Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender 675: новый шутер от Valve, Stellar Blade на ПК и ускоренный ИИ на GeForce RTX

Gamesblender № 674: новые боссы PlayStation, опасная стратегия Microsoft и ассасины в Японии

Gamesblender № 673: внезапная Hades II, закрытие студий Bethesda и контроль видеоигр в России

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Во что поиграть на этой неделе — 24 мая + Лучшие скидки на игры

Во что поиграть на этой неделе — 15 ноября + Лучшие скидки на игры

Во что поиграть на этой неделе — 15 апреля (Dark Souls 3, Everybody's Gone to the Rapture)

Во что поиграть на этой неделе — 26 мая (Friday the 13th, Vanquish, Steel Division: Normandy 44)

Left 2 Play - Выпуск 02 - Left 4 Dead (комментарии)

Во что поиграть на этой неделе — 27 октября (Assassin's Creed Истоки, Wolfenstein 2 New Colossus)

Во что поиграть на этой неделе — 6 апреля (Infernium, The Adventure Pals, Minit)

Игромания! ИГРОВЫЕ НОВОСТИ, 27 января (Silent Hill, Resident Evil и Hellblade)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1513
Видео: 220
Каталог файлов: 96
Каталог статей: 6797
Фотоальбом: 1236
Форум: 1151/8396
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1718
Сегодня: 0
Вчера: 0
За неделю: 0
За месяц: 5

Из них:
Пользователи: 1643
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1292
Девушек 424


ON-Line всего: 23
Гостей: 23
Пользователей: 0

Сейчас на сайте:


День Рождения у: artstil-poligrafia(38), XRund(43)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Азы безопасности Windows 7 (часть 2)

Windows 7 является новейшей версией клиентских операционных систем, которая построена на сильных и слабых сторонах своих предшественников, Windows XP и Windows Vista. Каждый аспект базовой операционной системы, а также выполняемых ею служб и того, как она управляет приложениями, загруженными в нее, были пересмотрены и защищены по максимуму. Все службы были улучшены, а новые опции безопасности делают ее более надежной. Помимо основных улучшений системы и новых служб, Windows 7 обеспечивает больше функций безопасности, обладает усовершенствованными возможностями аудита и мониторинга, способностью шифровать удаленные подключения и ваши данные; также Windows 7 имеет новые усовершенствования внутренней защиты для обеспечения безопасности внутренних компонентов системы, таких как Kernel Patch Protection, Service Hardening, Data Execution Prevention, Address Space Layout Randomization, и Mandatory Integrity Levels.

Windows 7 создана быть безопасной. Она разрабатывалась в рамках процесса Microsoft Security Development Lifecycle (SDL) и создавалась для соответствия требованиям Common Criteria, позволяющим ей получить сертификацию Evaluation Assurance Level (EAL) 4, которая отвечает стандарту Federal Information Processing Standard (FIPS) #140-2. При использовании в качестве отдельной системы Windows 7 может обеспечивать личный уровень безопасности. Windows 7 имеет множество полезных наборов инструментов безопасности, но при использовании Windows 7 в совокупности с Windows Server 2008 (R2) и Active Directory, она превращается в бронежилет. Используя дополнительный уровень безопасности таких инструментов, как групповая политика, вы можете контролировать каждый аспект безопасности рабочей станции. Если Windows 7 в основном используется в вашем домашнем офисе или в личных целях, ее все равно можно защитить от многих существующих ныне способов взлома и атак, а также быстро восстановить в случае краха, поэтому, хотя использование этой системы в сочетании с Windows 2008 определенно имеет ряд преимуществ, это вовсе не является обязательным требованием для обеспечения высокого уровня защиты Windows 7. Следует также принять во внимание, что Windows 7 безопасна по своей природе, но это вовсе не означает, что вам нужно полагаться на стандартные настройки, не внося в них никаких изменений для расширения уровня безопасности. Вам также следует учитывать, что со временем вы можете подвергаться определенным формам вредоносного кода или интернет атак, если компьютер используется в любой публичной сети. Если машина используется в любой сети с публичным интернет доступом, ваша система и сеть, к которой она подключена, становятся открытыми для определенных потенциальных атак.

