การตั้งค่าการป้องกันผู้ใช้ Windows 7 ปิดใช้งานส่วนเสริมในเซสชันการเรียกดูแบบ InPrivate ข้อดีของซอฟต์แวร์ลิขสิทธิ์คืออะไร

ระบบปฏิบัติการ Windows XP มีระบบรักษาความปลอดภัยที่พัฒนาขึ้นซึ่งจำเป็นต้องกำหนดค่า เราหวังว่าคุณจะเข้าใจว่าต้องติดตั้ง Windows XP บนพาร์ติชัน NTFS ซึ่งเป็นสาเหตุ ระบบไฟล์ไม่แนะนำให้ใช้ FAT32 ด้วยเหตุผลด้านความปลอดภัย (การรักษาความปลอดภัยในตัวไม่สามารถใช้งานได้โดยใช้ FAT32)

หากคุณใช้ระบบไฟล์ FAT 32 ข้อความเกือบทั้งหมดในส่วนนี้จะไม่มีความหมายสำหรับคุณ วิธีเดียวเท่านั้นเปิดใช้งานการอนุญาตระบบไฟล์ทั้งหมด - แปลงดิสก์เป็นรูปแบบ NTFS

หลังจากติดตั้ง Windows XP ใหม่ทั้งหมด การตั้งค่าความปลอดภัยเริ่มต้นจะทำหน้าที่เป็นสวิตช์เปิด-ปิด อินเทอร์เฟซนี้เรียกว่า Simple File Sharing ตามค่าเริ่มต้น การกำหนดค่านี้มีระดับความปลอดภัยต่ำ เกือบจะเหมือนกับการกำหนดค่ามาตรฐาน การกำหนดค่า Windows 95/98/ฉัน.

คุณสามารถใช้ประโยชน์จากสิทธิ์การใช้งานไฟล์สไตล์ Windows 2000 ได้อย่างเต็มที่ โดยเปิดโฟลเดอร์สุ่มใน Explorer แล้วเลือกเครื่องมือ -> ตัวเลือกโฟลเดอร์ ไปที่แท็บมุมมอง ค้นหาช่องทำเครื่องหมายใช้การแชร์ไฟล์ (แนะนำ) ในรายการแล้วยกเลิกการเลือก


เมื่อคุณปิดการใช้ร่วมกันแบบธรรมดา แท็บความปลอดภัยจะปรากฏขึ้นในกล่องโต้ตอบคุณสมบัติของโฟลเดอร์ใดๆ เช่นเดียวกับการออกสิทธิ์อนุญาตไฟล์ สิทธิ์ทั้งหมดจะถูกจัดเก็บไว้ในรายการควบคุมการเข้าถึง (ACL)

เมื่อตั้งค่าและลบการอนุญาต ให้ปฏิบัติตามหลักการพื้นฐานเหล่านี้:

  1. ทำงานจากบนลงล่าง
  2. เก็บไฟล์ข้อมูลที่ใช้ร่วมกันไว้ด้วยกัน
  3. ทำงานร่วมกับกลุ่มทุกครั้งที่เป็นไปได้
  4. อย่าใช้สิทธิ์พิเศษ
  5. อย่าให้สิทธิ์แก่ผู้ใช้เกินความจำเป็นจริงๆ (หลักการให้สิทธิ์น้อยที่สุด)


การตั้งค่าการอนุญาตจากบรรทัดคำสั่ง

ยูทิลิตีบรรทัดคำสั่ง cacls.exe ที่มีอยู่ใน Windows XP Professional ช่วยให้คุณสามารถดูและเปลี่ยนแปลงการอนุญาตของไฟล์และโฟลเดอร์ได้ Cacls ย่อมาจาก Control ACLs - การจัดการรายการควบคุมการเข้าถึง

สวิตช์บรรทัดคำสั่งสำหรับยูทิลิตี้ cacls:

  • /T - เปลี่ยนสิทธิ์การเข้าถึง ไฟล์ที่ระบุในโฟลเดอร์ปัจจุบันและโฟลเดอร์ย่อยทั้งหมด
  • /E - เปลี่ยนรายการควบคุมการเข้าถึง (ไม่ใช่การแทนที่ทั้งหมด)
  • /C - ดำเนินการต่อหากเกิดข้อผิดพลาด "การเข้าถึงถูกปฏิเสธ"
  • /G - ผู้ใช้: สิทธิ์ จัดสรรสิทธิ์ที่ระบุให้กับผู้ใช้ ไม่ใช้กุญแจ
  • /E - แทนที่การอนุญาตปัจจุบันโดยสมบูรณ์
  • /R - ผู้ใช้เพิกถอนสิทธิ์การเข้าถึงสำหรับผู้ใช้ปัจจุบัน (ใช้กับสวิตช์ /E เท่านั้น)
  • /P - ผู้ใช้:สิทธิ์ แทนที่สิทธิ์ผู้ใช้ที่ระบุ
  • /D - ผู้ใช้ปฏิเสธการเข้าถึงวัตถุของผู้ใช้

ด้วยปุ่ม /G และ /P คุณต้องใช้ตัวอักษรตัวใดตัวหนึ่งตามรายการด้านล่าง (แทนคำว่าอนุญาต):

  • F (Full Control) – เทียบเท่ากับการเลือกช่องทำเครื่องหมาย Full Control บนแท็บ Security
  • C (แก้ไข) - เหมือนกับการเลือกช่องทำเครื่องหมาย Allow Modify
  • R (อ่าน) – เทียบเท่ากับการเลือกช่องทำเครื่องหมายอนุญาตให้อ่านและดำเนินการ
  • W (เขียน) - เทียบเท่ากับการเลือกช่องทำเครื่องหมายอนุญาตให้เขียน (เขียน)

ไมโครซอฟต์ วินโดวส์ XP ช่วยป้องกันไม่ให้ข้อมูลที่ละเอียดอ่อนตกไปอยู่ในมือของผู้ไม่หวังดี การเข้ารหัสระบบไฟล์ ระบบไฟล์- EFS) เข้ารหัสไฟล์บนดิสก์ อย่างไรก็ตาม โปรดทราบว่าหากคุณทำคีย์ถอดรหัสหาย ข้อมูลอาจถือว่าสูญหาย ดังนั้นหากคุณตัดสินใจที่จะใช้ประโยชน์จาก EFS คุณต้องสร้าง บัญชีตัวแทนการกู้คืน สำเนาสำรองของใบรับรองของตนเอง และใบรับรองตัวแทนการกู้คืน หากคุณต้องการทำงานกับบรรทัดคำสั่งคุณสามารถใช้โปรแกรม cipher.exe

คำสั่งการเข้ารหัสที่ไม่มีพารามิเตอร์จะแสดงข้อมูลเกี่ยวกับโฟลเดอร์ปัจจุบันและไฟล์ที่อยู่ในนั้น (ไม่ว่าจะเข้ารหัสหรือไม่ก็ตาม) ด้านล่างนี้คือรายการตัวเลือกคำสั่งการเข้ารหัสที่ใช้บ่อยที่สุด:

  • /E - เข้ารหัสโฟลเดอร์ที่ระบุ
  • /D - การถอดรหัสโฟลเดอร์ที่ระบุ
  • /S:folder - การดำเนินการนี้ใช้กับโฟลเดอร์และโฟลเดอร์ย่อยที่ซ้อนกันทั้งหมด (แต่ไม่ใช่ไฟล์)
  • /A - การดำเนินการนี้ใช้กับไฟล์และไฟล์ที่ระบุ โฟลเดอร์ที่ระบุ
  • /K - สร้างคีย์เข้ารหัสใหม่สำหรับผู้ใช้ที่เปิดใช้งานโปรแกรม หากมีการระบุคีย์นี้ คีย์อื่นๆ ทั้งหมดจะถูกละเว้น
  • /R - สร้างคีย์ตัวแทนการกู้คืนไฟล์และใบรับรอง รหัสและใบรับรองจะอยู่ในไฟล์ .CFX และสำเนาของใบรับรองจะอยู่ในไฟล์ .CER
  • /U - อัปเดตคีย์การเข้ารหัสผู้ใช้หรือเอเจนต์การกู้คืนสำหรับไฟล์ทั้งหมด ดิสก์ภายในเครื่อง
  • /U /N - แสดงรายการไฟล์ที่เข้ารหัสทั้งหมดบนไดรฟ์ในเครื่องโดยไม่ต้องดำเนินการอื่นใด

การแก้ไขปัญหาการอนุญาต (ตัวแทนการกู้คืนข้อมูล)

โดยปกติผู้ดูแลระบบจะได้รับการแต่งตั้งให้เป็นตัวแทนการกู้คืนข้อมูล ในการสร้างตัวแทนการกู้คืน คุณต้องสร้างใบรับรองการกู้คืนข้อมูลก่อน จากนั้นจึงกำหนดผู้ใช้ของคุณให้เป็นตัวแทนดังกล่าว
ในการสร้างใบรับรอง คุณต้องดำเนินการดังต่อไปนี้:

  1. คุณต้องเข้าสู่ระบบในฐานะผู้ดูแลระบบ
  2. ป้อน cipher /R ที่บรรทัดคำสั่ง: ชื่อไฟล์
  3. ป้อนรหัสผ่านสำหรับไฟล์ที่สร้างขึ้นใหม่

ไฟล์ใบรับรองมีนามสกุล .PFX และ .CER และชื่อที่คุณระบุ

ความสนใจ!ไฟล์เหล่านี้อนุญาตให้ผู้ใช้ใดๆ ในระบบสามารถเป็นตัวแทนการกู้คืนได้ อย่าลืมคัดลอกลงในฟล็อปปี้ดิสก์และเก็บไว้ในที่ปลอดภัย หลังจากการคัดลอก ให้ลบไฟล์ใบรับรองออกจากฮาร์ดไดรฟ์ของคุณ

หากต้องการมอบหมายตัวแทนการกู้คืน:

  1. เข้าสู่ระบบด้วยบัญชีที่ควรเป็นตัวแทนการกู้คืนข้อมูล
  2. ในคอนโซลใบรับรอง ให้ไปที่ส่วนใบรับรอง – ผู้ใช้ปัจจุบัน-> ส่วนตัว (ผู้ใช้ปัจจุบัน -> ส่วนตัว)
  3. การดำเนินการ -> งานทั้งหมด -> นำเข้า (การดำเนินการ -> งานทั้งหมด -> นำเข้า) เพื่อเปิดตัวช่วยสร้างการนำเข้าใบรับรอง
  4. นำเข้าใบรับรองการกู้คืน

หากคุณใช้เครื่องมือเข้ารหัสไม่ถูกต้อง ท้ายที่สุดคุณอาจทำอันตรายมากกว่าผลดีได้

  1. เข้ารหัสโฟลเดอร์ทั้งหมดที่คุณจัดเก็บเอกสาร
  2. เข้ารหัสโฟลเดอร์ %Temp% และ %Tmp% เพื่อให้แน่ใจว่าไฟล์ชั่วคราวทั้งหมดได้รับการเข้ารหัส
  3. เปิดใช้งานการเข้ารหัสสำหรับโฟลเดอร์เสมอ ไม่ใช่ไฟล์ จากนั้นไฟล์ทั้งหมดที่สร้างขึ้นในเวลาต่อมาจะถูกเข้ารหัสซึ่งมีความสำคัญเมื่อทำงานกับโปรแกรมที่สร้างสำเนาไฟล์ของตัวเองเมื่อทำการแก้ไขจากนั้นจึงเขียนทับสำเนาที่อยู่ด้านบนของต้นฉบับ
  4. ส่งออกและปกป้องคีย์ส่วนตัวของบัญชีตัวแทนการกู้คืนของคุณ จากนั้นลบออกจากคอมพิวเตอร์ของคุณ
  5. ส่งออกใบรับรองการเข้ารหัสส่วนบุคคลของทุกบัญชี
  6. อย่าลบใบรับรองการกู้คืนเมื่อเปลี่ยนแปลงนโยบายตัวแทนการกู้คืน เก็บไว้จนกว่าคุณจะแน่ใจว่าไฟล์ทั้งหมดที่ได้รับการคุ้มครองโดยใบรับรองเหล่านี้จะไม่ได้รับการอัปเดต
  7. เมื่อพิมพ์ อย่าสร้างไฟล์ชั่วคราวหรือเข้ารหัสโฟลเดอร์ที่จะสร้างขึ้น
  8. ปกป้องไฟล์เพจของคุณ ควรลบออกโดยอัตโนมัติเมื่อคุณออกจาก Windows

เครื่องมือสร้างเทมเพลตความปลอดภัย

เทมเพลตความปลอดภัยเป็นไฟล์ ASCII ธรรมดา ดังนั้นในทางทฤษฎีแล้ว เทมเพลตความปลอดภัยสามารถสร้างขึ้นได้โดยใช้ไฟล์ปกติ โปรแกรมแก้ไขข้อความ. อย่างไรก็ตาม ควรใช้สแน็ปอินเทมเพลตความปลอดภัยใน Microsoft Management Console (MMC) ในการดำเนินการนี้ คุณต้องป้อน mmc /a ในคอนโซลนี้ในบรรทัดคำสั่ง ให้เลือกเมนู File – Add/Remove ในกล่องโต้ตอบ เพิ่มสแนปอินแบบสแตนด์อโลน ให้เลือก เทมเพลตความปลอดภัย – เพิ่ม
การจัดการอุปกรณ์

เทมเพลตความปลอดภัยจะอยู่ในโฟลเดอร์ \%systemroot%\security\templates จำนวนเทมเพลตในตัวจะแตกต่างกันไปขึ้นอยู่กับเวอร์ชัน ระบบปฏิบัติการและติดตั้ง Service Pack

หากคุณขยายโฟลเดอร์ใดๆ ใน Security Templates บานหน้าต่างด้านขวาจะแสดงโฟลเดอร์ที่สอดคล้องกับองค์ประกอบที่มีการควบคุม:

  • นโยบายบัญชี – จัดการรหัสผ่าน การล็อค และนโยบาย Kerberos
  • นโยบายท้องถิ่น – จัดการการตั้งค่าการตรวจสอบ สิทธิ์ผู้ใช้ และการตั้งค่าความปลอดภัย
  • บันทึกเหตุการณ์ – การจัดการพารามิเตอร์บันทึกของระบบ
  • กลุ่มที่ถูกจำกัด – การกำหนดองค์ประกอบของกลุ่มท้องถิ่นต่างๆ
  • บริการระบบ – เปิดใช้งานและปิดใช้งานบริการและกำหนดสิทธิ์ในการแก้ไขบริการของระบบ
  • รีจิสทรี - การกำหนดสิทธิ์ในการเปลี่ยนแปลงและดูรีจิสตรีคีย์
  • ระบบไฟล์ - จัดการสิทธิ์ NTFS สำหรับโฟลเดอร์และไฟล์

การป้องกันการเชื่อมต่ออินเทอร์เน็ต

เพื่อความปลอดภัยเมื่อเชื่อมต่ออินเทอร์เน็ต คุณต้อง:

