Что является средствами управления ос windows кратко: Средства управления windows — Информатика, информационные технологии

Содержание

Основные объекты и приемы управления Windows

Основные объекты и приемы управления WINDOWS

Современный Windows — это операционная система, управляющая работой персонального компьютера. Windows имеет удобный графический пользовательский интерфейс. В отличие от старой операционной системы DOS с текстовым интерфейсом, Windows не требует знания команд операционной системы и их точного ввода с клавиатуры. Подавляющее большинство операций по управлению работой персонального компьютера выполняются манипулятором мышь над графическими объектами Windows, либо короткими комбинациями клавиш (горячими клавишами) на клавиатуре. 

Пользовательский интерфейс – это методы и средства взаимодействия человека с аппаратными и программными средствами компьютера.
Стартовый экран Windows представляет собой системный объект, называемый рабочим столом. 

Рабочий стол — это графическая среда, на которой отображаются объекты и элементы управления Windows. На рабочем столе можно видеть значки (пиктограммы), ярлыки и панель задач (основной элемент управления). При запуске Windows на рабочем столе присутствуют,  как минимум , три значка:

Мой компьютер, Сетевое окружение, Корзина. На рабочем столе могут быть расположены и другие значки. Его можно использовать и как временное хранилище своих файлов, но по окончании работы в учебном классе они должны быть либо удалены, либо перемещены в собственные папки.

Значки являются графическим изображением объектов и позволяют управлять ими. Значок это графическое представление объекта в свернутом виде, соответствующее папке, программе, документу, сетевому устройству или компьютеру. Значки, как правило имеют метки — надписи, которые располагаются под ними. Щелчок левой кнопкой мыши по значку позволяет выделить его, а двойной щелчок – открыть (запустить) соответствующее этому значку приложение. 

Ярлык является указателем на объект. Ярлык – это специальный файл, в котором содержится ссылка на представленный им объект (информация о месте расположения объекта на жестком диске). Двойной щелчок мыши по ярлыку позволяет запустить (открыть) представляемый им объект. При его удалении сам объект не стирается, в отличие от удаления значка. Достоинство ярлыков в том, что они обеспечивают быстрый доступ к объекту из любой папки, не расходуя на это памяти. Отличить ярлык от значка можно по маленькой стрелке в левом нижнем углу пиктограммы.

Панель задач является инструментом для переключения между открытыми папками или приложениями. В левой части панели задач расположена кнопка «Пуск»; в правой — панель индикации. На самой панели изображаются все открытые в данный момент объекты. 

Кнопка «Пуск» открывает Главное меню. С его помощью можно запустить все программы, зарегистрированные в операционной системе, получить доступ ко всем средствам настройки операционной системы, к поисковой и справочной системам и другим функциям.

Центральным понятием Windows является окно.

Окно – структурный и управляющий элемент пользовательского интерфейса, представляющий собой ограниченную рамкой прямоугольную область экрана, в которой может отображаться приложение, документ или сообщение. 

Выше на рисунке показан рабочий стол Windows с открытым Главным меню, окном текстового процессора Word, значками и ярлыками и некоторыми свернутыми на панели задач документами.

Из других понятий Windows следует отметить понятия каталога и папки.

Каталог – поименованная группа файлов, объединенных по какому-либо признаку.

Папка – понятие, которое используется в Windows вместо понятия каталог в более ранних операционных системах. Понятие папка имеет расширенное толкование, так как наряду с обычными каталогами папки представляют и такие объекты, как Мой компьютер, Проводник, Принтер, Модем и др.

Структура окна папки

Типовое окно папки показано на рисунке.

Окно содержит следующие обязательные элементы.

  • Строка заголовка — в ней написано название папки. Служит для перетаскивания окна.
  • Системный значок. Открывает служебное меню, с помощью которого можно управлять размером и расположением окна.
  • Кнопки управления размером: разворачивающая (восстанавливающая), сворачивающая, закрывающая.
  • Строка меню (ниспадающее меню). Гарантированно предоставляет доступ ко всем командам данного окна.
  • Панель инструментов. Содержит командные кнопки для выполнения наиболее часто встречающихся операций. Часто пользователь может сам настраивать эту панель размещая на ней необходимые кнопки.
  • Адресная строка. В ней указан путь доступа к текущей папке. Позволяет быстро перейти к другим разделам файловой структуры.
  • Рабочая область. Отображает значки объектов, хранящихся в папке, причем способом отображения можно управлять.
  • Полосы прокрутки – позволяют прокручивать содержимое окна в горизонтальном или вертикальном направлении если информация не умещается в окне.
  • Строка состояния. Выводит дополнительную информацию об объектах в окне.

Файловая система персонального компьютера

Файловая система обеспечивает хранение и доступ к файлам на диске. Принцип организации файловой системы — табличный. Поверхность диска рассматривается как трехмерная матрица, измерениями которой являются номера поверхности, цилиндра и сектора. Под цилиндром подразумевается совокупность всех дорожек, принадлежащих разным поверхностям и равноудаленных от оси вращения. Данные о том, в каком месте записан тот или иной файл, хранятся в системной области диска в специальной таблице размещения файлов (FAT-таблица). FAT-таблица хранится в двух экземплярах, идентичность которых контролируется операционной системой.

ОС MS-DOS, OS/2, Windows-95/NT реализуют 16-разрядные поля в FAT-таблицах. Такая система называлась FAT-16. Такая система позволяет разместить не более 65536 записей о местоположении единиц хранения данных. Наименьшей единицей хранения данных является

сектор. Размер сектора равен 512 байтам. Группы секторов условно объединяют в кластеры, которые являются наименьшей единицей адресации к данным. Размер кластера зависит от емкости диска: в Fat-16 для дисков от 1 до 2 Гбайт 1 кластер занимает 64 сектора или 32 Кбайта. Это нерационально, поскольку даже маленький файл занимает 1 кластер. У больших файлов, занимающих несколько кластеров, в конце образуется незаполненный кластер. Поэтому потери емкости для дисков в системе FAT-16 могут быть очень велики. С дисками свыше 2,1 Гбайт FAT-16 вообще не работает.

В Windows 98 и старших версиях реализована более совершенная файловая система — FAT-32 с 32-разрядными полями в таблице размещения файлов. Она обеспечивает маленький размер кластера для дисков большой емкости. Например, для диска до 8 Гбайт 1 кластер занимает 8 секторов (4 Кбайта).

Файл — это именованная последовательность байтов произвольной длины. До появления Windows-95 общепринятой схемой именования файлов была схема 8.3 (короткое имя) – 8 символов собственно имя файла, 3 символа – расширение его имени.  Недостаток коротких имен — их низкая содержательность. Начиная с Windows-95 введено понятие длинного имени (до 256 символов). Оно может содержать любые символы, кроме девяти специальных: \ / : * ? » < > |. 

