Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 673: внезапная Hades II, закрытие студий Bethesda и контроль видеоигр в России

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Будущее Starfield, фанаты The Day Before, Spider-Man 2 и Wolverine на PC! Новости игр ALL IN 21.12

Обзор Warhammer 40000: Rogue Trader

Игромания! Игровые новости, 22 мая (Ведьмак, Destiny 2, Life is Strange, Sega, GTA 5)

Игромания! Игровые новости, 10 октября (Gears of War, World of Tanks, Dota 2)

Во что поиграть на этой неделе — 27 октября (Assassin's Creed Истоки, Wolfenstein 2 New Colossus)

Игромания! Игровые новости, 11 апреля (Uncharted 4, God of War 4, Final Fantasy 7 Remake)

Игромания! Игровые новости, 9 мая (Watch Dogs 2, Dishonored 2, Uncharted 4, The Oregon Trail)

Во что поиграть на этой неделе — 3 июня (The Witcher 3: Blood and Wine, Investigator)

Игромания! Игровые новости, 31 октября (CS: GO, Wasteland 3, Hearthstone, Уве Болл)

Игромания! ИГРОВЫЕ НОВОСТИ, 16 декабря (The Game Awards 2019, Resident Evil 3, Half-Life: Alyx)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1511
Видео: 220
Каталог файлов: 98
Каталог статей: 6785
Фотоальбом: 1236
Форум: 1137/8121
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1681
Сегодня: 0
Вчера: 0
За неделю: 2
За месяц: 14

Из них:
Пользователи: 1606
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1267
Девушек 412


ON-Line всего: 2
Гостей: 2
Пользователей: 0

Сейчас на сайте:


День Рождения у: lukavij(39), Vasja(54)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Азы безопасности Windows 7 (часть 2)

Windows 7 является новейшей версией клиентских операционных систем, которая построена на сильных и слабых сторонах своих предшественников, Windows XP и Windows Vista. Каждый аспект базовой операционной системы, а также выполняемых ею служб и того, как она управляет приложениями, загруженными в нее, были пересмотрены и защищены по максимуму. Все службы были улучшены, а новые опции безопасности делают ее более надежной. Помимо основных улучшений системы и новых служб, Windows 7 обеспечивает больше функций безопасности, обладает усовершенствованными возможностями аудита и мониторинга, способностью шифровать удаленные подключения и ваши данные; также Windows 7 имеет новые усовершенствования внутренней защиты для обеспечения безопасности внутренних компонентов системы, таких как Kernel Patch Protection, Service Hardening, Data Execution Prevention, Address Space Layout Randomization, и Mandatory Integrity Levels.

Windows 7 создана быть безопасной. Она разрабатывалась в рамках процесса Microsoft Security Development Lifecycle (SDL) и создавалась для соответствия требованиям Common Criteria, позволяющим ей получить сертификацию Evaluation Assurance Level (EAL) 4, которая отвечает стандарту Federal Information Processing Standard (FIPS) #140-2. При использовании в качестве отдельной системы Windows 7 может обеспечивать личный уровень безопасности. Windows 7 имеет множество полезных наборов инструментов безопасности, но при использовании Windows 7 в совокупности с Windows Server 2008 (R2) и Active Directory, она превращается в бронежилет. Используя дополнительный уровень безопасности таких инструментов, как групповая политика, вы можете контролировать каждый аспект безопасности рабочей станции. Если Windows 7 в основном используется в вашем домашнем офисе или в личных целях, ее все равно можно защитить от многих существующих ныне способов взлома и атак, а также быстро восстановить в случае краха, поэтому, хотя использование этой системы в сочетании с Windows 2008 определенно имеет ряд преимуществ, это вовсе не является обязательным требованием для обеспечения высокого уровня защиты Windows 7. Следует также принять во внимание, что Windows 7 безопасна по своей природе, но это вовсе не означает, что вам нужно полагаться на стандартные настройки, не внося в них никаких изменений для расширения уровня безопасности. Вам также следует учитывать, что со временем вы можете подвергаться определенным формам вредоносного кода или интернет атак, если компьютер используется в любой публичной сети. Если машина используется в любой сети с публичным интернет доступом, ваша система и сеть, к которой она подключена, становятся открытыми для определенных потенциальных атак.

В этой статье мы рассмотрим основы, которые необходимо знать для корректной защиты Windows 7, достижения базового уровня безопасности, поговорим о дополнительных настройках безопасности и посмотрим некоторые менее известные функции безопасности, позволяющие Windows 7 предотвратить или защититься от потенциальных атак. Мы также рассмотрим многие способы защиты данных и создания резервной копии и быстрого восстановления, если вы все же подверглись определенному типу атак или краху системы. В этой статье представлена концепция безопасности, того как укреплять Windows 7, как устанавливать и обеспечивать безопасность для ваших рабочих приложений, как управлять безопасностью в системе Windows 7 и как предотвращать проблемы, вызываемые вредоносным кодом. В этой статье также рассматривается процесс защиты данных, функции резервного копирования и восстановления системы, то, как восстанавливать ОС в предыдущее состояние и способы того, как восстанавливать данные и систему после краха. Мы также рассмотрим стратегии для быстрого выполнения этих задач. Здесь также будут затронуты темы того, как безопасно работать в интернете, и как настраивать биометрический контроль для расширенного управления доступом, и как в Windows 7 (а также при использовании Windows Server 2008 и Active Directory) можно надежно интегрировать дополнительные возможности контроля, управления и мониторинга. Целью этой статьи является ознакомление с функциями безопасности Windows 7, усовершенствованиями и их применением, а также предоставление полной картины того, как планировать и применять эти функции безопасности должным образом. Рассматриваемые здесь аспекты будут разбиты и организованны в блоки.

Внимание! Если вы работаете в корпоративной или другой производственной среде, не вносите изменений в настройки рабочих компьютеров. Обязательно проработайте публичный план (или политику) безопасности, рекомендации, принципы и руководства, применяемые в вашей компании. Если вы не знакомы с темами безопасности и продукции Microsoft, прочитайте документацию о продуктах, прежде чем вносить какие-либо изменения в систему.

Управление и мониторинг безопасности

Windows 7 можно защитить, как крепость. При использовании этой ОС в среде предприятия можно использовать инфраструктуру Active Directory и пользоваться многими усовершенствованиями безопасности при входе в домены, или используя политику групп для дополнительной защиты безопасности. В любом случае, централизованное управление инструментами, настройками и журналами безопасности в целом является наиболее важным аспектом в процессе применения безопасности ' как вы будете управлять ею, осуществлять ее мониторинг и обновлять ее после ее установки и настройки? В Windows 7 многие изменения, которые вы встретите в большинстве инструментов и служб, относятся к безопасности. Например, опция ключевого слова «Безопасность» в меню Пуск, которую мы обсуждали ранее, централизует управление применением безопасности в Windows 7.

Самым идеальным вариантом является то, что вам нужно самое простое решение применения безопасности (и последующего управления ею). Никому не нравиться перекапывать ОС в поисках приложений, служб, журналов и событий или действий, которые нужно настроить или выполнить для них мониторинг. В Windows 7, хотя для некоторых новых пользователей будет сложно найти даже настройки брандмауэра среди всех этих новых путей, мастеров, приложений и консолей, основные функции безопасности отлично представлены. Даже некоторые более опытные технические специалисты проклинают очередную версию ОС Windows, в которой снова 'все перепрятано так, что невозможно ничего найти'. Однако это простейшая из всех предыдущих версий Windows в плане управления, поскольку можно выполнить поиск любой интересующей имеющейся информации в меню Пуск в быстром поиске.

Помимо меню Пуск, еще одним удобным способом управления многими функциями безопасности в Windows 7 является создание пользовательской консоли управления (Microsoft Management Console - MMC) и добавления в нее определенных инструментов. Одним из моментов, который может ввести новых пользователей Windows в замешательство, является то, что производственное решение Microsoft предоставляет чистый способ централизации контроля и мониторинга всех аспектов всех систем в сети (MOM является отличным примером). Клиентская ОС является отдельным компонентом, который также нуждается в локальной защите, поэтому для домашних пользователей пользовательская консоль управления может стать ответом на вопросы централизованного управления безопасностью. К сожалению, центр безопасности не многое мог предложить в ОС XP и Vista, а при использовании Windows 7 он распространяется на инструменты Панели управления (Control Panel) и оснастки MMC ' так как же быстро централизовать доступ к основным инструментам? Для применения безопасности в ОС Windows 7 вам необходимо входить в различные области системы для настройки совей конфигурации в целях ее укрепления, и поэтому если вы взяли все нужные вам приложения и функции и поместили их в одно место, вы сможете быстро и просто получить доступ к ним для аудита безопасности и просмотра журналов. Для этой цели подойдет пользовательская консоль MMC.

Для создания пользовательской консоли просто перейдите в меню Пуск и введите 'MMC /A', в результате у вас откроется новая консоль MMC. Вы можете сохранить ее в любое место и назвать ее любым именем. Для ее заполнения вам нужно перейти в меню Файл и выбрать опцию добавления и удаления оснасток (Add/Remove Snap-in). Добавьте все необходимые инструменты. На рисунке 1 показана пользовательская консоль с самыми (если не со всеми) необходимыми доступными опциями безопасности.

Рисунок 1: Создание пользовательской централизованной консоли безопасности с помощью оснасток MMC

Вы найдете много полезных инструментов в доступных опциях оснасток консоли. Например, TPM Management представляет собой оснастку консоли MMC, позволяющую администраторам взаимодействовать со службами модулей доверенных платформ (Trusted Platform Module - TPM). Службы TPM используются для администрирования аппаратными средствами безопасности TPM в компьютере. Это означает, что вам нужно специальное аппаратное оборудование, обновленная прошивка BIOS и подходящий ЦП. Как и в случае с виртуализацией, здесь тоже требуется подходящий тип центрального процессора. TPM – это новый способ реализации дополнительной степени аппаратной безопасности, что позволяет еще больше упрочить вашу систему. Ею можно управлять из консоли, если ваша система совместима с TPM. TPM будет использовать аппаратную шину для передачи сообщений и может использоваться совместно с такими программными средствами, как BitLocker.

После того как вы создали консоли и знаете, откуда получать доступ к тем или иным настройкам применения безопасности в ОС, следующим шагом будет мониторинг системы. Способов здесь много. Например, вы можете все упростить (для домашних пользователей) и просто присматривать за ней время от времени по упрощенному графику. Например, каждое воскресенье вечером вы проверяете журналы брандмауэра и журнал регистрации событий. Если вы копнете настраиваемые опции, вы обнаружите, что можно планировать оповещения и уведомления, фильтровать журналы и сохранять их автоматически, чтобы можно было их просматривать позже. Обязательно следите за всем. Только тот факт, что вы их надежно защитили, вовсе не означает, что они останутся надежно защищенными.

Итак, подводя итог ' общими областями, откуда можно получить доступ и применить безопасности в Windows 7, является быстрый доступ в меню Пуск. Можно также работать с панелью управления (такие инструменты, как администрирование, брандмауэр Windows и Windows Defender) для доступа к инструментам и параметрам безопасности. Можно также создавать пользовательскую консоль MMC и настраивать ее для получения доступа к скрытым инструментам, и обеспечения централизованной консоли управления безопасностью. Однако вы можете просматривать различные области ОС и выполнять те же задачи, но, надеюсь, этот совет поможет вам применить безопасность несколько проще путем предоставления доступа к инструментам безопасности, имеющимся в Windows 7. Вы можете применять шаблоны; создавать задачи, действия и даже записывать сценарии конфигураций расширенной безопасности с помощью наборов дополнительных инструментов.

Совет: вы также можете применять управление безопасностью с помощью таких инструментов, как PowerShell и Netsh (например, команда netsh advfirewall), есть простые способы применения опций на базе командной строки и командных сценариев, используемых для реализации безопасности в Windows 7.Вы также можете использовать «задачи» для выполнения заданий, сценариев или пакетных файлов и служб, например, для создания резервных копий журналов регистрации событий.

Далее, вам нужен доступ и последующая настройка основ системы после установки, чтобы упрочить ее, а поскольку обновления Windows Updates неизбежны, необходимо создать план по их загрузке и установке как можно скорее. В большинстве случаев обновления выходят после атак, поэтому будет мудро тестировать и устанавливать их как можно быстрее. Эти обновления выходят не без причины. Они называются обновлениями безопасности ('Security Updates'), как показано на рисунке 2. Эти обновления всегда нумеруются, по ним всегда есть подробная информация в сети.

Рисунок 2: Установка обновлений безопасности Windows с помощью Windows Update

Необходимо также иметь самые свежие пакеты обновления (Service Pack) и при необходимости применять их снова. Другие приложения и службы, работающие под вашей ОС, также нуждаются в управлении, мониторинге и обновлении, иногда они нуждаются в обновлениях очень часто, как например антивирусы и программы удаления вредоносного кода.

После полного обновления и настройки вашей системы на использование необходимо установить неотъемлемые компоненты безопасности Microsoft Security Essentials (MSE), антивирусную программу стороннего производителя, настроить Windows Defender (защита от шпионских программ) и программу защиты от вредоносных программ.

Примечание: недавно компания Microsoft выпустила новую линейку ПО безопасности под названием Forefront. Эта линейка продуктов охватывает все аспекты развертывания и управления решениями безопасности для предприятий. Они также обеспечили защиту клиентских ОС новыми функциями, такими как Microsoft Antivirus, имеющийся в пакете MSE.

Профилактика и защита от вредоносного кода

Любая система, будь то файловый сервер Windows, настольный компьютер Linux или рабочая станция Apple OS X, подвержена вредоносному коду. Вредоносный код – это термин, используемый для определения всех типов и видов вредоносных программных средств, которые могут проникать, внедряться, взламывать и, в конечном счете, уничтожать операционную систему компьютера, приложения или данные с невозможностью их последующего восстановления. Более того, целью вредоносного кода является не только ваша базовая ОС, но и ваши личные и конфиденциальные данные. Вредоносный код проявляется в разнообразных формах, например, вирусы, черви, трояны и логические бомбы. Для обеспечения защиты Windows 7 нужно настраивать ее так, что не допускать проникновения вредоносного кода в вашу систему. Основным источником вредоносного кода является доступ к публичной сети интернет и получение почты (система мгновенного обмена сообщениями) IM сообщения, использование общих данных с интернет и FTP серверов, прочие приложения на базе подключения к публичным сетям, например клиенты файлообменников в пиринговых сетях (P2P). Когда одна система (или почтовый ящик электронной почты) заражается, вредоносный код может быстро распространяться, а вы об этом даже можете и не знать. Вредоносный код также может получать доступ к вашей системе из незащищенных внешних носителей или сетей. Если вы получаете сообщения электронной почты или просматриваете контент на серверах в публичной зоне сети интернет, вы, почти, на сто процентов являетесь потенциальной жертвой атаки.

Чтобы не допускать вредоносный код в систему, необходимо избегать возможных источников такого кода. Профилактика вредоносного кода отличается от защиты против такого кода; хотя обе стратегии вместе служат одной цели, то есть работе без вредоносных программ. Профилактика фокусируется на шагах, которые должны быть выполнены для предотвращения попадания вредоносного кода в систему, чтобы вы могли избежать возможного возникновения атаки и проблем в будущем. Вы можете ограничивать степень своей подверженности атакам разными способами. Профилактика – это наличие дисциплины, осведомленность и применение этих концепций безопасности на постоянной основе при настройке любых программных платформ производителей. Защита же заключается в установке таких приложений, как антивирусные сканеры и программы обнаружения и удаления шпионских продуктов. Защита может быть реализована в форме инструментов осмотра и фильтрации, аудита и протоколов, или шифрования, используемого для защиты подключений.

Примечание: существует два типа приложений безопасности; проактивные и реактивные. Хороший мозговой штурм, разработка и учет на стадии планирования позволит вам быть на правильном пути, но для продолжительной поддержки вам необходимо учитывать то, как применять и управлять защитой. При защите от вредоносного кода вам необходимо всегда иметь самые свежие обновления антивирусной программы, чтобы можно было выполнять проверку и защиту от самых новых угроз и средств атаки. Предварительно планируйте все, чтобы ваши средства защиты постоянно были обновлены и защищены, но также необходимо иметь план на случай возможной защиты в случае взлома вашей системы безопасности.

Для управления, мониторинга и защиты системы против потенциальных угроз вредоносного кода рекомендуется устанавливать, настраивать и постоянно обновлять пакеты обнаружения и удаления вирусов и шпионских программ. Можно установить программное приложение стороннего производителя или использовать некоторые инструменты от Microsoft, например, Windows Defender (рисунок 3).

Рисунок 3: Использование Windows Defender

Windows Defender сканирует систему и при обнаружении удаляет шпионские программы (Spyware). Антивирусные программы активно сканируют систему и при обнаружении пытаются вылечить или удалить зараженные файлы, вирусы, червей и троянов. Если эти программы используются вместе, вы предварительно (проактивно) защищаете свою систему от большинства атак. Как и в случае с самой ОС, вам также необходимо отслеживать обновление этих приложений самыми новыми исправлениями, иначе они могут быть подвергнуты атаке. Также новые файлы дефиниций необходимо загружать и устанавливать для возможности проверки системы на новые типы угроз.

Windows Defender полезен для проверки ваших системных файлов (быстрая или полная проверка), и он часто обновляется, что очень важно учитывать при выборе любой программы по обнаружению и удалению шпионских программ. Если дефиниции не обновляются столь часто, чтобы соответствовать обновляющимся типам угроз, то в таких инструментах практически нет толку.

Некоторые антивирусные программы также осуществляют интеллектуальный осмотр системы на 'наличие ненормальных элементов', или 'на соответствие образцам определенных атак', что называется эвристическим анализом. Хотя это и полезно, такой анализ не улавливает всего, поэтому следует выполнять обновления. Windows Update будет обновлять Windows Defender при каждом запуске. Приложения сторонних производителей (за исключением драйверов основных устройств) обычно нельзя найти в Microsoft. Также важно учитывать, что выполнение этих инструментов в активном состоянии будет потреблять ресурсы машины. По этой причине следует планировать такие установки заблаговременно, при этом необходимо убедиться, что система Windows может предоставить такой объем ресурсов. Когда вы установили и настроили защиту от вредоносного кода, необходимо активно укреплять любые другие области, которые нужно ограничивать, например параметры Internet Explorer.

Продолжение >>

 


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Азы безопасности Windows 7 (часть 2) ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
15 советов по воспитанию мужа
Официальный анонс Palit Radeon HD 4870 Sonic Dual Edition
Обзор вирусной обстановки за июнь 2009 года от компании «Доктор Веб»
Мы думали - она вечна... Не стало Людмилы Гурченко
Демоверсия и дата выхода Resident Evil 5 на PC
Прорыв: 3D-телевизоры — уже реальность
«Акелла» выкупает Disciples
В Швеции развернута первая коммерческая сеть 4G
Оперативная память стандарта DDR4 появится в 2011 году
Скажи НЕТ цифровым наркотикам
Firefox скачан более миллиарда раз
ASUS: новая версия Radeon HD 4870 с кулером Glaciator и усиленным питанием
Английский трейлер Yakuza 2
Intel убирает с рынка Core i7 965
Системы IBM Blue Gene впереди рейтинга самых энергоэффективных суперкомпьютеров
Duke Begins была приостановлена
Первая видео-демонстрация мультиплеера Call of Duty: Modern Warfare 2
Chrysler предложит "автомобильный интернет"
Телефон размером с кредитку и ценой 18 евро
Супруга главы Intel полетит в космос

Если вам понравился материал "Азы безопасности Windows 7 (часть 2)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (09.09.2010)
Просмотров: 1462

Ниже вы можете добавить комментарии к материалу " Азы безопасности Windows 7 (часть 2) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ



WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Видеообзор игры Murdered: Soul Suspect
Видеообзор игры Murdered: Soul Suspect
FIFA 18 - Кубковый финал! (карьера за игрока) #2
FIFA 18 - Кубковый финал! (карьера за игрока) #2
Гарри Поттер и Проклятое дитя - Обзор
Гарри Поттер и Проклятое дитя - Обзор
Титанобоа - самая гигантская змея в истории
Титанобоа - самая гигантская змея в истории
Фильм
Фильм "Мальчишник в европе" (2018) - Русский трейлер
Все грехи фильма
Все грехи фильма "Люси"
Немецкий мальчик и звезда всех русских эмо
Немецкий мальчик и звезда всех русских эмо
Видеообзор игры Bayonetta 2
Видеообзор игры Bayonetta 2
Неадекват в Ставрополе
Неадекват в Ставрополе
Подрывники идиоты!
Подрывники идиоты!

Когда российские дороги строят даже в Бельгии (20 фото)
Когда российские дороги строят даже в Бельгии (20 фото)
Прикольные фото для выходного дня (50 шт)
Прикольные фото для выходного дня (50 шт)
Фотомемы - Свежая порция (21 шт)
Фотомемы - Свежая порция (21 шт)
Свежая коллекция демотиваторов (18 фото)
Свежая коллекция демотиваторов (18 фото)
Неудачный день
Неудачный день
Самые удивительные бассейны - 25 фото
Самые удивительные бассейны - 25 фото
15-летний художник из Сербии рисует по памяти невероятно детализированные изображения животных (14 фото)
15-летний художник из Сербии рисует по памяти невероятно детализированные изображения животных (14 фото)
Порция демотиваторов (13 шт)
Порция демотиваторов (13 шт)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz