Включение или выключение расширенного защищенного режима. Встроенные средства защиты

Это первая статья из серии материалов для домашних пользователей на тему «Безопасность в Windows 7, не прилагая усилий». В них я расскажу о том, как защищаю свою систему, файлы и документы от вредоносных программ и шаловливых рук.

Это первая статья из серии материалов на тему «Безопасность в Windows 7, не прилагая усилий», в которых я расскажу о том, как защищаю свою систему, файлы и документы от вредоносных программ и шаловливых рук. Для меня Windows 7 является рабочей средой, поэтому очень важно, чтобы система работала стабильно. Я не стремлюсь к абсолютной безопасности, поскольку вряд ли представляю интерес для целевой атаки хакеров. Но я делаю все, что требуется для защиты компьютера от наиболее распространенных угроз, и за те 10 лет, что я поддерживаю домашние системы, ни одного инцидента не было. При этом я люблю настраивать все очень быстро и стремлюсь к тому, чтобы впоследствии защита не отвлекала меня ненужными вопросами.

Чтобы достичь должного уровня защиты, я ориентируюсь на рекомендации Microsoft, как ни тривиально это звучит. Я глубоко убежден, что в подавляющем большинстве случаев заражение вредоносным кодом происходит вовсе не из-за слабой системы безопасности Windows, а по причине незнания или игнорирования этих рекомендаций.

В серии статей я продемонстрирую, что для обеспечения безопасности Windows 7 не требуется особых усилий, и расскажу вам:

Сражаясь с тем, кто умеет обороняться, противник не знает, где ему нападать.
Сунь-Цзы, «Трактат о военном искусстве»

Рисунок 1 - При первом запуске Internet Explorer 8 рекомендуется включить защитный фильтр SmartScreen

  • наличие антивирусной и антишпионской программы, а также актуальность их баз;
  • состояние брандмауэра Windows и сторонних средств сетевой защиты;
  • уровень контроля учетных записей;
  • параметры обновления операционной системы.

Рисунок 2 - Центр поддержки напоминает, что нужно установить антивирус

Всплывающие уведомления весьма надоедливы, и сразу возникает мысль их отключить. Это несложно сделать, поскольку центр поддержки можно гибко настроить, но намного правильнее будет исправить проблему, тогда и система не будет докучать. Например, продукты большинства ведущих антивирусных компаний совместимы с Windows 7 и распознаются системой (список доступен на этой странице), поэтому сразу после установки антивируса уведомление пропадает. Отключать сообщения центра поддержки имеет смысл лишь в том случае, когда Windows 7 не может определить установленную у вас защитную программу.

Вы также можете открыть в центре поддержки раздел «Безопасность» и моментально оценить, насколько защита вашей системы соответствует рекомендациям Microsoft.

Рисунок 3 - В центре поддержки Windows 7 можно посмотреть сводку о безопасности вашей системы

Подробнее о центре поддержки и его настройке вы можете узнать , а я, прежде чем перейти к первой рекомендации Microsoft, предлагаю поговорить о кнопке «Да».

Какую роль в безопасности системы играет кнопка «Да»

Пока у пользователя есть кнопка «Да» и права администратора, безопасность системы обеспечить невозможно.
Мой приятель, ИТ-специалист

Недавно я обсуждал возможности безопасности Windows 7 с моим приятелем, который работает системным администратором в довольно крупной организации. Его мнение вынесено в эпиграф, и я с ним согласен. Действительно, к заражениям системы очень часто ведут действия пользователей, устанавливающих вредоносные программы самостоятельно. Уже 10 лет прошло с появления знаменитого вируса ILOVEYOU, распространявшегося вредоносным вложением в письме, но миллионы людей продолжают попадаться на ту же удочку.

В последнее время наметился сильный рост в распространении фальшивых защитных программ, которые при установке ведут себя вполне стандартно, а потом, получив необходимые права, ставят систему на колени и вымогают деньги у пользователя. Американцам предлагают оплатить разблокировку системы кредитной картой, а в России и странах ближнего зарубежья своя специфика - отправка SMS на короткий номер. В любом случае деньги снимают, а проблема остается.

Рисунок 4 - Фальшивая защитная программа требует денег за разблокировку системы

В отчете по безопасности за вторую половину 2009 года аналитики Microsoft приходят к выводу, что эта схема успешно работает, принося солидные барыши мошенникам. По сравнению с первым полугодием, количество компьютеров, на которых ложные антивирусы были обнаружены и устранены защитными программами Microsoft, выросло на 46,5% и составило 7,8 миллиона. Чтобы не попасть в число этих счастливчиков, загружайте защитные программы только из надежных источников - сайтов антивирусных компаний, ссылку на список которых я приводил выше.

Но фальшивые антивирусы составляют лишь часть вредоносных программ, которые распространяются обманным путем, используя человеческий фактор. Заразиться можно, например, получив ссылку на «мега-полезную программу» в ICQ от знакомого, либо установив проигрыватель или кодек, «совершенно необходимый» для просмотра видео. Вирусы, трояны и шпионы маскируются, например, под бесплатные:

  • утилиты для оптимизации системы
  • кодеки
  • видео ролики

Даже если вредоносная программа выполняется с полными правами администратора, есть вероятность, что антивирус вас спасет. Но когда его нет или базы устарели, у вас будет только один шанс. Используя контроль учетных записей, вы будете точно знать, что программе требуется неограниченный доступ, поскольку Windows 7 всегда просит разрешения на запуск приложений, пытающихся внести изменения в систему.

Рисунок 5 - Контроль учетных записей предупреждает, что программе требуются права администратора

Решение всегда принимаете вы, поэтому будьте бдительны, и прежде чем нажать кнопку «Да», спросите себя:

  • Является ли вопрос системы следствием моих действий?
  • А нужно ли мне это?

К этой кнопке мы вернемся еще не раз, а сейчас поговорим о первой рекомендации Microsoft, от которой напрямую зависит не только финансовое благополучие компании, но и стабильность работы вашей системы.

В чем преимущества лицензионного программного обеспечения

Время - деньги.
Поговорка

Большинство людей, пользующихся пиратским программным обеспечением, делают это вовсе не потому, что не хотят пользоваться лицензионным, а потому, что не хотят за него платить. Вот если бы его давали бесплатно… Впрочем, при следующей покупке компьютера вы вполне можете стать владельцем лицензионной операционной системы Microsoft. Она непременно идет в комплекте с ноутбуком или нетбуком, которые с каждым днем становятся все популярнее. Так, за последний квартал 2009 года в поставках на российских рынок доля мобильных систем составила 58%, а оставшиеся 42% заняли настольные компьютеры, на ряд которых ОЕМ-сборщики тоже устанавливают лицензионную Windows.

Конечно, даже в этом случае лицензию не дают даром, поскольку цена операционной системы все-таки входит в общую стоимость устройства. Но, так или иначе, владелец лицензионной Windows получает следующие преимущества:

Возможно, эти преимущества не представляют для вас ценности, да и контраргументы я слышал не раз. Лицензия стоит дорого, обновления можно скачать вручную или не качать вообще, бесплатных антивирусов полно, а к платным можно найти «серийники». Наконец, безвозмездную помощь можно получить в многочисленных форумах, но тут, кстати, есть интересный нюанс. В сообществах, где отвечают квалифицированные специалисты по клиентским системам, предпочитают не тратить время, если диагностика упирается в пиратскую сборку или «кривой» активатор. И делают это вовсе не из чистоплюйства, а потому что побывавшая в руках горе-сборщика система ведет себя совершенно непредсказуемо, и чинить ее - дело неблагодарное.

Так или иначе, первые три пункта моего списка явно экономят ваше время, а это - деньги, как известно тем, кто их зарабатывает. Я далек от мысли, что прочитав эти строки, пользователи пиратских систем побегут покупать лицензию. Однако, если вам доведется приобрести компьютер с оригинальной Windows 7, менять ее на пиратскую сборку будет не слишком дальновидно.

Заключение

В Windows 7 основы безопасности можно изучать с помощью центра поддержки, который подсказывает вам оптимальные настройки для защиты системы. Лучший способ избавиться от напоминаний о недостаточной защите - это выполнение рекомендаций, которые содержатся в уведомлениях центра поддержки.

Даже если параметры безопасности Windows 7 настроены оптимальным образом, установка программ, утилит и кодеков все равно сопряжена с риском, поскольку вредоносный код зачастую проникает в систему обманным путем. От вашей бдительности очень много зависит, поэтому не полагайтесь целиком на крепость стен операционной системы или защитных программ и помните о кнопке «Да».

  • Антивирус Microsoft Security Essentials
  • Операционная система Windows XP обладает развитой системой безопасности, которая, тем не менее, нуждается в настройке. Мы надеемся, что вы понимаете, что система Windows XP должна устанавливаться на разделах NTFS, что применение файловой системы FAT32 не рекомендуется, исходя из принципов безопасности (встроенные средства безопасности просто не могут быть реализованы при условии применения FAT32).

    В случае применения файловой системы FAT 32 почти все утверждения данного раздела теряют для вас всякое значение. Единственный способ включить все разрешения файловой системы - преобразовать диск в формат NTFS.

    После чистой установки Windows XP предлагаемые по умолчанию параметры безопасности работают как переключатели типа «включить-выключить». Такой интерфейс носит по умолчанию название Простой общий доступ (Simple File Sharing). Такая конфигурация обладает низким уровнем безопасности, практически совпадающей со стандартной конфигурацией Windows 95/98/Me.

    Если вас не устраивает такая конфигурация, вы можете воспользоваться всей мощью разрешений для файлов в стиле Windows 2000. Для этого откройте произвольную папку в Проводнике и выберите Сервис -> Свойства папки (Tools -> Folder options). Перейдите на вкладку Вид найдите в списке флажок Использовать простой общий доступ к файлам (рекомендуется) (Use File Sharing (recommended) и снимите его.


    Когда вы выключаете простой общий доступ, в диалоговом окне свойств любой папки появляется вкладка Безопасность. Аналогично осуществляется выдача разрешений на файлы. Все разрешения хранятся в списках управления доступом (Access Control List – ACL).

    При установке и удалении разрешений руководствуйтесь следующими основными принципами:

    1. Работайте по схеме «сверху-вниз».
    2. Храните общие файлы данных вместе.
    3. Работайте с группами везде, где это только возможно.
    4. Не пользуйтесь особыми разрешениями.
    5. Не давайте пользователям большего уровня полномочий, чем это абсолютно необходимо (принцип минимизации полномочий).


    Установка разрешения из командной строки

    Утилита командной строки cacls.exe доступна в Windows XP Professional позволяет просматривать и изменять разрешения файлов и папок. Cacls – сокращение от Control ACLs – управление списками управления доступом.

    Ключи командной строки утилиты cacls:

    • /T - Смена разрешений доступа к указанным файлам в текущей папке и всех подпапках
    • /E - Изменение списка управления доступом (а не полная его замена)
    • /C - Продолжить при возникновении ошибки «отказано в доступе»
    • /G - пользователь:разрешение Выделение пользователю указанного разрешения. Без ключа
    • /E - полностью заменяет текущие разрешения
    • /R - пользователь Отменяет права доступа для текущего пользователя (используется только с ключом /E)
    • /P - пользователь:разрешение Замена указанных разрешений пользователя
    • /D - пользователь Запрещает пользователю доступ к объекту

    С ключами /G и /P нужно использовать одну их перечисленных ниже букв (вместо слова разрешение):

    • F (полный доступ) – эквивалентно установке флажка Разрешить полный доступ (Full Control) на вкладке Безопасность.
    • C (изменить) – тождественно установке флажка Разрешить Изменить (Modify)
    • R (чтение) – эквивалентно установке флажка Разрешить Чтение и выполнение (Read & Execute)
    • W (запись) – равнозначно установке флажка Разрешить запись (Write)

    Microsoft Windows XP позволяет предотвратить попадание конфиденциальных данных в чужие руки. Шифрующая файловая система (Encrypting File System - EFS) шифрует файлы на диске. Однако, следует иметь ввиду, что если вы утратите ключ для расшифровки, данные можно считать утерянными. Поэтому если вы решите воспользоваться преимуществанми EFS, необходимо создать учетную запись агента восстановления, резервную копию собственного сертификата и сертификата агента восстановления. Если вы предпочитаете работать с командной строкой, то можете воспользоваться программой cipher.exe.

    Команда cipher без параметров выводит информацию о текущей папке и размещенных в ней файлах (зашифрованы они или нет). Ниже приведен список наиболее часто используемых ключей команды cipher:

    • /E - Шифрование указанных папок
    • /D - Расшифровка указанных папок
    • /S:папка - Операция применяется к папке и всем вложенным подпапкам (но не файлам)
    • /A - Операция применяется к указанным файлам и файлам в указанных папках
    • /K - Создание нового ключа шифрования для пользователя, запустившего программу. Если этот ключ задан, все остальные игнорируются
    • /R - Создание ключа и сертификата агента восстановления файлов. Ключ и сертификат помещаются в файл.CFX, а копия сертификата в файле.CER
    • /U - Обновление ключа шифрования пользователя или агента восстановления для всех файлов на всех локальных дисках
    • /U /N - Вывод списка всех зашифрованных файлов на локальных дисках без каких-либо других действий

    Устранение проблем с разрешениями (Агент восстановления данных)

    Агентом восстановления данных (Data Recovery Agent) назназначается обычно администратор. Для создания агента восстановления нужно сначала создать сертификат восстановления данных, а затем назначить одного из пользователей таким агентом.
    Чтобы создать сертификат нужно сделать следующее:

    1. Нужно войти в систему под именем Администратор
    2. Ввести в командной строке cipher /R: имя файла
    3. Введите пароль для вновь создаваемых файлов

    Файлы сертификата имеют расширение.PFX и.CER и указанное вами имя.

    ВНИМАНИЕ! Эти файлы позволяют любому пользователю системы стать агентом восстановления. Обязательно скопируйте их на дискету и храните в защищенном месте. После копирования удалите файлы сертификата с жесткого диска.