В этой статье мы рассмотрим основы, которые необходимо знать для корректной защиты Windows 7, достижения базового уровня безопасности, поговорим о дополнительных настройках безопасности и посмотрим некоторые менее известные функции безопасности, позволяющие Windows 7 предотвратить или защититься от потенциальных атак. Мы также рассмотрим многие способы защиты данных и создания резервной копии и быстрого восстановления, если вы все же подверглись определенному типу атак или краху системы. В этой статье представлена концепция безопасности, того как укреплять Windows 7, как устанавливать и обеспечивать безопасность для ваших рабочих приложений, как управлять безопасностью в системе Windows 7 и как предотвращать проблемы, вызываемые вредоносным кодом. В этой статье также рассматривается процесс защиты данных, функции резервного копирования и восстановления системы, то, как восстанавливать ОС в предыдущее состояние и способы того, как восстанавливать данные и систему после краха. Мы также рассмотрим стратегии для быстрого выполнения этих задач. Здесь также будут затронуты темы того, как безопасно работать в интернете, и как настраивать биометрический контроль для расширенного управления доступом, и как в Windows 7 (а также при использовании Windows Server 2008 и Active Directory) можно надежно интегрировать дополнительные возможности контроля, управления и мониторинга. Целью этой статьи является ознакомление с функциями безопасности Windows 7, усовершенствованиями и их применением, а также предоставление полной картины того, как планировать и применять эти функции безопасности должным образом. Рассматриваемые здесь аспекты будут разбиты и организованны в блоки.

Внимание! Если вы работаете в корпоративной или другой производственной среде, не вносите изменений в настройки рабочих компьютеров. Обязательно проработайте публичный план (или политику) безопасности, рекомендации, принципы и руководства, применяемые в вашей компании. Если вы не знакомы с темами безопасности и продукции Microsoft, прочитайте документацию о продуктах, прежде чем вносить какие-либо изменения в систему.

Управление и мониторинг безопасности

Windows 7 можно защитить, как крепость. При использовании этой ОС в среде предприятия можно использовать инфраструктуру Active Directory и пользоваться многими усовершенствованиями безопасности при входе в домены, или используя политику групп для дополнительной защиты безопасности. В любом случае, централизованное управление инструментами, настройками и журналами безопасности в целом является наиболее важным аспектом в процессе применения безопасности ' как вы будете управлять ею, осуществлять ее мониторинг и обновлять ее после ее установки и настройки? В Windows 7 многие изменения, которые вы встретите в большинстве инструментов и служб, относятся к безопасности. Например, опция ключевого слова «Безопасность» в меню Пуск, которую мы обсуждали ранее, централизует управление применением безопасности в Windows 7.

Самым идеальным вариантом является то, что вам нужно самое простое решение применения безопасности (и последующего управления ею). Никому не нравиться перекапывать ОС в поисках приложений, служб, журналов и событий или действий, которые нужно настроить или выполнить для них мониторинг. В Windows 7, хотя для некоторых новых пользователей будет сложно найти даже настройки брандмауэра среди всех этих новых путей, мастеров, приложений и консолей, основные функции безопасности отлично представлены. Даже некоторые более опытные технические специалисты проклинают очередную версию ОС Windows, в которой снова 'все перепрятано так, что невозможно ничего найти'. Однако это простейшая из всех предыдущих версий Windows в плане управления, поскольку можно выполнить поиск любой интересующей имеющейся информации в меню Пуск в быстром поиске.

Помимо меню Пуск, еще одним удобным способом управления многими функциями безопасности в Windows 7 является создание пользовательской консоли управления (Microsoft Management Console - MMC) и добавления в нее определенных инструментов. Одним из моментов, который может ввести новых пользователей Windows в замешательство, является то, что производственное решение Microsoft предоставляет чистый способ централизации контроля и мониторинга всех аспектов всех систем в сети (MOM является отличным примером). Клиентская ОС является отдельным компонентом, который также нуждается в локальной защите, поэтому для домашних пользователей пользовательская консоль управления может стать ответом на вопросы централизованного управления безопасностью. К сожалению, центр безопасности не многое мог предложить в ОС XP и Vista, а при использовании Windows 7 он распространяется на инструменты Панели управления (Control Panel) и оснастки MMC ' так как же быстро централизовать доступ к основным инструментам? Для применения безопасности в ОС Windows 7 вам необходимо входить в различные области системы для настройки совей конфигурации в целях ее укрепления, и поэтому если вы взяли все нужные вам приложения и функции и поместили их в одно место, вы сможете быстро и просто получить доступ к ним для аудита безопасности и просмотра журналов. Для этой цели подойдет пользовательская консоль MMC.

