http://win-da.by.ru/system/system_xp/security_xp.shtml (версия для печати) Четверг, 4 августа, 2011 г.
Главная > Системные настройки > Системные настройки «Windows XP» > Настройка безопасности
Назад  

Системные настройки «Windows XP»



Настройка системы безопасности «Windows XP»

Операционная система «Windows XP» обладает развитой системой безопасности, которая может быть реализована только в случае установки «Windows XP» на разделах NTFS. Если применяется файловая система FAT32, то встроенные средства безопасности просто не могут быть реализованы и всё описанное ниже не даст нужного эффекта. Единственный способ включить все разрешения файловой системы — преобразовать диск в формат NTFS.

После чистой установки Windows XP предлагаемые по умолчанию параметры безопасности работают как переключатели типа «включить-выключить». Такой интерфейс носит по умолчанию название «Простой общий доступ» (Simple File Sharing). Такая конфигурация обладает низким уровнем безопасности, практически совпадающей со стандартной конфигурацией «Windows 95/98/Me».

Если вас не устраивает такая конфигурация, вы можете воспользоваться всей мощью разрешений для файлов в стиле «Windows 2000». Для этого откройте произвольную папку в «Проводнике» и выберите «Сервис —> Свойства папки» (Tools —> Folder options). Перейдите на вкладку «Вид», найдите в списке флажок «Использовать простой общий доступ к файлам (рекомендуется)» (Use File Sharing (recommended)) и снимите его. Когда Вы это сделаете, в диалоговом окне свойств любой папки появляется вкладка «Безопасность».

Аналогично осуществляется выдача разрешений на файлы. Все разрешения хранятся в списках управления доступом (Access Control List — ACL).

При установке и удалении разрешений руководствуйтесь следующими основными принципами:

  1. Работайте по схеме «сверху-вниз».
  2. Храните общие файлы данных вместе.
  3. Работайте с группами везде, где это только возможно.
  4. Не пользуйтесь особыми разрешениями.
  5. Не давайте пользователям большего уровня полномочий, чем это абсолютно необходимо (принцип минимизации полномочий).

Установка разрешения из командной строки

Утилита командной строки «cacls.exe» доступна в «Windows XP Professional» и в «Windows XP Home Edition» и позволяет просматривать и изменять разрешения файлов и папок.

«Cacls» — сокращение от «Control ACLs» — управление списками управления доступом.

Таблица 1. Ключи командной строки утилиты «Cacls»

Ключ Действие
/T Смена разрешений доступа к указанным файлам в текущей папке и всех подпапках
/E Изменение списка управления доступом (а не полная его замена)
/C Продолжить при возникновении ошибки «отказано в доступе»
/G пользователь:разрешение Выделение пользователю указанного разрешения. Без ключа /E полностью заменяет текущие разрешения
/R пользователь Отменяет права доступа для текущего пользователя (используется только с ключом /E)
/P пользователь:разрешение Замена указанных разрешений пользователя
/D пользователь Запрещает пользователю доступ к объекту

С ключами /G и /P нужно использовать одну их перечисленных ниже букв (вместо слова разрешение):

Шифрование файлов средствами файловой системы

«Windows XP Professional» позволяет предотвратить попадание конфиденциальных данных в чужие руки («Windows XP Home Edition» не поддерживает эту функцию). Шифрующая файловая система (Encrypting File System — EFS) шифрует файлы на диске. Однако, слудует иметь ввиду, что если вы утеряете ключ для расшифровки, данные можно считать утерянными. Поэтому если вы решите воспользоваться преимуществанми EFS необходимо создать учетную запись агента восстановления, резервную копию собственного сертификата и сертификата агента восстановления.

Если вы предпочитаете работать с командной строкой, то можете воспользоваться программой «cipher.exe». Команда «Cipher» без параметров выводит информацию о текущей папке и размещенных в ней файлах (зашифрованы они или нет). В таблице 2 приведен список наиболее часто используемых

Таблица 2. Ключи команды «Cipher»

Ключ Описание
/E Шифрование указанных папок
/D Расшифровка указанных папок
/S:папка Операция применяется к папке и всем вложенным подпапкам (но не файлам)
/A Операция применяется к указанным файлам и файлам в указанных папках
/K Создание нового ключа шифрования для пользователя, запустившего программу. Если этот ключ задан, все остальные игнорируются
/R Создание ключа и сертификата агента восстановления файлов. Ключ и сертификат помещаются в файл .CFX, а копия сертификата в файле .CER
/U Обновление ключа шифрования пользователя или агента восстановления для всех файлов на всех локальных дисках
/U /N Вывод списка всех зашифрованных файлов на локальных дисках без каких-либо других действий

Агент восстановления данных

Агентом восстановления данных (Data Recovery Agent) назназначается обычно администратор. Для создания агента восстановления нужно сначала сохдать сертификат восстановления данных, а затем назначить одного из пользователей таким агентом.

Чтобы создать сертификат нужно сделать следующее:

  1. Нужно войти в систему под именем «Администратор»,
  2. Ввести в командной строке «cipher /R: имя файла»,
  3. Ввести пароль для вновь создаваемых файлов.

Файлы сертификата имеют расширение «.PFX» и «.CER» и указанное вами имя.

ВНИМАНИЕ! Эти файлы позволяют любому пользователю системы стать агентом восстановления. Обязательно скопируйте их на дискету и храните в защищенном месте. После копирования удалите файлы сертификата с жесткого диска.

Для назначения агента восстановления:

  1. Войти в систему под учетной записью, которая должна стать агентом восстановления данных,
  2. В консоли «Сертификаты» перейдите в раздел «Текущий пользователь —> Личные» (Current User —> Personal),
  3. «Действие —> Все задачи —> Импорт» (Actions —> All Tasks —> Import) для запуска мастера импорта сертификатов,
  4. Проведите импорт сертификата восстановления.

При неправильном использования средств шифрования вы можете получить больше вреда, чем пользы.

Краткие рекомендации по шифрованию:

  1. Зашифруйте все папки, в которых вы храните документы,
  2. Зашифруйте папки «%Temp%» и «%Tmp%». Это обеспечит шифрование всех временных файлов,
  3. Всегда включайте шифрование для папок, а не для файлов. Тогда шифруются и все создаваемые в ней впоследствии файлы, что оказывается важным при работе с программами, создающими свои копии файлов при редактировании, а затем перезаписывающими копии поверх оригинала,
  4. Экспортируйте и защитите личные ключи учетной записи агента восстановления, после чего удалите их с компьютера,
  5. Экспортируйте личные сертификаты шифрования всех учетных записей,
  6. Не удаляйте сертификаты восстановления при смене политик агентов восстановления. Храните их до тех пор, пока не будете уверены, что все файлы, защищенные с учетом этих сертификатов, не будут обновлены,
  7. При печати не создавайте временных файлов или зашифруйте папку, в которой они будут создаваться,
  8. Защитите файл подкачки. Он должен автоматически удаляться при выходе из «Windows».

Конструктор шаблонов безопасности

Шаблоны безопасности являются обыкновенными ASCII — файлами, поэтому теоретически их можно создавать с помощью обыкновенного текстового редактора. Однако лучше воспользоваться оснасткой «Security Templates» консоли «Microsoft Management Console» (MMC). Для этого в командной строке нужно ввести «mmc /a» в этой консоли выбрать: «Меню File —> Add/Remove». В диалоговом окне «Add Standalone Snap-in» выбрать «Security Templates —> Add».

Шаблоны безопасности расположены в папке «\%systemroot%\security\templates». Количество встроенных шаблонов изменяется в зависимости от версии операционной системы и установленных пакетов обновлений.

Если раскрыть любую папку в «Security Templates», то в правой панели будут показаны папки, которые соответствуют контролируемым элементам:

Защита подключения к Интернет

Для обеспечения безопасности при подключении к Интернет необходимо:

Брандмауэром подключения к Интернет называется программный компонент, блокирующий нежелательный трафик.

Активация Брандмауэра подключения к Интернет:


назад  ||  главная  ||  наверх  ||  дальше