Microsoft Windows Server 2003. Наиболее полное руководство


Пример 5. Снижение вероятности инсталляции "троянских коней" - часть 2


  •  HKLM\Software\Microsoft\Windows\CurrentVersion\SharedDLLs
  •  HKLM\Software\Microsoft\Windows\CurrentVersion\Shell Extensions
  •  HKLM\Software\Microsoft\Window-s\CurrentVersion\Uninstall
  •  HKLM\Software\Microsoft\Windows NT\CurrentVersion\Compatibility
  •  HKLM\Software\Microsoft\Windows NT\CurrentVersion\Drivers
  •  HKLM\Software\Microsoft\Windows NT\CurrentVersion\drivers.desc
  •  HKLMXSoftware\Microsoft\Windows NT\CurrentVersion\Drivers32\0
  •  HKLM\Software\Microsoft\Windows NT\CurrentVersion\Embedding
  •  HKLM\Software\Microsoft\Windows NT\CurrentVersion\MCI
  •  HKLM\Software\Microsoft\Windows NT\CurrentVersion\MCI Extensions
  •  HKLM\Software\Microsoft\Windows NT\CurrentVersion\Ports
  •  HKLM\Software\Microsoft\Windows NT\CurrentVersion\ProfileList
  •  HKLM\Software\Microsoft\Windows NT\CurrentVersion\WOW
  • Разумеется, приведенные здесь советы и рекомендации не заменят собой ни антивирусного программного обеспечения, ни системы обнаружения атак. Однако они все же смогут обеспечить хотя бы минимальную защиту от неприятных "подарков" и рекомендуются в качестве дополнительных защитных мер.

    Итак, чтобы минимизировать риск инсталляции "троянских коней", следует запретить этим программам доступ к реестру путем установки аудита на доступ к перечисленным ключам и редактирования прав доступа к ним. Общая рекомендация сводится к следующему: права типа Full Control к этим ключам должны иметь только пользователи из группы Administrators и встроенная учетная запись SYSTEM. В Windows XP и Windows Server 2003 эта задача выполняется с помощью редактора реестра Regedit.exe.




    Начало  Назад  Вперед