Praktikum 4 - Windowsi seadistamine ja turvalisus
Enne praktikumiga alustamist veendu, et sinu virtuaalmasina Windows 11 on aktiveeritud.
Käesolev praktikum annab harjutusülesannete abil ülevaate Windows
i seadetest ja põhilistest turvalisusega seotud tööriistadest, turvaseadetest, mitmekasutajasüsteemide turvamisest ning Windows 11 muudatustest.
4-1. Windows update (Värskendused)
Kaasaegse operatsioonisüsteemi üks olulisi samme on võime ennast pidevalt uuendada, mis aitab parandada süsteemis leitud tehnilisi puudusi, turvavigasid ja lisada täiendavat funktsionaalsust. Windows on omab kahte tüüpi uuendusi: planeeritud (vähem ajakriitilised, lastakse välja iga kuu 2. ja 4. teisipäev) ning teatamata (enamasti kriitilised turvauuendused, mille peaks paigaldama esimesel võimalusel). Uuendamata operatsioonisüsteem on potentsiaalne turvaoht ja üks olulisi esimesi samme Windowsi turvalisuse suunas.
Paigalda Windows 11 virtuaalmasinasse kõik uuendused. Uuenduste eelvaateid (preview, beta jne) pole vaja paigaldada.
Ülesanne 4-1: Esita praktikumi aruandesse ekraanipilt Windows 11 praktikumi virtuaalmasinast, millel on selgelt näha, et Teil on kõik ajakohane
(kõik Windowsi uuendused paigaldatud). Pilt tee kogu virtuaalmasinast nii, et näha oleks ka teie virtuaalmasina nimi üleval vasakul ja kuupäev all paremas nurgas.
PS! Käesolevas praktikumis on teil vaja esitada päris mitu pilti aruandesse (dokumentatsiooni) praktikumi eduka sooritamise kohta. Soovitame enda arvutisse luua kasuta OS-praktikum4
ja sinna sisse siis vastavalt pilte OS-praks4.1.png
, OS-ylesanne4.1png
jne vastavalt teie enda täpsele eelistusele. Ühtlasi ei ole praktikumijuhendis näidispilte, see tähendab et peate ise suutma tuvastada, et teie ekraanipilt sisaldab piisavalt tõendeid harjutuse eduka sooritamise kohta ehk vastab ülesande kirjelduses olevatele nõuetel.
4-2. Windows Defender (antiviirus)
Windowsiga tuleb kaasa ja Microsoft soovitab kasutada antiviiruse tarkvarana Windows Defender
ja Windows Defender Advanced Threat Protection
. Enamik juhtudel on Microsofti operatsioonisüsteemiga kaasas olev viirusetõrje tarkvara piisava funktsionaalsuse, võimekuse ja väheste valepositiivsete hoiatustega (false-positive), mis tähendab et kasutaja sekkumine pole vajalik. IT spetsialistina siiski peaksite olema teadlik, kus vastavad seaded asuvad ja mida sealt leida võib.
Avage Viiruse- ja ohutõrje
ning sealt tutvuge kolme valikuga Kontrollisuvandid
, Lubatud ohud
ja Kaitse ajalugu
. Midagi muutma hetkel seal veel ei pea ning jätke kõik vaikeseadeteks.
Külastage virtuaalmasinas veebilehte https://demo.smartscreen.msft.net/download/malwaredemo/freevideo.exe kõigepealt Firefox
veebilehitsejaga laadige alla ja käivitage fail freevideo.exe
. Korrake tegevust Microsoft Edge
veebilehitsejaga. Kas nägite erinevust. Võite tutvuda ka teiste näidiskaitsetega leheküljel https://demo.wd.microsoft.com/
Järgnevalt külastage veebilehte https://www.eicar.org/download-anti-malware-testfile/ ja laadige sealt alla eicar
nimeline pahavara testfail eicarcom2.zip
ja proovige faili avada. Mis juhtub? Kas õnnestub? Korrake tegevust Microsoft Edge
veebilehitsejaga.
