Компьютеры есть у всех, но не все понимают Собственную безопасность ЭВМ. Угрозы информационных технологий!
Широко известно, что основной метод недопущения в будущем времени крупных неприятностей, неполадок, ошибок от которых прямо зависят настоящие действия или успех злоумышленников и.т.д. это прошедшая профилактика направленная на предотвращение ошибок и будущего развития негативных процессов влияющих на пользователей включая весь комплекс мер из разряда настройки собственной безопасности ЭВМ.
Безопасное использование компьютера и ОС Windows складывается не только из исправной работы процессорной технике, но и настроек собственной безопасности и аудита системы, файлов и папок. Дополнительная информация для примера там http://tsd.dmitrov.ru/publ/2-1-0-9 "БЕЗОПАСНОСТЬ своими руками" Управление разрешениями через шаблоны безопасности и групповые политики - Системное администрирование - "ТЕХСОЮЗ".
Ошибки и зависимые логические взломы ЭВМ... в интернет сети существуют рекомендации по самостоятельному исправлению массовых неполадок возникающих в ходе эксплуатации компьютеров. Будучи несведущие пользователи в таких вопросах компьютер вам в помощь, например там посмотрите в виде "help - файла" помощи интернет - сайт http://nizaury.blogspot.com/ "Полезные советы для Windows7" и.т.д.. Тем не менее в порядке восстановления от сбоя и ошибок всех систем Windows рекомендуется периодически так - же использовать стороннее ПО, например интернет - сайт www.tweaking.com "Tweaking.com - Windows Repair (All in One)" - утилита позволяется восстанавливать основные параметры ОС без использования архаичной "Системы архивации и восстановления Windows". В принципе эти правила достаточно использовать приблизительно два - три раза в месяц и более крупные ошибки которые возникают от мелких неполадок сами по себе исчезают из ваших компьютеров не раздражая более вашу психику назойливостью!
Что это такое "НАСТРОЙКИ СОБСТВЕННОЙ БЕЗОПАСНОСТИ ЭВМ" - это то что обычно упущено из вида пользователей в настройках свойств безопасности и аудита папок, файлов Windows или упущенных по недомыслию норм безопасности самим пользователем после факта акта купли - продажи ЭВМ! Именно из - за этих настроек безопасности Windows, типа дуршлаг для "вермишели, спагетти" и.т.д. при различных условиях использования! В самой системе Windows так - же существуют инструменты настроек "Локальных и Групповых политик безопасности", однако это касается в большей степени общих правил политик безопасных настроек компьютера.
Что необходимо выполнить прежде всего для того что - бы настройки ПК были "безопасные", прежде всего посмотреть и убедиться лично как владелец ПК в собственных настройках безопасности ПК и там есть на что глянуть... куча всяких пользователей и "левых и правых" с различными правами разрешения в том числе учетная запись пользователя "Все" в которой нет необходимости использования на системных дисках ПК и которая предназначена на самом деле к USB - устройствам такие как флеш - карты памяти и.т.д., а не к программному обеспечению и тем более к системным папкам и файлам. После осмотра разрешений и запрета безопасности и аудита в свойствах папок и файлов возникает очевидное мнение вернуть заводскую оптимальную настройку системы, что изначально обязано изготавливаться в Microsoft разработчике Windows!
Достойный пример: - при детальном осмотре свойств безопасности папок и файлов Windows обнаруживается подозрительная учетная запись "Все" с полным доступом в свойствах безопасности разрешения и аудита папок и файлов... на пути C:\ProgramData\Microsoft\Crypto\DSS\MachineKeys\"файл"; C:\Windows\System32\Cartrot и Catrot2\"файлы каталогов безопасности"; C:\Windows\Boot\"папки и файлы"; C:\Windows\diagnostics\"файлы и папки"; C:\Windows\System32\Microsoft\"Crypto и Protect\папки"; C:\Windows\"rescache..." и.т.д.. Кстати для Windows X64 аналогичные папки содержаться в пути C:\Windows\SysWOW64, если кто будет самостоятельно перенастраивать... Из этого следует, что существует какая - то скрытая общая или сетевая "брехня" именно в этом разрешении "Все" и даже, если установлен запрет "Всем", судя по всему запрет или допуск так - же легко и непринужденно снимается и устанавливается дистанционно! Кроме того такая конфигурация безопасности свойств папок и файлов так - же может негативно влиять при использовании Bluetooth или радиоуправляемого USB - модуля периферии (мышь и клавиатура Microsoft), что подразумевает взлом компьютера, где возможна дистанционная накладка параллельных периферийных устройств, например для издевательства подмигиванием экрана при использовании HDMI - кабеля соединяющего дисплей и моно блок, поэтому рекомендую использовать кабельную USB - периферию и раздельный видео кабель - VGA... И по сути данная конфигурация свойств безопасности и аудита файлов и папок особо опасна в интернете или локальной сети и наносит при определенном умении замысливших зло ущерб безопасности Windows и следовательно пользователю ПК при "с(т)ранных" стечений обстоятельств, типа избирательное вредительство, кража информации и.т.д...
Как добиться "СОБСТВЕННОЙ БЕЗОПАСНОСТИ" в использовании Windows, например: - перед настройкой безопасности выполните для отката архивацию данных ЭВМ. Далее открываем и проверяем своими глазами в проводнике вкладку "Компьютер" - папку "Диск С,К,М и.т.д" - правой кнопкой мыши на папку диска и видим с низу контекстного меню "Свойства" далее в открывшимся окне сверху нажимаем левой кнопкой мыши "Безопасность" - далее с низу нажимаем левой кнопкой мыши "Дополнительно" в открывшимся окне нажимаем "Владелец" смотрим должно быть текущий владелец "Система", далее смотрим "Разрешения", должно быть так "TrustedInstaller" - полный доступ, "Администраторы" - полный доступ, "Система" - полный доступ, "Пользователи" - чтение и выполнение, "СОЗДАТЕЛЬ - ВЛАДЕЛЕЦ" и "Прошедшие проверку" - особые. Самостоятельно убедились, смотрим далее, где установлена система Windows нажимаем на папку правой кнопкой мыши и открываем "Свойства" и так - же аналогично просматриваем всю безопасность от "Владельца" до "Разрешений", там должно быть так - же, за исключением некоторых скрытых и открытых папок имеющие специальные допуска учетных записей Local и Network Service. Напоминаю настройка безопасности и аудита папок и файлов Windows, программного обеспечения в свойствах незначительно, но различается.
Как выполнить настройку "СОБСТВЕННОЙ БЕЗОПАСНОСТИ" с одновременной чисткой учетных записей безопасности папок и файлов Windows, Пользователей и программного обеспечения от вдруг откуда не возьмись левых и правых учетных записей в свойствах папок и файлов,
Во - первых (1) - Необходимо для упрощения процесса изменить владельца папки, например из административной учетной записи пользователя или из системной в административную соответственно учетную запись пользователя или администратора в которой находитесь и соответственно вернуть владельца папок и файлов после выполненной операции, например:
Как практически это выполняется из теории программирования... "Изменить разрешение" - "Добавить разрешения, наследуемые от родительских объектов" с учетом выше расположенных разрешений папки в дереве системы или согласно иерархии разрешительных и запретительных политик безопасности, параллельно в ручную полностью удаляем из системы подозрительное разрешение или запрет учетной записи "Все" которая на мой взгляд наносит ущерб безопасности папкам Windows, соответственно там где есть запись "Не унаследовано" и левые и правые учетные записи возникшие из интернета или невесть откуда удаляется из системы и прекращается сторонний доступ неизвестных или скрытых учетных записей. Для восстановления удаленной учетной записи безопасности TrustedInstaller используем этот лингвистический набор "NT SERVICE\TrustedInstaller" в свойствах безопасности папок - эта учетная запись должна быть на всех дисках дабы система работала корректно, однако владелец папки и файлов устанавливается "Система", "Администратор" или "Пользователь"!
Во - вторых (2) - Соответственно восстанавливаем в скрытых системных и обычных папках свойства безопасности папок системы или программного обеспечения, например:
- папка C:\"$Recycle.Bin" - владелец "Система", разрешение "Администраторы" и "Система" - полный доступ, "Пользователи" - особый;
- папка C:\"ProgramData" - владелец "Администраторы" и далее C:\"ProgramData\Microsoft" - владелец "Система", разрешения для "TrustedInstaller" - полный доступ, "Администраторы" - полный доступ, "Система" - полный доступ, "Пользователи" - чтение и выполнение, "Прошедшие проверку" и "СОЗДАТЕЛЬ - ВЛАДЕЛЕЦ" - особые.
- папка C:\"PerfoLogs" - владелец "Система" - разрешения для "TrustedInstaller" - "Администраторы" - "Система" - полный доступ, "Пользователи журналов производительности" - особые.
- папка C:\"inetpub" - владелец "Система", разрешения для "TrustedInstaller" - "Администраторы" - "Система" - полный доступ, "Пользователи" - чтение и выполнение, "Прошедшие проверку" - изменение, "СОЗДАТЕЛЬ - ВЛАДЕЛЕЦ" - особые.
- папка C:\"Documents and Settings"; "System Volume Information"; "Config.Msi"; "Recovery" - владелец - "Система", разрешение для учетной записи "Администраторы" ; "Система" - полный доступ.
В - третьих (3) - Соответственно восстанавливаем в открытых системных и обычных папках свойства безопасности папок системы или программного обеспечения, где основные владельцы "Система", "Администратор" и "TrustedInstaller", например:
- папка C:\Windows - владелец "Система" разрешение те - же что и папке Диск и далее C:\Windows\winsxs - владелец "TrustedInstaller" или "система".
- папка C:\Programm Files (x86) и Programm Files - владелец "Администраторы" разрешение такие - же что и учетные записи безопасности в папке Windows.
- папка C:\"Пользователи" - владелец "Администраторы", разрешение такие - же что и учетные записи безопасности в папке Windows.
- папка C:\Пользователи\"Пользователь" владелец "Администраторы", разрешения для "Система, Администраторы и Пользователь" - полный доступ. Далее скрытые папки C:\Пользователь\Application Data, Local Setting, NetHood, PrintHood, SendTo, Главное меню, Мои документы, Шаблоны", - владелец "Администраторы", разрешения для "Администраторы" и "Система" - полный доступ и соответственно открытые папки - владелец "Администраторы", разрешения для "Администраторы", "Система" и "Пользователь"- полный доступ, "Прошедшие проверку" - особый.
- папка C:\Пользователи\"Все пользователи" владелец "Администраторы", разрешения "Администраторы" и "Система" - полный доступ.
- папка C:\Пользователи\ "Default" и "Default User", владелец "Система", разрешения для "Система, Администраторы" - полный доступ.
- Папка C:\Пользователи\"Общие" владелец "Администраторы" разрешения те - же, что и Windows, далее скрытые папки в папке "Общие" C:\Пользователи\Общие\Favorites и Libraries владелец "Администраторы" - разрешения "Администраторы и Система" - полный доступ.
В - четвертых (4) - Известно многие установленные в компьютере программы необходимые пользователю где в пользе, а где в злорадстве используют интернет - трафик незаметно от пользователя, естественно такие вопросы так или иначе напрягают, независимо от того хорошо это или плохо, поскольку вопросы конфиденциальности и по ныне актуальны, например:
- Так - же рекомендуется выключить все автоматические обновления сторонних программ и один раз в месяц обновлять в ручную исключив автоматическое обновление ПО из автозагрузки в реестре и программ, например "CCleaner" позволяет выключать любое ПО из автозагрузки реестра. Еще раз напомню совместно с этим мероприятием необходимо заблокировать "Автозагрузку реестра Windows" от возможных записей "Троянских коней" известным способам дабы там не прописывались шпионы, вирусы и остальная нечисть, при этом блокировка автозагрузки из реестра позволяет запускаться автоматически загружаемому ПО ранее установленного в ПК! Вот и все мероприятие безопасности.
В - пятых (5) - Поскольку автоматически запускаемое ПО необходимо в случаях без подключения к интернету в интернет сети существует стороннее и бесплатное ПО позволяющее автоматически настроить вопросы безопасности из разряда "вкл. - выкл.", например:
- Для регулировки таких вопросов есть ПО "QuicklyLink" интернет - сайт http://dmitryb11.narod2.ru позволяющий конфигурировать все запущенное ПО. Элементарно запускаем "QuicklyLink" и создаем... ВЫКЛЮЧАТЕЛЬ - ВКЛЮЧАТЕЛЬ в пункте - страница 5(пять) программы вверху кнопки "Тест, Создать" специальный файл - выборка ПО в проекте сценария быстрого запуска пункт - страница 1(один)и быстрого выключения пункт - страница 2(два), далее в свойствах полученных файлов с расширением (.qls) изменяем на открывать с помощью "QuicklyLink" и все выключатель и включатель ПО готов, можете еще иконку кнопки поменять из свойств файла! Кстати "QuicklyLink" весьма полезное ПО для создания конфигураций массового включения и отключения необходимого ПО для настройки профилей ПК и ПО, типа "Игры, Интернет...", типа одним нажатием кнопки, где требуются ресурсы процессора всего ПК!
В - шестых (6) - Настоятельно рекомендую в свойствах папок и файлов включить функцию "Аудит" с разрешением "Особое" - "Папка и файлы " для учетной записи "Система" в важных путях, например:
- C:\"Documents and Settings"; "System Volume Information"; "Config.Msi"; "Recovery"; "ProgramData"; "Пользователи" ; C:\Windows\"winsxs"; "System32"; "SysWOW64" и.т.д.
В - седьмых (7) - После перенастройки свойств безопасности и владельцев папок Windows настоятельно рекомендую заменить "Переменные" в свойствах системы компьютера для корректной жизнедеятельности ПК, например:
- Для этого требуется изменить или переназначить применение из 1 (одной) папки %USERPROFILE%\AppData\Local\Temp двух переменных Temp и Tmp в 2 (две) разные, НАПРИМЕР: - папки %USERPROFILE%\AppData\Local\Temp и %USERPROFILE%\AppData\Roaming\Tmp соответственно и обязательно в параметрах индексирования Windows из панели задач перестроить заново индекс системы индексирования для корректной работы.
P.S. На дворе дрова, на дровах коза... итак на дворе 2015 год и соответственно год Козы согласно астрологии... для сравнения некий устаревший взгляд с поддержкой известных организаторов..., об некой программе «Безопасный Интернет» для Детей, Подростков и Взрослых в союзе с Евро комиссией государств Евросоюза из Центра Безопасного Интернета РФ, типа актуальный и по ныне пофигизм! Посмотрите там http://www.saferunet.org/expert/article/1151/ "2010 год взгляд с позиций безопасности". Пока кто - то "втирает очки" об безопасности в интернете заботимся самостоятельно об собственной безопасности.
29 Актуальных разбирательств в виде документов пдф...
все разбирательства там http://www.docme.ru/public_profile.html?id=50629&p... и там http://www.docme.ru/profile/50628/hot-rv?sort=titl...