    Для назначения агента восстановления:

    1. Войти в систему под учетной записью, которая должна стать агентом восстановления данных
    2. В консоли Сертификаты перейдите в раздел Сертификаты – Текущий пользователь -> Личные (Current User -> Personal)
    3. Действие -> Все задачи -> Импорт (Actions -> All Tasks -> Import) для запуска мастера импорта сертификатов
    4. Проведите импорт сертификата восстановления

    При неправильном использования средств шифрования вы можете получить больше вреда, чем пользы.

    1. Зашифруйте все папки, в которых вы храните документы
    2. Зашифруйте папки %Temp% и %Tmp%. Это обеспечит шифрование всех временных файлов
    3. Всегда включайте шифрование для папок, а не для файлов. Тогда шифруются и все создаваемые в ней впоследствии файлы, что оказывается важным при работе с программами, создающими свои копии файлов при редактировании, а затем перезаписывающими копии поверх оригинала
    4. Экспортируйте и защитите личные ключи учетной записи агента восстановления, после чего удалите их с компьютера
    5. Экспортируйте личные сертификаты шифрования всех учетных записей
    6. Не удаляйте сертификаты восстановления при смене политик агентов восстановления. Храните их до тех пор, пока не будете уверены, что все файлы, защищенные с учетом этих сертификатов, не будут обновлены.
    7. При печати не создавайте временных файлов или зашифруйте папку, в которой они будут создаваться
    8. Защитите файл подкачки. Он должен автоматически удаляться при выходе из Windows

    Конструктор шаблонов безопасности

    Шаблоны безопасности являются обыкновенными ASCII – файлами, поэтому теоретически их можно создавать с помощью обыкновенного текстового редактора. Однако лучше воспользоваться оснасткой Security Templates консоли Microsoft Management Console (MMC). Для этого в командной строке нужно ввести mmc /a в этой консоли выбрать меню File – Add/Remove. В диалоговом окне Add Standalone Snap-in выбрать Security Templates – Add.
    Управление оснасткой

    Шаблоны безопасности расположены в папке \%systemroot%\security\templates. Количество встроенных шаблонов изменяется в зависимости от версии операционной системы и установленных пакетов обновлений.

    Если раскрыть любую папку в Security Templates, то в правой панели будут показаны папки, которые соответствуют контролируемым элементам:

    • Account Policies – управление паролями, блокировками и политиками Kerberos
    • Local Policies – управление параметрами аудита, пользовательскими правами и настройками безопасности
    • Event Log – управление параметрами системного журнала
    • Restricted Groups – определение элементов различных локальных групп
    • System Services – включение и отключение служб и присвоение права модификации системных служб
    • Registry – назначение разрешений на изменение и просмотр разделов реестра
    • File System – управление разрешениями NTFS для папок и файлов

    Защита подключения к Интернет

    Для обеспечения безопасности при подключении к Интернет необходимо:

    • Активизировать брандмауэр подключения к Интернет (Internet Connection Firewall) или установить брандмауэр третьих фирм
    • Отключить Службу доступа к файлам и принтерам сетей Microsoft

    Брандмауэром подключения к Интернет называется программный компонент, блокирующий нежелательный трафик.

    • Активация Брандмауэра подключения к Интернет.
    • Откройте Панель управления – Сетевые подключения
    • Щелкните правой кнопкой мыши на соединении, которое вы хотите защитить и выберите из меню пункт Свойства
    • Перейдите на вкладку Дополнительно, поставьте галочку Защитить мое подключение к Интернет

    Заключение

    Введение

    Если ваш компьютер подключен к компьютерной сети (неважно, Интернет это или Интранет), то он уязвим для вирусов, атак злоумышленников и других вторжений. Для защиты компьютера от этих опасностей необходимо, чтобы на нем постоянно работали межсетевой экран (брандмауэр) и антивирусное ПО (с последними обновлениями). Кроме того, необходимо, чтобы все последние обновления были также установлены на вашем компьютере.

    Не каждый пользователь может постоянно следить за этим. Не каждый пользователь знает, как это осуществить. И даже если пользователь компетентен в этих вопросах, у него просто может не хватать времени на такие проверки. Компания Microsoft позаботилась обо всех этих пользователях, включив в состав SP2 для Windows XP такой инструмент. Он называется "" (Windows Security Center) (рис. 1).

    Рис. 1. Центр обеспечения безопасности Windows

    Основное назначение этого инструмента - информировать и направлять пользователя в нужном направлении. Во-первых, он постоянно контролирует состояния трех основных компонентов ОС (брандмауэр, антивирус, система автоматического обновления). Если параметры любого из этих компонентов не будут удовлетворять требованиям безопасности компьютера, то пользователь получит соответствующее уведомление. Например, на рис. 2 представлено одно из таких уведомлений.

    Рис. 2. Оповещение

    Во-вторых, при открытии "Центра обеспечения безопасности Windows" пользователь может не только получить конкретные рекомендации о том, как исправить сложившуюся ситуацию, но также узнать, где находятся другие настройки, связанные с безопасностью компьютера, и где на сайте Microsoft можно прочитать дополнительную информацию по обеспечению безопасности.

    Необходимо сразу отметить, что при подключении компьютера к домену в "Центре обеспечения безопасности Windows" не отображаются сведения о состоянии безопасности компьютера (рис. 3) и не выполняется отправка сообщений безопасности. Считается, что в этом случае параметрами безопасности должен управлять администратор домена.

    Чтобы включить "Центр для обеспечения безопасности Windows" для компьютера, входящего в состав домена, необходимо в групповой политике домена включить параметр "Конфигурация компьютера, Административные шаблоны, Компоненты Windows, Центр обеспечения безопасности, Включить "Центр обеспечения безопасности" (только для компьютеров в домене)".

    Рис. 3. Центр обеспечения безопасности Windows

    Параметры безопасности Windows

    Чтобы открыть "Центр обеспечения безопасности Windows", нажмите кнопку "Пуск", выберите команду "Панель управления", затем дважды щелкните на значок "Центр обеспечения безопасности" (рис 4).

    Рис. 4. Значок

    Окно Центра обеспечения безопасности Windows можно условно разделить на три части (рис. 5):

    Рис. 5. Центр обеспечения безопасности

    1. Ресурсы. Здесь располагаются ссылки для перехода к Интернет-ресурсам, ко встроенной в Windows справочной службе и к окну настройки параметров оповещений.
    2. Компоненты безопасности. Здесь располагаются информационные элементы трех основных компонентов безопасности: брандмауэр, автоматическое обновление, антивирусная защита.
    3. Параметры безопасности. Здесь располагаются кнопки перехода к настройкам безопасности следующих компонентов: обозреватель Internet Explorer, автоматическое обновление, брандмауэр Windows.

    Рассмотрим эти части более подробно.

    Ресурсы

    На рис. 5 цифрой 1 обозначены ссылки, первые три из них предназначены для перехода на соответствующие страницы на сайте Microsoft. Предпоследняя ссылка предназначена для открытия справочной службы Windows на странице "Общие сведения о центре обеспечения безопасности Windows". Последняя ссылка предназначена для открытия окна "Параметры оповещений" (рис.6).

    Рис. 6. Параметры оповещений

    Если на компьютере установлен брандмауэр и антивирусное ПО, не определяемое Центром обеспечения безопасности, вы можете отключить соответствующие оповещения (см. рис.6).

    Компоненты безопасности

    На рис.5 цифра 2 - каждое информационное табло сообщает о состоянии соответствующего компонента. На рис.7 представлены возможные состояния.

    Рис. 7. Состояния информационных табло

    Состояния A-C понятны без комментариев. Состояние D - "Не найдено" - соответствует невозможности определить присутствие соответствующего ПО (например, антивирус или брандмауэр). Состояние E - "Срок истек" - возможно для антивирусной защиты, когда обновления антивирусных баз устарели. Состояние F - "Не наблюдается" - соответствует отключенному контролю над соответствующим компонентом.

    Центром обеспечения безопасности применяется двухуровневый подход к определению состояния компонентов:

    1. Проверка содержимого реестра и файлов со сведениями о состоянии ПО (Microsoft получает перечень файлов и параметров реестра от производителей ПО).

    2. Сведения о состоянии ПО передаются от установленных программ средствами инструментария WMI (Windows Management Instrumentation - Инструментарий управления Windows).

    На рис.8 представлено одно из возможных состояний компонента "Брандмауэр". Нажав кнопку "Рекомендации…", вы получите возможность либо включить брандмауэр (рис.9, кнопка "Включить сейчас"), либо отключить наблюдение за состоянием этого компонента (рис.9, параметр "Я самостоятельно устанавливаю и слежу за брандмауэром").

    Рис. 8. Состояние "Брандмауэра"

    После нажатия кнопки "Включить сейчас" (см. рис.9), если брандмауэр Windows будет успешно запущен, на экране появится соответствующее сообщение (рис.10).

    Рис. 10. Сообщение

    На рис.11 представлено одно из возможных состояний компонента "Автоматическое обновление". Нажав кнопку "Включить автоматическое обновление", вы задействуете рекомендуемый компанией Microsoft режим работы системы "Автоматическое обновление" (рис.12).

    Рис. 11. Состояние "Автоматического обновления"

    Рис. 12. Автоматическое обновление

    Обратите внимание, что в зависимости от выставленного режима работы "Автоматического обновления" (см. рис.12) в окне "Центра обеспечения безопасности" указывается краткое описание этого режима.

    На рис.13 представлено одно из возможных состояний компонента "Защита от вирусов". Нажав кнопку "Рекомендации…", вы получите лаконичные указания (рис.14): "включить антивирусную программу" (если она выключена), "установить другую антивирусную программу". В этом окне вы можете отключить наблюдение за состоянием этого компонента (параметр "Я самостоятельно устанавливаю и слежу за антивирусом").

    Рис. 13. Состояние "Защиты от вирусов"

    Параметры безопасности

    На рис.5 под цифрой 3 расположены кнопки перехода к настройкам безопасности следующих компонентов: обозреватель Internet Explorer, автоматическое обновление, брандмауэр Windows.

    Нажав кнопку , вы попадете на закладку "Безопасность" в окне настроек обозревателя Internet Explorer (рис.15).

    Рис.15. Настройки Internet Explorer

    Нажав кнопку , вы откроете окно настроек "Автоматического обновления" (см. рис.12).

    Нажав кнопку , вы попадете в соответствующее окно настроек (рис.16).

    Рис. 16.

    В Windows XP SP2 для обозначения настроек, касающихся безопасности (см. например, рис.16), а также при оповещениях о состоянии безопасности компьютера (см. например, рис.2) используются следующие значки:

    1. - Означает важные сведения и параметры безопасности.

    2. - Оповещает о потенциальном риске нарушения безопасности.

    3. - Ситуация более безопасна. На компьютере используются рекомендуемые настройки безопасности.

    4. - Предупреждение: ситуация потенциально опасна. Измените настройки параметров безопасности, чтобы повысить безопасность компьютера.

    5. - Использовать текущие настройки параметров безопасности не рекомендуется.

    Свойства обозревателя

    Как уже указывалось ранее, нажав кнопку в "Центре обеспечения безопасности Windows", вы попадете в окно настроек обозревателя Internet Explorer на закладку "Безопасность" (рис.17).

    Рис. 17.

    Рассмотрим параметры, доступные на этой закладке. В верхней части расположены четыре зоны: Интернет, Местная интрасеть, Надежные узлы, Ограниченные узлы. В табл.1 дано описание для каждой зоны.

    Таблица 1. Описание зон

    Для всех зон, кроме зоны "Интернет", вы можете определить входящие в зону узлы. Для этого необходимо выбрать нужную зону (см. рис.17) и нажать кнопку "Узлы...". Для зоны "Местная интрасеть" в этом случае откроется окно, представленное на рис.18. Если вы хотите указать конкретные узлы, нажмите кнопку "Дополнительно…". В результате появится окно, представленное на рис.19. Аналогичное окно будет открыто, если вы будете определять узлы, входящие в зоны "Надежные узлы" и "Ограниченные узлы". Только для зоны "Ограниченные узлы" будет отсутствовать параметр "Для всех узлов этой зоны требуется проверка серверов (https:)".

    Рис. 18. Местная интрасеть

    Рис. 19. Задание конкретных узлов

    Каждой зоне можно присвоить нужный уровень безопасности: высокий, средний, ниже среднего, низкий. Низкий уровень безопасности соответствует минимальной защите и применяется для узлов, которым вы полностью доверяете.

    Выберите нужную зону (см.рис.17) и нажмите кнопку "По умолчанию". Закладка "Безопасность" изменит свой вид (рис.20). В нижней части окна вы можете определить нужный уровень безопасности. Если вы не хотите использовать предлагаемые уровни безопасности, вы можете нажать кнопку "Другой…" и определить все параметры безопасности самостоятельно (рис.21).

    Рис. 20. Настройки безопасности Internet Explorer

    Рис. 21. Параметры безопасности

    Описанные выше настройки безопасности обозревателя Internet Explorer также доступны через групповую политику (Конфигурация компьютера, Административные шаблоны, Компоненты Windows, Internet Explorer, Панель управления обозревателем, Страница безопасности).

    Автоматическое обновление

    Как уже указывалось ранее, нажав кнопку в "Центре обеспечения безопасности Windows", вы откроете окно настроек "Автоматического обновления" (рис.22).

    Рис. 22. Параметры автоматического обновления

    Встроенная в Windows XP справочная система очень подробно описывает систему автоматического обновления. Для того чтобы воспользоваться этой справкой, щелкните по надписи "Как работает автоматическое обновление?" (см. рис.22). Остановимся только на некоторых моментах.

    Во-первых, необходимо различать понятия "загрузка" и "установка" обновлений. Загрузка означает процесс передачи файлов обновлений с сервера Microsoft (или с внутреннего сервера обновлений в организации) на компьютер пользователя. Установка обозначает собственно процесс инсталляции обновлений на компьютере пользователя. Возможна ситуация, когда обновления загружены на пользовательский компьютер, но еще не установлены.

    Во-вторых, если вы выбрали вариант "Автоматически"(см. рис.22), то обновления будут загружаться и устанавливаться в указанное вами время. Если компьютер в указанное время всегда выключен, то установка обновлений никогда не выполнится. При регистрации на компьютере пользователь с правами локального администратора может запустить установку вручную, не дожидаясь запланированного времени. При наступлении запланированного времени пользователю будет выдано соответствующее предупреждение о начале установки обновлений. Если в этот момент в системе работает администратор, у него будет возможность отложить установку до следующего запланированного времени. У других пользователей (без прав администратора) возможности отменить запланированную установку обновлений не будет.

    Во всех остальных случаях (кроме варианта "отключить автоматическое обновление") уведомления о существующих обновлениях для вашего компьютера (готовых к загрузке или к установке) будут появляться только при регистрации на вашем компьютере пользователя с правами локального администратора. Таким образом, если на компьютере вы постоянно работаете с учетной записью, не входящей в группу локальных администраторов, то установка обновлений никогда не выполнится.

    Описанные выше настройки автоматического обновления также доступны для настройки через групповую политику (Конфигурация компьютера, Административные шаблоны, Компоненты Windows, Windows Update). Кроме того, только через групповую политику можно задать дополнительные параметры. Например, можно указать адрес внутреннего сервера обновлений, который централизованно получает обновления с серверов Microsoft и отдает их внутренним компьютерам организации. В качестве примера такого сервера можно привести Microsoft® Windows Server™ Update Services (WSUS).

    Брандмауэр Windows

    Как уже указывалось ранее, нажав кнопку в "Центре обеспечения безопасности Windows", вы откроете окно настроек "Брандмауэра Windows" (рис.23).

    Рис. 23. Настройки Брандмауэра Windows

    Если вы щелкните по надписи "Подробнее о брандмауэре Windows" (см. рис.23), то сможете прочитать краткую информацию о возможностях брандмауэра (межсетевого экрана), входящего в состав Windows XP SP2.

    Отметим лишь, что, в отличие от продуктов других производителей, встроенный брандмауэр Windows предназначен только для контроля входящего трафика, т.е. он защищает компьютер только от внешних вторжений. Он не контролирует исходящий трафик вашего компьютера. Таким образом, если на ваш компьютер уже попал троянский конь или вирус, которые сами устанавливают соединения с другими компьютерами, брандмауэр Windows не будет блокировать их сетевую активность.

    Кроме того, по умолчанию брандмауэр защищает все сетевые соединения, и запрос входящего эха по протоколу ICMP запрещен. Это означает, что если на компьютере включен брандмауэр Windows, то проверять наличие такого компьютера в сети с помощью команды PING - бессмысленное занятие.

    Очень часто в организациях, где используется программное обеспечение, требующее разрешения входящих соединений на пользовательские компьютеры, возникает необходимость открыть некоторые порты на компьютерах с установленной Windows XP SP2. Для решения этой задачи необходимо задать исключения в настройках брандмауэра Windows. Существует два способа решить эту задачу:

    1. Можно задать исключение, указав программу, требующую входящие соединения. В этом случае брандмауэр сам определит, какие порты необходимо открыть, и откроет их только на время выполнения указанной программы (точнее, на время, когда программа будет прослушивать этот порт).

    2. Можно задать исключение, указав конкретный порт, по которому программа ожидает входящие соединения. В этом случае порт будет открыт всегда, даже когда эта программа не будет запущена. С точки зрения безопасности этот вариант менее предпочтителен.

    Существует несколько способов задать исключение в настройках брандмауэра Windows. Можно воспользоваться графическим интерфейсом (рис.24). Этот вариант достаточно подробно освещен в Центре справки и поддержки Windows XP SP2. Можно использовать доменную групповую политику. Этот вариант предпочтителен при большом количестве компьютеров в организации. Рассмотрим его более подробно.

    Рис. 24. Закладка Исключения

    Параметры Брандмауэра Windows в групповой политике размещаются в узле "Конфигурация компьютера, Административные шаблоны, Сеть, Сетевые подключения, Брандмауэр Windows".

    При настройке через групповую политику вам необходимо настроить два профиля:

    1. Профиль домена. Настройки этого профиля используются, когда компьютер подключен к сети, содержащей контроллер домена организации.

    2. Стандартный профиль. Настройки этого профиля применяются, когда компьютер не подключен к сети, содержащей контроллер домена организации. Например, если ноутбук организации используется в командировке и подсоединен к Интернету через Интернет-провайдера. В этом случае настройки брандмауэра должны быть более строгими по сравнению с настройками доменного профиля, так как компьютер подключается к публичной сети, минуя межсетевые экраны своей организации.

    Рассмотрим, как задать исключения для программы и для заданного порта. В качестве конкретного примера возьмем обращение Сервера администрирования Kaspersky Administration Kit к компьютеру, на котором установлен Агент администрирования, для получения информации о состоянии антивирусной защиты. В этом случае необходимо, чтобы на клиентском компьютере был открыт порт UDP 15000 или разрешен прием входящих сообщений программой "C:\Program Files\Kaspersky Lab\NetworkAgent\klnagent.exe".


    Похожая информация.


    Windows 7 безопасна по своей природе. Во время установки ОС всегда рекомендуется выполнять свежую установку ОС на недавно приобретенное (или обновленное) совместимое аппаратное оборудование и затем укреплять ее. Укрепление системы представляет собой процесс повышения уровня безопасности на только что установленной базовой операционной системе путем настройки необходимых параметров безопасности, удаления ненужного ПО и настройки дополнительных параметров политики.

    Примечание: Нужно проделать небольшую работу по планированию, когда речь идет о выборе аппаратного оборудования для Windows 7, поскольку если вы хотите использовать виртуализацию, Windows Trusted Platform Module (TPM) Management и другие функции, такие как BitLocker, вам нужно приобрести соответствующее аппаратное оборудование, чтобы эти функции работали.

    После корректной установки ОС и ее базовой настройки происходит процесс ее укрепления. Следует ли всегда выполнять новую установку или можно укрепить уже работающую ОС Windows? Технически вы можете укрепить уже используемую систему, но прежде чем это сделать, вам сначала нужно ознакомиться с ней, проанализировать ее, осмотреть, и, конечно, провести аудит уровня безопасности, настроенного и используемого в этой системе. Нет смысла укреплять систему, которая уже взломана. Вы также не всегда знаете, как применение безопасности повлияет на производственную систему, независимо от того, используется она дома или в корпоративной среде. Иногда создаются дубликаты систем, чтобы можно было все тестировать, но на это требуется время и ресурсы, однако это того стоит, поскольку помогает найти и избежать проблем, которые могут возникнуть при построении и развертывании среды.

