Карл Зихерт Безопасность Windows Windows xp и Windows 2000 Москва • Санкт-Петербург • Нижний Новгород • Воронеж




Скачать 273,94 Kb.
НазваниеКарл Зихерт Безопасность Windows Windows xp и Windows 2000 Москва • Санкт-Петербург • Нижний Новгород • Воронеж
страница1/3
Дата публикации11.12.2013
Размер273,94 Kb.
ТипКраткое содержание
pochit.ru > Информатика > Краткое содержание
  1   2   3

Эд Ботт, Карл Зихерт



Безопасность Windows

Windows XP и Windows 2000

Москва • Санкт-Петербург • Нижний Новгород • Воронеж

Ростов-на-Дону • Екатеринбург • Самара

Киев • Харьков • Минск

2003

ББК 32.973-018.2-07 УДК 681.3.066 Б86

Б86 Эффективная работа: Безопасность Windows / Э. Ботт, К. Зихерт. — СПб.: Питер, 2003. — 682 с.: ил.

ISBN 5-8046-0116-4

В книге рассматривается обширная и сложная тема — обеспечение безопасности при работе в Windows 2000/XP. В современную эпоху кибер-панков и хакеров, когда несанкционированный доступ к информации и почкование новых вирусов стали обыденным делом, вопросы защиты информации (особенно при работе в Интернете) выдвигаются на первый план. Здесь вы найдете все, что требуется для организации высокопффективпой защиты ваших данных. Книга написана простым языком и снабжена большим количеством практических примеров.

ББК 32.973-018.2-07 УДК 681.3.066

Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не vienee, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точ­ность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.

© by Ed Bolt and Carl Siechert

SBN 0-7356-1632-9 (англ.) © Перевод на русский язык, ЗАО Издательский дом «Питер», 2003
SBN 5-8046-0116-4 ©Издание на русском языке, оформление, ЗАО Издательский дом «Питер», 2003

^ Краткое содержание

Часть I. Основы безопасности при работе в Windows

Глава 1 Компьютерная безопасность: рискуете ли вы?............ 22

Глава 2 Инструменты и методики, обеспечивающие

безопасность при работе в Windows............................ 43

Глава 3 Пользовательские учетные записи и пароли ...............79

Глава 4 Установка и применение цифровых

сертификатов ............................................................ 126

Глава 5 Меры безопасности для совместно используемого

компьютера ............................................................... 152

Глава 6 Предупреждение потерь данных ............................... 194

Глава 7 Построение безопасной системы.............................. 231

^ Часть II. Защита вашего персонального компьютера

Глава 8 Безопасность при работе с Internet Explorer.............. 252

Глава 9 Вирусы, троянские кони и черви ................................ 289

Глава 10 Безопасная работа с электронной почтой ................. 320

Глава 11 Блокирование спама ................................................. 350

Глава 12 Отражение атак хакеров ............................................ 380

Глава 13 Соблюдение тайны личной жизни.............................. 409

б 4 Краткое содержание

^ Часть III. Организация защиты сетей

Глава 14 Обеспечение безопасности в л скальной сети ........... 454

Глава 15 Общий доступ к Интернету ........................................ 490

Глава 16 Беспроводные сети и удаленный доступ ................... 512

Часть IV. Максимальная степень безопасности
Глава 17 Безопасность портов и протоколов ........................... 532

Глава 18 Кодирование файлов и папок .................................... 578

Глава 19 Групповая политика и шаблоны безопасности .......... 606

Глава 20 Мониторинг событий в системе безопасности .......... 648

Приложение.................................................................................. 667

Алфавитный указатель.................................................................. 677

Содержание

Благодарности ......................................................................................... 19

Об авторах................................................................................................ 19

От издательства ....................................................................................... 20

^ Часть I. Основы безопасности

при работе в Windows

Глава 1 Компьютерная безопасность:

рискуете ли вы? ....................................... 22

Компромисс между безопасностью и выгодой ......................................... 24

Наши основные противники: семь факторов, угрожающих компьютерной безопасности ............................................ 25

Угроза 1: физические атаки ................................................................ 26

Угроза 2: кража паролей ..................................................................... 28

Угроза 3: назойливое сетевое соседство ............................................ 31

Угроза 4: вирусы, черви и другие «враждебные» программы .............. 32

Угроза 5: внешние «враги» и создатели троянских коней .................... 36

Угроза 6: вторжение в сферу частных интересов ................................ 39

Угроза 7: фактор электронной почты .................................................. 41

Как защитить себя? .................................................................................. 42

^ Глава 2 Инструменты и методики, обеспечивающие

безопасность при работе в Windows ............ 43

Пользовательские учетные записи. Краткое введение ............................. 44

Пользовательские учетные записи в ранних версиях Windows............ 46

Доменные и локальные учетные записи .............................................. 46

Встроенные пользовательские учетные записи .................................. 48

Группы безопасности.......................................................................... 49

Группы безопасности и типы учетных записей .................................... 50

Встроенные группы безопасности ...................................................... 51

