Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Особенности обеспечения безопасности ОС (Windows 7)

Содержание:

Введение

Windows — это одна из самых популярных операционных систем на сегодняшний день. Сейчас это привычная и удобная среда для работы и развлечения многих людей.

Windows XP вышедшая в августе 2001 года, стала самой популярной версией ОС, и удерживала эту позицию 6 лет. Windows 7 вышедшая в октябре 2009, до сих пор остается в списке самых популярных ОС в мире.

Я выбрала эту тему по тому, что использую Windows 7. Сейчас компания Microsoft объявила о прекращении поддержки Windows 7 к январю 2020 года, после чего работать на ней с каждым днём будет становиться всё опаснее. И мне как и другим пользователям стоит задуматься об установке другой версии ОС, в связи с чем я решила узнать о том как Windows 7 обеспечивает безопасность. И по возможности сравнить ее с более новой версией Windows.

Windows история

Windows — это одна из самых популярных операционных систем на сегодняшний день[1]. Сейчас это привычная и удобная среда для работы и развлечения многих людей.

А началось все с Windows 1.0 в ноябре 1985. Первая Windows была просто «операционная среда» для MS-DOS(из-за чего ее чуть не назвали Interface Manager), и была далека от той полноценной операционной системы, что нам сегодня знакома.

В первой версии Windows несмотря на ее простоту, уже содержались множество инновационных инструментов: графический редактор Windows Paint[2], текстовый процессор Windows Write, и, разумеется, легендарную настольную игру Reversi.

Следующие программные обеспечения популярные и на сегодняшний день: Excel и Word, вошли в версию Windows 2.X[3], которая вышла в декабре 1987 года. Приложение Aldus PageMaker, которое раньше было доступно только пользователям Macintosh, вышедшее еще в версии 1.0. Но именно в версии 2.0 оно обрело свою славу на платформе Microsoft Windows в 1987 году.

Улучшение многозадачности, внедрение виртуальной памяти и обновление дизайна, все это вошло в версию Windows 3.X. Все это, наконец, позволило пользовательскому интерфейсу Windows конкурировать с интерфейсом Macintosh.

Вместе с Windows 3.1 также появилось понятие «Мультимедийного ПК»[4]: привод CD-ROM и звуковые карты стали последним писком моды в 1990-х.

Достигнув 10 000 000 проданных копий, версия 3.0 стала не только основным источником дохода для Microsoft, но и огромным успехом в мире IT.

Microsoft объединила усилия с IBM для разработки преемника DOS. Однако сотрудничество длилось недолго, а то, что было названо OS/2, в июле 1992 года стало новой Windows NT.

Windows 3.11 и NT разрабатывались параллельно (вместе), пока не были объединены в Windows XP.

Благодаря улучшенной сетевой поддержке в Windows NT и новой файловой системе NTFS, Microsoft догнала Novell и стала основным игроком на рынке серверов.

Далее в Августе 1995 в версии Windows 95 Microsoft воплотила в жизнь идеи, появившиеся с момента выпуска версии NT, под кодовым названием Chicago[5], представив их потребителю (например, 32-разрядная система и улучшенное управление памятью). Но Windows 95 столкнулась с большими проблемами производительности и стабильности из-за необходимости обратной совместимости и частичного изменения на 32-разрядный код. Знакомый всем Internet Explorer, а так же поддержка USB появилась в поздних версиях Windows 95.

Но Windows 95 не смогло обеспечить стабильную реализацию, в Windows 98 вышедшей в июне 1998 года, и разработанной под кодовым названием Memphis, была значительно улучшена поддержка USB[6].

Хотя FAT32 впервые представили в обновлении для Windows 95, она оставалась молодой файловой системой и стала ещё популярнее, чем раньше. Благодаря этому дисковые разделы величиной от двух гигабайт стали более распространенными.

1998 год также был годом юридической разборки «Соединенные Штаты против Microsoft»: вопрос касался легитимности поставки предустановленного браузера Internet Explorer в каждой копии Windows.

В следующей версии Windows NT появилась новая служба — Active Directory[7]. Направленная на бизнес - рынок версия Windows 2000, вышла в свет в феврале 2000 года и поставлялась с улучшенной версией API DirectX. Это ознаменовало первый случай, когда многие современные игры запускались на компьютерах с NT. В следующих версиях Windows был введён новый (и противоречивый) механизм активации продукта.

Вскоре Microsoft опубликовала «Millenium Edition» — преемника Windows 98 и последнюю операционную систему на базе DOS от Microsoft. Дата выхода сентябрь 2000[8].

В версии ME внимание было сосредоточено на мультимедиа: в ней Microsoft представила Windows Movie Maker и обновила стандартное мультимедийное приложение платформы — проигрыватель Windows Media Player до 7 версии. Кроме того, появилась утилита System Restore — простой инструмент восстановления системы. Time Machine от Apple, конечно, не сравнить с новой утилитой Microsoft, тем не менее, она не появлялась ещё несколько лет.

Windows XP, в августе 2001 года, ознаменовала особенное воссоединение: она наконец объединила в себе Windows 95/98/ME и NT/2000[9]. Сначала в новой XP было несколько болезненных недочётов, которые касались прежде всего безопасности. Именно они заставили Microsoft опубликовать целых три пакета обновлений в течение срока поддержки XP. Однако Windows XP стала самой популярной версией операционной системы, и в течение 6 лет оставалось таковой, ни одна другая версия до сих пор не побила этот рекорд.

Windows Vista была презентована ещё в ноябре 2006 года, но в виде корпоративной версии, дата выхода же пришлась на январь 2007 года[10]. Версия Vista была представлена в совершенно новом дизайне благодаря Windows Aero — комплексу технических решений графического пользовательского интерфейса, в ней было множество небольших изменений. Помимо этого была переработана систему разрешений под названием «Контроль учетных записей пользователей», которая стала строже, чем в более ранних версиях. Windows Calendar, Windows DVD Maker и несколько новых игр дебютировали в Vista[11].

Windows 7 вышедшая в октябре 2009 года стала противоречивой с одной стороны: была улучшена платформа, что позволяла ей загружаться быстрее, поддерживала multi-touch, улучшенное управление окнами и многое другое. Но вмести с этим новый контроль учетных записей Vista, стал менее навязчивым, а веденная только что боковая панель, включая несколько ее приложений, была полностью удалена.

Windows 8 представило самое обширное визуальное обновление по сравнению с предыдущими версиями. Совершенно новые UI и UX и новый взгляд на всю операционную систему в целом. Взяв за основу популярный стиль Flat, и ввод тренда на полноэкранный режим окна[12]. Обеспечение поддержки USB 3.0 и запуска Windows Store.

В Июле 2015 выходит последняя версия Microsoft получившее название

Windows 10. Microsoft решила пропустить версию 9. Одной из причин может быть масштаб и важность проекта: Windows 10 обеспечивает общую платформу для многих устройств, начиная со смартфонов и заканчивая персональными компьютерами.

Новинок в новой версии достаточно много: Edge — новый браузер, поддержка входа в систему с помощью отпечатков пальцев и распознавания лиц, а также умный личный голосовой помощник Cortana[13].

