Против-вирусов.рф Понедельник, 20.05.2024, 21:21
Скачайте у нас:
Dr.Web Security Space скачать бесплатно 
Kaspersky Mobile Security скачать бесплатно 
Dr. Web CureIt скачать бесплатно 
Advanced Spyware Remover скачать бесплатно 
Антивирус Avast! скачать бесплатно 
avast! Internet Security 6 скачать бесплатно 
Бесплатный антивирус Avira Free Antivirus скачать 
Руководство по настройке Windows для максимально эффективной защиты от вирусов 
Norton™ Internet Security 2012 скачать бесплатно 
Kaspersky Internet Security 2012 скачать бесплатно (пробная версия) 
Kaspersky Virus Removal Tool скачать бесплатно 
Panda Global Protection 2012 скачать бесплатно 
Антивирус Dr.Web для дома скачать бесплатно 
Avira Antivirus Premium 2012 скачать бесплатно 
LiveCD ESET NOD32 скачать бесплатно 
Последние статьи:
Как удалить баннер блокирующий работу Windows
Как удалить баннер с рабочего стола. (версия от DrWEB)
Software Restriction Policies - самая эффективная защита от вирусов
Защита от компьютерных вирусов - популярные заблуждения.
Несколько технических причин для перехода на Windows 7
Эффективная защита от вирусов на флэшках
Что делать, если компьютер заражен?
Компьютер заблокирован - удаление "троянца - блокировщика" вручную.
Инструкция по применению утилиты Kaspersky Windows Unlocker
Заражение сайтов вирусами зависит от их тематики?
Ваши дети в Интернете: техника безопасности.
Удаление антивирусной программы AVAST вручную с помощью утилиты aswclear.exe
Облако тегов
Вирусные угрозы:
Главная » Статьи » Эффективная защита от вирусов

Software Restriction Policies - самая эффективная защита от вирусов
1. С чего начинается защита от вирусов и других зловредных программ?

  Обычно все учётные записи (логины) делятся на две категории — административные, предназначенные для установки программ и настройки системы; и стандартные (с ограниченными правами), предназначенные для ежедневной работы.

Защита от компьютерных вирусов, «троянских коней» и прочей гадости в первую очередь зависит от того, с какими привилегиями ты заходишь в компьютер. 

 Хочешь что-то настроить, проинсталлировать? Входи Администратором. Хочешь смотреть фильмы, писать курсовую, общаться в Skype? Входи стандартным пользователем.

Дело в том, что у стандартных пользователей нет прав на инсталляцию программ и настройку системы, за счёт чего она работает весьма стабильно и безопасно. Что-то напортачить или сломать не получится, на это у пользователя просто нет прав. Компьтерный вирус — это не чёрная магия, а программа, просто компьютерная программа, поэтому заразить систему вирусом рядовой пользователь тоже не может. Причём, компьютеру всё равно, новый это вирус или старый, особо хитрый или примитивный — если имеющихся привилегий недостаточно, занести вирус в системную папку или прописать его автозапуск в системном реестре не получится никак.

Вне зависимости от того, работаем мы дома или в офисе, в систему всегда следует входить только с ограниченными привилегиями. Системные администраторы должны обладать двумя учётными записями — и рядовой, и административной, но использовать последнюю только при доказанной необходимости. Тип используемой вами учётной записи можно уточнить в Control Panel (Панели Управления).

Однако, существуют зловредные программы, которые способны сохраняться не только в системных папках, но и в User Profile — так называемом профиле, рабочей среде пользователя. Эти программы запускаются каждый раз при входе пользователя в систему. Обычно вирусы такого типа «приезжают» на flash-дисках, рассылаются через программы обмена сообщениями и по электронной почте, попадают в компьютер со специальным образом созданных веб-страниц. Для борьбы с подобного типа угрозами в Windows-системах существует весьма простая и надёжная настройка безопасности — Software Restriction Policies (Политики ограничения программ).

2. Что же такое Software Restriction Policies?

С помощью SRP можно создать «белый список» программ, которые заведомо разрешены для запуска; все остальные программы будут заблокированы. Например, мы говорим системе «запускай всё из папок C:\Windows, C:\Program Files, D:\Games, а остальное не разрешается». В результате, приезжающий на флешке вирус тихо «обламывается», не сумев запуститься с неразрешённого пути E:\ или Z:\. Что-то попыталось пролезть с ненадёжного веб-сайта? Оно тоже не запустится, так как было сохранено в папке профиля пользователя Temporary Internet Files или %Temp%. А мы оттуда ничего запускать не разрешали! Присланный посредством Skype «новый навороченный скринсейвер», на самом деле представляющий собой замаскированную троянскую программу, тоже не запустится.

