Робота з карантином
При переміщенні підозрілої програми на карантин Захисник Windows переміщує її в інше місце на комп'ютері і перешкоджає її роботі до тих пір, поки ви не вирішите видалити або відновити її.
Для перегляду об'єктів, що знаходяться на карантині, необхідно на панелі інструментів вибрати "Програми" ("Tools") і в сторінці, що з'явилася вибрати пункт "Об'єкти в карантині" ("Quarantined items ").
Для того щоб видалити всі об'єкти, що знаходяться на карантині, необхідно просто натиснути внизу кнопку "Видалити все" ("Remove All"). Для того щоб видалити або відновити тільки деякі об'єкти, що знаходяться на карантині, необхідно виділити їх (тобто відзначити їх галочками) і натиснути одну з кнопок:
• Видалити (Remove)-видалення з комп'ютера виділених об'єктів;
• Відновити (Restore) - відновлення в початкове місцеположення виділених об'єктів.
Робота зі списком дозволених об'єктів
При виборі дії "Завжди дозволяти" ("Always allow") виявлений об'єкт заноситься в список дозволених програм (allowed list). Для перегляду цього списку необхідно на панелі інструментів вибрати "Програми" ("Tools") і в сторінці, що з'явилася вибрати пункт "Дозволені об'єкти" ("Allowed items").
Список дозволених об'єктів
Якщо ви видалите програму з цього списку, то Захисник Windows знову почне контролювати дії, виконувані нею. Для видалення програми зі списку необхідно виділити її (поставити галочку) і натиснути внизу кнопку "Видалити зі списку" ("Clear").
Використання Провідника програмного забезпечення (Software Explorer)
На сторінці "Програми" ("Tools") крім вже розглянутих засобів присутня утиліта "Провідник програмного забезпечення" ("Software Explorer"), яка дозволяє переглядати докладну інформацію про запущені на комп'ютері програми. Ця утиліта допомагає контролювати наступні елементи:
• Автоматично завантажувані програми (Startup Programs). Програми, що запускаються одночасно з початком роботи системи Windows. Для програм в цій категорії доступні наступні дії: "Видалити" ("Remove"), "Відключити" ("Disable") і "Включити" ("Enable").
• Поточні виконувані програми (Currently Running Programs). Програми, що виконуються в даний момент (відображаються на екрані або працюють у фоновому режимі). Для деяких програм в цій категорії доступна операція "Завершити процес" ("End Process"). Крім того, існує можливість запустити диспетчер завдань за допомогою кнопки "Диспетчер завдань" ("Task Manager").
• Програми з підключенням до мережі (Network Connected Programs). Програми або процеси, які можуть встановлювати з'єднання з Інтернетом або іншою мережею. Для програм в цій категорії доступні наступні дії: "Завершити процес" ("End Process"), "Блокувати вхідні підключення" ("Block Connection").
• Постачальники служби Winsock (Winsock Service Provider). Це програми, які забезпечують низькорівневі мережеві служби і служби зв'язку для систем Windows і програм, що працюють з Windows.
Залежно від обраної категорії, за кожною програмою у "Провіднику програмного забезпечення" ("Software Explorer") можна переглянути такі відомості.
Автозапуск (Auto Start) Показує, чи зареєстрована програма для автоматичного запуску при запуску операційної системи
Тип запуску (Startup Type) Адреса реєстрації програми для автоматичного запуску (реєстр або папка автозавантаження)
Поставка з операційною системою (Ship with OS) Показує, чи була дана програма встановлена в ході установки операційної системи Windows
Класифікація (Classification) Показує, чи представляє програма загрозу конфіденційних відомостей або безпеки комп'ютера
Резюме
Шпигунські "програми - одна з найбільш неприємних проблем, з якими зараз стикаються користувачі комп'ютерів. У всьому світі програми-шпигуни вважаються серйозною проблемою, яка загрожує підірвати довіру суспільства до комп'ютерних технологій.