Windows 7

Операционная система - без чего не может обойтись ни одно современное устройство уровня компьютера, ноутбука, нетбука и.т.д[14]. Все электронные компоненты и устройства, программы и модули, установленные и запускаемые на компьютере, зависят от операционной системы.

Операционная система Windows 7 вышла 22 октября 2009 года, на смену Windows ХР и Windows Vista. Официальная разработка началась после выхода Windows Vista в конце 2006 года, но идеи были заложены в проекте Longhorn.

В 2001 году сразу же после выхода Windows ХР началась разработка Longhorn.[15] По началу, разработчики хотели реализовать целый комплекс фундаментальных новшеств, но по истечению трех лет этого так и не удалось сделать полноценную рабочую систему. Сроки выхода постоянно отодвигались, поэтому в середине 2004 года руководство проекта были вынуждены принять радикальные меры и начать разработку проекта заново, исключив из нее некоторые важные функции. Как результат в начале 2007 года появилась операционная система Windows Vista. За два года на Windows Vista перешла лишь малая часть пользователей, а сама система получила неоднозначную оценку.

На этапе бета-тестирования стало ясно, что Windows 7 станет более популярной и востребованной, чем Windows Vista[16] ведь в процессе создания Windows 7 разработчики не только произвели «работу над ошибками», но и наполнили систему совершенно новыми функциями.

Средства обеспечения безопасности в Windows 7

Некоторые утверждают, что никогда нельзя быть слишком худым или слишком богатым[17]. Кто-то может не соглашаться с ними в том или ином вопросе. Но вряд ли хоть кто-то станет спорить с тем, что операционная система на компьютере никогда не сможет быть слишком защищена. Просто существует слишком много разных видов угроз и слишком много разных способов нарушения защиты.

Оперативная система Windows 7 содержит следующие новые и усовершенствованные технологии, обеспечивающие повышенную защиту от вредоносных программ[18]:

  • центр поддержки;
  • контроль учетных записей (UAC);
  • средства биометрической защиты;
  • защитник Windows;
  • средство удаления вредоносных программ (MSRT);
  • брандмауэр Windows;
  • технология AppLocker.

Центр поддержки

В Windows 7 центр безопасности, который присутствовал в Windows XP/Vista, стал частью Центр поддержки, он контролирует параметры безопасности и обслуживания компьютера и помогает пользователям устранять проблемы в работе системы[19].

По сравнению с Центром обеспечения безопасности, Центр поддержки имеет[20]:

  • более широкие возможности, контроль оповещений связанных не только с безопасностью, но и обновлением, системами диагностирования, резервным копированием, восстановлением системы и многим другим.
  • более удобный интерфейс,
  • а также средства поиска решений и автоматического устранения неполадок.

Центр поддержки выдает пользователю уведомления о возможных проблемах[21], а так же контролирует способ передачи в компанию Майкрософт для поиска решений.

По умолчанию значок центра поддержки находиться на панели задач в области уведомлений.[22] При серьезных проблемах значок центра поддержки будет отмечен красным крестиком, а при возникновении проблемы в работе компьютера появится соответствующее сообщение, при нажатии на которое выводится дополнительное пояснение или средства устранения неполадок. Чтобы посмотреть на более ранние сообщения нужно щелкнуть по значку центра поддержки. Так же окно Центра поддержки можно открыть через Пуск → Панель управления → Система и безопасность → Центр поддержки или щелкнув на значке Центра поддержки в области уведомлений правой кнопкой и выполнив команду «Открыть центр поддержки». В окне Центра поддержки имеются две группы параметров – Безопасность и Обслуживание, а также ссылки на связанные системные окна. При наличии проблем они будут выделены красным или желтым цветом в зависимости от их важности, а если все параметры одной группы будут в норме, то эта группа будет автоматически свернута.

Чтобы изменить параметры Центра поддержки используется ссылка «Настройка центра поддержки»[23], в появившемся окне доступна функция отключения сообщений. После отключения сообщений Центр поддержки не будет выводить предупреждения о наличии важных проблем в работе.

Контроль учетных записей (UAC)

Контроль учетных записей (UAC) впервые появилась в Windows Vista[24], ее целью было упрощение использования учетных записей, не обладающих административными привилегиями. В состав UAC входят несколько технологий: учетная запись защищенного администратора (PA), запросы на повышение прав, виртуализация реестра, виртуализация файловой системы и уровни целостности Windows. Несмотря на то, что использование защищенной учетной записи администратора безопаснее, чем использование незащищенной, для повседневных задач все же безопаснее использовать незащищенную учетную запись. В Vista упрощенно требование административных привилегий, за счет этого многое из того, что в предыдущих версиях требовало административных прав теперь доступно обычным пользователям. Из-за чего снижается риск, что вредоносное программное обеспечение, внесет изменения или установит программу.

В Windows 7 можно выбрать тип уведомлений UAC и частоту их появления.[25]

Имеется четыре основных уровня, настроить которые можно в соответствующем разделе центра поддержки.

  • Always notify me when: (всегда уведомлять в следующих случаях). При установке программ и внесения изменений в параметры Windows, UAC будет запрашивать подтверждение для этих действий.[26]
  • Default – Notify me only when programs try to make changes to my computer (По умолчанию — уведомлять только при попытках программ внести изменения в компьютер). Этот уровень используется по умолчанию. Предупреждения в этом случае выдаются, только если программы вносят изменения в компьютер.
  • Notify me only when programs try to make changes to my computer (do not dim my desktop) (Уведомлять только при попытках программ внести изменения в компьютер (не затемнять рабочий стол)). На данном уровне запросы на подтверждение выводятся только при внесении изменений программами, рабочий стол при этом не затемняется.
  • Never notify me when: (никогда не уведомлять в следующих случаях:). UAC при этом, не выдает ни каких запросов.

Когда технология UAC только появилась, частая выдача запросов приводила к тому, что ее отключали.[27] Так как обычным пользователям в Windows 7 дали больше прав, количество запросов сократилось. Так же некоторые программы из состава Windows 7 могут самостоятельно выполнить повышение, не выдавая запроса, если используется учетная запись защищенного администратора.

Режим одобрения администратором в UAC обеспечивает[28] ограниченную защиту компьютеров с ОС Windows 7 и Windows Vista с пакетом обновления 1 (SP1) от некоторых типов вредоносных программ. Большинство программ и задач из состава Windows 7 работают как должно со стандартными правами пользователя. Но это не гарантирует, что вредоносное программное обеспечение уже проникшее на клиентский компьютер, не сможет внедриться в программу, работающую с повышенными правами.

Риск при использовании прав администратора пользователям:[29]

  • Пользователь не осознает, что программа, которую он загружает, устанавливает на самом деле вредоносная.
  • Пользователя убеждают открыть письмо с вирусом. Вирус в письме внедряется или запускается на компьютере при открытии письма.
  • В компьютер вставляется съемный диск или другой съемный носитель, на котором находится вредоносная программа.
  • Установка пользователям неподдерживаемое приложение.