Политика Software Restriction Policies сильно выигрывает в сравнении с любыми тормозяще-навороченными, но в то же время очень ненадёжными антивирусными программами, будь то Kaspersky, NOD или Avast (производитель и название  не имеют значения). Ловля зловредов антивирусным монитором — компьютерный аналог «русской рулетки». Причём, далеко не факт, что вы в ней выиграете. В то же время, SRP сразу же отбросит всё неразрешённое, не вникая, что это там было, хорошее или плохое.

На самом деле, политика не предотвратит сохранение тела вируса на жёстком диске. SRP — не антивирусная программа, она не анализирует содержимое файлов. Но и запуститься хранящейся на диске или flash-носителе потенциально деструктивной программе она не позволит.

SRP не нужно откуда-то скачивать, она уже встроена в следующие системы Microsoft:

Windows XP Professional, Windows XP Media Center 2005;
Windows Vista Business, Windows Vista Enterprise & Ultimate;
Windows 7 Professional, Windows 7 Enterprise & Ultimate;
Windows Server 2003 и 2008 (все редакции);


 К большому сожалению, никакие системы из серии Windows Home не поддерживаются.

3. Как включить и настроить политику SRP?

Для включения SRP зайдите в систему с правами администратора и выполните команду Start → Run → gpedit.msc. В разделе Computer Configuration (Конфигурация компьютера) раскройте папку Windows Settings → Security Settings → Software Restriction Policies.

На всех упомянутых ранее версиях Windows это окно выглядит примерно одинаково. Однако, в политиках домена Active Directory вы можете найти SRP и в разделе User Configuration (Конфигурация пользователя). Настоятельно рекомендуется выполнять базовую конфигурацию SRP на уровне Computer Configuration, а User Configuration использовать только для расширения области действия политики для некоторых групп пользователей.

 Щёлкните правой кнопкой мыши по папке Software Restriction Policies и выберите команду Create New Policies. Политика создана, теперь нужно сделать дополнительные настройки. Выполните двойной щелчок по значению Enforcement и укажите Apply to: All software files и Apply to: All Users. Тем самым, проверке будут подлежать все программы и динамические библиотеки, и защищены будут все пользователи, включая самых опасных — администраторов.

Параметр Apply to: All software files может оказаться неприменимым для вашей системы, если используются приложения, вызывающие dll-модули некорректными методами либо хранящие множество своих модулей в профилях пользователей. Чтобы облегчить управление такими приложениями, можно ослабить уровень защиты, переключив настройку в положение Apply to: All software except libraries.

Только учтите, что количество зловредных программ, выполненных в виде динамических библиотек и вызываемых строкой вида rundll32.exe C:\Recycler\virus.dll, неуклонно растёт. И только более строгая, полная фильтрация позволяет защитить систему от крайне опасной проблемы, носящей название DLL Hijacking.

Один параметр может оказаться досадной и никак не улучшающей безопасность помехой — по умолчанию, SRP обрабатывает не только исполняемые файлы, но и некоторые другие типы файлов — например, ярлыки (Shortcuts). Выполните двойной щелчок по значению Designated File Types и удалите расширение LNK из списка.

Сами ярлыки и их целевые файлы обрабатываются политикой отдельно. Таким образом, удаляя LNK из списка обрабатываемых расширений, вы не понижаете уровень безопасности системы — создать ярлык на неразрешённый файл и таким образом запустить его в обход политики всё равно будет невозможным.

Существуют несколько режимов работы SRP:

Disallowed: режим «белого списка». По умолчанию, запрещён запуск любых программ, кроме описанных в правилах политики;
Basic User: режим принудительного ограничения привилегий. Все программы запускаются с привилегиями рядового пользователя, кроме исключений, описанных политикой;
Unrestricted: режим «чёрного списка». По умолчанию, разрешается запускать любые программы, кроме отдельно заблокированных в правилах политики.

 Откройте папку Security Levels и назначьте режим Disallowed в качестве основного.

В контейнере Additional Rules перечисляются программы, которые мы разрешаем запускать. Обычно особого внимания это от нас не требует, так как политика автоматически указывает, что все программы, находящиеся в Program Files и Windows, разрешены для запуска.

Таким образом, большинство программ будет работать нормально, а стандартные пользователи не имеют прав на изменение содержимого этих папок. Однако, если ваши программы установлены в иные каталоги, добавьте в список дополнительные разрешённые пути или хэш-суммы исполняемых модулей в режиме Unrestricted.

По возможности, не добавляйте в Additional Rules пути, которые открыты рядовым пользователям для Записи. «Белый список» Software Restriction Policies позволяет защитить систему не только от случайно приносимых вирусов, но также от других нежелательных программ — например, чат-клиентов, игр, альтернативных браузеров. Ни в коем случае не добавляйте в Additional Rules пути вида C:\, %Temp% или F:\ (путь к сменному носителю) с типом доступа Unrestricted, так как это аннулирует весь эффект политики.

Итак, политика настроена. Для того, чтобы она вступила в силу, перезапустите систему. Дальнейшие настройки и переключения режимов работы SRP перезагрузку требовать не будут.

4. Что делать, если что-то перестало работать?

Существует вероятность, что самая важная для вас программа перестанет работать из-за блокировок, налагаемых политикой SRP. В этом случае, вам на помощь приходит системный журнал, с данными которого можно ознакомиться, выполнив команду Start → Run → eventvwr.msc.

Если действительно SRP является причиной неработоспособности программы, вы увидите в журнале одно или несколько предупреждений от источника SoftwareRestrictionPolicies с кодом 865. Внутри сообщения указывается имя и путь заблокированного модуля. Добавьте этот путь или цифровой отпечаток (hash) программы в Additional Rules и запустите программу ещё раз.

5. Теперь всё работает, но что будет дальше?

Иногда вам придётся устанавливать новые программы, а также обновлять их и саму систему. Для этого политику SRP нужно временно отключать. Создайте два файла, которые помогут вам облегчить отключение/включение SRP, и сохраните их в папке Windows:

SRP_Enable.reg

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers]
"DefaultLevel"=dword:00000000

SRP_Disable.reg

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers]
"DefaultLevel"=dword:00040000


На самом деле, значение DefaultLevel не отключает политику, а переводит её из режима «белого списка» Default: Disallowed в режим «чёрного списка» Default: Unrestricted, разрешая запуск любых программ, кроме тех, что описаны в контейнере Additional Rules в режиме Disallowed. По возможности, не создавайте записи с типом доступа Disallowed, так как это осложняет работу с политикой.

Создайте ярлыки на reg-файлы на рабочем столе Администратора. Процедура установки новых программ усложняется лишь ненамного по сравнению с тем, как вы привыкли это делать:
отключаем защиту SRP ярлыком SRP Disable;
инсталлируем программу или выполняем обновление системы;
снова включаем SRP ярлыком SRP Enable.

Возможно, поначалу вы будете забывать включать политику после установки программ. Можно настроить систему таким образом, чтобы вручную отключенная защита включалась снова через регулярные интервалы времени.

Запустив программу gpedit.msc, в секции Computer Configuration откройте папку Administrative Templates -> System -> Group Policy и в параметре Registry Policy Processing выберите Enabled и включите галочку Process even if the GPO have not changed. В любом случае, после перезагрузки компьютера Software Restriction Policies включится автоматически.

Software Restriction Policies не гарантирует стопроцентную защиту от зловредных программ, но её эффективность может быть по крайней мере на несколько порядков выше эффективности обычных антивирусных программ.

Успехов Вам в повышении уровня безопасности  компьютера!

(с) Peter Gubarevich

Источник здесь:

Категория: Эффективная защита от вирусов | Добавил: IceImp (19.10.2011)
Просмотров: 3142 | Комментарии: 1 | Теги: srp, безопасность, защита от вирусов, Вирус | Рейтинг: 5.0/1
Всего комментариев: 1
1 qrfZnto  
0
Jabbari E, et al <a href=https://viagr.mom>natural viagra substitutes</a> Step 3 Separate 1 ampule by gently pulling apart at the TOP of the ampule and continue down to the bottom tabs See Figure E and use it right away

Имя *:
Email *:
Код *:
Меню сайта
Категории раздела
Удаление вредоносных программ [4]
Классификация вредоносных программ [0]
Популярные антивирусные программы [0]
Эффективная защита от вирусов [3]
Разное [6]
Поиск по сайту
Проверь на вирусы онлайн!
Новости сайта:
Обновления на сайте. Добавлена программа Norton™ Internet Security 2012
В Adobe Reader и Acrobat вновь обнаружена критическая уязвимость!
Обновления на сайте. Добавлена программа AVZ v4.37.
В г.Калуга задержан интернет-мошенник
Фальшивые антивирусы - через СКАЙП!
Наш опрос
Каким антивирусом вы пользуетесь?
Всего ответов: 315
Статистика сайта:
Copyright IceSoftware © 2024