Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности - Программирование, компьютеры и кибернетика курсовая работа

Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности - Программирование, компьютеры и кибернетика курсовая работа




































Главная

Программирование, компьютеры и кибернетика
Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности

Анализ программного обеспечения, ограничивающего вредоносную деятельность на ПК. Анализ возможностей встроенных программ и программ сторонних производителей, а также необходимых настроек операционной системы (ОС) в плане информационной безопасности.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Федеральное агентство по образованию
Качканарский филиал государственного образовательного учреждения
Среднего профессионального образования
«Уральский радиотехнический техникум им. А.С. Попова»
ОПТИМИЗАЦИЯ ОС WINDOWS VISTA С ЦЕЛЬЮ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
по дисциплине «Информационная безопасность»
Использование центра безопасности Windows
Технологии безопасности в Windows Vista
Централизованное управление безопасностью
Конфигурация и параметры Управления учетной записью пользователя(UAC)
Агенты безопасности Защитника Windows
Оптимизация с помощью специального ПО
Несколько лет назад председатель правления корпорации Майкрософт (и затем главный архитектор программного обеспечения) Билл Гейтс призвал своих сотрудников к тому, чтобы сделать надежность вычислительной среды наивысшим приоритетом компании. Наряду с этим объявлением в практику разработки ПО в компании Майкрософт был внедрен ряд перемен. Windows Vista™ - первая операционная система, полностью разработанная согласно рекомендациям программы «Безопасность в ходе всего цикла» (SDL). Эта программа регламентирует процесс разработки, направленный на обеспечение безопасности, и имеет целью внедрить безопасность в самую сущность проектирования ПО; и все широко используемые продукты Майкрософт должны следовать этим рекомендациям. Также Windows Vista включает в себя новые и усовершенствованные технологии безопасности, целью работы которых является обнаружение и предотвращение угроз безопасности. Все эти изменения означают, что Windows Vista является самой безопасной версией системы Windows ® на сегодняшний день. Возможно, что новая ОС, разрабатываемая корпорацией Майкрософт - Windows 7, будет более совершенной в этом плане, но на данный момент она находится в стадии доработки и тестирования, поэтому моя работа будет посвящена Висте.
Параллельно с разработкой технологии безопасности, в операционную систему Windows Vista было включено дополнительное программное обеспечение. Часть программ увеличивает стабильность работы, производительность и удобство в использовании, расширяет возможности работы в сети. Большинство из них бесполезны рядовому пользователю, однако являются как бы «дырами» в системе, через которые на незащищенный компьютер легко проникнуть вредоносному ПО(вирусы, трояны и т.д). Соединение хотя бы двух компьютеров, позволяющее осуществлять передачу данных между ними, уже является сетью. После подключения к глобальной или локальной сети компьютер автоматически становится потенциальной целью сетевых мошенников (хакеров). Не стоит полагать, что если Вас не знают, Вы не являетесь сотрудником крупной фирмы или просто состоятельным человеком, то никому до Вас нет дела. Для людей, осуществляющих преступную деятельность в интернете, достаточно получить возможность использовать любой компьютер, подключенный к сети.
После этого они могут (как самостоятельно так и с помощью вредоносного ПО):
- Собирать и пересылать Вашу персональную информацию (реквизиты, пароли, номера кредитных карт и т.п.) своим создателям или просто удалять важные данные.
- Использовать зараженный компьютер для рассылки спама, распространения вирусов, взлома удаленных сервисов, совершения других противоправных действий.
- Генерировать большое количество паразитного трафика и делать звонки на платные телефонные номера через модем.
- Показывать рекламные окна и перенаправлять интернет-браузер на рекламные страницы.
- Подменять страницы известных сайтов на свои и использовать это для финансовых махинаций (так называемый "фишинг").
- Нарушать работу других программ и операционной системы в целом.
Цел ью данной работы является повышение уровня осведомленности в данной сфере информационных технологий. Исходя из цели, мною поставлены следующие задачи : анализ ПО, которое позволяет ограничить вредоносную деятельность на ПК, возможностей встроенных программ и программ сторонних производителей, а также необходимых настроек ОС в плане информационной безопасности.
