Gałęzie, klucze I wartości rejestru



Pobieranie 184,79 Kb.
Strona4/5
Data21.02.2018
Rozmiar184,79 Kb.
1   2   3   4   5
Jeśli korzystasz z edytora Regedit, dodawanie wpisu rozpoczyna się od wskazania typu danych. Po odnalezieniu klucza, w którym chcesz dodać nową wartość, należy kliknąć menu Edycja. Następnie wskaż Nowy i wybierz rodzaj wartości. Regedit wyświetli bardziej zrozumiałe nazwy typów. Możesz wybrać jedną z opcji: Wartość ciągu (REG_SZ), Wartość binarna (REG_BINARY), Wartość DWORD (REG_DWORD), Wartość wielociągu (REG_MULTI_SZ) i Wartość ciągu rozwijalnego (REG_EXPAND_SZ). Po kliknięciu odpowiedniej opcji system dodaje wpis i czeka na wprowadzenie nazwy wartości. Gdy wpiszesz nazwę, musisz ponownie sięgnąć do menu Edycja i wybrać Modyfikuj. Lepszym rozwiązaniem jest naciśnięcie klawisza [Enter] po zaznaczeniu wartości. Edytor wyświetli wówczas okno do wprowadzania danych. Jeśli określiłeś typ danych jako REG_SZ, trzeba wpisać wymagany ciąg znaków. Przy wartościach DWORD możesz wybrać dziesiętny lub szesnastkowy sposób zapisu. Dla REG_BINARY dane musisz wpisywać szesnastkowo. Chcąc usunąć wartości i klucze bazy konfiguracji systemu, wybierz menu Edycja | Usuń lub naciśnij klawisz [Delete].

Gdzie ten rejestr?



Nazwa "rejestr" sugeruje, że baza konfiguracyjna Windows to jeden plik. Niestety, tak nie jest. Rejestr obejmuje nie tylko ustawienia komputera, ale również informacje o środowisku pracy każdego użytkownika systemu. Jest to jednym z powodów przechowywania bazy ustawień Windows w grupie plików. Nie zapomnij o tym, że część rejestru jest budowana dynamicznie podczas każdego uruchamiania komputera.




Lista plików rejestru zawierająca ustawienia systemu
Podział na ustawienia użytkowników oraz systemu w sposób naturalny dzieli miejsce przechowywania plików rejestru na dwie lokalizacje. Część związana z ogólną konfiguracją komputera umieszczona jest w folderze %systemroot%\system32\config, co dla zainstalowanych w sposób domyślny systemów operacyjnych oznacza C:\WINDOWS\system32\config. Jeśli wyświetlisz zawartość tego folderu, możesz być nieco zaskoczony - powinien się tam znajdować jeden plik, a nie ponad dwadzieścia. Pełną zawartość folderu \System32\Config, zobaczysz dopiero po zmianie domyślnych ustawień Eksploratora Windows. W tym celu musisz uruchomić Eksplorator, przejść do menu Narzędzia i wyświetlić Opcje folderów. Następnie przejdź do karty Widok i odznacz Ukryj chronione pliki systemu operacyjnego, dodatkowo należy przenieść zaznaczenie opcji Nie pokazuj ukrytych plików i folderów, na Pokazuj ukryte pliki i foldery. Odznacz również opcję Ukryj rozszerzenia dla plików znanych typów.

Takie pliki, jak AppEvent.evt, SecEvent.evt i SysEvent.evt, to dzienniki programu Podgląd zdarzeń i z punktu widzenia rejestru nie są dla nas interesujące. O wiele ważniejsze są takie pliki, jak System, SAM, software, SECURITY itp. Listę plików i ich przeznaczenie zawiera tabela powyżej.