  • เปิดใช้งานไฟร์วอลล์การเชื่อมต่ออินเทอร์เน็ตหรือติดตั้งไฟร์วอลล์บุคคลที่สาม
  • ปิดใช้งานการแชร์ไฟล์และเครื่องพิมพ์สำหรับเครือข่าย Microsoft

ไฟร์วอลล์การเชื่อมต่ออินเทอร์เน็ตเป็นส่วนประกอบซอฟต์แวร์ที่บล็อกการรับส่งข้อมูลที่ไม่ต้องการ

  • การเปิดใช้งานไฟร์วอลล์การเชื่อมต่ออินเทอร์เน็ต
  • เปิดแผงควบคุม - การเชื่อมต่อเครือข่าย
  • คลิกขวาที่การเชื่อมต่อที่คุณต้องการป้องกันและเลือกคุณสมบัติจากเมนู
  • ไปที่แท็บขั้นสูง เลือกช่องทำเครื่องหมายรักษาความปลอดภัยการเชื่อมต่ออินเทอร์เน็ตของฉัน

บทสรุป

การแนะนำ

หากคอมพิวเตอร์ของคุณเชื่อมต่ออยู่ เครือข่ายคอมพิวเตอร์(ไม่ว่าจะเป็นอินเทอร์เน็ตหรืออินทราเน็ต) ก็มีความเสี่ยงต่อไวรัส การโจมตีที่เป็นอันตราย และการบุกรุกอื่นๆ เพื่อปกป้องคอมพิวเตอร์ของคุณจากอันตรายเหล่านี้ คุณต้องเปิดเครื่องไว้ตลอดเวลา ไฟร์วอลล์(ไฟร์วอลล์) และซอฟต์แวร์ป้องกันไวรัส (ด้วย อัพเดทล่าสุด). นอกจากนี้ จำเป็นต้องติดตั้งการอัปเดตล่าสุดทั้งหมดบนคอมพิวเตอร์ของคุณด้วย

ผู้ใช้บางรายไม่สามารถติดตามสิ่งนี้ได้อย่างต่อเนื่อง ไม่ใช่ผู้ใช้ทุกคนที่รู้วิธีการทำเช่นนี้ และแม้ว่าผู้ใช้จะมีความสามารถในเรื่องเหล่านี้ เขาอาจไม่มีเวลาเพียงพอสำหรับการตรวจสอบดังกล่าว Microsoft ดูแลผู้ใช้เหล่านี้ทั้งหมดโดยรวมเครื่องมือดังกล่าวไว้ใน SP2 สำหรับ Windows XP เรียกว่า "" (Windows ศูนย์รักษาความปลอดภัย) (รูปที่ 1)

ข้าว. 1.ศูนย์จัดหา ความปลอดภัยของวินโดวส์

วัตถุประสงค์หลักของเครื่องมือนี้คือการแจ้งและแนะนำผู้ใช้ไปในทิศทางที่ถูกต้อง ประการแรก มันจะตรวจสอบสถานะขององค์ประกอบระบบปฏิบัติการหลักทั้งสามอย่างต่อเนื่อง (ไฟร์วอลล์ แอนติไวรัส ระบบอัปเดตอัตโนมัติ) หากการตั้งค่าของส่วนประกอบใด ๆ เหล่านี้ไม่เป็นไปตามข้อกำหนดด้านความปลอดภัยของคอมพิวเตอร์ ผู้ใช้จะได้รับการแจ้งเตือน ตัวอย่างเช่นในรูป. รูปที่ 2 แสดงหนึ่งในการแจ้งเตือนเหล่านี้

ข้าว. 2.เตือน

ประการที่สองเมื่อเปิด Windows Security Center ผู้ใช้ไม่เพียงสามารถรับคำแนะนำเฉพาะเกี่ยวกับวิธีการแก้ไขสถานการณ์ปัจจุบัน แต่ยังค้นหาว่าการตั้งค่าอื่น ๆ ที่เกี่ยวข้องกับความปลอดภัยของคอมพิวเตอร์อยู่ที่ใดและคุณสามารถอ่านข้อมูลเพิ่มเติมบนเว็บไซต์ Microsoft ได้ที่ไหน เพื่อความปลอดภัย

ควรสังเกตทันทีว่าเมื่อคุณเชื่อมต่อคอมพิวเตอร์กับโดเมน Windows Security Center จะไม่แสดงข้อมูลเกี่ยวกับสถานะความปลอดภัยของคอมพิวเตอร์ (รูปที่ 3) และจะไม่ส่งข้อความความปลอดภัย ในกรณีนี้ เชื่อว่าการตั้งค่าความปลอดภัยควรได้รับการจัดการโดยผู้ดูแลระบบโดเมน

หากต้องการเปิดใช้งาน Windows Security Center สำหรับคอมพิวเตอร์ที่เป็นส่วนหนึ่งของโดเมน คุณต้องเปิดใช้งานการตั้งค่า Computer Configuration, Administrative Templates, Windows Components, Security Center, Enable Security Center ใน Group Policy ของโดเมน (สำหรับคอมพิวเตอร์ในโดเมนเท่านั้น) ".

ข้าว. 3.ศูนย์ความปลอดภัยของ Windows

การตั้งค่าความปลอดภัยของ Windows

หากต้องการเปิด Windows Security Center ให้คลิกปุ่ม Start เลือก Control Panel จากนั้นดับเบิลคลิกไอคอน Security Center (รูปที่ 4)

ข้าว. 4.ไอคอน

หน้าต่าง Windows Security Center สามารถแบ่งออกเป็นสามส่วน (รูปที่ 5):

ข้าว. 5.ศูนย์รักษาความปลอดภัย

  1. ทรัพยากร. ต่อไปนี้คือลิงก์ไปยังแหล่งข้อมูลอินเทอร์เน็ต ไปยังบริการวิธีใช้ Windows ในตัว และไปยังหน้าต่างสำหรับกำหนดการตั้งค่าการแจ้งเตือน
  2. ส่วนประกอบด้านความปลอดภัย นี่คือที่ซึ่งองค์ประกอบข้อมูลขององค์ประกอบความปลอดภัยหลักสามประการตั้งอยู่: ไฟร์วอลล์ อัปเดตอัตโนมัติ,การป้องกันไวรัส
  3. ตั้งค่าความปลอดภัย. นี่คือปุ่มสำหรับเข้าถึงการตั้งค่าความปลอดภัยของส่วนประกอบต่อไปนี้: เบราว์เซอร์ อินเทอร์เน็ตเอ็กซ์พลอเรอร์, อัพเดตอัตโนมัติ, ไฟร์วอลล์หน้าต่าง.

มาดูรายละเอียดส่วนเหล่านี้กันดีกว่า

ทรัพยากร

ในรูป 5 หมายเลข 1 หมายถึงลิงก์ สามรายการแรกมีวัตถุประสงค์เพื่อไปที่หน้าที่เกี่ยวข้องบนเว็บไซต์ Microsoft ลิงค์สุดท้ายมีไว้สำหรับเปิด โต๊ะช่วยเหลือหน้าต่างบนหน้า " ข้อมูลทั่วไปเกี่ยวกับ Windows Security Center" ลิงค์สุดท้ายมีไว้เพื่อเปิดหน้าต่าง "การตั้งค่าการแจ้งเตือน" (รูปที่ 6)

ข้าว. 6.การตั้งค่าการแจ้งเตือน

หากคอมพิวเตอร์ของคุณมีไฟร์วอลล์และซอฟต์แวร์ป้องกันไวรัสที่ Security Center ตรวจไม่พบ คุณสามารถปิดใช้งานการแจ้งเตือนที่เกี่ยวข้องได้ (ดูรูปที่ 6)

ส่วนประกอบด้านความปลอดภัย

ในรูปที่ 5 หมายเลข 2 - แต่ละกระดานข้อมูลจะรายงานสถานะของส่วนประกอบที่เกี่ยวข้อง รูปที่ 7 แสดงสถานะที่เป็นไปได้

ข้าว. 7.คณะกรรมการข้อมูลระบุ

รัฐเอ-ซีเข้าใจได้โดยไม่ต้องแสดงความคิดเห็น สถานะ D - "ไม่พบ" - สอดคล้องกับการไม่สามารถระบุการมีอยู่ของซอฟต์แวร์ที่เกี่ยวข้อง (เช่น โปรแกรมป้องกันไวรัสหรือไฟร์วอลล์) สถานะ E - "หมดอายุ" - เป็นไปได้สำหรับ การป้องกันไวรัสเมื่อมีการอัพเดต ฐานข้อมูลป้องกันไวรัสเก่า. สถานะ F - "ไม่สังเกต" - สอดคล้องกับการควบคุมส่วนประกอบที่เกี่ยวข้องที่ปิดใช้งาน

ศูนย์ความปลอดภัยใช้แนวทางแบบสองชั้นเพื่อกำหนดสถานะของส่วนประกอบต่างๆ:

1. ตรวจสอบเนื้อหาของรีจิสทรีและไฟล์พร้อมข้อมูลเกี่ยวกับสถานะของซอฟต์แวร์ (Microsoft ได้รับรายการไฟล์และการตั้งค่ารีจิสทรีจากผู้ผลิตซอฟต์แวร์)

2. ข้อมูลเกี่ยวกับสถานะซอฟต์แวร์จะถูกส่งมาจาก โปรแกรมที่ติดตั้งโดยใช้เครื่องมือ WMI (Windows Management Instrumentation)

รูปที่ 8 แสดงสถานะที่เป็นไปได้ของส่วนประกอบไฟร์วอลล์ เมื่อคลิกปุ่ม "คำแนะนำ ... " คุณจะมีโอกาสเปิดใช้งานไฟร์วอลล์ (รูปที่ 9 ปุ่ม "เปิดใช้งานทันที") หรือปิดใช้งานการตรวจสอบสถานะของส่วนประกอบนี้ (รูปที่ 9 ข้อความ "ฉันติดตั้งและ ตรวจสอบไฟร์วอลล์ด้วยตัวเอง")

ข้าว. 8.สถานะไฟร์วอลล์

หลังจากคลิกปุ่ม "เปิดใช้งานทันที" (ดูรูปที่ 9) หากเปิดไฟร์วอลล์ Windows ได้สำเร็จ ข้อความที่เกี่ยวข้องจะปรากฏขึ้นบนหน้าจอ (รูปที่ 10)

ข้าว. 10.ข้อความ

รูปที่ 11 แสดงสถานะที่เป็นไปได้ของส่วนประกอบ "การอัปเดตอัตโนมัติ" เมื่อคลิกปุ่ม "เปิดใช้งานการอัปเดตอัตโนมัติ" คุณจะเปิดใช้งานโหมดการทำงาน "การอัปเดตอัตโนมัติ" ที่แนะนำโดย Microsoft (รูปที่ 12)

ข้าว. สิบเอ็ดสถานะ "อัปเดตอัตโนมัติ"

ข้าว. 12.อัพเดตอัตโนมัติ

โปรดทราบว่าขึ้นอยู่กับโหมดการทำงานที่ตั้งไว้ของ "การอัปเดตอัตโนมัติ" (ดูรูปที่ 12) ในหน้าต่าง "ศูนย์ความปลอดภัย" จะมีการระบุไว้ คำอธิบายสั้นโหมดนี้

รูปที่ 13 แสดงสถานะที่เป็นไปได้ขององค์ประกอบ "การป้องกันไวรัส" เมื่อคลิกปุ่ม "คำแนะนำ ... " คุณจะได้รับคำแนะนำสั้น ๆ (รูปที่ 14): "เปิดโปรแกรมป้องกันไวรัส" (หากปิดใช้งาน) "ติดตั้งโปรแกรมป้องกันไวรัสอื่น" ในหน้าต่างนี้ คุณสามารถปิดใช้งานการตรวจสอบสถานะของส่วนประกอบนี้ได้ (ตัวเลือก “ฉันติดตั้งและตรวจสอบโปรแกรมป้องกันไวรัสด้วยตนเอง”)

ข้าว. 13.สถานะการป้องกันไวรัส

ตั้งค่าความปลอดภัย

ในรูปที่ 5 ภายใต้หมายเลข 3 มีปุ่มสำหรับไปที่การตั้งค่าความปลอดภัยของส่วนประกอบต่อไปนี้: Internet Explorer, อัปเดตอัตโนมัติ, ไฟร์วอลล์ Windows

โดยการกดปุ่ม คุณจะถูกนำไปที่แท็บ "ความปลอดภัย" ในหน้าต่างการตั้งค่า Internet Explorer (รูปที่ 15)

มะเดื่อ 15.การตั้งค่าอินเทอร์เน็ตเอ็กซ์พลอเรอร์

เมื่อคลิกปุ่ม คุณจะเปิดหน้าต่างการตั้งค่า "อัปเดตอัตโนมัติ" (ดูรูปที่ 12)

เมื่อคลิกปุ่ม คุณจะเข้าสู่หน้าต่างการตั้งค่าที่เกี่ยวข้อง (รูปที่ 16)

ข้าว. 16.

ใน Windows XP SP2 ไอคอนต่อไปนี้ใช้เพื่อระบุการตั้งค่าที่เกี่ยวข้องกับความปลอดภัย (ดูตัวอย่างรูปที่ 16) รวมถึงการแจ้งเตือนเกี่ยวกับสถานะความปลอดภัยของคอมพิวเตอร์ (ดูตัวอย่างรูปที่ 2):

1. - ระบุข้อมูลที่สำคัญและการตั้งค่าความปลอดภัย

2. - แจ้งให้คุณทราบถึงความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้น

3. - สถานการณ์ปลอดภัยยิ่งขึ้น คอมพิวเตอร์ของคุณใช้การตั้งค่าความปลอดภัยที่แนะนำ

4. - คำเตือน: สถานการณ์อาจมีอันตราย เปลี่ยนการตั้งค่าความปลอดภัยเพื่อทำให้คอมพิวเตอร์ของคุณปลอดภัยยิ่งขึ้น

5. - ไม่แนะนำให้ใช้การตั้งค่าความปลอดภัยปัจจุบัน

ตัวเลือกอินเทอร์เน็ต

ตามที่ระบุไว้ข้างต้นโดยคลิกที่ปุ่ม ใน "Windows Security Center" คุณจะถูกนำไปที่หน้าต่างการตั้งค่า Internet Explorer บนแท็บ "ความปลอดภัย" (รูปที่ 17)

ข้าว. 17.

มาดูตัวเลือกต่างๆ ที่มีอยู่ในแท็บนี้กัน ที่ด้านบนสุดจะมีสี่โซน: อินเทอร์เน็ต, อินทราเน็ตเฉพาะที่, ไซต์ที่เชื่อถือได้, ไซต์ที่ถูกจำกัด ตารางที่ 1 ให้คำอธิบายสำหรับแต่ละโซน

ตารางที่ 1. คำอธิบายของโซน

สำหรับทุกโซนยกเว้นโซนอินเทอร์เน็ต คุณสามารถกำหนดโฮสต์ที่รวมอยู่ในโซนได้ ในการดำเนินการนี้คุณต้องเลือกโซนที่ต้องการ (ดูรูปที่ 17) แล้วคลิกปุ่ม "โหนด..." ในกรณีนี้ สำหรับโซน "อินทราเน็ตเฉพาะที่" หน้าต่างที่แสดงในรูปที่ 18 จะเปิดขึ้น หากคุณต้องการระบุโหนดเฉพาะ ให้คลิกปุ่ม "ขั้นสูง..." เป็นผลให้หน้าต่างที่แสดงในรูปที่ 19 จะปรากฏขึ้น หน้าต่างที่คล้ายกันจะเปิดขึ้นหากคุณกำหนดโหนดที่รวมอยู่ในโซน "ไซต์ที่เชื่อถือได้" และ "ไซต์ที่ถูกจำกัด" เฉพาะโซน "ไซต์ที่ถูกจำกัด" เท่านั้นจะไม่มีตัวเลือก "ไซต์ทั้งหมดในโซนนี้ต้องมีการตรวจสอบเซิร์ฟเวอร์ (https:)"

ข้าว. 18.อินทราเน็ตท้องถิ่น

ข้าว. 19.การระบุโหนดเฉพาะ

แต่ละโซนสามารถกำหนดระดับความปลอดภัยที่ต้องการได้: สูง, ปานกลาง, ต่ำกว่าค่าเฉลี่ย, ต่ำ ระดับความปลอดภัยต่ำแสดงถึงความปลอดภัยขั้นต่ำ และใช้สำหรับไซต์ที่คุณเชื่อถืออย่างเต็มที่

เลือกโซนที่ต้องการ (ดูรูปที่ 17) แล้วคลิกปุ่ม "ค่าเริ่มต้น" แท็บ "ความปลอดภัย" จะเปลี่ยนรูปลักษณ์ (รูปที่ 20) ที่ด้านล่างของหน้าต่าง คุณสามารถกำหนดระดับความปลอดภัยที่ต้องการได้ หากคุณไม่ต้องการใช้ระดับความปลอดภัยที่เสนอ คุณสามารถคลิกปุ่ม “อื่นๆ…” และกำหนดพารามิเตอร์ความปลอดภัยทั้งหมดด้วยตัวเอง (รูปที่ 21)

ข้าว. 20.การตั้งค่าความปลอดภัยของ Internet Explorer

ข้าว. 21.ตั้งค่าความปลอดภัย

การตั้งค่าความปลอดภัยของ Internet Explorer ที่อธิบายไว้ข้างต้นยังมีให้ใช้งานผ่านนโยบายกลุ่ม (การกำหนดค่าคอมพิวเตอร์, เทมเพลตการดูแลระบบ, ส่วนประกอบของ Windows, Internet Explorer, แผงควบคุมอินเทอร์เน็ต, หน้าความปลอดภัย)

อัพเดตอัตโนมัติ

ดังที่ได้กล่าวไว้ก่อนหน้านี้โดยการคลิกปุ่มใน "Windows Security Center" คุณจะเปิดหน้าต่างการตั้งค่า "การอัปเดตอัตโนมัติ" (รูปที่ 22)

ข้าว. 22.ตัวเลือกการอัพเดตอัตโนมัติ

ระบบวิธีใช้ในตัวใน Windows XP อธิบายระบบอัปเดตอัตโนมัติโดยละเอียด หากต้องการเข้าถึงความช่วยเหลือนี้ ให้คลิกที่ "การอัปเดตอัตโนมัติทำงานอย่างไร" (ดูรูปที่ 22) เรามาดูกันสักสองสามประเด็นกัน

ขั้นแรก จำเป็นต้องแยกแยะระหว่างแนวคิดของ "การดาวน์โหลด" และ "การติดตั้ง" การอัพเดต การดาวน์โหลดหมายถึงกระบวนการถ่ายโอนไฟล์อัพเดตจากเซิร์ฟเวอร์ Microsoft (หรือจากเซิร์ฟเวอร์อัพเดตภายในภายในองค์กร) ไปยังคอมพิวเตอร์ของผู้ใช้ การติดตั้งหมายถึงกระบวนการจริงของการติดตั้งการอัพเดตบนคอมพิวเตอร์ของผู้ใช้ อาจเป็นไปได้ว่ามีการดาวน์โหลดการอัพเดตไปยังคอมพิวเตอร์ของผู้ใช้แล้ว แต่ยังไม่ได้ติดตั้ง

ประการที่สอง หากคุณเลือกตัวเลือก "อัตโนมัติ" (ดูรูปที่ 22) การอัปเดตจะถูกดาวน์โหลดและติดตั้งตามเวลาที่คุณระบุ หากคอมพิวเตอร์ปิดตามเวลาที่กำหนดเสมอ การอัปเดตจะไม่ได้รับการติดตั้ง เมื่อคุณเข้าสู่ระบบคอมพิวเตอร์ของคุณ ผู้ใช้ที่มีสิทธิ์ของผู้ดูแลระบบภายในสามารถเรียกใช้การติดตั้งด้วยตนเองโดยไม่ต้องรอเวลาที่กำหนด เมื่อถึงเวลาที่กำหนด ผู้ใช้จะได้รับแจ้งว่าการอัปเดตจะเริ่มการติดตั้ง หากผู้ดูแลระบบกำลังทำงานบนระบบอยู่ พวกเขาจะมีตัวเลือกในการเลื่อนการติดตั้งออกไปจนกว่าจะถึงกำหนดเวลาครั้งถัดไป ผู้ใช้รายอื่น (ไม่มีสิทธิ์ของผู้ดูแลระบบ) จะไม่มีโอกาสยกเลิกการติดตั้งการอัปเดตตามกำหนดเวลา

ในกรณีอื่น ๆ ทั้งหมด (ยกเว้นตัวเลือก "ปิดการอัปเดตอัตโนมัติ") การแจ้งเตือนเกี่ยวกับการอัปเดตที่มีอยู่สำหรับคอมพิวเตอร์ของคุณ (พร้อมที่จะดาวน์โหลดหรือติดตั้ง) จะปรากฏขึ้นเฉพาะเมื่อมีการลงทะเบียนผู้ใช้ที่มีสิทธิ์ผู้ดูแลระบบท้องถิ่นบนคอมพิวเตอร์ของคุณ ดังนั้น หากคุณทำงานบนคอมพิวเตอร์ของคุณอย่างต่อเนื่องด้วยบัญชีที่ไม่ได้เป็นสมาชิกของกลุ่มผู้ดูแลระบบภายใน การอัปเดตจะไม่ได้รับการติดตั้ง

การตั้งค่าการอัปเดตอัตโนมัติที่อธิบายไว้ข้างต้นยังพร้อมใช้งานสำหรับการกำหนดค่าผ่านนโยบายกลุ่ม (การกำหนดค่าคอมพิวเตอร์, เทมเพลตการดูแลระบบ, ส่วนประกอบของ Windows, Windows Update) นอกจากนี้คุณสามารถตั้งค่าเพิ่มเติมผ่านนโยบายกลุ่มเท่านั้น ตัวอย่างเช่น คุณสามารถระบุที่อยู่ของเซิร์ฟเวอร์การอัพเดตภายใน ซึ่งรับการอัพเดตจากเซิร์ฟเวอร์ Microsoft จากส่วนกลางและส่งไปที่ คอมพิวเตอร์ภายในองค์กรต่างๆ ตัวอย่างของเซิร์ฟเวอร์ดังกล่าวคือ Microsoft® วินโดวส์เซิร์ฟเวอร์™บริการอัปเดต (WSUS)

ไฟร์วอลล์หน้าต่าง

ดังที่ได้กล่าวไว้ก่อนหน้านี้โดยการคลิกปุ่มใน "Windows Security Center" คุณจะเปิดหน้าต่างการตั้งค่า "Windows Firewall" (รูปที่ 23)

ข้าว. 23.การตั้งค่าไฟร์วอลล์ Windows

หากคุณคลิกที่คำจารึก “เพิ่มเติมเกี่ยวกับไฟร์วอลล์ Windows” (ดูรูปที่ 23) คุณสามารถอ่านได้ ข้อมูลโดยย่อเกี่ยวกับความสามารถของไฟร์วอลล์ (ไฟร์วอลล์) ที่รวมอยู่ใน Windows XP SP2

โปรดทราบว่าไฟร์วอลล์ Windows ในตัวนั้นแตกต่างจากผลิตภัณฑ์จากผู้ผลิตรายอื่นโดยมีจุดประสงค์เพื่อควบคุมการรับส่งข้อมูลขาเข้าเท่านั้น เช่น จะปกป้องคอมพิวเตอร์ของคุณจากการบุกรุกจากภายนอกเท่านั้น เขาไม่ควบคุม การจราจรขาออกคอมพิวเตอร์ของคุณ. ดังนั้น หากคอมพิวเตอร์ของคุณติดม้าโทรจันหรือไวรัสที่สร้างการเชื่อมต่อกับคอมพิวเตอร์เครื่องอื่น Windows Firewall จะไม่บล็อกกิจกรรมเครือข่ายของคอมพิวเตอร์เหล่านั้น

นอกจากนี้ ตามค่าเริ่มต้น ไฟร์วอลล์จะปกป้องทุกสิ่ง เชื่อมต่อเครือข่ายและคำขอ ICMP echo ขาเข้าถูกปิดใช้งาน ซึ่งหมายความว่าหากเปิดใช้งาน Windows Firewall บนคอมพิวเตอร์ของคุณ การตรวจสอบการมีอยู่ของคอมพิวเตอร์ดังกล่าวบนเครือข่ายโดยใช้คำสั่ง PING ถือเป็นแบบฝึกหัดที่ไม่มีจุดหมาย

บ่อยครั้งในองค์กรที่ใช้ซอฟต์แวร์ที่ต้องอนุญาตการเชื่อมต่อขาเข้ากับคอมพิวเตอร์ของผู้ใช้ จำเป็นต้องเปิดพอร์ตบางพอร์ตบนคอมพิวเตอร์ด้วย ติดตั้ง Windows แล้วเอ็กซ์พี เอสพี2. เพื่อแก้ไขปัญหานี้ คุณต้องตั้งค่าข้อยกเว้นในการตั้งค่า Windows Firewall มีสองวิธีในการแก้ปัญหานี้:

1. คุณสามารถตั้งค่าข้อยกเว้นได้โดยการระบุโปรแกรมที่ต้องใช้การเชื่อมต่อขาเข้า ในกรณีนี้ ไฟร์วอลล์จะกำหนดพอร์ตที่ต้องเปิดและจะเปิดเฉพาะช่วงระยะเวลาของการดำเนินการเท่านั้น โปรแกรมที่ระบุ(แม่นยำยิ่งขึ้นคือเวลาที่โปรแกรมจะฟังพอร์ตนี้)

2. คุณสามารถตั้งค่าข้อยกเว้นได้โดยระบุ พอร์ตเฉพาะโดยที่โปรแกรมจะรับฟังการเชื่อมต่อที่เข้ามา ในกรณีนี้ พอร์ตจะเปิดอยู่เสมอ แม้ว่าโปรแกรมนี้ไม่ได้ทำงานอยู่ก็ตาม จากมุมมองด้านความปลอดภัย ตัวเลือกนี้เป็นที่นิยมน้อยกว่า

มีหลายวิธีในการตั้งค่าข้อยกเว้นในการตั้งค่า Windows Firewall คุณสามารถใช้ส่วนต่อประสานกราฟิก (รูปที่ 24) ตัวเลือกนี้มีรายละเอียดครอบคลุมอยู่ในศูนย์ช่วยเหลือและ รองรับวินโดวส์เอ็กซ์พี เอสพี2. คุณสามารถใช้นโยบายกลุ่มโดเมน ตัวเลือกนี้เหมาะกว่าหากมีคอมพิวเตอร์จำนวนมากในองค์กร มาดูรายละเอียดเพิ่มเติมกัน

ข้าว. 24.แท็บข้อยกเว้น

การตั้งค่า Windows Firewall ในนโยบายกลุ่มจะอยู่ในการกำหนดค่าคอมพิวเตอร์, เทมเพลตการดูแลระบบ, เครือข่าย, การเชื่อมต่อเครือข่าย, โหนด Windows Firewall

เมื่อกำหนดค่าผ่าน Group Policy คุณจะต้องกำหนดค่าสองโปรไฟล์:

1. โปรไฟล์โดเมน การตั้งค่าในโปรไฟล์นี้จะถูกใช้เมื่อคอมพิวเตอร์เชื่อมต่อกับเครือข่ายที่มีตัวควบคุมโดเมนขององค์กร

2. โปรไฟล์มาตรฐาน การตั้งค่าในโปรไฟล์นี้จะนำไปใช้เมื่อคอมพิวเตอร์ไม่ได้เชื่อมต่อกับเครือข่ายที่มีตัวควบคุมโดเมนขององค์กร ตัวอย่างเช่น หากใช้แล็ปท็อปขององค์กรในการเดินทางเพื่อธุรกิจและเชื่อมต่อกับอินเทอร์เน็ตผ่านผู้ให้บริการอินเทอร์เน็ต ในกรณีนี้ การตั้งค่าไฟร์วอลล์จะต้องเข้มงวดกว่าการตั้งค่าโปรไฟล์โดเมน เนื่องจากคอมพิวเตอร์กำลังเชื่อมต่อกับเครือข่ายสาธารณะ โดยข้ามไฟร์วอลล์ขององค์กร

มาดูวิธีตั้งค่าข้อยกเว้นสำหรับโปรแกรมและพอร์ตที่กำหนด ตามตัวอย่างที่เฉพาะเจาะจง มาดู Kaspersky Administration Kit Administration Server ที่เข้าถึงคอมพิวเตอร์ที่ติดตั้ง Network Agent เพื่อรับข้อมูลเกี่ยวกับสถานะของการป้องกันไวรัส ในกรณีนี้ จำเป็นจะต้องเปิดพอร์ต UDP 15000 บนคอมพิวเตอร์ไคลเอนต์ หรือโปรแกรม “C:\Program Files\Kaspersky Lab\NetworkAgent\klnagent.exe” ได้รับอนุญาตให้รับข้อความขาเข้า


ข้อมูลที่เกี่ยวข้อง.


Windows 7 เป็นระบบปฏิบัติการไคลเอนต์เดสก์ท็อปรุ่นล่าสุดจาก Microsoft ที่สร้างขึ้นด้วยจุดแข็งและ จุดอ่อนรุ่นก่อนคือ Windows XP และ Windows Vista ทุกแง่มุมของระบบปฏิบัติการพื้นฐาน ตลอดจนบริการที่ระบบปฏิบัติการทำงานและวิธีการจัดการแอปพลิเคชันที่โหลดบนระบบปฏิบัติการ ได้รับการตรวจสอบแล้ว และมีการใช้มาตรการเพื่อปรับปรุงความปลอดภัยเมื่อเป็นไปได้ บริการทั้งหมดได้รับการปรับปรุงและตัวเลือกความปลอดภัยใหม่ทำให้ระบบปฏิบัติการนี้เชื่อถือได้มากขึ้น นอกเหนือจากการปรับปรุงที่สำคัญและบริการใหม่ๆ แล้ว Windows 7 ยังมีให้อีกด้วย คุณสมบัติเพิ่มเติมความปลอดภัย ความสามารถในการตรวจสอบและติดตามที่ได้รับการปรับปรุง และความสามารถในการเชื่อมต่อและการเข้ารหัสข้อมูล ใน Windows 7 มีการปรับปรุงความปลอดภัยภายในบางอย่างเพื่อให้มั่นใจถึงความปลอดภัยของส่วนประกอบระบบภายในเช่น Kernel Patch Protection, Service Hardening, Data Execution Prevention, Address Space Layout Randomization. Randomness ในเลย์เอาต์ของพื้นที่ที่อยู่) และ Mandatory Integrity Levels (ระดับความสมบูรณ์ที่จำเป็น)

Windows 7 ได้รับการออกแบบให้มีความน่าเชื่อถือ ในอีกด้านหนึ่งได้รับการพัฒนาโดยเป็นส่วนหนึ่งของวงจรการพัฒนาความปลอดภัยของ Microsoft (SDL) และได้รับการออกแบบเพื่อรองรับข้อกำหนดของเกณฑ์ทั่วไปซึ่งอนุญาตให้ได้รับการรับรองระดับการประเมินการประเมิน (EAL) 4 ซึ่งตรงตามข้อกำหนดของรัฐบาลกลาง มาตรฐานการประมวลผลข้อมูล – FIPS) #140-2 เมื่อ ใช้วินโดวส์ 7 เป็นระบบแยกต่างหากสามารถป้องกันได้ด้วยอุปกรณ์รักษาความปลอดภัยส่วนบุคคล Windows 7 มีเครื่องมือรักษาความปลอดภัยต่างๆ มากมาย แต่จะใช้ร่วมกับ Windows Server 2008 (R2) และ ไดเรกทอรีที่ใช้งานอยู่ระบบปฏิบัติการนี้กลายเป็นชุดเกราะ ด้วยการใช้เทคนิคการรักษาความปลอดภัยขั้นสูงจากเครื่องมือ เช่น นโยบายกลุ่ม คุณสามารถควบคุมทุกแง่มุมของการรักษาความปลอดภัยคอมพิวเตอร์ของคุณได้ หากใช้ Windows 7 ในโฮมออฟฟิศหรือสภาพแวดล้อมส่วนบุคคล ก็ยังสามารถป้องกันได้เพื่อหลีกเลี่ยงเทคนิคการแฮ็กต่างๆ ในปัจจุบัน และระบบสามารถกู้คืนได้อย่างรวดเร็วจากการเสียหาย ดังนั้นในขณะที่จับคู่กับ Windows 2008 จะมีความปลอดภัยมากขึ้น ไม่จำเป็นต้องเพลิดเพลินไปกับประสิทธิภาพสูง ระดับความปลอดภัยใน Windows 7 คุณควรคำนึงถึงข้อเท็จจริงที่ว่าแม้ว่า Windows 7 จะมีความปลอดภัยโดยธรรมชาติ แต่ก็ไม่ได้หมายความว่าคุณต้องพึ่งพาการกำหนดค่ามาตรฐานทั้งหมดและไม่จำเป็นต้อง ทำการเปลี่ยนแปลงเพื่อปรับปรุงความปลอดภัย นอกจากนี้ อย่าลืมว่าเมื่อเวลาผ่านไป คุณจะเสี่ยงต่อการติดไวรัสจากโค้ดที่เป็นอันตรายหรือการโจมตีทางอินเทอร์เน็ตเมื่อใช้คอมพิวเตอร์บนเครือข่ายสาธารณะ หากใช้คอมพิวเตอร์ประเภทใดก็ตาม การเข้าถึงสาธารณะกับอินเทอร์เน็ต ระบบของคุณและเครือข่ายที่เชื่อมต่ออยู่จะเปิดรับการโจมตีที่อาจเกิดขึ้นได้

ในบทความนี้ เราจะพูดถึงข้อมูลพื้นฐานที่คุณจำเป็นต้องรู้ การตั้งค่าที่ถูกต้องความปลอดภัยของ Windows 7 บรรลุระดับความปลอดภัยที่ต้องการ และยังพูดคุยเกี่ยวกับตัวเลือกความปลอดภัยขั้นสูง และดูคุณลักษณะด้านความปลอดภัยที่ไม่ค่อยมีใครรู้จักที่ Windows 7 นำเสนอเพื่อป้องกันและป้องกันการโจมตีที่อาจเกิดขึ้น นอกจากนี้เรายังจะพิจารณาวิธีการต่างๆ มากมายที่คุณสามารถปกป้องข้อมูลของคุณและกู้คืนได้หากคุณประสบกับการโจมตีหรือความล้มเหลวของระบบที่สำคัญ บทความนี้จะแนะนำแนวคิดด้านความปลอดภัย วิธีทำให้ Windows 7 แข็งแกร่งขึ้น วิธีติดตั้งและรักษาความปลอดภัยแอปพลิเคชันที่ทำงานอยู่ วิธีจัดการความปลอดภัยบนระบบ Windows 7 และวิธีป้องกันปัญหาที่เกิดจากโค้ดที่เป็นอันตราย บทความนี้ยังครอบคลุมถึงกระบวนการปกป้องข้อมูล ฟังก์ชันการสำรองและกู้คืนระบบ กระบวนการกู้คืนระบบปฏิบัติการไปสู่สถานะก่อนหน้า และวิธีการกู้คืนข้อมูลและสถานะระบบในกรณีที่ระบบล้มเหลวร้ายแรง นอกจากนี้เรายังจะดูกลยุทธ์ในการดำเนินการนี้อย่างรวดเร็ว หัวข้อต่างๆ ก็จะครอบคลุมเช่นกัน การทำงานที่ปลอดภัยบนเครือข่ายและอินเทอร์เน็ต การตั้งค่าการควบคุมไบโอเมตริกซ์สำหรับการควบคุมการเข้าถึงขั้นสูง และวิธีที่ Windows 7 เมื่อทำงานกับ Windows Server 2008 (และ Active Directory) สามารถใช้ตัวเลือกการควบคุม การจัดการ และการตรวจสอบแบบผสานรวมบางส่วนได้ วัตถุประสงค์ของบทความนี้คือเพื่อแนะนำให้คุณรู้จักกับคุณลักษณะด้านความปลอดภัย การปรับปรุง และแอปพลิเคชันต่างๆ ของ Windows 7 และเพื่อให้ภาพที่มีรายละเอียดมากขึ้นเกี่ยวกับวิธีการวางแผนและใช้งานคุณลักษณะด้านความปลอดภัยเหล่านี้อย่างถูกต้อง หัวข้อทั้งหมดที่เรากล่าวถึงที่นี่จะถูกแยกย่อยและจัดเป็นบล็อกแยกกัน

บันทึก:เมื่อทำงานในสภาพแวดล้อมขององค์กรหรือการผลิตอื่นๆ อย่าทำการเปลี่ยนแปลงกับคอมพิวเตอร์ของบริษัทของคุณ ตรวจสอบให้แน่ใจว่าคุณทำงานภายในแผนหรือนโยบายด้านความปลอดภัยที่บริษัทออกให้ และปฏิบัติตามแนวทางปฏิบัติ นโยบาย และแนวปฏิบัติทั้งหมดของบริษัท หากคุณไม่คุ้นเคยกับหัวข้อด้านความปลอดภัยและผลิตภัณฑ์ของ Microsoft โปรดอ่านเอกสารประกอบของผลิตภัณฑ์ก่อนทำการเปลี่ยนแปลงระบบของคุณ

จุดความปลอดภัยขั้นพื้นฐาน

ก่อนที่เราจะเจาะลึกรายละเอียดเฉพาะของ Windows 7 สิ่งสำคัญคือต้องแนะนำแนวคิดด้านความปลอดภัยขั้นพื้นฐานบางประการและวิธีการวางแผนก่อน นอกจากนี้เรายังจำเป็นต้องทราบด้วยว่าเหตุใดการตรวจสอบจึงมีความสำคัญต่อการรักษาความปลอดภัย และวิธีการตรวจสอบปัญหาของทีมรักษาความปลอดภัยอย่างเหมาะสม สิ่งสำคัญคือต้องรู้วิธีตรวจสอบความปลอดภัยของคุณและตรวจจับความเสี่ยงที่อาจเกิดขึ้นจากการโจมตีที่อาจเกิดขึ้น การรักษาความปลอดภัยไม่ใช่สิ่งที่สามารถทำได้ด้วยความเร่งรีบ จะต้องจัดเตรียมอย่างระมัดระวังและนำไปใช้กับทุกแง่มุมทางเทคนิคของการติดตั้ง และจะต้องแสดงอยู่เสมอ นอกจากนี้ยังจำเป็นต้องพิจารณาอย่างรอบคอบก่อนการติดตั้ง ตลอดจนติดตามและตรวจสอบหลังการติดตั้งอย่างต่อเนื่อง การจัดการความปลอดภัยจำเป็นต้องมีการวิเคราะห์เพื่อปรับแต่งสถาปัตยกรรมความปลอดภัยในปัจจุบัน รวมถึงตรวจจับการโจมตีที่อาจเกิดขึ้น ในกรณีส่วนใหญ่ การรักษาความปลอดภัยของคุณจะถูกทดสอบโดยผู้โจมตีหรือโค้ดที่เป็นอันตรายเพื่อค้นหาการเข้าถึง คุณสามารถป้องกันตัวเองด้วยมาตรการป้องกันหากคุณพบเห็นความพยายามในการแฮ็กหรือการติดไวรัส ด้วยการเก็บบันทึกและตรวจสอบในภายหลัง คุณจะพบข้อมูลเกี่ยวกับความพยายามในการเข้าสู่ระบบเราเตอร์ของคุณ ความพยายามในการเข้าสู่ระบบในฐานะผู้ดูแลระบบ ฯลฯ

บันทึกและการแจ้งเตือนมีประโยชน์มาก เพราะหากมีสิ่งผิดปกติเกิดขึ้น คุณสามารถตอบกลับได้อย่างรวดเร็วและถูกต้องโดยการวิเคราะห์ที่อยู่ IP ต้นทางหรือความพยายามในการเข้าสู่ระบบที่บันทึกโดยแอปพลิเคชันการตรวจสอบ การตอบสนองต่อการโจมตีโดยมีแผนโดยละเอียดเรียกว่า "การตอบสนองต่อเหตุการณ์" การเตรียมพร้อมเป็นกุญแจสำคัญในการตอบสนองต่อเหตุการณ์ ดังนั้นการมีแผนก่อนและหลังเหตุการณ์จึงมีความสำคัญต่อความปลอดภัย แผนการกู้คืนความเสียหาย [บางครั้งใช้ร่วมกับแผนความต่อเนื่องทางธุรกิจ (BCP)] จะมีกลยุทธ์การกู้คืนความเสียหาย ทีมไอทีบางทีมยังอุทิศเจ้าหน้าที่เพื่อจัดตั้งทีมตอบสนองต่อเหตุการณ์ ซึ่งมีหน้าที่รับผิดชอบในการพัฒนาแผนเพื่อแก้ไขปัญหาและแก้ไขปัญหาสำคัญที่เกิดจากความล้มเหลวของระบบ ข้อมูลสูญหาย การโจมตีเครือข่ายหรือระบบ และอื่นๆ

ดังนั้นผู้ใช้ตามบ้านควรใช้กลยุทธ์เดียวกันในระดับที่เรียบง่าย คุณต้องปกป้องระบบของคุณและตอบสนองต่อความล้มเหลว ดังนั้นการวางแผนที่ดีที่สร้างขึ้นล่วงหน้าจะเป็นประโยชน์อย่างมากต่อคุณในอนาคต เป็นตัวอย่างที่ดี แผนง่ายๆจะเป็นเช่นสิ่งต่อไปนี้: หากระบบของคุณติดโค้ดที่เป็นอันตราย (เช่น โทรจัน) คุณจะต้องติดตั้งระบบปฏิบัติการของคุณใหม่หากมาตรการและความพยายามอื่น ๆ ในการซ่อมแซมล้มเหลว หากเป็นกรณีนี้ คุณต้องมีสมาชิกในทีมที่ได้รับมอบหมายความรับผิดชอบ ขั้นตอนโดยละเอียด (หรือรายการ) และขั้นตอนก่อนเกิดเหตุการณ์ เพื่อให้คุณสามารถตอบสนองได้อย่างเหมาะสม และคุณต้องดำเนินการตรวจสอบเพื่อให้แน่ใจว่าทุกอย่างถูกต้องหลังจากการบูรณะ ความพร้อมในการเข้าถึงหรือคัดลอก ไฟล์การติดตั้งหรือโปรแกรมและแอปพลิเคชันอื่นๆ ก่อนที่จะจำเป็นต้องใช้สามารถช่วยประหยัดเวลาได้ และแผนการที่รอบคอบสามารถแสดงให้คุณเห็นว่าจะหาเครื่องมือที่จำเป็นทั้งหมดได้ที่ไหนเมื่อเวลาเป็นสิ่งสำคัญ

บันทึก: เพื่อช่วยคุณในการวางแผนและทำความคุ้นเคยกับความปลอดภัยมากขึ้น คุณสามารถดูรายการและแผนได้ในส่วนลิงก์เพิ่มเติมของบทความนี้

คุณควรตรวจสอบแผนของคุณบ่อยที่สุดเท่าที่จะเป็นไปได้ โดยเฉพาะอย่างยิ่งหลังจากปัญหาร้ายแรงหรือความล้มเหลว และเพิ่มการดำเนินการเฉพาะหากจำเป็น เมื่อแผนของคุณพร้อมแล้วคุณควรพิจารณาสร้างมันบนพื้นฐานด้วย จำนวนมากฟังก์ชั่นและบริการรักษาความปลอดภัย

คำแนะนำ: ควรพิจารณาและดำเนินการรักษาความปลอดภัยในทุกระบบหรือบริการที่ใช้เพื่อลดความเสี่ยงที่เกี่ยวข้องกับการโจมตีที่มาจากระบบหรือบริการใด ๆ ระหว่างการดำเนินการ และหากใช้การรักษาความปลอดภัยในลักษณะที่คุณสามารถป้องกัน (หรือกู้คืน) จากการโจมตีได้ในเชิงรุก คุณจะมีงานน้อยลงในการตอบสนองต่อและรับผิดชอบต่อการโจมตีดังกล่าว การรักษาความปลอดภัย แม้ในระดับพื้นฐานที่สุด ควรใช้ในลักษณะที่ปกป้องข้อมูลของคุณในภายหลัง ดังนั้นแม้ว่าคุณจะต้องติดตั้ง Windows ตั้งแต่เริ่มต้น คุณก็ยังสามารถใช้ข้อมูลของคุณในภายหลังเพื่อใช้ในภายหลังได้ ความปลอดภัยไม่สามารถละเลยได้

คุณควรพิจารณาใช้การรักษาความปลอดภัยทั้งในเชิงแนวคิดและทางเทคนิค โดยใช้แนวคิดด้านความปลอดภัยที่เรียกว่า Defense in Depth การรักษาความปลอดภัยจะต้องได้รับการพิจารณาและนำไปใช้กับระบบ บริการ แอปพลิเคชันทั้งหมดและ อุปกรณ์เครือข่ายทำให้ระบบของคุณทำงานและเชื่อมต่อกับอินเทอร์เน็ต นโยบายที่เผยแพร่และแผนที่คิดมาอย่างดีจะรับประกันประสิทธิภาพการทำงานของผู้ใช้ระบบ และทำให้พวกเขาคุ้นเคยกับนโยบายการใช้งานทั่วไป การบำรุงรักษาอย่างต่อเนื่องจะช่วยให้การลงทุนของคุณเติบโตขึ้น เพื่อป้องกันไม่ให้รูปรากฏในสถาปัตยกรรมความปลอดภัย จำเป็นต้องใช้การวางแผนและใช้โมเดลความปลอดภัยที่ใช้แนวคิด "การป้องกันในเชิงลึก" รูปที่ 1 แสดงแนวคิดนี้ในระดับที่เรียบง่าย คุณสามารถ (และแน่นอนควร) เพิ่มเลเยอร์เพิ่มเติม ขึ้นอยู่กับวิธีสร้างเครือข่ายในบ้านหรือธุรกิจของคุณ

รูปที่ 1: การวางแนวความคิดและการดำเนินการด้านกลาโหมในเชิงลึก

การป้องกันแบบเจาะลึก ดังที่เห็นจากภาพ สามารถปรับให้เหมาะกับความต้องการของคุณได้ ในตัวอย่างนี้ จำเป็นต้องมีนโยบายความปลอดภัยเพื่อให้แน่ใจว่ามีการโต้ตอบที่ปลอดภัยระหว่างผู้ใช้ระบบและเครือข่าย นอกจากนี้ ควรคำนึงถึงการทำให้ระบบ โทรศัพท์ เดสก์ท็อป บริการ แอปพลิเคชัน เซิร์ฟเวอร์ เราเตอร์ สวิตช์ และ PBX ของคุณมีความแข็งแกร่งขึ้น เพื่อให้แน่ใจว่าจุดเข้าใช้งานทั้งหมดได้รับการคุ้มครอง เป็นความคิดที่ดีที่จะมีเครื่องมือรักษาความปลอดภัยเครือข่ายสาธารณะ เช่น ไฟร์วอลล์ แต่คุณควรก้าวข้ามขอบเขตเหล่านั้นและเพิ่มสิ่งต่าง ๆ เช่น ตัวกรองและสแกนเนอร์ เพื่อให้การสนับสนุนที่ครอบคลุมมากขึ้น คุณจะต้องสามารถตรวจสอบและเก็บบันทึกข้อมูลทั้งหมดเพื่อใช้ในภายหลัง

นอกจากนี้ Windows 7 ยังได้รับการออกแบบให้ผสานรวมและใช้ในสภาพแวดล้อมที่ต้องเป็นไปตามข้อกำหนดด้านความปลอดภัยสูง เช่น สภาพแวดล้อมของรัฐบาลและกองทัพ เมื่อพิจารณาหลักการรักษาความปลอดภัยพื้นฐานของ Windows สิ่งสำคัญคือต้องจำไว้ว่าระบบระดับการผลิตใดๆ จะต้องได้รับการรับรองความปลอดภัยระดับ C2 จาก Orange Book Microsoft Windows จะต้องเป็นไปตามข้อกำหนดการรับรองเกณฑ์ทั่วไปด้วย สำหรับ ข้อมูลเพิ่มเติมสำหรับหัวข้อเหล่านี้ ดูบทความที่เชื่อมโยงในส่วนข้อมูลอ้างอิงเพิ่มเติมที่ส่วนท้ายของบทความนี้ Windows 7 เป็นระบบที่มีความยืดหยุ่นสูงและมีตัวเลือกมากมายให้คุณกำหนดค่าให้ใช้คุณสมบัติทั้งหมด (ความปลอดภัยขั้นต่ำ) หรือใช้เท่านั้น ความสามารถพื้นฐานและการดำเนินการที่คุณกำหนดค่าให้ใช้ (ระดับความปลอดภัยสูงสุด) Windows 2008 และ Windows 7 มีความปลอดภัยเพิ่มขึ้นสิบเท่าเมื่อระบบปฏิบัติการทั้งสองได้รับการกำหนดค่าร่วมกันอย่างเหมาะสม

บันทึก: สิ่งสำคัญคือต้องจำไว้ว่าการปฏิเสธปัญหา (หรือปัญหาที่อาจเกิดขึ้น) ไม่ใช่ทางเลือก ปัญหาทิ้งไว้ในภายหลังหรือเพิกเฉยโดยสิ้นเชิง มีแต่ทำให้สถานการณ์ซับซ้อนเท่านั้น ความเกียจคร้านจะซื้อเวลาให้คุณเท่านั้น ไม่มีสิ่งที่เรียกว่าความปลอดภัยในสิ่งที่ไม่รู้ การไม่ปฏิบัติตามข้อกำหนดจะเพิ่มปัญหาในภายหลังเมื่อจำเป็นต้องปฏิบัติตามเท่านั้น การปรับใช้การรักษาความปลอดภัยอย่างระมัดระวังบนพีซีที่บ้านหรือที่ทำงานของคุณ (สำคัญพอๆ กัน) จะป้องกันการบุกรุกและการโจมตี และให้การป้องกันหลายชั้นเพื่อทำให้ระบบของคุณเชื่อถือได้มากขึ้น คุณจำเป็นต้องรู้พื้นฐานของการรักษาความปลอดภัย และวิธีการปฏิบัติก่อนและหลังการโจมตีเกิดขึ้น หากคุณต้องการการป้องกัน

ตอนนี้คุณคุ้นเคยกับแนวคิดพื้นฐานของความปลอดภัยแล้ว ลองใช้สิ่งที่เราได้เรียนรู้เมื่อกำหนดการตั้งค่าความปลอดภัยของ Windows 7 มาใช้ เนื่องจากเรามีความรู้ว่าเหตุใดจึงควรใช้ความปลอดภัย เมื่อใดจึงจะนำไปใช้ และเรายัง รู้เหตุผลในการจัดการ ตรวจสอบ และอัปเดต เราเพียงแค่ต้องใช้แนวคิดด้านความปลอดภัยเหล่านี้เมื่อตั้งค่า ระบบวินโดวส์ 7. มันค่อนข้างง่ายถ้าคุณรู้ว่าต้องทำอะไร หากคุณยังใหม่กับ Windows หรือมีปัญหาในการทำความคุ้นเคยกับ 7 (บางทีคุณอาจไม่เคยใช้ Vista) สิ่งสำคัญคือต้องใช้เวลาพอสมควรเพื่อทำความคุ้นเคยกับเครื่องมือเหล่านี้ผ่านแหล่งข้อมูลออนไลน์ เช่น TechNet หรือ Microsoft Support ตัวอย่างเช่น เทมเพลตและรายการตรวจสอบจำนวนมากสามารถพบได้ทางออนไลน์ที่ Microsoft.com ซึ่งจะแนะนำคุณทีละขั้นตอนเกี่ยวกับการใช้และการใช้ความปลอดภัยบนระบบ Windows ของคุณ คุณยังสามารถค้นหาเครื่องมือที่มีประโยชน์ได้ในส่วนลิงก์เพิ่มเติมท้ายบทความนี้

เทมเพลตไม่ใช่ยาครอบจักรวาล และบางครั้งอาจส่งผลย้อนกลับได้หากใช้ไม่ถูกต้อง (หรือกำหนดค่าไม่ถูกต้อง) ดังนั้นควรระมัดระวังเสมอแม้ว่าคุณจะดาวน์โหลดเทมเพลตเหล่านี้โดยตรงจาก Microsoft.com เป็นสิ่งสำคัญมากที่จะต้องอ่านเอกสารที่มาพร้อมกับเทมเพลตเสมอเพื่อให้คุณนำไปใช้ได้อย่างถูกต้อง นอกจากนี้ยังเป็นการถูกต้องที่จะกล่าวว่าหากไม่มีความรู้พื้นฐานเกี่ยวกับระบบปฏิบัติการหรือความรู้เกี่ยวกับหลักการพื้นฐานของระบบปฏิบัติการ คุณจะไม่สามารถให้การรักษาความปลอดภัยระดับสูงได้เป็นเวลานาน ความเข้าใจที่ชัดเจนเกี่ยวกับเคอร์เนล OS และบริการต่างๆ เป็นสิ่งจำเป็น หากคุณต้องการให้การรักษาความปลอดภัยระดับสูง แม้ว่าจะตั้งค่าความปลอดภัยขั้นพื้นฐานแล้วก็ตาม เหตุผลที่สำคัญสำหรับทุกคนที่ใช้การรักษาความปลอดภัยของระบบปฏิบัติการก็คือการรู้ว่าระบบของคุณกำลังถูกสแกนและทดสอบหาช่องโหว่อย่างจริงจัง การเก็บบันทึกเหตุการณ์มีประโยชน์อย่างยิ่ง เนื่องจากคุณสามารถตั้งค่าการตรวจสอบ (เป็นตัวอย่าง) และรับได้ รายละเอียดข้อมูลเกี่ยวกับสิ่งที่เกิดขึ้นและภายในระบบของคุณ โดยธรรมชาติแล้วบันทึกส่วนใหญ่ (หากไม่ใช่ทั้งหมด) จะไม่ชัดเจนนัก และสามารถสร้างปัญหาได้โดยใช้คำทั่วไปหรือภาษาเครื่อง คุณต้องออนไลน์และคลี่คลายความลึกลับของนิตยสารเหล่านี้ ซึ่งเมื่อมีประสบการณ์มาบ้างก็จะง่ายขึ้นเรื่อยๆ คุณจะได้อ่านหลายสิ่งที่คุณไม่เคยรู้มาก่อน และคุณยังจะพบเครื่องมือมากมายที่คุณต้องการเพิ่มลงในกล่องเครื่องมือของคุณเมื่อคุณได้ทดสอบแล้ว

นอกจากนี้คุณยังต้องการความยืดหยุ่นในระดับหนึ่งในการใช้การรักษาความปลอดภัย ซึ่งเป็นระดับที่จะช่วยให้คุณบรรลุเป้าหมายและข้อกำหนดขององค์กร (เช่น การเข้าถึงอินเทอร์เน็ต) ได้อย่างราบรื่น ในขณะที่ยังคงรักษาระดับการรักษาความปลอดภัยในระดับสูง ตัวอย่างที่ดีคือเครื่องมือการควบคุมบัญชีผู้ใช้ (UAC) ซึ่งเมื่อกำหนดค่าอย่างถูกต้อง จะสามารถให้การรักษาความปลอดภัยระดับสูงหรือปิดใช้งานทั้งหมดได้ คุณจะต้องรีสตาร์ทคอมพิวเตอร์หากคุณปิดใช้งาน UAC

เครื่องมือ UAC ใช้เพื่อป้องกันไม่ให้โปรแกรมหรือแอปพลิเคชันทำการเปลี่ยนแปลงระบบปฏิบัติการของคอมพิวเตอร์ ทำงานโดยการจำกัดการเข้าถึงเคอร์เนลของระบบปฏิบัติการ จากนั้นให้ข้อมูลโดยละเอียดแก่ผู้ใช้เกี่ยวกับโปรแกรมที่พยายามติดตั้งตัวเองหรือทำการเปลี่ยนแปลงระบบปฏิบัติการ สิ่งนี้มีประโยชน์เพราะจะทำให้คุณมีโอกาสตรวจสอบสิ่งที่โปรแกรมกำลังทำอยู่ และดำเนินการหากคุณไม่ต้องการให้โปรแกรมทำการเปลี่ยนแปลง UAC เปิดตัวครั้งแรกใน Windows Vista แต่เนื่องจากไม่สามารถปิดได้ จึงถือว่า "น่ารำคาญ" อย่างน้อยที่สุด มันสร้างความรำคาญให้กับผู้ใช้ที่ไม่สามารถหลีกเลี่ยงได้ นักพัฒนา Windows ยังประสบปัญหาในการเขียนโค้ดเนื่องจากข้อจำกัดของ UAC และวิธีแก้ไขที่จำเป็น เมื่อ Windows 7 เลิกใช้แล้ว คุณก็สามารถปิด UAC ได้แล้ว โดยจะลบชั้นความปลอดภัยออกทั้งหมด และให้ความยืดหยุ่นและทางเลือกมากขึ้น

ความสนใจ!เพื่อปกป้องระบบของคุณ ไม่แนะนำให้ปิดการใช้งาน UAC โดยสมบูรณ์ หรือหากคุณจำเป็นต้องทำเช่นนี้ด้วยเหตุผลบางประการ อย่าลืมเปิดใช้งานอีกครั้ง

การติดตั้งและเสริมความแข็งแกร่งของ Windows 7

Windows 7 มีความปลอดภัยตามธรรมชาติ ในระหว่างการติดตั้งระบบปฏิบัติการ ขอแนะนำให้ทำการติดตั้งระบบปฏิบัติการใหม่บนฮาร์ดแวร์ที่รองรับที่เพิ่งซื้อใหม่ (หรืออัปเกรดแล้ว) จากนั้นจึงทำให้แข็งแกร่งขึ้น การเสริมความแข็งแกร่งของระบบคือกระบวนการปรับปรุงระดับความปลอดภัยของระบบปฏิบัติการพื้นฐานที่ติดตั้งใหม่โดยการปรับการตั้งค่าความปลอดภัยที่จำเป็น ลบซอฟต์แวร์ที่ไม่จำเป็นออก และกำหนดการตั้งค่านโยบายเพิ่มเติม

บันทึกตอบ: มีงานวางแผนเล็กน้อยที่ต้องทำเมื่อต้องเลือกฮาร์ดแวร์สำหรับ Windows 7 เพราะหากคุณต้องการใช้การจำลองเสมือน การจัดการ Windows Trusted Platform Module (TPM) และคุณสมบัติอื่นๆ เช่น BitLocker คุณจะต้อง ซื้อฮาร์ดแวร์ที่เหมาะสมกับฟังก์ชั่นเหล่านี้