Во время работы Windows Vista запускается и работает много служб. Но не все службы необходимы для нормальной работы компьютера. Ниже приводится список сетевых служб или служб, связанных с информационной безопасностью, деятельность которых желательно контролировать. Быстрый доступ к списку служб можно получить с помощью команды services.msc в Пуск -> Выполнить.
Регистрирует и обновляет IP-адреса и DNS-записи для этого компьютера. Если эта служба остановлена, этот компьютер не сможет получать динамические IP-адреса и выполнять обновления DNS. Если эта служба отключена, любые службы, которые явно зависят от нее, не могут быть запущены.
Служба DNS-клиента (dnscache) кэширует имена DNS (Domain Name System) и регистрирует полное имя данного компьютера. Если служба остановлена, разрешение имен DNS будет продолжаться. Однако результаты очередей имен DNS не будут кэшироваться, и имя компьютера не будет зарегистрировано. Если служба отключена, все явно зависящие от нее службы запустить не удастся.
Эта служба обеспечивает надежную возможность создания, управления и раскрытия цифровых удостоверений.
· Агент защиты сетевого доступа (Network Access Protection Agent)
Включает функции защиты сетевого доступа (NAP) на клиентских компьютерах.
Выводимое имя: Network Access Protection Agent
· Агент политики IPsec (IPsec Policy Agent)
Безопасность протокола IP (IPsec) поддерживает проверку подлинности узлов на сетевом уровне, проверку подлинности источника данных, проверку целостности данных, их конфиденциальность (шифрование) и защиту повторения. Эта служба вводит в действие политики IPsec, созданные с помощью оснастки "Политики IP-безопасности" или средством командной строки "netsh ipsec". Остановка этой службы может привести к возникновению проблем с сетевыми подключениями, если политика требует, чтобы соединения использовали IPsec. Кроме того, если остановлена эта служба, то удаленное управление брандмауэром Windows недоступно.
· Брандмауэр Windows (Windows Firewall)
Брандмауэр Windows помогает предотвратить несанкционированный доступ к вашему компьютеру через Интернет или сеть.
При использовании стороннего продукта для защиты компьютера, например Outpost firewall, Norton Personal Firewall, ZoneAlarm и т.п, то рекомендуется режим -  Отключено
· Вторичный вход в систему (Secondary Logon)
Позволяет запускать процессы от имени другого пользователя. Если эта служба остановлена, этот тип регистрации пользователя недоступен. Если эта служба отключена, то нельзя запустить другие службы, которые явно зависят от нее.
Данную службу рекомендуется отключить в любом случае.
· Группировка сетевых участников (Peer Networking Grouping)
Предоставляет групповые службы одноранговой сети.
Выводимое имя: Peer Networking Grouping
· Диспетчер учетных записей безопасности (Security Accounts Manager)
Запуск этой службы служит для других служб сигналом о том, что диспетчер учетных записей безопасности (SAM) готов к приему запросов. При отключении данной службы другие службы в системе не получат уведомления о готовности SAM, что в свою очередь может помешать корректному запуску этих служб. Не следует отключать эту службу.
Выводимое имя: Security Accounts Manager
· Защитник Windows (Windows Defender)
Проверка компьютера на наличие нежелательного ПО, планирование проверок и загрузка последних определений нежелательного ПО.
Если есть антивирус и внешний Firewall - Отключено
· Защищенное хранилище (Protected Storage)
Обеспечивает защищенное хранение конфиденциальных данных, таких как пароли, для предотвращения несанкционированного доступа служб, процессов или пользователей.
Имя службы в реестре: ProtectedStorage
· Лицензирование программного обеспечения (Software Licensing)
Разрешает загрузку, установку и применение цифровых лицензий для Windows и приложений Windows. Если эта служба отключена, возможно, операционная система и приложения, имеющие лицензии, будут работать в режиме ограниченной функциональности.
