Kniga-Online.club
» » » » Роман Клименко - Тонкости реестра Windows Vista. Трюки и эффекты

Роман Клименко - Тонкости реестра Windows Vista. Трюки и эффекты

Читать бесплатно Роман Клименко - Тонкости реестра Windows Vista. Трюки и эффекты. Жанр: Программы издательство -, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Порты.исключения. Чтобы запретить использование локальных портов-исключений, достаточно параметру REG_DWORD-типа AllowUserPrefMerge присвоить значение 0. Параметр расположен в ветви реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»GloballyOpenPorts.

После этого можно указать список портов-исключений, которые всегда будут учитываться брандмауэром Windows. Для этого достаточно воспользоваться параметрами строкового типа ветви реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»GloballyOpenPortsList.

Службы.исключения. Существует возможность запретить или разрешить работу в сети некоторых стандартных служб операционной системы. Для этого воспользуйтесь параметром REG_DWORD-типа Enabled. Если значение данного параметра равно 1, то работа соответствующей службы в сети будет разрешена.

Данный параметр может находиться в следующих ветвях реестра:

• HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»ServicesFileAndPrint – определяет разрешения входящего доступа для службы файлов и принтеров (порты UDP 137 и 138, и порты TCP 139 и 445);

• HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»RemoteAdminSettings – задает разрешения входящего доступа для службы удаленного администрирования данного компьютера с помощью WMI (порты TCP 135 и 445);

• HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»ServicesUPnPFramework – определяет разрешения входящего доступа для протокола UPnP (порты TCP 2869 и UDP 1900);

• HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»ServicesRemoteDesktop – задает разрешения входящего доступа для службы удаленного управления Рабочим столом данного компьютера (порты TCP 3389).

Во всех описанных выше ветвях реестра может находиться параметр строкового типа RemoteAddresses. Он позволяет указать конкретные IP-адреса компьютеров (через запятую), которым разрешено взаимодействовать с соответствующей службой.

Настройка шифрования EFS

Если вы уже заглядывали в окно Дополнительные атрибуты для какого-либо файла (отображается после нажатия кнопки Другие, расположенной на вкладке Общие окна Свойства файла или папки), то, наверное, уже заметили флажок Шифровать содержимое для защиты данных. С помощью данного флажка можно зашифровать файл или целую папку на основе шифрующей файловой системы EFS.

Существует возможность блокирования флажка Шифровать содержимое для защиты данных для определенного пользователя (рис. 3.5). Для этого достаточно присвоить параметру REG_DWORD-типа NoEncryption значение 1. Параметр расположен в ветви реестра HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer.

Рис. 3.5. Блокирование флажка Шифровать содержимое для защиты данных

Соответствующий REG-файл представлен ниже (расположение на компакт-диске – Файлы реестраИнтерфейсInterNoEncrypt.reg).

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer]

"NoEncryption"=dword:00000001

Можно также полностью отключить шифрованную файловую систему EFS. Для этого нужно параметру REG_DWORD-типа NtfsDisableEncryption присвоить значение 1. Он расположен в ветви реестра HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlFileSystem.

Если вы пытаетесь переместить незашифрованный файл или папку в зашифрованную папку, то операционная система автоматически начнет шифрование незашифрованных данных. Существует возможность отключить такое поведение операционной системы (в этом случае перемещаемые в зашифрованную папку данные автоматически шифроваться не будут). Для этого нужно присвоить значение 1 параметру REG_DWORD-типа NoEncryptOnMove. Он расположен в ветви реестра HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesExplorer.

Как только вы зашифровали файл или папку, название зашифрованного объекта изменит свой цвет – по умолчанию название зашифрованных файлов и папок становится зеленым (а название сжатых файлов и папок – синим).

Можно изменить цвет названия для зашифрованных и сжатых файлов. Для этого нужно воспользоваться параметрами REG_BINARY-типа, расположенными в ветви HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer. Они имеют следующий формат: 0хR 0хG 0хB 00, где 0хR представляет красную компоненту, 0хG – зеленую, а 0хB – синюю:

• AltColor – определяет цвет названия сжатых файлов;

• AltEncryptionColor – задает цвет названия зашифрованных файлов.

Ниже приведен текст REG-файла (расположение на компакт-диске – Файлы реестраИнтерфейсColorEncryptCompres.reg), который изменяет цвет сжатых файлов на красный, а цвет шифрованных файлов на оранжевый.

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer]

"AltColor"=hex:ff,00,00,00

"AltEncryptionColor"=hex:90,90,00,00

Есть еще одна возможность, связанная с шифрованной файловой системой EFS. Это возможность шифрования содержимого файла подкачки при выключении компьютера. Для этого нужно присвоить значение 1 параметру REG_DWORD-типа NtfsEncryptPagingFile. Он расположен в ветви реестра HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlFileSystem.

Ограничения системных компонентов

Диспетчер задач

При нажатии сочетания клавиш Ctrl+Shift+Esc на экран выводится окно Диспетчер задач Windows. Иногда бывает полезно запретить пользователям работу в данном окне, например чтобы исключить неквалифицированное вмешательство. Для этого в разделе реестра HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem следует создать REG_DWORD-параметр DisableTaskMgr и присвоить ему значение 1 (если подраздел System отсутствует по указанному пути, то его следует создать самостоятельно). Соответствующий REG-файл будет выглядеть следующим образом (расположение на компакт-диске – Файлы реестраРежимыDisableTaskMgr.reg):

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem]

"DisableTaskMgr"=dword:00000001

Теперь при нажатии сочетания клавиш Ctrl+Shift+Esc ничего происходить не будет.

После удаления параметра DisableTaskMgr из реестра либо присвоения ему значения 0 доступ к окну Диспетчер задач вновь будет открыт. Все изменения вступают в силу без перезагрузки компьютера.

Запрет редактирования реестра

При необходимости можно запретить пользователям работу в Редакторе реестра. Для этого в разделе HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem следует создать REG_DWORD-параметр DisableRegistryTools и присвоить ему значение 1. Соответствующий REG-файл будет выглядеть следующим образом (расположение на компакт-диске – Файлы реестраРежимыDisableRegistryTools.reg):

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem]

"DisableRegistryTools"=dword:00000001

После внесения указанных изменений и последующей перезагрузки компьютера запустить Редактор реестра будет нельзя. Будет также блокирована возможность запускать REG-файлы, так как они являются частью программы Редактор реестра. Однако будет разрешено использование сервера сценариев Windows, INF-файлов либо специально разработанных утилит для изменения параметров реестра.

Чтобы вновь открыть доступ к Редактору реестра, необходимо удалить параметр DisableRegistryTools из реестра либо присвоить ему значение 0, после чего перезагрузить компьютер.

Запрет отображения суперскрытых файлов

Суперскрытыми называются файлы, для которых одновременно установлены атрибуты Скрытый и Системный. По умолчанию они не отображаются, однако вы можете отобразить их с помощью флажка Скрывать защищенные системные файлы списка Дополнительные параметры, расположенного на вкладке Вид окна Свойства папки.

Можно запретить отображение суперскрытых файлов и удалить флажок Скрывать защищенные системные файлы. Для этого нужно параметру REG_DWORD-типа DontShowSuperHidden присвоить значение 1. Он расположен в ветви реестра HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer.

3.8. Системные механизмы

Теперь уделим несколько часов изучению настроек системных механизмов операционной системы.

Механизм предвыборки

Механизм предвыборки позволяет ускорить загрузку часто используемых при работе пользователя в операционной системе программ. Это достигается предварительным помещением в оперативную память данных таких программ. При этом механизм предвыборки основан не только на определении часто используемых программ, но и на определении графика запуска этих программ (день и время запуска). Другими словами, он позволяет подгружать в оперативную память те или иные данные в зависимости от текущего дня недели и времени.

Основные настройки механизма предвыборки находятся в ветви реестра HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory ManagementPrefetchParameters.

• EnablePrefetcher – значение данного параметра REG_DWORD-типа позволяет определить, будет ли использоваться механизм предвыборки WindowsXP.

0 – механизм предвыборки WindowsXP отключен.

1 – включен во время работы операционной системы. При этом механизм предвыборки выполняет мониторинг обращений программы к файлу метаданных MFT в течение десяти секунд с момента запуска программы и сохраняет полученную информацию в файлы вида «программа»-«хэш строки пути к файлу».pf каталога %systemroot%Prefetch.

2 – включен во время запуска операционной системы. При этом механизм предвыборки выполняет мониторинг обращений к файлу метаданных MFT либо в течение 30 секунд после запуска оболочки, либо в течение 60 секунд после инициализации всех служб, либо через 120 секунд после входа пользователя в систему (в зависимости от того, какой из этих трех интервалов истечет первым). Все полученные данные механизм предвыборки заносит в файл NTOSBOOT-B00DFAAD.pf каталога %systemroot%Prefetch.

Перейти на страницу:

Роман Клименко читать все книги автора по порядку

Роман Клименко - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Тонкости реестра Windows Vista. Трюки и эффекты отзывы

Отзывы читателей о книге Тонкости реестра Windows Vista. Трюки и эффекты, автор: Роман Клименко. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*