SlideShare a Scribd company logo
Обзор UAC в Windows 7 исекреты использования Докладчик: Игорь Чишкала http://netsh.pp.ua twitter.com/imate0 facebook.com/ichishkala igor@chishkala.org.ua
Какие проблемы безопасности были в Windows XP и ранее? Большинство пользователей работает в аккаунте с администраторскими правами (проблема №1); Как следствие: возможность запуска вредоносного кода в любой момент без ведома пользователя (silent mode); Возможность записи в любой системный каталог без ведома пользователя; Возможность изменений в реестре без ведома пользователя; Не безопасностью единой… «Синие экраны смерти» из-за ошибок или несовместимости стороннего ПО; Сбои в ПО, не умеющему работать с учетными записями пользователей
Новые механизмы защиты в Windows Vista, 7
И самое главное… Эти механизмы не работают, если вы отключили UAC ;)
Архитектура UAC Что важно знать для системного администратора и других ИТ-специалистов? ,[object Object]
Фактически пользователь с UAC работает как обычный пользователь;
UAC жестко изолирует пространство пользователя, ОС и ядро,[object Object]
Как защищается сам UAC? При попытке изменения настроек UAC будет запрошено подтверждение UAC ;) UAC (по умолчанию!) работает на защищенном рабочем столе (secure desktop), где не работают клавиатурные перехватчики, макросы и пр. Radmin, TeamViewerи пр. программы удаленного управления не могут управлять UAC (подтверждать запросы, менять настройки и пр.) Идеи UAC в массы! Настройки Антивируса Касперского нельзя изменять удаленно через TeamViewerи пр. (secure desktop); Dr. Web CureIt! также запускается в secure desktop, что позволяет работать в опасной среде.
Различия в выдаче запросов
Учимся жить с UAC Изменяем настройки Настроить ползунок в параметрах управления по своему усмотрению (рекомендую самый высокий уровень). Настраиваем локальные политики безопасности secpol.msc Немного админской магии! Запускаем программы с повышенными правами без запроса UACс помощью планировщика задач

More Related Content

Viewers also liked

VDEL Open Source Enterprise IT Solutions Overview
VDEL Open Source Enterprise IT Solutions OverviewVDEL Open Source Enterprise IT Solutions Overview
VDEL Open Source Enterprise IT Solutions Overview
Michael Kozloff
 
ApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan Engel
ApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan EngelApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan Engel
ApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan Engel
OPITZ CONSULTING Deutschland
 
Vasile Pogor
Vasile PogorVasile Pogor
Vasile Pogor
profim31
 
Mi carro nuevo - Survey 2012
Mi carro nuevo - Survey 2012Mi carro nuevo - Survey 2012
Mi carro nuevo - Survey 2012
RedMasAdv
 
Awareness to participation
Awareness to participationAwareness to participation
Awareness to participation
Open Networked Learning
 
Andres Glusman - 2012 Lean Startup Conference
Andres Glusman - 2012 Lean Startup ConferenceAndres Glusman - 2012 Lean Startup Conference
Andres Glusman - 2012 Lean Startup Conference
Eric Ries
 
100315 Architectural History POLIMI
100315 Architectural History POLIMI100315 Architectural History POLIMI
100315 Architectural History POLIMI
Amr Alaaeldin Elesawy
 
The Lion King
The Lion KingThe Lion King
The Lion King
kmcaldwe17
 
Экспресс аудит контекстной рекламы для Sun-wind
Экспресс аудит контекстной рекламы для Sun-windЭкспресс аудит контекстной рекламы для Sun-wind
Экспресс аудит контекстной рекламы для Sun-wind
Tucan
 
Communication Audit Project
Communication Audit ProjectCommunication Audit Project
Communication Audit Project
bradleyutsey
 
Production planning & control
Production planning & controlProduction planning & control
Production planning & control
amirthakarthi
 
Pesentacion de que si pude
Pesentacion de que si pudePesentacion de que si pude
Pesentacion de que si pude
Martin Martin
 
Решение суда Татарстана о блокировке сайтов
Решение суда Татарстана о блокировке сайтовРешение суда Татарстана о блокировке сайтов
Решение суда Татарстана о блокировке сайтов
Sarkis Darbinyan
 
Randstad Cross Border Staffing
Randstad Cross Border StaffingRandstad Cross Border Staffing
Randstad Cross Border Staffing
patrickvanwersch
 
Second set of drafts for my digi pack
Second set of drafts for my digi packSecond set of drafts for my digi pack
Second set of drafts for my digi pack
shiplakecollege
 
Benutzerhandbuch ams manager api deutsch
Benutzerhandbuch ams manager api deutschBenutzerhandbuch ams manager api deutsch
Benutzerhandbuch ams manager api deutsch
CONact Market Entry Management GmbH
 
SMS FoxBox GT 19'' rackable brochure
SMS FoxBox GT 19'' rackable brochureSMS FoxBox GT 19'' rackable brochure
SMS FoxBox GT 19'' rackable brochure
KDEV di Davide Cantaluppi
 
Termodinámica
TermodinámicaTermodinámica
Termodinámica
Kiim Kerrigan
 

Viewers also liked (18)

VDEL Open Source Enterprise IT Solutions Overview
VDEL Open Source Enterprise IT Solutions OverviewVDEL Open Source Enterprise IT Solutions Overview
VDEL Open Source Enterprise IT Solutions Overview
 
ApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan Engel
ApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan EngelApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan Engel
ApEx effektiv - DOAG 2010 - OPITZ CONSULTING - Stephan Engel
 
Vasile Pogor
Vasile PogorVasile Pogor
Vasile Pogor
 
Mi carro nuevo - Survey 2012
Mi carro nuevo - Survey 2012Mi carro nuevo - Survey 2012
Mi carro nuevo - Survey 2012
 
Awareness to participation
Awareness to participationAwareness to participation
Awareness to participation
 
Andres Glusman - 2012 Lean Startup Conference
Andres Glusman - 2012 Lean Startup ConferenceAndres Glusman - 2012 Lean Startup Conference
Andres Glusman - 2012 Lean Startup Conference
 
100315 Architectural History POLIMI
100315 Architectural History POLIMI100315 Architectural History POLIMI
100315 Architectural History POLIMI
 
The Lion King
The Lion KingThe Lion King
The Lion King
 
Экспресс аудит контекстной рекламы для Sun-wind
Экспресс аудит контекстной рекламы для Sun-windЭкспресс аудит контекстной рекламы для Sun-wind
Экспресс аудит контекстной рекламы для Sun-wind
 
Communication Audit Project
Communication Audit ProjectCommunication Audit Project
Communication Audit Project
 
Production planning & control
Production planning & controlProduction planning & control
Production planning & control
 
Pesentacion de que si pude
Pesentacion de que si pudePesentacion de que si pude
Pesentacion de que si pude
 
Решение суда Татарстана о блокировке сайтов
Решение суда Татарстана о блокировке сайтовРешение суда Татарстана о блокировке сайтов
Решение суда Татарстана о блокировке сайтов
 
Randstad Cross Border Staffing
Randstad Cross Border StaffingRandstad Cross Border Staffing
Randstad Cross Border Staffing
 
Second set of drafts for my digi pack
Second set of drafts for my digi packSecond set of drafts for my digi pack
Second set of drafts for my digi pack
 
Benutzerhandbuch ams manager api deutsch
Benutzerhandbuch ams manager api deutschBenutzerhandbuch ams manager api deutsch
Benutzerhandbuch ams manager api deutsch
 
SMS FoxBox GT 19'' rackable brochure
SMS FoxBox GT 19'' rackable brochureSMS FoxBox GT 19'' rackable brochure
SMS FoxBox GT 19'' rackable brochure
 
Termodinámica
TermodinámicaTermodinámica
Termodinámica
 

Similar to Windows 7 UAC

Security Curator
Security CuratorSecurity Curator
Security Curatoratompark
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Security Code Ltd.
 
защита
защитазащита
защитаSai_17
 
защита
защитазащита
защитаSai_17
 
036
036036
036JIuc
 
защита
защитазащита
защитаSai_17
 
2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-системаKonstantin Belkin
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
Dmitry Evteev
 
Security stronghold antivirus
Security stronghold antivirusSecurity stronghold antivirus
Security stronghold antivirusw_harker
 
Panel control
Panel controlPanel control
Panel control
ssuser36a7dd
 
037
037037
037JIuc
 
register.docx
register.docxregister.docx
register.docx
dfdf48
 
Структура операционных систем
Структура операционных системСтруктура операционных систем
Структура операционных систем
Nick535
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
ANSevrukova
 
9 класс
9 класс9 класс
9 класс
aldoschina
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
SQALab
 
копия эларфиндок
копия эларфиндоккопия эларфиндок
копия эларфиндокpiskunovich
 

Similar to Windows 7 UAC (20)

Security Curator
Security CuratorSecurity Curator
Security Curator
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
 
защита
защитазащита
защита
 
защита
защитазащита
защита
 
036
036036
036
 
защита
защитазащита
защита
 
2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система2013 07-22 тз-пожилая-система
2013 07-22 тз-пожилая-система
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
ос
осос
ос
 
Security stronghold antivirus
Security stronghold antivirusSecurity stronghold antivirus
Security stronghold antivirus
 
Panel control
Panel controlPanel control
Panel control
 
037
037037
037
 
ос
осос
ос
 
register.docx
register.docxregister.docx
register.docx
 
Структура операционных систем
Структура операционных системСтруктура операционных систем
Структура операционных систем
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
9 класс
9 класс9 класс
9 класс
 
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действииЭтичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
 
копия эларфиндок
копия эларфиндоккопия эларфиндок
копия эларфиндок
 

Windows 7 UAC

  • 1. Обзор UAC в Windows 7 исекреты использования Докладчик: Игорь Чишкала http://netsh.pp.ua twitter.com/imate0 facebook.com/ichishkala igor@chishkala.org.ua
  • 2. Какие проблемы безопасности были в Windows XP и ранее? Большинство пользователей работает в аккаунте с администраторскими правами (проблема №1); Как следствие: возможность запуска вредоносного кода в любой момент без ведома пользователя (silent mode); Возможность записи в любой системный каталог без ведома пользователя; Возможность изменений в реестре без ведома пользователя; Не безопасностью единой… «Синие экраны смерти» из-за ошибок или несовместимости стороннего ПО; Сбои в ПО, не умеющему работать с учетными записями пользователей
  • 4. И самое главное… Эти механизмы не работают, если вы отключили UAC ;)
  • 5.
  • 6. Фактически пользователь с UAC работает как обычный пользователь;
  • 7.
  • 8. Как защищается сам UAC? При попытке изменения настроек UAC будет запрошено подтверждение UAC ;) UAC (по умолчанию!) работает на защищенном рабочем столе (secure desktop), где не работают клавиатурные перехватчики, макросы и пр. Radmin, TeamViewerи пр. программы удаленного управления не могут управлять UAC (подтверждать запросы, менять настройки и пр.) Идеи UAC в массы! Настройки Антивируса Касперского нельзя изменять удаленно через TeamViewerи пр. (secure desktop); Dr. Web CureIt! также запускается в secure desktop, что позволяет работать в опасной среде.
  • 10. Учимся жить с UAC Изменяем настройки Настроить ползунок в параметрах управления по своему усмотрению (рекомендую самый высокий уровень). Настраиваем локальные политики безопасности secpol.msc Немного админской магии! Запускаем программы с повышенными правами без запроса UACс помощью планировщика задач