Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Секреты Windows: статьи о реестре, rundll32.exe, программах


Глава 7. Механизмы безопасности. 7.2. Оснастка Редактор объектов групповой политики - окончание
Дата: 3 сентября 2009, четверг

Новые сайты:
  • http://gadalka.in.ua - коллекция гаданий, заклинаний, приворотов и др. Зарегистрированные пользователи могут добавлять материалы сайта в Избранное. Сайт находится на стадии наполнения.
  • http://dayx.co.ua - на сайте рассказывается о днях, которые изменили судьбу человечества. Рождение великих людей, изобретение полезных предметов, основание великих компаний, открытие явлений и законов, праздники и именины, и многое другое. Зарегистрированные пользователи могут добавлять материалы сайта в Избранное
Новое на сайте mybook.co.ua:Новое на сайте card.co.ua:

В конец записи

Раздел Брандмауэр Windows в режиме повышенной безопасности

Вы, наверное, удивитесь, когда узнаете в этом разделе одноименную оснастку БРАНДМАУЭР WINDOWS В РЕЖИМЕ ПОВЫШЕННОЙ БЕЗОПАСНОСТИ (консоль WF.msc). А между тем, удивляться не стоит — несмотря на похожий интерфейс, между оснасткой БРАНДМАУЭР WINDOWS В РЕЖИМЕ ПОВЫШЕННОЙ БЕЗОПАСНОСТИ и данным разделом оснастки РЕДАКТОР ОБЪЕКТОВ ГРУППОВОЙ ПОЛИТИКИ есть одна огромная разница. И заключается она в параметрах реестра, которые изменяются при помощи них — с помощью раздела БРАНДМАУЭР WINDOWS В РЕЖИМЕ ПОВЫШЕННОЙ БЕЗОПАСНОСТИ изменяются параметры групповых политик, расположенные в ветви реестра HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall.

Параметры, изменяемые в разделе БРАНДМАУЭР WINDOWS В РЕЖИМЕ ПОВЫШЕННОЙ БЕЗОПАСНОСТИ, также можно изменить при помощи групповых политик, хранящихся в разделе КОНФИГУРАЦИЯ КОМПЬЮТЕРА/АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ/СЕТЬ/СЕТЕВЫЕ ПОДКЛЮЧЕНИЯ/БРАНДМАУЭР WINDOWS. Эти политики будут описаны ниже.

  • БРАНДМАУЭР WINDOWS: РАЗРЕШИТЬ ОБХОД ПРОВЕРКИ ПОДЛИННОСТИ IPSEC. Данная политика изменяет значение параметра строкового типа BypassFirewall ветви реестра HKLM\SOFTWARE\Policies\Microsoft\Windows\IPSec\ICFv4.
  • БРАНДМАУЭР WINDOWS: РАЗРЕШАЕТ ИСКЛЮЧЕНИЕ ДЛЯ ВХОДЯЩЕГО ОБЩЕГО ДОСТУПА К ФАЙЛАМ И ПРИНТЕРАМ. Данная политика изменяет значение параметров RemoteAddresses (имеет строковый тип) и Enabled (имеет тип DWORD) ветви реестра HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\«профиль домена»\Services\FileAndPrint.
  • БРАНДМАУЭР WINDOWS: РАЗРЕШИТЬ ИСКЛЮЧЕНИЕ ДЛЯ ВХОДЯЩИХ СООБЩЕНИЙ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ. Данная политика изменяет значение параметров RemoteAddresses (имеет строковый тип) и Enabled (имеет тип DWORD), расположенных в ветви реестра HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\«профиль домена»\RemoteAdminSettings.
  • БРАНДМАУЭР WINDOWS: РАЗРЕШИТЬ ИСКЛЮЧЕНИЯ ДЛЯ ВХОДЯЩИХ СООБЩЕНИЙ УДАЛЕННОГО УПРАВЛЕНИЯ РАБОЧИМ СТОЛОМ. Данная политика изменяет значение параметров RemoteAddresses (имеет строковый тип) и Enabled (имеет тип DWORD), расположенных в ветви реестра HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\«профиль домена»\Services\RemoteDesktop.
  • БРАНДМАУЭР WINDOWS: РАЗРЕШИТЬ ИСКЛЮЧЕНИЯ ВХОДЯЩЕГО ТРАФИКА ДЛЯ UPNP. Данная политика изменяет значение параметров RemoteAddresses (имеет строковый тип) и Enabled (имеет тип DWORD), расположенных в ветви реестра HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\«профиль домена»\Services\UPnPFramework.
  • БРАНДМАУЭР WINDOWS: РАЗРЕШИТЬ ИСКЛЮЧЕНИЯ ICMP. Данная политика изменяет значение параметров DWORD-типа AllowInboundTimestampRequest, AllowInboundRouterRequest, AllowInboundMaskRequest, AllowOutboundDestinationUnreachable, AllowRedirect, AllowOutboundPacketTooBig, AllowOutboundParameterProblem, AllowOutboundSourceQuench, AllowOutboundTimeExceeded, AllowInboundEchoRequest, расположенных в ветви реестра HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\«профиль домена»\IcmpSettings.
  • БРАНДМАУЭР WINDOWS: РАЗРЕШИТЬ ВЕДЕНИЕ ЖУРНАЛА. Данная политика изменяет значение параметров DWORD-типа LogDroppedPackets, LogFileSize и LogSuccessfulConnections, а также значение параметра строкового типа LogFilePath, расположенных в ветви реестра HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\«профиль домена»\Logging.

