You are on page 1of 18

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

Чорноморський національний університет


імені Петра Могили

Факультет комп’ютерних наук

Кафедра комп’ютерної інженерії

ЗВІТ
з практичної роботи № 3
«Безпека ОС: Windows (Твіки реєстру та Групові політики) + Linux»
Дисципліна «Технології захисту програм та даних»

Спеціальність «Комп’ютерні науки»


122–ПР.ПЗ.03–401. 21910105

Студент____________ М.В. Блідар


(підпис)
____________
(дата)

Викладач___________І.  М.  Журавська


(підпис)
____________
(дата)

Миколаїв – 2022
2

Практична робота №3-1

Тема: Налаштування реєстру MS Windows та групових політик


Windows.

Мета роботи: Вивчення методів та засобів налаштування реєстру та


групових політик MS Windows.

Хід виконання роботи:

1. Вивчити призначення та фізичне розташування основних гілок


реєстру Windows 10.

Рисунок 1.1 – Перелік реєстрів Windows 10

Реєстр Windows включає в себе 5 гілок. Кожна з них передбачає


зберігання відомостей конкретного типу. Дані розділи забороняється
змінювати. Вони не можуть бути перенесені, перейменовані або
видалені. Потрібно описати кожну з гілок і вказати їх особливості:
 HKEY_CLASSES_ROOT (HKCR). Тут зберігаються дані про
численні розширеннях, що дозволяє системі працювати з
файлами різних типів. Якщо будь-яких відомостей немає, завжди
можна внести додаткові зміни для розширення можливостей.
 HKEY_CURRENT_USER (HKCU). У зазначеній гілці
знаходяться відомості про обліковий запис. Сюди можна
віднести різні настройки і елементи персоналізації.
3

 HKEY_LOCAL_MACHINE (HKLM). Тут розташовується все дані


про приєднаних пристроях і драйвери. Що особливо важливо, тут
знаходяться відомості, що стосуються завантаження ОС.
 HKEY_USERS (HKU). Тут представлені дані про повний список
користувачів для конкретного пристрою.
 HKEY_CURRENT_CONFIG (HKCC). Представлені відомості про
обладнання, яке застосовує пристрій в ході запуску ОС. Як
показує практика, тут знаходиться мало інформації і майже вся
вона є копією з інших розділів.

2. Виконати експорт окремих гілок реєстру та всього реєстру.


Порівняти розмір отриманих файлів (http://www.outsidethebox.ms/10408/ ).

Рисунок 2.1 – Вибір процедури експорту


4

Рисунок 2.2 – Процес експорту гілок реєстру

Рисунок 2.3 – Отримані файли експортованих окремих гілок реєстру та


всього реєстру

3. Виконати імпорт окремих гілок реєстру та всього реєстру.

Рисунок 3.1 – Вибір процедури імпорту


5

Рисунок 3.2 – Імпортування

4. Створити reg-файл (додати до реєстру розділ Key та параметр


Value, навести скріншот результату, вилучити з реєстру додане).

Рисунок 4.1 – Створений reg-файл

Рисунок 4.2 – Інформування редактором реєстру об успішному внесенню


змін в реєстр
6

Рисунок 4.3 – Результат виконання reg-файлу

Рисунок 4.4 – Повернення гілки реєстр до попереднього становища


(видалення доданого розділу)

5. Створити пакетний файл (додати до реєстру підрозділ Key та


параметр Value, навести скріншот результату, вилучити з реєстру додане).

Рисунок 5.1 – Створений пакетний файл

Рисунок 5.2 – Успішне виконання пакетного файлу (який було запущено від
ім’я адміністратора)
7

Рисунок 5.3 – Повернення гілки реєстр до попереднього становища

6. Заборонити виконання певної програми (ЗА ВАРІАНТАМИ!


наприклад icq.exe):
Таблиці з переліком програм не було знайдено, тому було взято
програму для установки Zoom

Рисунок 6.1 – Додана заборона на виконання ZoomInstallerFull.exe


8

Рисунок 6.2 – Спроба запуску ZoomInstallerFull.exe

Рисунок 6.3 – Повернення заборон до початкового становища (заборон


встановлено не було)
9

7. Після виконання всіх завдань налаштування скинути до


стандартних.
Налаштування були скинуті після виконання кожного етапу.

