• Название:

    Настройка Windows XP and Server 2003 для повыше...

  • Размер: 1.57 Мб
  • Формат: PDF
  • или
  • Сообщить о нарушении/Abuse
  • Название: Протокол настройки Microsoft Windows NT
  • Автор: Peter Gubarevich

Optimal Solutions SIA
IT

support

company

 
Рига 

14‐Май‐2009 
 
 
 
 
 
 

Руководство по настройке Microsoft Windows XP 
и Microsoft Windows Server 2003 
для повышения уровня безопасности 
и максимально эффективной защиты от вирусов. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

   

   

Протокол настройки Microsoft Windows NT

    
Peter Gubarevich, CIO 
Maskavas 261, Riga, Latvia LV‐1063 
Phone: +371 67188803, +371 29483420 
E‐mail: peter@optimalsolutions.lv 
-1-

Optimal Solutions SIA
IT

support

company

 

Содержание 
 
 
1. Цель документа. ..................................................................................................................................... 4 
2. Предисловие автора............................................................................................................................... 5 
2.1. Теория и практика. ......................................................................................................................... 5 
2.2. Для кого предназначен этот документ. ........................................................................................ 5 
2.3. Права и ответственность. ............................................................................................................... 5 
3. Концепция безопасной работы. ............................................................................................................ 6 
3.1. Антивирус – не панацея. ................................................................................................................ 6 
3.2. Более эффективные методы защиты............................................................................................ 6 
3.3. Принцип предоставления наименьших полномочий. ................................................................ 7 
3.4. Задача непроста, но выполнима. .................................................................................................. 8 
4. Правила распределения ресурсов. ....................................................................................................... 9 
4.1. Построение чёткой и понятной структуры ресурсов. .................................................................. 9 
4.2. Пример Правил для рабочей станции. ......................................................................................... 9 
4.3. Пример Правил для сервера. ...................................................................................................... 11 
5. Первый этап инсталляции системы. ................................................................................................... 13 
5.1. Правильная инсталляция – фундамент стабильной работы. ................................................... 13 
5.2. Бюрократия – одно из препятствий на пути вирусов. ............................................................... 14 
6. Регистрация учётных записей пользователей.................................................................................... 15 
7. Организация работы с группами......................................................................................................... 17 
8. Подготовка профилей пользователей. ............................................................................................... 18 
9. Построение иерархии прав доступа. .................................................................................................. 22 
9.1. Права по умолчанию, подлежащие замене............................................................................... 22 
9.2. Не давайте больше, чем нужно для работы. ............................................................................. 23 
9.2. Пример иерархии прав доступа для рабочей станции. ............................................................ 24 
9.3. Пример иерархии прав доступа для сервера. ........................................................................... 25 
10. Настройка общесистемных параметров........................................................................................... 27 
11. Важнейшие Политики безопасности. ............................................................................................... 29 
11.1. Account Policies (Политики Учётных Записей). ......................................................................... 29 
11.2. Local Policies (Общие политики безопасности). ....................................................................... 30 
12. Корректировка прав доступа для работы с ограниченными привилегиями. ............................... 34 
13. Практическое применение Software Restriction Policies. ................................................................ 36 
13.1. Технология SRP. .......................................................................................................................... 36 
13.2. Базовая конфигурация системы. ............................................................................................... 36 
13.3. Детальные настройки политики................................................................................................ 37 
13.4. Возможные проблемы и решения............................................................................................ 38 
14. Безопасность резервного копирования. .......................................................................................... 39 
14.1. Задача, осуществляемая с ограниченными привилегиями.................................................... 39 
14.2. Безопасность съёмных копий.................................................................................................... 39 
14.3. Пример настройки резервного копирования на сервере....................................................... 40 
14.4. Планировщик задач.................................................................................................................... 42

Протокол настройки Microsoft Windows NT

-2-

Optimal Solutions SIA
IT

support

company

 
15. Регулярное обслуживание системы.................................................................................................. 44 
15.1. Использование административных привилегий. .................................................................... 44 
15.2. Установка новых программ, настройка системы..................................................................... 44 
15.3. Установка обновлений. .............................................................................................................. 46 
15.4. Другие рекомендации................................................................................................................ 46 
16. Действия при обнаружении заражения. .......................................................................................... 47 
16.1. Анализ признаков проблемы. ................................................................................................... 47 
16.2. Действия при обнаружении заражения. .................................................................................. 49 
16.3. Анализ происшествия................................................................................................................. 50 
17. Заключение. ........................................................................................................................................ 51 
 

Протокол настройки Microsoft Windows NT

-3-

Optimal Solutions SIA
IT

support

company

1. Цель документа. 
 
 
В  данном  Руководстве  рассказывается,  как  правильно  установить  операционные  системы 
Microsoft  Windows  XP  Professional  и  Windows  Server  2003  и  сконфигурировать  их  для  безопасной 
работы  на  одиночных  (в  т.ч.  домашних)  компьютерах  и  в  рабочих  группах.  Эту  же  методику,  но  с 
учётом некоторых особенностей, можно применять и для следующих систем: 
 
• Microsoft Windows 2000 всех версий; 
• Microsoft  Windows  XP  Home  (некоторые  настройки  придётся  делать  в  системном  реестре 
вручную, а также применять средства сторонних производителей); 
• Microsoft Windows Vista / Windows Server 2008. 
 