Остальные политики раздела КОНФИГУРАЦИЯ КОМПЬЮТЕРА/АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ/СЕТЬ/СЕТЕВЫЕ ПОДКЛЮЧЕНИЯ/БРАНДМАУЭР WINDOWS представлены в таблицах ниже.

Таблица 7.30. HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\«профиль домена»\AuthorizedApplications. Разделы Профиль домена, Стандартный профиль

AllowUserPrefMerge Брандмауэр Windows: Разрешить локальные исключения программ
*Enabled Брандмауэр Windows: Определение входящих исключений программ

*также изменяет значения параметров строкового типа ветви реестра HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\DomainProfile\AuthorizedApplications\List

Таблица 7.31. HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\«профиль домена». Разделы Профиль домена, Стандартный профиль

EnableFirewall Брандмауэр Windows: Защита всех сетевых подключений
DoNotAllowExceptions Брандмауэр Windows: Не разрешать исключения
DisableNotifications Брандмауэр Windows: Запретить уведомления
DisableUnicastResponsesToMulticastBroadcast Брандмауэр Windows: Запретить 
 одноадресные ответы на многоадресные или широковещательные запросы

Таблица 7.32. HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\«профиль домена»\GloballyOpenPorts. Разделы Профиль домена, Стандартный профиль

AllowUserPrefMerge Брандмауэр Windows: Разрешить локальные исключения портов
*Enabled Брандмауэр Windows: «Брандмауэр Windows: 
 Определение входящих исключений портов»

*также изменяет значения параметров строкового типа ветви реестра HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall\«профиль домена»\GloballyOpenPorts\List

Раздел Политики открытого ключа

Данный подраздел позволяет настроить параметры работы EFS, о чем было сказано в начале этой главы книги, а также добавить агента восстановления данных.

Раздел Политики ограниченного использования программ

Политики ограниченного использования программ позволяют запретить на вашем компьютере запуск определенных программ. Чтобы воспользоваться этой возможностью, прежде всего нужно выбрать команду СОЗДАТЬ ПОЛИТИКУ ОГРАНИЧЕННОГО ИСПОЛЬЗОВАНИЯ ПРОГРАММ контекстного меню данного раздела. После этого в данном подразделе будет создано два дочерних подраздела: УРОВНИ БЕЗОПАСНОСТИ и ДОПОЛНИТЕЛЬНЫЕ ПРАВИЛА (рис. 7.3). Именно с помощью данных подразделов настраивается политика ограниченного использования программ. Если же вы передумывали создавать такую политику, тогда просто выберите команду УДАЛИТЬ ПОЛИТИКУ ОГРАНИЧЕННОГО ИСПОЛЬЗОВАНИЯ ПРОГРАММ контекстного меню раздела ПОЛИТИКИ ОГРАНИЧЕННОГО ИСПОЛЬЗОВАНИЯ ПРОГРАММ.


Рис. 7.3. Подраздел Политики ограниченного использования программ

Раздел Уровни безопасности

Прежде всего, стоит обратить внимание на данный раздел оснастки. Как вы, наверное, знаете, по умолчанию пользователь операционной системы Windows может запускать любые программы. С помощью этого раздела можно изменить поведение операционной системы по умолчанию. Для этого используется одно из следующих правил данного раздела.

  • ЗАПРЕЩЕНО. Запуск всех программ, кроме определенных в разделе ДОПОЛНИТЕЛЬНЫЕ ПРАВИЛА, запрещен. Если вы заботитесь о безопасности компьютера, рекомендуется использовать именно это поведение операционной системы, дополненное дополнительными правилами, разрешающими запуск определенных программ.
  • НЕОГРАНИЧЕННЫЙ. Используется по умолчанию. То есть, пользователь операционной системы может запускать любые программы.
  • ОБЫЧНЫЙ ПОЛЬЗОВАТЕЛЬ. Запуск программ с административными полномочиями, кроме программ, определенных в разделе ДОПОЛНИТЕЛЬНЫЕ ПРАВИЛА, запрещен.

Чтобы изменить правило, используемое Windows по умолчанию, достаточно вызвать контекстное меню понравившегося вам правила и выбрать команду ПО УМОЛЧАНИЮ.