Рисунок 7.1 – Підтвердження унікальності (перша частина)

Рисунок 7.2 – Підтвердження унікальності (друга частина)


10

Доп. Бали:
8. Виконати твіки реєстру версії MS Windows, яку встановлено на
ПК:
а) перевірити, які служби (програми) включені в «Автозагрузку»
(«Cntrl+Shift+Esc»), відключити непотрібні;

Рисунок 8.1 – Диспетчер задач до відключення непотрібних програм

Рисунок 8.2 – Диспетчер задач після відключення непотрібних програм


11

б) визначити, які Фонові програми працюють на Вашому комп’ютері,


відключити непотрібні;

Рисунок 8.3 – Фонові задачі до відключення непотрібних (перша частина)


12

Рисунок 8.4 – Фонові задачі до відключення непотрібних (друга частина)


13

Рисунок 8.5 – Фонові задачі після відключення непотрібних (перша


частина)
14

Рисунок 8.6 – Фонові задачі після відключення непотрібних (друга


частина)
15

в) виконати твік реєстру за власним вибором або ЗА ВАРІАНТАМИ:


Остання Назва твіку Рекомендований ресурс
цифра реєстру
Заліковки

2 приховати всі https://razborka-


значки на робочому pc.com.ua/iak-prykhovaty-vsi-
столі в Windows znachky-na-robochomu-st.html

Створена powershell команда:

powershell "$Path='HKCU:\Software\Microsoft\Windows\CurrentVersion\Explorer\
Advanced';Set-ItemProperty -Path $Path -Name "HideIcons" -Value 1;Get-Process
"explorer"| Stop-Process"

Рисунок 8.7 – Додавання створеної команди до реєстру

Рисунок 8.8 – Застосування створеного твіку


16

Рисунок 8.9 – Результат застосування створеного твіку


17

ВИСНОВКИ

Під час виконання лабораторної роботи №3-1, було виконано


експорт та імпорт окремих гілок та всього реєстру, створено пакетний та reg-
файл для додавання розділів до реєстру. Також було додано заборону певної
програми та створено фотографії з унікальним предметом. Слід зазначити що
кожні зміни були поверненні до стандартних

Було виконано завдання на додаткові бали, а саме відключення


непотрібних служб в автозагрузці та непотрібних фонових програм, і
створення твіку, який приховує всі значки на робочому столі в Windows.

Результатом виконання лабораторної роботи, було засвоєння


методів та засобів налаштування реєстру та групових політик MS Windows.
Також, хоч нажаль 9 завдання виконати не вдалось, але були набутті знання
про хакерське програмне забезпечення Pegasus та NSO Group, яка надає
послуги просунутого шпіонажу.
18

ПЕРЕЛІК ДЖЕРЕЛ ПОСИЛАННЯ

1. Основы работы с реестром Windows. URL:


https://www.outsidethebox.ms/10408/ (Last accessed: 16.10.2022)
2. How to Add a Registry Key in a Batch File. URL:
https://stackhowto.com/how-to-add-a-registry-key-in-a-batch-file/ (Last
accessed: 16.10.2022)
3. How to Create a Batch (BAT) File in Windows: 5 Simple Steps. URL:
https://www.makeuseof.com/tag/write-simple-batch-bat-file/ (Last accessed:
16.10.2022)
4. Как запретить запуск программы в Windows 10, 8.1 и Windows 7. URL:
https://remontka.pro/block-programs-run-windows/ (Last accessed:
16.10.2022)
5. Disable "Show Desktop Icons" in Windows with PowerShell. URL:
https://superuser.com/questions/1368139/disable-show-desktop-icons-in-
windows-with-powershell (Last accessed: 16.10.2022)
6. NSO Group признала, что шпионское ПО Pegasus использовали по
крайней мере пять европейских стран. URL:
https://habr.com/ru/news/t/673132/ (Last accessed: 16.10.2022)

You might also like