· Модули ключей IPsec для обмена ключами в Интернете и протокола IP с проверкой подлинности (IKE and AuthIP IPsec Keying Modules)
Служба IKEEXT содержит модули для работы с ключами в Интернете (IKE) и по протоколу IP с проверкой подлинности (AuthIP). Эти модули для работы с ключами используются при проверке подлинности и обмене ключами в протоколе безопасности IP (IPsec). Остановка или отключение службы IKEEXT ведет к отключению обмена ключами IKE и AuthIP с другими компьютерами. Как правило, IPsec настроен на использование IKE или AuthIP; таким образом, остановка или отключение службы IKEEXT может привести к сбою в работе IPsec и поставить под угрозу безопасность системы. Настоятельно рекомендуется, чтобы служба IKEEXT была включена.
Выводимое имя: IKE and AuthIP IPsec Keying Modules
· Общий доступ к подключению к Интернету (ICS) (Internet Connection Sharing (ICS))
Предоставляет службы трансляции сетевых адресов, адресации, разрешения имен и службы предотвращения вторжения для домашней сети или сети небольшого офиса.
Выводимое имя: (Internet Connection Sharing (ICS)
· Публикация ресурсов обнаружения функции (Function Discovery Resource Publication)
Публикует этот компьютер с его ресурсами, так что их можно будет обнаружить в сети. Если эта служба остановлена, то сетевые ресурсы уже не будут публиковаться и не будут обнаруживаться другими компьютерами в сети.
Выводимое имя: Function Discovery Resource Publication
Создает и поддерживает клиентские сетевые подключения к удаленным серверам по протоколу SMB. Если данная служба будет остановлена, эти подключения станут недоступными. Если данная служба отключена, все явно зависящие от нее службы запустить не удастся.
Имя службы в реестре: LanmanWorkstation
· Расширяемый протокол проверки подлинности (EAP) (Extensible Authentication Protocol)
Служба расширяемого протокола проверки подлинности (EAP) обеспечивает проверку подлинности в сети в таких сценариях, как 802.1x (проводные и беспроводные сети), VPN и защита сетевого доступа (NAP). EAP также обеспечивает поддержку API-интерфейсов, используемых клиентами доступа к сети, такими как беспроводной клиент и VPN-клиент, в процессе проверки подлинности. Если эта служба отключена, компьютеру не удастся получить доступ к сетям, требующим проверку подлинности EAP.
Выводимое имя: Extensible Authentication Protocol
· Родительский контроль (Parental Controls)
Эта служба включает в системе родительский контроль Windows.
· Сборщик событий Windows (Windows Event Collector)
Эта служба управляет постоянными подписками на события от удаленных источников, поддерживающих протокол WS-Management. Сюда входят журналы событий Windows Vista, оборудование, а также источники с интерфейсом IPMI. Эта служба хранит пересылаемые события в локальном журнале событий. Если эта служба остановлена или отключена, подписки на события не могут быть созданы и отправленные события не могут быть приняты.
Выводимое имя: Windows Event Collector
Обеспечивает поддержку общий доступ к файлам, принтерам и именованным каналам для данного компьютера через сетевое подключение. Если служба остановлена, такие функции не удастся выполнить. Если данная служба неразрешена, не удастся запустить любые явно зависимые службы.
· Служба базовой фильтрации (Base Filtering Engine)
Служба базовой фильтрации (BFE) представляет собой службу, которая управляет политиками брандмауэра и политиками IP-безопасности (IPsec), применяя фильтрацию пользовательских режимов. Остановка или отключение службы BFE значительно снижает уровень безопасности системы. Это также приводит к непредсказуемым действиям при управлении IPsec и работе приложений межсетевого экрана.
Выводимое имя: Base Filtering Engine
При использовании стороннего продукта для защиты компьютера, например Outpost firewall, Norton Personal Firewall, ZoneAlarm и т.п, торекомендуется режим -  Отключено
· Службы криптографии (Cryptographic Services)
Предоставляет четыре службы управления: службу баз данных каталога, которая подтверждает подписи файлов Windows и разрешает установку новых программ; службу защищенного корня, которая добавляет и удаляет сертификаты доверенного корневого центра сертификации с этого компьютера; службу автоматического обновления корневых сертификатов, которая получает корневые сертификаты из центра обновления Windows и разрешает сценарии, такие как SSL, а также службу ключей, которая позволяет подавать заявки на сертификаты с этого компьютера.
Выводимое имя: Cryptographic Services
· Центр обеспечения безопасности (Security Center)
Наблюдение за настройкой и параметрами безопасности системы.
