В предыдущих статьях данного цикла вы научились эффективно использовать функционал локальных политик безопасности, что позволяет максимально защитить инфраструктуру вашей организации от атак недоброжелателей извне, а также от большинства действий некомпетентных сотрудников.
Есть несколько очевидных мероприятий по обеспечению защиты компьютера: регулярно устанавливайте самые свежие исправления ОС и приложений, обзаведитесь самым свежим антивирусным ПО и используете сложные пароли, не забывая регулярно их менять.
Виртуализация рабочего стола! Операционные системы в операционных системах! Полное избавление от головной боли, связанной с несовместимостью приложений! Все это обещает режим совместимости с Windows XP в Windows 7.
В предыдущей статье данного руководства вы узнали о протоколе Интернета уровня 4. Помимо этого вы научились конвертировать IPv4 адреса из двоичной системы счисления в десятеричную систему, а также узнали о диапазонах IPv4 адресов.
В предыдущей статье данного цикла вы узнали о назначении оснастки «Системный монитор». Были рассмотрены методы открытия данной оснастки, а также средства настройки внешнего вида системного монитора. Из этой статьи вы узнаете о важнейшем компоненте системного монитора – о его счетчиках производительности.
Работая в сети Интернет и регистрируясь на различных сайтах, вы тем самым, оставляете на своем компьютере личную информацию, которую недоброжелатели любят использовать в целях кражи личных данных, фишинга, а также мошенничества любого рода.
В своей предыдущей статье я рассказывал о том, как регулировать способ использования BitLocker в вашей организации с помощью параметров групповой политики. Но, как я уже говорил в конце предыдущей части, проблемой с зашифрованными данными является потенциальная возможности их утери.
Настройки по умолчанию в Windows 7 позволяют пользователям решать, нужно ли (и если нужно, то когда) шифровать данные на съемных носителях. В этой статье рассказывается о том, как внедрять безопасность BitLocker более универсальным способом с помощью параметров групповой политики.
Вот простой пример того, как комплексно добавлять драйверы устройств во время простого сценария установки. В моей тестовой лаборатории стоит старый сервер Dell PowerEdge 800, и некоторое время назад я хотел изменить этот сервер путем установки на него Windows Server 2008 R2.
В предыдущей части этого цикла мы рассмотрели, как настраивать и использовать базу данных MDT для установки Lite Touch. Например, в 16 части мы посмотрели, как использовать Deployment Workbench для добавления новых целевых компьютеров в базу, чтобы можно было изменять установку Windows 7 на основе MAC адреса или UUID каждого целевого компьютера.
В жизни каждого пользователя может случится ситуация, когда захочется стереть файл или папку, да так, чтобы её никто не смог восстановить. Традиционно, многие используют сторонний софт, а вот про то, что в Windows 7 можно обойтись встроенными средствами, знают далеко не все.
Как известно, для того чтобы ваш компьютер и установленная на него операционная система нормально функционировали, необходимо периодически следить за ошибками и предупреждениями в журнале событий, а также проверять отчет о неполадках при помощи журнала стабильности.
Для того чтобы во время проведения во всемирной сети Интернет пользователи себя чувствовали защищенными, командой разработки Internet Explorer были разработаны специальные зоны безопасности, которых нет у остальных веб-браузеров. В составе Internet Explorer-а есть пять зон безопасности:
В последнее время подавляющее большинство домашних и офисных пользователей, занимающихся веб-серфингом используют веб-браузер Internet Explorer, который является программой по умолчанию в операционных системах Windows. Использование антивирусного программного обеспечения и брандмауэров без сомнения защищают ваш компьютер от проникновения компьютерных вирусов, червей и прочих вредоносных программ. Но эти программы не могут корректно применять контент фильтры и фильтры фишинга и управлять всплывающими окнами.
В последние годы на различных форумах, в письмах и при встречах все чаще пользователи начинают задавать вопросы о том, что собой представляет сравнительно новый функционал операционных систем Windows Vista, Windows 7 и Windows Server 2008 / 2008 R2 – Windows BitLocker (с выходом последних операционных систем данная технология приобрела некие изменения и теперь называется BitLoker To Go).
У многих пользователей персональных компьютеров часто возникают вопросы, связанные с ассоциацией файлов с какой-либо специфической программой. Вопросы такого характера могут возникнуть, например, в тех случаях, когда на компьютере установлено несколько приложений, предназначенных для открытия определенного типа файла.
В этой, заключительно статье, вы узнаете об остальных контекстах утилиты SchTasks командной строки. Вы научитесь изменять существующие задания, используя контекст /Change, запускать и останавливать задания – контексты /Run и /End. Помимо этих контекстов, вы научитесь удалять существующие задания, а также просматривать идентификаторы безопасности для существующих заданий...
Я еще вернусь к объяснению того, как настраивать и использовать MDT базу данных, но на данный момент я бы хотел поднять тему безопасности MDT. Пока что в этом цикле статей об установке Windows 7 нас не очень заботила безопасность.
Пользователи, работающие за пределами организации, всегда представляли определенные трудности для сотрудников ИТ безопасности. С одной стороны, мобильным сотрудникам нужен доступ к корпоративным данным со своих ноутбуков или мобильных устройств. С другой стороны, помещение данных на такие устройства подвергает эти данные риску быть украденными в случае потери или кражи устройства.
В этой статье я расскажу о структуре заданий, которые вы периодически создаете - конфигурационных XML-файлов, в которых указываются абсолютно все настройки для создаваемого или существующего задания. В данной статье вы узнаете об элементах Settings и Actions....
Сегодня мы поговорим о том, как изменить размер уже имеющегося VHD файла. Зачем это может понадобиться? Например, при В этой статье я расскажу о структуре заданий, которые вы периодически создаете - конфигурационных XML-файлов, в которых указываются абсолютно все настройки для создаваемого или существующего задания. В данной статье вы узнаете об элементах RegistrationInfo и Triggers....
Сегодня мы поговорим о том, как изменить размер уже имеющегося VHD файла. Зачем это может понадобиться? Например, при конвертировании WIM в VHD файл получается динамического размера, максимум 40 Гигабайт.