Для создания пользовательской консоли просто перейдите в меню Пуск и введите 'MMC /A', в результате у вас откроется новая консоль MMC. Вы можете сохранить ее в любое место и назвать ее любым именем. Для ее заполнения вам нужно перейти в меню Файл и выбрать опцию добавления и удаления оснасток (Add/Remove Snap-in). Добавьте все необходимые инструменты. На рисунке 1 показана пользовательская консоль с самыми (если не со всеми) необходимыми доступными опциями безопасности.

Рисунок 1: Создание пользовательской централизованной консоли безопасности с помощью оснасток MMC

Вы найдете много полезных инструментов в доступных опциях оснасток консоли. Например, TPM Management представляет собой оснастку консоли MMC, позволяющую администраторам взаимодействовать со службами модулей доверенных платформ (Trusted Platform Module - TPM). Службы TPM используются для администрирования аппаратными средствами безопасности TPM в компьютере. Это означает, что вам нужно специальное аппаратное оборудование, обновленная прошивка BIOS и подходящий ЦП. Как и в случае с виртуализацией, здесь тоже требуется подходящий тип центрального процессора. TPM – это новый способ реализации дополнительной степени аппаратной безопасности, что позволяет еще больше упрочить вашу систему. Ею можно управлять из консоли, если ваша система совместима с TPM. TPM будет использовать аппаратную шину для передачи сообщений и может использоваться совместно с такими программными средствами, как BitLocker.

После того как вы создали консоли и знаете, откуда получать доступ к тем или иным настройкам применения безопасности в ОС, следующим шагом будет мониторинг системы. Способов здесь много. Например, вы можете все упростить (для домашних пользователей) и просто присматривать за ней время от времени по упрощенному графику. Например, каждое воскресенье вечером вы проверяете журналы брандмауэра и журнал регистрации событий. Если вы копнете настраиваемые опции, вы обнаружите, что можно планировать оповещения и уведомления, фильтровать журналы и сохранять их автоматически, чтобы можно было их просматривать позже. Обязательно следите за всем. Только тот факт, что вы их надежно защитили, вовсе не означает, что они останутся надежно защищенными.

Итак, подводя итог ' общими областями, откуда можно получить доступ и применить безопасности в Windows 7, является быстрый доступ в меню Пуск. Можно также работать с панелью управления (такие инструменты, как администрирование, брандмауэр Windows и Windows Defender) для доступа к инструментам и параметрам безопасности. Можно также создавать пользовательскую консоль MMC и настраивать ее для получения доступа к скрытым инструментам, и обеспечения централизованной консоли управления безопасностью. Однако вы можете просматривать различные области ОС и выполнять те же задачи, но, надеюсь, этот совет поможет вам применить безопасность несколько проще путем предоставления доступа к инструментам безопасности, имеющимся в Windows 7. Вы можете применять шаблоны; создавать задачи, действия и даже записывать сценарии конфигураций расширенной безопасности с помощью наборов дополнительных инструментов.

Совет: вы также можете применять управление безопасностью с помощью таких инструментов, как PowerShell и Netsh (например, команда netsh advfirewall), есть простые способы применения опций на базе командной строки и командных сценариев, используемых для реализации безопасности в Windows 7.Вы также можете использовать «задачи» для выполнения заданий, сценариев или пакетных файлов и служб, например, для создания резервных копий журналов регистрации событий.

Далее, вам нужен доступ и последующая настройка основ системы после установки, чтобы упрочить ее, а поскольку обновления Windows Updates неизбежны, необходимо создать план по их загрузке и установке как можно скорее. В большинстве случаев обновления выходят после атак, поэтому будет мудро тестировать и устанавливать их как можно быстрее. Эти обновления выходят не без причины. Они называются обновлениями безопасности ('Security Updates'), как показано на рисунке 2. Эти обновления всегда нумеруются, по ним всегда есть подробная информация в сети.

Рисунок 2: Установка обновлений безопасности Windows с помощью Windows Update

Необходимо также иметь самые свежие пакеты обновления (Service Pack) и при необходимости применять их снова. Другие приложения и службы, работающие под вашей ОС, также нуждаются в управлении, мониторинге и обновлении, иногда они нуждаются в обновлениях очень часто, как например антивирусы и программы удаления вредоносного кода.

