Защита системы Windows XP Professional в одноранговой сетевой среде. Виндовс защита


Антивирусная программа "Защитник Windows" в приложении "Центр безопасности Защитника Windows"

  • 10/02/2017
  • Время чтения: 4 мин
  • Соавторы
    • Iaan D'Souza-Wiltshire
    • olprod

В этой статье

Область применения:

  • Windows10 версии 1703

Аудитория

  • Конечные пользователи

Управляемость доступна с помощью следующих инструментов:

  • Приложение "Центр безопасности Защитника Windows"

В Windows 10 версии 1703 (также известной, как Windows 10 Creators Update), приложение "Защитник Windows" теперь является частью Центра безопасности Защитника Windows.

Параметры, которые ранее были частью клиента Защитника Windows, и основные параметры Windows были объединены и перемещены в новое приложение, которое устанавливается по умолчанию в составе Windows 10 версии 1703.

Важно!

Отключение службы центра обеспечения безопасности Windows не приведет к отключению антивируса Защитника Windows или брандмауэра Защитника Windows. Эти компоненты будут отключены автоматически, если установить и постоянно обновлять антивирусную программу или брандмауэр от стороннего разработчика.

Предупреждение

Если отключить службу центра обеспечения безопасности Windows или настроить связанные с ней параметры групповой политики таким образом, чтобы она не запускалась или не работала, то в Центре безопасности Защитника Windows могут отображаться устаревшие или неточные данные об установленном на устройстве антивирусном ПО или брандмауэре. Кроме того, отключение службы может также помешать антивирусной программе "Защитник Windows" включиться в том случае, если антивирусная программа стороннего разработчика устареет или будет удалена. Это существенно снизит степень защиты вашего устройства и может привести к заражению вредоносными программами.

Дополнительные сведения о прочих функциях безопасности Windows, которые можно контролировать в приложении, см. в статье "Центр безопасности Защитника Windows".

Примечание

Приложение "Центр безопасности Защитника Windows"— это интерфейс клиента в Windows10 версии 1703. Это не веб-портал "Центр безопасности Защитника Windows", который используется для просмотра и управления службой Advanced Threat Protection в Защитнике Windows.

Просмотрите параметры защиты от вирусов и угроз в приложении "Центр безопасности Защитника Windows":

  1. Откройте приложение "Центр безопасности Защитника Windows", щелкнув значок щита на панели задач или выполнив поиск в меню "Пуск" по запросу Защитник.

  2. Нажмите плитку Защита от вирусов и угроз (или значок щита в левой строке меню).

Снимок экрана метки параметров защиты от вирусов и угроз в Центре безопасности Защитника Windows

Сравнение параметров и функций старого и нового приложения

Теперь все предыдущие функции и параметры из приложения "Защитник Windows" (в версиях Windows 10 до версии 1703) находятся в новом приложении "Центр безопасности Защитника Windows". Параметры, которые ранее были расположены в параметрах Windows в разделе Обновление и безопасность > Защитник Windows, теперь также находятся в новом приложении.

Следующие схемы сравнивают расположение параметров и функций в старом и новом приложении.

Версия Защитника Windows в Windows 10 до версии 1703

Антивирусная программа "Защитник Windows" в Windows 10, версия 1703 и более поздних версиях

Элемент Windows 10 до версии 1703 Windows10 версии 1703 Описание
1 Вкладка Обновление Обновление защиты Обновление защиты ("обновления определений")
2 Вкладка Журнал Сканирование журнала Просмотрите угрозы, которые были помещены в карантин, удалены или разрешены
3 Параметры (ссылки на Параметры Windows) Параметры защиты от вирусов и угроз Включение различных функций, включая защиту в реальном времени, защиту на основе облака, расширенные уведомления и автоматическую отправку образцов
4 Параметры проверки Расширенная проверка Запустить полную проверку, выборочную проверку или проверку автономного Защитника Windows
5 Запустить проверку (на основе параметра, выбранного в разделе Параметры проверки Быстрая проверка В Windows 10 версии 1703 можно запустить выборочную и полную проверку в параметре Расширенная проверка

Общие задачи

В этом разделе описывается, как выполнять некоторые из самых распространенных задач при анализе или взаимодействии с защитой от угроз, предоставляемой антивирусной программой "Защитник Windows" в новом приложении Центра безопасности Защитника Windows.

Примечание

Если эти параметры настроены и развернуты с помощью групповой политики, параметры, описанные в этом разделе, будут выделены серым и недоступны для использования на отдельных конечных точках. Изменения, внесенные с помощью объекта групповой политики, сначала необходимо развернуть на отдельных конечных точках, прежде чем этот параметр будет обновлен в параметрах Windows. Раздел Настройка взаимодействия конечных пользователей с антивирусной программой "Защитник Windows" описывается, как можно настроить параметры переопределения локальной политики.

Запуск проверки с помощью приложения "Центр безопасности Защитника Windows"

  1. Откройте приложение "Центр безопасности Защитника Windows", щелкнув значок щита на панели задач или выполнив поиск в меню "Пуск" по запросу Защитник.

  2. Нажмите плитку Защита от вирусов и угроз (или значок щита в левой строке меню).

  3. Нажмите кнопку Быстрая проверка.

  4. Нажмите кнопку Расширенная проверка, чтобы выбрать различные типы проверки, например, полную проверку.

Рассмотрите версию обновления определения и скачайте последние обновления в приложении "Центр безопасности защитника Windows

  1. Откройте приложение "Центр безопасности Защитника Windows", щелкнув значок щита на панели задач или выполнив поиск в меню "Пуск" с запросом Защитник.

  2. Нажмите плитку Защита от вирусов и угроз (или значок щита в левой строке меню).

  3. Нажмите кнопку Обновления защиты. Установленная на данный момент версия отображается вместе с информацией о том, когда она была скачана. Вы можете сверить эти данные с последней версией, доступной для ручного скачивания, или просмотреть журнал изменений по этой версии.

Сведения о номере версии определения

  1. Нажмите кнопку Проверка обновлений для загрузки новых обновлений защиты (если таковые имеются).

Убедитесь, что антивирусная программа "Защитник Windows" включена в приложении "Центр безопасности Защитника Windows"

  1. Откройте приложение "Центр безопасности Защитника Windows", щелкнув значок щита на панели задач или выполнив поиск в меню "Пуск" по запросу Защитник.

  2. Нажмите плитку Защита от вирусов и угроз (или значок щита в левой строке меню).

  3. Нажмите кнопку Параметры защиты от вирусов и угроз.

  4. Переметите переключатель Защита в реальном времени в положение Вкл..

Примечание

При переключении Защиты в реальном времени в положение "Выкл." она будет автоматически включена снова после небольшой задержки. Это необходимо для обеспечения защиты от вредоносных программ и угроз.Если вы установите другое антивирусное программное обеспечение, антивирусная программа "Защитник Windows" автоматически отключит себя сама и сообщит об этом в приложении "Центр безопасности Защитника Windows". Появится параметр, который позволит вам включить ограниченную периодическую проверку.

