|
Windows 7 является новейшей версией клиентских операционных систем, которая построена на сильных и слабых сторонах своих предшественников, Windows XP и Windows Vista. Каждый аспект базовой операционной системы, а также выполняемых ею служб и того, как она управляет приложениями, загруженными в нее, были пересмотрены и защищены по максимуму. Все службы были улучшены, а новые опции безопасности делают ее более надежной. Помимо основных улучшений системы и новых служб, Windows 7 обеспечивает больше функций безопасности, обладает усовершенствованными возможностями аудита и мониторинга, способностью шифровать удаленные подключения и ваши данные; также Windows 7 имеет новые усовершенствования внутренней защиты для обеспечения безопасности внутренних компонентов системы, таких как Kernel Patch Protection, Service Hardening, Data Execution Prevention, Address Space Layout Randomization, и Mandatory Integrity Levels. Windows 7 создана быть безопасной. Она разрабатывалась в рамках процесса Microsoft Security Development Lifecycle (SDL) и создавалась для соответствия требованиям Common Criteria, позволяющим ей получить сертификацию Evaluation Assurance Level (EAL) 4, которая отвечает стандарту Federal Information Processing Standard (FIPS) #140-2. При использовании в качестве отдельной системы Windows 7 может обеспечивать личный уровень безопасности. Windows 7 имеет множество полезных наборов инструментов безопасности, но при использовании Windows 7 в совокупности с Windows Server 2008 (R2) и Active Directory, она превращается в бронежилет. Используя дополнительный уровень безопасности таких инструментов, как групповая политика, вы можете контролировать каждый аспект безопасности рабочей станции. Если Windows 7 в основном используется в вашем домашнем офисе или в личных целях, ее все равно можно защитить от многих существующих ныне способов взлома и атак, а также быстро восстановить в случае краха, поэтому, хотя использование этой системы в сочетании с Windows 2008 определенно имеет ряд преимуществ, это вовсе не является обязательным требованием для обеспечения высокого уровня защиты Windows 7. Следует также принять во внимание, что Windows 7 безопасна по своей природе, но это вовсе не означает, что вам нужно полагаться на стандартные настройки, не внося в них никаких изменений для расширения уровня безопасности. Вам также следует учитывать, что со временем вы можете подвергаться определенным формам вредоносного кода или интернет атак, если компьютер используется в любой публичной сети. Если машина используется в любой сети с публичным интернет доступом, ваша система и сеть, к которой она подключена, становятся открытыми для определенных потенциальных атак. В этой статье мы рассмотрим основы, которые необходимо знать для корректной защиты Windows 7, достижения базового уровня безопасности, поговорим о дополнительных настройках безопасности и посмотрим некоторые менее известные функции безопасности, позволяющие Windows 7 предотвратить или защититься от потенциальных атак. Мы также рассмотрим многие способы защиты данных и создания резервной копии и быстрого восстановления, если вы все же подверглись определенному типу атак или краху системы. В этой статье представлена концепция безопасности, того как укреплять Windows 7, как устанавливать и обеспечивать безопасность для ваших рабочих приложений, как управлять безопасностью в системе Windows 7 и как предотвращать проблемы, вызываемые вредоносным кодом. В этой статье также рассматривается процесс защиты данных, функции резервного копирования и восстановления системы, то, как восстанавливать ОС в предыдущее состояние и способы того, как восстанавливать данные и систему после краха. Мы также рассмотрим стратегии для быстрого выполнения этих задач. Здесь также будут затронуты темы того, как безопасно работать в интернете, и как настраивать биометрический контроль для расширенного управления доступом, и как в Windows 7 (а также при использовании Windows Server 2008 и Active Directory) можно надежно интегрировать дополнительные возможности контроля, управления и мониторинга. Целью этой статьи является ознакомление с функциями безопасности Windows 7, усовершенствованиями и их применением, а также предоставление полной картины того, как планировать и применять эти функции безопасности должным образом. Рассматриваемые здесь аспекты будут разбиты и организованны в блоки. Внимание! Если вы работаете в корпоративной или другой производственной среде, не вносите изменений в настройки рабочих компьютеров. Обязательно проработайте публичный план (или политику) безопасности, рекомендации, принципы и руководства, применяемые в вашей компании. Если вы не знакомы с темами безопасности и продукции Microsoft, прочитайте документацию о продуктах, прежде чем вносить какие-либо изменения в систему. Управление и мониторинг безопасностиWindows 7 можно защитить, как крепость. При использовании этой ОС в среде предприятия можно использовать инфраструктуру Active Directory и пользоваться многими усовершенствованиями безопасности при входе в домены, или используя политику групп для дополнительной защиты безопасности. В любом случае, централизованное управление инструментами, настройками и журналами безопасности в целом является наиболее важным аспектом в процессе применения безопасности ' как вы будете управлять ею, осуществлять ее мониторинг и обновлять ее после ее установки и настройки? В Windows 7 многие изменения, которые вы встретите в большинстве инструментов и служб, относятся к безопасности. Например, опция ключевого слова «Безопасность» в меню Пуск, которую мы обсуждали ранее, централизует управление применением безопасности в Windows 7. Самым идеальным вариантом является то, что вам нужно самое простое решение применения безопасности (и последующего управления ею). Никому не нравиться перекапывать ОС в поисках приложений, служб, журналов и событий или действий, которые нужно настроить или выполнить для них мониторинг. В Windows 7, хотя для некоторых новых пользователей будет сложно найти даже настройки брандмауэра среди всех этих новых путей, мастеров, приложений и консолей, основные функции безопасности отлично представлены. Даже некоторые более опытные технические специалисты проклинают очередную версию ОС Windows, в которой снова 'все перепрятано так, что невозможно ничего найти'. Однако это простейшая из всех предыдущих версий Windows в плане управления, поскольку можно выполнить поиск любой интересующей имеющейся информации в меню Пуск в быстром поиске. Помимо меню Пуск, еще одним удобным способом управления многими функциями безопасности в Windows 7 является создание пользовательской консоли управления (Microsoft Management Console - MMC) и добавления в нее определенных инструментов. Одним из моментов, который может ввести новых пользователей Windows в замешательство, является то, что производственное решение Microsoft предоставляет чистый способ централизации контроля и мониторинга всех аспектов всех систем в сети (MOM является отличным примером). Клиентская ОС является отдельным компонентом, который также нуждается в локальной защите, поэтому для домашних пользователей пользовательская консоль управления может стать ответом на вопросы централизованного управления безопасностью. К сожалению, центр безопасности не многое мог предложить в ОС XP и Vista, а при использовании Windows 7 он распространяется на инструменты Панели управления (Control Panel) и оснастки MMC ' так как же быстро централизовать доступ к основным инструментам? Для применения безопасности в ОС Windows 7 вам необходимо входить в различные области системы для настройки совей конфигурации в целях ее укрепления, и поэтому если вы взяли все нужные вам приложения и функции и поместили их в одно место, вы сможете быстро и просто получить доступ к ним для аудита безопасности и просмотра журналов. Для этой цели подойдет пользовательская консоль MMC. Для создания пользовательской консоли просто перейдите в меню Пуск и введите 'MMC /A', в результате у вас откроется новая консоль MMC. Вы можете сохранить ее в любое место и назвать ее любым именем. Для ее заполнения вам нужно перейти в меню Файл и выбрать опцию добавления и удаления оснасток (Add/Remove Snap-in). Добавьте все необходимые инструменты. На рисунке 1 показана пользовательская консоль с самыми (если не со всеми) необходимыми доступными опциями безопасности.