Tutvume nüüd viirusetõrje tuvastatud ohtude ajaloo ja detailsema teavega. Selleks minge uuesti Viiruse- ja ohutõrje
ning sealt Kaitse ajalugu
. Sealt leidke tuvastatud pahavara kohta kirje ja avage hüpikmenüü (drop-down-menu) ehk detailne vaade.
Ülesanne 4-2: Esita praktikumi aruandesse ekraanipilt Windows 11 praktikumi virtuaalmasina viirusetõrje logist, kus on näha tuvastatud viiruse tüüp: Virus:DOS/EICAR_Test_File
ja failitee koos failinimega (näiteks C:\Users\Alo\Downloads\eicarcom2.zip
Pilt tee kogu virtuaalmasinast nii, et näha oleks ka teie virtuaalmasina nimi üleval vasakul ja kuupäev all paremas nurgas.
4-3. Windowsi Firewall ehk tulemüür
Windows 11 sisaldab pärast paigaldust automaatselt seadistatud tulemüüri. Ajalooliselt on tulemüür Internetti ja kohtvõrku teineteisest eraldav spetsialiseeritud arvuti, nn. lüüsarvuti, mis ise ei sisalda tundlikke andmeid ja kaitseb kohtvõrku volitamata sissetungijate eest väljastpoolt. Kaasaegsem definitsioon: Tulemüür on turvatõke võrgukeskkondade vahel eraldi seadmena või mitme komponendi ja meetodi ühendina, mille kaudu kulgeb kogu liiklus mõlemas suunas ühest võrgukeskkonnast teise ning läbi lastakse ainult lubatav liiklus, mis on määratletud kohaliku turvapoliitikaga. Tänapäeval soovitatakse tulemüür seadistada igas arvutis, mis aktiivselt internetti külastab. Tulemüüril tavaliselt eristatakse sissetulevaid ühendusi (internetist-võrgust -> arvutisse) ja väljaminevaid ühendusi (arvutist -> võrku, internetti).
Ajalooliselt on levinud meetod tuvastada, kas mingi arvuti on võrgust kättesaadav sooritades masina vastu ping
käsu näiteks ping 10.2.0.15
. Vastavat protokolli kutsutakse ICMP või echo.
Seadistame võrgutuvastuse lubatuks kasutajaliidest. Sätted
- Võrk ja Internet
-> Täpsemad võrgusätted
-> Ühiskasutuse täpsemad sätted
. -> Avalikud võrgud
-> Võrgutuvastus
: Sees
; Failide ja printerite ühiskasutus
: Sees
(Kui valikut ei leia sätted menüüst, siis proovige leida ühiskasutuse seadistamine juhtpaneelist "Ühiskasutuse täpsemate sätete haldus".)
Avage Tulemüür ja võrgukaitse
ning seal märkate kolme võrgu tüüpi: Domeeni võrk
, Privaatvõrk
ja Avalik võrk
.
Domeenivõrk rakendub enamasti domeeni lisatud arvutitel, millel on keskhaldus. Privaatvõrk või Avalik võrk võrguprofiili seadistab kasutaja enamasti esimest korda võrku ühendudes vastates sinisele hüpikaknale ekraani apremal ääres: Do you want to allow your PC to be discoverable by other PCs and devices on this network?
Vajutage kohvitassiga sinisel tekstil Avalik võrk
ning avanenud aknas tehke linnuke Blokeerib kõik sissetulevad ühendused, sh lubatud rakenduste loendis olevad
. Tutvuge ka tulemüüri detailse seadistuse tööriistaga valides Täpsemad sätted
, Jah
ja peaks avanema Windows Defender Firewall with Advanced Security
-> Inbound rules
ja Outbound Rules
. Kui vasakpoolses tulbas Name
pole kõik tekst nähtav on võimalik tulpa laiemaks tõmmata (venitada) tulba nimetuste (pealkirja) kõrval olevast hallist püstkriipsust.
Ülesanne 4-3: Esita praktikumi aruandesse ekraanipilt Windows 11 praktikumi virtuaalmasina tulemüüri detailsest seadistamise vaatest, kus on näha Failide ja printeri ühiskasutus (kaja taotlus – ICMPv4-sisse)
parameetri võrguühenduse Public
profiili olek pärast eelnevaid seadistusi (Enabled
: Yes
või No
). Tõsta ekraanipildil vastav rida ja parameetri väärtus esile.
Muutke Sätted
- Võrk ja Internet
-> Täpsemad võrgusätted
-> Ühiskasutuse täpsemad sätted
. -> Avalikud võrgud
-> Võrgutuvastus
: Väljas
; Failide ja printerite ühiskasutus
: Väljas
ning vaadake kuidas muutusid tulemüüri seaded?
Võrgu profiili saab muuta avage Etherneti sätted
ja seal Võrk
alamosas veenduge, et teie võrguprofiil oleks Avalik võrk (soovitatav)
.
4-4. Kasutaja õigused vs privileegid
Enamiku kaasaegsete operatsioonisüsteemide turvalisuse tagab kasutaja õiguste (permissions) ja privileegide (privileges) kombinatsioon. Oluline on meeles pidada, et privileegid on tugevamad kui õigused (Privileges beat permissions). Eelmise lause tõestuseks vaadelgem olukorda, kus "Administraatori privileegidega" kasutajal on keelatud kaustale ligipääs failiõigustega. Administraator-kasutajal on luba muuta failiõigusi (isegi kui tal puudub varem ligipääs vastavatele failidele), seega võib ta lihtsalt anda iseendale õiguse failidele ligipääsuks.
Esimene samm turvalisema ja paremini kaitstud operatsioonisüsteemi suunas on aktsepteerida, et eksimine on inimlik, ja võtta ära kõigilt kasutajatelt (k.a iseendalt
) administraatori õigused. Enamasti on suurem osa operatsioonisüsteemide ründeid toimunud kasutaja osalusel, kus üks või mitu kasutajat on eksinud ja seetõttu on süsteem kompromiteerunud. Praktikas tähendab see seda, et te peate omama mitut kasutajat: nn tavaõigustes kasutajat
igapäevategevusteks ja administraator-kasutajat
olukordadeks, kus tõesti läheb vaja kõrgendatud õigusi süsteemis. Microsoft üritab seda loogikat alates Windows 8-st ka kasutajatele peale suruda, hoides ka nn administraatori õigustes kasutajaid enamasti tavaõigustes ja juhul, kui on vaja rohkem õigusi, käivitades Secure desktopi (nn turvaaken, kus kasutaja peab järele mõtlema, kas ta on ikka kindel, et tahab jätkata). Kahjuks on tänaseks mitmeid võimalusi, kuidas UAC
-turvaaknast mööda pääseda, ja kuigi vastav lahendus on oluliselt turvalisust parandanud, on "administraatori õigustega" tavakasutajate enamik endiselt kerge saak pahalastele. Täiendavalt peaks kasutama kõigi andmete krüpteerimist, tagamaks andmete turvalisuse olukordades, kus konkreetne andmekandja ühendatakse mõne muu seadmega, mis ignoreerib faili- või muid õigusi ja pääseb endiselt andmetele ligi.
Windows 11 suurim "uuendus" võrreldes Windows 10-ga on asjaolu, et oluliselt on tõusnud ootused ja nõuded ametlikult toetatud riistvarale ja seega on võimalik enamikku riistvaralisi turbetehnoloogiaid, nt TPM
, Secure Boot
, Bitlocker
, Memory isolation
jne, vaikimisi sisse lülitada. Täpsemalt soovitame TÜ-s kasutusel oleva HP Elitebook 840 ja WIndows 11 turvalisusest lugeda Keity Raudmäe lõputööst: https://comserv.cs.ut.ee/ati_thesis/datasheet.php?id=74082&year=2022
Privileegid
Windowsis on 3 levinud õiguste taset:
tavakasutaja
(normal user) – Kõige levinum, piiratud õigused, ei saa operatsioonisüsteemis pöördumatuid muudatusi sooritada.adminkasutaja
(''administrator') – Kõrgendatud ehk administreerimiseks (süsteemi seadistus, tarkvara paigaldus kõigile kasutajatele) vajalikud õigused.süsteem
(system) – Operatsioonisüsteemi tuum ehk kernel, kõige kõrgemad õigused operatsioonisüsteemis.
Avage stardimenüüst käsuviip
(Command Prompt
, cmd
) ning trükkige sinna käsud whoami
ja whoami /priv
. Järgnevalt avage uuesti käsuviip
, kuid seekord administraatori õigustega, ning sisestage samad käsud: whoami
, whoami /priv
. Selleks, et saada süsteemi õigustes programmi avada, on meil vaja veidikene välist abi. Laadige alla programm nimega psexec.exe
tarkvarapaketist Sysinternals: https://live.sysinternals.com/ . Nüüd liikuge Administraatori käsureal
õigesse kausta (kuhu PsExec.exe
alla laadisite) ning sisestage käsk .\PsExec.exe -sid cmd.exe
. Avaneb uus näiliselt administraatori käsurida, kuid kui seal kirjutada whoami
, mida märkate? Proovige ka käsku whoami /priv
. Pöörake tähelepanu ka viimasele tulbale Enabled
/Disabled
.
Ülesanne 4-4: Võrrelge Administrator
i ja SYSTEM
i privileege ning kirjutage vähemalt üks tegevus, mille jaoks on vaja SYSTEM
i õigusi (ei piisa administraatori õigustest).
4-5 Windowsi kausta- ja failiõigused
Windowsi operatsioonisüsteem tuleks seadistada selliselt, et tavakasutajad ei toimetaks vaikimisi administraatoriõigustes. Vastasel juhul võivad viirused ja muu pahavara samuti lihtsamini administraatoriõigustes tegutseda. Samuti on oht, et vähem kogenud arvutikasutajad võivad süsteemi kahjustada (installeerida kahtlaseid programme jne). Lisaks privaatsuse tagamisele multikasutajasüsteemides on soovitatav teha administraatori õigusteta tavakasutaja ka enesekindlamatel ja kogenud spetsialistidel oma üksikkasutajasüsteemis.
Looge 2 tavakasutajat arvutit kasutavate töötajate jaoks tootaja1
, tootaja2
ja 1 tavakasutaja ülemusele ylemus
.
PS! Windowsi praktikumi tegevused, kaasa arvatud uued kasutajakontod, võivad olla teostatud graafilises kasutajaliideses. Kui valida Mul ei ole selle isiku sisselogimisteavet
ja Lisa ilma Microsofti kontota kasutaja
, siis saate luua kohaliku tavakasutaja konto.
Tagamaks kasutajaandmete turvalisuse, looge igale kasutajale vähemasti üks kaust C:\OS2023\tootaja1
ja C:\OS2023\tootaja2
millele saab ligi vaid vastavalt kasutaja tootaja1
või tootaja2
ise ning administraator (mugavuse huvides on lubatud lisada ka teie enda nimeline kasutaja õiguste hulka, et saaksite mugavamalt kasuta õigusi muuta ja hallata). Windows piirab tehniliselt õigusi ACL (Access Control List
) abil. Pikemalt saate lugeda siit https://learn.microsoft.com/en-us/windows/security/identity-protection/access-control/access-control
Kaustade ja failide ligipääsuõigusi näed ja saad muuta järgnevalt:
Paremklõps kaustal
/failil -> Kuva rohkem valikuid -> Atribuudid
-> Turve
-> Täpsemalt
PS! Pöörake tähelepanu kausta õiguste pärilusele!
Tegevjuht palus teil luua kasutaja ka töötajate ülemusele. Ülemuse kasutajaõigused on sarnased töötajatega, kuid ülemusel peab olema lugemisõigus ka töötajate piiratud ligipääsuga kasutajakaustadele. Lisage töötajate kaustadele õigused, et ülemus saaks kaustade sisu lugeda ja täita, aga mitte muuta.
Õigusi saate kontrollida näiteks vaates Kehtiv Juurdepääs.
Ülesanne 4-5: Esitage ekraanivaade, kus on näha ühe töötaja kausta õigused, mis vastavad eelpool mainitud nõuetele. (Ainult üks tavakasutaja
saab kausta sisu ja seal olevaid faile muuta ning Ülemus
-kasutaja saab kausta sisu ainult lugeda ja täita, aga mitte muuta. tootaja1
ei tohi ligi pääseda tootaja2
failidele ega vastupidi.) PS!
Ülalolev näidispilt on eri kasutajate õiguste kontrolli kohta kaustas, mitte kausta õiguste. Piisab kui esitate pildi korrektsetest kausta Õigused
vaatest..
4-6 Windows 11 turbe- ja privaatsusätted
Harjutamaks operatsioonisüsteemi seadistamist tavakasutaja õigustes (administraatori parooli sisestamist küsimise peale) soovitame siitmaalt edasi sooritada kogu praktikum Ülemus
-kasutajana. Tegevustes, kus ülemuse
piiratud õigustest puudu jääb, sisestage küsimise peale administraator-kasutaja (vaikimisi antud) ja parool.
Windows 10 ja 11 tõid kaasa mitmed olulised turvaalased muudatused, kus vaikeseadistustel on kasutaja privaatsuse asemel rõhk pandud kasutusmugavusele. Windows 10-t ja 11-t (ning peale uuendusi ka Windows 8-t ja Windows 7-t) kasutavad seadmed edastavad Microsofti serveritele infot klaviatuurisisestuste, puuteekraani kasutamise, asukoha, ühendatud seadmete, ühendatud võrkude, kalendrikirjete, e-kirjade sisu, kaamerapildi, mikrofoni sisendi ja muude kasutusharjumuste kohta. Sisuliselt on Windows 10 ja 11 sisse ehitatud täisfunktsionaalne jälitustarkvara. Suurimaks ohuallikaks on Microsofti-poolne ebaselge sõnastus kogutava info täpse hulga ja sisu kohta ning lahtine sõnastus usaldatud partnerite osas, kellele teie seadmetest kogutud personaalinfot jagatakse. Firmas või akadeemilises asutuses võib selline ebaselgus tuua kaasa oluliste ärisaladuste või teadustöö tulemuste lekkimise.
Avage "Sätted" - > "Privaatsus ja turve" ning vaadake läbi oma virtuaalmasina privaatsussätted.
Kindlasti tuleks muuta järgmised seaded kategoorias Privaatsus ja turve
-> Üldist
-> Rakendused tohivad mulle minu reklaami-ID alusel kuvada isikupärastatud reklaame
-> Väljas
-> Tagasi
Nüüd kerige valikut veelgi allapoole, tutvuge alamosaga Rakenduse õigused
ja tutvuge järgnevate valikutega:
Asukoht
Kaamera
,Mikrofon
Kontaktid
,Telefonikõned
,Kõneajalugu
Pildid
,Videod
,Failisüsteem
Kuvatõmmise äärised
,Kuvatõmmised ja rakendused
Lisaks eelmainitule vaadake üle ka teised Privaatsussätete alamlehed ning neil pakutud valikud.
Täiendavalt tutvuge ka valikutega Privaatsus ja turve
-> Turvalisus
ja Seadme leidmine
.
Ülesanne 4-6: Kirjutage praktikumiaruandesse üks soovitus (muudatus), mida Microsoft soovitab Windowsi turve
- Turbeülevaade
ülevaatelehel praktikumi virtuaalmasinas täiendavalt seadistada. Näide: Microsofti arvates peaksin Kontokaitse
alamseadistuses juures aktiveerima Microsofti konto
. Suurema turvalisuse huvides ja muude eeliste kasutamiseks logige sisse Microsofti kontoga.
PS! Vastus kirjutage võimalikult täpselt, kuid muudatusi endid pole vaja seadistada, sest mõned neist pole laboritingimustes ehk virtualiseeritud arvutis võimalikud või mõistlikud.
Lisaks kaasaegsele Sätted
seadistuse menüüle omab Microsoft Windows 11 tuge endiselt vanema (klassikalise) Control Panel
ehk Juhtpaneel
jaoks.
Juhtpaneelis
(Control Panel) muutke järgmised seadistused:
Juhtpaneel
-> Süsteem ja turve
-> Turve ja hooldus
-> Kasutajakonto kontrolli sätete muutmine
-> Teavita mind alati, kui: Rakendused proovivad installida tarkvara või teha arvutis muudatusi
, Mina muudan Windowsi sätteid
.
4-7 Windowsi turvapoliitikad ja turvamallid (Group policy)
Group policy kontrollib seda, mida kasutajad saavad või ei saa arvutis teha. Erinevalt Local Security Policyst kehtib Group Policy mingi arvutite grupi, näiteks kõigi ühte domeeni ühendatud arvutite kohta. Suuremate süsteemide puhul, näiteks firmades, kasutatakse seda terve sisevõrku ühendatud arvutipargi juhtimiseks. Sarnaselt Local Security Policyga määrab see ära nõuded paroolidele, automaatsele välja logimisele, kasutajate õigustele ja kõrgendatud õiguste (adminkonto) kasutamisele. Väga oluline on Group Policy puhul võimalus erinevaid tegevusi logida, mis võivad rünnete või muude tõrgete puhul aidata vea allikat leida. Üht komplekti Group Policy seadeid nimetatakse Group Policy Objectiks. Kuigi Group Policy seadeid muudetakse enamasti serveris, siis Group Policy analoog tavamasinas on Local Security Policy
, mille seadistamisega järgmisena tegeleme.
Analüüsile tuginedes võttis juhatus vastu otsuse kõik arvutid uusimale Windowsile migreerida. Peate seadistama mitme kasutaja vahel jagatava arvuti nii, et tagatud on andmete turvalisus. Hea turvapraktika ütleb, et kasutajad tuleb luua tavakasutajatena, peab piirama ligipääsu olulistele süsteemisätetele, tagatud peab olema sisselogimise turvalisus ning kõik sisselogimised peavad olema auditeeritavad.
Tööriistas Local Security Policy (secpol.msc)
muutke kindlasti järgnevad seadistused (lisainfot seadistamise võimaluste kohta saate iga valiku juures oleva Explain
-saki alt):
Account Policies -> Account lockout policy -> ; Account lockout threshold - 5 invalid logon attemts; Account lockout duration - 3 minutes ; Reset account lockout counter - after 3 minutes
Local Policies -> Audit policy -> Audit account logon events - Success,failure; Audit logon events - Success,failure
Local Policies -> Security options -> Interactive logon: Display user information when session is locked - Do not display user information; User Account Control: Behavior of the elevation prompt for standard users - Automatically deny elevation requests;User Account Control: Only elevate executables that are signed and validated - Enabled.
4-8 Testimine
Testige loodud turvasüsteemi, katsetades ebaõige kasutajanime ja parooliga sisse logimist, proovige tavakasutajana ligi pääseda teiste kasutajate turvalistele kaustadele ning muuta Windowsi seadistusi. Veenduge kohustuslike ja enda valitud turvaseadete rakendumises. katsetame seda proovides paigaldada TÜ väljatöötatud Thonny nimelist Python programmeerimiskeskkonda virtuaalmasinasse. https://thonny.org/
Ülesanne 4-7: Esitage ekraanivaade, kus tava-kasutajal (kellel puuduvad administraatori õigused) keelatakse näiteks Thonny
i-nimelise programmi paigaldamine kõigile kasutajatele.(Ülesande sõnastus muudetud 04.10 varem lahendanud võivad esitada varasema lahenduse.)
Veendumaks, et administraatoriõigusteta tavakasutaja alt saab kiirelt ka erinevaid programme installeerida, logige sisse ühe tehtud tavakasutaja alt ning tõmmake alla Thonny
i-nimeline programm. Kuna tavakasutajal pole õigusi programme installeerida, siis avatakse hoiatuse aken. NB! Eelmises ülesandes me keelasime kõrgendatud õiguste
küsimise. Lubage jälle administraatori õiguste küsimine tavakasutajal
ja korrake tegevust. Nüüd küsitakse programmi paigaldamisel administraatori kasutajat
ja parooli
. Sisestage parool ning jätkake paigaldust.
Ülesanne 4-8: Esitage ekraanivaade, kus tava-kasutajal (kellel puuduvad administraatori õigused) vaates küsitakse administraatori kontoga autentimist Thonny
i-nimelise programmi paigaldamiseks. Paigaldage Thonny.
4-9 Turbelogid
Kasutades tööriista Event Viewer, leia logidest info testimise käigus tehtud ebaõnnestunud sisselogimiskatsete kohta. Vajadusel tehke täiendavaid ebaõnnestunus sisselogimise katseid värskendatud ajatempliga sündmuste saamiseks. Event Vieweri kohta on soovitatav vaadata lühike video https://learn.microsoft.com/en-us/shows/inside/event-viewer või lugeda juurde vikipeedia lehelt. https://en.wikipedia.org/wiki/Event_Viewer
Event Viewer -> Windows Logs -> Security
Ülesanne 4-9: Esitage ekraanivaade Event Viewer
i aknast, kus on näha logikirje ebaõnnestunud sisselogimiskatse kohta (vaata näidispilti). Pilt tee kogu virtuaalmasinast nii, et näha oleks ka teie virtuaalmasina nimi üleval vasakul ja kuupäev all paremas nurgas. Täiendavalt soovime hindamiseks näha Event ID
, kasutajatunnust
, millele sisse logida prooviti ja arvuti nime
, kuhu sisse logiti ning sündmuse aega
.
4-10 Windowsi registri muutmine
Register on kõigi 32- ja 64-bitiste Windowsi versioonide seadistuste keskne andmebaas Windowsile ja muudele programmidele (programmidel pole kohustuslik kasutada). Programmid võivad hoida oma seadistust ka muul kujul, näiteks INI- või XML-failides. Programmid loevad ja salvestavad oma seadeid registrites läbi Windowsi API (Application Programming Interface).
Registrid on on hierarhilise (puukujulise) struktuuriga. Registrivõtmeid saab näha, kui avada registriredaktor (Start
-> Run
-> regedit.exe
). Registrivõtmed asuvad akna vasakus paanis. Akna paremas paanis asuvad registrikannete väärtused (võib olla 0 või enam tükki, unikaalsete nimedega). Väärtused on tüpiseeritud (nt INI-failis ei ole otseselt).
Kõige kõrgemal tasemel on juurvõtmed ehk tarud (hive). Igas tarus sisalduv informatsioon on reeglina salvestatud eraldi failina kõvakettale. Tarud võivad olla erinevad Windows versiooniti, aga peamised tarud on HKEY_LOCAL_MACHINE (arvuti üldised seaded), HKEY_CLASSES_ROOT (programmide registreeringud, nt faililaiendite määrangud), HKEY_USERS ja HKEY_CURRENT_USER (kasutajaspetsiifilised seadistused).
Järgnevalt teeme läbi väikese näite Windowsi registri muutmisest:
- Avage registri vaatamise ja muutmise tööriist
regedit
. - Otsige üles registrikataloog
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
. - Lisage sinna uus DWORD-registrivõtmele väärtus nimega
DisplayLastLogonInfo
. - Nüüd muutke registrivõtme väärtus
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisplayLastLogonInfo
väärtusest 0 väärtuseks1
-ks. - Sulgege
regedit
. - Logige arvutist välja ja uuesti sisse ning nüüd peaks teid tervitama info viimase arvutisse sisselogimise kohta.
Ülesanne 4-10: Tehke ekraanivaade, kus pärast DisplayLastLogonInfo
-registrivõtme väärtuse muutmist 1
-ks, saate sisselogimisel teate, millal arvutisse viimati sisse logiti.
Registrites muutmisel tasub olla ettevaatlik kuna tegemist on Windowsi või installeeritud programmide seadistustega, millesse nt Regedit abil saame teha meelevaldseid muutusi (mida programmi seadete aknast võib olla mitte lubatud või polegi võimalust muutmiseks). Vajadusel saab teha vastavast registriharust varukoopia (võtme peal olles valige hüpikmenüüst "Export").
Tulemus
Vikilehel tuleb vastata järgmistele küsimustele.
- Ülesanne 4-1: Esita praktikumi aruandesse ekraanipilt Windows 11 praktikumi virtuaalmasinast, millel on selgelt näha, et
Teil on kõik ajakohane
(kõik Windowsi uuendused paigaldatud). Pilt tee kogu virtuaalmasinast nii, et näha oleks ka teie virtuaalmasina nimi üleval vasakul ja kuupäev all paremas nurgas. - Ülesanne 4-2: Esita praktikumi aruandesse ekraanipilt Windows 11 praktikumi virtuaalmasina viirusetõrje logist, kus on näha tuvastatud viiruse tüüp:
Virus:DOS/EICAR_Test_File
ja failitee koos failinimega (näiteksC:\Users\Alo\Downloads\eicarcom2.zip
Pilt tee kogu virtuaalmasinast nii, et näha oleks ka teie virtuaalmasina nimi üleval vasakul ja kuupäev all paremas nurgas. - Ülesanne 4-3: Esita praktikumi aruandesse ekraanipilt Windows 11 praktikumi virtuaalmasina tulemüüri detailsest seadistamise vaatest, kus on näha
Failide ja printeri ühiskasutus (kaja taotlus – ICMPv4-sisse)
parameetri võrguühendusePublic
profiili olek pärast eelnevaid seadistusi (Enabled
:Yes
võiNo
). Tõsta ekraanipildil vastav rida ja prameetri väärtus esile. - Ülesanne 4-4: Võrrelge
Administrator
i jaSYSTEM
i privileege ning kirjutage vähemalt üks tegevus, mille jaoks on vajaSYSTEM
i õigusi (ei piisa administraatori õigustest). - Ülesanne 4-5: Esitage ekraanivaade, kus on näha ühe töötaja kausta õigused, mis vastavad eelpool mainitud nõuetele. (Ainult üks
tavakasutaja
saab kausta sisu ja seal olevaid faile muuta ningÜlemus
-kasutaja saab kausta sisu ainult lugeda ja täita, aga mitte muuta.tootaja1
ei tohi ligi pääsedatootaja2
failidele ega vastupidi.)PS!
Ülalolev näidispilt on eri kasutajate õiguste kontrolli kohta kaustas, mitte kausta õiguste. Piisab kui esitate pildi korrektsetest kaustaÕigused
vaatest. - Ülesanne 4-6: Kirjutage praktikumiaruandesse üks soovitus (muudatus), mida Microsoft soovitab
Windowsi turve
-Turbeülevaade
ülevaatelehel praktikumi virtuaalmasinas täiendavalt seadistada. Näide: Microsofti arvates peaksinKontokaitse
alamseadistuses juures aktiveerimaMicrosofti konto
. Suurema turvalisuse huvides ja muude eeliste kasutamiseks logige sisse Microsofti kontoga. - Ülesanne 4-7: Esitage ekraanivaade, kus tava-kasutajal (kellel puuduvad administraatori õigused) keelatakse näiteks
Thonny
i-nimelise programmi paigaldamine kõigile kasutajatele. - Ülesanne 4-8: Esitage ekraanivaade, kus tava-kasutajal (kellel puuduvad administraatori õigused) vaates küsitakse administraatori kontoga autentimist
Thonny
i-nimelise programmi paigaldamiseks. - Ülesanne 4-9: Esitage ekraanivaade
Event Viewer
i aknast, kus on näha logikirje ebaõnnestunud sisselogimiskatse kohta (vaata näidispilti). Pilt tee kogu virtuaalmasinast nii, et näha oleks ka teie virtuaalmasina nimi üleval vasakul ja kuupäev all paremas nurgas. Täiendavalt soovime hindamiseks nähaEvent ID
,kasutajatunnust
, millele sisse logida prooviti jaarvuti nime
, kuhu sisse logiti ning sündmuseaega
. - Ülesanne 4-10: Tehke ekraanivaade, kus pärast
DisplayLastLogonInfo
-registrivõtme väärtuse muutmist1
-ks, saate sisselogimisel teate, millal arvutisse viimati sisse logiti.
Kui teil praktikum valmis on, esitage tulemused Github
i või Gitlab
lehele. Lisage moodlesse link vastava esituse alamlehel. Gitlab kasutajatel on soovitatav pildid paigutada eraldi kausta.
(Tähtaeg 2 nädalat)