Эти риски могут быть снижены благодаря использованию UAC. Но необходимо учитывать следующее:

  • Если на предприятии есть собственные разработчики, им рекомендуется изучить статью «Требования к разработке приложений для Windows Vista, совместимых с контролем учетных записей».[30] В этом документе описывается проектирование и разработка UAC-совместимых приложений.
  • Перед резервированием необходимо тестировать приложения на совместимость, так как приложения не соответствующие требованиям UAC могут вызывать проблемы на уровнях защиты по умолчанию.
  • Запросы UAC на ввод учетных данных администратора и повышение прав увеличивают число шагов, необходимых для выполнения многих административных задач.[31] Необходимо установить, представляет ли это проблему для штата администраторов. Если дополнительные запросы UAC существенно сказываются на них, можно установить для параметра политики Behavior of the elevation prompt for administrators in Admin Approval Mode (поведение запроса на повышение прав для администраторов в режиме одобрения администратором) значение Elevate without prompting (повышать без запроса). Это, однако, ослабит степень защищенности компьютера и повысит риск, исходящий от более старых вредоносных программ. [32]
  • Если пользователь обладает правами администратора, то нельзя гарантировать, что политики UAC выполняются, так как пользователь с правами администратора может отключить режим одобрения администратором, запретить выдачу запросов учетных данных администратора при установке приложений и изменить способ выдачи запросов на повышение прав.
  • Администраторам предприятия лучше всего иметь две учетные записи: обычного пользователя (для повседневных задач) и с правами администратора (при необходимости выполнить административное действие).[33]
  • Если приложение неверно отнесено к группе административных или пользовательских, Windows может запустить его в неверном контексте безопасности, например с маркером «администратор» или «обычный пользователь».

Средства биометрической защиты

В предыдущих версиях Windows сканеры отпечатков пальцев поддерживались как средство входа в систему, но для их работы требовались драйверы и специальное программное обеспечение.[34] Теперь поддержка таких устройств является частью Windows 7, и для работы нужен только драйвер. В состав Windows 7 входит биометрическая платформа Windows (Windows Biometric Framework), которая обеспечивает единообразное представление сканеров отпечатков пальцев и других биометрических устройств в форме, удобной высокоуровневым приложениям, а также позволяет в единой манере использовать приложения по анализу отпечатков пальцев.

В методике проверки паролей имеются ряд недостатков, из них произрастают риски для безопасности. Если проверка подлинности построена на паролях есть риск, что его могут прослушать, забыть, записать на бумажках, несложные пароли можно просто подобрать. Что бы усилить защиту паролей можно использовать многофакторную проверку подлинности, добавив дополнительное устройство. Поддержка биометрии создает дополнительный уровень проверки, это снижает риски связанные с недостатками паролей, а так же смарт-карт. Существует много способов биометрической проверки подлинности, которые поддерживаются в версии 7, но распространенность и доступность сканеров отпечатков пальцев делает именно эту технологию наиболее часто встречающейся.[35]

Преимущества проверки отпечатков пальцев:[36]

  • Практически не изменяются со временем.
  • Не повторяются.
  • Доступность сканеров.
  • Процесс сканирования прост и занимает мало времени
  • Надежность сканирования, по сравнению с другими формами биометрического анализа.

Недостатки проверки отпечатков пальцев:

  • Можно обойти, обманув систему проверки
  • При повреждении пальца становится невозможным пройти проверку.
  • Возраст или характер работы пользователя могут не позволить ему успешно проходить проверки.

Анализ мер по снижению риска в использовании биометрической защиты:[37]

  • Обеспечить конфиденциальность.
  • Сравнить коэффициент ложного пропуска, коэффициент ложного отказа, коэффициент ошибок кроссовера, коэффициент ошибок регистрации и пропускная способность.
  • При использовании компьютера в местах, где возможность использовать сканер отпечатков ограниченна, использовать другие системы анализа (геометрии лица, радужной оболочки глаза или ладони).
  • Использовать другие системы защиты компьютерных данных (ключевую фразу, ПИН- код или смарт-карту).

Ход процесса снижения рисков в использовании биометрической защиты:[38]

  1. Выбрать наиболее подходящие проверки биометрических данных из всех имеющихся.
  2. Проанализировать внутреннюю документацию по обеспечению конфиденциальности.
  3. Определить требования к оборудованию и наметить сроки выполнения этих требований.
  4. Определить элементы инфраструктуры, необходимые для биометрического сканирования.
  5. Подобрать альтернативные варианты, для пользователей у которых могут возникнуть проблемы с использованием биометрической системы.
  6. Заранее обучить пользователей обращению с системой биометрической проверки подлинности.[39]
  7.  Минимизировать риск, запустив пилотный проект.
  8. Ввести данные о пользователях в систему.

Параметры этой технологии, применимые к Windows 7.

  • Allow the use of biometrics (Разрешить использование биометрии), задан по умолчанию, разрешает запуск приложений использующих средства по проверке биометрии.
  • Allow users to log on using biometrics (Разрешить пользователям выполнять вход в систему с использованием биометрии), определяет, возможен ли пользователям вход в систему или производить повышение прав с помощью биометрии. По умолчанию локальным пользователям разрешен такой вход в систему локального компьютера.
  • Allow domain users to log on using biometrics (Разрешить пользователям домена выполнять вход в систему с использованием биометрии), определяет, возможно, ли повышение прав или осуществление входа в систему с помощью биометрии.
  • Timeout for fast user switching events (Время ожидания для событий функции быстрого переключения пользователей), этот параметр политики задает количество секунд, которое остается активным событие быстрого переключения пользователей перед тем, как переключение произойдет. По умолчанию событие быстрого переключения остается активным 10 секунд, затем переходит в неактивное состояние.

Брандмауэр Windows

Встроенный брандмауэр[40] — это исключительно важная линия обороны от многих типов вредоносных программ. Как и брандмауэр, появившийся в ОС Windows XP Professional с пактом обновления 2 (SP2), брандмауэр ОС Windows 7 по умолчанию включен и обеспечивает защиту компьютера сразу после установки операционной системы.

Брандмауэр в Windows 7 позволяет организовать эффективную защиту компьютера от несанкционированного доступа через локальную сеть или Интернет.[41] Являясь двунаправленным, позволяет блокировать как исходящий, так и входящий сетевой трафик.

По умолчанию брандмауэр является включенным для всех сетей,[42] а чтобы просмотреть или изменить его параметры, выполните команду Пуск → Панель управления → Система и безопасность → Брандмауэр Windows.

В режиме повышенной безопасности Интерфейс консоли брандмауэра имеет упрощенные настройки и уменьшения числа конфликтов с политиками сведены средства фильтровки входящего и исходящего трафика, а также параметры IPsec-сервера и изоляции домена. Так же в режиме повышенной безопасности поддерживаются следующие профили:

  • Профиль домена. Начинает действовать, когда компьютер подключается к сети и проходит проверку подлинности на контроллере домена, которому принадлежит компьютер.[43]
  • Общий профиль. Данный профиль является профилем по умолчанию и применяется для компьютера, который не подключен к домену. Параметры этого профиля накладывают самые сильные ограничения.
  • Частный профиль. Используется только если пользователь, с правами локального администратора, сделает его частным, который до этого использовался как общий профиль. Это рекомендуется делать исключительно для проверенных сетей.

В ОС Windows Vista в каждый момент времени может быть активным только один сетевой профиль.[44] Но в Windows 7 может быть несколько активных профилей, на каждый по сетевому адаптеру. Если же каждый из сетевых адаптеров подключен к своей сети, то для каждого из них выбирается тип профиля.

Для настройки брандмауэра щелчком в его окне на любой из ссылок, «Изменение параметров уведомлений» или «Включение и отключение брандмауэра», можно включить или отключать брандмауэр для сетей каждого типа, а также настраивать параметры его работы.[45]

Можно повысить безопасность системы для подключений к незащищенной сети, для этого надо установив флажок «Блокирование всех входящих подключений, включая подключения, указанные в списке разрешенных программ». Но при этом будет автоматически заблокирована работа в сети для всех программ, включая те, которые были добавлены в список разрешенных. Для того чтобы брандмауэр уведомлял о попытки программы использовать сеть, и самому решать возможен ли доступ к сети именно для этой программы, нужно установить флажок «Уведомлять». Если же его нет, брандмауэр будет блокировать все неизвестные программы без каких-либо уведомлений.

Для того чтобы открыть список разрешенных программ, в окне «Брандмауэр Windows» [46]щелчком по ссылке «Разрешить запуск программы или компонента через брандмауэр Windows». Для каждой из имеющихся в списке программ присутствуют флажки, определяющие разрешения для нее. Для того чтобы программа могла работать в сети, нужно установить флажок слева от ее названия, а так как же хотя бы один флажок разрешающий работу в сетях «Домашняя или рабочая» и «Публичные». Приложения, которым для правильной работы нужна сеть обычно добавляются в список исключений автоматически, когда пользователь нажимает кнопку «Разрешить доступ», но это можно сделать и вручную: В окне «Разрешенные программы» нажимаем кнопку «Разрешить другую программу». Далее в появившемся окне выберите программу из списка, а если же она отсутствует в нем, нажмите кнопку «Обзор» и указываем в появившемся окне путь к исполняемому файлу приложения. Далее нажимаем кнопку «Типы сетевых размещений» и указываем в открывшемся окне типы сетей, в которых будет разрешена работа программы.[47] Нажимаем кнопку «Добавить», и программа будет внесена в список исключений брандмауэра. Для любой программы, из списка присутствующих, можно отредактировать список разрешенных сетей. Для этого нужно изменять положение флажков в столбцах: «Домашняя или рабочая» и «Публичные». Для перевода программы в запрещенные нужно снять флажок слева от названия программы. Так же можно удалить программу из списка исключений.

Защитник Windows

При подключении к Интернету компьютер имеет доступ к большому количеству информации, а так же подвергается не менее большому количеству попыток несанкционированного проникновения. Проникать вредоносные программы на компьютер могут и вместе с другими вполне законными программами, которые пользователь хочет загружать. Сейчас хакеры используют специальные программные обеспечения, которые позволяют автоматически находить незащищенные компьютеры и получать к ним доступ. Некоторые шпионские программы могут внедряться так глубоко в систему,[48] что их удаление потребует деликатного требующего много времени операцией по их удалению, с которой не всегда под силу справиться даже опытному пользователю. Из этого следует, что для защиты компьютера от подобных попыток следует применять не менее эффективные программы. А действие брандмауэра должно усиливаться специальной антишпионской программой.

Для борьбы с подобными угрозами в Windows 7 имеется встроенная антишпионская программа Защитник Windows (Windows Defender).Впервые появилась в качестве необязательного загружаемого компонента Windows XP,[49] в Windows 7 работает по умолчанию в реальном времени, запускается автоматически, работая в фоновом режиме. Если программа пытается внести изменения в защищенную часть Windows 7, то появляется диалоговое окно, которое запрашивает у пользователя согласие на эти изменения. Это дает возможность в предотвращении установки шпионских программ.

Microsoft SpyNet[50] — это сетевое сообщество, призванное научить пользователей адекватно реагировать на угрозы, исходящие от шпионских программ. Оно также борется с распространением новых видов этих программ.

При обнаружении защитником Windows программы или изменения, внесенные какой либо программой, у которой на данный момент времени нет оценки безопасности, можно просмотреть, как отреагировали другие участники сообщества. Эти действия так же помогают корпорации Майкрософт выявить программы степень риска, которой нужно проверить. Для этого можно отправить базовую, и расширенную информацию об обнаруженном программном обеспечении.

Серьезную опасность для предприятий представляют шпионские программы. Риски, исходящие из шпионских программ:[51]

  • Несанкционированное разглашение конфиденциальной деловой информации.
  • Несанкционированное разглашение личных данных о сотрудниках.
  • Захват контроля над компьютерами со стороны неустановленных лиц.
  • Потери производительности из-за негативного эффекта, оказываемого шпионским программным обеспечением на стабильность и скорость работы компьютеров.
  • Рост стоимости поддержки, вызванный заражением.
  • Потенциальный риск шантажа, связанного с попавшей не в те руки конфиденциальной информацией.

Защитник Windows создан для снижения рисков, исходящих из шпионских программных обеспечений. Обновление происходит, через веб-сайт Windows Update или службы Microsoft Windows Server Update Services (WSUS). В дополнение к Защитнику Windows рекомендуется использовать и другие антивирусные решения.[52]

В рамках стратегии развертывания Windows 7 следует учитывать следующие рекомендации:

  • Протестируйте совместимость помощника Windows с другими используемыми антивирусными программами, работающими в реальном времени.
  • Если число компьютеров на предприятии велико, спроектируйте систему управления развертыванием обновлений сигнатур.
  • Обучите пользователей распознавать типичные приемы социальной инженерии, с помощью которых людей убеждают запустить вредоносную программу.
  • По умолчанию расписание сканирования происходит в 2 часа ночи каждый день, но лучше задать желаемое. В ОС Windows 7 процессу сканирования назначается низкий приоритет, чтобы его влияние на работу пользователя было минимальным. Степень такого влияния существенно ниже, чем было в ОС Windows XP.
  • Защитник Windows не является антишпионским приложением корпоративного класса. Он не обеспечивает возможностей по централизованному мониторингу, созданию отчетности и контролю.
  • Определитесь с политикой предприятия в части отправки отчетов о возможно шпионском программном обеспечении в сообщество Microsoft SpyNet.

Ход процесса снижения рисков:[53]

  • Изучение антишпионских возможностей Windows 7 и защитника Windows;
  • Изучение параметров групповой политики, которые относятся к защитнику Windows;
  • Оценка дополнительных средств защиты от вирусов и их оценка в обеспечении защиты от шпионских программ;
  • Составление плана по обновлению компьютера;
  • Замечать подозрительное поведение компьютера;
  • Научится пользоваться средствами защитника Windows для разрешения поступивших вопросов.