Одним з рішень, пропонованих компанією Microsoft для захисту комп'ютера від програм-шпигунів та інших небажаних програм, є Захисник Windows (Windows Defender). Цей продукт інтегрований в Windows Vista, а для користувачів Windows XP доступний у вигляді окремого безкоштовного доповнення.
Захисник Windows допомагає користувачам виявити, а потім відключити або видалити з комп'ютера відомі програми-шпигуни і інші потенційно небажані програми.
У той же час Windows Defender не є антивірусною програмою і забезпечує захист тільки від одного з підмножин існуючих шкідливих програм. Він не захищає комп'ютер від вірусів, троянських програм, черв'яків і т. д. Для захисту від цих загроз користувач може вибрати рішення як від самої Microsoft (наприклад, Microsoft OneCare), так і від стороннього виробника.
- Конспект лекцій
- Лекція 1. Вступ Основні поняття інформаційної безпеки
- Базова модель безпеки інформації
- Системний підхід до опису безпеки
- Класифікація засобів захисту інформації
- Модель мережевої безпеки
- Лекція 2. Безпека мережевої інфраструктури
- Метод дублювання дисків з використанням утиліти Sysprep
- Метод віддаленої установки
- Попередні вимоги для проведення методу
- Встановлення та налаштування ris
- Створення файлів відповідей для автоматизації процесів розгортання
- Використання диспетчера установки Windows
- Лекція 3. Безпека зберігання даних в ос Microsoft
- Технологія тіньового копіювання даних
- Обмеження тіньового копіювання томів
- Установка і використання технології тіньового копіювання томів
- Архівація даних
- Робота з програмою архівації Backup
- Стратегії архівації
- Створення відмовостійких томів для зберігання даних
- Робота з дзеркальними томами
- Робота з томами raid-5
- Лекція 4. Центр обеспечения безопасности
- Введення
- Параметри безпеки Windows
- Створення виключення для програми
- Створення винятків для портів
- Лекція 5. Системи аналізу захищеності мережі
- Принципи роботи систем аналізу захищеності
- Опис перевірок, виконуваних mbsa
- Сканер безпеки xSpider
- Лекція 6. Windows Defender
- Введення
- Вимоги до системи
- Завантаження Захисника Windows
- Оновлення служби Windows Update
- Майстер установки Захисника Windows
- Налаштування Windows Defender
- Автоматична перевірка (Automatic scanning)
- Дії за замовчуванням (Default actions)
- Установки захисту в реальному часі
- Додаткові параметри (Advanced options)
- Адміністративні параметри (Administrator options)
- Оновлення Windows Defender
- Перевірка комп'ютера
- Виявлення підозрілих дій
- Виявлення програм-шпигунів
- Робота з карантином
- Лекція 6. Des (Data Encryption Standard)
- Історія
- Блоковий шифр
- Перетворення Мережею Фейстеля
- Початкова перестановка
- Цикли шифрування
- Основна функція шифрування (функція Фейстеля)
- Генерування ключів ki
- Режими використання des
- Криптостійкість алгоритму des
- Збільшення криптостійкості des
- Лекція 7. Rsa - алгоритм з відкритим ключем
- Історія
- Опис алгоритму Введення
- Алгоритм створення відкритого і секретного ключів
- Шифрування і розшифрування
- Цифровий підпис
- Швидкість роботи алгоритму rsa
- Криптоаналіз rsa
- Елементарні атаки
- Генерація простих чисел
- Атака на підпис rsa в схемі з нотаріусом
- Малі значення секретної експоненти
- Малі значення відкритої експоненти
- Лекція 8. Pgp
- Цифрові підписи
- Цифрові сертифікати
- Поширення сертифікатів
- Сервери-депозитарії
- Інфраструктури відкритих ключів (pki)
- Формат сертифікатів
- Справжність і довіра
- Перевірка справжності
- Встановлення довіри
- Моделі відносин довіри
- Ступені довіри в pgp
- Анулювання сертифіката
- Повідомлення про анулювання сертифіката
- Що таке ключова фраза
- Поділ ключа
- Література