u┐ytkownik anonimowy, co uniemo┐liwia ewidencjonowanie u┐ytkownika znacznika. Przywilej ten nale┐y nadawaµ tylko w uzasadnionych przypadkach. Procesy wymagaj╣ce tego przywileju powinny wykorzystaµ lokalne konto systemowe, kt≤re ju┐ posiada ten przywilej, zamiast osobnego konta u┐ytkownika ze specjalnie nadanym przywilejem. | |
Dodawaµ stacje robocze do domeny | Pozwala u┐ytkownikowi na dodanie komputera do okre£lonej domeny. U┐ytkownik okre£la domenΩ na dodawanym komputerze, tworz╣c obiekt w kontenerze Komputer w Active Directory. |
Utworzyµ kopiΩ zapasow╣ plik≤w i katalog≤w | Umo┐liwia tworzenie kopii zapasowych, bez wzglΩdu na ewentualne uprawnienia ustawione na okre£lonych plikach i katalogach. Nadanie tego przywileju jest podobne do ustawienia na wszystkich lokalnych plikach i folderach nastΩpuj╣cych uprawnie±: Otworzyµ folder/Wykonaµ plik, Spisaµ folder/Odczyt danych, Odczyt atrybut≤w, Odczyt atrybut≤w rozszerzonych i Odczyt uprawnie±. WiΩcej informacji znajduje siΩ w rozdziale äDostosowywanie pulpituö. |
Omin╣µ sprawdzanie przechodzenia | Pozwala na przechodzenie przez katalogi, do kt≤rych u┐ytkownik normalnie nie ma dostΩpu, podczas nawigacji £cie┐ki obiektu w dowolnym systemie plikowym Windows lub w rejestrze. U┐ytkownik mo┐e przej£µ przez katalogi, ale nie mo┐e spisywaµ ich zawarto£ci. |
Zmieniµ godzinΩ systemow╣ | Pozwala na ustawienie wewnΩtrznego zegara komputera. |
Utworzyµ obiekt znacznika NtCreateToken(). | Pozwala procesowi na utworzenie znacznika s│u┐╣cego do uzyskania dostΩpu do zasob≤w lokalnych. W celu utworzenia znacznika proces korzysta z API takiego jak |
Zaleca siΩ, aby procesy wymagaj╣ce tego przywileju dzia│a│y pod lokalnym kontem systemowym, kt≤ry ju┐ posiada ten przywilej, zamiast pod osobnym kontem u┐ytkownika ze specjalnie nadanym przywilejem. | |
Utworzyµ sta│e wsp≤lne obiekty zamierzaj╣ rozszerzyµ przestrze± nazw obiekt≤w Windows 2000. Komponenty dzia│aj╣ce w trybie j╣dra otrzymuj╣ ten przywilej automatycznie. | Pozwala procesowi na utworzenie obiektu katalogu w mened┐erze obiekt≤w Windows 2000. Jest to przydatne dla komponent≤w dzia│aj╣cych w trybie j╣dra, kt≤re |
Utworzyµ plik wymiany wydajno£ci, dostΩpnym z okna dialogowego W│a£ciwo£ci systemu. | Pozwala u┐ytkownikowi na utworzenie pliku wymiany lub na zmianΩ jego wielko£ci. Wielko£µ pliku wymiany danego napΩdu mo┐na ustawiµ w oknie dialogowym Opcje |
Debugowaµ programy | Pozwala u┐ytkownikowi na do│╣czenie debugera do dowolnego procesu. Przywilej ten daje dostΩp do wa┐nych komponent≤w systemowych. |
Ustawiµ konta u┐ytkownik≤w i komputer≤w jako Zaufane do delegowania | U┐ytkownik lub obiekt otrzymuj╣cy ten przywilej musi mieµ dostΩp zapisu do flag kontroli konta na obiekcie u┐ytkownika lub komputera. Proces serwerowy dzia│aj╣cy na komputerze zaufanym do delegowania lub uruchomiony przez u┐ytkownika zaufanego do delegowania mo┐e uzyskaµ dostΩp do zasob≤w nale┐╣cych do drugiego komputera. W celu delegowania u┐ywane s╣ dane identyfikuj╣ce klienta, pod warunkiem, ┐e nie jest ustawiona flaga kontroli konta Konto nie podlega delegowaniu. Nadu┐ycie tego przywileju lub ustawie± Zaufane do delegowania mo┐e naraziµ sieµ na ataki polegaj╣ce na u┐yciu program≤w typu konia troja±skiego do imitowania klient≤w w celu uzyskania dostΩpu do zasob≤w sieciowych. |
Wymusiµ zamkniΩcie systemu zdalnego | Pozwala u┐ytkownikowi na zdalne zamkniΩcie komputera przez sieµ. |
Dokonaµ inspekcji zabezpiecze± | Pozwala procesowi na dokonanie zapis≤w w dzienniku inspekcji dostΩpu do obiekt≤w. Proces mo┐e tak┐e generowaµ inne dzienniki zwi╣zane z zabezpieczeniami. |
ZwiΩkszyµ przydzia│y | Pozwala procesowi maj╣cemu dostΩp zapisu w│a£ciwo£ci do drugiego procesu na zwiΩkszenie przydzia│u procesorowego przypisanego procesowi drugiemu. Przywilej ten jest przydatny przy dostrajaniu systemu, ale bywa nadu┐ywany, na przyk│ad w celu przerwania us│ugi. |
ZwiΩkszyµ priorytet wykonania | Pozwala procesowi maj╣cemu dostΩp zapisu w│a£ciwo£ci do drugiego procesu na zwiΩkszenie priorytetu wykonania drugiego procesu. U┐ytkownik posiadaj╣cy ten przywilej mo┐e zmieniµ priorytet procesu w Mened┐erze zada±. |
Za│adowaµ i usun╣µ sterowniki urz╣dze± | Pozwala u┐ytkownikowi na instalacjΩ i usuniΩcie sterownik≤w Plug and Play (pozosta│e sterowniki urz╣dze± mog╣ instalowaµ tylko administratorzy). Poniewa┐ sterowniki dzia│aj╣ jako programy zaufane (o wysokich przywilejach), to przywilej ten mo┐e zostaµ nadu┐yty w celu instalacji szkodliwych program≤w i nadania im dostΩpu do zasob≤w. |
Zablokowaµ strony w pamiΩci | Pozwala procesowi na utrzymywanie danych w pamiΩci fizycznej, bez stronicowania do pamiΩci wirtualnej na dysku. Nadanie tego przywileju mo┐e w znacznym stopniu wp│yn╣µ na wydajno£µ systemu. Przywilej ten jest przestarza│y i dlatego nigdy nie jest sprawdzany. |
Zarz╣dzaµ dziennikiem inspekcji i zabezpiecze± | Pozwala u┐ytkownikowi na okre£lenie opcji inspekcji dostΩpu do obiekt≤w takich jak pliki, obiekty Active Directory i klucze rejestrowe. Inspekcja dostΩpu do obiekt≤w jest przeprowadzana tylko w przypadku, gdy w│╣czono j╣ w komputerowych ustawieniach zasad inspekcji w Zasadach zabezpiecze± lub w Active Directory. Przywilej ten nie daje dostΩpu do komputerowych zasad inspekcji. |
U┐ytkownik posiadaj╣cy ten przywilej mo┐e tak┐e ogl╣daµ i wyczy£ciµ dziennik zabezpiecze± w Podgl╣dzie zdarze±. | |
Zmodyfikowaµ zmienne £rodowiskowe firmware | Pozwala na modyfikacjΩ systemowych zmiennych £rodowiskowych, przez u┐ytkownika (poprzez W│a£ciwo£ci systemu) lub przez proces. |
Utworzyµ profil pojedynczego procesu | Pozwala u┐ytkownikowi na wykorzystanie narzΩdzi kontrolowania wydajno£ci system≤w Windows NT i Windows 2000 do kontrolowania proces≤w niesystemowych. |
Utworzyµ profil wydajno£ci system≤w | Pozwala u┐ytkownikowi na wykorzystanie narzΩdzi kontrolowania wydajno£ci system≤w Windows NT i Windows 2000 do kontrolowania proces≤w systemowych. |
Usun╣µ komputer ze stacji dokowania | Pozwala na wydokowanie komputera mobilnego z interfejsu u┐ytkownika systemu Windows 2000. |
Zast╣piµ znacznik poziomu procesu | Pozwala procesowi na zast╣pienie domy£lnego znacznika zwi╣zanego z uruchomionym podprocesem. |
Odtworzyµ pliki i katalogi | Pozwala u┐ytkownikowi odtworzyµ kopie zapasowe plik≤w i katalog≤w bez wzglΩdu na ewentualne uprawnienia ustawione na plikach i folderach, a tak┐e okre£liµ w│a£ciciela obiektu. |
Zamkn╣µ system | Pozwala u┐ytkownikowi na zamkniΩcie komputera lokalnego. |
Przej╣µ w│asno£µ plik≤w lub innych obiekt≤w | Pozwala u┐ytkownikowi przej╣µ rolΩ w│a£ciciela w stosunku do ka┐dego obiektu podlegaj╣cego zabezpieczeniu, w tym obiekt≤w Active Directory, plik≤w, folder≤w, drukarek, kluczy rejestrowych, proces≤w i w╣tk≤w. |
Tabela 13.5 Domy£lne prawa zalogowania w systemie Windows 2000 Professional | |
Prawo | Opis |
DostΩp do tego komputera z sieci | Pozwala na po│╣czenie siΩ z danym komputerem poprzez sieµ. Domy£lnie ten przywilej otrzymuj╣ grupy: Administratorzy, Wszyscy i U┐ytkownicy zaawansowani. |
Odmowa dostΩpu do tego komputera | Zabrania u┐ytkownikowi │╣czenia siΩ z danym komputerem poprzez sieµ. Domy£lnie ┐aden u┐ytkownik sieci nie otrzymuje tego przywileju. |
Zalogowanie siΩ jako wsad | Pozwala u┐ytkownikowi zalogowaµ siΩ za pomoc╣ kolejki wsadowej. Domy£lnie przywilej ten otrzymuj╣ Administratorzy. |
Odmowa logowania wsadowego | Zabrania u┐ytkownikowi logowania siΩ za pomoc╣ kolejki wsadowej. Domy£lnie ┐aden u┐ytkownik nie otrzymuje tego przywileju. |
Zalogowaµ siΩ jako us│uga | Pozwala na zalogowanie siΩ jako us│uga w celu ustanowienia kontekstu zabezpieczenia. Lokalne konto systemowe zawsze posiada to prawo. Ka┐da us│uga dzia│aj╣ca pod innym kontem musi otrzymaµ to prawo. Domy£lnie ┐aden u┐ytkownik nie otrzymuje tego prawa. |
Odmowa logowania jako us│uga | Zabrania logowania siΩ jako us│uga w celu ustanowienia kontekstu zabezpieczenia (p.w.) |
Zalogowaµ siΩ lokalnie | Pozwala u┐ytkownikowi zalogowaµ siΩ na klawiaturze komputera. Domy£lnie prawo to otrzymuj╣ grupy: Administratorzy, Operatorzy kont, Operatorzy kopii zapasowej, Operatorzy wydruku i Operatorzy serwer≤w. |
Odmowa logowania lokalnego | Zabrania u┐ytkownikowi logowania siΩ na klawiaturze komputera. Domy£lnie ┐aden u┐ytkownik nie otrzymuje tego przywileju. |
Tabela 13.6 Domy£lne ustawienia dostΩpu zapisu przez u┐ytkownika | ||
Obiekt | Uprawnienie | Opis |
HKEY_Current_User | Pe│na kontrola | CzΩ£µ rejestru nale┐╣ca do u┐ytkownika. |
%UserProfile% | Pe│na kontrola | Katalog profilu u┐ytkownika. |
Wszyscy u┐ytkownicy \Dokumenty | Odczyt, Utworzyµ plik | Umo┐liwia utworzenie plik≤w, kt≤re mog╣ byµ odczytywane (ale nie modyfikowane) przez innych u┐ytkownik≤w. |
%Windir%\Temp | Synchronizacja, Przej£cie, Dodaµ plik, Dodaµ podkatalog | Na ka┐dym komputerze istnieje jeden katalog tymczasowy u┐ywany przez aplikacje oparte na us│ugach, w celu zwiΩkszenia wydajno£ci. |
\ (Katalog g│≤wny) | Nie zostaje skonfigurowane podczas instalacji | Uprawnienia na poziomie katalogu g│≤wnego nie zostaj╣ ustawione, poniewa┐ model dziedziczenia ACL stosowany w systemie Windows 2000 spowodowa│by dziedziczenie tych uprawnie± przez wszystkie obiekty potomne, │╣cznie z obiektami znajduj╣cymi siΩ poza zakresem instalatora. |
Tabela 13.7 Domy£lne ustawienia kontroli dostΩpu do obiekt≤w systemu plik≤w | ||
Obiekt | Domy£lne uprawnienia U┐ytkownik≤w zaawansowanych | Domy£lne uprawnienia U┐ytkownik≤w |
c:\boot.ini | OW | Brak |
c:\ntdetect.com | OW | Brak |
c:\ntldr | OW | Brak |
c:\ntbootdd.sys | OW | Brak |
c:\autoexec.bat | Modyfikacja | OW |
c:\config.sys | Modyfikacja | OW |
\ProgramFiles | Modyfikacja | OW |
%windir% | Modyfikacja | OW |
%windir%\*.* | OW | OW |
%windir%\config\*.* | OW | OW |
%windir%\cursors\*.* | OW | OW |
%windir%\Temp | Modyfikacja | Synchronizacja, Przej£cie, Dodaµ plik, Dodaµ podkatalog |
%windir%\repair | Modyfikacja | Spisaµ |
%windir%\addins | Modyfikacja (katalog\podkatalogi) RX (pliki) | OW |
%windir%\Connection Wizard | Modyfikacja (katalog\podkatalogi) RX (pliki) | OW |
%windir%\fonts\*.* | OW | OW |
%windir%\help\*.* | OW | OW |
%windir%\inf\*.* | OW | OW |
%windir%\java | Modyfikacja (katalog\podkatalogi) RX (pliki) | OW |
%windir%\media\*.* | OW | OW |
%windir%\msagent | Modyfikacja (katalog\podkatalogi) RX (pliki) | OW |
%windir%\security | OW | OW |
%windir%\speech | Modyfikacja (katalog\podkatalogi) RX (pliki) | OW |
%windir%\system\*.* | Odczyt, Wykonanie | OW |
%windir%\twain_32 | Modyfikacja (katalog\podkatalogi) RX (pliki) | OW |
%windir%\Web | Modyfikacja (katalog\podkatalogi) RX (pliki) | OW |
%systemdir% | Modyfikacja | OW |
%systemdir%\*.* | OW | OW |
%systemdir%\config | Spisaµ | Spisaµ |
%systemdir%\dhcp | OW | OW |
%systemdir%\dllcache | Brak | Brak |
%systemdir%\drivers | OW | OW |
%systemdir%\CatRoot | Modyfikacja (katalog\podkatalogi) RX (pliki) | OW |
%systemdir%\ias | Modyfikacja (katalog\podkatalogi) RX (pliki) | OW |
%systemdir%\mui | Modyfikacja (katalog\podkatalogi) RX (pliki) | OW |
%systemdir%\OS2\*.* | OW | OW |
%systemdir%\OS2 \DLL\*.* | OW | OW |
%systemdir%\RAS\*.* | OW | OW |
%systemdir%\ShellExt | Modyfikacja (katalog\podkatalogi) RX (pliki) | OW |
%systemdir%\Viewers \*.* | OW | OW |
%systemdir%\wbem | Modyfikacja (katalog\podkatalogi) RX (pliki) | OW |
%systemdir%\wbem \mof | Modyfikacja | OW |
%UserProfile% | Pe│na kontrola | Pe│na kontrola |
Wszyscy u┐ytkownicy | Modyfikacja | Odczyt |
Wszyscy u┐ytkownicy \Dokumenty | Modyfikacja | Odczyt, Utworzyµ plik |
Wszyscy u┐ytkownicy \Dane aplikacji | Modyfikacja | Odczyt |
Tabela 13.8 Uprawnienia U┐ytkownik≤w zaawansowanych i U┐ytkownik≤w dotycz╣ce rejestru | ||
Obiekt rejestrowy | Domy£lne uprawnienia U┐ytkownik≤w zaawansowanych | Domy£lne uprawnienia U┐ytkownik≤w |
HKEY_LOCAL_MACHINE | ||
HKEY_LOCAL_MACHINE\SOFTWARE | Modyfikacja | Odczyt |
HKLM\SOFTWARE\Classes\helpfile | Odczyt | Odczyt |
HKLM\SOFTWARE\Classes\.hlp | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Command Processor | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Cryptography | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Driver Signing | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\EnterpriseCertificates | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Non-Driver Signing | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\NetDDE | Brak | Brak |
HKLM\SOFTWARE\Microsoft\Ole | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Rpc | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Secure | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\SystemCertificates | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion \RunOnce | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32 | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Font Drivers | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \FontMapper | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \Image File Execution Options | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \IniFileMapping | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \Perflib | Odczyt (poprzez Interaktywny) | Odczyt (poprzez Interaktywny) |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \SeCEdit | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \Time Zones | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \Windows | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \Winlogon | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \AsrCommands | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \Classes | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \Console | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \ProfileList | Odczyt | Odczyt |
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion \Svchost | Odczyt | Odczyt |
HKLM\SOFTWARE\Policies | Odczyt | Odczyt |
HKLM\SYSTEM | Odczyt | Odczyt |
HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers \winreg | Brak | Brak |
HKLM\SYSTEM\CurrentControlSet\Control\Session Manager \Executive | Modyfikacja | Odczyt |
HKLM\SYSTEM\CurrentControlSet\Control | \TimeZoneInformation | Modyfikacja |
HKLM\SYSTEM\CurrentControlSet\Control\WMI\Security | Brak | Brak |
HKLM\HARDWARE | Odczyt (poprzez Wszyscy) | Odczyt (poprzez Wszyscy) |
HKLM\SAM | Odczyt (poprzez Wszyscy) | Odczyt (poprzez Wszyscy) |
HKLM\SECURITY | Brak | Brak |
HKEY_USERS | ||
HKEY_USERS\.DEFAULT | Odczyt | Odczyt |
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\NetDDE | Brak | Brak |
HKEY_CURRENT_CONFIG | = HKLM\System \CurrentControlSet \HardwareProfiles \Current | |
HKEY_CURRENT_USER | Pe│na kontrola | Pe│na kontrola |
HKEY_CLASSES_ROOT | = HKLM \Software\Classes \Software\Classes | = HKLM |
Zasady komputera lokalnego
L Konfiguracja komputera
L Ustawienia Windows
L Ustawienia zabezpiecze±
Istnieje dziewiΩµ grup ustawie± zabezpiecze±. Grupy te s╣ om≤wione szczeg≤│owo dalej w tym rozdziale.
Tabela 13.9 Domy£lne ustawienia zasad hase│ na komputerze lokalnym | |
Ustawienie | Warto£µ domy£lna |
Historia hase│ | 0 zapamiΩtanych hase│ |
Maksymalny okres wa┐no£ci has│a | 42 dni |
Minimalny okres wa┐no£ci has│a | 0 dni |
Minimalna d│ugo£µ has│a | 0 znak≤w |
Has│a musz╣ spe│niµ wymagania z│o┐ono£ci | Wy│╣czone |
Tabela 13.10 Domy£lne ustawienia zasad blokowania kont na komputerze lokalnym | |
Ustawienie | Warto£µ domy£lna |
Zapisuj has│o przy u┐yciu odwracalnego szyfrowania dla wszystkich u┐ytkownik≤w domeny | Wy│╣czone |
Okres blokowania kont | Nieokre£lona |
Pr≤g blokowania kont | 0 nieudanych pr≤b zalogowania |
Resetuj licznik blokowania kont po: | Nieokre£lona |
Tabela 13.11 Domy£lne ustawienia zasad inspekcji na komputerze lokalnym | |
Ustawienie | Warto£µ domy£lna |
Inspekcja logowania kont | Nie |
Inspekcja zarz╣dzania kontami | Nie |
Inspekcja dostΩpu do us│ugi katalogowej | Nie |
Inspekcja zdarze± logowania | Nie |
Inspekcja dostΩpu do obiekt≤w | Nie |
Inspekcja zmian zasad | Nie |
Inspekcja korzystania z przywilej≤w | Nie |
Inspekcja £ledzenia proces≤w | Nie |
Inspekcja zdarze± systemowych | Nie |
Tabela 13.12 Domy£lne ustawienia praw u┐ytkownik≤w na komputerze lokalnym | |
Ustawienie | Warto£µ domy£lna |
DostΩp do tego komputera z sieci | Wszyscy |
Dzia│aµ jako czΩ£µ systemu operacyjnego | brak |
Dodaµ stacje robocze do domeny | brak |
Utworzyµ kopie zapasowe plik≤w i katalog≤w | Operatorzy kopii zapasowej |
Omin╣µ sprawdzanie przechodzenia | Wszyscy |
Zmiana godziny systemowej | U┐ytkownicy zaawansowani |
Utworzyµ plik wymiany | Administratorzy |
Utworzyµ obiekt znacznika | brak |
Utworzyµ sta│e wsp≤lne obiekty | brak |
Debugowaµ programy | Administratorzy |
Odmowa dostΩpu do tego komputera z sieci | brak |
Odmowa logowania wsadowego | brak |
Odmowa logowania jako us│uga | brak |
Odmowa logowania lokalnego | brak |
Okre£liµ konta komputer≤w i u┐ytkownik≤w jako zaufane do delegowania | brak |
Wymusiµ zamkniΩcie z systemu zdalnego | Administratorzy |
Dokonaµ inspekcji zabezpiecze± | brak |
ZwiΩkszyµ przydzia│y | Administratorzy |
ZwiΩkszyµ priorytet wykonania | Administratorzy |
Za│adowaµ i usun╣µ sterowniki urz╣dze± | Administratorzy |
Zablokowaµ strony w pamiΩci | brak |
Zalogowaµ siΩ jako wsad | brak |
Zalogowaµ siΩ jako us│uga | brak |
Zalogowaµ siΩ lokalnie | Domena komputera \Go£µ |
Zarz╣dzaµ dziennikami inspekcji i zabezpiecze± | Administratorzy |
Zmodyfikowaµ warto£ci £rodowiskowe firmware | Administratorzy |
Utworzyµ profil pojedynczego procesu | U┐ytkownicy zaawansowani |
Utworzyµ profil wydajno£ci systemu | Administratorzy |
Usun╣µ komputer ze stacji dokowania | U┐ytkownicy |
Zast╣piµ znacznik poziomu procesu | brak |
Odtworzyµ pliki i katalogi | Operatorzy kopii zapasowej |
Zamkn╣µ system | U┐ytkownicy |
Synchronizacja danych us│ugi katalogowej | brak |
Przej╣µ pliki lub inne obiekty na w│asno£µ | Administratorzy |
Tabela 13.13 Domy£lne ustawienia opcji zabezpiecze± na komputerze lokalnym | |
Ustawienie | Warto£µ domy£lna |
Dodatkowe ograniczenia po│╣cze± anonimowych | Polegaj na uprawnieniach domy£lnych (brak ustawie±) |
Zezwalaj operatorom serwer≤w na planowanie zada± (dotyczy tylko kontroler≤w domeny) | Nieokre£lona |
Zezwalaj na zamkniΩcie systemu bez zalogowania | W│╣czone |
Zezwalaj na wysuniΩcie wymiennych urz╣dze± NTFS | Administratorzy |
Okres bezczynno£ci przed roz│╣czeniem sesji | 15 minut |
Inspekcja dostΩpu do globalnych obiekt≤w systemowych | Wy│╣czone |
Inspekcja korzystania z przywileju kopii zapasowej i odtworzenia | Wy│╣czone |
Automatycznie wyloguj u┐ytkownik≤w po wyga£niΩciu czasu logowania (lokalnie) | W│╣czone |
Wyczy£µ plik wymiany pamiΩci wirtualnej przy zamykaniu systemu | Wy│╣czone |
Podpisz cyfrowo komunikacje klienta (zawsze) | Wy│╣czone |
Podpisz cyfrowo komunikacje klienta (gdy jest to mo┐liwe) | W│╣czone |
Podpisz cyfrowo komunikacje serwera (zawsze) | Wy│╣czone |
Podpisz cyfrowo komunikacje serwera (gdy jest to mo┐liwe) | Wy│╣czone |
Wy│╣cz wymaganie CTRL+ALT+DEL przy logowaniu | Nieokre£lona |
Nie wy£wietlaj ostatniej nazwy u┐ytkownika na ekranie logowania | Wy│╣czone |
Poziom identyfikacji Mened┐era LAN | Wysy│aj odpowiedzi LM i NTLM |
Tekst komunikatu dla u┐ytkownik≤w pr≤buj╣cych siΩ zalogowaµ | brak |
Tytu│ komunikatu dla u┐ytkownik≤w pr≤buj╣cych siΩ zalogowaµ | brak |
Liczba poprzednich zalogowa± do buforowania (na wypadek niedostΩpno£ci kontrolera domeny) | 10 |
Zapobiegaj konserwacji systemowej has│a konta komputera | Wy│╣czone |
Nie zezwalaj u┐ytkownikom na instalacjΩ sterownik≤w drukarek | Wy│╣czone |
Monituj u┐ytkownika o zmianΩ has│a przed wyga£niΩciem | 14 dni |
Konsola odzyskiwania: zezwalaj na automatyczne zalogowanie administracyjne | Wy│╣czone |
Konsola odzyskiwania: zezwalaj na kopiowanie na dyskietce i dostΩp do wszystkich dysk≤w i wszystkich folder≤w | Wy│╣czone |
Zmiana nazwy konta administratora | Nieokre£lona |
Zmiana nazwy konta go£cia | Nieokre£lona |
Ogranicz dostΩp do CD-ROM do lokalnie zalogowanego u┐ytkownika | Wy│╣czone |
Ogranicz dostΩp do dyskietki do lokalnie zalogowanego u┐ytkownika | Wy│╣czone |
Kana│ bezpieczny: cyfrowo zaszyfruj lub podpisz dane kana│u bezpiecznego (zawsze) | Wy│╣czone |
Kana│ bezpieczny: cyfrowo zaszyfruj dane kana│u bezpiecznego (gdy jest to mo┐liwe) | W│╣czone |
Kana│ bezpieczny: cyfrowo podpisz dane kana│u bezpiecznego (gdy jest to mo┐liwe) | W│╣czone |
Kana│ bezpieczny: wymagaj mocnego klucza sesji (Windows 2000 lub p≤ƒniejszego) | Wy│╣czone |
Wy£lij niezaszyfrowane has│o w celu po│╣czenia z zewnΩtrznymi serwerami SMB | Wy│╣czone |
Zamknij system natychmiast, gdy nie mo┐na dokonywaµ inspekcji zabezpiecze± | Wy│╣czone |
Zachowanie przy usuwaniu karty inteligentnej | Brak akcji |
Wzmocnij domy£lne uprawnienia globalnych obiekt≤w systemowych (na przyk│ad, ú╣czy symbolicznych) | W│╣czone |
Zachowanie przy instalacji niepodpisanych sterownik≤w | Nieokre£lona |
Zachowanie przy instalacji niepodpisanych obiekt≤w innych ni┐ sterowniki | Nieokre£lona |
Tabela 13.14 Domy£lne ustawienia zasad Agenta odzyskiwania danych zaszyfrowanych | |||||
Wydany komu | Wydany przez | Data wyga£niΩcia | Zamierzone cele | Nazwa przyjazna | Status |
Odczyt | |||||
Administratorowi | Administratora | 10/8/99 | Odtwarzanie plik≤w | brak | brak |
Tabela 13.15 Domy£lne ustawienia Zasad zabezpiecze± IPSec na komputerze lokalnym | ||
Nazwa ustawienia | Opis | W│╣czone |
Klient (tylko odpowiedƒ) | Normalna (niezabezpieczona) komunikacja. Regu│Ω odpowiedzi domy£lnej stosuje siΩ podczas negocjacji z serwerami ┐╣daj╣cymi zabezpiecze±. Zabezpieczony jest tylko ┐╣dany protok≤│ i ruch portowy z danym serwerem. | Nie |
Bezpieczny serwer (wymagaj zabezpiecze±) | Komunikacje IP zawsze musz╣ byµ zabezpieczone przy u┐yciu zaufania Kerberos. Niezabezpieczona komunikacja z niezaufanymi klientami jest zabroniona. | Nie |
Serwer (┐╣daj zabezpiecze±) | W przypadku komunikacji IP zabezpieczenia zaufania Kerberos s╣ zawsze ┐╣dane. Dopuszczalna jest niezabezpieczona komunikacja z klientami nie odpowiadaj╣cymi na ┐╣danie zabezpiecze±. | Nie |
Obiekt Zasad grup
L Konfiguracja komputera
L Ustawienia Windows
L Ustawienia zabezpiecze±
L Zasady IPSec na komputerze lokalnym
Zasady IPSec mo┐na zobaczyµ tak┐e w snap-in MMC Zarz╣dzanie zasadami IPSec. Aby zobaczyµ regu│y zawarte w zasadzie, nale┐y klikn╣µ prawym przyciskiem myszy zasadΩ, klikn╣µ W│a£ciwo£ci i wybraµ zak│adkΩ Regu│y. Regu│y mo┐na dalej roz│o┐yµ na listy filtr≤w, akcje filtr≤w i w│a£ciwo£ci dodatkowe.