Добавление исключений для антивирусной программы "Защитник Windows" в приложении "Центр безопасности Защитника Windows"

  1. Откройте приложение "Центр безопасности Защитника Windows", щелкнув значок щита на панели задач или выполнив поиск в меню "Пуск" по запросу Защитник.

  2. Нажмите плитку Защита от вирусов и угроз (или значок щита в левой строке меню).

  3. Нажмите кнопку Параметры защиты от вирусов и угроз.

  4. В разделе Исключения нажмите кнопку Добавить или удалить исключения.

  5. Щелкните значок "плюс", чтобы выбрать тип и задать параметры для каждого исключения.

Просмотр журнала обнаружения угроз в приложении "Центр безопасности Защитника Windows"

  1. Откройте приложение "Центр безопасности Защитника Windows", щелкнув значок щита на панели задач или выполнив поиск в меню "Пуск" по запросу Защитник.

  2. Нажмите плитку Защита от вирусов и угроз (или значок щита в левой строке меню).

  3. Нажмите кнопку Журнал проверок.

  4. Нажмите кнопку Показать полный журнал в каждой из категорий (Текущие угрозы, Угрозы в карантине, Разрешенные угрозы).

Связанные разделы

docs.microsoft.com

Защита системы Windows 7 - MyInformatika

Защита системы Windows 7 — это функция, необходимая для возможности восстановления файлов и настроек, которые были случайно удалены, либо неправильно изменены.

Изначально эта опция включена только на диске, на котором установлена Windows 7 (обычно это диск «C»). Под защиту системы выделяется некоторый объем дискового пространства, который реально настроить вручную (ниже показано, как именно). Автоматически Windows 7 обычно выделяет под свою защиту 300-500 мегабайт дискового пространства.

Контроль за резервными копиями осуществляется через точки восстановления. Точка восстановления — это бекап (резервное копирование) текущего состояния системы. При включенной защите системы Windows 7 иногда делает его автоматически, но его реально сделать и принудительно.

Важно понимать, что восстановить таким образом отдельную настройку или отдельный файл, оставив нетронутыми все остальные, не удастся. При использовании отката (возвращения) на контрольную точку ваша система примет ровно то состояние, в котором была на момент ее создания. Сколько изменений вы сделали с момента создания контрольной точки до момента, когда захотели на нее вернуться, столько их и откатится. Потому перед какими-то серьезными изменениями рекомендуется насильно создать точку восстановления.

Как включить или отключить защиту системы на Windows 7

Для начала необходимо открыть меню защиты системы Windows 7.

Зайдите в «Пуск» и нажмите «Панель управления».

Панель управления в меню пуск Windows 7

Зайдите в пункт «Система».

Пункт система в панели управления

Нажмите на ссылку «Защита системы».

Защита системы в пункте система

Выберите интересующий вас раздел (для каждого защита системы настраивается отдельно) и нажмите «Настроить». Остальные пункты этого меню будут разобраны далее. Пока что смотрим основное.

Защита системы в свойствах системы

Перед вами появится вот такая вот менюшка, в которой можно включать, выключать и настраивать параметры защиты системы для конкретного раздела (диска).

Защита системы для конкретного диска

  1. «Восстановить параметры системы и предыдущие версии файлов» позволяет сохранять в контрольных точках как параметры и настройки операционной системы, так и изначальные версии изменяемых файлов. Этот пункт подразумевает полноценное включение защиты системы Windows 7 в пределах данного раздела.
  2. «Восстановить предыдущие версии файлов» сделает возможным только сохранение демо версий изменяемых файлов. То есть, если вы выставите этот пункт и что-то поменяете в настройках системы, откатиться (вернуться в исходное состояние) будет невозможно. Придется менять все обратно вручную, однако файлы все-таки будут подлежать восстановлению. Этот пункт подразумевает частичное включение защиты системы Windows 7 в пределах данного раздела.
  3. «Отключить защиту системы» запретит Windows 7 сохранять резервные копии как настроек системы, так и изменяемых файлов. Этот пункт подразумевает полное отключение защиты системы Windows 7 в пределах данного раздела.

Бегунок снизу контролирует объем памяти, называемый дисковым пространством, который выделяется для резервных копий параметров Windows 7 и файлов. Чем больше это дисковое пространство, тем больше резервных копий сможет хранить операционная система и тем соответственно дольше смогут жить эти сохраненные копии. Дело в том, что когда выделяемое дисковое пространство забивается под отказ, Windows 7 удаляет самые старые точки восстановления, заменяя их новыми. Для изменения выделяемого защите системы дискового пространства переместите бегунок на нужную отметку.

По нажатию кнопки «Удалить» вы безвозвратно удалите все существующие на данный момент точки восстановления параметров Windows 7 и файлов, хранящихся на компьютере.

Нажав «Применить» и «Ок» вы сохраните все сделанные вами изменения.

Другие возможности защиты системы Windows 7

Теперь давайте вернемся на предыдущую вкладку.

Функции защиты системы Windows 7

  1. Кнопка «Восстановление» служит непосредственно для восстановления исходного состояния системы (того состояние, которое она имела во время создания точки восстановления). Эта кнопка срабатывает сразу на все разделы компьютера.
  2. В этом разделе вы можете выбрать раздел, настройки которого вы хотели бы поменять.
  3. Эту кнопку мы уже проходили. Она выводит вас в окно расширенных настроек защиты системы в рамках конкретного раздела.
  4. Принудительно создает точку восстановления, на которую вы в дальнейшем сможете откатиться. Вообще точки восстановления время от времени создаются автоматически.
  5. Кнопки «Применить» и «Ок» сохраняют внесенные вами изменения. Кнопка «Отменить», соответственно, не дает им сохраниться.

Смотрите также

myinformatika.ru

Защита от фишинговых сайтов Windows Defender Browser Protection

27.04.2018&nbsp для начинающих | интернет

Расширение Windows Defender Browser ProtectionНе так давно я писал о том, как проверить сайт на вирусы, а через несколько дней после этого Майкрософт выпустила расширение для защиты от вредоносных сайтов Windows Defender Browser Protection для Google Chrome и других браузеров на базе Chromium.

В этом кратком обзоре о том, что представляет собой это расширение, в чем, потенциально, могут быть его преимущества, где его скачать и как установить в вашем браузере.

Что такое Microsoft Windows Defender Browser Protection

Согласно тестам NSS Labs, браузер встроенная защита SmartScreen от фишинговых и других вредоносных сайтов, встроенная в Microsoft Edge эффективнее таковой в Google Chrome и Mozilla Firefox. Майкрософт приводит следующие значения эффективности.

Эффективность защиты против фишинга в браузерах

Теперь ту же защиту предлагается использовать и в браузере Google Chrome, именно для этого и было выпущено расширение Windows Defender Browser Protection. При этом, новое расширение не отключает встроенные средства безопасности Chrome, а дополняет их.

Таким образом, новое расширение — это фильтр SmartScreen для Microsoft Edge, который теперь можно установить в Google Chrome для предупреждений о фишинговых и вредоносных сайтах.

Как скачать, установить и использовать Windows Defender Browser Protection

Загрузить расширение можно как с официального сайта Майкрософт, так и из магазина расширений Google Chrome. Я рекомендую загружать расширения из Chrome Webstore (хотя, возможно, для продуктов Майкрософта это и не вполне актуально, но для других расширений так будет безопасней).

