Алексей Виноградов - Домашний доктор для вашего ПК
- Название:Домашний доктор для вашего ПК
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Алексей Виноградов - Домашний доктор для вашего ПК краткое содержание
В этой книге описаны методы восстановления системы, средства защиты файлов и операционной системы, использование служебных программ и работа с нортоновскими утилитами. Здесь есть описание свойств и работы со службами архивации и восстановления данных. Описаны тут и дисковые утилиты и средства обеспечения безопасности компьютера, системы и данных. В общем, эта книга – для читателя и пользователя, желающего узнать, как надо заботиться о своей персоналке и как сделать работу на ПК стабильной, эффективной и продуктивной.
Домашний доктор для вашего ПК - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
• Отправлять только NTLMv2 ответ, отказывать LM и NTLM:клиенты используют только протокол NTLMv2 для проверки подлинности, а также для обеспечения безопасности сеанса, если сервер поддерживает безопасность сеанса по протоколу NTLMv2; контроллеры домена допускают проверку подлинности только по протоколу NTLMv2, отвергая LM и NTLM.
По умолчанию: отправлять LM и NTLM ответы на сервере; не определен на рабочих станциях.
Данный параметр может влиять на возможности сетевого взаимодействия компьютеров Windows 2000 Server, Windows 2000 Professional и Windows XP Professional с клиентами Windows NT 4.0 и более ранних версий. Например, на момент составления данной справки компьютеры с системой Windows NT 4.0, использовавшейся до выпуска пакета обновления SP4, не поддерживают NTLMv2. Системы Windows 95 и Windows 98 не поддерживают NTLM.
Сетевая безопасность: минимальная сеансовая безопасность для клиентов на базе NTLM SSP (включая безопасный RPC)
Определяет минимальные стандарты безопасности для сеансов связи между приложениями для клиента. Windows NT поддерживает два варианта проверки подлинности по схеме «запрос/ответ» при входе в сеть: LAN Manager (LM); NTLM версии 1. Протокол LM обеспечивает совместимость с уже действующими платформами клиентов и серверов.
Протокол NTLM обеспечивает повышенный уровень безопасности для подключений между клиентами и серверами. По умолчанию: не определен.
Этот параметр применяется ко всем компьютерам Windows 2000, но не доступен для просмотра на этих компьютерах.
Сетевая безопасность: минимальная сеансовая безопасность для серверов на базе NTLM SSP (включая безопасный RPC)
Определяет минимальные стандарты безопасности для сеансов связи между приложениями на сервере. Windows NT поддерживает два варианта проверки подлинности по схеме «запрос/ ответ» при входе в сеть: LAN Manager (LM); NTLM версии 1. Протокол LM обеспечивает совместимость с уже действующими платформами клиентов и серверов. Протокол NTLM обеспечивает повышенный уровень безопасности для подключений между клиентами и серверами. По умолчанию: не определен.
Этот параметр применяется ко всем компьютерам Windows 2000, но не доступен для просмотра на этих компьютерах.
Политики консоли восстановления как средства безопасности
Консоль восстановления: разрешить автоматический вход администратора Определяет, нужно ли вводить пароль учетной записи администратора для получения доступа к системе. Если эта политика включена, консоль восстановления не будет требовать пароль от администратора – он автоматически войдет в систему. По умолчанию: отключен.
Консоль восстановления: разрешить копирование дискет и доступ ко всем дискам и папкам
При включении данного параметра становится доступной команда консоли восстановления SET, которая позволяет настраивать следующие переменные среды консоли восстановления.
• AllowWildCards:включение поддержки подстановочных знаков для некоторых команд (таких, как DEL).
• AllowAllPaths:разрешение доступа ко всем файлам и папкам на данном компьютере.
• AllowRemovableMedia:разрешение копирования файлов на съемные носители, такие как гибкий диск.
• NoCopyPrompt:отмена запроса подтверждения при записи поверх существующего файла.
По умолчанию: отключен.
Политики безопасности в отношении процедуры завершения работы
Завершение работы: разрешить завершение работы системы без выполнения входа в систему Определяет, можно ли завершать работу компьютера, не входя в Windows. Если эта политика включена, на экране входа в Windows становится доступна команда Завершение работы. Если эта политика отключена, команда завершения работы на экране входа в Windows не отображается. В этом случае пользователь должен будет для завершения работы системы успешно войти на компьютер и получить право Завершение работы системы. По умолчанию: включен на рабочих станциях; отключен на серверах.
Завершение работы: очистка страничного файла виртуальной памяти
Определяет, следует ли очищать файл подкачки виртуальной памяти при завершении работы системы. Виртуальная память использует системный файл подкачки для вытеснения неиспользуемых страниц памяти на диск. На работающем компьютере этот файл подкачки открывается исключительно операционной системой и надежно защищен. Однако в конфигурациях, допускающих загрузку нескольких операционных систем, может возникнуть необходимость очищать файл подкачки при завершении работы системы. Иначе какие-либо секретные данные из памяти процесса, которые могли бы остаться в файле подкачки, окажутся доступны постороннему пользователю, если он непосредственно откроет файл подкачки. Когда эта политика включена, файл подкачки очищается при каждом завершении работы системы. Кроме того если данный параметр безопасности включен, то на переносном компьютере при выключении спящего режима будет заполняться нулями файл hiberfil.sys. По умолчанию: отключен.
Системная криптография: использовать FIPS-совместимые алгоритмы для шифрования Определяет, будет ли поставщик службы безопасности TLS/SSL поддерживать только шифровальный набор TLS_RSA_WITH_3DES_EDE_CBC_SHA. Это, по сути, означает, что поставщик поддерживает только протокол TLS в качестве клиента и в качестве сервера (если такая конфигурация имеет место). При этом для шифрования трафика TLS используется только алгоритм Triple DES, для обмена ключами TLS и проверки их подлинности – только алгоритм открытых ключей RSA, а для хеширования TLS – только алгоритм хеширования SHA-1. В службе EFS (Encrypting File System – шифрованная файловая система) для шифрования содержимого файлов Windows NTFS применяется только алгоритм шифрования Triple DES. По умолчанию служба EFS для шифрования файлов использует алгоритм DESX. По умолчанию: отключен.
Системные объекты: владелец по умолчанию для объектов, созданных членами группы администраторов
Определяет, кто по умолчанию является владельцем создаваемых системных объектов – группа «Администраторы» или создатель объекта. По умолчанию: «Администраторы» (на серверах).
Системные объекты как элементы и средства политик безопасности
С истемные объекты: учитывать регистр для подсистем, отличных от Windows Определяет, распространяется ли требование независимости от регистра символов на все подсистемы. Подсистема Win32 не требует учитывать регистр символов. Однако в других подсистемах, таких как POSIX, ядро поддерживает различение регистров символов. Если этот параметр включен, то все объекты каталога, символические ссылки и объекты ввода-вывода, включая файлы, используются без учета регистра символов. При отключении этого параметра подсистема Win32 не сможет перейти в режим учета регистра символов. По умолчанию: включен.
Читать дальшеИнтервал:
Закладка: