11 Řízení zabezpečené plochy Co je zabezpečená plocha Vypnutí Zabezpečené plochy Povolení některých aplikací při aktivní Zabezpečené ploše Podepiš si kód nebo táhni: jak si vyžádat jen podepsané aplikace Co dělat s aplikacemi, které ukládají data na nesprávná místa Velký skok: Úplné vypnutí UAC Prosadí se UAC v praxi? Souhrn
128 128 129 130 131 134 134 135 136
Kapitola 3: Nápověda pro virtualizaci souborů a registru
137
Základy virtualizace souborů a registru Virtualizace souborů v akci Úvahy nad virtualizací souborů a registru Které oblasti jsou chráněny a kde jsou virtualizovány Jak virtualizace zachází se soubory Zápisy souborů pod dohledem virtualizace Čtení souborů pod dohledem virtualizace Jak virtualizace zachází s registrem Co přesně znamená pojem „starší“ (legacy) aplikace? Ukázka virtualizace souborů a registru u standardních uživatelů a správců Sledování virtualizace Možné potíže s virtualizací Řízení virtualizace Budoucnost virtualizace Souhrn
Kapitola 4: Kontrola integrity windows Přehled řízení integrity Windows Srovnání povinného a výběrového řízení Oranžová kniha Certifikace C2 a Windows NT C a B: Výběrový vs. povinný Přehled a terminologie výběrového přístupu Přehled a terminologie povinného přístupu Součásti WIC Šest úrovní integrity WIC Jak objekty získávají a ukládají své úrovní integrity: Mandatory Labels SACL: už nejen pro audity Mandatory Labels Řízení integrity Windows: Lost in SACE Prohlížení úrovní integrity objektu: seznamte se s chml a icacls Změna úrovní integrity objektu Úrovně integrity uživatelů Kde jsou ukládány úrovně integrity uživatelů Prohlížení úrovní integrity uživatelů Úrovně integrity procesů
137 138 140 141 141 141 142 142 144 145 147 149 149 150 151
153 154 155 156 157 158 158 160 161 161 163 164 164 165 169 174 174 175 175