Расширением имени считаются все символы после последней точки. В современных операционных ситемах расширение имени несет для системы важную информацию о типе файла. Типы файлов регистрируются и связывают файл с открывающей его программой. Например файл MyText.doc будет открыт текстовым процессором Word, поскольку расширение .doc обычно связывается именно с этим приложением. Обычно, если файл не связан ни с какой открывающей программой, то на его значке обозначен флаг — логотип Microsoft Windows, а открывающую программу пользователь может указать сам, выбрав ее из предоставленного ОС списка.

Логически структура файлов организована по иерархическому принципу: папки более низких уровней вкладываются в папки более высоких уровней. Верхним уровнем вложенности является корневой каталог диска. Термины «папка» и «каталог» равнозначны. Каждому каталогу файлов на диске соответствует одноименная папка операционной системы. Однако, понятие папки несколько шире. Так в Windows-95 существуют специальные папки, осуществляющие удобный доступ к программам, но которым не соответствует ни один каталог диска.

Атрибуты файлов — это параметры, определяющие некоторые свойства файлов. Для получения доступа к атрибутам файла, следует щелкнуть правой кнопкой мыши по его значку и выбрать меню Свойства. Основных атрибутов 4: «Только для чтения», «Скрытый», «Системный», Архивный». Атрибут «Только для чтения» предполагает, что файл не предназначен для внесения изменений. Атрибут «Скрытый» говорит о том, что данный файл не следует отображать на экране при проведении файловых операций. Атрибутом «Системный» помечаются наиболее важные файлы ОС (как правило они имеют и атрибут «Скрытый»). Атрибут «Архивный» связан с резервным копированием файлов и особого значения не имеет.

Операции с файлами и папками

Копирование и перемещение

1 способ. Разместить на рабочем столе два окна: источник и приемник копирования. Выделить в окне-источнике необходимые значки. Несколько значков выделяются при нажатой клавише Ctrl. Перетащить мышью выделенные значки в окно-приемник, указав на любой из выделенных значков. При одновременно нажатой клавише Ctrl происходит копирование, без нее — перемещение элементов (при условии, что папки находятся на одном диске).

2 способ. Выделить копируемые элементы. Выбрать меню Правка/Копировать (Вырезать). При выборе «Вырезать» произойдет перемещение. Открыть папку-приемник. Выбрать меню Правка/Вставить.

Удаление файлов и папок

Удаление файлов выполняется выбором элементов и нажатием клавиши Delete. При этом отмеченные элементы перемещаются в специальную папку — Корзину. При очистке корзины происходит уничтожение файлов. Существует еще операция стирания файлов, когда специальными служебными программами кластеры, в которых содержались стираемые файлы, заполняются случайными данными.

Групповые операции с файлами

Если требуется выполнить операцию копирования или удаления с большим количеством файлов одновременно, то выделять их удерживая Ctrl не очень удобно. Можно выделить целую группу подряд идущих значков, щелкнув по первому их них и при нажатой клавише Shift — по последнему. Однако, в этом случае требуется определенным образом упорядочить значки. Для этого следует открыть папку с файлами и обратиться к меню Вид/Упорядочить значки. Существует 4 способа упорядочивания значков в папке: по имени, по типу, по размеру, по дате. Например, необходимо скопировать все файлы с расширением .txt. В этом случае следует упорядочить значки по типу, после чего все файлы типа .txt будут сгруппированы вместе и использовать клавишу Shift для их выделения. Аналогичный прием применяется для выделения «старых» файлов (упорядочение по дате), «маленьких» (упорядочение по размеру) и в других стандартных ситуациях.

Если в окне не показана полная информация о файлах (расширение, объем и дата создания), следует обратиться к меню окна папки Вид/Таблица и в окне будут выведены все характеристики файлов.

Переименование файлов и папок.

Переименование файла или папки выполняется либо через меню Переименовать, вызываемого щелчком правой кнопки мыши на соответствующем значке, либо щелчком по имени выделенного значка.

Замечание. Удаление или переименование невозможно, если указанный файл уже открыт каким-либо приложением.

Работа с буфером обмена

ОС Windows создает и обслуживает специальную область памяти, называемую буфером обмена. Буфер обмена служит для обмена данными между приложениями Windows. Описанный выше второй способ копирования предполагает использование буфера обмена.

В меню Правка для операций с буфером обмена используются пункты Копировать, Вырезать и Вставить. Первые два помещают в буфер обмена объект, последний — копирует из буфера обмена. Если объект (часть текста, рисунок и т.д.) не выделен, то первые два пункта будут не активны. Если буфер обмена пуст, то не будет активен и третий пункт.

Операции с буфером обмена выполняются очень часто, поэтому на панель инструментов окна помещаются кнопки быстрого доступа.

Самый быстрый способ работы с буфером обмена — использование комбинаций клавиш: Ctrl+C — копировать; Ctrl+X — вырезать; Ctrl + V — вставить.

 

Контрольные вопросы
  1. Что такое пользовательский интерфейс Windows?
  2. Перечислите основные элементы пользовательского интерфейса. Каково их назначение?
  3. Что представляет собой объект Windows Рабочий стол?
  4. Что такое панель задач? Для чего она предназначена?
  5. Что такое значок и каково его назначение?
  6. Что такое ярлык? Каково его назначение? В чем его отличие от значка?
  7. Какие операции с соответствующим объектом позволяют выполнять значок и ярлык? Как они выполняются?
  8. Что собой представляет объект Мой компьютер? Каковы его возможности?
  9. Каково назначение кнопки Пуск?
  10. Как получить доступ к Главному меню Windows? Какие возможности предоставляет Главное меню?
  11. Какова структура окна папки? Каково назначение элементов этого окна?
  12. Каково назначение файловой системы?
  13. Каков принцип организации файловой системы?
  14. Что такое таблица размещения файлов (FAT)? Для чего она предназначена? Охарактеризуйте способы реализации FAT.
  15. Что такое сектор?
  16. Что представляет собой кластер? От чего зависит его размер? Сравните 16-разрядную и 32-разрядную FAT.
  17. Что называется файлом?
  18. Как записывается короткое имя файла? Каков недостаток такой записи?
  19. По каким правилам записывается длинное имя файла?
  20. Что такое расширение имени файла? Как оно используется ОС?
  21. Опишите логическую структуру файла.
  22. Какие свойства задают атрибуты файлов? Как получить к ним доступ?
  23. Перечислите основные операции с файлами и папками и опишите способы их реализации.
  24. Что называется буфером обмена? Для чего он используется?
  25. Как получить доступ к буферу обмена? Какие команды меню предназначены для работы с буфером? Опишите их.
  26. Каков самый быстрый способ работы с буфером обмена?

Использование консоли «Управление компьютером» в Windows XP

В ЭТОЙ ЗАДАЧЕ

Аннотация

В статье описано, как использовать средство «Управление компьютером» в Microsoft Windows XP.

Управление компьютером: обзор

«Управление компьютером» — это коллекция средств администрирования Windows, с помощью которой можно управлять локальным или удаленным компьютером. Средства объединены в одну консоль. Благодаря этому можно с легкостью просматривать свойства администрирования и получать доступ к средствам, необходимым для выполнения задач, связанных с управлением компьютером.