Об использовании Windows Defender Browser Protection многого написать не получится: после установки в панели браузера появится иконка расширения, в котором доступна лишь возможность включить или отключить его.

Установленное расширение Windows Defender Browser Protection в Google Chrome

Какие-либо уведомления или дополнительные параметры отсутствуют, также, как и русский язык (хотя, здесь он не очень нужен). Как-либо проявить себя это расширение должно лишь в том случае, если вы вдруг зайдете на вредоносный или фишинговый сайт.

Небезопасный сайт по мнению SmartScreen

Однако, в моем тесте по какой-то причине при открытии тестовых страниц на demo.smartscreen.msft.net, которые должны блокироваться, блокировка не происходила, при этом они успешно блокировались в Edge. Возможно, в расширении просто не добавили поддержку этих демонстрационных страниц, а требуется реальный адрес фишингового сайта для проверки.

Так или иначе, репутация у SmartScreen от Майкрософт действительно хорошая, а потому можно ожидать, что и защита Windows Defender Browser Protection также будет эффективной, отзывы о расширении уже положительные. К тому же, оно не требует каких-то значительных ресурсов для работы и не конфликтует с другими средствами защиты браузера.

А вдруг и это будет интересно:

remontka.pro

Используйте средство защиты от эксплойтов в Защитнике Windows для обеспечения безопасности своей сети

  • 12/12/2017
  • Время чтения: 3 мин
  • Соавторы
    • Iaan D'Souza-Wiltshire
    • olprod

В этой статье

Область применения

  • Windows10 версии1709

Аудитория

  • Администраторы безопасности предприятия

Exploit Guard в Защитнике Windows (Windows Defender EG) — новый набор возможностей по предотвращению вторжений для Windows 10, позволяющий справляться с атаками и уменьшать подверженные им области в приложениях, используемых вашими сотрудниками.

Существует четыре функции EG Защитника Windows:

  • Защита от эксплойтов обеспечивает применение упреждающих мер для борьбы с эксплойтами в используемых в организации приложениях — как по отдельности, так и для всех приложений
  • Правила Уменьшения уязвимой зоны помогают уменьшить уязвимость приложений с помощью интеллектуальных правил, которые останавливают атаки, используемые вредоносными программами, нацеленными на приложения Office, скрипты и почтовые службы
  • Защита сети распространяет защиту от вредоносных программ и социотехники, обеспечиваемую фильтром SmartScreen Защитника Windows в Microsoft Edge, на сетевой трафик и подключения на устройствах в вашей организации
  • Управляемый доступ к папкам помогает защитить файлы в ключевых системных папках от изменения вредоносными и подозрительными приложениями, в том числе от шифрования программами-шантажистами

Вы сможете оценить все функции EG Защитника Windows с помощью руководств, приведенных по следующей ссылке, где предоставляются готовые сценарии PowerShell и средства тестирования, так что вы сможете увидеть эти функции в действии:

Вы также можете включить режим аудита для этих функций, что обеспечит вам доступ к журналам основных событий, где указано, какой бы была реакция функции на угрозу, если бы она была полностью включена. Это может пригодиться при оценке влияния EG Защитника Windows и для определения влияния функции на безопасность вашей сети.

Совет

Вы также можете посетить веб-сайт Testground Защитника Windows по адресу demo.wd.microsoft.com, чтобы проверить работу компонентов и увидеть, как работает каждый из них.

Управление и отчетность для средства EG Защитника Windows можно найти в Центре безопасности Защитника в разделе комплекса технологий Advanced Threat Protection в Защитнике Windows, предназначенного для устранения, предотвращения, анализа и защиты от угроз, который также включает в себя:

Консоль ATP в Защитнике Windows можно использовать для получения подробных отчетов о событиях и блоках в рамках обычных сценариев упреждающих исследований. Вы можете зарегистрироваться для получения бесплатной пробной версии ATP в Защитнике Windows, чтобы увидеть эту службу в работе.

Требования

Каждая из функций Exploit Guard в Защитнике Windows имеет слегка отличные требования:

Примечание

Требования к каждой функции более подробно описаны в отдельных разделах в этой библиотеке.

В этой библиотеке

docs.microsoft.com

Защита системы Windows XP Professional в одноранговой сетевой среде

Обновлено 21/07/2006

На этой странице

Введение Прежде чем приступить к работе Обеспечение безопасности файловой системы Брандмауэр Windows Внесение исправлений в систему безопасности Дополнительные сведения

Введение

Одноранговая сетевая среда может повысить производительность, облегчая использование общей информации и ресурсов в сети. Однако в результате возможности для пользователей контролировать доступ к их компьютерам они могут быть подвержены краже и потере информации или непреднамеренному обеспечению доступа к своим файлам. Поэтому, наряду с установлением должной политики использования компьютеров в компании, необходимо, чтобы и руководство, и сотрудники компании понимали основные положения используемой в Windows стратегии безопасности и ведения работы в одноранговой сети.

При наличии угрозы вредоносного кода, например сетевых червей, вирусов, троянских коней и шпионского программного обеспечения, важно предпринять немедленные действия по блокированию настольных и портативных компьютеров. В этом документе поясняется, каким образом можно реализовать меры безопасности для среды небольшого и среднего бизнеса, в которой применяется одноранговая сеть. Эти рекомендации помогут сделать компьютеры, работающие в среде Microsoft® Windows® XP Professional с пакетом обновления 2 (SP2), более защищенными; при этом пользователи смогут продолжать эффективно вести работу на своих компьютерах.

Назначение этого документа

После ознакомления со сведениями, изложенными в этом документе, пользователи смогут повысить безопасность одноранговой рабочей группы.

Прежде чем приступить к работе

Так же, как и для любых других рекомендаций по обеспечению безопасности, целью этого руководства является определение оптимального баланса между повышенной безопасностью и применимостью. Предоставляемые в этой документации рекомендации будут успешно работать при развертывании Windows XP Professional с пакетом обновления 2 (SP2) в различных средах. Однако перед реализацией этих рекомендаций необходимо учесть, что этот документ не решает вопросы, связанные с широким спектром потребностей и конфигураций, которые могут быть необходимы в крупных организациях. Кроме того, данное руководство не может полностью обеспечить особые потребности в безопасности для некоторых организаций.

Обеспечение соответствия требованиям пакета обновленийя

Содержащиеся в этом документе рекомендации применимы только к компьютерам, в которых выполняется Windows XP Professional с пакетом обновления (SP2) и которые являются членами не домена, а рабочей группы. Если SP2 не установлен на определенном компьютере или если неизвестно, установлен ли этот пакет, можно открыть страницу, посвященную обновлению Microsoft, на веб-узле Microsoft http://windowsupdate.microsoft.com и обеспечить сканирование компьютера для выявления доступных обновлений. Если пакет обновления 2 (SP2) обнаруживает доступное обновление, установите его перед началом выполнения процедур, описанных в этом документе.

Примечание.   Для установки пакета обновления 2 (SP2) необходимо перезапустить компьютер.

