Параметры реестра, влияющие на политику безопасности для WSH

Параметры реестра, влияющие на политику безопасности для WSH

Режим выполнения сценариев WSH зависит от нескольких параметров системного реестра, которые могут быть записаны в двух разделах:

HKLMSoftwareMicrosoftWindows Script HostSettings (А)

или

HKCUSoftwareMicrosoftWindows Script HostSettings (Б)

В разделе (А) хранятся установки WSH для всех пользователей, запускающих сценарии на данной машине, а в разделе (Б) — для текущего пользователя, зарегистрированного в системе. При этом строковый параметр IgnoreUserSettings из раздела (А) определяет, откуда именно будут браться параметры: если IgnoreUserSettings равен 0 или вообще не задан, то на политику безопасности для сценариев WSH будут влиять параметры из раздела (А). Если же IgnoreUserSettings равен 1, то параметры берутся из раздела (Б).

Параметры реестра, определяющие политику безопасности при использовании сценариев WSH, описаны в табл. 4.2.

Таблица 4.2. Параметры реестра для WSH

Параметр Тип Описание
Enabled Строковый (REG_SZ) Если значение равно 0, то выполнение любых сценариев WSH запрещено. Если значение равно 1, то на машине могут выполняться локальные сценарии WSH. Значением по умолчанию является 1
Remote Строковый (REG_SZ) Если значение равно 0, то выполнение удаленных сценариев WSH запрещено. Если значение равно 1, то на машине могут выполняться удаленные (т. е. запускаемые с других компьютеров) сценарии WSH. Значением по умолчанию является 0
TrustPolicy Целый (REG_DWORD) Если значение равно 0, то все сценарии запускаются без проверки их цифровой подписи. Если значение равно 1, то перед запуском неподписанных сценариев или сценариев с подписью, которой соответствует цифровой сертификат, не входящий в число доверяемых, будет выводиться диалоговое окно с предупреждением о возможной опасности такого сценария (при этом есть возможность отказаться от выполнения сценария). Если значение равно 2, то будут запускаться только сценарии, которые подписаны цифровой подписью, и к сертификату, с помощью которого создана эта подпись, установлено доверие. Значением по умолчанию является 0
UseWINSAFER Строковый (REG_SZ) В операционных системах Windows 9х/МЕ/ NT/2000 этот параметр не используется. В Windows ХР параметр определяет, следует ли к сценариям WSH применять политики ограниченного использования программ (SRP). Если значение равно 0, то к сценариям WSH политики ограниченного использования программ не применяются, а режим выполнения сценариев определяется параметром TrustPolicy. Если значение равно 1, то режим выполнения сценариев задается политикой ограниченного использования программ, а параметр TrustPolicy игнорируется. Значением по умолчанию является 0
LogSecurityFailures Строковый (REG_SZ) Если значение равно 1, то информация о всех ошибках, которые возникают при выполнении сценариев и связаны с вопросами безопасности, заносится в журнал событий системы (System Event Log). Другими словами, ведется аудит отказов для сценариев WSH. Если значение равно 0, то информация об ошибках в сценариях, которые связаны с нарушениями установленных политик безопасности, не заносится в журнал событий. Значением по умолчанию является 0
LogSecuritySuccesses Строковый (REG_SZ) Если значение равно 1, то ведется аудит успехов для сценариев WSH, т.е. в в журнал событий системы (System Event Log) записывается информация о каждом успешно запущенном сценарии. Если значение равно 0, то аудит успехов не ведется. Значением по умолчанию является 0

Устанавливая определенным образом значения параметров системного реестра из табл. 4.2, можно настроить политику безопасности при использовании сценариев WSH для конкретного пользователя или рабочей станции (например, можно разрешить выполнение сценариев только администраторам домена). В сетях Windows NT или на автономной машине для этого используется редактор системной политики (Poledit.exe), а в сетях с установленной службой каталогов Active Directory применяется групповая политика (Group Policy), доступная с помощью оснастки Active Directory — пользователи и компьютеры (Active Directory — users and computers) консоли управления ММС. На автономном компьютере с операционной системой Windows ХР/2000 для настройки политики безопасности WSH можно также изменять локальную групповую политику, которая позволяет задать одинаковые параметры безопасности для всех пользователей данного компьютера.

В любом случае для более удобного и безопасного изменения значений параметров реестра следует применять административные шаблоны (administrative templates) — текстовые файлы с расширением adm, позволяющие создавать удобный пользовательский интерфейс для редактирования заданных параметров системного реестра в редакторе системной политики или при работе с оснасткой Групповая политика (Group Policy) в ММС (пример такого adm-файла, позволяющего блокировать выполнение сценариев WSH, приведен в листинге 4.12).

Замечание

Более подробную информацию о редакторе системной политики Poledit.exe, настройке групповой политики в Windows 2000/ХР и администраторских шаблонах можно найти в справочной системе Windows ХР и документации MSDN.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

8.2.3. Другие файлы, влияющие на процесс загрузки

Из книги Linux для пользователя автора Костромин Виктор Алексеевич

8.2.3. Другие файлы, влияющие на процесс загрузки Кроме файлов /etc/inittab, /etc/rc.d/rc.sysinit, /etc/rc.d/rc, /etc/rc.d/rc.local на процесс загрузки (и, следовательно, формирующуюся в результате конфигурацию системы), оказывают влияние те скрипты и отдельные программы, которые вызываются из только что


Параметры безопасности Internet Explorer

Из книги Компьютер на 100. Начинаем с Windows Vista автора Зозуля Юрий

Параметры безопасности Internet Explorer Для настройки параметров безопасности Internet Explorer выполните команду Сервис? Свойства обозревателя и перейдите на вкладку Безопасность (рис. 3.32). Рис. 3.32. Окно Свойства обозревателя, вкладка БезопасностьВсе узлы Интернета разделены на


(8.22) Почему локальные пользователи (в т.ч. Гости!) могут изменять локальную политику безопасности? Они могут даже запретить администратору вход в систему!

Из книги Win2K FAQ (v. 6.0) автора Шашков Алексей

(8.22) Почему локальные пользователи (в т.ч. Гости!) могут изменять локальную политику безопасности? Они могут даже запретить администратору вход в систему! Это возможно только в том случае, если вы используете файловую систему FAT32. W2k хранит политику безопасноти не в реестре,


Центр обеспечения безопасности и компоненты безопасности

Из книги Windows Vista автора Вавилов Сергей

Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность


1.6.4. Правило разделения: следует отделять политику от механизма и интерфейсы от основных модулей

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

1.6.4. Правило разделения: следует отделять политику от механизма и интерфейсы от основных модулей В разделе "Что в Unix делается неверно" отмечалось, что разработчики системы X Window приняли основное решение о реализации "механизма, а не политики". Такой подход был направлен на


1.6.4. Правило разделения: следует отделять политику от механизма и интерфейсы от основных модулей

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

1.6.4. Правило разделения: следует отделять политику от механизма и интерфейсы от основных модулей В разделе "Что в Unix делается неверно" отмечалось, что разработчики системы X Window приняли основное решение о реализации "механизма, а не политики". Такой подход был направлен на


Общий обзор средств безопасности: дескриптор безопасности

Из книги Системное программирование в среде Windows автора Харт Джонсон М

Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах


Факторы, влияющие на продажи

Из книги Добавьте в корзину. Ключевые принципы повышения конверсии веб-сайтов автора Айзенберг Джеффри

Факторы, влияющие на продажи Двух одинаковых сделок не бывает. В каждом случае на решение покупателей влияют определенные факторы. Их обязательно нужно учитывать при построении процесса убеждения – только так вы сможете сблизить свои интересы с интересами клиентов. От


9.4. Факторы, влияющие на ранжирование

Из книги Яндекс для всех автора Абрамзон М. Г.

9.4. Факторы, влияющие на ранжирование В ряде опубликованных в Интернете статей: "118 факторов ранжирования в Google"(http://webest.info/seo/google/google-pr-ratings.php), "Факторы, влияющие на ранкинг в поисковой системе" (http://www.master-x.com/articles/ printmode.html?id=270) была сделана попытка собрать и классифицировать


Факторы, влияющие на параллельность

Из книги Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ автора Борри Хелен

Факторы, влияющие на параллельность Четырьмя параметрами конфигурации, влияющими на параллельность, являются:* уровень изоляции;* способ разрешения блокировок;* способ доступа;* резервирование таблиц.На одном из уровней изоляции (READ COMMITTED) также рассматриваются текущие


Другие параметры реестра

Из книги Недокументированные и малоизвестные возможности Windows XP автора Клименко Роман Александрович

Другие параметры реестра В конце рассказа о параметрах реестра для браузера Internet Explorer рассмотрим некоторые параметры ветви реестра HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings. Как уже было сказано, она содержит конфигурационные настройки браузера для текущего


Потенциально опасные ветви и параметры реестра

Из книги IT-безопасность: стоит ли рисковать корпорацией? автора Маккарти Линда

Потенциально опасные ветви и параметры реестра Данным разделом заканчивается знакомство с реестром Windows XP и параметрами, которые в нем могут находиться, поэтому сейчас хотелось бы перечислить некоторые из ветвей реестра и параметров, которые если еще не используются, то


Разработать политику действий при вторжении в письменном виде

Из книги Интернет-маркетинг. Полный сборник практических инструментов автора Вирин Федор Юрьевич

Разработать политику действий при вторжении в письменном виде Если в вашей компании нет политики действий при вторжении в письменном виде, то вы не одиноки. Хотя мы сосредоточились на больших компаниях США, но ослабленное внимание к безопасности простирается далеко за


Факторы, влияющие на ранжирование результатов поиска в поисковых машинах

Из книги Безопасность информационных систем. Учебное пособие автора Погонышева Дина Алексеевна

Факторы, влияющие на ранжирование результатов поиска в поисковых машинах Поисковая машина выстраивает сайты в результатах поиска в соответствии с их релевантностью введенному запросу, то есть по соответствию сайта некоему «эталону», который она должна показать


5.2. Место информационной безопасности экономических систем в национальной безопасности страны

Из книги автора

5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,