Доступные категории параметров:

  • Turn on definition updates through both WSUS and Windows Update (Включить обновление определений с помощью WSUS и Windows Update), этот параметр задан по умолчанию, он позволяет проверять наличии обновленных определений и загружать их с веб-узла Windows Update, если локальный сервер служб WSUS оказывается недоступен.
  • Turn on definition updates through both WSUS and the Microsoft Malware Protection Center (Включить обновление определений через WSUS и Центр Майкрософт по защите от вредоносных программ). Этот параметр позволяет помощнику Windows проверять наличие обновленных определений и загружать их и с веб-узла Windows Update, и из центра Майкрософт по защите от вредоносных программ, если локальный сервер служб WSUS оказывается недоступен. [54]
  • Check for New Signatures Before Scheduled Scans (Проверять новые подписи перед запланированным сканированием). Если этот параметр включен, перед сканированием по расписанию будет проверяться наличие обновленных сигнатур. Если параметру задано значение Disabled (отключено) или Not configured (не задано), перед сканированием по расписанию наличие обновлений проверяться не будет.
  • Turn off Windows Defender (Отключить защитник Windows). Если оставить этот параметр со значением по умолчанию, защита реального времени будет включена.
  • Turn off Real-Time Monitoring (Отключить мониторинг в реальном времени). Этот параметр отключает запросы защиты реального времени при обнаружении вредоносной программы.
  • Turn off Routinely Taking Action (Отключить постоянные действия) Этот параметр определяет, будет ли защитник Windows автоматически предпринимать действия при обнаружении угроз. Характер действия для каждой угрозы определяется индивидуально на основе того, что предписано политикой, пользовательскими настройками и базой сигнатур. Если включить этот параметр, защитник Windows не станет автоматически предпринимать действий при обнаружении угрозы, вместо этого предлагая пользователю выбрать один из возможных вариантов. Если отключить или не настраивать этот параметр, защитник Windows будет автоматически предпринимать действия в отношении всех обнаруженных угроз по истечении примерно 10 минут (эта задержка не настраивается).[55]
  • Configure Microsoft SpyNet Reporting (Настроить отчеты Microsoft SpyNet). Этот параметр отвечает за участие в сетевом сообществе Microsoft SpyNet.

По умолчанию Защитник Windows выполняет автоматическую ежедневную проверку системы в два часа ночи, чтобы запустить проверку вручную щелчком на стрелке рядом с кнопкой «Проверить», далее выбрать один из трех вариантов:[56]

  1. Быстрая проверка. Выполняется анализ наиболее важных систем объектов и поиска вредоносных программ.
  2. Полная проверка. Проверка всего жесткого диска.
  3. Выборочная проверка. Можно самостоятельно выбрать папки для проверки.

Программа отобразит отчет, если в результате проверки будут выявлены опасные объекты, для каждого объекта можно выбрать следующие действия:

  • Удалить. Опасная программа будет удалена с компьютера.
  • Карантин. Опасное приложение будет помещено в специальную папку и заблокировано для дальнейшего использования.
  • Разрешить. Объект будет помещен в список разрешенных, и Защитник Windows больше не будет выводить предупреждения.

Для настройки Защитника Windows на кнопку «Программы» щелчок по ссылке «Параметры».[57] В появившемся окне можно изменить настройки автоматической проверки компьютера, выбрать действия по умолчанию при обнаружении опасных объектов, задать параметры защиты в режиме реального времени и указать ряд дополнительных параметров.

Защита от вирусов

Центр поддержки, контролирует параметры безопасности и обслуживания компьютера и помогает пользователям устранять проблемы в работе системы, а так же следит за состоянием антивирусных программ наличия, отсутствия или устаревании вирусной базы.[58] Сейчас можно найти много антивирусных программ для компьютера, в четь выхода Windows 7 компания Microsoft создала свою бесплатную антивирусную программу Microsoft Security Essentials.[59]

Немного об Microsoft Security Essentials. Установить программу достаточно просто,[60] но для пользователей пиратских копий Windows эта программа недоступна. После установки программа обновит вирусную базу, с вашего согласия, и после будет готова к работе. В окне программы есть четыре вкладки:

  1. Home (Домой). Тут можно узнать текущее состояние программы и запустить проверку:
    1. Быстрая (Quick). Проверка наиболее важных системных объектов;
    2. Полная (Full). Проверка всего жесткого диска;
    3. Выборочная (Custom). Проверка выбранных файлов и папок.
  2. Update (Обновление). Информация о версиях вирусных баз и возможность обновления вирусной базы;
  3. History (История). История обнаруженных вирусов;
  4. Settings (Настройки). Установка параметров программы.

Microsoft Security Essentials имеет два режима:[61]

  1. Сканер - проверяет выбранные файлы и папки, находится на вкладке Home (Домой) кнопка Scan now (Проверить сейчас);
  2. Монитор (сторож) - запускается и работает автоматически.

При нормальной работе программы в области уведомления присутствует значок зеленого цвета, при обнаружении вируса можно:

  • Remove (Удалить) - удалить вирус;
  • Quarantine (Карантин) - переместить в специальную папку;
  • Allow (Разрешить).

Средство удаления вредоносных программ (MSRT)

Средство удаления вредоносных программ (MSRT)[62] - это небольшая исполняемая программа, разработанная для обнаружения и устранения, отдельных особо опасных видов вредоносных программ с компьютеров под управлением Windows. В запущенном режиме, сканирует и создает отчетность об обнаруженных заражениях. Не устанавливается в операционной системе и не имеет параметров групповой политики. Не является антивирусом. Не обеспечивает защиту в реальном времени. Новая версия этой программы появляется каждый месяц. Предназначено, для обнаружения угроз, исходящих от особенно часто встречающихся или особо опасных вредоносных программ.

При использовании MSRT на предприятии нужно учитывать:

  • В основном предназначено, для не корпоративных пользователей, у которых у которых не установлено актуальное антивирусное программное обеспечение.

Ход процесса снижения рисков:

  1. Изучить возможности средства удаления вредоносных программ.
  2. Определить степень необходимости средства MSRT в текущих условиях.[63]
  3. Выбрать наиболее подходящий метод развертывания средства MSRT в организации.
  4. Выявить компьютеры, использование на которых средства MSRT является желательным.
  5. Развернуть средство MSRT выбранным способом

2.8.Технология AppLocker

Технология AppLocker[64] это обновленная и улучшенная версия политик ограниченного использования программ. Проще в использовании, а благодаря новым возможностям и расширяемости снижаются затраты на управление, а так же позволяют контролировать доступ к таким файлам, как сценарии, файлы установщика Windows, исполняемые файлы и файлы DLL.

Настройка происходит в рамках домена с помощью групповой политики или на локальном компьютере в оснастке локальных политик безопасности.