    Вы можете причинить больше вреда, чем пользы, если не знаете, как изменения настройки безопасности или шаблоны повлияют на сервисы в производственной системе. Например, вы можете применить модель безопасности к системе и посредством слишком строгих правил фильтрации на брандмауэре лишить определенное приложение возможности нормально функционировать " например, приложение использует определенный порт, который закрыт брандмауэром, что заблокирует доступ приложения. Это может вызвать негативные последствия, если приложение использовать на предприятии и было необходимо для продуктивности, а для исправления проблемы может потребоваться некоторое время и силы. Вот почему проще установить новую Windows 7, а затем укрепить ее, поскольку это не займет много времени и позволит вам убедиться в том, что безопасность остается максимально высокой. Вы также можете ускорить процесс, особенно если используете виртуальную машину (VM) или VHD файл, который дает вам возможность использования нескольких экземпляров ваших компьютеров, работающих на виртуальной среде, а также позволяет быстро восстановиться, если не используется избыточность. Поскольку виртуализация упрощает процесс установки при создании образов клонов для процесса резервного копирования, вы можете восстанавливать свои компьютеры очень легко и быстро. Мо затронем процесс виртуализации позже в этой статье. Если обход отказа включен и настроен, пользователь компьютера может даже и не заметить сбой виртуальной машины.

    Вы можете укрепить систему, а затем получить доступ к защищенным данным через хранилище с общим доступом, базы данных и репозитории на высокой скорости с использованием опций обхода отказа и избыточности, которые не только позволят содержать информацию в сохранности, но и отдельно от данных, к которым вы получаете доступ. Если вы все правильно распланируете, вы сможете создавать снимки полностью подготовленных, настроенных, защищенных и обновленных версий Windows и в случае катастрофы, восстанавливать образы системы обратно на свое аппаратное оборудование за 1/3 времени, которое требуется для этого без использования клонирования образов и виртуализации. Затем после восстановления базовой ОС, вы можете подключиться к хранилищу с общим доступом для получения необходимых данных.

    Итак, каковы же действительные шаги по укреплению ОС после ее установки? И есть ли определенный порядок этих шагов? Если бы существовал четко определенный набор шагов по установке и укреплению, они бы шли в следующем базовом порядке: установка, удаление всего не используемого, обновление системы, применение базовой безопасности и затем резервное копирование для быстрого восстановления в случае необходимости, как показано в следующем списке:

    • Шаг 1 - Установка базовой ОС с выбором необходимых опций для повышения безопасности во время установки и отключением ненужных сервисов, опций и программ.
    • Шаг 2 - Установка всех рабочих комплектов администратора, инструментов безопасности и необходимых программ.
    • Шаг 3 - Удаление ненужных сервисов, программ и приложений. Отключение или удаление неиспользуемых учетных записей пользователей и групп.
    • Шаг 4 - Установка Service Pack, исправлений и обновлений. Обновление всех установленных программ.
    • Шаг 5 - Запуск аудита безопасности (сканер, шаблоны, MBSA, и т.д.) для получения информации о текущем уровне безопасности.
    • Шаг 6 - Запуск восстановления системы (System Restore) и создание точки восстановления. Приложения резервного копирования и восстановления для восстановления после крушений системы.
    • Шаг 7 - Резервное копирование системы с возможностью ее быстрого восстановления после краха.

    Этот список весьма прост. Вы можете добавлять дополнительные шаги и расширять его. Этот список не оконченный, но является хорошим началом в получении представления о том, с чего начинать при применении безопасности в Windows 7 после базовой установки. Если выполнена новая установка Windows 7, то следующим шагом будет удаление нежелательного ПО, служб, протоколов и программ, которые вам не нужны. Это можно сделать с помощью панели управления.

    Затем вы можете перейти в панель управления и указать, кому будет разрешено использовать компьютер, с помощью приложения User Accounts. Здесь нужно удалить все учетные записи, которые вам не нужны, или просто отключить их. Конечно нужно быть осторожным со стандартными пользователями и группами, поскольку некоторые из них связаны со службами, работающими в ОС, они также могут влиять на то, как осуществляется доступ к данным в вашей системе и т.д. Вы также можете с легкостью отключать учетные записи, если не уверены, что их можно удалять. Еще одним приемом, используемым большинством специалистов ИТ-безопасности является ситуация, когда вы оставляете учетную запись локального администратора на месте и выполняете ее аудит на предмет попыток воспользоваться этой учетной записью, или учетной записью администратора домена, которую нужно защищать еще надежнее и проводить ее полный аудит. В качестве общепринятой методики специалисты не используют встроенные учетные записи при управлении масштабными сетями систем Microsoft и создают новые учетные записи администраторов, активность которых при необходимости можно легко отследить.

    Проводя аудит этих учетных записей и используя новые учетные записи с правами администраторов, вы повышаете уровень безопасности вдвое. Во-первых, вы имеете возможность узнать, если кто-то пытается зайти в вашу систему от имени стандартных учетных записей, хотя этого не должно происходить. При аудите вы можете отслеживать такие попытки в случае их возникновения. Такое применение безопасности к учетным записям известно под термином приманки (honeypot) и полезно при поиске возможных попыток несанкционированного доступа к системе. Во-вторых, вы удаляете половину уравнения, когда кто-то пытается взломать учетную запись через базовые учетные данные, такие как имя пользователя и пароль. Если вы устраните простые для взлома учетные данные, то вам лишь останется настроить сложный и надежный пароль, которые будет трудно взломать. Если вы настроите встроенные учетные записи в качестве приманки, вы сможете создать очень сложный для взлома пароль и ограничить эту учетную запись настолько, что в случае ее взлома злоумышленник ничего не сможет сделать в вашей системе. Вам также нужно сменить все пароли встроенных учетных записей на более сложные. Используйте лучшие методики подбора безопасных паролей для защиты этих учетных записей и их полного аудита. Вам также следует настроить политику, которая заставит конечных пользователей, желающих изменить пароль, пройти через процесс, где им будет разрешено использовать только тот пароль, который достаточно сложен и надежен. Это лишь один совет по укреплению, который обеспечивает такие преимущества, как возможность поиска взломщиков через логи и аудит.

    Подсказка: В Windows Server 2008 можно устанавливать функциональность «ядра» ("core"), что является процессом укрепления, применяемым к системе во время ее установки. После установки сервер будет работать только с минимальным набором функций по вашему выбору, что снижает риск подверженности средствам атак. Windows 7 можно укрепить, но она не имеет такой опции установки как 2008, которая просто ограничивает систему во время установки. Чтобы укрепить Windows 7, нужно применять политики, шаблоны и вручную настраивать параметры безопасности должным образом.

    Учитывая все вышесказанное, как использовать функцию ограничения и защиты Windows 7? Самым простым способом начать процесс ограничения системы является использование меню Пуск для поиска всего, что связано с безопасностью, хранящееся в системе и индексируемое. Для этого просто нажимаете кнопку Пуск, чтобы открыть меню. Затем вводите ключевое слово "безопасность (security)" в поле «Поиск программ и файлов». На рисунке 3 показаны опции меню Пуск, выданные в результате поиска по ключевому слову "Security".

    Рисунок 3: Поиск и просмотр опций безопасности, найденных с помощью меню Пуск

    Здесь показано, что Программы, приложения (или действия) Панели управления, Документы и Файлы выбраны и организованны для удобного просмотра и доступа. Говоря кратко, Локальная политика безопасности (Local Security Policy) (если ее выбрать) является редактором политики, позволяющим вам просматривать и настраивать политики безопасности вашей системы. Редактор Local Security Policy показан на рисунке 4. Здесь вы можете внести необходимые изменения в любую политику на основе настроек ОС.


    Рисунок 4: Просмотр и настройка безопасности в Local Security Policy

    Совет: для полного контроля над политиками нужно использовать Windows 7 с такими продуктами Windows Server, как Windows Server 2008 R2. В этом случае вы сможете воспользоваться Active Directory (AD) и Group Policy.

    Если вы хотите локально настроить аудит определенного события (например, вход и выход из системы), то вы можете указать это действие в консоли Local Security Policy (рисунок 4). В панели управления вы можете перейти в приложение инструментов администрирования (Administrative Tools), чтобы найти редактор Local Security Policy, или просто выполнить поиск в меню Пуск. Когда Windows 7 используется с Active Directory, можно использовать групповую политику (Group Policy), которая представляет собой надежную службу, позволяющую вам настраивать, управлять и разворачивать параметры и настройки, а также программные приложения, но вам нужно будет подключить Windows 7 к действующему домену и управлять ей соответственно, чтобы воспользоваться всеми этими возможностями.

    Если вам нужно настроить безопасности на основе политик, это самый простой способ. Можно найти множество инструментов, которые необходимы для настройки, в Панели управления и/или в пользовательской консоли MMC, которую вы настроите и установите. Центр безопасности Microsoft Security Center (Windows Vista, XP) использовался для централизации большинства функций безопасности в прошлом. Он был заменен центром действий (Action Center), и теперь действия безопасности очень просто найти, просмотреть и выполнить, имея определенные разрешения. Например, как показано в меню Пуск (рисунок 3), действие «Проверять состояние безопасности» ("Check security status"), если оно выбрано, предоставляет список настроек безопасности, которые Windows 7 рекомендует выполнить, например, обновление системы, или таких программ, как антивирус (AV). Если вы выбрали действие, система отправит вас в центр действий для исправления имеющихся проблем.


    Рисунок 5: Настройка действий безопасности и опций приложений панели управления

    Совет: На рисунке 5 показаны действия безопасности, находящиеся в панели управления, которые можно выполнить. Если вы перейдете в меню Пуск, введете «Безопасность» (security) и нажмете на строку панели управления, вам будет предоставлен список действий и настроек безопасности, которые можно сразу же настроить в доступном и понятном списке.

    В центре действий (или при просмотре списков действий) вы можете просто перейти вниз по списку и настроить каждый элемент соответствующим образом. Это краткий обзор опций безопасности, которые можно настроить в списке центра действий:

    Центр действий (Action Center): центр действий пришел на замену центру безопасности. В центре действий вы можете указывать действия, которые ОС будет выполнять. С вашего разрешения действия могут выполняться. Здесь вам будет сказано, если ваша антивирусная программа не обновлена. Вы можете заходить в центр действий для выполнения действий, связанных с безопасностью.

    Опции интернета (Internet Options): веб просмотр любого типа открывает двери для потенциальных рисков, связанных с интернетом. Если вы используете прокси-сервер, пользуетесь веб фильтрацией (и мониторингом) и постоянно обновляете свою ОС самыми последними обновлениями, вы можете оказаться в ситуации, где безопасность может быть скомпрометирована. В приложении опций интернета в панели управления (Internet Options Control Panel) вы можете указывать зоны безопасности, разрешать доступ только к определенным URL адресам, разворачивать расширенные параметры безопасности в закладке Дополнительно (Advanced) и многое другое. Сам браузер оснащен фильтром фишинга, который предотвращает атаки фишинга (Phishing), а также имеет другие настраиваемые опции, такие как InPrivate Browsing, которая не позволяет хранить вашу личную информацию, что особенно полезно при использовании компьютера в публичных интернет-кафе.

    Брандмауэр Windows: как и любой другой программный или аппаратный межсетевой экран, брандмауэр Windows Firewall может предотвращать базовые атаки по умолчанию, и его можно настраивать многогранно для высокого уровня контроля над тем, что может входить и исходить с системы вашего компьютера, когда он подключен к публичной или частной сети. Перейдя в панель управления и выбрав брандмауэр Windows, вы получите доступ к большинству параметров конфигурации брандмауэра. Вы можете нажать на кнопку дополнительных параметров (Advanced) в диалоге для доступа к дополнительным параметрам и опциям конфигурации. В Windows 7 вы можете разворачивать несколько политик брандмауэра одновременно и использовать обозначение домена (Domain designation) для более простой настройки и управления брандмауэром Windows.

    Персонализация (Personalization): опции персонализации представляют собой то место, где можно изменять внешний вид Windows, но здесь же вы можете настраивать пароли своей экранной заставки. Если Windows 7 используется на предприятии, пользователей необходимо научить тому, как запирать свои рабочие станции всякий раз, когда они покидают свое рабочее место, или создать параметры политики, которые бы делали это автоматически после определенного периода бездействия системы; экранная заставка, если настроить ее на запрос повторного входа после такого периода, может быть очень полезной. Дома это может стать вашей лучшей линией защиты, если вы покидаете компьютер и забываете его запереть.

    Обновления Windows Update: все версии программного обеспечения требуют определенный уровень исправлений. Можно подготавливать, тестировать и пытаться разработать идеальный продукт, но невозможно учесть все. Также обновления и новые выпуски программ требуются для обновления вашей системы в течение ее использования. Поскольку в системе имеются усовершенствования, требования, необходимые для других технологий разработки, новые уязвимости безопасности и обновления драйверов для более хорошей производительности и функциональности, всегда будет необходимость в использовании Windows Update. Windows (и Microsoft) Upd ate или производственные версии управления исправлениями (например, WSUS) используются для централизованного управления и установки обновлений. Эти инструменты используются для контроля, отслеживания и мониторинга ваших текущих и будущих потребностей в обновлениях. Настройте автоматическое обновление, или возьмите за правило делать это вручную, поскольку это просто необходимо делать. Если вы не будете обновлять свою систему, как рекомендуется (а иногда требуется), вы подвергаете себя риску атаки.

    Программы и функции (Programs and Features): помимо обновлений Windows Updates вам также нужно часто проверять, что установлено у вас в системе, особенно если вы работаете в интернете и/или загружаете программные продукты с интернет серверов. Например, установка простого обновления Java, если вы не внимательно прочитали информацию по нему во время установки, может также установить панель инструментов в вашей системе, которая интегрируется в ваш веб браузер. Сейчас это контролируется более жестко, но в любом случае, вам следует время от времени проверять, что установлено у вас в системе.

    Windows Defender: шпионские программы – это приложения, которые изначально использовались для незаконной торговой деятельности, и которые выполняют такие вещи, как повышение нагрузки, перенаправление вашего обозревателя и отправка информации о ваших действиях. Хотя антивирусные программы блокируют некоторые из таких приложений, Windows Defender (или другое ПО для удаления шпионских программ) нужно использовать для отчистки оставшихся шпионских программ. Куки (Cookies), хотя и безвредные по своей природе, могут иногда подвергаться манипуляциям для незаконных целей. Убедитесь, что Windows Defender часто обновляется новыми файлами дефиниций и исправлениями, чтобы быть уверенным в том, что он способен обнаружить самые свежие шпионские программы. SpyNet – это сообщество, к которому обращаются специалисты Microsoft для наблюдения, изучения и устранения ущерба от шпионских программ.

    Пользовательские учетные записи (User Accounts): управление учетными записями пользователей является основой защиты доступа к вашему компьютеру, равно как и ко всему, что работает под его управлением. Например, если вы создадите новую учетную запись пользователя и включите ее в группу администраторов, у вас будет полный доступ к системе компьютера. Если вы настроите учетную запись в качестве обычного пользователя, то ее разрешения будут очень ограниченными и позволят выполнять лишь ряд базовых функций пользователя. Вы также можете настроить пароли, которые при создании в соответствие с требованиями политики паролей, заставляют пользователей создавать сложные для взлома пароли, что предотвращает большинство базовых атак. Если установлен Windows Server 2008 и Active Directory, вы можете получать доступ к домену, который (если вы являетесь его участником) позволит вам более гибко настраивать разрешения файловой системы NTFS для папок и файлов, а также прочих ресурсов с общим доступом, таких как принтеры.

    Опции питания (Power Options): приложение Power Options Control Panel является тем местом, где вы настраиваете стандартное поведение операционной системы, когда она отключена, закрыта или находится в спящем режиме. Для большей степени безопасности рекомендуется устанавливать параметр на запрос пароля при выходе машины из спящего режима. Всякий раз, когда появляется возможность включения контроля доступа пользователей, следует ее использовать.

    Итак, если вам нужно применить меры безопасности в Windows 7, меню Пуск может сослужить хорошую службу в качестве отправной точки для укрепления системы и открывает дверь ко многим доступным инструментам. Есть много опций, которые можно использовать для укрепления вашей системы Windows 7, особенно панель управления. Использование меню Пуск также является простым способом обеспечить основную линию защиты вашей системы после изначальной установки. Рекомендуется создавать основную линию безопасности после первичной установки и конфигурации вашей системы, что потребует от вас настройки всех параметров безопасности, приложений и загрузки исправлений и обновлений с последующим созданием резервной копии всей системы с помощью утилиты System Restore. Так у вас будет снимок системы в свежем состоянии на тот случай, если вам нужно будет вернуть систему в такое состояние. Можно создать точку восстановления, которая может использоваться, если система была взломана, и это позволит вам вернуть базовое состояние системы с примененными параметрами безопасности. Мы рассмотрим опции System Restore в разделе Disaster Recovery этой статьи.

    Примечание: Меню пуск также может предоставить информацию о документации по безопасности вашей системы. Это очень полезно при поиске таких документов, как политики безопасности или перечень и шаблоны укрепления системы.

    Вы можете быстро упрочить свою систему Windows, загрузив инструменты и документацию непосредственно с сайта компании Microsoft и пройти по списку рекомендаций. Например, если вам нужно настроить базовый уровень безопасности Windows 7, вы можете с легкостью загрузить базовый шаблон безопасности, выполнить его, что применит максимально защищенные параметры автоматически. На рисунке 6 показан шаблон Windows 7 Security Baseline Se ttings с прописанной таблицей для аудита пользовательских учетных записей, BitLocker и т.д. Перейдите в раздел дополнительных ссылок этой статьи, чтобы получить доступ к этим ресурсам.


    Рисунок 6: Настройка базовой безопасности с помощью шаблона от Microsoft

    Обратите внимание на опцию "Security Warning" в верхней панели инструментов Microsoft Office Excel 2007, которая не позволяет вам использовать шаблон, путем отключения макроса, пока вы не посетите Security Warning, как показано на рисунке 6. Здесь макросы безопасности (Security Macros) были отключены и необходимы для применения этого шаблона. Это отличный пример «безопасность vs. гибкость». Чтобы получить гибкость в этом примере, вам нужно отключить или ограничить уровень безопасности, применяемой для защиты. Выбрав опцию вручную, или отключив защиту, выполните макрос и затем снова увеличьте уровень безопасности, после чего шаблон будет установлен.

    Теперь, когда ваша система готова к запуску и вы настроили базовые функции безопасности, вам нужно узнать, как управлять ею, осуществлять мониторинг вторжений, вредоносного ПО и других проблем, которые регистрируются в журналы.

    Примечание: следует также обратить внимание, что Windows 7 имеет опцию под названием XP-mode, которая используется для устранения проблем с совместимостью более старых приложений, написанных под XP. Как мы уже говорили о виртуализации, при использовании режима XP-mode вы, по сути, устанавливаете виртуальный ПК (Virtual PC) на Windows 7 и запускаете виртуальную машину XP с платформы Virtual PC. Если вы используете XP-mode, не забудьте упрочить безопасность виртуальных машин, работающих под Virtual PC, таким же образом, как и основную ОС. Сюда входит антивирусная защита, блокирование с помощью политик, Пакет обновлений и обновления приложений, не говоря об остальном. Вы можете обеспечить уровень безопасности через виртуализацию, но он будет неполным, поэтому вам все же придется принять меры даже в случае виртуализации.

    Заключение

    Система Windows 7 дома может быть заперта и ею просто управлять. Вы даже можете настроить безопасный доступ к ней через интернет с другого удаленного места, если она включена и активна. Windows 7 можно сделать пуленепробиваемой, если вы действительно хотите укрепить ее защиту. Но в любом случае она является объектом атак и будет им подвергаться, если вы используете компьютер в интернете, например. Мы можем планировать такие возможности и укреплять систему Windows 7 соответственно.

    Если вы собираетесь использовать Windows 7, в сегодняшнем мире, наполненном хакерскими атаками и уязвимостями, безопасность и гибкость являются самыми приоритетными при принятии решений. Windows 7 абсолютно надежна, но не на 100%. Необходимо применять знания, другие инструменты и дополнительные настройки, чтобы защищать все аспекты системы, а затем обновлять и проводить их мониторинг. Это того стоит, если вы хотите избежать атак. Windows 7 содержит множество усовершенствований в области безопасности и ее можно настраивать для быстрого восстановления.

    Такие базовые принципы защиты, как Defense in Depth, должны применяться совместно с руководствами по безопасности и лучшими методиками, чтобы вы не только применяли безопасность для защиты, но несколько ее уровней, которые бы охватывали всю архитектуру и код ОС.

    Здесь мы рассмотрели лишь верхушку айсберга, вам еще предстоит многое узнать и многому научиться, но, надеюсь, эта статья прольет немного света на эти проблемы. Для дополнительной информации вы можете воспользоваться дополнительными ссылками, которые содержат более подробную информацию, а также бесплатные инструменты, шаблоны и рекомендации. Оставайтесь на связи и читайте вторую и третью часть этого цикла статей, которые будут скоро опубликованы!