· Центр обновления Windows (Windows Update)
Включает обнаружение, загрузку и установку обновлений для Windows и других программ. Если данная служба отключена, то на этом компьютере нельзя будет использовать службу Центра обновления Windows либо возможности автоматического обновления, и программы не смогут использовать интерфейса API Windows Update Agent (WUA).
Использование центра безопасности Windows
Когда вы откроете панель управления в Windows Vista, то увидите, что она организована в виде десяти функциональных областей, и большинство компонентов безопасности связаны с областями Безопасность, Программы, Сеть и Интернет. Чтобы получить доступ ко многим из новых технологий безопасности, которые защищают вас в Windows Vista, можно использовать компонент Security/Безопасность, как показано ниже.
Технологии безопасности в Windows Vista
Проверка обновлений; проверка состояния безопасности; включение автоматического обновления; проверка состояния брандмауэра; ввод пароля при включении.
Включение и выключение брандмауэра Windows; настройка программ для работы через брандмауэр Windows.
Включение автоматического обновления; проверка наличия обновлений; просмотр установленных обновлений.
Проверка на наличие шпионского ПО и другого нежелательного ПО.
Изменение параметров безопасности; удаление файлов «cookie»; удаление журнала.
Установить родительский контроль для любого пользователя; просмотреть отчеты о действиях.
Также вы можете проверить Windows Updates/Обновления Windows, включить систему кодирования файлов BitLocker ™ Drive Encryption, удалить файлы cookies, очистить историю и установить пароль, чтобы ваш компьютер запрашивал ввод пароля при включении.
Апплет Безопасность также позволяет получить доступ к Центру безопасности (Security Center)где собраны воедино все функции, позволяющие вам управлять и проверять настройки безопасности вашего компьютера и встроенных средств защиты).
Также вы можете проверить Windows Updates/Обновления Windows, включить систему кодирования файлов BitLocker ™ Drive Encryption, удалить файлы cookies, очистить историю и установить пароль, чтобы ваш компьютер запрашивал ввод пароля при включении.
Апплет Безопасность также позволяет получить доступ к Центру безопасности (Security Center)где собраны воедино все функции, позволяющие вам управлять и проверять настройки безопасности вашего компьютера и встроенных средств защиты).
Централизованное управление безопасностью
До включения Центра безопасности в состав Windows XP Service Pack 2 (SP2) настройка всех параметров безопасности Windows была нелегким делом. Теперь же Центр безопасности - это единое место, из которого можно управлять всеми важными параметрами безопасности Windows, и этот компонент еще более полезен в Windows Vista.
Центр безопасности Windows работает в фоновом режиме и активно контролирует четыре категории функциональности, как показано на Рисунке 2: Брэндмауэр, Автоматические обновления, Защита от вредоносных программ (вирусов и шпионящего ПО) и Другие параметры безопасности (Интернет и Управление учетной записью пользователя).
Центр безопасности Windows позволяет увидеть, какая программа работает в качестве межсетевого экрана на вашем компьютере, или в качестве антишпионского и антивирусного решения. Также здесь можно проверить состояние брэндмауэра, автоматические обновления и настройки учетных записей пользователей. Центр безопасности Windows уникален в том, что он контролирует статус сторонних приложений, в дополнение к встроенным технологиям Windows. Он проверяет следующее:
· Установлен ли брэндмауэр и включен ли он.
· Установлена ли антивирусная программа, обновлена ли ее база данных и включено ли сканирование в реальном времени.
· Установлена ли антишпионская программа, обновлена ли ее база данных и включено ли сканирование в реальном времени.
Центр безопасности Windows использует два метода для обнаружения сторонней антивирусной программы или брэндмауэра. В ручном режиме Центр безопасности Windows ищет разделы реестра и файлы, которые позволяют ему обнаружить статус программного обеспечения. Также он опрашивает провайдеров Инструментария управления Windows (WMI, Windows Management Instrumentation), которые создаются независимыми разработчиками, участниками программы безопасности, и возвращают при опросе состояние функций. Это означает, что вы можете использовать антивирусные, антишпионские решения и брэндмауэры, которые разработаны не в Майкрософт, и при этом использовать Центр безопасности Windows для управления и защиты своего компьютера.
Центром безопасности Windows можно управлять с помощью Group Policies/Групповых политик. По умолчанию эта функция отключена в доменных средах. Чтобы включить Центр безопасности Windows, перейдите к узлу Computer Configuration\Administrative Templates\Windows Components\Security Center (Конфигурация компьютера \ Административные шаблоны \ Компоненты Windows \ Центр безопасности). Здесь следует включить политику Turn on Security Center/Включить центр безопасности (только для компьютеров домена).
Конфигурация и параметры Управления учетной записью пользователя( UAC )
Центр безопасности Windows также контролирует состояние параметров UAC и параметры безопасности для Интернет. Управление учетной записью пользователя позволяет вам использовать свой компьютер с правами стандартного пользователя, а не администратора, что более безопасно. Если вы работаете как стандартный пользователь, то любые изменения, сделанные вами, не смогут затронуть всю систему, и любое установленное вами программное обеспечение сможет нанести только ограниченный вред.
В Windows Vista, если вы работаете как стандартный пользователь на компьютере, который не является частью домена, и при этом какая-нибудь программа собирается выполнить действие, затрагивающее всю систему, ОС выдаст запрос на ввод пароля учетной записи администратора. Если же вы работаете как администратор, Windows Vista выдаст запрос на разрешение выполнить действие в рамках всей системы, и, таким образом, поставит вас в известность (и получит ваше согласие) о действии, прежде чем оно будет выполнено.
В доменной среде служба UAC управляется Групповыми политиками. Если ваш компьютер не является частью домена, UAC управляется Локальной политикой безопасности (Local Security Policy). Параметры политик находятся по пути: Computer Configuration\System Settings\Local Policies\Security Options (Конфигурация компьютера\Параметры системы\Локальные политики\Параметры безопасности) в редакторе Локальной политики безопасности или в редакторе Групповых политик. Редактор Локальной политики безопасности находится в Панели управления, внутри компонентов System and Maintenance | Administrative Tools (Система и обслуживание | Администрирование).
Центр безопасности Windows управляет этими параметрами Интернет:
Загрузить подписанные элементы управления ActiveX
Загрузить неподписанные элементы управления ActiveX
Инициализировать скрипты и элементы управления ActiveX, которые не отмечены как безопасные для написания сценариев
Инсталляция компонентов настольного ПК
Запуск приложений и небезопасных файлов
Если параметр изменяется на состояние, которое не безопасно, диалог Internet Properties/Свойства Интернета выдаст сообщение "Your security settings put your computer at risk" (Компьютер подвержен повышенному риску), и на панели информации Internet Explorer® появится сообщение "Your current security settings put your computer at risk" (Текущая настройка безопасности подвергает компьютер повышенному риску). Нажмите здесь, чтобы изменить ваши параметры безопасности…" Центр безопасности Windows также уведомит вас, что «Вы не используете рекомендованные параметры безопасности». Если вы откроете диалог Параметры безопасности Интернет, то небезопасные параметры будут выделены красным цветом.
Центр безопасности Windows может привести небезопасные параметры безопасности к безопасному состоянию. Это можно сделать, щелкнув на команде “Restore my Internet security settings now” (Восстановить мои параметры безопасности Интернет сейчас).
Руткиты, трояны, "шпионское" ПО и другие вредоносные программы стали огромной проблемой. Они подвергают вашу информацию опасности, снижают производительность компьютера и могут вызвать сбои системы. В 2004 г. корпорация Майкрософт приобретала компанию Giant Software, с целью защитить своих пользователей при помощи технологий защиты от «шпионского» ПО. Эти новые технологиb теперь встроена в систему Windows Vista под названием Windows Defender/Защитник Windows (его также можно загрузить и для Windows XP).
После установки Windows Vista вам не придется немедленно менять параметры Защитника Windows. Так как Защитник Windows изначально сконфигурирован так, чтобы обеспечить максимальную безопасность с минимальным количеством прерываний, вы можете сосредоточиться на работе с компьютером, а не на его защите. Защитник Windows обеспечивает защиту в реальном времени с самого момента запуска компьютера; он ежесуточно, приблизительно в 2 часа ночи, автоматически проверит и загрузит обновленные определения "шпионского" ПО, и автоматически удалит все риски с высоким уровнем угроз. Вы можете корректировать параметры защиты, выбрав Tools | General Settings (Сервис | Общие параметры) в Защитнике Windows.
