Дополнительная защита входа с помощью программы syskey
Дополнительная защита входа с помощью программы syskey
Источник: http://mic-hard.narod.ru/
Начиная с Windows NT4.0 в состав Windows входит программа syskey. Это служебная программа, призванная усилить защиту учетных записей путем дополнительного шифрования хеша паролей. По умолчанию эта функция включена в Windows XP и отключить эту защиту невозможно. При этом сам ключ, с помощью которого шифруются хеши паролей, хранится на локальном компьютере. При загрузке система находит этот ключ и расшифровывает учетные данные.
Но предусмотрены и другие варианты хранения ключа — ключ хранится на дискете и при входе такая дискета должна быть вставлена в дисковод, или для получения ключа используется пароль, установленный администратором, который необходимо будет ввести при загрузке. Рассмотрим подробнее эти варианты: (Для запуска программы syskey требуются административные права)
Хранение ключа на дискете — запустите программу syskey (Пуск — Выполнить — syskey.exe). Нажмите кнопку «Обновить» и выберите вариант "Хранить ключ запуска на дискете". После дополнительного запроса и вставки дискеты ключ запуска будет сохранен на дискете. Желательно сделать несколько копий этой дискеты. Теперь при загрузке Windows XP до появления экрана выбора пользователей будет выведено сообщение: "В данной конфигурации для запуска Windows требуется ключевая дискета. Вставьте эту дискету и нажмите кнопку OK. Если ключевая дискета отсутствует, обратитесь к системному администратору". Если вы решите отказаться от хранения ключа на дискете и вернуться к привычному способу входа в Windows XP, то для изменения способа хранения ключа вновь потребуется вставить дискету.
Установка пароля запуска — запустите программу syskey (Пуск — Выполнить — syskey.exe). Нажмите кнопку «Обновить» и выберите вариант "Пароль запуска". После установки пароля при при загрузке Windows XP до появления экрана выбора пользователей будет выведено сообщение: "В данной конфигурации для запуска Windows требуется ввести пароль" При изменении способа хранения ключа потребуется ввести установленный пароль.
Важно! Если вы решили воспользоваться возможностями программы syskey, помните — если вы забудете установленный пароль или утратите дискету с записанным ключом, загрузить систему будет невозможно. Вы также не сможете загрузить консоль восстановления. Microsoft рекомендует перед переходом на альтернативные варианты хранения ключа запуска создать диск аварийного восстановления (ASR) — только этим способом возможно восстановить нормальный запуск системы при утерянном ключе.
Дополнительную информацию о программе syskey можно найти в базе знаний Microsoft в статье KB143475 Windows NT System Key Permits Strong Encryption of the SAM по адресу http://support.microsoft.com/default.aspx?scid=KB;en-us;q143475 (на английском языке).
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Дополнительная защита в сетевом мире
Дополнительная защита в сетевом мире Давайте кратко рассмотрим вопросы защиты, возникающие при подключении к AS/400 любой незащищенной системы, будь это ПК на ЛВС или другой компьютер через Интернет (подробнее о переходе к сетевым вычислениям и связанными с этим
9.3. Защита секретных данных с помощью шифрования
9.3. Защита секретных данных с помощью шифрования Шифрование отдельных файлов и папокВ версиях Windows Vista Business, Enterprise и Ultimate вы можете применять шифрование конфиденциальных данных, основанное на возможностях файловой системы NTFS. В версиях Home Basic и Ноте Premium можно лишь
Закачка файлов с помощью программы μTorrent
Закачка файлов с помощью программы ?Torrent Теперь можно приступить и к скачиванию желаемых файлов. Но для этого сначала следует найти торрент, с помощью которого потом будет закачан данный файл. Такие торренты находятся на специальных сайтах — трекерах. В России наиболее
4.13.4. Дополнительная защита
4.13.4. Дополнительная защита Помимо фильтров на основе определенных, администратором правил в сетевом экране может быть реализовано несколько дополнительных защитных механизмов, которые работают вне зависимости от вашей конфигурации или могут включаться специальными
14.4.1 Путешествия по Интернету с помощью программы lynx
14.4.1 Путешествия по Интернету с помощью программы lynx Хотя большинство из нас привыкло путешествовать по WWW с помощью браузеров, работающих в графическом режиме, не стоит окончательно забывать и те программы, которые работают в текстовом. Именно такой программой и
14.6. Защита программы sendmail. Программа smrsh
14.6. Защита программы sendmail. Программа smrsh Однажды неизвестный хакер может заставить ваш sendmail выполнить какую-нибудь программу. Какая это будет программа — зависит от его фантазии: безобидная команда echo или «rm -rf /». О том, как это сделать, я писать не буду — лучше разберемся,
Установка драйвера с помощью программы установки
Установка драйвера с помощью программы установки Часто для установки старого оборудования используется программа установки, и стандартный подход установки драйверов, описанный выше, при этом не подходит. Однако при запуске программы установки она отказывается
4.4. Защита от спама с помощью почтового клиента
4.4. Защита от спама с помощью почтового клиента Преимущество черного списка почтовой системы заключается в том, что нежелательное письмо удаляется еще до загрузки его на ваш компьютер. Понятно, что вы не тратите ни время, ни трафик на загрузку этого письма.Тем не менее,
Создание ландшафта с помощью программы Terragen
Создание ландшафта с помощью программы Terragen Программа Terragen распространяется бесплатно, познакомиться с ней можно на сайте разработчика приложения по адресу http://www.planetside.co.uk. Несмотря на большое количество настроек, программа проста в использовании, и работать с ней
5.2. Защита компьютера с помощью Kaspersky Internet Security
5.2. Защита компьютера с помощью Kaspersky Internet Security Ранее для защиты от хакеров «Лаборатория Касперского» предлагала брандмауэр Kaspersky Anti-Hacker, в задачу которого входили контроль над входящими и исходящими соединениями и пресечение любых враждебных действий до нанесения ими
Защита компьютера с помощью Ad-Aware SE Personal
Защита компьютера с помощью Ad-Aware SE Personal Продукты компании Lavasoft (http://www.adaware.ru/), предназначенные для борьбы со Spyware, давно снискали заслуженную славу среди пользователей. Среди них есть бесплатная версия (для некоммерческого использования) – Ad-Adware SE Personal, которая будет
Создание представления с помощью программы SQL Query Analyzer
Создание представления с помощью программы SQL Query Analyzer Для создания представлений можно использовать программу SQL Query Analyzer. Процесс создания представления в ней аналогичен подобному процессу в программе SQL Server Enterprise Manager, но обладает большей гибкостью, несмотря на
23.5. Создание резервной копии с помощью программы remastersys
23.5. Создание резервной копии с помощью программы remastersys Для Windows существует множество инструментов, позволяющих создать образ диска. Использовать их очень легко. Сначала вы устанавливаете Windows, потом — все необходимые драйверы и приложения, а затем — создаете образ
1.2. Расширение программы-примера с помощью правил
1.2. Расширение программы-примера с помощью правил Нашу программу-пример можно легко расширить многими интересными способами. Давайте сперва добавим информацию о том, каков пол людей, участвующих в отношении родитель. Это можно сделать, просто добавив в нее следующие
6.8. Резервное копирование реестра с помощью программы reg
6.8. Резервное копирование реестра с помощью программы reg Для резервного копирования реестра можно создать командный файл reg-backup.bat (листинг П4.1). Листинг П4.1. Командный файл reg-backup.bat CD MD C: REG CD C: REG REG EXPORT HKLM C: REGHKLM_BACK.REG REG EXPORT HKCU C: REGHKCU_BACK.REG REG EXPORT HKCR C: REGHKCR_BACK.REG REG EXPORT HKCC C: REGHKCC_EACK.REG REG