Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Будущее Starfield, фанаты The Day Before, Spider-Man 2 и Wolverine на PC! Новости игр ALL IN 21.12

Обзор Warhammer 40000: Rogue Trader

Видеообзор Avatar: Frontiers of Pandora

Во что поиграть на этой неделе — 13 октября (The Evil Within 2, Средиземье: Тени Войны)

Во что поиграть на этой неделе — 2 декабря (Final Fantasy XV, The Dwarves, Maize)

Игромания! Игровые новости, 21 ноября (Watch Dogs 2, Ubisoft, Vampyr)

Во что поиграть на этой неделе — 4 августа (Tacoma, The Long Dark, Redeemer)

Во что поиграть на этой неделе — 16 июня (Arms, THE KING OF FIGHTERS XIV, MotoGP 17)

Игромания! Игровые новости, 4 декабря (Devil May Cry 5, Deus Ex, Visceral Games, Лутбоксы)

Во что поиграть на этой неделе — 8 июня + Лучшие скидки на игры

Во что поиграть на этой неделе — 18 августа (StarCraft: Remastered, Sonic Mania, Agents of Mayhem)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1510
Видео: 220
Каталог файлов: 98
Каталог статей: 6781
Фотоальбом: 1236
Форум: 1137/8100
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1673
Сегодня: 0
Вчера: 1
За неделю: 6
За месяц: 11

Из них:
Пользователи: 1598
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1265
Девушек 406


ON-Line всего: 1
Гостей: 1
Пользователей: 0

Сейчас на сайте:


Кто был?
Фокусник, Ilyash,
День Рождения у: Thing-85(40), 71914439105(62)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Азы безопасности Windows 7 (часть 2- продолжение)

Можно защищать Windows 7, используя новую функцию под названием Data Execution Prevention (DEP). Это функция, которая выполняет мониторинг ваших программ и того, как они потребляют ресурсы системной памяти. Это обеспечивает дополнительный уровень защиты от программ, которые остаются включенными и потребляют ресурсы памяти для инициации атак. Эту функцию можно включить для всех программ или для выбранных вами. Для настройки этой функции перейдите в меню Пуск и откройте панель управления. Нажмите на инструменте Система (System), а затем перейдите в закладки Дополнительно/Опции производительности/Предотвращение выполнения данных (Advanced Tab, Performance Options, Data Execution Prevention, как показано на рисунке 4.

Рисунок 4: Настройка Data Execution Prevention (DEP) в Windows 7

Сегодня вирусы гораздо более сложные, чем были когда-то. С каждым годом взломы становится все сложнее предотвратить, а вредоносный код становиться все более продвинутым в области собственного сокрытия и вызывает огромные нагрузки. Он делает это так, что конечные пользователи и администраторы об этом не подозревают. Происходит это потому, что технологии с каждым годом становятся все более сложными. Например, перейдя на веб страницу и просмотрев ее, вы тем самым можете установить себе в систему вредоносное ПО, сами того не зная, посредством командных сценариев, использующих средства атаки и уязвимости веб браузера. Также, по причине гибкости, браузер создан для работы со всеми типами протоколов, языков программных сценариев, дополнительных модулей и панелей инструментов; очень сложно поддерживать высокий уровень безопасности без постоянного обновления обозревателя для его ограничения. Также довольно неудобно выполнять работу, когда постоянно требуется добавлять сайты в безопасную зону обозревателя для получения доступа, или позволять обозревателю выполнять быструю проверку веб сайта на предмет его легитимности. Да, но это обеспечивает дополнительную защиту, и вам придется сталкиваться с определенными проблемами ограничения и предоставления доступа на основе своих желаний, не на основе файла конфигурации или списка стандартных настроек.