После полного обновления и настройки вашей системы на использование необходимо установить неотъемлемые компоненты безопасности Microsoft Security Essentials (MSE), антивирусную программу стороннего производителя, настроить Windows Defender (защита от шпионских программ) и программу защиты от вредоносных программ.

Примечание: недавно компания Microsoft выпустила новую линейку ПО безопасности под названием Forefront. Эта линейка продуктов охватывает все аспекты развертывания и управления решениями безопасности для предприятий. Они также обеспечили защиту клиентских ОС новыми функциями, такими как Microsoft Antivirus, имеющийся в пакете MSE.

Профилактика и защита от вредоносного кода

Любая система, будь то файловый сервер Windows, настольный компьютер Linux или рабочая станция Apple OS X, подвержена вредоносному коду. Вредоносный код – это термин, используемый для определения всех типов и видов вредоносных программных средств, которые могут проникать, внедряться, взламывать и, в конечном счете, уничтожать операционную систему компьютера, приложения или данные с невозможностью их последующего восстановления. Более того, целью вредоносного кода является не только ваша базовая ОС, но и ваши личные и конфиденциальные данные. Вредоносный код проявляется в разнообразных формах, например, вирусы, черви, трояны и логические бомбы. Для обеспечения защиты Windows 7 нужно настраивать ее так, что не допускать проникновения вредоносного кода в вашу систему. Основным источником вредоносного кода является доступ к публичной сети интернет и получение почты (система мгновенного обмена сообщениями) IM сообщения, использование общих данных с интернет и FTP серверов, прочие приложения на базе подключения к публичным сетям, например клиенты файлообменников в пиринговых сетях (P2P). Когда одна система (или почтовый ящик электронной почты) заражается, вредоносный код может быстро распространяться, а вы об этом даже можете и не знать. Вредоносный код также может получать доступ к вашей системе из незащищенных внешних носителей или сетей. Если вы получаете сообщения электронной почты или просматриваете контент на серверах в публичной зоне сети интернет, вы, почти, на сто процентов являетесь потенциальной жертвой атаки.

Чтобы не допускать вредоносный код в систему, необходимо избегать возможных источников такого кода. Профилактика вредоносного кода отличается от защиты против такого кода; хотя обе стратегии вместе служат одной цели, то есть работе без вредоносных программ. Профилактика фокусируется на шагах, которые должны быть выполнены для предотвращения попадания вредоносного кода в систему, чтобы вы могли избежать возможного возникновения атаки и проблем в будущем. Вы можете ограничивать степень своей подверженности атакам разными способами. Профилактика – это наличие дисциплины, осведомленность и применение этих концепций безопасности на постоянной основе при настройке любых программных платформ производителей. Защита же заключается в установке таких приложений, как антивирусные сканеры и программы обнаружения и удаления шпионских продуктов. Защита может быть реализована в форме инструментов осмотра и фильтрации, аудита и протоколов, или шифрования, используемого для защиты подключений.

Примечание: существует два типа приложений безопасности; проактивные и реактивные. Хороший мозговой штурм, разработка и учет на стадии планирования позволит вам быть на правильном пути, но для продолжительной поддержки вам необходимо учитывать то, как применять и управлять защитой. При защите от вредоносного кода вам необходимо всегда иметь самые свежие обновления антивирусной программы, чтобы можно было выполнять проверку и защиту от самых новых угроз и средств атаки. Предварительно планируйте все, чтобы ваши средства защиты постоянно были обновлены и защищены, но также необходимо иметь план на случай возможной защиты в случае взлома вашей системы безопасности.

Для управления, мониторинга и защиты системы против потенциальных угроз вредоносного кода рекомендуется устанавливать, настраивать и постоянно обновлять пакеты обнаружения и удаления вирусов и шпионских программ. Можно установить программное приложение стороннего производителя или использовать некоторые инструменты от Microsoft, например, Windows Defender (рисунок 3).

Рисунок 3: Использование Windows Defender

Windows Defender сканирует систему и при обнаружении удаляет шпионские программы (Spyware). Антивирусные программы активно сканируют систему и при обнаружении пытаются вылечить или удалить зараженные файлы, вирусы, червей и троянов. Если эти программы используются вместе, вы предварительно (проактивно) защищаете свою систему от большинства атак. Как и в случае с самой ОС, вам также необходимо отслеживать обновление этих приложений самыми новыми исправлениями, иначе они могут быть подвергнуты атаке. Также новые файлы дефиниций необходимо загружать и устанавливать для возможности проверки системы на новые типы угроз.