Технология AppLocker позволяет задать набор политик контроля использования приложений,[65] которые существенно сокращают риск подвергнуться атаке со стороны программ, установленных на компьютерах без разрешения. В этом помогают следующие возможности данной технологии:

  • Определение правил, основанных на атрибутах файлов, получаемых из цифровых подписей, как то издатель, название продукта, имя файла и версия. Пример, можно создать правило, проверяющее имя издателя, которое остается неизменным при выходе обновлений, а можно — правила, зависящие от конкретной версии файла.
  • Назначение правил группам или отдельным пользователям.
  • Возможность создавать исключения. Например, можно создать правило, разрешающее запуск любых процессов Windows, кроме редактора реестра (Regedit.exe).
  • Режим «Только аудит», позволяющий развернуть политику и понять, что произойдет, когда запреты вступят в силу. [66]
  • Импорт и экспорт правил. Импортировать и экспортировать можно только политику целиком. Если политику экспортировать, будут экспортированы все правила из всех наборов, в том числе параметры введения политики в силу. Если импортировать политику, существующая политика будет полностью заменена.
  • Простота создания и управления правилами AppLocker с помощью командлетов AppLocker оболочки PowerShell.

Для предприятия стоит учитывать следующие соображения:

  • Тщательно протестировать все политики контроля приложений до начала использования;
  • Отвести время на оценку модели использования приложений на предприятии с помощью режима «только аудит»;
  • Рассмотреть возможности поэтапного внедрения.

Политики ограниченного использования программ, входящие в состав ОС Windows Vista, Windows XP, Windows Server 2003 и Windows Server 2008, доступны и поддерживаются и в Windows 7. [67]Их по-прежнему можно использовать для обнаружения программ и управления возможностью запускать их на локальных компьютерах. Однако, поскольку технология AppLocker из состава Windows 7 значительно удобнее в использовании, рекомендуется заменить ею эти политики.

2.9.Автоматическое обновление

Когда хакеру удается найти уязвимое место в операционной системе, и получить контроль над компьютером, если об этом становиться известно программистам из Microsoft, выпускается обновление системы, ликвидирующее уязвимость. Поэтому обновление Windows позволит защититься от взлома с использованием любой из известных уязвимостей. [68]

Помимо этого можно загружать обновления, улучшающие работу системы и отдельных приложений. Во время установки Windows 7 будет предложено включить автоматическое обновление. Автоматическое обновление позволяет проверять наличие обновлений системы и устанавливать их на компьютер автоматически.[69] Если для установки обновлений нужна перезагрузка, об этом будет сообщено в области уведомлений, а пользователь должен решить, выполнить перезагрузку сейчас или отложить ее выполнение на потом. Управление и настройки автоматического обновления происходит в «Центр обновления Windows», его можно открыть с помощью команды Пуск → Панель управления → Система и безопасность → Центр обновления Windows или строки поиска в меню Пуск. С помощью ссылки Поиск обновлений в левой части окна можно запустить немедленную проверку обновлений. После завершения проверки появятся ссылки с сообщениями о количестве найденных обновлений различных типов: важных, рекомендуемых и необязательных. Щелкнув на любой из этих ссылок, откроется окно флажками можно отметить те обновления, которые нужно установить. Все обновления условно разделены на три категории:

  • Важное. К этой категории относятся обновления, устраняющие критические ошибки и закрывающие «дыры», с помощью которых хакеры могут получить доступ к компьютеру.
  • Рекомендуемое. Эти обновления имеют меньшую степень важности и предназначены для улучшения работы отдельных компонентов Windows 7.
  • Необязательное. Здесь находятся новые версии драйверов для устройств и другие обновления.

Чтобы настроить работу автоматического обновления щелчком мыши по ссылке «Настройка параметров», далее выбрать один из следующих вариантов:[70]

  • Устанавливать обновления автоматически (рекомендуется). Обновления загружаются и устанавливаются автоматически, время установки можно изменить при желании.
  • Загружать обновления, но решение об установке принимается мной.
  • Искать обновления, но решение о загрузке принимается мной.
  • Не проверять наличие обновлений (не рекомендуется).

По умолчанию автоматически устанавливаются только важные обновления, но при желании можно разрешить автоматическую установку рекомендуемых обновлений, для этого нужно установить флажок в группе Рекомендуемые обновления.

2.10.Родительский контроль

Родительский контроль [71]– это средство операционной системы для ограничения использования компьютера детьми и контроля их действий. Впервые родительский контроль появился в Windows Vista, а в Windows 7 этот компонент был доработан и разделен на две части:

  • Родительский контроль – этот компонент является частью операционной системы и позволяет ограничить время использования компьютера, запуск программ и игр.
  • Семейная безопасность – позволяет ограничить посещение отдельных сайтов и просматривать отчеты об активности пользователя. Семейная безопасность входит в пакет приложений Windows Live.[72]

Для настройки родительского контроля выполните следующие действия.

  1. Убедится, что все учетные записи с правами администратора защищены паролями.
  2. Создать для детей учетную запись с правами обычного пользователя.
  3. Выполните команду Пуск → Панель управления → Учетные записи пользователей и семейная безопасность → Родительский контроль. В появившемся окне щелкните на значке учетной записи, для которой нужно установить родительский контроль.
  4. Установить переключатель Родительский контроль в положение «Включить».

В окне родительский контроль также можно:

  • Запретить использование компьютера в определенные часы и дни, для этого нужно щелчком по ссылке «Ограничения по времени», выделить в появившемся окне то время когда работа на компьютере запрещена.
  • Запретить или разрешить запуск игр, для этого нужно щелчком по ссылке «Игры», далее, в окне разрешить или запретить запуск всех игр, щелчком по ссылке «Задать категории для игр» можно задать категорию допустимых игр.
  • Запретить или разрешить запускать любые программы, щелчок по ссылке «Разрешение и блокировка конкретных программ», перевести переключатель в активный режим, и установить флажки для разрешенных программ, если таковая отсутствует нажать на кнопку «Обзор» и добавить ее в список.

После установки всех параметров желательно протестировать работу родительского контроля. Войдя в учетную запись ребенка. [73]

В Windows Vista отсутствуют средства для ограничения работы в интернете и просмотра отчетов об активности пользователя. В Windows 7 для решения этой проблемы нужно установить программу «Семейная безопасность» из пакета Windows Live.

3.Безопасность Windows 8

Windows 8 представило самое обширное визуальное обновление по сравнению с предыдущими версиями. Совершенно новые UI и UX и новый взгляд на всю операционную систему в целом. Взяв за основу популярный стиль Flat, и ввод тренда на полноэкранный режим окна. Обеспечение поддержки USB 3.0 и запуска Windows Store.[74]

Средства обеспечения безопасности в Windows 8:

  1. Защитник Windows (Defender).[75] В целом похож на другие антивирусные программы и защитник Windows в версии 7, но за несколькими изменениями. В версии 7 немного меньше возможностей, а так же выпуск обновлений реже, чем в версии 8.
  2. Windows SmartScreen. Не является самостоятельной программой, обеспечивает дополнительную защиту компьютера от приложений, загружаемых из интернета. В предыдущих версиях Windows SmartScreen была частью безопасности браузера IE, но в версии 8 она стала отдельной программной единицей. А также стала более безопасна по сравнению с версией 7.
  3. Родительский контроль.[76] В версии 8 родительский контроль усовершенствовали, расширен функционал с возможностью создавать типы детских учетных записей. Усовершенствована функция фильтрации сетевого контента которая в версии 7 доступна отдельной программой.
  4. Изменения в управлении памятью. В этой версии Windows антивирус сканирует не только сетевой контент, но и саму систему на уязвимости. Если в организации памяти найдена уязвимость, сервер присылает необходимые обновления, которые предназначены для того, чтобы устранить проблему. Память же устроена таким образом, что большинство программ-вредителей не в состоянии установиться на компьютер самостоятельно без ведома пользователя. Такие программы могут встроить вредоносный скрипт и навредить программе.
  5. Режим безопасной загрузки. Для современных компьютеров и ноутбуков характерно использование технологии UEFI для загрузки ОС. Принцип этой технологии в том, что она инициализирует оборудование и предает его загрузчику. Благодаря средствам зашиты на этапе загрузки разрешается запуск только программ, у которых есть сертификат безопасности от сервера.
  6. После установки программа переходит в режим «песочницы», в данном режиме программа не может выполнять никаких действий за исключением разрешенных администратором. Тем самым предотвращая установку сторонних программ и драйверов, которую совершают установленные программы.

В версии 8 много функций взятых из 7 версии, но доработанных и усовершенствованных.[77]

Заключение

Windows — это одна из самых популярных операционных систем на сегодняшний день. Сейчас это привычная и удобная среда для работы и развлечения многих людей.

Windows XP вышедшая в августе 2001 года, стала самой популярной версией ОС, и удерживала эту позицию 6 лет. Windows 7 вышедшая в октябре 2009, до сих пор остается в списке самых популярных ОС в мире.

Оперативная система Windows 7 содержит следующие новые и усовершенствованные технологии, обеспечивающие повышенную защиту от вредоносных программ:

  • центр поддержки;
  • контроль учетных записей (UAC);
  • средства биометрической защиты;
  • защитник Windows;
  • средство удаления вредоносных программ (MSRT);
  • брандмауэр Windows;
  • технология AppLocker.

В сравнение с Windows XP, в Windows7 появились новые технологии защиты, а так же усовершенствованные технологии. Чего не скажешь о Windows 8. В версии 8 много функций взятых из 7 версии, но доработанных и усовершенствованных. В сравнение с те какой шаг в технологии защиты сделала Windows7 в сравнение XP, Windows 8 не сильно шагнула в усовершенствование защиты. Возможно это одна из причин почему Windows7 до сих пор популярен.

Библиография

1. А. И. Ватаманюк устранение, настройка и восстановление Windows 7на 100% / Ватаманюк А.И.: - Питер, 2010. - 272с.

2. И. Лунева Безопасность в Windows 8 по Сравнению с Windows 7/И.Лунева//http://pcyk.ru/windows/bezopasnost-v-windows-8-po-sravneniyu-s-windows-7/ (дата обращения 15.03.19)

3. П.Мак-Федрис Microsoft Windows 7 полное руководство / Мак-Федри.: Пер.с англ. ООО» И.Д.Вильямс», 2011. - 800с.

4. Ю.Зозуля Windows 7 на 100%/ Зозуля Ю.: - Питер, 2010. - 472с.

5. Microsoft Руководство по безопасности Windows 7 / microsoft //2009 microsoft.com (дата обращения 15.03.19).

6. An illustrated history of Microsoft Windows//От 1.0 до 10: история развития Microsoft Windows перевод с анг.Туренко Е. 2017

7. Что такое Microsoft Security Essentials? //Режим доступа URL: https://support.microsoft.com/ru-ru/help/17150/windows-7-what-is-microsoft-security-essentials(дата обращения 25.03.19)

8. Сценарии использования политики AppLocker//Режим доступа URL: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/windows-defender-application-control/applocker/applocker-policy-use-scenarios(дата обращения 25.03.19)

  1. От1.0 до 10: История развития Microsoft Windows: пер. с англ. Евгений Туренко: 2017

  2. История создания windows кратко. История создания Windows //Электрон. дан. Режим доступа URL : https://usercpu.ru/istoriya-sozdaniya-windows-kratko-istoriya-sozdaniya-windows/
    © usercpu.ru (дата обращения 19.08.19)

  3. История создания Windows. История операционной системы Windows//Электрон. дан. Режим доступа URL : https://radiobud.ru/life-hacks-for-smartphones/istoriya-sozdaniya-windows-istoriya-operacionnoi-sistemy-windows.html (дата обращения 19.08.19)

  4. История создания Windows. История операционной системы Windows//Электрон. дан. Режим доступа URL : https://radiobud.ru/life-hacks-for-smartphones/istoriya-sozdaniya-windows-istoriya-operacionnoi-sistemy-windows.html (дата обращения 19.08.19)

  5. От1.0 до 10: История развития Microsoft Windows: пер. с англ. Евгений Туренко: 2017

  6. История создания windows кратко. История создания Windows //Электрон. дан. Режим доступа URL : https://usercpu.ru/istoriya-sozdaniya-windows-kratko-istoriya-sozdaniya-windows/
    © usercpu.ru (дата обращения 19.08.19)

  7. История создания windows кратко. История создания Windows //Электрон. дан. Режим доступа URL : https://usercpu.ru/istoriya-sozdaniya-windows-kratko-istoriya-sozdaniya-windows/
    © usercpu.ru (дата обращения 19.08.19)

  8. История создания Windows. История операционной системы Windows//Электрон. дан. Режим доступа URL : https://radiobud.ru/life-hacks-for-smartphones/istoriya-sozdaniya-windows-istoriya-operacionnoi-sistemy-windows.html (дата обращения 19.08.19)

  9. От1.0 до 10: История развития Microsoft Windows: пер. с англ. Евгений Туренко: 2017

  10. От1.0 до 10: История развития Microsoft Windows: пер. с англ. Евгений Туренко: 2017

  11. История создания Windows. История операционной системы Windows//Электрон. дан. Режим доступа URL : https://radiobud.ru/life-hacks-for-smartphones/istoriya-sozdaniya-windows-istoriya-operacionnoi-sistemy-windows.html (дата обращения 19.08.19)

  12. История создания windows кратко. История создания Windows //Электрон. дан. Режим доступа URL : https://usercpu.ru/istoriya-sozdaniya-windows-kratko-istoriya-sozdaniya-windows/
    © usercpu.ru (дата обращения 19.08.19)

  13. От1.0 до 10: История развития Microsoft Windows: пер. с англ. Евгений Туренко: 2017

  14. #факты | Пять важнейших невидимых задач операционной системы //Электрон. дан. Режим доступа URL : https://yandex.ru/turbo?text=https%3A%2F%2Fhi-news.ru%2Fsoftware%2Ffakty-pyat-vazhnejshix-nevidimyx-zadach-operacionnoj-sistemy.html&d=1(дата обращения 19.03.19)

  15. История создания windows 7 системы //Электрон. дан. Режим доступа URL : https://www.liveinternet.ru/users/skykitten/post366902194 (дата обращения 19.03.19)

  16. От1.0 до 10: История развития Microsoft Windows: пер. с англ. Евгений Туренко: 2017