Административные требования

Для выполнения следующих процедур необходимо войти в качестве администратора или члена группы администраторов. Если компьютер подключен к сети, настройки политики работы в сети могут сделать выполнение этих процедур ненужным.

Обеспечение безопасности файловой системы

Файловая система определяет способ организации каталогов и файлов в компьютере. Имеются способы защиты файловой системы от неавторизованного доступа, изменения или удаления. В этом разделе даются пошаговые инструкции для выполнения задач, помогающих обеспечить безопасность файловой системы.

  • Преобразование файловой системы в NTFS

  • Использование антивирусного программного обеспечения

  • Использование защитника Windows (бета-версия 2)

  • Защита общих ресурсов

  • Защита общих папок

  • Отключение ненужных служб

  • Отключение или удаление ненужных учетных записей

Преобразование файловых систем в NTFS

Во время процесса установки Windows XP компьютеры могут быть настроены на использование либо файловой системы FAT32, либо NTFS.

FAT32 является старой технологией, используемой в предыдущих версиях Windows. Файловая система NTFS отличается большей быстротой и большей безопасностью, чем FAT32 и многие другие, более старые файловые системы. Для оптимальной производительности операционной системы следует использовать NTFS для защиты всех разделов файловой системы компьютера. Следующие две процедуры используются для определения типа файловой системы компьютера, а затем, при необходимости, для преобразования файловой системы в NTFS.

Внимание.   Перед преобразованием разделов FAT в NTFS необходимо учесть следующие ограничения:

  • Преобразование является однонаправленным процессом. После преобразования раздела в NTFS уже нельзя будет выполнить обратное преобразование раздела в FAT. Для восстановления раздела как раздела FAT он должна быть переформатирован как FAT, в результате чего все данные в разделе стираются. После этого данные должны быть восстановлены из резервной копии.

  • После преобразования файловой системы на диске в компьютере в NTFS нельзя будет удалить Windows XP для отката к Windows 98 или к Windows Millennium Edition (Me).

  • Программа Convert.exe требует, чтобы для преобразования файловой системы на диске имелось определенное свободное пространство. Дополнительные сведения об объеме свободного пространства, необходимого для преобразования, см. в статье базы знаний Майкрософт, посвященной свободному пространству, необходимому для преобразования FAT в NTFS, на веб-узле http://support.microsoft.com/kb/156560.

Определение типа файловой системы на компьютере

  1. Нажмите кнопку Пуск, затем щелкните Мой компьютер.

  2. Правой кнопкой мыши выберите диск, который необходимо проверить, а затем щелкните Свойства.

  3. Файловая система должна быть типа NTFS, как показано на следующем моментальном снимке экрана. Если это не так, можно использовать программу Convert.exe для преобразования из FAT16 или FAT32 в NTFS.

    XPP2P01.GIF

Повторите эту процедуру для всех разделов, находящихся на жестком диске компьютера. Даже если при установке операционной системы была использована файловая система FAT32, для обеспечения дополнительной безопасности ее несложно преобразовать в NTFS.

При преобразовании файловой системы в NTFS отметьте имя диска, называемое также меткой тома (диск С на предыдущем рисунке). Затем выполните следующую процедуру, которая преобразует файловую систему в NTFS. Преобразование файловой системы в NTFS обеспечивает более высокий уровень безопасности в компьютере.

Преобразование файловой системы в NTFS

  1. Нажмите кнопку Пуск, выберите Выполнить, введите cmd, а затем нажмите ОК.

  2. В командной строке введите следующее, где <буква_диска> обозначает диск, который нужно преобразовать, после чего нажмите клавишу ВВОД:

    convert <буква_диска> : /fs:ntfs

  3. Будет выдано приглашение ввести текущую метку тома для диска. Введите метку тома, идентифицированную ранее, затем нажмите клавишу ВВОД.

  4. По завершении преобразования введите exit и нажмите ВВОД для закрытия командной строки.

    Примечание.   При попытке преобразования диска, на котором установлена операционная система, будет выдано предложение назначить преобразование на момент следующего перезапуска компьютера. В этом случае введите y и нажмите клавишу ВВОД для перезапуска компьютера.

Применение антивирусного программного обеспечения

Компьютерными вирусами являются программы, загружаемые в компьютер без ведома и без согласия пользователя. Вирусы и другие формы вредоносного программного обеспечения известны уже в течение многих лет. Современные вирусы могут репродуцировать сами себя и использовать Интернет и электронную почту для распространения своих копий по всему миру менее чем за час.

Антивирусная программа помогает защитить компьютер от многих известных вирусов, червей, троянских коней и другого вредоносного кода. Антивирусная программа постоянно сканирует компьютер для обнаружения вирусов и помогает обнаруживать и удалять эти вирусы. Установка антивирусного программного обеспечения решает только часть проблемы, — поддержание в актуальном состоянии файлов антивирусных подписей важно для сохранения безопасности настольного или портативного компьютера.

Многие новые компьютеры поставляются уже с установленным антивирусным программным обеспечением. Однако для постоянного обновления антивирусного программного обеспечения необходимо подписаться на него. Если не подписаться на обновления этих программ, компьютер может быть не защищен от новых угроз.

Другой важной мерой предотвращения вирусных атак является обучение пользователей безопасному обращению с электронной почтой. Пользователи не должны открывать электронные сообщения или вложения электронной почты, если они не ожидают этого файла. Следует обеспечить сканирование вложений электронной почты антивирусной программой перед их выполнением.

Корпорация Майкрософт предлагает автоматически самообновляющуюся службу Windows Live OneCare, которая незаметно выполняется на компьютере в фоновом режиме. Эта служба помогает обеспечивать постоянную защиту от вирусов, хакеров и других угроз, она помогает поддерживать компьютер в настроенном состоянии и обеспечивает резервное копирование важных документов. Дополнительные сведения см. на веб-узле Windows Live OneCare, www.windowsonecare.com/.

Дополнительные сведения о поставщиках программного обеспечения, предоставляющих антивирусное программное обеспечение, совместимое с Windows XP, можно найти в статье, посвященной списку поставщиков антивирусного программного обеспечения, на веб-узле корпорации Майкрософт http://support.microsoft.com/kb/49500.

Использование защитника Microsoft

Защитник Windows (бета-версии 2) является технологией защиты, обеспечивающей защиту пользователей Windows от шпионских программ и другого нежелательного программного обеспечения. На компьютере может быть обнаружено и удалено шпионское программное обеспечение, что помогает снизить отрицательное воздействие, оказываемое шпионским программным обеспечением, которое может проявляться в замедлении работы компьютера, появлении назойливых всплывающих рекламных объявлений, в нежелательных изменениях настроек Интернета, а также в неавторизованном использовании частных сведений. Постоянная защита повышает безопасность обзора в Интернете благодаря слежению за более чем 50 способами, при помощи которых шпионские программы могут проникнуть в компьютер. Участники международного сообщества SpyNet™ играют ключевую роль в определении, какие подозрительные программы можно отнести к шпионскому программному обеспечению. Исследователи корпорации Майкрософт быстро разрабатывают методы противодействия этим угрозам, и обновления автоматически загружаются в компьютеры для поддержания актуального состояния защиты.