Роли, исполняемые членами групп безопасности .............................. 52

Управление регистрацией и процессом аутентификации ........................ 53

Выполнение интерактивной регистрации ........................................... 55

Защитные функции Security Accounts Manager ................................... 58

Использование групповой политики с целью ограничения доступа .... 58

Обеспечение безопасности файлов ......................................................... 60

Использование разрешений NTFS ...................................................... 60

Совместное использование файлов в сети ......................................... 62

8 * Содержание

Опции кодирования ............................................................................ 63

Как обезопасить компьютер: контрольный список ................................... 64

Установите все компоненты Windows, имеющие отношение

к безопасности................................................................................. 64

Отмените (отключите) неиспользуемые

учетные записи пользователей ........................................................ 66

Устанавливайте серьезные пароли для всех пользовательских

учетных записеи ............................................................................... 67

Соблюдайте меры безопасности при регистрации

всех пользователей.......................................................................... 67

Установите и сконфигурируйте брандмауэр ....................................... 69

Установите и настройте антивирусные программы............................. 70

Для всех дисков применяйте разделы NTFS ....................................... 71

Проверяйте разрешения NTFS для всех каталогов данных ................. 72

Проверяйте все общедоступные сетевые объекты ............................. 72

Используйте заставку в качестве устройства, обеспечивающего

безопасность системы ..................................................................... 74

Создавайте резервные копии ............................................................. 75

Дополнительные опции по обеспечению безопасности ..................... 75

^ Глава 3 • Пользовательские учетные записи и пароли ... 79

Меры безопасности: пользовательские учетные записи и пароли ........... 80

Пользовательские учетные записи ........................................................... 81

Средства управления учетными записями .......................................... 81

Включение пользовательской учетной записи домена в локальную группу........................................................................... 86

Создание пользовательских учетных записей..................................... 86

Имена пользователей и полные имена ............................................... 88

Отключение/удаление учетных записей .............................................. 89

Включение пользовательских учетных записей в группы безопасности . 91 Методики, применяемые при работе с учетными записями................ 94

Назначение пароля для пользовательской учетной записи................. 96

Обеспечение безопасности учетной записи администратора ............ 98

Обеспечение безопасности гостевой учетной записи ...................... 100

Эффективная работа с паролями ........................................................... 102

Проблема: невозможность установки паролей, запрашиваемых при загрузке Windows XP ................................................................ 103

Создание сложных паролей .............................................................. 104

Установка и применение парольных политик .................................... 105

Восстановление утерянного пароля ................................................. 108

Использование Password Reset Disk.................................................. 109

Применение других методов восстановления утерянных паролей ... 110 Управление паролями ....................................................................... 113

Конфигурирование безопасного процесса регистрации........................ 115

Защита на уровне экрана Welcome ................................................... 115

Обеспечение безопасности при классическом сценарии регистрации ................................................................... 116

Содержание * 9

Контроль процесса автоматической регистрации ............................ 118

Отображение приветственного сообщения (или предупреждения) ... 120 Установка безопасной регистрации в Windows 2000......................... 121

Установка политик блокирования учетной записи ............................ 122

Дополнительный уровень защиты, реализуемый с помощью свойства Syskey ........................................................... 123

^ Глава 4 • Установка и применение цифровых

сертификатов........................................ 126

Цифровые сертификаты: краткое введение ........................................... 127

Назначение сертификатов ................................................................ 128

Хранилища сертификатов ................................................................. 130

Центры сертификации ...................................................................... 131

Получение персональных сертификатов ................................................ 133

Управление сертификатами ................................................................... 136

Происхождение сертификатов.......................................................... 137

Диалоговое окно Certificates ............................................................. 138

Использование оснастки Certificates................................................. 140

Создание консоли............................................................................. 140

Изменение опций просмотра ............................................................ 142

, Просмотр и изменение свойств сертификатов ................................. 142

Поиск требуемого сертификата ........................................................ 144

Изменение свойств сертификата...................................................... 145

Исследование сертификатов в Office XP ........................................... 146

Экспорт сертификатов с целью организации безопасного хранения .... 146

Форматы файлов, применяемых для экспорта сертификатов........... 148

Импорт сертификатов....................................................................... 149

Копирование (перемещение) сертификата....................................... 150

Удаление сертификата...................................................................... 150

Обновление сертификатов ............................................................... 151

^ Глава 5 • Меры безопасности для совместно

используемого компьютера ..................... 152

Основные принципы обеспечения безопасности ................................... 154

Использование прав доступа МТРЗдля управления файлами

и папками ....................................................................................... 154

Восстановление прав доступа, определенных по умолчанию ........... 157

Базовые и расширенные права доступа............................................ 158

Просмотр и изменение прав доступа NTFS ....................................... 160

Порядок настройки прав доступа NTFS

с помощью опции Simple File Sharing.............................................. 162

Настройка прав доступа NTFS средствами Windows Explorer............ 164

Настройка прав доступа NTFS с помощью утилит командной строки .. 167 Применение прав доступа к подпапкам через наследование............ 169