Рисунок 1: Создание пользовательской централизованной консоли безопасности с помощью оснасток MMC Вы найдете много полезных инструментов в доступных опциях оснасток консоли. Например, TPM Management представляет собой оснастку консоли MMC, позволяющую администраторам взаимодействовать со службами модулей доверенных платформ (Trusted Platform Module - TPM). Службы TPM используются для администрирования аппаратными средствами безопасности TPM в компьютере. Это означает, что вам нужно специальное аппаратное оборудование, обновленная прошивка BIOS и подходящий ЦП. Как и в случае с виртуализацией, здесь тоже требуется подходящий тип центрального процессора. TPM – это новый способ реализации дополнительной степени аппаратной безопасности, что позволяет еще больше упрочить вашу систему. Ею можно управлять из консоли, если ваша система совместима с TPM. TPM будет использовать аппаратную шину для передачи сообщений и может использоваться совместно с такими программными средствами, как BitLocker. После того как вы создали консоли и знаете, откуда получать доступ к тем или иным настройкам применения безопасности в ОС, следующим шагом будет мониторинг системы. Способов здесь много. Например, вы можете все упростить (для домашних пользователей) и просто присматривать за ней время от времени по упрощенному графику. Например, каждое воскресенье вечером вы проверяете журналы брандмауэра и журнал регистрации событий. Если вы копнете настраиваемые опции, вы обнаружите, что можно планировать оповещения и уведомления, фильтровать журналы и сохранять их автоматически, чтобы можно было их просматривать позже. Обязательно следите за всем. Только тот факт, что вы их надежно защитили, вовсе не означает, что они останутся надежно защищенными. Итак, подводя итог ' общими областями, откуда можно получить доступ и применить безопасности в Windows 7, является быстрый доступ в меню Пуск. Можно также работать с панелью управления (такие инструменты, как администрирование, брандмауэр Windows и Windows Defender) для доступа к инструментам и параметрам безопасности. Можно также создавать пользовательскую консоль MMC и настраивать ее для получения доступа к скрытым инструментам, и обеспечения централизованной консоли управления безопасностью. Однако вы можете просматривать различные области ОС и выполнять те же задачи, но, надеюсь, этот совет поможет вам применить безопасность несколько проще путем предоставления доступа к инструментам безопасности, имеющимся в Windows 7. Вы можете применять шаблоны; создавать задачи, действия и даже записывать сценарии конфигураций расширенной безопасности с помощью наборов дополнительных инструментов. Совет: вы также можете применять управление безопасностью с помощью таких инструментов, как PowerShell и Netsh (например, команда netsh advfirewall), есть простые способы применения опций на базе командной строки и командных сценариев, используемых для реализации безопасности в Windows 7.Вы также можете использовать «задачи» для выполнения заданий, сценариев или пакетных файлов и служб, например, для создания резервных копий журналов регистрации событий. Далее, вам нужен доступ и последующая настройка основ системы после установки, чтобы упрочить ее, а поскольку обновления Windows Updates неизбежны, необходимо создать план по их загрузке и установке как можно скорее. В большинстве случаев обновления выходят после атак, поэтому будет мудро тестировать и устанавливать их как можно быстрее. Эти обновления выходят не без причины. Они называются обновлениями безопасности ('Security Updates'), как показано на рисунке 2. Эти обновления всегда нумеруются, по ним всегда есть подробная информация в сети.
Рисунок 2: Установка обновлений безопасности Windows с помощью Windows Update Необходимо также иметь самые свежие пакеты обновления (Service Pack) и при необходимости применять их снова. Другие приложения и службы, работающие под вашей ОС, также нуждаются в управлении, мониторинге и обновлении, иногда они нуждаются в обновлениях очень часто, как например антивирусы и программы удаления вредоносного кода. После полного обновления и настройки вашей системы на использование необходимо установить неотъемлемые компоненты безопасности Microsoft Security Essentials (MSE), антивирусную программу стороннего производителя, настроить Windows Defender (защита от шпионских программ) и программу защиты от вредоносных программ. Примечание: недавно компания Microsoft выпустила новую линейку ПО безопасности под названием Forefront. Эта линейка продуктов охватывает все аспекты развертывания и управления решениями безопасности для предприятий. Они также обеспечили защиту клиентских ОС новыми функциями, такими как Microsoft Antivirus, имеющийся в пакете MSE. Профилактика и защита от вредоносного кодаЛюбая система, будь то файловый сервер Windows, настольный компьютер Linux или рабочая станция Apple OS X, подвержена вредоносному коду. Вредоносный код – это термин, используемый для определения всех типов и видов вредоносных программных средств, которые могут проникать, внедряться, взламывать и, в конечном счете, уничтожать операционную систему компьютера, приложения или данные с невозможностью