Главное  отличие  Руководства  от  аналогичных  документов  заключается  в  том,  что  оно 
последовательно описывает точную конфигурацию, которую необходимо выполнить для получения 
защищённой  от  вирусного  поражения  среды.  Акцент  смещён  с  «вы  можете  настроить  такие‐то 
параметры» на «вы должны указать конкретно такие‐то значения таких‐то параметров». 
 
Несмотря  на  то,  что  документ  ориентирован  в  первую  очередь  на  одиночные  машины  и 
рабочие группы, данный подход не менее эффективно проявляет себя и в доменах  Active Directory, 
где однажды выполненная настройка применяется сразу на большом количестве компьютеров. 

Протокол настройки Microsoft Windows NT

-4-

Optimal Solutions SIA
IT

support

company

2. Предисловие автора. 
 
 
2.1. Теория и практика. 
Данное  Руководство  является  результатом  практических  наработок,  полученных  автором  при 
построении и управлении компьютерными сетями на базе различных версий Microsoft Windows. Все 
описанные  правила  на  протяжении  длительного  времени  успешно  применяются  не  только  самим 
автором, но и другими системными администраторами, прошедшими соответствующее обучение, на 
всех подотчётных им коммерческих предприятиях, учебных заведениях и домашних системах. 
 
Каждый  пункт  этого  документа  является  в  равной  степени  важным  для  достижения 
обозначенного  в  его  заголовке  результата.  Теоретическое  обоснование  представленных  далее 
методик  работы  вы  можете  найти  как  в  официальной  литературе  Microsoft,  так  и  в  документации 
сторонних производителей. 
 
 
2.2. Для кого предназначен этот документ. 
Целевая  аудитория  Руководства  –  IT‐специалисты  начального  и  среднего  уровня, 
преподаватели  информатики  школ  и  других  учебных  заведений,  а  также  домашние  пользователи, 
работающие с компьютером на уровне Опытного Пользователя. Предполагается, что читатель умеет 
обращаться  с  компьютерной  аппаратурой,  устанавливать  Microsoft  Windows  и  бизнес‐приложения, 
но желает научиться обеспечивать надёжную и безопасную работу этих систем. 
 
Употребляемая  в  тексте  терминология  предполагает  использование  англоязычной  системы 
Windows. С целью сохранения небольшого размера документа, не каждое действие описывается во 
всех  подробностях.  Также  предполагается,  что  читатель  обладает  достаточным  опытом,  чтобы 
отвечать на вопросы вида «где находится консоль Disk Management?» самостоятельно. 
 
 
2.3. Права и ответственность. 
2.3.1. Разрешается  использовать  данный  документ  в  настройке  домашних,  учебных  и 
производственных компьютерных систем. 
2.3.2. При  цитировании  или  использовании  материалов  в  сторонней  документации  ссылка  на 
автора обязательна. 
2.3.3. Использование данного материала в учебных курсах разрешается только с письменного 
согласия автора. 
2.3.4. Вся  информация  предоставляется  на  условиях  «КАК  ЕСТЬ»,  без  предоставления  каких‐
либо гарантий и прав, кроме оговорённых выше. 

Протокол настройки Microsoft Windows NT

-5-

Optimal Solutions SIA
IT

support

company

3. Концепция безопасной работы. 
 
 
3.1. Антивирус – не панацея. 
Подавляющее большинство рядовых пользователей, а также большой процент людей из числа 
системных  администраторов  полагает,  что  наличия  только  антивирусной  программы  вполне 
достаточно  для  защиты  компьютера  от  вирусов;  что  при  этом  можно  совершенно  не  заботиться  о 
правах, блокировках и прочих правилах безопасности. 
  
Невозможно  отрицать  полезность  антивирусных  средств;  однако,  сейчас  их  роль  явно 
преувеличена  в  сознании  людей.  Технически,  любая  антивирусная  программа  имеет  свой  процент 
срабатывания (от 50% до 95%). Вне зависимости от обещаний производителя, 100% на сегодняшний 
день,  равно  как  и  в  обозримом  будущем,  недостижимы.  Более  того,  постоянно  появляются  угрозы 
новых  типов  –  не  только  использующие  комбинированные  методы  проникновения  в  систему,  но  и 
способные задействовать слабые стороны многих антивирусных пакетов. 
 
Практика  предъявляет  нам  более  внушительные  цифры  ‐  по  статистике  ряда  интернет‐
провайдеров,  не  менее  30%  компьютеров  (то  есть,  каждый  третий!),  принадлежащих  домашним 
пользователям  поражены  вредоносными  программами.  При  этом  практически  на  всех  из  них 
установлены  антивирусные  пакеты  и  средства  обнаружения  шпионских  модулей  от  различных 
производителей.  Пользователи,  заявляющие  «я  всё  просканировал,  мой  антивирус  ничего  не 
находит», в принципе, говорят правду – установленный антивирусный продукт действительно ничего 
не  находит.  Было  бы  странно,  если  бы  антивирус  мог  сообщить  «я  пропустил  конкретно  такой‐то 
неизвестный мне вирус». В самом деле, угрозы класса rootkit чрезвычайно сложны в обнаружении – 
такова их изначальная природа. 
 
 
3.2. Более эффективные методы защиты. 
Опыт показывает, что защита от вирусов только антивирусными программами работает крайне 
слабо,  является  неэффективной.  Однако,  уже  десятки  лет  существует  и  успешно  применяется  в 
произв