Консоль управления компьютером

Консоль управления компьютером представляет собой окно, разделенное на две панели. Левая панель содержит дерево консоли, а правая — подробные сведения. Если щелкнуть элемент в дереве консоли, информация об этом элементе отобразится на панели подробностей. Эта информация относится только к выбранному элементу.

В дереве консоли управления компьютером средства администрирования сгруппированы в три категории:

Каждая категория включает несколько средств и служб.

Служебные программы
  • Средство «Просмотр событий»

    С помощью средства «Просмотр событий» можно управлять событиями, записанными в журнале приложений, журнале безопасности и системном журнале, и просматривать их. Регулярно просматривайте журналы, чтобы отслеживать события безопасности и выявлять потенциальные проблемы с программным обеспечением, работой оборудования и проблемы в системе.

  • Общие папки

    Просматривайте подключения и ресурсы, используемые на компьютере, с помощью инструмента «Общие папки». Создавайте и просматривайте общие папки и управляйте ими, просматривайте открытые файлы и сеансы, а также закрывайте файлы и отключайте сеансы.

  • Локальные пользователи и группы

    Создавайте локальные учетные записи и группы и управляйте ими с помощью средства «Локальные пользователи и группы». Это средство доступно только на компьютерах с ОС Windows XP Professional.

  • Журналы и оповещения производительности

    Настраивайте журналы и оповещения производительности, чтобы отслеживать и собирать данные о производительности компьютера, с помощью средства «Журналы и оповещения производительности».

  • Диспетчер устройств

    Просматривайте устройства, установленные на компьютере, обновляйте драйвера устройств, изменяйте параметры оборудования и устраняйте неполадки в устройствах с помощью диспетчера устройств.

Хранилище
  • Съемные носители

    Отслеживайте съемные носители и управляйте библиотеками (или системами хранения данных), которые их содержат, с помощью средства «Съемные носители».

  • Дефрагментация диска

    Анализируйте и дефрагментируйте тома на жестких дисках с помощью средства «Дефрагментация диска».

  • Управление дисками

    Выполняйте задачи, связанные с дисками, например преобразование дисков или создание и форматирование томов, с помощью средства «Управление дисками». С помощью этого средства также можно управлять жесткими дисками и разделами или томами в них.

Службы и приложения
  • Службы

    Управляйте службами на локальных и удаленных компьютерах с помощью средства «Службы». Вы также можете запустить, остановить, приостановить, возобновить и отключить службу.

  • Управляющий элемент WMI

    Настраивайте инструментарий управления Windows (WMI) и управляйте им с помощью управляющего элемента WMI.

  • Служба индексирования

    Управляйте службой индексирования, а также создавайте и настраивайте дополнительные каталоги, чтобы сохранять сведения об индексах, с помощью средства «Служба индексирования».

Примечание. Фактический набор средств и служб, указанных в консоли управления компьютером, может меняться в зависимости от того, какие службы установлены на главном компьютере.

Использование консоли управления компьютером на локальном компьютере

Примечание. Войдите с учетной записью администратора или члена группы «Администраторы», чтобы просматривать и изменять большинство свойств и выполнять большинство задач, связанных с управлением компьютером.

Вот как можно запустить и использовать средство «Управление компьютером» на локальном компьютере:

  1. Нажмите кнопку Пуск и выберите пункт Панель управления. Последовательно выберите пункты Производительность и обслуживание и Администрирование, а затем дважды щелкните значок Управление компьютером.

    Откроется окно «Управление компьютером» на локальном компьютере. В корне дерева консоли отобразится надпись «Управление компьютером (локальным)».

  2. В дереве консоли разверните элементы Служебные программы, Хранилище или Службы и приложения, чтобы просмотреть средства и службы в этих контейнерах.

  3. Щелкните нужный элемент (например Просмотр событий), чтобы использовать это средство, и просмотрите сведения о нем.

Использование консоли управления компьютером на удаленном компьютере

Примечание. Войдите с учетной записью администратора или члена группы «Администраторы», чтобы просматривать и изменять большинство свойств и выполнять большинство задач, связанных с управлением компьютером.

Вот как можно подключиться к консоли управления компьютером и пользоваться ей на другом компьютере.

  1. Нажмите кнопку Пуск и выберите пункт Панель управления. Последовательно выберите пункты Производительность и обслуживание и Администрирование, а затем дважды щелкните значок Управление компьютером.

  2. Щелкните правой кнопкой мыши элемент Управление компьютером (локальным), а затем — Подключение к другому компьютеру.

  3. Щелкните элемент Другой компьютер и введите имя компьютера, которым требуется удаленно управлять, или, чтобы найти его, щелкните элемент Обзор. Нажмите кнопку ОК, а затем снова нажмите эту кнопку для возврата в окно консоли управления компьютером. Будет открыто окно «Управление компьютером» удаленного компьютера. Имя удаленного компьютера отобразится внизу дерева консоли.

  4. В дереве консоли разверните элементы Служебные программы, Хранилище или Службы и приложения, чтобы просмотреть средства и службы в этих контейнерах.

  5. Щелкните нужный элемент (например Просмотр событий), чтобы использовать это средство, и просмотрите сведения о нем.

Использование справки в консоли управления компьютером

Использование справки в консоли управления компьютером или файлов справки к любому средству администрирования, входящему в консоль.

  1. Запустите консоль управления компьютером.

  2. Выполните один из следующих шагов:

    • В дереве консоли щелкните правой кнопкой мыши нужный элемент (например Управление компьютером или Диспетчер устройств), а затем нажмите кнопку Справка.

    • В дереве консоли щелкните правой кнопкой мыши нужный элемент (например Диспетчер устройств или Управление компьютером), а затем нажмите кнопку Справка в меню Действие.

Ссылки

Дополнительные сведения об использовании консоли управления компьютером см. в справке этой консоли. (В окне «Управление компьютером» щелкните элемент Управление компьютером, а затем — элемент Справка в меню Действие. & ( ) { } _ — ). Расширение уточняет вид информации, находящейся в файле.

Например:

doc txt frm wri — текст
bmp pcx tif pif wpg jpg — графика
pst pab – электронная почта
dbf db – базы данных
xls – электронная таблица
lib obj dll — библиотеки
hlp – файлы помощи
arj zip rar – архивные файлы

Кроме того, в Windows с каждым из файлов связывается пиктограмма, соответствующая типу файла, обусловленному расширением.
Например:


    текстовый документ

    выполнимый файл

     графический файл

Открыть файл можно двойным щелчком по его пиктограмме. Файлы регистрируются в папках (каталогах). Папка – это способ организации и представления системных ресурсов. Папка может содержать другие папки (вложенные), файлы, а также такие объекты как принтер, диски и т.д.

