SlideShare a Scribd company logo
1 of 10
Обзор UAC в Windows 7 исекреты использования Докладчик: Игорь Чишкала http://netsh.pp.ua twitter.com/imate0 facebook.com/ichishkala igor@chishkala.org.ua
Какие проблемы безопасности были в Windows XP и ранее? Большинство пользователей работает в аккаунте с администраторскими правами (проблема №1); Как следствие: возможность запуска вредоносного кода в любой момент без ведома пользователя (silent mode); Возможность записи в любой системный каталог без ведома пользователя; Возможность изменений в реестре без ведома пользователя; Не безопасностью единой… «Синие экраны смерти» из-за ошибок или несовместимости стороннего ПО; Сбои в ПО, не умеющему работать с учетными записями пользователей
Новые механизмы защиты в Windows Vista, 7
И самое главное… Эти механизмы не работают, если вы отключили UAC ;)
Архитектура UAC Что важно знать для системного администратора и других ИТ-специалистов? ,[object Object]
Фактически пользователь с UAC работает как обычный пользователь;
UAC жестко изолирует пространство пользователя, ОС и ядро,[object Object]
Как защищается сам UAC? При попытке изменения настроек UAC будет запрошено подтверждение UAC ;) UAC (по умолчанию!) работает на защищенном рабочем столе (secure desktop), где не работают клавиатурные перехватчики, макросы и пр. Radmin, TeamViewerи пр. программы удаленного управления не могут управлять UAC (подтверждать запросы, менять настройки и пр.) Идеи UAC в массы! Настройки Антивируса Касперского нельзя изменять удаленно через TeamViewerи пр. (secure desktop); Dr. Web CureIt! также запускается в secure desktop, что позволяет работать в опасной среде.
Различия в выдаче запросов
Учимся жить с UAC Изменяем настройки Настроить ползунок в параметрах управления по своему усмотрению (рекомендую самый высокий уровень). Настраиваем локальные политики безопасности secpol.msc Немного админской магии! Запускаем программы с повышенными правами без запроса UACс помощью планировщика задач

More Related Content

Viewers also liked

VDEL Open Source Enterprise IT Solutions Overview
VDEL Open Source Enterprise IT Solutions OverviewVDEL Open Source Enterprise IT Solutions Overview
VDEL Open Source Enterprise IT Solutions OverviewMichael Kozloff
 
ApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan Engel
ApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan EngelApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan Engel
ApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan EngelOPITZ CONSULTING Deutschland
 
Vasile Pogor
Vasile PogorVasile Pogor
Vasile Pogorprofim31
 
Mi carro nuevo - Survey 2012
Mi carro nuevo - Survey 2012Mi carro nuevo - Survey 2012
Mi carro nuevo - Survey 2012RedMasAdv
 
Andres Glusman - 2012 Lean Startup Conference
Andres Glusman - 2012 Lean Startup ConferenceAndres Glusman - 2012 Lean Startup Conference
Andres Glusman - 2012 Lean Startup ConferenceEric Ries
 
Экспресс аудит контекстной рекламы для Sun-wind
Экспресс аудит контекстной рекламы для Sun-windЭкспресс аудит контекстной рекламы для Sun-wind
Экспресс аудит контекстной рекламы для Sun-windTucan
 
Communication Audit Project
Communication Audit ProjectCommunication Audit Project
Communication Audit Projectbradleyutsey
 
Production planning & control
Production planning & controlProduction planning & control
Production planning & controlamirthakarthi
 
Pesentacion de que si pude
Pesentacion de que si pudePesentacion de que si pude
Pesentacion de que si pudeMartin Martin
 
Решение суда Татарстана о блокировке сайтов
Решение суда Татарстана о блокировке сайтовРешение суда Татарстана о блокировке сайтов
Решение суда Татарстана о блокировке сайтовSarkis Darbinyan
 
Randstad Cross Border Staffing
Randstad Cross Border StaffingRandstad Cross Border Staffing
Randstad Cross Border Staffingpatrickvanwersch
 
Second set of drafts for my digi pack
Second set of drafts for my digi packSecond set of drafts for my digi pack
Second set of drafts for my digi packshiplakecollege
 

Viewers also liked (18)

VDEL Open Source Enterprise IT Solutions Overview
VDEL Open Source Enterprise IT Solutions OverviewVDEL Open Source Enterprise IT Solutions Overview
VDEL Open Source Enterprise IT Solutions Overview
 
ApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan Engel
ApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan EngelApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan Engel
ApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan Engel
 
Vasile Pogor
Vasile PogorVasile Pogor
Vasile Pogor
 
Mi carro nuevo - Survey 2012
Mi carro nuevo - Survey 2012Mi carro nuevo - Survey 2012
Mi carro nuevo - Survey 2012
 
Awareness to participation
Awareness to participationAwareness to participation
Awareness to participation
 
Andres Glusman - 2012 Lean Startup Conference
Andres Glusman - 2012 Lean Startup ConferenceAndres Glusman - 2012 Lean Startup Conference
Andres Glusman - 2012 Lean Startup Conference
 
100315 Architectural History POLIMI
100315 Architectural History POLIMI100315 Architectural History POLIMI
100315 Architectural History POLIMI
 
The Lion King
The Lion KingThe Lion King
The Lion King
 
Экспресс аудит контекстной рекламы для Sun-wind
Экспресс аудит контекстной рекламы для Sun-windЭкспресс аудит контекстной рекламы для Sun-wind
Экспресс аудит контекстной рекламы для Sun-wind
 
Communication Audit Project
Communication Audit ProjectCommunication Audit Project
Communication Audit Project
 
Production planning & control
Production planning & controlProduction planning & control
Production planning & control
 
Pesentacion de que si pude
Pesentacion de que si pudePesentacion de que si pude
Pesentacion de que si pude
 
Решение суда Татарстана о блокировке сайтов
Решение суда Татарстана о блокировке сайтовРешение суда Татарстана о блокировке сайтов
Решение суда Татарстана о блокировке сайтов
 
Randstad Cross Border Staffing
Randstad Cross Border StaffingRandstad Cross Border Staffing
Randstad Cross Border Staffing
 
Second set of drafts for my digi pack
Second set of drafts for my digi packSecond set of drafts for my digi pack
Second set of drafts for my digi pack
 
Benutzerhandbuch ams manager api deutsch
Benutzerhandbuch ams manager api deutschBenutzerhandbuch ams manager api deutsch
Benutzerhandbuch ams manager api deutsch
 
SMS FoxBox GT 19'' rackable brochure
SMS FoxBox GT 19'' rackable brochureSMS FoxBox GT 19'' rackable brochure
SMS FoxBox GT 19'' rackable brochure
 
Termodinámica
TermodinámicaTermodinámica
Termodinámica
 

Similar to Windows 7 UAC

Security Curator
Security CuratorSecurity Curator
Security Curatoratompark
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта Security Code Ltd.
 
защита
защитазащита
защитаSai_17
 
защита
защитазащита
защитаSai_17
 
036
036036
036JIuc
 
защита
защитазащита
защитаSai_17
 
2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-системаKonstantin Belkin
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 
Security stronghold antivirus
Security stronghold antivirusSecurity stronghold antivirus
Security stronghold antivirusw_harker
 
037
037037
037JIuc
 
register.docx
register.docxregister.docx
register.docxdfdf48
 
Структура операционных систем
Структура операционных системСтруктура операционных систем
Структура операционных системNick535
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыANSevrukova
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииSQALab
 
копия эларфиндок
копия эларфиндоккопия эларфиндок
копия эларфиндокpiskunovich
 

Similar to Windows 7 UAC (20)

Security Curator
Security CuratorSecurity Curator
Security Curator
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
 
защита
защитазащита
защита
 
защита
защитазащита
защита
 
036
036036
036
 
защита
защитазащита
защита
 
2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
ос
осос
ос
 
Security stronghold antivirus
Security stronghold antivirusSecurity stronghold antivirus
Security stronghold antivirus
 
Panel control
Panel controlPanel control
Panel control
 
037
037037
037
 
ос
осос
ос
 
register.docx
register.docxregister.docx
register.docx
 
Структура операционных систем
Структура операционных системСтруктура операционных систем
Структура операционных систем
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
9 класс
9 класс9 класс
9 класс
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
 
копия эларфиндок
копия эларфиндоккопия эларфиндок
копия эларфиндок
 

Recently uploaded (9)

CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

Windows 7 UAC

  • 1. Обзор UAC в Windows 7 исекреты использования Докладчик: Игорь Чишкала http://netsh.pp.ua twitter.com/imate0 facebook.com/ichishkala igor@chishkala.org.ua
  • 2. Какие проблемы безопасности были в Windows XP и ранее? Большинство пользователей работает в аккаунте с администраторскими правами (проблема №1); Как следствие: возможность запуска вредоносного кода в любой момент без ведома пользователя (silent mode); Возможность записи в любой системный каталог без ведома пользователя; Возможность изменений в реестре без ведома пользователя; Не безопасностью единой… «Синие экраны смерти» из-за ошибок или несовместимости стороннего ПО; Сбои в ПО, не умеющему работать с учетными записями пользователей
  • 4. И самое главное… Эти механизмы не работают, если вы отключили UAC ;)
  • 5.
  • 6. Фактически пользователь с UAC работает как обычный пользователь;
  • 7.
  • 8. Как защищается сам UAC? При попытке изменения настроек UAC будет запрошено подтверждение UAC ;) UAC (по умолчанию!) работает на защищенном рабочем столе (secure desktop), где не работают клавиатурные перехватчики, макросы и пр. Radmin, TeamViewerи пр. программы удаленного управления не могут управлять UAC (подтверждать запросы, менять настройки и пр.) Идеи UAC в массы! Настройки Антивируса Касперского нельзя изменять удаленно через TeamViewerи пр. (secure desktop); Dr. Web CureIt! также запускается в secure desktop, что позволяет работать в опасной среде.
  • 10. Учимся жить с UAC Изменяем настройки Настроить ползунок в параметрах управления по своему усмотрению (рекомендую самый высокий уровень). Настраиваем локальные политики безопасности secpol.msc Немного админской магии! Запускаем программы с повышенными правами без запроса UACс помощью планировщика задач