Раздел Дополнительные правила

После того, как вы выбрали одно из правил работы операционной системы, представленных в разделе УРОВНИ БЕЗОПАСНОСТИ, следует создать исключения для этого правила. То есть, определение программ, запуск которых будет происходить отлично от правил по умолчанию, используемых операционной системой.

Для этого нужно воспользоваться одной из команд, предназначенных для создания правил, и расположенных в контекстном меню раздела ДОПОЛНИТЕЛЬНЫЕ ПРАВИЛА. Как правило, после этого перед вами отобразится диалог, в котором нужно выбрать программу, правило для которой нужно изменить, а потом выбрать само применяемое для нее правило: ЗАПРЕЩЕНО, НЕОГРАНИЧЕННЫЙ или ОБЫЧНЫЙ ПОЛЬЗОВАТЕЛЬ.

Эти команды представлены в таблице 7.33.

Таблица 7.33. Команды контекстного меню раздела Дополнительные правила

  • Создать правило для сертификата. Применяется для установочных пакетов (.msi) и позволяет определить, разрешено или запрещено запускать установочные пакеты, имеющие определенный сертификат.
  • Создать правило для хэша. Создает хэш для файла. После этого можно определить, запрещено или разрешено запускать файл, имеющий данный хэш. Не следует применять данный тип правила для запрещения запуска, ведь пользователю достаточно изменить 1 байт содержимого файла, чтобы его хэш стал другим, и его запуск стал разрешенным.
  • Создать правило для зоны сети. Применяется для установочных пакетов (.msi) и позволяет определить зону Интернет (Интернет, Локальный компьютер, Местная интрасеть, Ограниченные узлы и Надежные узлы), пакеты, полученные из которой, разрешено либо запрещено запускать.
  • Создать правило для пути. Позволяет разрешить или запретить запуск файла на основе его названия и каталога, в котором он расположен.

Правила раздела Политики ограниченного использования программ

А теперь давайте рассмотрим правила, отображаемые в разделе ПОЛИТИКИ ОГРАНИЧЕННОГО ИСПОЛЬЗОВАНИЯ ПРОГРАММ, ведь помимо рассмотренных выше подразделов, данный раздел содержит в себе еще и три правила. Почему-то, чаще всего пользователи не замечают эти правила.

Правило Применение

Позволяет определить дополнительные параметры работы дополнительных правил. В частности, можно определить, будут ли дополнительные правила относиться к библиотекам, запускаемым программами, а также, будут ли дополнительные правила влиять на работу администраторов компьютера.

Правило Назначенные типы файлов

Позволяет изменить список расширений программ, которые можно будет ограничить при помощи дополнительных правил.

Правило Доверенные издатели

Позволяет настроить параметры работы с сертификатами и доверенными издателями. Элементы данного диалога изменяют биты параметра DWORD-типа AuthenticodeFlags, расположенного в ветви реестра HKLM\SOFTWARE\Policies\Microsoft\SystemCertificates\TrustedPublisher\Safer.

Параметры реестра

Настройки политик ограничения запуска программ содержатся в ветви реестра HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers. Большинство из них имеют тип DWORD, и представлены в таблице 7.34.

Сами же дополнительные правила политик ограничения располагаются в подразделах Hashes, Paths и UrlZones данной ветви реестра.

Таблица 7.34. Ветвь HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers

  • *ExecutableTypes. Список расширений файлов, на которые будут действовать политики ограничений запуска программ.
  • **LogFileName. Лог-файл, хранящий сведения обо всех попытках запуска программ, определенных в дополнительных правилах.
  • TransparentEnabled. Если равно 2, дополнительные правила также будут относиться к библиотекам, которые используются ограниченными программами. Если же равно 1, тогда ограничения к библиотекам относиться не будут.
  • PolicyScope. Если равно 1, дополнительные правила не будут относиться к администраторам локального компьютера. Если же равно 0, тогда правила относятся ко всем учетным записям данного компьютера.
  • DefaultLevel. Используемый уровень безопасности Windows. По умолчанию равно 0х00040000 (уровень Неограниченный). Если же равно 0, тогда будет использоваться уровень Запрещено.

*имеет тип MULTI_SZ.

**имеет строковый тип.

Раздел Политики IP-безопасности на «Локальный компьютер»

Позволяет создать политики, по которым компьютер будет определять, разрешено или запрещено работать с конкретным входящим подключением на основе протокола IPSec. Работа с сетью не относится к темам, описываемым в данной книге.

Продолжение следует

Рейтинг: 0 
Оцените: 1 2 3 4 5
moemesto.ru bobrdobr.ru - добавить в социальные закладки
В начало записи
Оригинал статьи: http://www.onestyle.com.ua/txt.php?u=637

В избранное