Папки бывают:

  • Системные. Создаются и обслуживаются самой Windows. Их нельзя удалить или переместить в другое окно. Они снабжаются значком с рисунком,
    например:

  • Рабочие. Создаются пользователем. К ним можно применять все допустимые в Windows операции. Они снабжаются стандартным значком: Открывают папки двойным щелчком по ее значку.

  • Ярлык представляет собой пиктограмму со стрелкой в нижнем левом углу. Двойным щелчком по нему можно открывать документы и запускать приложения. Ярлык – это путь к объекту, который хранится где-то в другом месте. Создание ярлыка – это создание файла, содержащего информацию об объекте, на который он указывает. Стандартное расширение файла ярлыка — .lnk. У любого объекта может быть сколь угодно много ярлыков, расположенных там, где удобно пользователю. Ярлык используется вместо значка, если надо иметь копию значка, а копировать объект нецелесообразно. Удаление ярлыка не приводит к удалению объекта, на который он указывал.

Окно – прямоугольная область экрана, предназначенная для отображения на экране объектов, элементов управления и информации. В ОС Windows можно выделить четыре вида окон:

  • Окна папок – используются для поиска, выбора и загрузки приложений и документов;
  • Окна приложений – используют для работы с документами;
  • Диалоговые окна – применяют для настройки ОС и приложений;
  • Окна справочной системы – используют для получения дополнительной информации.
    Структура окон разных видов в основном одинаковая.
    Основными элементами окна папки являются:
  • Рамка — ограничивает окно. Установив указатель мыши на рамку окна, можно изменять размеры окна протягиванием мыши.
  • Строка заголовка. Расположена вверху под рамкой и содержит название окна. За эту строку выполняется перетаскивание окна по экрану с помощью мыши.
  • Кнопка Системное меню. Расположена слева от заголовка. Щелчок по кнопке открывает список основных операций по управлению данным окном.
  • Кнопки Свернуть , Развернуть (Восстановить ), Закрыть . Расположены справа от заголовка. Кнопка Свернуть убирает окно с экрана, но не останавливает работу приложения. Кнопка Закрыть завершает работу окна. Кнопка Развернуть/Восстановить разворачивает окно на весь экран и восстанавливает исходный размер.
  • Строка меню. Расположена под заголовком и содержит перечень основных режимов работы с объектами окна.
  • Панель инструментов. Находится под строкой меню и содержит кнопки для выполнения основных операций с объектами окна. Эта панель может выводиться на экран или удаляться по команде пользователя.
  • Рабочая область – внутренняя область окна, в которой отображаются объекты.
  • Полосы прокрутки. Отображаются в окне папки, если все содержащиеся в папке объекты не помещаются в пределах рабочей области. Бывают вертикальными и горизонтальными.
  • Строка состояния – информационная строка в нижней части окна.

Диалоговыми окнами пользуются, когда надо что-либо настроить или изменить. В отличие от окон папок, диалоговые окна не стандартны, хотя и стандартизированы за счет применения типовых элементов управления.

Большинство диалоговых окон содержат больше информации, чем может разместиться на одной экранной странице окна. В этом случае в диалоговом окне создаются вкладки. Переключение между вкладками выполняют щелчком мыши на ее названии.

Диалоговые окна обычно содержат командные кнопки, которые служат для выполнения команд.
Например:

  • ОК – закрытие окна с сохранением всех выполненных в нем настроек.
  • Отмена — закрытие окна без сохранения внесенных изменений.
  • Обзор… — открывает диалоговое окно, с помощью которого удобно выполнить поиск и выбор объекта.
  • Печать – печать на принтере текущих параметров настройки.
  • Далее>, <Назад — переход к следующему этапу работы программы-мастера или возврат к предыдущему этапу.

В диалоговых окнах также может содержаться много других разнообразных элементов управления,
например:

  • Текстовое поле – область ввода текстовой информации с клавиатуры;
  • Список, Поле со списком, Раскрывающийся список – позволяют выбрать один параметр из заданного набора;
  • Переключатели – позволяют выбрать только один вариант настройки из нескольких;
  • Флажки – похожи на переключатели, но в отличие от них может быть установлено одновременно несколько флажков;
  • Счетчик – для ввода числовых параметров;
  • Позиционируемый движок — наглядно осуществляет изменение регулируемых параметров.

Примеры диалоговых окон:

Windows XP: системные требования, сравнение версий

Возможности и средстваWindows XP Home EditionWindows XP Professional
Новый интерфейс пользователя.++
Проигрыватель Windows Media для Windows XP — поиск, воспроизведение, упорядочивание и хранение цифрового мультимедиа-материала.++
Мастер установки сети — подключение и совместное использование компьютеров и устройств, применяемые в домашних условиях.++
Служба сообщений Windows Messenger — средство связи и совместной работы, поддерживающее передачу немедленных сообщений, проведение голосовых и видеоконференций, а также совместное использование приложений.++
Центр справки и поддержки — все ясно из названия.++
Средства поддержки переносных компьютеров, включая технологии ClearType и DualView, а также усовершенствованное управление электропитанием — компьютер всегда с Вами.++
Беспроводное подключение — автоматическая беспроводная конфигурация сети с использованием стандарта 802.1x.++
Удаленный доступ к компьютеру — можно подключаться в удаленном режиме к ПК, работающему под управлением Windows XP Professional, с любого другого ПК, на котором установлена операционная система Windows. Таким образом можно работать со всеми приложениями и данными, издалека.+
Автономные файлы и папки — доступ к файлам и папкам, хранящимся на общем сетевом диске даже во время отключения компьютера от сервера.+
Быстрый запуск и усовершенствованное управление электропитанием — ускоряют загрузку системы и переход из спящего режима в рабочий.++
Многозадачность — несколько приложений могут выполняться одновременно.++
Масштабируемая поддержка процессора — вплоть до поддержки двусторонней многопроцессорной обработки.+
Брандмауэр интернет-подключений — автоматически защищает подключенный к Интернету ПК от несанкционированного доступа.++
Поддержка технологии безопасности Internet Explorer 6 — контроль использования личной информации при посещении веб-сайтов.++
Шифрованная файловая система — защита важных данных, содержащихся в файлах, хранящихся на диске, на котором используется файловая система NTFS.+
Управление доступом — запрещение доступа к избранным файлам, приложениям или другим ресурсам.+
Централизованное администрирование — подключение систем, работающих под управлением Windows XP Professional, к домену Windows Server открывает доступ к многообразным эффективным средствам управления и обеспечения безопасности.+
Групповая политика — упрощает администрирование групп пользователей и компьютеров.+
Установка и поддержка программного обеспечения — автоматическая установка, настройка, восстановление и удаление приложений.+
Перемещаемые профили пользователей — доступ ко всем своим документам и настройкам независимо от компьютера, используемого для входа в систему.+
Служба удаленной установки — поддержка удаленной установки операционной системы на компьютеры, подключенные к сети.+
Отображение текста на разных языках (технология Single Worldwide Binary) — можно вводить текст на любом языке и запускать версию приложений Win32 для любого языка, используя соответствующую версию операционной системы Windows XP.++
Многоязычный пользовательский интерфейс — можно менять язык пользовательского интерфейса, чтобы работать с локализованными диалоговыми окнами, меню, файлами справки, словарями, средствами проверки правописания и т.д.+

Кратко о выборе сертифицированных СЗИ от НСД. Статьи компании АЛТЭКС-СОФТ

Выбор в пользу тех или иных средств защиты при проектировании информационных систем, обрабатывающих конфиденциальную информацию или персональные данные – ключевая процедура, определяющая не только будущий уровень защищенности и надежности системы, но и легитимность дальнейшей эксплуатации данной системы.

В соответствии с законодательством Российской Федерации, в информационных системах ряда организаций использование сертифицированных программных продуктов является обязательным. К таким организациям относятся:

• государственные организации,
• негосударственные организации, работающие со служебной информацией государственных органов,
• организации, работающие с персональными данными.

Данное требование определяется целым рядом положений законодательных и нормативных актов в области защиты информации. В частности:

• Приказом № 17 ФСТЭК России от 11 февраля 2013г. «Требования о защите ин-формации, не составляющей государственную тайну, содержащейся в государственных информационных системах» – основной нормативный документ, регламентирующий вопросы, связанные с защитой информации ограниченного доступа не содержащей сведения, составляющие государственную тайну, включая персональные данные в государственных информационных системах,

«Для обеспечения защиты информации, содержащейся в информационной системе, применяются средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации на соответствие требованиям по безопасности информации в соответствии со статьей 5 Федерального закона от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании»…»

• Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ « О персональных данных»

«Обеспечение безопасности персональных данных достигается, в частности: …
… 3) применением прошедших в установленном порядке процедуру оценки соответствия средств защиты информации».

• Приказ ФСТЭК России от 18.02.2013 № 21 Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных

«Меры по обеспечению безопасности персональных данных реализуются, в том числе, посредством применения в информационной системе средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия, в случаях, когда применение таких средств необходимо для нейтрализации актуальных угроз безопасности персональных данных.»


• Закон РФ №5485-I «О государственной тайне» от 21 июля 1993г.

«Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности».

и др.

Необходимо отметить, что применение сертифицированных средств защиты само по себе не является достаточным условием выполнения требований вышеприведенных документов к системе безопасности ГИС (АС) или ИСПДн. На самом деле, это целый комплекс организационных и технических мер направленных на приведение информационных систем в соответствие требованиям, и далеко выходящий за рамки темы настоящей статьи.

В ФЗ № 152 «О персональных данных» и в Приказе № 21 ФСТЭК нет однозначных требований к наличию у СЗИ, применяемых для защиты ИСПДн, сертификатов соответствия, полученных в обязательной системы сертификации (ФСТЭК России). В документах используется более либеральные формулировки — применение СЗИ прошедших установленным порядком процедуру оценки соответствия. Это означает, что для защиты ИСПДн в негосударственных организациях могут использоваться СЗИ, прошедшие сертификацию в добровольной системе сертификации или имеющие декларацию соответствия. Данные процедуры сегодня в области ИБ ни как не документированы и носят пока декларативный характер. К тому же, можно предположить, что сертификация в системе ГОСТ Р или декларирование вряд ли окажется существенно проще или дешевле. Так данные процедуры не исключают проведение всего комплекса испытаний начиная с контроля комплектности программной документации и заканчивая проверкой реализации заявленных функций безопасности. Кроме того, проводя испытания самостоятельно, декларант берет основную ответственность на себя. Поэтому можно констатировать, что в ближайшей перспективе в государственных информационных системах или ИСПДн вряд ли в качестве основных СЗИ будут широко использовать несертифицированные СЗИ. Но даже если использование сертифицированных СЗИ не является обязательным, выбор в их пользу предпочтителен, поскольку наличие сертификата – важный фактор обеспечения доверия к приобретаемым средствам защиты, гарантия их качества и безопасности, а также возможность сэкономить, так как уже не требуются никакие дополнительные подтверждения их легитимности.

В большинстве случаев выбор средств защиты информации осуществляться в рамках нескольких десятков сертифицированных решений различных брендов. На самом деле сертифицированы сотни программных и программно-аппаратных средств защиты, однако большая часть была сертифицирована в единичном экземпляре или в составе партии, и приобрести их не представляется возможным. Тем не менее, дефицита на рынке сертифицированных СЗИ нет, можно приобрести средства обеспечивающие защиту от любых угроз и с требуемым уровнем защиты. С полным перечнем сертифицированных СЗИ можно ознакомиться на официальном сайте ФСТЭК России в разделе Государственный реестр сертифицированных средств защиты информации.

Часто проблемы выбора средств защиты связаны ни сколько с техническими аспектами или показателями защищенности, а легитимностью использования СЗИ в системах обрабатывающих конфиденциальную информацию, ПДн или государственную тайну. Даже если СЗИ реализует необходимый функционал защиты и имеет сертификат соответствия требованиям безопасности, это не означает что данное средство применимо для всех случаев ГИС и ИСПДн.

Рассмотрим особенности выбора средств защиты на примере ИСПДн.

Выбор СЗИ осуществляется на этапе реализации мер защиты ИСПДн с учетом уровня защищенности системы и наличия актуальных угроз (типов угроз) безопасности ПДн. В общем виде порядок выбора СЗИ можно представить в виде графа, представленного на рисунке 1.


Рис. 1 Порядок выбор СЗИ для построения системы защиты ПДн

Определение уровня защищенности ИСПДн

Постановление правительства № 1119 от 01.11.2012 «Требования к защите персональных данных при их обработке в информационных системах персональных данных» устанавливает 4 уровня защищенности персональных данных, которые определяются видом ИСПДн, типом актуальных угроз и количеством субъектов ПДн, обрабатываемых в информационной системе (см. таблица 1).

Таблица 1
Виды ИСПДн Уровни защиненности ИСПДн
угрозы 1 типа угрозы 2 типа угрозы 3 типа
ИСПДн-С 1 2 < 100000 > 1 3 < 100000 > 2
ИСПДн-Б 1 Тип ИСПДн 3
ИСПДн-О 2 3 < 100000 > 2 4
ИСПДн-И 1 3 < 100000 > 2 4 < 100000 > 3

Где:
Виды ИСПДн

ИСПДн-С — ИСПДн обрабатывающая специальные категории ПДн, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни субъектов.
ИСПДн-Б — ИСПДн обрабатывающая биометрические сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность и которые используются оператором для установления личности субъекта персональных данных, и не обрабатываются сведения, относящиеся к специальным категориям персональных данных.
ИСПДн-О — ИСПДн обрабатывающая общедоступные ПДн.
ИСПДн-И — ИСПДн обрабатывающая иные категории ПДн

В этом же Постановлении установлено три типа угроз ПДн:

Угрозы 1-го типа (уровень системы) актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном программном обеспечении, используемом в информационной системе.
Угрозы 2-го типа (уровень приложения) актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в прикладном программном обеспечении, используемом в информационной системе.
Угрозы 3-го типа (уровень пользователя) актуальны для информационной системы, если для нее актуальны угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.

Определение типа угроз безопасности, актуальных для информационной системы, производится оператором ПДн с учетом оценки возможного вреда, который может быть причинен субъектам персональных данных. От типа угрозы будет зависеть не только требуемый уровень защищенности ИСПДн, но и класс используемых для ее защиты СЗИ, и прежде всего, обязательное прохождение СЗИ контроля отсутствия недекларированных возможностей (НДВ).

Под которым понимаются, дополнительные требования ФСТЭК России к проверке программных и программно-аппаратных продуктов, реализующих функции защиты информации на отсутствие умышленных или иных недекларированных возможностей . На практике это исследование исходного текста программ на предмет отсутствия в нем «программных закладок», «троянских коней» и других вредоносных кодов. До недавнего времени данные требования предъявлялись лишь к СЗИ, используемых в системах защиты автоматизированных систем, обрабатывающих государственную тайну. С выходом документов ФСТЭК по защите персональных данных указанные требования распространяются и на СЗИ, применяемые в ИСПДн 1 и 2 уровня защиты. Руководящий документ «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (РД НДВ) устанавливает четыре уровня контроля отсутствия недекларированных возможностей. Каждый уровень характеризуется определенной минимальной совокупностью требований. Для ПО, используемого при защите информации, отнесенной к государственной тайне, должен быть обеспечен уровень контроля не ниже третьего. Для защиты ПДн и государственных информационных систем, не обрабатывающих государственную тайну, достаточно четвертого уровня контроля.


В предыдущих документах ФСТЭК жестко определял, что для ИСПДн первого класса (К1) необходимы СЗИ прошедшие контроль НДВ. В действующих сегодня требованиях оператор сам вправе определять тип угроз, а соответственно определять – существует угроза НДВ или нет.

Разумно считать, что первый тип угроз может быть актуален только для ИСПДн каким-то образом интересующие спецслужбы: ПДн федерального масштаба, данные первых лиц государства и пр. В качестве аргумента может служить предположение, что разработчиками практически всего системного ПО являются несколько известных западных корпораций, дорожащих своей репутацией. Но, не исключено, что сотрудничающих со спецслужбами государств, резидентами которых они являются. Трудно представить мотивацию этих вендеров, что бы дискредитировать «спроектированные закладки», подвергая свой бизнес огромным рискам.

С угрозами второго типа, ситуация схожа, но имеет свою особенность. Часто в качестве прикладного используется «самописное» или заказное программное обеспечение. И здесь вероятность наличия случайной или преднамеренной «закладки», как ни странно может оказаться выше. Часто недокументированные возможности закладываются исключительно с «добрыми» намерениями, например, для удаленного доступа к компьютеру пользователя, с целью разрешения его проблем.

Определение мер по обеспечению безопасности ПДн


Определившись с уровнем защищенности и угрозами ИСПДн можно переходить к составу мер необходимых для ее защиты. В состав базовых мер Приказом № 21 включены:
идентификация и аутентификация субъектов доступа и объектов доступа,
управление доступом субъектов доступа к объектам доступа,
ограничение программной среды,
защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные (далее — машинные носители персональных данных),
регистрация событий безопасности,
антивирусная защита,
обнаружение (предотвращение) вторжений,
контроль (анализ) защищенности персональных данных,
обеспечение целостности информационной системы и персональных данных,
обеспечение доступности персональных данных,
защита среды виртуализации,
защита технических средств,
защита информационной системы, ее средств, систем связи и передачи данных,
выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных (далее — инциденты), и реагирование на них,
управление конфигурацией информационной системы и системы защиты персональных данных.

Полный состав мер приведен в приложении № 2 Приказа ФСТЭК России. Чем выше уровень защиты тем шире перечень необходимых мер. Если в предыдущих документах ФСТЭК состав таких мер для соответствующего класса защиты был строго регламентирован, то сейчас Приказ разрешает оператору самостоятельно определять перечень необходимых мероприятий исходя из актуальности угроз, используемых информационных технологий и даже экономической целесообразности.
С учетом структурно-функциональных характеристик системы и актуальных для нее угроз осуществляется адаптация (анализ возможности и целесообразности реализации) базового набора мер. Неактуальные меры исключаются из перечня. Выделяются организационные меры, реализация которых непосредственно связанна с информационными технологиями, но не связанна с техническими аспектами системы защиты или позволяющие заменить технические меры.
Актуализированный базовый перечень мер, может быть расширен дополнительными мерами, а также мероприятиями обеспечивающими выполнение требований к защите ПДн, установленными иными нормативными правовыми актами, в частности, требованиями к средствам криптографической защиты или ГИС.
При невозможности технической реализации отдельных выбранных мер или экономической целесообразности могут разрабатываться компенсирующие меры, направлен-ные на нейтрализацию оставшихся актуальных угроз. В этом случае в ходе разработки системы защиты ПДн должно быть проведено соответствующее обоснование.
Определившись с актуальным перечнем подлежащих реализации технических мер можно приступать к выбору СЗИ. Данный этап является не менее сложным, так как не существует одного комплексного средства, обеспечивающего реализацию защитных мер указанных в Приказе. Как правило, для построения системы защиты ИСПДн используется от нескольких до десятка сертифицированных СЗИ.

