Перейти к содержанию

Безопасность


Рекомендуемые сообщения

Хранится в базе SAM, а профиль - с папке профилей (по дефолту - \Document and Settings в NT 4-5 или \Users в NT 6+)

 

Пуск - выполнить - lusrmgr.msc. Двойной целчок по юзеру - галка Отключить.

 

Не понял вопроса. Отвечу только на то, что понял.

WFP защищает только то, что входит в состав винды. Службы живут здесь: Пуск - выполнить - services.msc.

 

 

 

1. Файл SAM в реестре можно просмотреть ? ;)

Ссылка на комментарий
Поделиться на другие сайты

1. Файл SAM в реестре можно просмотреть ?
Не-а. Лучше не надо (менять права на эту ветку реестра).

 

C. Tantin мне страшно. ведь...отключить...пользователей....которые службы запускают
Не бойся, всё бываетт в 1001-й раз ;)
Ссылка на комментарий
Поделиться на другие сайты

1. Можно ли загружать свою операционную систему с помощью другой ОС, не нарушит это безопасность системы и учетной записи администратора

 

 

;)

Ссылка на комментарий
Поделиться на другие сайты

Файл SAM в реестре можно просмотреть

SAM хранится еще по крайней мере в одном месте, но получить к нему доступ просто так не получится.

 

ЗЫ есть еще один SAM и до него есть доступ.

Ссылка на комментарий
Поделиться на другие сайты

SAM хранится еще по крайней мере в одном месте, но получить к нему доступ просто так не получится.

 

ЗЫ есть еще один SAM и до него есть доступ.

 

 

1. Подскажите это место и как к нему получить доступ? ;)

 

1. у группы Опытные Пользователи права почти как у админа. можно нехитрыми телодвижениями сбросить админский пароль.

2. есть встроенная учетная запись "Гость" - самое оно для серфинга. почти никаких прав в системе.

 

 

 

 

1.Согласен, можете написать как выполнить это телодвижение.

2.Сомневаюсь , это небезопасно при серфинге в интернете и учетную запись "Гость" лучше отключить на компьютере, воозбежании

незванных гостей и доступа к операционной системе. :)

Ссылка на комментарий
Поделиться на другие сайты

1. Подскажите это место и как к нему получить доступ?

основной файл SAM лежит в windows/system32/config/ доступ к нему ограничен.

копия находится ы windows/repair/ доступ к ней свободный, поэтому ее можно удалить из соображений безопасности.

 

О том как получить доступ к основному фалу я писать не буду из тех же соображений безопасности.

Ссылка на комментарий
Поделиться на другие сайты

ее можно удалить из соображений безопасности

и получить угробленную систему при повреждении основного файла.

Ссылка на комментарий
Поделиться на другие сайты

и получить угробленную систему при повреждении основного файла.

Учитывая, что при желании утянуть и основной SAM можно достаточно легко, то действительно удалять не имеет смысла.

Изменено пользователем GanK
Ссылка на комментарий
Поделиться на другие сайты

Учитывая, что при желании утянуть и основной SAM можно достаточно легко, то действительно удалять не имеет смысла.

 

 

 

1. Странно , ветка HKEY_LOCAL_MACHINE\SAM защищена и храниться в зашифрованном виде с помощью хеш-алгоритма MD4.

2. Файлы, которые можно открыть и скопировать - это файлы с расширением SAV.

3. Eсли попробывать удалить или скопировать какой-нибудь файл реестра система часто не дает это сделать.

4. Другие файлы при попытке их открыть или скопировать не откроються и будет выдано сообщение,что они используються другой программой

или другим пользователем.

;)

Изменено пользователем Dzon
Ссылка на комментарий
Поделиться на другие сайты

1.Согласен, можете написать как выполнить это телодвижение.

Правила форума давно читал :)? Не напишу.

 

2.Сомневаюсь , это небезопасно при серфинге в интернете и учетную запись "Гость" лучше отключить на компьютере, воозбежании

незванных гостей и доступа к операционной системе.

Потому что по умолчанию она без пароля. задай пароль и серфи на здоровье.

Ссылка на комментарий
Поделиться на другие сайты

3. Eсли попробывать удалить или скопировать какой-нибудь файл реестра система часто не дает это сделать.

4. Другие файлы при попытке их открыть или скопировать не откроються и будет выдано сообщение,что они используються другой программой

или другим пользователем.

Скопировать-то можно, но не просто так. Как - не на этом форуме, наверно.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • Sapfira
      От Sapfira
      В общем, такая ситуация. Открываю, допустим, сбербанк-онлайн через безопасные платежи, в первый раз открывается всё нормально, но если закрыть браузер и попытаться снова открыть, то он уже не открывается (тыкаешь на ссылку в безопасных платежах и ничего не происходит). Помогает выход из системы или перезагрузка компьютера.
      У всех так?
    • 2107zak
      От 2107zak
      Дорого времени суток проблема: Вирус блокирует антивирусы. Вход в безопасный режим. Kaspersky Virus Removal Tool их видит но удалить не может.  Dr.Web CureIt не видит Windows.
      Windows не переустанавливается: не дает отформатировать и не дает удалить раздел. Если удалось как то  установить какой ни будь утилиту по уделению, начинаешь сканировать-   Windows перезагружается синим эканом. После перезагрузки система откатывается в начало как было до  манипуляций с компьютером. Диск С забит.  
      CollectionLog-2025.02.15-01.30.zip
    • MadMess
      От MadMess
      Хотел очистить ПК от вирусов, посмотрел видео в ютубе как очистить вирусы, нужно было зайти в безопасный режим через msconfig. Я перезагрузил ПК чтобы зайти в безопасный режим но вместо этого черный экран. Перезагрузил по кнопке, все равно тот же черный экран. Что делать? Комп и монитор работают
×
×
  • Создать...