Pora wskazać miejsce rejestru z danymi użytkownika. Windows pozwala na personalizację ustawień pulpitu. Dzięki tej funkcji możesz zdefiniować własną tapetę, przełączyć ustawienia myszy na układ dla leworęcznych, zmienić zawartość menu Start itp. Wskazane parametry są określane przez odpowiednie aplety Panelu sterowania i zapisywane w profilu użytkownika. Każdy użytkownik Windows XP ma tworzony indywidualny profil podczas pierwszego logowania do systemu. Listę wszystkich profili możesz uzyskać, klikając kolejno: Start | Ustawienia | Panel sterowania | System. Po otworzeniu apletu System przejdź do karty Zaawansowane i kliknij Profile użytkownika | Ustawienia. Jeśli chcesz zobaczyć, gdzie Windows przechowuje profile, musisz otworzyć Eksplorator Windows i odnaleźć folder Dokumenty i ustawienia. Znajduje się w nim grupa podfolderów, których nazwy są nazwami kont użytkowników komputera lokalnego. Jeśli stacja pracuje w sieci, znajdziesz tam również konta domeny systemów Windows NT, 2000 lub 2003. Każdy z folderów użytkowników zawiera ukryty plik NTUSER.DAT, który jest częścią rejestru odpowiedzialną za przechowywanie informacji o konfiguracji każdego z kont.
Zabezpieczanie rejestru




Folder profilu użytkownika Administrator z plikiem rejestru NTUSER.DAT.
Bezpieczeństwo rejestru jest jednym z fundamentów ochrony systemu Windows XP. Biorąc pod uwagę możliwość zdalnego dostępu do bazy ustawień, zagrożenie należy uznać za poważne. Nieuprawniony dostęp do bazy konfiguracji komputera może prowadzić do odczytu lub zmiany znaczących informacji. Jeśli nie wykonałeś kopii zapasowej systemu, celowe uszkodzenie rejestru kończy się reinstalacją Windows. Niestety, nieprzemyślana lub zbyt restrykcyjna modyfikacja uprawnień jest również bardzo niebezpieczna. System operacyjny nieustannie komunikuje się ze swoją bazą ustawień i jeśli zabronisz kontom i usługom systemowym sięgać do rejestru, Windows może przestać funkcjonować poprawnie.

Windows XP chroni rejestr przez nadawanie uprawnień do kluczy i wartości. Jeśli kiedykolwiek konfigurowałeś uprawnienia do systemu plików NTFS, praca z modelem zabezpieczeń stosowanym dla rejestru nie będzie niczym trudnym. Okna i zasady konfiguracji są identyczne, różnicę stanowią typy uprawnień. Windows pozwala na przypisanie dwóch standardowych rodzajów uprawnień, są to Odczyt oraz Pełna kontrola. W czasie instalacji systemu jest nadawana domyślna pula ustawień zabezpieczeń grup systemowych (np. SYSTEM) oraz wbudowanych (np. Administratorzy).

Do przeglądania i zarządzania uprawnieniami wykorzystaj program Regedit. Po uruchomieniu edytora zaznacz klucz, którego właściwości chcesz obejrzeć, następnie w menu Edycja kliknij opcję Uprawnienia. W nowym oknie wyświetlane są grupy kont systemu Windows oraz przypisane im standardowe uprawnienia. Jeśli pola wymienione w kolumnie Zezwalaj lub Odmów są szare, oznacza to, że uprawnienia zostały odziedziczone po jednym z kluczy nadrzędnych. Dziedziczenie umożliwia łatwiejsze zarządzanie zabezpieczeniami. Wystarczy wskazać typ zabezpieczeń na najwyższym kluczu, a uprawnienia automatycznie przeniosą się na wszystkie podklucze rejestru. Dostęp do uprawnień specjalnych uzyskujesz po naciśnięciu przycisku Zaawansowane. W oknie Zaawansowane ustawienia uprawnień możesz dodawać lub edytować pojedyncze rodzaje zabezpieczeń, zarządzać inspekcją, przypisywać nowego właściciela i sprawdzać uprawnienia efektywne. Lista specjalnych zasad dostępu zawiera dziesięć typów uprawnień: Pełna kontrola, Badanie wartości, Ustawianie wartości, Tworzenie podklucza, Wyliczanie podkluczy, Powiadamianie, Tworzenie łącza, Usuń, Zapisywanie DAC, Zapisywanie właściciela oraz Kontrola odczytu. Po zaznaczeniu jednej z opcji i zamknięciu okna system sygnalizuje nadanie pojedynczego uprawnienia przez wyświetlenie znacznika w polu Uprawnienia specjalne.




Okno zabezpieczeń kluczy rejestru.


1   2   3   4   5


©operacji.org 2019
wyślij wiadomość

    Strona główna