Самое простое, обратиться в компанию, занимающуюся оказанием услуг в области защиты информации, которая в соответствии с вашим перечнем требуемых мер сможет подобрать необходимые СЗИ. Скорее всего, будут предложены средства защиты, с которыми компания давно уже работает и на какие она имеет максимальные скидки от поставщиков. Можно выбрать и приобрести самостоятельно, обратившись к реестру сертифицированных СЗИ и затем заказать их у производителя или его партнера.
В Государственном реестре содержится около 2500 записей, однако для приобретения, как отмечалось выше, доступно не более сотни различных типов СЗИ. Тем не менее, выбрать и из этого количества не тривиальная задача, и вот почему.
В сертификатах, выданных до 2013 года обычно, присутствовали сведения о классе ИСПДн, в которых могли использоваться данные СЗИ, и это позволяло однозначно их идентифицировать. В более поздних сертификатах такие записи исчезли. В информационном сообщение ФСТЭК России от 15 июля 2013 г. N 240/22/2637 указано, что возможность применения в ГИС соответствующего класса защищенности и для обеспечения установленного уровня защищенности ПДн сертифицированных средств защиты информации, указывается заявителем (разработчиком, производителем) в эксплуатационной и конструкторской документации на эти средства (формулярах и технических условиях). К сожалению, на публичных ресурсах, такие документы отсутствуют, их можно запросить непосредственно у производителя или их дилеров. Не стоит торопиться с обращением к разработчику, рекомендуется самостоятельно провести еще несколько этапов «фильтрации».
Большую часть Реестра составляют СЗИ, сертифицированные в единичных экземплярах или в ограниченных партиях под нужды конкретных системы. Поэтому стоит рассматривать только СЗИ сертифицированные по схеме сертификация «серия» либо «партия», количество которой не менее 100 экземпляров.
В Реестре содержаться СЗИ сертифицированные еще в 1996 году, очевидно, что данные средства давно сняты с производства, а сертификаты поддерживаются только для продления аттестатов соответствия на системы. В связи этим, рекомендуется ограничить поиск в диапазоне последних 1-2 лет. Срок действия сертификата -3 года, как правило, производитель (заявитель) продлевает сертификаты еще раз, за редким исключение, два раза. Необходимо помнить, если это не сделает производитель, то продлевать сертификат вам придется самостоятельно. Таким образом, чем новее СЗИ и свежее сертификат, тем лучше.
Выбор на следующем шаге будет зависеть от типа актуальных угроз, как уже было сказано выше: для ИСПДн с угрозами 1 и 2 типа необходимы средства защиты прошедшие контроль НДВ. Так как к этапу выбора СЗИ уже определились с уровнем защищенности, а соответственно, типом угроз, то требуется НДВ или нет — вопрос риторический. Если актуальны угрозы первого типа то — СЗИ или системное ПО, если защита строится на его механизмах защиты, должны пройти контроль НДВ. А для второго типа — прикладное программное обеспечение, участвующего в обработке персональных данных.
Сегодня в нормативных документах регуляторов или стандартах отсутствуют однозначные определения современного системного программного обеспечения. Определение ГОСТ 19781-90 «Программа системная – программа, предназначенная для поддержания работоспособности системы обработки информации или повышения эффективности ее использования в процессе выполнения прикладных программ», весьма формально и не вносит ясности. Более точное определение можно прочитать в Википедии: «Системное программное обеспечение — комплекс программ, которые обеспечивают управление компонентами компьютерной системы, такими как процессор, оперативная память, устройства ввода-вывода, сетевое оборудование, выступая как «межслойный интерфейс», с одной стороны которого аппаратура, а с другой — приложения пользователя». К такому ПО можно отнести операционные системы, утилиты, системы программирования (средства разработки), системы управления базами данных, широкий класс связующего (технологического) программного обеспечения. А так же СЗИ реализующие на системном уровне (уровне ядра), защиту операционной системы или подмену его штатных механизмов. Большинство СЗИ, необходимых для построения системы защиты ПДн, можно отнести к системному ПО.
Там же в Википедии: «Прикладная программа или приложение — программа, предназначенная для выполнения определенных пользовательских задач и рассчитанная на непосредственное взаимодействие с пользователем. В большинстве операционных систем прикладные программы не могут обращаться к ресурсам компьютера напрямую, а взаимодействуют с оборудованием и проч. посредством операционной системы.» Другими словами, это то ПО с помощью которого и происходит обработка ПДн. Как правило, эти программы имеют, пусть не такой широкий как операционные системы, арсенал средств (механизмов) защиты. К таким программам можно отнести: офисные пакеты, бухгалтерские программы, CRM-системы и пр. Количество таких программ в Реестре не та велико.
Для систем третьего и четвертого уровней защищенности контроль НДВ программного обеспечения не требуется. Следующим аспектом выбора, является сопоставление класса защиты СЗИ и уровня защищенности ИСПДн. Как уже отмечалось выше, в настоящее время в сертификатах, а соответственно и в Реестре, не указывается применимость СЗИ для соответствующего уровня защищенности. Не смотря на то, что в части сертификатов выписанных до 2013 года присутствовала запись типа, «может использоваться в ИСПДн до 3 класса включительно», это всего лишь означало, что данное средство может использоваться в составе системы защиты ИСПДн, соответствующего класса. Но какие меры защиты оно реализует, можно было понять, только уяснив, на что проходило сертификацию данное средство и прочитав на него паспорт или формуляр. Вероятно поэтому, что бы, не вводить в заблуждение пользователей, перестали делать подобные записи.

Сегодня сертификация СЗИ от НСД по линии ФСТЭК России проводиться на соответствие одного или одновременно нескольких документов:

— РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (РД СВТ),
— РД «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» (РД ОК),
— РД «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (РД СВТ МЭ),
— НД Требованиями к системам обнаружения вторжений (НД СОВ),
— НД Требования к средствам антивирусной защиты,
— Технические условия (ТУ).

В документах, за исключением ТУ, СЗИ проранжированы по классам. В каждом документе введена своя шкала защищенности, где первый класс присваивается наиболее защищенным СЗИ, точнее тем, которые проходили испытания по самым жестким условиям, и соответственно, с увеличением порядкового номера класса требования к испытаниям СЗИ смягчаются. Обратную нумерацию имеют только СЗИ сертифицированные в РД ОК (ГОСТ Р ИСО/МЭК 15408), в РД предусмотрено 7 классов — уровней доверия (ОУД), где за самый низкий уровень первый -ОУД1. До недавнего времени, выбор документа, на который сертифицируется СЗИ, было правом Заявителя. Большинство СЗИ сертифицировались на РД СВТ и ТУ, незначительная часть проходило испытания по «общим критериям». И только межсетевые экраны, антивирусы и системы обнаружения вторжений обязаны были сертифицироваться на одноименные документы.

Указания о применимости сертифицированных СЗИ содержаться непосредственно в Приказе ФСТЭК России:

а) для обеспечения 1 и 2 уровней защищенности персональных данных применяются:
средства вычислительной техники не ниже 5 класса,
системы обнаружения вторжений и средства антивирусной защиты не ниже 4 класса,
межсетевые экраны не ниже 3 класса в случае актуальности угроз 1-го или 2-го типов или взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и межсетевые экраны не ниже 4 класса в случае актуальности угроз 3-го типа и отсутствия взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена.
б) для обеспечения 3 уровня защищенности персональных данных применяются:
средства вычислительной техники не ниже 5 класса,
системы обнаружения вторжений и средства антивирусной защиты не ниже 4 класса защиты в случае актуальности угроз 2-го типа или взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и системы обнаружения вторжений и средства антивирусной защиты не ниже 5 класса защиты в случае актуальности угроз 3-го типа и отсутствия взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена,
межсетевые экраны не ниже 3 класса в случае актуальности угроз 2-го типа или взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и межсетевые экраны не ниже 4 класса в случае актуальности угроз 3-го типа и отсутствия взаимодействия информационной сиcтемы с информационно-телекоммуникационными сетями международного информационного обмена.
в) для обеспечения 4 уровня защищенности персональных данных применяются:
средства вычислительной техники не ниже 6 класса,
системы обнаружения вторжений и средства антивирусной защиты не ниже 5 класса,
межсетевые экраны 5 класса.

