С помощью изменения параметров реестра можно изменить функции сети и IE (к сожалению знаком только с ИЕ), настроить рабочее окружение для необходимой работы в той или иной среде. С помощью этих изменений можно повысить безопасность сети, защитить от ненужных и вредных операций с данными.
1. Создав в разделе реестра HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings параметр DisablePasswordCaching типа dword со значением 1, отключится кэширование паролей.
2. Вывод запроса на сохранение пароля, в реестре HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main создается параметр FormSuggest PW Ask типа string со значением «yes». Если ввести «no», то запроса не будет.
3. Включение автозаполнения в строке адреса, в реестре HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\AutoComplete создается параметр AutoSuggest типа string со значением «yes».
4. Включение автозаполнения форм, в реестре HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main создается параметр Use FormSuggest типа string со значением «yes».
5. Включение автозаполнения пароля и имени, в реестре HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main создается параметр FormSuggest Passwords типа string со значением «yes».
6. Скрытие значка «Вся сеть». Для этого необходимо в реестре HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Network создать параметр NoEntireNetwork типа binary или dword со значением 1. В результате пользователь сможет видеть компьютеры, только своей рабочей группы и не будет видеть остальные.
7. Скрытие информации о компьютерах в локальной сети. В реестре HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Network создается параметр NoWorkgroupContents типа binary или dword со значением 1. При таком параметре будет скрыто все содержание рабочей группы из «Сетевого окружения», но пользователи смогут подключаться к компьютерам своей рабочей группы, набрав полное сетевое имя разделенного ресурса.
8. Наложение запрета на анонимный доступ к ресурсу сети. В реестре HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa создается параметр RestrictAnonymous типа dword со значениями 1 или 2. При значении 1 происходит запрет анонимным пользователям на просмотр удаленно ресурсов и учетных записей общего доступа. При значении 2 запрещается любой неявный доступ, только через прямой набор IP адреса.
9. Запрет подключения удаленного доступа. В реестре HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Network создается параметр NoDialin типа dword со значением 1. Это полностью запрещает использование соединений удаленного доступа.
Такие изменения в большей степени полезны для администрирования локальных сетей и ими не стоит пренебрегать, они сделают сеть более защищенной и облегчат работу администратору.
Гильдия разработчиков 15.03.2010
Ну такие же функцию выполняют многие твик-утилиты для винды
Макс 15.03.2010
Спасибо буду иметь ввиду)
TiamatInc 15.03.2010
Что касается второго пункта, по-моему проще в самом Ослике один раз выбрать «Никогда не предлагать сохранять пароли». 😉
А, вообще, администрирование сети вещь неблагодарная, особенно когда у юзеров бумажка с паролем лежит под клавиатурой. Проще взять кусачки и сделать с их помощью физический файрволл, с запретом всех подключений на аппаратном уровне. 🙂
seownik 15.03.2010
не знал… спасибо буду иметь ввиду!
Сказочник 17.03.2010
Полезная информация.
А этот способ подойдет если используется другой браузер например моззила ?
TiamatInc 17.03.2010
Нет, это рекомендации только для Ослика.
Chief 17.03.2010
Это, чтобы ламеров удивить? Запутать, если они особенно наблюдают. В реестре можно многое настроить.
Рид 18.03.2010
Сказочник, для мозиллы ставь плагин noscript и будет тебе счастье.
ded.mixei 18.03.2010
Обьяснять юзерам о сетевой безопасности, дело просто неблагодарное.(Они вроде головами кивают а толку только)
Наблюдаю ситуацию — прихожу на работу, а в кабинете бухов у троих логины и пароли написаны на стикере, который ПРИКЛЕЕН НА МОНИТОР!!!
О чем тут можно говорить…
TiamatInc 18.03.2010
Во-во, а когда их в это носом тыкаешь они еще и обижаться начинают.
РасКрутой 19.03.2010
Осликом, по-моему, НЕ пользуется каждый уважающий себя Гражданин.
TiamatInc 19.03.2010
Да Вы что… Я хоть постоянно использую Огнелиса, но без Осла тоже не могу обойтись.
Богдан Киев 19.03.2010
Спасибо, полезно..
Я когда-то выискивал в инете эти параметры по одному. Их очень удобно применять если на Win сервере поднята AD и все компы туда подключены.
A1an 20.03.2010
Пробывал, но не все методы помогли, у нас большая сеть и требует большей безопасности.
interbizmag 20.03.2010
Это очередной раз доказывает, что IE небезопасен как браузер
Юрий 20.03.2010
Не был в курсе. Но возьму на вооружение. Спасибо.
Shikomaru 21.03.2010
Информация полезная, потому что IE я пользуюсь в основном на серьезных сайтах связанных с платежными средствами (потому что в таких сайтах другие бродилки часто не поддерживаются), а безопасность как раз таких сайтов особенно важна.
Слот 22.03.2010
А я ИЕ вообще не пользуюсь, потому что он тормознутый и плагинов на него нет нужных. Тока иногда для диза юзаю. Посмотреть не едет ли шаблон в нем и все. Лучше мазиллы пока ничего не придумали!
Rest 23.03.2010
Пасиб. Подборка рецептов хорошая. Подойдет для обеспечения безопасности обычной небольшой конторы. Но для больших и сложных сетей на предприятии это не очень подойдет. Точнее подойдет, но толку от нее будет мало. Самая безопасная сеть, это сеть из одного компа на котором отсутствуют устройства ввода. )
Panica 23.03.2010
«а котором отсутствуют устройства ввода», точно, а именно клавиатура и мышка. 😉
blogpressa 29.03.2010
А так же устройства вывода 🙂 А сам компьютер работает на солнечных батарейках. 🙂
TiamatInc 01.04.2010
Не… компьютер ни в коем случае вообще нельзя включать. 🙂
Tushkin 02.04.2010
Для администрирования локальных сетей проще использовать групповые политики. И главное — пользователи не должны иметь прав администратора на своем компьютере ))