Можно загрузить защитник Windows с веб-узла www.microsoft.com/athome/security/spyware/software/default.mspx. Текущей версией защитника является бета-версия 2. Файл называется WindowsDefender.msi и имеет размер около 5,5 МБ. (После полного выпуска имя и размер файла могут измениться.)

Защита общих ресурсов

Общие ресурсы Windows XP Professional являются способом использования общих файлов на локальном жестком диске пользователями на других системах, основанных на Windows. Общее имя может быть дано всему каталогу или всей папке, и разрешения на этот общий ресурс могут быть предоставлены пользователям или группам пользователей. Эти общие ресурсы действуют одинаково, независимо от того, является ли рабочая станция членом домена или рабочей группы. В обеих конфигурациях общий ресурс может быть создан, чтобы обеспечить пользователям других рабочих станций доступ к каталогу на локальном жестком диске. Пользователь рабочей станции, работающей под управлением Windows XP Professional, может предоставить разрешение на эти общие ресурсы локальным учетным записям и группам в обеих конфигурациях, но если рабочая станция является членом Active Directory, он может предоставить доступ только для учетных записей и групп служб Active Directory®.

По умолчанию общие ресурсы создаются с предоставлением полного контроля группе «Все». Эти разрешения должны быть изменены, чтобы они были предоставлены только тем, кому необходим доступ к общему ресурсу. Кроме того, для учетных записей и групп учетных записей могут быть введены ограничения на то, что они могут делать на общем ресурсе. Они могут быть ограничены доступом только для чтения или им могут быть представлены разрешения на создание, изменение и даже на удаление файлов.

Общий ресурс предназначен для использования в домашней или корпоративной сети за брандмауэром, например за брандмауэром Windows (предоставляемым Windows XP SP2). При наличии подключения к Интернету и при работе за брандмауэром следует помнить о том, что к любому созданному общему ресурсу может иметь доступ любой пользователь в Интернете.

Защита общих папок

Одноранговая сеть Windows позволяет предоставлять общий доступ к содержимому файловой системы другим компьютерами в сети. В следующей процедуре предполагается, что в файловой системе уже имеется одна или несколько общих папок. При изменении некоторых из этих установок файловой системы по умолчанию можно ограничить неавторизованный доступ к общим папкам.

  • Каждому пользователю, которому нужен доступ из его компьютера к общей папке, необходима также учетная запись на рабочей станции с общей папкой. Это требование является ограничением конфигурации одноранговой сети рабочей группы. Представляется разумным свести к минимуму количество компьютеров, имеющих общие каталоги. При наличии общих папок на всех рабочих станциях необходимо иметь учетные записи пользователей на всех рабочих станциях, на которых может быстро образоваться чрезмерно сложная конфигурация для поддержки общих ресурсов.

  • Можно установить разрешения только на дисках, отформатированных для использования файловой системы NTFS.

  • На следующих шагах удаляется специальная группа Все, обеспечивающая анонимный доступ. Затем каждой локальной учетной записи пользователей предоставляются разрешения Чтение или Изменение на общую папку.

    • Разрешение Чтение предоставляет учетной записи пользователя достаточные разрешения для перечисления, открытия и копирования файлов из общей или иной папки.

    • Разрешение Изменение дает учетной записи пользователя возможность перечислять, добавлять, изменять и удалять файлы.

    Для представления разрешений на Изменение необходимо выбрать как Чтение, так и Изменение. Ограничьте количество пользователей, которым предоставляются разрешения на Изменение. Не рекомендуется предоставлять другим учетным записям пользователей разрешение Полный контроль на общую папку. Полный контроль предоставляет пользователям такие же разрешения, что и Изменение, но, кроме того, еще и дает возможность владеть файлами и каталогами, а также изменять разрешения.

Защита общей папки

  1. Правой кнопкой мыши щелкните папку, которая была до этого общей, затем выберите Общий доступ и безопасность.

  2. На вкладке Общий доступ щелкните Разрешения. Будет выведен экран, подобный следующему.

    XPP2P02.GIF

  3. Выберите группу Все, затем нажмите Удалить.

  4. Для выбора пользователей, которые смогут иметь доступ к папке, нажмите Добавить.

  5. В диалоговом окне Выбор пользователей или Группы нажмите Типы объектов.

  6. Сбросьте флажки Встроенные участники безопасности и Группы, затем нажмите ОК.

  7. Нажмите Дополнительно.

  8. Нажмите Найти.

  9. Выделите пользователей, которым необходимо разрешить доступ к папке. После выбора пользователей нажмите кнопку ОК.

  10. Теперь каждому пользователю в списке разрешений необходимо предоставить правильный тип доступа. Двойным щелчком мыши выделите пользователя, а затем сбросьте флажок Разрешить, находящийся рядом с установкой Полный контроль. После этого укажите, должен ли пользователь иметь доступ на Изменение и Чтение или же только на Чтение.

  11. Нажмите ОК.

  12. Вновь нажмите ОК, чтобы закрыть диалоговое окно Разрешения для папки.

    Примечание.   Если в диалоговом окне «Разрешения» флажки не выставлены, разрешения наследуются из родительской папки.

Отключение ненужных служб

При отключении ненужных служб снижается риск использования уязвимости известного или неизвестного типа. Для отключения служб используйте элемент панели управления «Добавление и удаление программ».

Список служб и их установки приводятся на странице, посвященной параметрам по умолчанию для служб, на веб-узле документации по Microsoft Windows XP Professional www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/sys_srv_default_settings.mspx?mfr=true.

Отключение или удаление ненужных учетных записей пользователей

Отключите или удалите ненужные учетные записи пользователей. При отключении или удалении ненужных учетных записей уменьшается возможность неавторизованного доступа к компьютеру.

Отключение учетной записи

  1. Нажмите кнопку Пуск, затем выберите Панель управления.

  2. Два раза щелкните Учетные записи пользователей.

  3. Щелкните вкладку Дополнительно, затем нажмите кнопку Дополнительно.

  4. Щелкните ветку Пользователи.

  5. Два раза щелкните учетную запись пользователя для вывода диалогового окна «Свойства».

  6. Установите флажок Учетная запись отключена.

Примечание.   Отключенная учетная запись продолжает существовать, но пользователю не разрешается входить в систему. Она отображается на панели дополнительных данных Пользователи, но на соответствующем значке обозначено X.

Удаление учетной записи

  1. Выполните шаги с 1 по 4 предыдущей процедуры.

  2. Вместо двойного щелчка учетной записи правой кнопкой мыши выберите Удалить.

    • Перед удалением вначале отключите учетные записи пользователей. Если есть уверенность, что отключение учетной записи не вызвало никаких проблем, можно безопасно удалить эту запись.

    • Удаленная учетная запись пользователя не может быть восстановлена.

    • Нельзя удалить встроенные учетные записи администратора и гостя.

Защита учетных записей пользователей

При помощи паролей и настройки блокировки учетной записи можно понизить вероятность неавторизованного доступа в компьютер.

Использование паролей

Важно, чтобы все учетные записи пользователей на каждой рабочей станции имели пароли. Пустые пароли позволяют людям входить в компьютер под чужим именем.