Защита в режиме реального времени означает, что Защитник Windows постоянно и внимательно наблюдает за подозрительным поведением любых программ на вашем компьютере. Он использует девять агентов безопасности, которые контролируют различные части системы на наличие такого поведения прикладных программ, которое свойственно «шпионскому» ПО. Взятые все вместе, агенты безопасности Защитника Windows контролируют почти все обычные точки входа "шпионского" ПО.
Агенты безопасности Защитника Windows
Приложения, которые работают с Internet Explorer, такие как элементы управления ActiveX и программы инсталляции ПО.
Дополнения к Internet Explorer (объекты модуля поддержки браузера)
Приложения, которые запускаются автоматически при запуске Internet Explorer.
Приложения, которые запускаются при запуске Windows, включая приложения, которые запускаются через реестр и папку Автозагрузка Windows.
Параметры, связанные с безопасностью в Windows.
Службы и драйверы, и их взаимодействие с Windows и приложениями.
Программы-утилиты, встраиваемые в Windows.
Файлы и инструменты в операционной системе, где приложения могут запускаться сами.
Защитник Windows извещает вас, когда находит потенциально нежелательное программное обеспечение или обнаруживает подозрительное поведение. Когда происходит безвредное (низкий уровень угрозы) изменение, Защитник Windows сообщает об этом, отображая восклицательный знак на панели задач. Для более серьезных угроз (среднего или высокого уровня), Защитник Windows отображает желтый или красный диалог в зависимости от уровня угрозы. Эти виды угроз требуют немедленного ответа.
Все действия, выполняемые Защитником Windows, заносятся в Журнал событий системы, где в качестве источника указано "Защитник Windows". Такие действия включают в себя обновления определений, сканирования и удаления "шпионского" ПО.
Предупреждения об угрозах Защитника Windows образуют некую структуру и вы можете поработать с ней. Может быть перечислено несколько угроз в списке, и вы можете выбрать, отвечать ли на все угрозы ("Удалить все") в диалоге предупреждения об угрозах. Также вы можете настроить предупреждения об угрозах так, чтобы реагировать по-разному, в зависимости от вида неклассифицированных угроз и известных программ, которым разрешено выполняться. Чтобы настроить предупреждения об угрозах, откройте окно Защитник Windows и щелкните на Tools | Options (Сервис | Параметры). Прокрутите окно вниз до "Real-time protection options" (Параметры защиты в режиме реального времени) и выберите, должен ли Защитник Windows уведомлять вас о программах, которые еще не были классифицированы по уровню риска, и об изменениях, выполненных на вашем компьютере программами, которым разрешено выполняться.
Отметим, что, если приложение, которое вы создали или используете, неправильно классифицируется Защитником Windows, вы можете заполнить форму-претензию разработчика по адресу microsoft.com/athome/security/spyware/software/isv/cdform.aspx. Если приложение ошибочно принимается за "шпионское" ПО, вы можете сообщить о ложной тревоге по адресу microsoft.com/athome/security/spyware/software/isv/fpform.aspx.
Защитник Windows тщательно следит за потенциально нежелательным программным обеспечением, но вы также можете сами запустить сканирование на наличие "шпионского" ПО всякий раз, когда полагаете, что это необходимо. Защитник Windows предлагает три типа сканирований:
· Быстрое сканирование быстро проверяет места на вашем компьютере, которые, наиболее вероятно, могут быть заражены "шпионским" ПО
· Полное сканирование проверяет все файлы на вашем жестком диске, запущенные приложения, реестр и другие места
· Настраиваемое сканирование позволяет вам сканировать определенные файлы или папки; оно автоматически запускает быстрое сканирование при старте.
Чтобы инициировать сканирование, запустите Защитника Windows и щелкните на стрелке "вниз" рядом с кнопкой Scan; затем выберите тип сканирования.
Когда Защитник Windows обнаруживает угрозу во время сканирования, он отображает описание угрозы и действия, которые вы можете выполнить, чтобы ликвидировать эту угрозу. По умолчанию он отображает наилучшее действие в данной ситуации. Если найдено несколько угроз, вы можете выбрать ответы на них и применить их все вместе, щелкнув на кнопке Apply Actions/Применить действия, или вы можете удалить все угрозы, щелкнув на кнопке Remove All/Удалить все. Можно выбрать следующие действия:
· Remove/Удалить - удалить угрозу из системы полностью.