Поскольку просмотр интернета как правила выполняется для работы или для удовольствия, функция блокирования Internet Explorer (IE) (lockdown) необходима, если вы не хотите подвергнуть себя вредоносному коду и возможным атакам браузера, исходящим из интернета. Internet Explorer был значительно обновлен, и теперь у вас есть много опций для его защиты, безопасной работы в интернете и получения оповещений о потенциальных рисках, чтобы вы могли решить, следует ли продолжать работу с тем или иным ресурсом. В предыдущих версиях Windows также использовались многие способы снижения рисков атак, но основой проблемы было то, что Explorer и IE были тесно связаны с ОС. Это приложение было пересмотрено и полностью переписано с целью включения всех аспектов применения безопасности и интеграции инструментов безопасности, таких как фильтр фишинга (Phishing filter). Также, развитие технологий, которое применяется в продуктах Microsoft, приводит к повышению уровня применяемой безопасности. Сегодня IE столь же безопасен, как и другие обозреватели интернета, и становится еще более безопасным при использовании совместно с групповыми политиками.

Совет: Чтобы снизить уровень риска атак, просто ограничивайте просмотр контента с тех веб серверов, которые вызывают проблемы вашей системы. Сюда входят порно сайты, сайты загрузки бесплатного ПО, файлообменные сети и программы P2P, публичные FTP серверы, IRC чаты и все остальное, что вам не нужно делать на своем персональном компьютере, где у вас хранятся данные ваших банковских счетов, учетные записи социальных сетей и т.д. Вы можете создать виртуальную машину и использовать ее для дополнительной безопасности, но это решение также не дает стопроцентной гарантии. Если вы ограничите свою подверженность атакам, вы снизите вероятность пасть жертвой атаки.

Дисциплина просмотра интернет контента очень важна. Помимо осторожности можно настроить Internet Explorer так, что вы ничего не сможете сделать без явного подтверждения выполнения этих задач. В этой статье мы рассмотрели равновесие между безопасностью и гибкостью, а это один из лучших примеров, на которых следует учиться. Как вы используете безопасность публичной сети интернет, не затрачивая вдвое больше времени, чем на доступ к этой сети? Найдите золотую середину и, как говорилось ранее, создайте план на случай восстановления после возможной атаки.

Шаги IE Lockdown (такие как включение и настройка фильтра фишинга, использования InPrivate Browsing и прочих функций и возможностей) обеспечат вам большую степень безопасности, чем если бы вы не выполняли эти шаги, поэтому рекомендуется делать обозреватель максимально защищенным, а затем, если вы убедились в безопасности того или иного ресурса, вы сможете ослабить эти ограничения. При настройке свойств IE, как показано на рисунке 5, вы можете применять настройки безопасности в закладке Безопасность (Security), а также практически во всех остальных закладках.

Рисунок 5: Настройка свойств интернета на закладке опций безопасности

Совет: в закладке свойств безопасности интернета (Internet Properties Security) вы найдете опцию с флажком, посредством которой вы можете включить защищенный режим (Protected Mode). Это обеспечивает базовый уровень безопасности вашего обозревателя.

Например, если вы выберите закладку Общие (General), вы можете изменить домашнюю страницу на пустую, и всякий раз, когда вы открываете свой обозреватель, вы можете сами указывать адрес, а не обозреватель. В случае взлома текущая страница по умолчанию может быть изменена на что-то другое без вашего ведома. Вы также можете удалять историю посещенных страниц при выходе из IE. Можно настраивать безопасные зоны, списки ограничений, фильтрацию, службу прокси, расширенные протоколы и многое другое. Обязательно уделите время ознакомлению с тем, как можно защитить свой веб браузер, поскольку это может стать вашей первой линией обороны в случае атаки.

Все эти инструменты работают вместе ' обозреватель может оставаться заблокированным, но если что-то проходит, функция UAC выведет сообщение, если этот код попытается установить себя в системе. Это в случае, если система сканирования системной памяти RAM не найдет TSR, или другие вредоносные процессы.

Предотвращение проникновения вредоносного кода в систему осуществляется многими разными функциями вашей системы помимо программ обнаружения и удаления вредоносного кода. Например, UAC (рассмотренная ранее) является основным примером того, почему важно иметь такой инструмент. Если вы посетили зараженный веб сервер и загрузили оттуда контент, сценарии на самой домашней странице могут быть настроены на выполнение приложений, который установятся в неуправляемом фоновом режиме во время использования компьютера. Если что-то попытается себя установить на Windows 7, функция UAC (настроенная на максимальный уровень), сможет защитить вас от таких типов атак.

Также для предотвращения заражения вредоносным кодом вы можете настроить брандмауэр Windows Firewall и проверять его журналы активности время от времени, и попытаться познакомиться с тем, что на самом деле работает в вашей системе и сколько системных ресурсов оно потребляет (запуск и нахождение в памяти, использование дискового пространства, и т.д.). Использование диспетчера задач (Task Manager) является отличным способом быстро найти многие элементы, упомянутые выше. На рисунке 6 показан диспетчер задач в действии. Если перейти в закладку процессов, вы увидите, что работает в памяти и увидите, легитимность такого процесса, и нужен ли вам этот работающий процесс даже после того, как вы выключили приложение, которое его использует.

Рисунок 6: Использование диспетчера задач

Также следует проверять журналы регистрации событий, чтобы убедиться, что дефиниции вирусов загружены, обновлены и установлены, а службы работают корректно и нет критических ошибок. Со всей этой профилактикой и защитой вы все равно можете получить вредоносный код в свою систему, что может причинить ей ущерб или привести к ее краху.

Поскольку вредоносный код все равно может потенциально привести к краху вашей системы даже после полной защиты системы (и ее обновления), необходимо уделять внимание резервному копированию. Необходимо всегда выполнять резервные копии личных данных независимо от их установки в системах Windows, Linux или Apple. Это можно делать различными способами, например, использовать утилиту резервного копирования в Windows 7, инструмент стороннего производителя или просто копировать данные на внешний жесткий диск или прожигать на CD/DVD-ROM носители. Очевидно, что самым простым решением будет игнорирование проблемы и надежда на лучшее. Если же вы полагаетесь на свои данные и/или по каким-то причинам считаете их важными, необходимо создавать резервные копии.

После создания резервных копий данных и их защиты необходимо выполнить резервное копирование всей вашей системы с помощью службы восстановления системы (System Restore), а также принять к сведению прочие методы аварийного восстановления системы на случай возникновения проблем. Если вы не знакомы со службой восстановления системы, вы можете запустить ее и поработать с ней. Этот инструмент крайне полезен, поскольку он делает снимок состояния системы и выполняет его резервное копирование, после чего им можно воспользоваться в случае необходимости. Хотя это может занимать определенное дисковое пространство, эта функция стоит того, особенно если вы задумаетесь над тем, насколько это может быть полезно в случае необходимости быстрого восстановления.

Другими точками доступа вредоносного кода являются документы Windows Office, а также код может выполняться в качестве программ, используемых для автоматизации с целью внедрения в систему. Макросы являются полезными инструментами, но по умолчанию они полностью блокируются. Опасность разрешения макросов (по умолчанию) заключается в том, что если вы получаете сообщение электронной почты с вложенным документом Office, содержащим определенный код, вы можете случайно открыть его и внедрить вредоносный код в свою систему. Есть множество средств проверки защиты вашей системы. Столько работы отводится применению безопасности базовой ОС, что иногда очень мало внимания уделяется программам, которые в ней работают, или сети, к которой подключен компьютер. Вредоносный код также внедряется по сети. Черви распространяются от одного ресурса Windows к другому, сканеры проверяют вашу систему в надежде узнать о ней как можно больше. Трояны устанавливаются для подключения к удаленным серверам и передают подробные отчеты с информацией о вашей системе и многом другом. Сетевой безопасности ' наряду с системной безопасностью, необходимо уделять соответствующее внимание. Межсетевые экраны блокируют доступ атакам, роутеры и коммутаторы можно укреплять, а расширенную конфигурацию шифрования можно использовать для создания защищенных соединений к удаленной сети. Даже управление по сети нуждается во внимании. Например, если вы не отключили службу Telnet (имеющуюся в функциях Windows Features) и активно используете ее вместо Secure Shell (SSH), вы используете TCP/IP протокол, который можно легко взломать. Весь профиль безопасности, созданный для вашей системы, теперь подвержен опасности, поскольку вы не перехватили анализатор пакетов в своей сети, который активно просматривает вашу сеть и перехватывает пароли, передаваемые открытым текстом, а (по несчастливой случайности) эти пароли используются для встроенных учетных записей администратора Windows. Поскольку вы используете учетную запись администратора и практикуете методы создания и управления надежными паролями, вы отдали 'ключ от крепости'. Всегда следует воспринимать сеть, как потенциальную точку доступа для вредоносного ПО и атак, поскольку зачастую этому не уделяют достаточно внимания.

Пакет Microsoft Security Essentials (MSE) представляет собой бесплатный набор программ, загружаемых с Microsoft (рисунок 12), который при установке предоставляет функции антивирусной программы для вашей системы. Предназначенный для XP, Vista и Windows 7, пакет Security Essentials доступен с сайта Microsoft только, если вы используете подлинную версию Windows 7. Если нет, то вы не сможете загрузить и установить его. Если вы загрузили и установили его, вам нужно будет активировать копию Windows 7, если вы этого еще не сделали во время процесса установки. После проверки подлинности копии программа установки проверит вашу систему на предмет работы других антивирусных программ. Вы получите рекомендацию использовать только одну программу антивирусной защиты, поскольку, к сожалению, если вы решите использовать обе программы, эти программы могут мешать друг другу, и у вас добавится работы по управлению и мониторингу (а также обновлению), к тому же вы можете столкнуться с падением производительности из-за чрезмерного потребления ресурсов системы. После установки пакета вы можете обновить его, как показано на рисунке 7.

Рисунок 7: Выполнение обновления пакета Microsoft Security Essentials

Затем (рисунок 8), вы можете запустить быструю, полную или выборочную проверку системы на вредоносное ПО. Выполнение активной проверки и настройка резидентной защиты может быть выполнена очень быстро и просто. Просто запустите MSE и постоянно обновляйте антивирусную защиту. Еще одним плюсом является то, что этот пакет можно обновлять через службу Windows Update.

Рисунок 8: Сканирование системы на вредоносный код с помощью Microsoft Security Essentials

После установки защиты от вредоносного кода и выполнения всех требований по активной профилактике можно продолжить укрепление системы, создать ее образ, задать точку восстановления или перейти к переводу системы в производственную среду и ее использованию.

Использование компьютера, подключенного к интернету, подвергает вас потенциальным атакам. Устанавливайте и используйте программы по защите от вредоносного кода, и не забывайте постоянно обновлять их. Следует всегда помнить, что после настройки своей защиты, необходимо обновлять все средства и компоненты для поддержания этого уровня защиты, а также развивать в себе более дисциплинированные привычки работы в интернете.

Совет: Старайтесь не использовать такие элементы, как гаджеты рабочего стола (Desktop Gadgets) или иные интерактивные компоненты, поскольку, как уже говорилось, вы открываете «дыры» в своей системе, используя эти компоненты, даже если они имеют цифровые подписи. Если вам что-то не нужно, или вы это не используете, лучше это удалить. Таким образом, вы не только сэкономите дисковое пространство и вычислительные ресурсы, но и снизите риск атак, ограничивая возможность случайной установки инструмента (или интерактивного содержимого), не имеющего цифровой подписи и являющегося потенциально опасным. Любые неподписанные компоненты из непроверенных источников нельзя устанавливать.

Заключение

Система Windows 7 при использовании дома может ограничиваться и легко управляться. Вы даже можете настраивать ее для безопасного доступа к ней из удаленного места через интернет. Windows 7 можно сделать пуленепробиваемой, если вы действительно хотите упрочить ее по максимуму. Но она все равно будет оставаться целью для атак и скорее всего ею станет, если вы, например, используете компьютер для работы в интернете. Можно запланировать такую вероятность и защитить Windows 7 соответствующим образом.

При рассмотрении использования Windows 7, в сегодняшних условиях хакерских атак и уязвимостей, опции безопасности и гибкость являются самыми приоритетными при принятии таких решений. Windows 7 абсолютно надежна, но она безопасна не на 100%. Вам нужно применять знания, прочие инструменты и дополнительные настройки, чтобы защитить все аспекты системы, а также обновлять и выполнять мониторинг как можно чаще. Но если вы хотите избежать атак, это следует делать. Windows 7 имеет множество усовершенствований в области безопасности и может быть настроена на быстрое восстановление.

Также, базовые принципы безопасности, такие как Defense in Depth, должны применяться в сочетании с другими руководствами и рекомендациями по безопасности, чтобы применять безопасность не только ради защиты, но применять безопасность на многих уровнях, охватывающих все аспекты архитектуры и кода, выполняемого ею.

Здесь мы рассмотрели только верхушку айсберга, есть еще много того, что следует знать и чему следует научиться, но, надеюсь, эта статья прольет немного света. Для дополнительной информации обратитесь к ссылкам в разделе дополнительных ссылок. Ожидайте выхода третьей части этого цикла статей в ближайшее время!

 


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Азы безопасности Windows 7 (часть 2- продолжение) ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Геймплей Tomb Raider Underworld на видео
Обзор вирусной обстановки за май от компании «Доктор Веб»
Прозрачный алюминий
Новенький трейлер игры Trauma Team
Память DDR2 и DDR3 продолжает дорожать
«Аська» не особо опасна
Второй трейлер экранизации игры Max Payne
Microsoft «заставит» пользователей обновить Windows Live Messenger
Реорганизация AMD приведет к отказу от бренда ATI
Игры и зависимость: мнение физиолога
Nokia 8800 Carbon Arte: новые материалы, новая эстетика
Intel приобретет производителя ПО, компанию Wind River
Какой мужчина нужен женщине?
Состоялся американский релиз гонки DiRT 2
Скриншоты и намёки на системные требования StarCraft 2
Эволюция скриншотов Final Fantasy XIII
Windows 7 покажут разработчикам в конце октября
Быстрая переустановка Windows - полезные секреты (часть -1)
Firefox скачан более миллиарда раз
Плата GIGABYTE на базе AMD 780G с DDR3-памятью на борту

Если вам понравился материал "Азы безопасности Windows 7 (часть 2- продолжение)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (09.09.2010)
Просмотров: 1471

Ниже вы можете добавить комментарии к материалу " Азы безопасности Windows 7 (часть 2- продолжение) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ



WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Альфа и Омега: Клыкастая братва (2010)
Альфа и Омега: Клыкастая братва (2010)
Зверь — Русский трейлер (2018)
Зверь — Русский трейлер (2018)
Отжиг президента Чувашии =)
Отжиг президента Чувашии =)
30 стильных способов обновить летнюю одежду
30 стильных способов обновить летнюю одежду
Unravel Two: Видеообзор
Unravel Two: Видеообзор
Gamesblender № 366: Cyberpunk 2077 во всей красе, Devil May Cry V, много самураев и другие игры Е3
Gamesblender № 366: Cyberpunk 2077 во всей красе, Devil May Cry V, много самураев и другие игры Е3
Лондонские поля (2018) русский трейлер. Эмбер Хёрд, Кара Делевинь, Билли Боб Торнтон.
Лондонские поля (2018) русский трейлер. Эмбер Хёрд, Кара Делевинь, Билли Боб Торнтон.

"Start Again" - Sam Tsui
Видеообзор игры Bayonetta 2
Видеообзор игры Bayonetta 2
50 лучших игр E3 2018. Часть 4/5
50 лучших игр E3 2018. Часть 4/5

Оказалось, показалось что - то делают не то … (23 фото)
Оказалось, показалось что - то делают не то … (23 фото)
Французская художница превращает персонажей поп-культуры в очаровательные иллюстрации (16 фото)
Французская художница превращает персонажей поп-культуры в очаровательные иллюстрации (16 фото)
Сборник приколов в картинках и фото (24 шт)
Сборник приколов в картинках и фото (24 шт)
Позитив в прикольных картинках (33 шт)
Позитив в прикольных картинках (33 шт)
Фотоприколы с кошками (17 шт)
Фотоприколы с кошками (17 шт)
Пляжные будни в прикольных картинках (17 фото)
Пляжные будни в прикольных картинках (17 фото)
Что можно сделать из старых тракторных шин
Что можно сделать из старых тракторных шин
Разочаровывающие до слез онлайн-покупки (26 фото)
Разочаровывающие до слез онлайн-покупки (26 фото)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz