Виявлення підозрілих дій
Щоб отримувати повідомлення про всі підозрілі дії, що вчиняються на вашому комп'ютері, необхідно в розділі "Вкажіть, чи потрібні оповіщення Захисника Windows" ("Choose if Windows Defender should notify you about") включити параметр "Програми, не класифіковані на предмет можливого ризику" ( "Software that has not yet been classified for risks"). У цьому випадку Захисник Windows буде попереджати вас про всі підозрілі дії. Інакше (за умовчанням цей параметр вимкнений) він буде попереджати вас тільки про ті дії (і тих програмах), інформація про яких входить у визначення (definitions), створені розробниками Windows Defender.
Для того щоб дізнатися, що виявив Захисник Windows, необхідно клацнути по цьому повідомленню або двічі клацнути лівою кнопкою миші по значку Windows Defender. На екрані з'явиться вікно із зазначенням виявлених подій.
Виявлені події перераховані у вигляді таблиці в середній частині екрана. У нижній частині екрана для виділеного в даний момент події відображається більш докладна інформація. У розділі "Підсумок" ("Summary") відображається загальна інформація по події. Далі йде більш докладний опис. У розділі "Шлях" ("Path") вказується розташування файлу, який викликав дану подію. У розділі "Виявлені зміни" ("Detected changes") - зафіксовані в системі зміни. У розділі "Рада" ("Advice") дається рекомендація, що в даному випадку слід вжити.
Детальний опис підозрілого події
Якщо ви довіряєте розробнику тієї програми, яка викликала ця подія, то в стовпці "Дія" ("Action") виберіть варіант "Дозволити" ("Allow"). Інакше - виберіть варіант "Заборонити" ("Block"). В останньому випадку дії, які були виконані зазначеною програмою, будуть скасовані. Після вибору потрібних дій для всіх подій натисніть кнопку "Застосувати дії" ("Apply Actions"). Якщо зазначена вами дія вдалося виконати, у стовпці "Стан" ("Status") буде виведено "Успішно" ("Succeeded").
- Конспект лекцій
- Лекція 1. Вступ Основні поняття інформаційної безпеки
- Базова модель безпеки інформації
- Системний підхід до опису безпеки
- Класифікація засобів захисту інформації
- Модель мережевої безпеки
- Лекція 2. Безпека мережевої інфраструктури
- Метод дублювання дисків з використанням утиліти Sysprep
- Метод віддаленої установки
- Попередні вимоги для проведення методу
- Встановлення та налаштування ris
- Створення файлів відповідей для автоматизації процесів розгортання
- Використання диспетчера установки Windows
- Лекція 3. Безпека зберігання даних в ос Microsoft
- Технологія тіньового копіювання даних
- Обмеження тіньового копіювання томів
- Установка і використання технології тіньового копіювання томів
- Архівація даних
- Робота з програмою архівації Backup
- Стратегії архівації
- Створення відмовостійких томів для зберігання даних
- Робота з дзеркальними томами
- Робота з томами raid-5
- Лекція 4. Центр обеспечения безопасности
- Введення
- Параметри безпеки Windows
- Створення виключення для програми
- Створення винятків для портів
- Лекція 5. Системи аналізу захищеності мережі
- Принципи роботи систем аналізу захищеності
- Опис перевірок, виконуваних mbsa
- Сканер безпеки xSpider
- Лекція 6. Windows Defender
- Введення
- Вимоги до системи
- Завантаження Захисника Windows
- Оновлення служби Windows Update
- Майстер установки Захисника Windows
- Налаштування Windows Defender
- Автоматична перевірка (Automatic scanning)
- Дії за замовчуванням (Default actions)
- Установки захисту в реальному часі
- Додаткові параметри (Advanced options)
- Адміністративні параметри (Administrator options)
- Оновлення Windows Defender
- Перевірка комп'ютера
- Виявлення підозрілих дій
- Виявлення програм-шпигунів
- Робота з карантином
- Лекція 6. Des (Data Encryption Standard)
- Історія
- Блоковий шифр
- Перетворення Мережею Фейстеля
- Початкова перестановка
- Цикли шифрування
- Основна функція шифрування (функція Фейстеля)
- Генерування ключів ki
- Режими використання des
- Криптостійкість алгоритму des
- Збільшення криптостійкості des
- Лекція 7. Rsa - алгоритм з відкритим ключем
- Історія
- Опис алгоритму Введення
- Алгоритм створення відкритого і секретного ключів
- Шифрування і розшифрування
- Цифровий підпис
- Швидкість роботи алгоритму rsa
- Криптоаналіз rsa
- Елементарні атаки
- Генерація простих чисел
- Атака на підпис rsa в схемі з нотаріусом
- Малі значення секретної експоненти
- Малі значення відкритої експоненти
- Лекція 8. Pgp
- Цифрові підписи
- Цифрові сертифікати
- Поширення сертифікатів
- Сервери-депозитарії
- Інфраструктури відкритих ключів (pki)
- Формат сертифікатів
- Справжність і довіра
- Перевірка справжності
- Встановлення довіри
- Моделі відносин довіри
- Ступені довіри в pgp
- Анулювання сертифіката
- Повідомлення про анулювання сертифіката
- Що таке ключова фраза
- Поділ ключа
- Література