  17. Кинг С, Страуб П. Талисман Изд-во АТС, 2015. 896с

  18. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  19. Центр поддержки Windows//Электрон. дан. Режим доступа URL:http://www.outsidethebox.ms/9956/ (дата обращения 19.03.19)

  20. Центр поддержки //Электрон. дан. Режим доступа URL: http://www.win-7-help.ru/rukovodstvo-windows-7/sredstva-obespecheniya-bezopasnosti/centr-podderzhki.html

  21. Центр поддержки Windows//Электрон. дан. Режим доступа URL:http://www.outsidethebox.ms/9956/ (дата обращения 19.03.19)

  22. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  23. Поиск сбоев в системе с помощью центра поддержки Windows//Электрон. дан. Режим доступа URL: https://windows-school.ru/publ/winfaq/cpw/nastrojka_i_otkljuchenie_soobshhenij_centra_podderzhki_windows/5-1-0-60(дата обращения 28.09.19)

  24. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  25. Регулируем частоту уведомлений UAC //Электрон. дан. Режим доступа URL: http://www.wseven.info/uacnotify/ (дата обращения 20.03.19)

  26. Центр поддержки Windows//Электрон. дан. Режим доступа URL:http://www.outsidethebox.ms/9956/ (дата обращения 19.03.19)

  27. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  28. Настройки групповых политик контроля учетных записей в Windows 7//Электрон. дан. Режим доступа URL: http://www.oszone.net/11424(дата обращения 15.03.19)

  29. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  30. Центр поддержки Windows//Электрон. дан. Режим доступа URL:http://www.outsidethebox.ms/9956/ (дата обращения 19.03.19)

  31. Настройки групповых политик контроля учетных записей в Windows 7//Электрон. дан. Режим доступа URL: http://www.oszone.net/11424(дата обращения 15.03.19)

  32. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  33. Центр поддержки Windows//Электрон. дан. Режим доступа URL:http://www.outsidethebox.ms/9956/ (дата обращения 19.03.19)

  34. Биометрическа аутентификация в Windows//Электрон. дан. Режим доступа URL: https://www.osp.ru/winitpro/2010/03/13002555/ (дата обращения 19.03.19)

  35. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  36. Биометрическая аутентификация: удобство или безопасность? //Электрон. дан. Режим доступа URL: http://withsecurity.ru/biometricheskaya-autentifikaciya-preimushchestva-i-nedostatki(дата обращения 15.03.19)

  37. Экспертные системы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем//Электрон. дан. Режим доступа URL: https://ozlib.com/842762/tehnika/biometriya_windows(дата обращения 15.03.19)

  38. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  39. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  40. Ю.Зозуля Windows 7 на 100%: - Питер, 2010. - 472с.

  41. Ю.Зозуля Windows 7 на 100%: - Питер, 2010. - 472с.

  42. Встроенный брандмауэр Windows 7//Электрон. дан. Режим доступа URL: http://www.win-7-help.ru/rukovodstvo-windows-7/sredstva-obespecheniya-bezopasnosti/vstroennyj-brandmauer-windows-7.html(дата обращения 15.03.19)

  43. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  44. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  45. Ю.Зозуля Windows 7 на 100%: - Питер, 2010. - 472с.

  46. Брандмауэр Windows 7. Включение, отключение и настройка//Электрон. дан. Режим доступа URL: https://yandex.ru/turbo?text=https%3A%2F%2Fyoupk.ru%2Fbrandmauer-windows-7%2F&d=1(дата обращения 15.03.19)

  47. Ю.Зозуля Windows 7 на 100%: - Питер, 2010. - 472с.

  48. Шпионские программы на компьютере. Как обнаружить и удалить шпионскую программу? //Электрон. дан. Режим доступа URL: https://fb.ru/article/244736/shpionskie-programmyi-na-kompyutere-kak-obnarujit-i-udalit-shpionskuyu-programmu(дата обращения 15.03.19)

  49. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  50. Использование Защитника Windows //Электрон. портал. Режим доступа URL: http://www.oszone.net/10961/(дата обращения 20.03.19)

  51. Шпионские программы: риск и ответственность//Электрон. портал. Режим доступа URL: https://www.osp.ru/os/2005/02/185309(дата обращения 20.03.19)

  52. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  53. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  54. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  55. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  56. Ю.Зозуля Windows 7 на 100%: - Питер, 2010. - 472с.

  57. Защита компьютера с помощью автономного Защитника Windows //Электрон. дан. Режим доступа URL: https://support.microsoft.com/ru-kz/help/17466/windows-defender-offline-help-protect-my-pc(дата обращения 25.03.19)

  58. Ю.Зозуля Windows 7 на 100%: - Питер, 2010. - 472с.

  59. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  60. Что такое Microsoft Security Essentials? //Режим доступа URL: https://support.microsoft.com/ru-ru/help/17150/windows-7-what-is-microsoft-security-essentials(дата обращения 25.03.19)

  61. Что такое Microsoft Security Essentials? //Режим доступа URL: https://support.microsoft.com/ru-ru/help/17150/windows-7-what-is-microsoft-security-essentials(дата обращения 25.03.19)

  62. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  63. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  64. Ю.Зозуля Windows 7 на 100%: - Питер, 2010. - 472с.

  65. Сценарии использования политики AppLocker//Режим доступа URL: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/windows-defender-application-control/applocker/applocker-policy-use-scenarios(дата обращения 25.03.19)

  66. Сценарии использования политики AppLocker//Режим доступа URL: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/windows-defender-application-control/applocker/applocker-policy-use-scenarios(дата обращения 25.03.19)

  67. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  68. Ю.Зозуля Windows 7 на 100%: - Питер, 2010. - 472с.

  69. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  70. Microsoft Руководство по безопасности Windows 7 / microsoft //Режим доступа URL:2009 microsoft.com (дата обращения 15.03.19)

  71. Ю.Зозуля Windows 7 на 100%: - Питер, 2010. - 472с.

  72. Ю.Зозуля Windows 7 на 100%: - Питер, 2010. - 472с.

  73. Ю.Зозуля Windows 7 на 100%: - Питер, 2010. - 472с.

  74. И. Лунева Безопасность в Windows 8 по Сравнению с Windows 7/И.Лунева//Электрон. дан. Режим доступа URL: http://pcyk.ru/windows/bezopasnost-v-windows-8-po-sravneniyu-s-windows-7/ (дата обращения 15.03.19)

  75. Настройка Защитника Windows в Windows 10, 8.1 и 8//Электрон. дан. Режим доступа URL: https://www.comss.ru/page.php?id=2478(дата обращения 20.03.19)

  76. Родительский контроль в Windows как настроить и что может//Электрон. дан. Режим доступа URL:

    https://smartbobr.ru/poleznosti/roditelskij-kontrol-v-windows/(дата обращения 23.03.19)

  77. И. Лунева Безопасность в Windows 8 по Сравнению с Windows 7/И.Лунева//Электрон. дан. Режим доступа URL: http://pcyk.ru/windows/bezopasnost-v-windows-8-po-sravneniyu-s-windows-7/ (дата обращения 15.03.19)