  • Не используйте на рабочих станциях учетную запись «Гость». Она должна быть отключена.

  • Каждый пользователь должен иметь свою собственную учетную запись. Учетные записи пользователей и пароли не должны быть общими.

Обычно в связи с паролями путают две концепции. Учетная запись пользователя может быть заблокирована, что обычно бывает при неоднократной попытке входа по неверному паролю. Учетную запись нет необходимости разблокировать — пароль не нужно сбрасывать, если пользователь забыл пароль. Хорошим примером может служить, вероятно, наиболее часто возникающая ситуация, когда какие-либо пользователи блокируются, так как в то время, когда они вводили пароль, у них была нажата клавиша CAPS LOCK.

При сбросе пароля учетной записи пользователя предоставляется новый пароль, как правило, временный. Временный пароль может быть предоставлен пользователям, чтобы они могли входить в систему. Лучше всего, чтобы эти пароли становились недействительными после их первого использования, если пользователь забудет поменять такой пароль после входа в систему. В случае, когда пользователь вынужден создать новый пароль сразу же после входа в систему, только сам пользователь знает свой пароль.

Разблокирование заблокированной учетной записи пользователя

  1. Нажмите кнопку Пуск, затем выберите Панель управления.

  2. Два раза щелкните Учетные записи пользователей.

  3. Щелкните вкладку Дополнительно, затем нажмите кнопку Дополнительно.

  4. Щелкните ветку Пользователи.

  5. Найдите нужную учетную запись пользователя и выберите ее двойным щелчком.

  6. Сбросьте флажок Учетная запись заблокирована, затем нажмите кнопку ОК.

Установка и сброс пароля для существующей учетной записи пользователя

  1. Выполните шаги с 1 по 5 предыдущей процедуры.

  2. Установите флажок При следующем входе пользователь должен изменить пароль. После этого нажмите кнопку ОК.

  3. Правой кнопкой мыши выделите нужную учетную запись и щелкните Установить пароль. Будет выведено предупреждающее сообщение. Перед продолжением отметьте возможные последствия.

  4. Если нажата кнопка Продолжить, в обоих полях для пароля введите временный пароль.

  5. Нажмите кнопку ОК и сообщите временный пароль пользователю.

Брандмауэр Windows

Брандмауэр Windows является основанным на брандмауэре решением для узла, которое включается как часть Windows XP Professional SP2 и имеет большие возможности настройки. Программа включена по умолчанию и помогает защититься от сетевых атак. Служба Windows Live OneCare также контролирует брандмауэр Windows, давая возможность на одной консоли проверять общее состояние безопасности компьютера.

Брандмауэр Windows не предназначен для функциональной замены сетевого брандмауэра. Брандмауэр Windows включает сетевые порты Windows так, чтобы одноранговые рабочие группы могли взаимодействовать и использовать общие ресурсы. Сетевой брандмауэр необходим для защиты сети, в то время как брандмауэр Windows защищает каждую рабочую станцию, для которой он установлен и включен. Многие производители предлагают доступные сетевые брандмауэры, предназначенные для небольших и средних сетей.

Проверка того, что брандмауэр Windows не отключен

  1. Нажмите кнопку Пуск, затем выберите Панель управления.

  2. Откройте Брандмауэр Windows, щелкнув его дважды.

  3. Убедитесь в том, что выбрана возможность Включен (рекомендуемая установка).

Внесение исправлений в систему безопасности

Хорошим способом отслеживания внесения исправлений в систему безопасности является подписка на бюллетени безопасности корпорации Майкрософт, передаваемые по электронной почте. На получение бюллетеней безопасности можно подписаться на веб-узле Microsoft Security на www.microsoft.com/security/default.mspx. В дополнение к постоянному информированию при помощи бюллетеней имеется множество технологий, помогающих автоматизировать внесение исправлений в систему безопасности.

Автоматическое обновление

Возможность автоматического обновления в Windows XP позволяет автоматически выявлять и загружать самые последние изменения системы безопасности с узла корпорации Майкрософт. Можно выполнить настройку для автоматической загрузки исправлений в фоновом режиме, а затем предлагать пользователю установить их после завершения загрузки.

Настройка компьютера на автоматические обновления

  1. Нажмите кнопку Пуск, затем выберите Панель управления.

  2. Двойным щелчком выделите значок Автоматические обновления.

  3. Настройте все рабочие станции, на которых выполняется Windows XP, на Автоматическое. Отметим, что можно настроить, насколько часто и в какое время суток проводятся такие обновления.

  4. Нажмите кнопку ОК.

Примечание.   Корпорация Майкрософт распространяет бюллетени безопасности через службу уведомления о безопасности. Эти бюллетени выпускаются для любого продукта корпорации Майкрософт, который связан с вопросами безопасности.

Дополнительные сведения

Дополнительные сведения о защите Windows XP см. в

Дополнительные сведения по вопросам, связанным с безопасностью Windows XP, см. в статье,

Загрузить

Получить статью, посвященную обеспечению защиты Windows XP Professional в одноранговой сетевой среде

technet.microsoft.com

«Защитник Windows» в windows 7 – почувствуйте себя защищённым!

Здравствуйте уважаемые читатели интернет ресурса WindowsFan.Ru!!!

«Защитник Windows» – это стандартная утилита windows, которая охраняет ваш компьютер от различных шпионских модулей и других вредоносных программ.

защитник windows

В windows 7 он значительно доработан, и работать с ним стало проще и удобнее.Его влияние на производительность компьютера сильно уменьшилось – это очень удобно для владельцев компьютеров низкой и средней мощности.

Уведомления о работе упростились, а параметры сканирования значительно дополнились.Различные шпионские программы сильно распространены в цифровом мире – вирус может проникнуть на компьютер, как через интернет, так и через любой другой цифровой носитель.

Поэтому очень важно иметь надёжную защиту от таких программ.Благодаря «защитнику windows» обеспечивается двойной уровень защиты компьютера от заражения вредоносным кодом, а именно:• Режим защиты в реальном времени – в этом режиме пользователь будет получать уведомления, когда «защитник» обнаружит попытку установки или запуска шпионского ПО.

Также пользователю будет выведено сообщение, если какая-то из программ попытается внести изменения в важные системные параметры;• Выбор определённых параметров сканирования – используйте «защитник windows» для целевой проверки компьютера на заражение. Также можно запланировать режим регулярного поиска и автоматического удаления вредоносных программ при обнаружении таковых.Появилась новая функция – «Очистить систему», с помощью которой можно удалить любые подозрительные программы и файлы с вашего компьютера всего лишь одним кликом мыши. Однако я советую вам пользоваться ей с осторожностью, если вы не разбираетесь в системе достаточно хорошо.Для обнаружения программ шпионов защитник windows использует специальные определения - база данных, которая включает в себя сведения обо всех известных вредоносных программах.

Именно от этих файлов зависит, сможет ли «защитник» идентифицировать нежелательное программу, которая проникла на ваш компьютер.Именно поэтому очень важно иметь последние обновления этих «определений».

Чтобы не отвлекать пользователя от работы «защитник» загружает и устанавливает обновления автоматически через «центр обновления windows».Однако кроме этого можно настроить «защитника windows» таким образом, что он будет проверять наличие обновлений в интернете перед запуском каждой проверки компьютера.Чтобы самому посмотреть на эту программу нужно открыть меню «Пуск» и ввести в поисковое поле слово Защитник, далее из списка результатов выберите «Защитник Windows».Большим плюсом является то, что эта утилита совершенно бесплатна и входит в набор встроенных программ windows 7.

Вот на этом я и пожалуй закончу свое повествование всем пока и до новых познавательных встреч с вами ...

windowsfan.ru

Защита процесса загрузки Windows 10

  • 10/13/2017
  • Время чтения: 8 мин
  • Соавторы
    • Brian Lich
    • olprod

В этой статье

Применимо к:

Операционная система Windows имеет множество функций для защиты от вредоносных программ, и очень хорошо справляется с этой задачей. За исключением приложений, разрабатываемых организациями самостоятельно для внутреннего использования, все приложения Microsoft Store должны соответствовать ряду требований, чтобы пройти сертификацию и быть представленными в Microsoft Store. В процессе сертификации проверяется несколько критериев, включая безопасность. Этот процесс является эффективным средством защиты Microsoft Store от вредоносных программ. Даже если вредоносное приложение преодолеет защиту и попадет в Store, Windows 10 включает ряд функций безопасности, способных уменьшить последствия. Например, приложения Microsoft Store изолированы и не имеют разрешений, необходимых для доступа к данным пользователя или изменения параметров системы.

Кроме того, Windows 10 имеет несколько уровней защиты для классических приложений и данных. Защитник Windows использует подписи для обнаружения и помещения в карантин приложений, которые были определены как вредоносные. Фильтр SmartScreen предупреждает пользователя, прежде чем разрешить запуск ненадежного приложения, даже если оно распознается как вредоносное ПО. Прежде чем приложение сможет изменить параметры системы, пользователю необходимо предоставить приложению права администратора с помощью контроля учетных записей.

Это всего лишь некоторые из способов которыми Windows 10 обеспечивает защиту от вредоносных программ. Однако эти компоненты безопасности защищают вас только после запуска Windows 10. Современных вредоносных программ — в особенности буткиты — способны запускаться до запуска Windows, полностью обходя защиту операционной системы и оставаясь полностью скрытыми.

При запуске Windows 10 на компьютерах или любых компьютеров, которые поддерживают Единый расширяемый микропрограммный интерфейс (UEFI) надежная загрузка защищает компьютер от вредоносных программ с момента включения компьютера до запуска защиты от вредоносных программ. В случае заражения компьютера вредоносным ПО оно не сможет оставаться скрытым; надежная загрузка сможет подтвердить целостность системы вашей инфраструктуры таким образом, который вредоносное программное обеспечение не сможет скрыть. Даже на компьютерах без UEFI Windows 10 предоставляет еще более надежное обеспечение безопасности, чем предыдущие версии Windows.

Давайте сначала рассмотрим программы rootkit и то, как они работают. Затем мы покажем, как Windows 10 обеспечивает защиту от них.

Угроза: программы rootkit

Программы rootkit — это сложный и опасный тип вредоносных программ, которые выполняются в режиме ядра с теми же правами, что и операционная система. Так как программы rootkit обладают теми же правами, что и операционная система, и запускаются до нее, они могут полностью скрывать себя и другие приложения. Зачастую программы rootkit входят в набор вредоносных программ, которые могут обходить процедуры входа, записывать пароли и нажатия клавиш, перемещать конфиденциальные файлы и получать зашифрованные данные.

Различные типы программ rootkit загружаются на различных этапах процесса запуска:

  • Программы rootkit встроенного ПО. Такие программы перезаписывают встроенное ПО BIOS компьютера и другого оборудования для запуска программ rootkit перед Windows.
  • Буткиты. Такие программы заменяют собой загрузчик операционной системы (небольшую программу, которая запускает операционную систему), чтобы компьютер загружал буткит перед загрузкой операционной системы.
  • Программы rootkit, работающие на уровне ядра. Эти программы заменяют собой часть ядра операционной системы, чтобы программа rootkit запускалась автоматически при загрузке операционной системы.
  • Драйверные программы rootkit. Эти программы выдают себя за один из надежных драйверов, используемых Windows для взаимодействия с оборудованием компьютера.

Меры противодействия

Windows 10 поддерживает четыре функции, предназначенные для блокирования программ rootkit и bootkit в процессе запуска.

  • Безопасная загрузка. Компьютеры со встроенным ПО UEFI и доверенным платформенным модулем можно настроить на загрузку только надежных загрузчиков операционной системы.
  • Надежная загрузка. Windows проверяет целостность всех компонентов процесса запуска перед их загрузкой.
  • Ранний запуск защиты от вредоносных программ (ELAM). ELAM проверяет все драйверы перед их загрузкой и блокирует загрузку неутвержденных драйверов.
  • Измеряемая загрузка Встроенное ПО компьютера записывает в журнал процесс загрузки, и Windows 10 может отправлять этот журнал надежному серверу, который способен объективно оценить работоспособность компьютера.

Рисунок 1 демонстрирует процесс запуска Windows 10.

Процесс запуска Windows 10

Рисунок 1. Безопасная загрузка, надежная загрузка и измеряемая загрузка блокируют вредоносные программы на каждом этапе

Безопасная загрузка и измеряемая загрузка возможны только на компьютерах с UEFI 2.3.1 и микросхемой доверенного платформенного модуля. К счастью, на всех компьютерах с Windows 10, которые соответствуют требованиям программы совместимости оборудования Windows, эти компоненты есть, так же как и на многие компьютерах, предназначенных для более ранних версий Windows.

В следующих разделах описаны безопасная загрузка, надежная загрузка, ELAM и измеряемая загрузка.

Безопасная загрузка

При запуске компьютер сначала находит загрузчик операционной системы. Компьютеры без безопасной загрузки просто запускают любой загрузчик, который находится на жестком диске компьютера. Компьютер не может определить, загружается ли доверенная операционная система или программа rootkit.

При запуске компьютера, оснащенного UEFI, компьютер сначала проверяет наличие цифровой подписи у встроенного ПО, что снижает риск запуска программ rootkit встроенного ПО. Если включена безопасная загрузка, встроенное ПО проверяет цифровую подпись загрузчика, чтобы убедиться, что он не был изменен. Если загрузчику не изменен, встроенное ПО запускает загрузчик, только если выполняется одно из следующих условий.

  • Загрузчик был подписан с использованием доверенного сертификата. В случае компьютеров, сертифицированных для Windows 10, доверенным является сертификат Microsoft®.
  • Пользователь вручную утвердил цифровую подпись загрузчика. Это позволяет пользователю загружать сторонние операционные системы.

Все ПК на базе архитектуры x86, сертифицированные для работы под управлением Windows 8, должны удовлетворять нескольким требованиям, связанным с безопасной загрузкой.

  • Безопасная загрузка должна быть включена по умолчанию.
  • Они должны доверять сертификату Майкрософт (а значит, и любому загрузчику, подписанному корпорацией Майкрософт).
  • Они должны разрешать пользователю настраивать безопасную загрузку для доверия другим загрузчикам.
  • ПК должны разрешать пользователю полностью отключить безопасную загрузку.

Эти требования обеспечивают защиту от программ rootkit и позволяют запустить любую операционную систему по своему выбору. Существует три варианта запуска сторонних операционных систем.

  • Использование ОС с сертифицированным загрузчиком. Так как все компьютеры, сертифицированные для Windows 10, должны доверять сертификату Майкрософт, корпорация Майкрософт предлагает службу анализа и подписания любых загрузчиков сторонних разработчиков, чтобы они являлись доверенными для всех компьютеров, сертифицированных для Windows 10. Собственно, загрузчик с открытым исходным кодом, поддерживающий загрузку Linux, уже доступен. Чтобы начать процесс получения сертификата, посетите сайт http://sysdev.microsoft.com.
  • Настройка UEFI на доверие пользовательскому загрузчику. Все компьютеры, сертифицированные для Windows 10, позволяют доверять несертифицированному загрузчику путем добавления подписи в базу данных UEFI, что позволит запустить любую операционную систему, включая собственные операционные системы.
  • Отключение безопасной загрузки. Все компьютеры, сертифицированные для Windows 10, позволяют отключить безопасную загрузку, чтобы обеспечить возможность выполнения любого программного обеспечения. Однако это не поможет защититься от буткитов.

Во избежание использования уязвимостей, свойственных этим вариантам, вредоносными программами, настройте встроенное ПО UEFI для доверия несертифицированному загрузчику или отключите безопасную загрузку. Программное обеспечение не может изменить параметры безопасной загрузки. Дополнительные сведения о безопасной загрузке и UEFI см. в статье Защита среды, выполняемой до ОС, с помощью UEFI.

Как и большинство мобильных устройств, устройства на базе ARM, сертифицированные для Windows RT, такие как Microsoft Surface RT, предназначены только для запуска Windows 8.1. Следовательно, невозможно отключить безопасную загрузку и загрузить другую операционную систему. К счастью, существует большое количество устройств ARM, предназначенных для запуска других операционных систем.

Надежная загрузка

Надежная загрузка начинает работать, когда заканчивается безопасная загрузка. Загрузчик проверяет цифровую подпись ядра Windows перед его загрузкой. Ядро Windows, в свою очередь, проверяет все прочие компоненты процесса запуска Windows, включая драйверы загрузки, файлы запуска и компонент ELAM. Если файл был изменен, загрузчик обнаруживает проблему и не загружает поврежденный компонент. Часто Windows 10 может автоматически исправлять поврежденные компоненты, восстанавливая целостность Windows и позволяя компьютеру работать исправно.

Ранний запуск антивредоносной программы

Так как безопасная загрузка защитила загрузчик, а надежная загрузка защитила ядро Windows, следующей возможностью для запуска вредоносной программы является инфицирование драйвера загрузки стороннего производителя. Традиционные антивредоносные приложения не запускаются до тех пор, пока не будут загружены драйверы загрузки, что позволяет сработать руткиту, замаскированному под драйвер.

Ранний запуск антивредоносной программы (ELAM) может загрузить драйвер антивредоносного ПО Майкрософт или сторонних разработчиков перед загрузкой всех драйверов и приложений загрузки, отличных от Майкрософт, сохраняя таким образом цепочку доверия, установленную безопасной загрузкой и надежной загрузкой. Поскольку операционная система еще не запущена и ОС Windows необходимо загрузиться максимально быстро, у ELAM простая задача: изучить каждый драйвер загрузки и определить, входит ли он в список надежных драйверов. Если он не считается доверенным, Windows его не загружает.

Драйвер ELAM не является полнофункциональным решением для защиты от вредоносных программ; оно загружается позже в процессе загрузки. Защитник Windows в Windows 10 поддерживает ELAM. Эту технологию также поддерживает Microsoft System Center 2012 Endpoint Protection и несколько сторонних приложений для защиты от вредоносного ПО.

Измеряемая загрузка

Если компьютер в вашей организации заражается программой rootkit, вам необходимо об этом знать. Корпоративные приложения для защиты от вредоносных программ могут сообщать о заражений вредоносным ПО ИТ-отделу, но это не работает с программами rootkit, скрывающими свое присутствие. Другими словами, нельзя доверять клиенту задачу определения того, находится ли он в работоспособном состоянии.

В результате компьютеры, зараженные программами rootkit, кажутся здоровыми даже с запущенным антивредоносным ПО. Зараженные компьютеры по-прежнему подключаются к корпоративной сети, предоставляя программам rootkit доступ к большим объемам конфиденциальных данных и потенциально позволяя программам rootkit распространяться по внутренней сети.

Измеряемая загрузка в Windows 10 работает с доверенными платформенными модулями и ПО сторонних производителей и позволяет доверенному серверу в сети проверять целостность процесса загрузки Windows. Измеряемая загрузка использует следующий процесс.

  1. Встроенное ПО UEFI компьютера хранит в доверенном платформенном модуле хэш встроенного ПО, загрузчик, загрузочные драйверы и все, что должно быть загружено до приложения для защиты от вредоносных программ.
  2. В конце процесса запуска Windows запускается клиент удаленной аттестации сторонних разработчиков. Сервер удаленной аттестации отправляет клиенту уникальный ключ.
  3. Доверенный платформенный модуль использует уникальный ключ для цифровой подписи журнала, записанного UEFI.
  4. Клиент отправляет журнал на сервер, иногда вместе с другими сведениями о безопасности.

В зависимости от реализации и конфигурации сервер управления может определить состояние клиента и предоставить ему ограниченный карантинный или полноценный доступ к сети.

На рисунке 2 продемонстрирован процесс измеряемой загрузки и удаленной аттестации.

Измеряемая загрузка и процесс удаленной аттестации

Рисунок 2. Измеряемая загрузка демонстрирует работоспособность компьютера удаленному серверу

Windows 10 включает интерфейсы программирования приложений для поддержки измеряемой загрузки, однако вам потребуется средства сторонних разработчиков для реализации клиента удаленной аттестации и доверенного сервера аттестации, чтобы воспользоваться ее преимуществами. В качестве примера такого инструмента можно скачать TPM Platform Crypto-Provider Toolkit от Microsoft Research или Measured Boot Tool от MVP Microsoft Enterprise Security Дэна Гриффина.

Измеряемая загрузка использует возможности UEFI, доверенного платформенного модуля и Windows 10, чтобы дать вам возможность с уверенностью оценивать надежность клиентского компьютера по сети.

Резюме

Безопасная загрузка, надежная загрузка и измеряемая загрузка создают архитектуру, которая существенно защищена от программ bootkit и rootkit. В Windows 10 эти компоненты способны исключить вредоносное ПО на уровне ядра из вашей сети. Это максимально инновационное решение для защиты от вредоносных программ, когда-либо имевшееся в Windows, опережающее все остальные решения благодаря ряду ключевых усовершенствований. В Windows 10 вы действительно можете рассчитывать на целостность операционной системы.

Дополнительные сведения

Дополнительные ресурсы

docs.microsoft.com


Смотрите также