Bezpieczenstwo_w_Windows_NT_2000_cwiczenia_praktyczne_cwbent.pdf

(578 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TREŒCI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Bezpieczeñstwo
w Windows NT/2000.
Æwiczenia praktyczne
Autor: Piotr Czarny
ISBN: 83-7197-639-9
Format: B5, stron: 114
Z naruszeniem bezpieczeñstwa domowego czy firmowego komputera kojarzy siê przede
wszystkim atak crakerów. Jednak niewielu u¿ytkowników postrzega to zjawisko poprzez
nieautoryzowany dostêp do rejestru systemu czy utratê spójnoœci dysku lub k³opoty
wynikaj¹ce ze z³ych ustawieñ BIOS-u. Niniejsza ksi¹¿eczka s³u¿yæ ma lepszemu
zrozumieniu koncepcji bezpieczeñstwa komputera.
Autor w serii kilkudziesiêciu æwiczeñ naucza, jak zabezpieczyæ swoje dane przed utrat¹
lub kradzie¿¹. Z ca³¹ pewnoœci¹ nie wyczerpuje to tematu, ale jest doskona³ym
zaproszeniem do lektury bardziej zaawansowanych publikacji.
TWÓJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOŒCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Wstęp...................................................................................................................................................... 9
Autoryzacja dostępu ...................................................................................................................10
Ustawienia BIOS-u.............................................................................................................10
Prawa Murphy'ego, a zmiany w konfiguracji sprzętu ................................................................10
Włamania przez Internet ............................................................................................................11
Zapory sieciowe .........................................................................................................................11
Wirusy i programy antywirusowe ..............................................................................................11
Programy IDS.............................................................................................................................12
Szyfrowanie danych ...................................................................................................................13
Wybór hasła ........................................................................................................................13
Zakres szyfrowania.............................................................................................................14
Pretty Good Privacy............................................................................................................15
Nieodwracalne kasowanie danych z dysku ................................................................................16
Awarie zasilania .........................................................................................................................17
Uszkodzenia mechaniczne .........................................................................................................17
Podział dysku na dwie partycje ..................................................................................................18
Defragmentacja danych..............................................................................................................20
Kopie zapasowe..........................................................................................................................21
Rozdział 1. Wybór systemu plików ................................................................................................................23
FAT ............................................................................................................................................23
FAT32 ........................................................................................................................................24
NTFS 4. ......................................................................................................................................24
NTFS wersja 5............................................................................................................................24
Rozdział 2. Service Pack...................................................................................................................................... 27
Sprawdzanie wersji Service Pack...............................................................................................27
Instalacja Service Pack...............................................................................................................28
Rozdział 3. Odtwarzanie aplikacji i systemu operacyjnego ............................................................ 31
Tworzenie awaryjnego dysku naprawczego...............................................................................31
Tworzenie dyskietek startowych ................................................................................................32
2
Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne
Rozdział 4. Zasady edycji Rejestru ............................................................................................................... 39
Kopia zapasowa Rejestru ...........................................................................................................39
Narzędzia do edycji Rejestru......................................................................................................41
Wyszukiwanie kluczy ................................................................................................................42
Zapisywanie i odtwarzanie klucza .............................................................................................43
Wyszukiwanie wartości..............................................................................................................44
Klucze i podklucze Rejestru.......................................................................................................44
Tworzenie nowego klucza..........................................................................................................45
Tworzenie nowej wartości .........................................................................................................46
Zmiana nazwy klucza.................................................................................................................47
Zmiana nazwy wartości..............................................................................................................47
Edycja wartości ..........................................................................................................................48
Usuwanie klucza z Rejestru .......................................................................................................48
Usuwanie wartości z Rejestru ....................................................................................................49
Eksportowanie Rejestru..............................................................................................................49
Rozdział 5. Magiczne sztuczki .......................................................................................................................... 51
Zmiana ście ki do plików instalacyjnych ..................................................................................51
Ukrywanie nazwy ostatnio zalogowanego u ytkownika ...........................................................52
Wyświetlanie komunikatu ostrzegawczego ...............................................................................53
Ukrywanie dysków twardych.....................................................................................................54
Wyłączanie automatycznego uruchamiania płyt CD .................................................................54
Rozdział 6. Uprawnienia...................................................................................................................................... 57
Konta u ytkowników .................................................................................................................57
Zmiana hasła ..............................................................................................................................59
Uprawnienia do plików ..............................................................................................................60
Uprawnienia do folderów...........................................................................................................64
Rozdział 7. Zapora sieciowa...............................................................................................................................71
Tiny Personal Firewall 2.0 .........................................................................................................71
Wersja instalacyjna .............................................................................................................71
Instalacja programu ............................................................................................................73
Podstawy protokołu TCP/IP ...............................................................................................75
Zasada działania zapory sieciowej......................................................................................78
Wybór poziomu bezpieczeństwa ........................................................................................79
Zabezpieczanie programu hasłem.......................................................................................80
Automatyczne uruchamianie programu..............................................................................81
Komunikaty programu........................................................................................................81
Tworzenie reguł filtrowania ...............................................................................................82
Dodawanie reguły...............................................................................................................84
Edycja reguły..............................................................................................................................86
Praca w sieci Microsoft ......................................................................................................86
Sygnatury MD5 ..................................................................................................................88
Log programu .............................................................................................................................89
Spis treści
3
Rozdział 8. Norton AntiVirus.............................................................................................................................. 91
Instalacja programu ....................................................................................................................91
Automatyczna aktualizacja bazy danych............................................................................93
Pierwsze skanowanie ..........................................................................................................94
Okno stanu programu .........................................................................................................94
Raporty ...............................................................................................................................96
Opcje pracy programu ................................................................................................................97
Dodatkowe narzędzia ...............................................................................................................102
Usuwanie wirusa ......................................................................................................................103
Rozdział 9. PGP — czyli całkiem niezła prywatność ......................................................................... 105
Instalacja programu ..................................................................................................................105
Generowanie kluczy .................................................................................................................107
Wysyłanie zaszyfrowanej poczty .............................................................................................107
Szyfrowanie plików..................................................................................................................108
Rozdział 10. „Wycieranie” danych z dysku..................................................................................................111
Taki tytuł rozdziału mo e się wydawać dziwny w ksią ce o tematyce technicznej. Zmiany,
jakie za pomocą edycji
Rejestru
mo na wprowadzić w systemie operacyjnym, w pełni ten
tytuł usprawiedliwiają.
Gdy podczas wykonywania ćwiczenia oka e się, e w
Rejestrze
nie występuje klucz, nale y go
utworzyć. Jeśli klucz ju istnieje, nale y nadać mu podaną wartość.
Podczas instalacji Windows 2000 zapisywana jest w Rejestrze ście ka dostępu do pli-
ków źródłowych. Ście ka ta mo e ulegać zmianom, na przykład wtedy gdy dodajemy
do komputera nową partycję, dysk czy nagrywarkę CD-ROM. W systemie cały czas
pozostaje jednak pierwotny zapis. Jest to kłopotliwe, gdy przy instalowaniu nowych
plików są one poszukiwane w pierwotnej lokalizacji. U ytkownik musi wpisywać ich
aktualne poło enie z klawiatury.
Ćwiczenie 5.1.
Zmień ście kę do plików instalacyjnych Windows.
1.
Uruchom program
regedit
— patrz ćwiczenie 4.3.
2.
Po wyświetleniu okna
Edytor rejestru
rozwiń klucz
HKEY_LOCAL_MACHINE.
3.
Rozwiń kolejno podklucze:
SOFTWARE\Microsoft\Windows NT\CurrentVersion
(rysunek 5.1).
Zgłoś jeśli naruszono regulamin