Что происходит с правами доступа при копировании

или перемещении файлов? ............................................................ 172

10 * Содержание

Как обратиться к файлу или папке, если у вас нет прав доступа ....... 174

Блокирование доступа к личным документам......................................... 176

Придание папке личного характера в Windows XP ............................. 176

Защита личных файлов в Windows 2000 ............................................ 181

Совместное безопасное использование документов в многопользовательском компьютере .................................................. 182

Ограничение доступа к программам ...................................................... 186

Ограничение доступа к системному реестру.......................................... 188

Управление периферийными устройствами ........................................... 193

Глава 6 • Предупреждение потерь данных............... 194

Основные принципы обеспечения безопасности: резервирование данных ...................................................................... 196

Оптимальные стратегии резервирования данных .................................. 197

Резервирование выбранных файлов и папок .................................... 197

Резервирование полных разделов .................................................... 204

Комбинирование методов с целью выбора наилучшей стратегии резервирования ............................................................................. 206

Организация данных .............................................................................. 207

Удаление ненужных данных............................................................... 208

Размещение данных с целью упрощения резервирования ............... 209

Создание резервного раздела .......................................................... 211

Выполнение регулярного резервирования............................................. 212

Выполнение полного резервирования с помощью программ отображения дисков.................................... 212

График чередования носителей данных............................................ 214

Выполнение промежуточного резервирования с помощью программы Windows Backup ........................................ 215

Резервирование другой информации .................................................... 220

Выполнение резервирования специального назначения .................. 220

Использование других средств защиты от потери данных в Windows ........................................................... 222

Защита резервных копий .................................................................. 225

Восстановление данных ......................................................................... 227

Восстановление личных файлов из резервных копий ....................... 227

Использование диска аварийного восстановления .......................... 228

Восстановление системы с помощью ASR-диска ............................. 229

Восстановление данных с поврежденного жесткого диска ............... 230

  1   2   3

Похожие:

Карл Зихерт Безопасность Windows Windows xp и Windows 2000 Москва • Санкт-Петербург • Нижний Новгород • Воронеж iconПеречень заданий на выпускную письменную экзаменационную работу по специальности: "Оператор эвм"
Сравнительный анализ безопасности операционных систем Windows 98, Windows 2000, Windows xp…
Карл Зихерт Безопасность Windows Windows xp и Windows 2000 Москва • Санкт-Петербург • Нижний Новгород • Воронеж iconWindows 98 Вопросы : Основные возможности Windows 98
Основная идея, заложенная в основу Windows 98, естественность представления информации, обеспечивающая легкое усваивание этой информации...
Карл Зихерт Безопасность Windows Windows xp и Windows 2000 Москва • Санкт-Петербург • Нижний Новгород • Воронеж iconКонтрольная работа по дисциплине «Операционные системы» на тему:...
При установке Windows nt создаются 3 аварийные дискеты. Эти дискеты помогают загрузить компьютер в следующих случаях
Карл Зихерт Безопасность Windows Windows xp и Windows 2000 Москва • Санкт-Петербург • Нижний Новгород • Воронеж iconУстановка Vista, Windows xp
Вы используете. На сегодняшний день самой популярной операционной системой для персональных компьютеров является Windows, в частности...
Карл Зихерт Безопасность Windows Windows xp и Windows 2000 Москва • Санкт-Петербург • Нижний Новгород • Воронеж iconОльга Кокорева реестр windows xp санкт-Петербург «бхв-петербург» 2003
Обсуждается возможность применения дополнительных утилит для его редактирования. Несомненно, полезными будут сведения об автоматизации...
Карл Зихерт Безопасность Windows Windows xp и Windows 2000 Москва • Санкт-Петербург • Нижний Новгород • Воронеж icon10 вещей, которые надо знать о развертывании Windows Vista
Вы выполняли развертывание Windows xp раньше, и теперь вы планируете развертывание Windows Vista. Неважно, будете ли вы выполнять...
Карл Зихерт Безопасность Windows Windows xp и Windows 2000 Москва • Санкт-Петербург • Нижний Новгород • Воронеж iconСредства поддержки безопасности компьютера в Windows 2000
В windows 2000 имеются следующие средства для выполнения вышеперечисленных задач
Карл Зихерт Безопасность Windows Windows xp и Windows 2000 Москва • Санкт-Петербург • Нижний Новгород • Воронеж iconИ систем
...
Карл Зихерт Безопасность Windows Windows xp и Windows 2000 Москва • Санкт-Петербург • Нижний Новгород • Воронеж iconДобавление видеофайла в презентацию PowerPoint
Возможность воспроизведения файла фильма в PowerPoint зависит от версии Microsoft Windows, версии проигрывателя Windows Media и видеоформатов,...
Карл Зихерт Безопасность Windows Windows xp и Windows 2000 Москва • Санкт-Петербург • Нижний Новгород • Воронеж iconЛабораторная работа «Windows»
Цель работы: Развитие профессиональных навыков работы в среде графической операционной системы Windows
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2019
контакты
pochit.ru
Главная страница