Windows Defender полезен для проверки ваших системных файлов (быстрая или полная проверка), и он часто обновляется, что очень важно учитывать при выборе любой программы по обнаружению и удалению шпионских программ. Если дефиниции не обновляются столь часто, чтобы соответствовать обновляющимся типам угроз, то в таких инструментах практически нет толку.

Некоторые антивирусные программы также осуществляют интеллектуальный осмотр системы на 'наличие ненормальных элементов', или 'на соответствие образцам определенных атак', что называется эвристическим анализом. Хотя это и полезно, такой анализ не улавливает всего, поэтому следует выполнять обновления. Windows Update будет обновлять Windows Defender при каждом запуске. Приложения сторонних производителей (за исключением драйверов основных устройств) обычно нельзя найти в Microsoft. Также важно учитывать, что выполнение этих инструментов в активном состоянии будет потреблять ресурсы машины. По этой причине следует планировать такие установки заблаговременно, при этом необходимо убедиться, что система Windows может предоставить такой объем ресурсов. Когда вы установили и настроили защиту от вредоносного кода, необходимо активно укреплять любые другие области, которые нужно ограничивать, например параметры Internet Explorer.

Продолжение >>

 


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Азы безопасности Windows 7 (часть 2) ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Яндекс обновил базу изображений поискового сервиса
Нужен ответ: иди в интернет.
Объявлена дата выхода Forza Motorsport 3
"Windows 7" выйдет в 2010 году
Специальное оружие для фанатов Left 4 Dead 2
Мощные игровые ноутбуки от Rock
Над продолжением Max Payne работает Rockstar
Windows Seven – следующая ОС после Windows Vista
МВД Москвы: Linux - порнография
ФАС обвиняет Microsoft в нарушении законодательства
Опасный троянец Trojan.KillFiles.904 удаляет все файлы на компьютере
Microsoft готовит убийство Google в онлайне
Новость дня: Westmere, Sandy Bridge, Ive Bridge и Haswell - процессоры будущего компании Intel
Microsoft покидает создатель Internet Explorer
Футуристический интернет-планшет Lenovo IdeaPad U8
Intel выпустила процессор Intel Core i5
Intel будет адаптировать свои продукты под особенности русской души
Новый флагманский Blu-ray плеер от Pioneer
Windows 7 взломана. Не прошло и недели
Microsoft готовится доминировать на рынке консолей

Если вам понравился материал "Азы безопасности Windows 7 (часть 2)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (09.09.2010)
Просмотров: 1525

Ниже вы можете добавить комментарии к материалу " Азы безопасности Windows 7 (часть 2) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
По ту сторону океана — Русский трейлер (2018)
По ту сторону океана — Русский трейлер (2018)
Видеообзор игры Far Cry 4
Видеообзор игры Far Cry 4
Зверь — Русский трейлер (2018)
Зверь — Русский трейлер (2018)
Человек муравей и оса клипсы (Русский) 2018
Человек муравей и оса клипсы (Русский) 2018
Властелин колец 4 [Обзор] / [Трейлер на русском]
Властелин колец 4 [Обзор] / [Трейлер на русском]
Игрозор №222
Игрозор №222
Gamesblender № 187
Gamesblender № 187
Gamesblender № 192
Gamesblender № 192
Видео
Видео "Superior Speed Fly"
Как из бутылок делать обувь
Как из бутылок делать обувь

Что можно сделать из старых тракторных шин
Что можно сделать из старых тракторных шин
Коллекция демотиваторов для хорошего настроения (17 фото)
Коллекция демотиваторов для хорошего настроения (17 фото)
Когда российские дороги строят даже в Бельгии (20 фото)
Когда российские дороги строят даже в Бельгии (20 фото)
Чудаки вокруг нас (13 фото)
Чудаки вокруг нас (13 фото)
Редкие старые фотографии знаменитостей из коллекции Morrison Hotel Gallery (34 фото)
Редкие старые фотографии знаменитостей из коллекции Morrison Hotel Gallery (34 фото)
Фотомемы - Свежая порция (21 шт)
Фотомемы - Свежая порция (21 шт)
Порция демотиваторов (13 шт)
Порция демотиваторов (13 шт)
Прикольные вывески, надписи и реклама (14 фото)
Прикольные вывески, надписи и реклама (14 фото)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz