Безпека в Windows.pptx

Preview:

Citation preview

ДаліВихід

Безпека Windows 2000/XP- це просто!

Виконав учень 9 класу Самойленко Влад

ДаліНазад

СОДЕРЖАНИЕ:

Системні вимогивступВбудовані засоби безпеки Windows 2000/XPБезпека при роботі в мережіБезпека прикладних програмТест по темівисновокпро автора

ДаліНазад

Системні вимоги.

Для нормальної роботи операційних систем Windows 2K/XP потрібно: процесор Celeron/Pentium/Duron/K6 300 MHz, 32 Mb або 64 Mb ОЗУ (мінімум).

Рекомендовані вимоги відповідно подвоюються.

На головну

вступ

В даний час операційні системи Windows 2000 і Windows XP фірми

Microsoft, засновані на ядрі Windows NT, одержали дуже широке поширення.

Відсоток цих ОС серед усіх windows-систем дуже великий і продовжує рости, тому проблема їх безпеки є

одним з важливих аспектів сучасної комп'ютерної безпеки. У даній статті ми

розглянемо основи безпеки Windows 2000/XP і дамо практичні поради щодо створення максимально захищеного комп'ютера під управлінням цих ОС.

ДаліНазад

На головну

Вбудовані засоби безпеки Windows 2000/XP

Безсумнівно, одним з головних інструментів для створення захищеного комп'ютера під Windows 2000/XP є "Локальні політики безпеки", викликаються

з аплету "Адміністрування". Безліч параметрів безпеки зручніше налаштовувати саме звідти, а не через реєстр або програми-твікера -

наприклад, такі, як обнулення файлу підкачки перед вимиканням комп'ютера або установка мінімальної довжини паролів. Не полінуйтеся, зазирніть у

перелік параметрів безпеки, і ви знайдете багато цікавого.

ДаліНазадНа головну

Безпека при роботі в мережі

 Якщо комп'ютер під управлінням Windows 2000/XP підключений до мережі, то, звичайно ж, він стає, вразливий і для мережевих атак. Тому безпека при роботі в мережі також включає в себе кілька рекомендацій.

Навіть коли ви не надаєте свої каталоги в загальний доступ, то можете помітити, що в системі існують так звані "адміністративні" ресурси 'C $', 'D $', 'E $' і так далі, а також 'Admin $' і 'IPC $'. Вони призначені для віддаленого адміністрування комп'ютера. Навіть якщо їх видалити, то при наступному завантаженні вони з'являться знову. Щоб заборонити їх створення, в розділі реєстру HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters потрібно встановити рівним "0" параметр типу REG_DWORD "AutoShareServer" для сервера або параметр "AutoShareWks" для робочої станції.

Однак цей метод не заборонить створення ресурсу IPC $, для цього потрібно створити командний файл (BAT або CMD) файл зі наступним рядком:? Net share ipc $ / delete і вставити запуск цього файлу в автозавантаження (до речі, таким же шляхом можна видаляти і інші ресурси зі знаком '$').

Тепер поговоримо про таке поширене мережевому явищі, як перехоплення паролів на вхід у мережу. Не секрет, що зазвичай ці паролі також є і паролями на вхід в Windows, тому їх перехоплення аналогічний розкраданню SAM-файлу і відновленню з нього паролів користувачів.

ДаліНазадНа головну

Нижче ми розглянемо так звану захищену NT challenge / response (NTLM) аутентифікацію, при цьому процедура входу в мережу (якщо мережею керує сервер) наступна:

Комп'ютер передає серверу запит про аутентифікації користувача.Сервер генерує випадкову 8-байтове послідовність даних (так званий "Challenge") і

передає його комп'ютеру.Комп'ютер, отримавши Challenge, на основі його і пароля, який ввів користувач за

допомогою функцій хешування, генерує LanMan Hash (а при відключенні формування LanMan Hash генерується NT Hash). У цьому випадку довжина хеша складає вже 24 байта.

Комп'ютер передає отриманий хеш серверу.Сервер, у свою чергу, також генерує хеш, використовуючи ті ж вхідні дані (пароль, що

зберігається на сервері, і Challenge, який в межах однієї сесії однаковий для сервера і для комп'ютера-клієнта).

Потім сервер звіряє обидва отриманих хеша і повертає результат аутентифікації.

Далі

Назад

На головну

При даній схемі избегается передача пароля в незашифрованому вигляді. Але, незважаючи на це, до цих хешам також можна відновити паролі. Перехоплення хешей може відбуватися з будь-якого комп'ютера в мережі, що працює під будь ОС, і для цих цілей використовують програми LC4, PacketCatch, WinSniffer, NTSniffer та інші програми - «сніффери», тобто програми, що аналізують мережевий трафік. Для відновлення ж паролів до перехопленим хешам зазвичай використовуються программиLC4, Packet Inside і LC +4. Для захисту від перехоплення паролів використовуються наступні методи:

Використання більш захищених методів аутентифікації - NTLM v2 і Kerberos.

Використання в структурі мережі свитчи або ж повноцінний маршрутизатор, тоді комп'ютер А (наприклад) фізично не зможе перехопити пакети, якими обмінюються комп'ютер В і сервер С.

І, звичайно ж, обов'язковою умовою для безпечної роботи в мережі є наявність файрвола. При грамотній настройці він практично на 100% захистить ваш комп'ютер від мережевих атак.

ДаліНазадНа головну

Безпека прикладних програмЗрозуміло, безпека Windows залежить не тільки від самої ОС, але і від програм, якими ви користуєтеся. Ніяка захист Windows не допоможе, якщо, приміром, через уразливість в

Internet Explorer можна закачати собі троян або несанкціоновано виконати шкідливий код.Не користуйтеся Інтернетом під акаунтом Адміністратора - краще створіть для цих цілей окремий обліковий запис з правами звичайного користувача, щоб спроби проникнути на

ваш комп'ютер через уразливості браузерів або інших інтернет-утиліт не принесли зловмисникові успіху.

По можливості користуйтеся тільки останніми версіями програм, з якими ви працюєте, слідкуйте за оновленнями цих програм, встановлюйте всі патчі, хотфікси (hotfixes) та заплатки для Windows, Internet Explorer та інших програм, щоб оперативно усувати

виникаючі уразливості.Користуйтеся антивірусом, періодично завантажуйте антивірусні бази, не запускайте викачані з Інтернету програми без перевірки на віруси і трояни, не запускайте файли,

отримані поштою, якщо тільки вони не отримані з дуже надійного джерела, файли же від підозрілих відправників взагалі видаляйте відразу.

Налаштуйте служби на вашому комп'ютері таким чином, щоб працювали тільки ті сервіси, які необхідні саме вам, зокрема, бажано заборонити віддалене управління реєстром,

зупинивши однойменну службу.Користуйтеся можливостями шифрування даних засобами Windows 2000/XP за

допомогою EFS (Encrypting File System).

ДаліНазадНа головну

Тест по темі

Що є одним з головних інструментів для створення захищеного комп'ютера під Windows 2000/XP?

Замок з ключами Нічого

Локальні політики безпеки

На головну

Невірно!!!

Назад

Правильно!

Дальше

На головну

Як називається програма, що забезпечує

безпеку при роботі в мережі?

Файрволл Word

ReGet

Невірно!!!

Назад

Правильно!

Дальше

На головну

Як називається процес кодування імені

користувача і пароля?

Кешування Інвентаризація

Хешування

Невірно!!!

Назад

Правильно!

Дальше

Як називається файлова система шифрування даних засобами

Windows 2000/XP?

К содержанию

NTFS EFS

FAT

Невірно!!!

Назад

Правильно!

На головну

ЗаключенняКомпанія Microsoft, безсумнівно, проводить планову політику по поліпшенню безпеки своїх програмних продуктів, але все одно головним елементом у створенні максимально захищеного комп'ютера на базі операційних систем Windows 2000/XP залишається користувач. І відповідальність за безпеку комп'ютера цілком лежить на адміністратора або ж користувача з правами адміністратора. Практика адміністрування комп'ютерів під управлінням NT-систем показує, що грамотно настроєний комп'ютер під Windows 2000/XP по надійності і захищеності не поступається комп'ютеру під управлінням Linux.Звичайно ж, тема безпеки Windows 2000/XP багатогранна і включає в себе безліч різних напрямків, докладний опис яких може зайняти не одну книгу, тому наша порада вам, читачі, - активніше вивчайте систему, на якій ви працюєте, будьте в курсі всіх останніх новин з комп'ютерної безпеки і постійно підвищуйте свою кваліфікацію користувача, тоді від роботи за комп'ютером ви будете отримувати набагато більше задоволення, ніж прикростей.

Влад Самойленко

Про автораВихідНа головну

Самойленко Влад, учень 9 класу Стрільницької ЗОШ І-ІІІст. Більше року займається архітектурою систем безпеки операційних систем Windows 2000/XP/ Server 2003/Windows7/Vista. Також займається способами взлому різних систем,різними варіантами ,підбору,обходу і іншими.

ВихідНа головну

Recommended