หลังจากติดตั้ง OS และระบบปฏิบัติการที่ถูกต้องแล้ว การตั้งค่าพื้นฐานมีกระบวนการเสริมสร้างความเข้มแข็ง ฉันควรทำการติดตั้งใหม่ทุกครั้งหรือสามารถทำให้ Windows OS ที่มีอยู่ของฉันแข็งแกร่งขึ้นได้หรือไม่ ในทางเทคนิค คุณสามารถทำให้ระบบที่คุณใช้อยู่แล้วแข็งแกร่งขึ้นได้ แต่ก่อนที่จะทำเช่นนั้น คุณต้องทำความคุ้นเคยกับระบบก่อน วิเคราะห์ ตรวจสอบ และแน่นอน ตรวจสอบระดับความปลอดภัยที่กำหนดค่าและใช้ในระบบนั้น . ไม่มีประโยชน์ที่จะเสริมความแข็งแกร่งให้กับระบบที่ถูกแฮ็กไปแล้ว นอกจากนี้คุณยังไม่ทราบเสมอไปว่าแอปพลิเคชันความปลอดภัยจะส่งผลต่อระบบการผลิตอย่างไร ไม่ว่าจะใช้ที่บ้านหรือในสภาพแวดล้อมขององค์กร บางครั้งระบบที่ซ้ำกันถูกสร้างขึ้นเพื่อให้สามารถทดสอบทุกอย่างได้ แต่ต้องใช้เวลาและทรัพยากร แต่ก็คุ้มค่าเพราะช่วยในการค้นหาและหลีกเลี่ยงปัญหาที่อาจเกิดขึ้นเมื่อสร้างและปรับใช้สภาพแวดล้อม คุณสามารถทำอันตรายมากกว่าผลดีได้ หากคุณไม่รู้ว่าการเปลี่ยนแปลงการกำหนดค่าความปลอดภัยหรือรูปแบบจะส่งผลต่อบริการบนระบบที่ใช้งานจริงอย่างไร ตัวอย่างเช่น คุณสามารถใช้โมเดลการรักษาความปลอดภัยกับระบบ และด้วยกฎการกรองที่เข้มงวดเกินไปบนไฟร์วอลล์ ป้องกันไม่ให้แอปพลิเคชันเฉพาะทำงานได้ตามปกติ "ตัวอย่างเช่น แอปพลิเคชันใช้พอร์ตเฉพาะที่ถูกบล็อกโดยไฟร์วอลล์ ซึ่งจะบล็อก การเข้าถึงแอปพลิเคชัน ซึ่งอาจส่งผลให้ ผลกระทบด้านลบหากมีการใช้แอปพลิเคชันในองค์กรและจำเป็นต่อประสิทธิภาพการทำงาน และการแก้ไขปัญหาอาจต้องใช้เวลาและความพยายามพอสมควร ด้วยเหตุนี้จึงติดตั้งได้ง่ายกว่า Windows ใหม่ 7 แล้วเสริมความแข็งแกร่ง เนื่องจากจะใช้เวลาไม่นานและจะช่วยให้คุณมั่นใจได้ว่าความปลอดภัยจะยังคงสูงที่สุดเท่าที่จะเป็นไปได้ คุณยังสามารถเร่งกระบวนการให้เร็วขึ้นได้ โดยเฉพาะถ้าคุณใช้ เครื่องเสมือน(VM) หรือไฟล์ VHD ที่ให้คุณสามารถมีหลายอินสแตนซ์ของคอมพิวเตอร์ของคุณที่ทำงานในสภาพแวดล้อมเสมือน และยังช่วยให้สามารถกู้คืนได้อย่างรวดเร็วหากไม่มีการใช้ความซ้ำซ้อน เนื่องจากการจำลองเสมือนทำให้กระบวนการติดตั้งง่ายขึ้นในขณะที่สร้างอิมเมจโคลนสำหรับกระบวนการสำรองข้อมูล คุณจึงสามารถกู้คืนคอมพิวเตอร์ของคุณได้อย่างง่ายดายและรวดเร็ว เราจะพูดถึงกระบวนการจำลองเสมือนในบทความนี้ หากมีการเปิดใช้งานและกำหนดค่าการเฟลโอเวอร์ ผู้ใช้คอมพิวเตอร์อาจไม่สังเกตเห็นด้วยซ้ำว่าเครื่องเสมือนล้มเหลว

คุณสามารถทำให้ระบบแข็งแกร่งขึ้นแล้วเข้าถึงข้อมูลที่ได้รับการป้องกันผ่านการจัดเก็บข้อมูลด้วย การเข้าถึงที่ใช้ร่วมกันฐานข้อมูลและที่เก็บข้อมูลบน ความเร็วสูงการใช้ตัวเลือกการเฟลโอเวอร์และความซ้ำซ้อนที่จะไม่เพียงแต่รักษาข้อมูลให้ปลอดภัย แต่ยังแยกจากข้อมูลที่คุณเข้าถึง หากคุณวางแผนทุกอย่างถูกต้อง คุณจะสามารถสร้างภาพที่เตรียมไว้ กำหนดค่า ป้องกันและครบถ้วน เวอร์ชันที่อัปเดต Windows และในกรณีที่เกิดภัยพิบัติ ให้กู้คืนอิมเมจระบบกลับไปยังฮาร์ดแวร์ของคุณภายใน 1/3 ของเวลาที่ใช้โดยไม่ต้องใช้การโคลนอิมเมจและการจำลองเสมือน จากนั้น หลังจากกู้คืนระบบปฏิบัติการพื้นฐานแล้ว คุณสามารถเชื่อมต่อกับที่จัดเก็บข้อมูลที่ใช้ร่วมกันเพื่อรับข้อมูลที่คุณต้องการได้

ดังนั้นขั้นตอนที่แท้จริงในการทำให้ระบบปฏิบัติการแข็งแกร่งขึ้นหลังจากติดตั้งคืออะไร? และมีคำสั่งเฉพาะสำหรับขั้นตอนเหล่านี้หรือไม่? หากมีชุดขั้นตอนที่กำหนดไว้อย่างชัดเจนในการติดตั้งและชุบแข็ง ขั้นตอนเหล่านั้นจะเป็นไปตามลำดับพื้นฐานต่อไปนี้: ติดตั้ง ลบสิ่งที่ไม่ได้ใช้ อัปเดตระบบ ใช้การรักษาความปลอดภัยขั้นพื้นฐาน จากนั้นสำรองข้อมูลสำหรับ ฟื้นตัวอย่างรวดเร็วหากจำเป็น ดังแสดงในรายการต่อไปนี้:

  • ขั้นตอนที่ 1- การติดตั้งระบบปฏิบัติการพื้นฐานโดยเลือกตัวเลือกที่จำเป็นเพื่อเพิ่มความปลอดภัยระหว่างการติดตั้งและการปิดใช้งานบริการ ตัวเลือก และโปรแกรมที่ไม่จำเป็น
  • ขั้นตอนที่ 2- การติดตั้งชุดผู้ดูแลระบบการทำงาน เครื่องมือรักษาความปลอดภัย และโปรแกรมที่จำเป็นทั้งหมด
  • ขั้นตอนที่ 3- ลบบริการ โปรแกรม และแอพพลิเคชั่นที่ไม่จำเป็นออก ปิดการใช้งานหรือลบบัญชีผู้ใช้และกลุ่มที่ไม่ได้ใช้
  • ขั้นตอนที่ 4- การติดตั้ง Service Pack, แพตช์ และอัพเดต อัพเดตโปรแกรมที่ติดตั้งทั้งหมด
  • ขั้นตอนที่ 5- เรียกใช้การตรวจสอบความปลอดภัย (สแกนเนอร์ เทมเพลต MBSA ฯลฯ) เพื่อรับข้อมูลเกี่ยวกับระดับความปลอดภัยปัจจุบัน
  • ขั้นตอนที่ 6- เรียกใช้ System Restore และสร้างจุดคืนค่า แอปพลิเคชันสำรองและกู้คืนสำหรับการกู้คืนจากการขัดข้องของระบบ
  • ขั้นตอนที่ 7 - สำรองข้อมูลระบบที่สามารถฟื้นตัวได้อย่างรวดเร็วหลังเกิดเหตุขัดข้อง

รายการนี้ค่อนข้างง่าย คุณสามารถเพิ่มขั้นตอนเพิ่มเติมและขยายได้ รายการนี้ไม่สมบูรณ์ แต่เป็นการเริ่มต้นที่ดีในการทำความเข้าใจว่าจะเริ่มต้นอย่างไรเมื่อใช้การรักษาความปลอดภัยกับ Windows 7 หลังจากการติดตั้งขั้นพื้นฐาน ถ้าทำเสร็จแล้ว การติดตั้งใหม่ Windows 7 ขั้นตอนต่อไปคือการลบซอฟต์แวร์ บริการ โปรโตคอล และโปรแกรมที่คุณไม่ต้องการออก ซึ่งสามารถทำได้โดยใช้แผงควบคุม

จากนั้นคุณสามารถไปที่แผงควบคุมและควบคุมว่าใครจะได้รับอนุญาตให้ใช้คอมพิวเตอร์โดยใช้แอปบัญชีผู้ใช้ ที่นี่คุณจะต้องลบบัญชีทั้งหมดที่คุณไม่ต้องการหรือปิดการใช้งานบัญชีเหล่านั้น แน่นอน คุณต้องระมัดระวังกับผู้ใช้และกลุ่มมาตรฐาน เนื่องจากบางส่วนเกี่ยวข้องกับบริการที่ทำงานในระบบปฏิบัติการ และอาจส่งผลต่อวิธีการเข้าถึงข้อมูลบนระบบของคุณ เป็นต้น คุณยังสามารถปิดการใช้งานบัญชีได้อย่างง่ายดาย หากคุณไม่แน่ใจว่าจะสามารถลบบัญชีเหล่านั้นได้ อีกเทคนิคหนึ่งที่ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีใช้คือการปล่อยให้บัญชีผู้ดูแลระบบภายในเครื่องอยู่และตรวจสอบความพยายามในการใช้ประโยชน์จากบัญชีนี้ หรือบัญชีผู้ดูแลระบบโดเมน ซึ่งจำเป็นต้องได้รับการปกป้องเพิ่มเติมและตรวจสอบอย่างครบถ้วน ตามแนวทางปฏิบัติทั่วไป ผู้เชี่ยวชาญหลีกเลี่ยงการใช้บัญชีในตัวเมื่อจัดการเครือข่ายขนาดใหญ่ของระบบ Microsoft และสร้างบัญชีผู้ดูแลระบบใหม่ซึ่งสามารถติดตามกิจกรรมได้อย่างง่ายดายหากจำเป็น ด้วยการตรวจสอบบัญชีเหล่านี้และการใช้บัญชีใหม่ที่มีสิทธิ์ของผู้ดูแลระบบ คุณจะเพิ่มระดับความปลอดภัยเป็นสองเท่า ขั้นแรก คุณสามารถดูได้ว่ามีคนพยายามเข้าสู่ระบบของคุณโดยใช้บัญชีมาตรฐานหรือไม่ แม้ว่าเหตุการณ์นี้ไม่ควรเกิดขึ้นก็ตาม ด้วยการตรวจสอบ คุณสามารถติดตามความพยายามดังกล่าวได้หากเกิดขึ้น การประยุกต์ใช้การรักษาความปลอดภัยกับบัญชีนี้เรียกว่า honeypot และมีประโยชน์เมื่อมองหาความพยายามในการเข้าถึงระบบโดยไม่ได้รับอนุญาต ประการที่สอง คุณจะลบสมการครึ่งหนึ่งออกเมื่อมีคนพยายามแฮ็กบัญชีผ่านข้อมูลประจำตัวพื้นฐาน เช่น ชื่อผู้ใช้และรหัสผ่าน หากคุณกำจัดข้อมูลรับรองที่ถอดรหัสง่ายออกไป สิ่งที่คุณเหลือคือการตั้งค่าที่ซับซ้อนและ รหัสผ่านที่แข็งแกร่งซึ่งจะแฮ็กได้ยาก หากคุณตั้งค่าบัญชีในตัวเป็นตัวล่อ คุณสามารถสร้างรหัสผ่านที่ถอดรหัสยากมากและจำกัดบัญชีนั้นได้มากจนหากถูกบุกรุก ผู้โจมตีไม่สามารถทำอะไรกับระบบของคุณได้ คุณต้องเปลี่ยนรหัสผ่านบัญชีในตัวทั้งหมดให้เป็นรหัสผ่านที่ซับซ้อนมากขึ้น ใช้เทคนิคการเลือกที่ดีที่สุด รหัสผ่านที่ปลอดภัยเพื่อปกป้องบัญชีเหล่านี้และตรวจสอบบัญชีเหล่านี้อย่างเต็มที่ คุณควรกำหนดนโยบายที่บังคับให้ผู้ใช้ปลายทางที่ต้องการเปลี่ยนรหัสผ่านต้องผ่านกระบวนการที่อนุญาตให้ใช้เฉพาะรหัสผ่านที่รัดกุมและรัดกุมเพียงพอเท่านั้น นี่เป็นเพียงเคล็ดลับเดียวที่ให้ประโยชน์ เช่น ความสามารถในการค้นหาผู้บุกรุกผ่านบันทึกและการตรวจสอบ

เบาะแสหมายเหตุ: Windows Server 2008 อนุญาตให้คุณติดตั้งฟังก์ชัน "หลัก" ซึ่งเป็นกระบวนการเสริมความแข็งแกร่งที่ใช้กับระบบระหว่างการติดตั้ง เมื่อติดตั้งแล้ว เซิร์ฟเวอร์จะทำงานด้วยชุดคุณสมบัติขั้นต่ำที่คุณเลือกเท่านั้น ซึ่งจะช่วยลดความเสี่ยงจากการถูกโจมตีจากเครื่องมือโจมตี Windows 7 สามารถเสริมความแข็งแกร่งได้ แต่ไม่มีตัวเลือกการติดตั้งเหมือนกับปี 2008 ซึ่งจะจำกัดระบบระหว่างการติดตั้ง หากต้องการเสริมความแข็งแกร่งให้กับ Windows 7 คุณต้องใช้นโยบาย เทมเพลต และกำหนดการตั้งค่าความปลอดภัยด้วยตนเองอย่างเหมาะสม

เมื่อพิจารณาทั้งหมดข้างต้นแล้ว วิธีใช้ฟังก์ชันลิมิตและ การป้องกันหน้าต่าง 7? ที่สุด ด้วยวิธีง่ายๆในการเริ่มต้นกระบวนการจำกัดระบบคือการใช้เมนู Start เพื่อค้นหาสิ่งที่เกี่ยวข้องกับความปลอดภัยที่จัดเก็บไว้ในระบบและจัดทำดัชนี ในการดำเนินการนี้ เพียงกดปุ่ม Start เพื่อเปิดเมนู จากนั้นป้อนคำหลัก "ความปลอดภัย" ในช่อง "ค้นหาโปรแกรมและไฟล์" รูปที่ 3 แสดงตัวเลือกเมนู Start ที่ส่งคืนโดยการค้นหา คำสำคัญ"ความปลอดภัย".

รูปที่ 3: ค้นหาและดูตัวเลือกความปลอดภัยที่พบโดยใช้เมนู Start

ซึ่งจะแสดงโปรแกรม แอปพลิเคชันแผงควบคุม (หรือการดำเนินการ) เอกสาร และไฟล์ที่เลือกและจัดระเบียบเพื่อให้ดูและเข้าถึงได้ง่าย กล่าวโดยย่อ Local Security Policy (หากเลือก) เป็นตัวแก้ไขนโยบายที่ช่วยให้คุณสามารถดูและปรับแต่งนโยบายความปลอดภัยของระบบของคุณได้ ตัวแก้ไขนโยบายความปลอดภัยท้องถิ่นแสดงในรูปที่ 4 คุณสามารถทำการเปลี่ยนแปลงที่จำเป็นกับนโยบายใด ๆ ตามการตั้งค่าระบบปฏิบัติการได้ที่นี่

เคล็ดลับ: เพื่อการควบคุมนโยบายอย่างสมบูรณ์ คุณต้องใช้ Windows 7 กับผลิตภัณฑ์ Windows Server เช่น Windows Server 2008 R2 ในกรณีนี้ คุณสามารถใช้ประโยชน์จาก Active Directory (AD) และ Group Policy ได้

หากคุณต้องการกำหนดค่าการตรวจสอบเหตุการณ์เฉพาะภายในเครื่อง (เช่น การเข้าสู่ระบบและออกจากระบบ) คุณสามารถระบุการดำเนินการนี้ได้ในคอนโซลนโยบายความปลอดภัยท้องถิ่น (รูปที่ 4) ในแผงควบคุม คุณสามารถไปที่แอปเครื่องมือการดูแลระบบเพื่อค้นหาตัวแก้ไขนโยบายความปลอดภัยท้องถิ่น หรือเพียงแค่ค้นหาในเมนูเริ่ม เมื่อใช้ Windows 7 กับ Active Directory คุณสามารถใช้ Group Policy ซึ่งเป็นบริการที่มีประสิทธิภาพซึ่งช่วยให้คุณสามารถกำหนดค่า จัดการ และปรับใช้การตั้งค่าและการตั้งค่าได้ แอพพลิเคชั่นซอฟต์แวร์แต่คุณจะต้องเข้าร่วม Windows 7 กับโดเมนที่ถูกต้อง และจัดการตามนั้นเพื่อใช้ประโยชน์จากคุณลักษณะเหล่านี้ทั้งหมด

หากคุณต้องการตั้งค่าความปลอดภัยตามนโยบาย นี่เป็นวิธีที่ง่ายที่สุด คุณสามารถค้นหาเครื่องมือมากมายที่คุณต้องการสำหรับการกำหนดค่าได้ในแผงควบคุมและ/หรือใน MMC แบบกำหนดเองที่คุณกำหนดค่าและติดตั้ง Microsoft Security Center (Windows Vista, XP) ถูกนำมาใช้เพื่อรวมคุณลักษณะด้านความปลอดภัยส่วนใหญ่ไว้ที่ศูนย์กลางในอดีต มันถูกแทนที่โดย Action Center และตอนนี้การดำเนินการด้านความปลอดภัยนั้นง่ายต่อการค้นหา ดู และดำเนินการด้วยสิทธิ์เฉพาะ ตัวอย่างเช่น ดังที่แสดงในเมนู Start (รูปที่ 3) เมื่อเลือกการดำเนินการ "ตรวจสอบสถานะความปลอดภัย" จะแสดงรายการการตั้งค่าความปลอดภัยที่ Windows 7 แนะนำ เช่น การอัปเดตระบบ หรือโปรแกรมเช่นโปรแกรมป้องกันไวรัส (AV ). หากคุณเลือกการดำเนินการ ระบบจะส่งคุณไปยังศูนย์ปฏิบัติการเพื่อแก้ไขปัญหาที่มีอยู่

รูปที่ 5: การกำหนดค่าการดำเนินการรักษาความปลอดภัยและตัวเลือกแอปพลิเคชันแผงควบคุม

คำแนะนำ: รูปที่ 5 แสดงการดำเนินการด้านความปลอดภัยที่คุณสามารถทำได้ในแผงควบคุม หากคุณไปที่เมนู Start พิมพ์ "security" แล้วคลิกที่ Control Panel คุณจะได้รับรายการการดำเนินการและการตั้งค่าความปลอดภัยที่คุณสามารถกำหนดค่าได้ทันทีในรายการที่เข้าใจง่าย

ในศูนย์ปฏิบัติการ (หรือเมื่อดูรายการการดำเนินการ) คุณสามารถเลื่อนดูรายการและปรับแต่งแต่ละรายการตามลำดับได้ นี้ รีวิวสั้น ๆตัวเลือกความปลอดภัยที่สามารถกำหนดค่าได้ในรายการ Action Center:

  • ศูนย์ปฏิบัติการ" Action Center แทนที่ Security Center ใน Action Center คุณสามารถระบุการดำเนินการที่ระบบปฏิบัติการจะดำเนินการได้ เมื่อได้รับอนุญาตจากคุณ การดำเนินการต่างๆ ก็สามารถดำเนินการได้ ซึ่งจะแจ้งให้คุณทราบว่าโปรแกรมป้องกันไวรัสของคุณไม่อัปเดต คุณสามารถไปที่ Action Center ได้ เพื่อดำเนินการที่เกี่ยวข้องกับความปลอดภัย
  • ตัวเลือกอินเทอร์เน็ต" การท่องเว็บทุกประเภทเป็นการเปิดประตูสู่ความเสี่ยงที่อาจเกิดขึ้นกับอินเทอร์เน็ต หากคุณใช้พร็อกซีเซิร์ฟเวอร์ ใช้การกรองเว็บ (และการตรวจสอบ) และอัปเดตระบบปฏิบัติการของคุณด้วยการอัปเดตล่าสุดอย่างต่อเนื่อง คุณอาจพบว่าตัวเองอยู่ในสถานการณ์ที่ ความปลอดภัยอาจถูกบุกรุกได้ ในแอปพลิเคชัน Internet Options Control Panel คุณสามารถระบุโซนความปลอดภัย อนุญาตการเข้าถึงเฉพาะบาง URL ขยายการตั้งค่าความปลอดภัยขั้นสูงในแท็บขั้นสูง และอื่นๆ อีกมากมาย ตัวเบราว์เซอร์เองมีตัวกรองฟิชชิ่งที่ป้องกัน โจมตีฟิชชิ่ง และยังมีตัวเลือกที่ปรับแต่งได้อื่นๆ เช่น การเรียกดูแบบ InPrivate ซึ่งไม่อนุญาตให้คุณจัดเก็บ ข้อมูลส่วนบุคคลซึ่งมีประโยชน์อย่างยิ่งเมื่อใช้คอมพิวเตอร์ในร้านอินเทอร์เน็ตคาเฟ่สาธารณะ
  • ไฟร์วอลล์หน้าต่าง"เช่นเดียวกับซอฟต์แวร์หรือฮาร์ดแวร์ไฟร์วอลล์อื่นๆ ไฟร์วอลล์ ไฟร์วอลล์หน้าต่างสามารถป้องกันการโจมตีพื้นฐานได้ตามค่าเริ่มต้น และสามารถกำหนดค่าได้หลายวิธีเพื่อการควบคุมระดับสูงเกี่ยวกับสิ่งที่สามารถเข้าและออกจากระบบคอมพิวเตอร์ของคุณเมื่อเชื่อมต่อกับสาธารณะหรือ เครือข่ายส่วนตัว. เมื่อไปที่แผงควบคุมและเลือก Windows Firewall คุณจะสามารถเข้าถึงตัวเลือกการกำหนดค่าไฟร์วอลล์ส่วนใหญ่ได้ คุณสามารถคลิกปุ่มขั้นสูงในกล่องโต้ตอบเพื่อเข้าถึงพารามิเตอร์และตัวเลือกการกำหนดค่าเพิ่มเติม ใน Windows 7 คุณสามารถปรับใช้นโยบายไฟร์วอลล์หลายรายการพร้อมกัน และใช้การกำหนดโดเมนเพื่อกำหนดค่าและจัดการ Windows Firewall ได้ง่ายขึ้น
  • การปรับเปลี่ยนในแบบของคุณ" ตัวเลือกการตั้งค่าส่วนบุคคลคือที่ที่คุณสามารถเปลี่ยนแปลงได้ รูปร่าง Windows แต่ที่นี่คุณสามารถกำหนดค่ารหัสผ่านสำหรับโปรแกรมรักษาหน้าจอของคุณได้ หากใช้ Windows 7 ในองค์กร ผู้ใช้จะต้องได้รับการสอนวิธีล็อคเวิร์กสเตชันทุกครั้งที่ออกจากสถานที่ ที่ทำงานหรือสร้างการตั้งค่านโยบายที่จะทำสิ่งนี้โดยอัตโนมัติหลังจากไม่มีการใช้งานระบบในช่วงระยะเวลาหนึ่ง โปรแกรมรักษาหน้าจอหากกำหนดค่าให้แจ้งให้คุณเข้าสู่ระบบอีกครั้งหลังจากช่วงเวลาดังกล่าวจะมีประโยชน์มาก เมื่ออยู่ที่บ้าน นี่อาจเป็นแนวป้องกันที่ดีที่สุดของคุณหากคุณทิ้งคอมพิวเตอร์ไว้และลืมล็อคเครื่อง
  • อัพเดต Windows“ทุกรุ่น ซอฟต์แวร์ต้องมีการแก้ไขในระดับหนึ่ง คุณสามารถจัดเตรียม ทดสอบ และพยายามพัฒนาผลิตภัณฑ์ที่สมบูรณ์แบบได้ แต่ไม่สามารถคำนึงถึงทุกสิ่งทุกอย่างได้ นอกจากนี้ จำเป็นต้องมีการอัปเดตและซอฟต์แวร์ออกใหม่เพื่อให้ระบบของคุณทันสมัยอยู่เสมอในขณะที่คุณใช้งาน เนื่องจากมีการปรับปรุงระบบ ข้อกำหนดสำหรับเทคโนโลยีการพัฒนาอื่นๆ ช่องโหว่ด้านความปลอดภัยใหม่ และการอัปเดตไดรเวอร์เพื่อประสิทธิภาพและฟังก์ชันการทำงานที่ดีขึ้น จึงจำเป็นต้องใช้ Windows Update อยู่เสมอ การจัดการแพตช์เวอร์ชันอัปเดตของ Windows (และ Microsoft) หรือเวอร์ชันที่ใช้งานจริง (เช่น WSUS) ใช้เพื่อจัดการและติดตั้งการอัปเดตจากส่วนกลาง เครื่องมือเหล่านี้ใช้เพื่อควบคุม ติดตาม และตรวจสอบความต้องการการอัปเดตในปัจจุบันและอนาคตของคุณ ตั้งค่าการอัปเดตอัตโนมัติ หรือทำให้เป็นนิสัยในการดำเนินการด้วยตนเอง เพราะมันจำเป็นต้องทำ หากคุณไม่อัปเดตระบบตามที่แนะนำ (และบางครั้งจำเป็น) คุณกำลังเสี่ยงต่อการถูกโจมตี
  • โปรแกรมและคุณสมบัติ"นอกจาก อัพเดตวินโดวส์การอัปเดต คุณต้องตรวจสอบสิ่งที่ติดตั้งอยู่ในระบบของคุณบ่อยครั้ง โดยเฉพาะอย่างยิ่งหากคุณทำงานบนอินเทอร์เน็ตและ/หรือดาวน์โหลดผลิตภัณฑ์ซอฟต์แวร์จากเซิร์ฟเวอร์อินเทอร์เน็ต ตัวอย่างเช่น การติดตั้งการอัปเดต Java แบบธรรมดา หากคุณไม่ได้อ่านข้อมูลเกี่ยวกับการอัปเดตอย่างละเอียดระหว่างการติดตั้ง อาจติดตั้งแถบเครื่องมือบนระบบของคุณที่รวมเข้ากับเว็บเบราว์เซอร์ของคุณ ขณะนี้ได้รับการควบคุมอย่างเข้มงวดมากขึ้น แต่อย่างไรก็ตาม คุณควรตรวจสอบสิ่งที่ติดตั้งอยู่ในระบบของคุณเป็นครั้งคราว
  • วินโดวส์ ดีเฟนเดอร์ " สปายแวร์คือแอปที่แต่เดิมใช้สำหรับกิจกรรมการซื้อขายที่ผิดกฎหมายและทำสิ่งต่างๆ เช่น เพิ่มภาระ เปลี่ยนเส้นทางเบราว์เซอร์ และส่งข้อมูลเกี่ยวกับกิจกรรมของคุณ แม้ว่า โปรแกรมป้องกันไวรัสบล็อกแอปพลิเคชันเหล่านี้บางส่วน ควรใช้ Windows Defender (หรือซอฟต์แวร์ลบสปายแวร์อื่นๆ) เพื่อล้างสปายแวร์ที่เหลืออยู่ คุกกี้ แม้ว่าโดยธรรมชาติแล้วจะไม่เป็นอันตราย แต่บางครั้งอาจถูกดัดแปลงเพื่อวัตถุประสงค์ที่ผิดกฎหมายได้ ตรวจสอบให้แน่ใจว่า Windows Defender ได้รับการอัพเดตบ่อยครั้งด้วยไฟล์คำจำกัดความและแพทช์ใหม่เพื่อให้แน่ใจว่าสามารถตรวจจับสปายแวร์ล่าสุดได้ SpyNet คือชุมชนที่ผู้เชี่ยวชาญของ Microsoft หันมาใช้เพื่อตรวจสอบ ศึกษา และซ่อมแซมความเสียหายของสปายแวร์
  • บัญชีผู้ใช้"การควบคุมบัญชีผู้ใช้เป็นพื้นฐานในการปกป้องการเข้าถึงคอมพิวเตอร์ของคุณตลอดจนทุกสิ่งที่ทำงานบนคอมพิวเตอร์นั้น ตัวอย่างเช่น หากคุณสร้างบัญชีผู้ใช้ใหม่และเพิ่มลงในกลุ่มผู้ดูแลระบบ คุณจะสามารถเข้าถึงระบบคอมพิวเตอร์ได้อย่างสมบูรณ์ หากคุณตั้งค่าบัญชีเป็นผู้ใช้มาตรฐานการอนุญาตจะถูกจำกัดมากและจะอนุญาตให้คุณดำเนินการฟังก์ชันพื้นฐานบางอย่างของผู้ใช้เท่านั้นคุณยังสามารถตั้งค่ารหัสผ่านที่เมื่อสร้างขึ้นตามข้อกำหนดนโยบายรหัสผ่านจะบังคับให้ผู้ใช้ สร้างรหัสผ่านที่ถอดรหัสยากซึ่งป้องกันการโจมตีขั้นพื้นฐานส่วนใหญ่ หากติดตั้ง Windows Server 2008 และ Active Directory คุณจะสามารถเข้าถึงโดเมนซึ่ง (หากคุณเป็นสมาชิก) จะทำให้คุณมีความยืดหยุ่นมากขึ้นในการกำหนดค่าระบบไฟล์ NTFS การอนุญาตสำหรับโฟลเดอร์และไฟล์ รวมถึงทรัพยากรที่ใช้ร่วมกันอื่นๆ เช่น เครื่องพิมพ์
  • ตัวเลือกด้านพลังงาน"แอปพลิเคชันแผงควบคุมตัวเลือกการใช้พลังงานเป็นที่ที่คุณกำหนดค่าลักษณะการทำงานเริ่มต้นของระบบปฏิบัติการเมื่อปิด ปิด หรืออยู่ในโหมดสลีป เพื่อความปลอดภัยที่มากขึ้น ขอแนะนำให้ตั้งค่าตัวเลือกให้ต้องใช้รหัสผ่านเมื่อเครื่องกลับมาทำงาน จากโหมดสลีป เมื่อใดก็ตามที่ตัวเลือกในการเปิดใช้งานการควบคุมการเข้าถึงของผู้ใช้ปรากฏขึ้นคุณควรใช้ตัวเลือกนั้น

ดังนั้นหากคุณจำเป็นต้องใช้มาตรการรักษาความปลอดภัยใน Windows 7 เมนู Start สามารถใช้เป็นจุดเริ่มต้นในการเสริมความแข็งแกร่งของระบบและเปิดประตูสู่เครื่องมือที่มีอยู่มากมาย มีตัวเลือกมากมายที่คุณสามารถใช้เพื่อทำให้ระบบ Windows 7 ของคุณแข็งแกร่งขึ้น โดยเฉพาะแผงควบคุม การใช้เมนู Start ยังเป็นวิธีง่ายๆ ในการป้องกันหลักสำหรับระบบของคุณหลังจากการติดตั้งครั้งแรก ขอแนะนำให้คุณสร้างพื้นฐานความปลอดภัยหลังจากการติดตั้งครั้งแรกและการกำหนดค่าระบบของคุณ ซึ่งคุณจะต้องกำหนดค่าการตั้งค่าความปลอดภัย แอปพลิเคชัน รวมถึงดาวน์โหลดแพตช์และอัปเดตทั้งหมด จากนั้นจึงสร้าง สำเนาสำรองทั้งระบบโดยใช้ยูทิลิตี้ System Restore นี่จะทำให้คุณเห็นภาพของระบบในสถานะใหม่ ในกรณีที่คุณต้องการให้ระบบกลับสู่สถานะนั้น คุณสามารถสร้างจุดคืนค่าที่สามารถใช้งานได้หากระบบถูกบุกรุก และสิ่งนี้จะช่วยให้คุณสามารถคืนระบบกลับสู่สถานะพื้นฐานโดยใช้การตั้งค่าความปลอดภัย เราจะดูตัวเลือกการคืนค่าระบบในส่วนการกู้คืนความเสียหายของบทความนี้

ขอขอบคุณที่ให้ความสนใจเว็บไซต์ของเรา บริษัทผู้เชี่ยวชาญด้านไอทีก่อตั้งมาตั้งแต่ปี 2549 และให้บริการเอาท์ซอร์สด้านไอที การเอาท์ซอร์สคือการโอนงานที่จำเป็นแต่ไม่ใช่งานหลักของบริษัทไปยังองค์กรอื่น ในกรณีของเรา นี่คือ: การสร้าง การสนับสนุนและการบำรุงรักษาไซต์ การโปรโมตไซต์ใน เครื่องมือค้นหาการสนับสนุนและการดูแลระบบเซิร์ฟเวอร์ที่ใช้ Debian GNU/Linux

เว็บไซต์จูมล่า

ในยุคปัจจุบันของข้อมูล เว็บไซต์โดยพฤตินัยกลายเป็นนามบัตรขององค์กรเป็นอย่างน้อย และมักจะเป็นหนึ่งในเครื่องมือทางธุรกิจ ขณะนี้ เว็บไซต์กำลังถูกสร้างขึ้นไม่เพียงแต่สำหรับองค์กรและบุคคลเท่านั้น แต่ยังสำหรับสินค้า บริการ และแม้กระทั่งกิจกรรมแต่ละรายการด้วย ปัจจุบัน เว็บไซต์ไม่ได้เป็นเพียงแหล่งโฆษณาสำหรับผู้ชมจำนวนมากเท่านั้น แต่ยังเป็นเครื่องมือในการขายและการติดต่อใหม่ๆ อีกด้วย เราสร้างเว็บไซต์โดยใช้ CMS Joomla! ระบบการจัดการเนื้อหานี้เรียบง่ายและใช้งานง่าย แพร่หลายมากและมีข้อมูลมากมายเกี่ยวกับเรื่องนี้บนอินเทอร์เน็ต การค้นหาผู้เชี่ยวชาญที่ทำงานร่วมกับ Joomla ก็เป็นเรื่องง่ายเช่นกัน และไม่ต้องไปไกล! ผู้เชี่ยวชาญด้านไอทีของบริษัทของเรามีส่วนร่วมในการบำรุงรักษาและสนับสนุนเว็บไซต์บน Joomla! เราจะใช้จ่ายทุกอย่าง งานวิศวกรรมเราจะดูแลการติดต่อโต้ตอบทั้งหมดกับผู้ให้บริการโฮสต์และผู้รับจดทะเบียนโดเมน กรอกเว็บไซต์และอัปเดตข้อมูลในนั้น และถึงแม้ว่า Joomla จะใช้งานง่าย แต่ก็ใช้งานง่าย แต่คุณจะทำงานที่จำเป็นบนไซต์ด้วยตัวเองเป็นประจำหรือไม่? พวกเขาจะพาคุณไปนานแค่ไหน? หากคุณต้องการมุ่งเน้นที่ธุรกิจของคุณ โปรดมอบความไว้วางใจในการสนับสนุนเว็บไซต์ของคุณให้กับเรา เราจะทำทุกอย่างเท่าที่ทำได้เพื่อให้ไซต์มีชีวิตชีวาและเป็นประโยชน์ต่อเจ้าของไซต์
หากคุณเป็นองค์กรการค้าที่โฆษณาหรือขายสินค้าและบริการบนอินเทอร์เน็ต คุณเพียงแค่ต้องมีการโปรโมตเว็บไซต์ในเครื่องมือค้นหา ท้ายที่สุดแล้ว เพื่อที่จะขายของที่คุณต้องการ อย่างน้อยที่สุดก็เพื่อให้คนอื่นได้รู้เกี่ยวกับสิ่งนั้น และเราจะช่วยคุณในเรื่องนี้ เราจะโปรโมตไซต์ Joomla ของคุณในเครื่องมือค้นหา ไซต์ของคุณจะครองตำแหน่งที่เหมาะสมในผลการค้นหา ทั้งนี้ขึ้นอยู่กับการแข่งขันและงบประมาณที่จัดสรรเพื่อการส่งเสริมการขาย เว็บไซต์จะเพิ่มผลกำไรของคุณ!

เซิร์ฟเวอร์เดเบียน

ไม่ช้าก็เร็ว ด้วยความมุ่งมั่นเพื่อความเปิดกว้างและความโปร่งใสของธุรกิจ บริษัทหลายแห่งต้องเผชิญกับความจำเป็นในการรับรองความบริสุทธิ์ของลิขสิทธิ์ของซอฟต์แวร์ที่พวกเขาใช้ อย่างไรก็ตาม ค่าธรรมเนียมใบอนุญาตไม่สามารถยอมรับได้เสมอไป โดยเฉพาะสำหรับธุรกิจขนาดเล็กและขนาดกลาง ทางออกจากสถานการณ์ที่ยากลำบากนี้คือการตัดสินใจเปลี่ยนไปใช้ โอเพ่นซอร์สเทคโนโลยี หนึ่งในพื้นที่ของโอเพ่นซอร์สกำลังดำเนินการอยู่ ระบบลินุกซ์(ลินุกซ์). พนักงานของบริษัทของเราเชี่ยวชาญด้าน Debian Linux นี่เป็นการกระจายระบบปฏิบัติการ Linux ที่เก่าแก่และเสถียรที่สุด เราเสนอบริการสำหรับการใช้งาน Debian Linux ในองค์กรของคุณ การกำหนดค่า การบำรุงรักษา และการสนับสนุนเซิร์ฟเวอร์

ข้อมูลและการโฆษณา

นโยบายความปลอดภัยคือชุดของพารามิเตอร์สำหรับควบคุมความปลอดภัยของพีซีโดยนำไปใช้กับวัตถุเฉพาะหรือกลุ่มของวัตถุในระดับเดียวกัน ผู้ใช้ส่วนใหญ่ไม่ค่อยทำการเปลี่ยนแปลงการตั้งค่าเหล่านี้ แต่มีบางสถานการณ์ที่จำเป็นต้องดำเนินการ มาดูวิธีดำเนินการตามขั้นตอนเหล่านี้บนคอมพิวเตอร์ที่ใช้ Windows 7

ประการแรกควรสังเกตว่าโดยค่าเริ่มต้น นโยบายความปลอดภัยได้รับการกำหนดค่าอย่างเหมาะสมที่สุดเพื่อดำเนินงานประจำวันของผู้ใช้ทั่วไป มีความจำเป็นต้องจัดการเฉพาะในกรณีที่จำเป็นต้องแก้ไขปัญหาเฉพาะที่ต้องมีการปรับเปลี่ยนพารามิเตอร์เหล่านี้

การตั้งค่าความปลอดภัยที่เรากำลังดูถูกควบคุมโดยใช้ GPO ใน Windows 7 คุณสามารถทำได้โดยใช้เครื่องมือต่างๆ หรือ "ตัวแก้ไขนโยบายกลุ่มภายใน". ข้อกำหนดเบื้องต้นคือการเข้าสู่ระบบโปรไฟล์ระบบด้วยสิทธิ์ของผู้ดูแลระบบ ต่อไปเราจะดูทั้งสองตัวเลือกนี้

วิธีที่ 1: การใช้เครื่องมือนโยบายความปลอดภัยท้องถิ่น

ก่อนอื่น เรามาศึกษาวิธีแก้ปัญหาโดยใช้เครื่องมือกันก่อน “นโยบายความมั่นคงในพื้นที่”.

  1. หากต้องการเปิดใช้สแน็ปอินที่ระบุ ให้คลิก "เริ่ม"และไปที่ "แผงควบคุม".
  2. ถัดไปเปิดส่วน "ระบบและความปลอดภัย".
  3. คลิก "การบริหาร".
  4. จากชุดเครื่องมือระบบที่นำเสนอ ให้เลือกตัวเลือก “นโยบายความมั่นคงในพื้นที่”.

    คุณยังสามารถเปิดสแน็ปอินผ่านหน้าต่างได้ "วิ่ง". หากต้องการทำสิ่งนี้ ให้กดหมายเลข วิน+อาร์และป้อนคำสั่งต่อไปนี้:

    จากนั้นคลิก "ตกลง".

  5. ขั้นตอนข้างต้นจะเริ่มขึ้น กุยเครื่องมือที่ต้องการ ในกรณีส่วนใหญ่ จำเป็นต้องปรับพารามิเตอร์ในโฟลเดอร์ “นักการเมืองท้องถิ่น”. จากนั้นคุณจะต้องคลิกที่องค์ประกอบที่มีชื่อนี้
  6. ไดเร็กทอรีนี้มีสามโฟลเดอร์

    ในไดเร็กทอรี อำนาจของผู้ใช้แต่ละรายหรือกลุ่มผู้ใช้จะถูกกำหนด ตัวอย่างเช่น คุณสามารถระบุว่าบุคคลหรือหมวดหมู่ของผู้ใช้ถูกห้ามหรือได้รับอนุญาตให้ทำงานเฉพาะหรือไม่ กำหนดว่าใครได้รับอนุญาตให้เข้าถึงพีซีในเครื่อง และใครผ่านเครือข่ายเท่านั้น เป็นต้น

    ในแค็ตตาล็อก “นโยบายการตรวจสอบ”มีการระบุเหตุการณ์ที่จะบันทึกในบันทึกความปลอดภัย

    ในโฟลเดอร์ "ตั้งค่าความปลอดภัย"มีการระบุการตั้งค่าการดูแลระบบต่างๆ ที่กำหนดพฤติกรรมของระบบปฏิบัติการเมื่อเข้ามาทั้งภายในเครื่องและผ่านเครือข่าย รวมถึงการโต้ตอบกับ อุปกรณ์ต่างๆ. ไม่ควรเปลี่ยนแปลงพารามิเตอร์เหล่านี้เว้นแต่จะจำเป็นจริงๆ เนื่องจากปัญหาที่เกี่ยวข้องส่วนใหญ่สามารถแก้ไขได้ การตั้งค่ามาตรฐานบัญชี การควบคุมโดยผู้ปกครองและสิทธิ์ NTFS

  7. สำหรับ การดำเนินการเพิ่มเติมสำหรับปัญหาที่เรากำลังแก้ไข ให้คลิกที่ชื่อไดเรกทอรีใดไดเรกทอรีหนึ่งข้างต้น
  8. รายการนโยบายสำหรับไดเร็กทอรีที่เลือกจะเปิดขึ้น คลิกที่สิ่งที่คุณต้องการเปลี่ยนแปลง
  9. หลังจากนี้ หน้าต่างแก้ไขนโยบายจะเปิดขึ้น ประเภทและการดำเนินการที่ต้องทำแตกต่างอย่างมากจากหมวดหมู่ที่เป็นของ ตัวอย่างเช่น สำหรับวัตถุจากโฟลเดอร์ “การกำหนดสิทธิผู้ใช้งาน”ในหน้าต่างที่เปิดขึ้น คุณจะต้องเพิ่มหรือลบชื่อผู้ใช้หรือกลุ่มผู้ใช้เฉพาะ การเพิ่มทำได้โดยการกดปุ่ม “เพิ่มผู้ใช้หรือกลุ่ม...”.

    หากคุณต้องการลบองค์ประกอบออกจากนโยบายที่เลือก ให้เลือกองค์ประกอบนั้นแล้วคลิก "ลบ".

  10. หลังจากเสร็จสิ้นการปรับแต่งในหน้าต่างแก้ไขนโยบายแล้วอย่าลืมคลิกปุ่มเพื่อบันทึกการปรับเปลี่ยน "นำมาใช้"และ "ตกลง"มิฉะนั้นการเปลี่ยนแปลงจะไม่มีผล

เราอธิบายการเปลี่ยนแปลงการตั้งค่าความปลอดภัยโดยใช้ตัวอย่างการดำเนินการในโฟลเดอร์ “นักการเมืองท้องถิ่น”แต่ในทำนองเดียวกัน คุณสามารถดำเนินการในไดเร็กทอรีอุปกรณ์อื่นๆ ได้ เช่น ในไดเร็กทอรี “นโยบายการบัญชี”.

วิธีที่ 2: การใช้เครื่องมือตัวแก้ไขนโยบายกลุ่มภายใน

ปรับแต่ง การเมืองท้องถิ่นนอกจากนี้ยังสามารถใช้อุปกรณ์ได้อีกด้วย “บรรณาธิการท้องถิ่น” นโยบายกลุ่ม» . จริงอยู่ที่ตัวเลือกนี้ไม่มีใน Windows 7 ทุกรุ่น แต่เฉพาะใน Ultimate, Professional และ Enterprise เท่านั้น

  1. ต่างจากอุปกรณ์ก่อนหน้านี้ เครื่องมือนี้ไม่สามารถเปิดผ่าน "แผงควบคุม". สามารถเปิดใช้งานได้โดยการป้อนคำสั่งลงในหน้าต่างเท่านั้น "วิ่ง"หรือใน « บรรทัดคำสั่ง» . กดหมายเลข วิน+อาร์และป้อนนิพจน์ต่อไปนี้ในช่อง:

    จากนั้นคลิก "ตกลง".