· Ignore/Игнорировать - игнорировать угрозу. При сканировании в следующий раз Защитник Windows обнаружит эту угрозу снова.
· Quarantine/Карантин - временно отключает угрозу. Это действие можно использовать, чтобы проверить, повлияло ли удаление угрозы как-либо на вашу систему. Вы в любой момент можете отменить это удаление, выбрав соответствующую команду в Защитнике Windows.
· Always allow/Всегда позволять - прекратить обнаружение данной угрозы и добавить ее к списку разрешенных элементов. Вы можете удалить элементы из списка разрешенных элементов, выбрав меню Tools | Options (Сервис | Параметры) в Защитнике Windows.
Межсетевой экран или сетевой экран (также брандмауэр или файервол) -- комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов -- динамическую замену адресов назначения редиректы или источника мапинг, biNAT, NAT.
Таким образом, файервол - это программа, представляющая собой защитный барьер между Вашим компьютером и внешним миром. Хакеры используют специальное программное обеспечение для сканирования интернета и поиска незащищенных компьютеров. Такие программы посылают маленький пакет данных Вашему компьютеру. Если на компьютере нет файрвола, то он автоматически отвечает на принятое сообщение, и это означает для хакера, что система открыта и может быть взломана. Файрвол распознает такие случаи и не отвечает на подобные сообщения. Таким образом, хакеры даже не могут узнать, что Ваш компьютер подключен к сети.
Внутри локальной сети, которую от внешних угроз защищает корпоративный файрвол, Ваша рабочая станция остается беззащитной. Настройки общего файрвола не позволяют разрешить или запретить активность тех или иных приложений, которые запущены на рабочей станции, а так же предотвратить распространение вирусов. При помощи специальных типов атак злоумышленник может в локальной сети получить любые данные, которые передаются по сети с Вашего компьютера. Переговоры по ICQ, почтовые пароли, письма и любая другая конфиденциальная информация может быть перехвачена до того, как она дойдет до получателя. Даже в случае если используются защищенные соединения (SSL), все равно есть известные способы получать перехваченные данные сразу в расшифрованном виде.
Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:
· обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;
· происходит ли контроль потока данных на сетевом уровне или более высоких уровнях модели OSI;
· отслеживаются ли состояния активных соединений или нет.
В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:
· традиционный сетевой (или межсетевой) экран -- программа (или неотъемлемая часть операционной системы) на шлюзе (сервере передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.
· персональный сетевой экран -- программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.
Вырожденный случай -- использование
Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности курсовая работа. Программирование, компьютеры и кибернетика.
Контрольная работа: Збройні сили
Реферат: Особливості визвольного руху в Боснії та Герцеговині
Реферат по теме Замена камеры колеса автомобиля ЗиЛ-130
Курсовая работа по теме Компьютерное моделирование технологических процессов пищевых производств
Реферат по теме Анализ свободных экономических зон: оффшорные центры
Статья: Методические рекомендации по проведению урока внеклассного чтения Правда жизни в романе А Рыбакова
Мини Сочинение Зачем Мне Нужны Деньги
Реферат по теме История развития экономико-математического моделирования
Контрольная работа по теме Рівненщина у Великій вітчизняній війні
Теория И Методика Воспитания Курсовая Работа
Реферат по теме Волоконная оптика и ее применение
Реферат по теме Информационное обеспечение стратегического планирования
Отчет по практике: Бухгалтерский учет на производстве
Реферат по теме История появления сакэ
Чем Страшен Буллинг Сочинение
Дипломная Работа На Тему Экономический Рост И Его Модели
Административная Контрольная Работа 3 Класс Перспектива
Оформление Реферата По Госту 2022 Отступы
Реферат по теме Бухгалтерская отчетность
Реферат На Тему Расположение Транспортных Средств На Дороге
Козацька старшина армії Богдана Хмельницького - История и исторические личности реферат
A Comparison between Beowulf and Redcrosse Knight - Иностранные языки и языкознание реферат
Витамины группы В. Их роль в жизнедеятельности человека - Медицина реферат


Report Page