их последующего восстановления. Более того, целью вредоносного кода является не только ваша базовая ОС, но и ваши личные и конфиденциальные данные. Вредоносный код проявляется в разнообразных формах, например, вирусы, черви, трояны и логические бомбы. Для обеспечения защиты Windows 7 нужно настраивать ее так, что не допускать проникновения вредоносного кода в вашу систему. Основным источником вредоносного кода является доступ к публичной сети интернет и получение почты (система мгновенного обмена сообщениями) IM сообщения, использование общих данных с интернет и FTP серверов, прочие приложения на базе подключения к публичным сетям, например клиенты файлообменников в пиринговых сетях (P2P). Когда одна система (или почтовый ящик электронной почты) заражается, вредоносный код может быстро распространяться, а вы об этом даже можете и не знать. Вредоносный код также может получать доступ к вашей системе из незащищенных внешних носителей или сетей. Если вы получаете сообщения электронной почты или просматриваете контент на серверах в публичной зоне сети интернет, вы, почти, на сто процентов являетесь потенциальной жертвой атаки. Чтобы не допускать вредоносный код в систему, необходимо избегать возможных источников такого кода. Профилактика вредоносного кода отличается от защиты против такого кода; хотя обе стратегии вместе служат одной цели, то есть работе без вредоносных программ. Профилактика фокусируется на шагах, которые должны быть выполнены для предотвращения попадания вредоносного кода в систему, чтобы вы могли избежать возможного возникновения атаки и проблем в будущем. Вы можете ограничивать степень своей подверженности атакам разными способами. Профилактика – это наличие дисциплины, осведомленность и применение этих концепций безопасности на постоянной основе при настройке любых программных платформ производителей. Защита же заключается в установке таких приложений, как антивирусные сканеры и программы обнаружения и удаления шпионских продуктов. Защита может быть реализована в форме инструментов осмотра и фильтрации, аудита и протоколов, или шифрования, используемого для защиты подключений. Примечание: существует два типа приложений безопасности; проактивные и реактивные. Хороший мозговой штурм, разработка и учет на стадии планирования позволит вам быть на правильном пути, но для продолжительной поддержки вам необходимо учитывать то, как применять и управлять защитой. При защите от вредоносного кода вам необходимо всегда иметь самые свежие обновления антивирусной программы, чтобы можно было выполнять проверку и защиту от самых новых угроз и средств атаки. Предварительно планируйте все, чтобы ваши средства защиты постоянно были обновлены и защищены, но также необходимо иметь план на случай возможной защиты в случае взлома вашей системы безопасности. Для управления, мониторинга и защиты системы против потенциальных угроз вредоносного кода рекомендуется устанавливать, настраивать и постоянно обновлять пакеты обнаружения и удаления вирусов и шпионских программ. Можно установить программное приложение стороннего производителя или использовать некоторые инструменты от Microsoft, например, Windows Defender (рисунок 3).
Рисунок 3: Использование Windows Defender Windows Defender сканирует систему и при обнаружении удаляет шпионские программы (Spyware). Антивирусные программы активно сканируют систему и при обнаружении пытаются вылечить или удалить зараженные файлы, вирусы, червей и троянов. Если эти программы используются вместе, вы предварительно (проактивно) защищаете свою систему от большинства атак. Как и в случае с самой ОС, вам также необходимо отслеживать обновление этих приложений самыми новыми исправлениями, иначе они могут быть подвергнуты атаке. Также новые файлы дефиниций необходимо загружать и устанавливать для возможности проверки системы на новые типы угроз. Windows Defender полезен для проверки ваших системных файлов (быстрая или полная проверка), и он часто обновляется, что очень важно учитывать при выборе любой программы по обнаружению и удалению шпионских программ. Если дефиниции не обновляются столь часто, чтобы соответствовать обновляющимся типам угроз, то в таких инструментах практически нет толку. Некоторые антивирусные программы также осуществляют интеллектуальный осмотр системы на 'наличие ненормальных элементов', или 'на соответствие образцам определенных атак', что называется эвристическим анализом. Хотя это и полезно, такой анализ не улавливает всего, поэтому следует выполнять обновления. Windows Update будет обновлять Windows Defender при каждом запуске. Приложения сторонних производителей (за исключением драйверов основных устройств) обычно нельзя найти в Microsoft. Также важно учитывать, что выполнение этих инструментов в активном состоянии будет потреблять ресурсы машины. По этой причине следует планировать такие установки заблаговременно, при этом необходимо убедиться, что система Windows может предоставить такой объем ресурсов. Когда вы установили и настроили защиту от вредоносного кода, необходимо активно укреплять любые другие области, которые нужно ограничивать, например параметры Internet Explorer.
Продолжение >>
|
|