Автор: Пользователь скрыл имя, 29 Января 2013 в 14:58, статья
Первое, с чего стоит начать — пароли. Здесь приводятся ключи реестра, связанные с паролями. Главное правило, которому нужно следовать, если вы хотите, чтобы ваши пароли были эффективными — не используйте слова, которые можно найти в словаре, или наборы цифр. Лучше всего комбинируйте цифры и буквы в разных регистрах и не храните ваши пароли в легкодоступных местах.
Пароли
Первое, с чего стоит начать — пароли.
Здесь приводятся ключи реестра, связанные
с паролями. Главное правило, которому
нужно следовать, если вы хотите, чтобы
ваши пароли были эффективными — не используйте
слова, которые можно найти в словаре,
или наборы цифр. Лучше всего комбинируйте
цифры и буквы в разных регистрах и не
храните ваши пароли в легкодоступных
местах.
Запрашивать пароль при возвращении к
работе из режима ожидания:
[HKEY_LOCAL_MACHINE\Software\
PromptPasswordOnResume=1
Требовать пароли только из букв и цифр.
Этот ключ заставит вас всегда комбинировать
в паролях буквы и цифры:
[HKEY_LOCAL_MACHINE\Software\
AlphanumPwds=1
Установка минимального количества символов
в паролях:
[HKEY_LOCAL_MACHINE\SOFTWARE\
MinPwdLen=hex:6
Запретить кэширование паролей:
[HKEY_CURRENT_USER\Software\
DisablePasswordCaching=1
[HKEY_LOCAL_MACHINE\Software\
DisablePwdCaching=1
Сеть
Вот несколько ключей, которые настраивают
определенные политики сетевой безопасности.
Запрет доступа для анонимных пользователей.
Анонимный пользователь может получить
доступ к списку пользователей и открытых
ресурсов. Чтобы это запретить, можно воспользоваться
данным ключом:
[HKEY_LOCAL_MACHINE\SYSTEM\
RestrictAnonymous=1
Не показывать пароли при вводе. При попытке
доступа к защищенному паролем ресурсу
Windows не скрывает пароль, который вы вводите.
Этот ключ позволяет заменять символы
пароля звездочками:
[HKEY_LOCAL_MACHINE\Software\
HideSharePwds=1
А этот ключ позволяет включить режим,
при котором в режиме обзора сети другие
пользователи не будут видеть вашего компьютера:
[HKEY_LOCAL_MACHINE\SYSTEM\
Hidden=1
Автозагрузка
Здесь собраны ключи, которые отвечают
за автоматический запуск программ. Может
здорово помочь при выявлении различных
программ-шуток, стартующих вместе с системой.
[HKEY_LOCAL_MACHINE\SOFTWARE\
[HKEY_LOCAL_MACHINE\SOFTWARE\
[HKEY_LOCAL_MACHINE\SOFTWARE\
[HKEY_CURRENT_USER\Software\
[HKEY_CURRENT_USER\Software\ Microsoft\Windows\
[HKEY_LOCAL_MACHINE\SOFTWARE\
[HKEY_LOCAL_MACHINE\SOFTWARE\
[HKEY_CURRENT_USER\Software\
[HKEY_CURRENT_USER\Software\
Параметры:
"load"="programm" — программы, запускаемые
до входа пользователя в систему;
"run"="programm" — программы, запускаемые
после входа пользователя в систему.
Например, строковый ключ load со значением
iexplore.exe запустит веб-браузер до входа
пользователя в систему.
Убираем следы своей работы за компьютером
Уничтожение при завершении работы всей
информации, которая могла сохраниться
в системном файле Page File:
[HKEY_LOCAL_MACHINE\SYSTEM\
ClearPageFileAtShutdown=1
Автоматическое удаление временных файлов
после работы в Интернет. Значение ключа,
равное 0, заставит Internet Explorer удалять все
временные файлы, в частности, изображения
с web-страниц и другую информацию, оставшуюся
после работы в Интернет, а 1 позволит оставить
эти файлы на диске. [HKEY_LOCAL_MACHINE\SOFTWARE\
Persistent=0
Отменить сохранение списка документов,
с которыми вы работали:
[HKEY_LOCAL_MACHINE\Software\
NoRecentDocsHistory=1
Отмена сохранения информации о действиях
пользователя. Этот ключ запрещает записывать,
с какими приложениями недавно работал
пользователь и к каким документам получал
доступ:
[HKEY_LOCAL_MACHINE\Software\
NoInstrumentation=1
Пакетный файл для уничтожения следов
работы за компьютером
В заключение приведу листинг пакетного
файла, который я специально набросал
для автоматической очистки временных
директорий. Откройте Блокнот и введите
этот текст:
RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\History"
RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"
RD /S /q "C:\Documents and Settings\Default User\Local Settings\History"
MD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"
(не забудьте заменить <USERNAME> именем
пользователя, под которым вы заходите
в систему)
Теперь нужно сохранить файл с именем
clean.bat в любом месте. Осталось заставить
систему автоматически запускать его
при каждом завершении работы. Запустим
редактор политик (gpedit.msc), далее следуем
по адресу: Конфигурация компьютера ->
Конфигурация Windows -> Сценарии (запуск/завершение).
Выберите сценарий Завершение работы
и дважды кликните по нему. Появится диалог,
в который нужно добавить наш самопальный
bat-сценарий. Затем, как обычно, жмем Применить
и ОК, и система станет сама очищать основные
временные директории при каждом завершении
работы.
Стоит остановиться еще на одном моменте.
Если у вас русское имя пользователя, как,
например, у меня, то Блокнот для создания
батника, скорее, всего не подойдет. Дело
в том, что bat-файлы должны иметь старую
кодировку ASCII, в то время как Блокнот создает
файл в кодировке ANSI. Как известно, в этих
двух кодировках взаимно совместимы только
английские символы, поэтому вам придется
либо перекодировать файл с помощью стороннего
софта, например, тулзой Shtirlitz, либо создать
bat-файл средствами самой консоли. Приведу
синтаксис подобной команды:
Copy con C:\Clean.bat
RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\History"
RD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"
RD /S /Q "C:\Documents and Settings\Default User\Local Settings\History"
MD /S /Q "C:\Documents and Settings\<USERNAME>\Local Settings\Temp"
<Теперь жмем F6 и Enter>