Определившись с формальными признаками СЗИ: доступность на рынке, актуальность сертификата, наличие контроля НДВ (при необходимости), класс защищенности, теперь можно сосредоточиться на его функциональных характеристиках. Как правило, название СЗИ, в лучшем случае, только, в общем, может говорить о назначении средства защиты, за броским наименование, типа Security Point, может находиться все что угодно, каким либо образом связанное с безопасностью. Для того что бы реально понять его возможности, необходимо внимательно прочитать не только заявленные на сайте производителя функциональные характеристики, но и область (условия) применения и ограничения, указанные в эксплуатационной документации и сертификате. Например: «соответствует 3 СВТ с ограничениями» – это свидетельствует о неполном соответствии по каким-либо причинам требованиям РД для соответствующего класса или особым условиям применения СЗИ. Как правило, ограничения приводятся на оборотной стороне Сертификата. Например, для большинства сертифицированных продуктов Microsoft имеются ограничения по применению. В частности, для MicrosoftWindowsXPSP3 в Сертификате записано:

1. При использовании операционной системы должны соблюдаться условия, определенные для среды функционирования в Задании по безопасности MS.Win_XP_SP3.ЗБ.
2. Настройки и контроль механизмов защиты безопасности должны производиться в соответствии с Руководство по безопасной настройке и контролю сертифицированной версии. Microsoft® Windows® XP Professional Service Pack 3.
3. Операционная система Microsoft® Windows XP Professional Service Pack 3 должна пройти процедуру контроля соответствия (верификации) сертифицированному эталону.
4. На операционную систему должны быть установлены все актуальные обязательные сертифицированные обновления безопасности.

В данном случае это всего лишь напоминание очевидных мер при эксплуатации СЗИ. Но имеются и существенные ограничения, которые например: предписывают использовать средства защиты в комплексе с какими либо дополнительными СЗИ, задействовать только частичный функционал или устанавливать на ограниченный ряд операционных систем. Важным моментом является область охвата СЗИ реализуемых мер защиты. Защита может быть построена с использованием узкоспециализированных СЗИ, закрывающих одну или несколько мер. Или с использованием комплексных средств типа SecretNet, DallasLock, Аккорд и пр. подобных. Как правило, специализированные средства обладают большей защищенностью и функциональностью. Однако система защиты, построенная на «зоопарке», пусть даже брендовых, СЗИ создаст массу проблем при ее эксплуатации.
Комплексные средства специально разрабатывались для покрытия базовых требований Руководящих документов Регуляторов, пусть даже написанные еще в середине 90-х годов. При наличии одного такого СЗИ и антивируса можно было уже аттестовать автономную АРМ и даже локальную сеть. С выходом последних Приказов ФСТЭК России, меры защиты были подвергнуты существенной актуализации и их количество в несколько раз увеличилось, кроме того, теперь оператор самостоятельно должен адекватно оценивать угрозы и риски, и при необходимости их усиливать. Такой подход, расширил требования к функционалу СЗИ, и для целого ряда мер потребовались дополнительные средства защиты, такие средства анализа защищенности, резервного копирования и восстановления и пр.
Иначе выглядят сертифицированные современные операционные системы. Количество заложенных механизмов защиты значительно шире требований не только РД АС и РД СВТ, но и перечня технических мер, уже перечисленных в Приказах № 21 и # 17. Безусловно, сегодня невозможно на одной лишь операционной системой построить легитимную систему защиты ИСПДн, но максимально широко закрыть требования — реально. В общем виде перечень мер защиты для 3 уровня защищенности ИСПДн и их реализация при помощи сертифицированной операционной системы Microsoft Windows 7 и приведена в таблице.

Таблица
Требования к ИСПДн 3 уровня защищенности Средства (механизмы), обеспечивающие выполнение требования
1. Идентификация и аутентификация субъектов и объектов доступа.
2. Управление правами и привилегиями субъектов и объектов доступа.
Реализуется с помощью установки соответствующих параметров безопасности механизмов «Идентификации и аутентификации» при настройке операционной системы на сертифицированную конфигурацию для пользователей домена (для сетей ЭВМ) и локальных пользователей (на уровне автономных рабочих мест)..В случае использования других элементов общего программного обеспечения (SQL Server, ExchangeServer и др.) дополнительно используются их встроенные механизмы «Идентификация и аутентификация» и «Защита данных пользователя», а также организационные меры.
3. Запуск только разрешенного к использованию в ИС ПО.
4. Исключение несанкционированного доступа к машинным носителям и хранящимся на них ПДн.
Настройка системы регистрации и разграничения прав Windows (функция AppLocker Windows 7/2008R2)
5. Сбор, запись, хранение и защита информации о событиях безопасности Использование механизмов «Аудитбезопасности» и «Защита данных пользователя» Windows. Контролируется с использованием журнала событий ОС и другого ПО Microsoft.
6. Антивирусная защита Использование антивируса MicrosoftForefront или антивирусов других производителей
7. Обнаружение (предотвращение) вторжений Настройка «Защитника Windows» и (или) использование сторонник СОВ
8. Контроль (анализ) защищенности информации Применение программ Check из состава пакета сертифицированного ПО
9. Обеспечение целостности ИС и информации Выполняется встроенными средствами ОС, дополнительно контролируется программой «Check».
10. Обеспечение доступности информации Использование механизмы архивации и воcстановления Windows
11. Защита среды виртуализации Использование виртуализации Hyper-V из состава сертифицированных версий Windows server 2008/2008R2
12. Защита ИС, ее средств, систем связи и передачи данных Реализуется использованием МЭ Microsoft ISA Server2006 Standard Edition, сертифицированного по 4-муклассу согласно РД МЭ.
13. Выявление инцидентов и реагирование на них Настройка «Политик расширенный аудит» Windows
14. Управление конфигурацией информационной систем и системы защиты персональных данных (УКФ) Настройка параметров Политик безопасности/Групповых политик безопасности Windows. Применение шаблонов безопасности. Контроль.Аудит и настройка параметров безопасности при помощи программ Check из состава пакета сертифицированного ПО

Как видно базовые меры закрываются штатными механизмами операционной системы Microsoft Windows 7. Подобным набором механизмов защиты обладают и сертифицированные Linux операционные системы, например: ROSA, МСВСфера.

Еще одним очевидным преимуществом использования встроенных средств (механизмов) защиты является гарантия полной совместимости, устойчивости и быстродействия их работы в составе автоматизированных систем.

Не маловажным фактором является цена решений, при построении систем безопасности на базе встроенных механизмов защиты операционных систем и прикладного ПО, затраты сводятся, в основном, к процедуре проверки соответствия (верификации) установочных дистрибутивов и поддержанию сертифицированных параметров развернутого ПО в процессе эксплуатации. Для построения таких систем не обязательно приобретение нового программного обеспечения, верификации может подлежать имеющееся у пользователя лицензионное ПО. В этом случае, необходимо только его верифицировать (проверить), доукомплектовать необходимой документацией и специальным программным обеспечением, произвести настройку в соответствии с прилагаемым Руководством.

Можно самостоятельно попытаться сертифицировать любое выбранное СЗИ, удовлетворяющее, по Вашему мнению, требованиям руководящих документов ФСТЭК России. В соответствии с Положением о сертификации средств защиты информации (Приказ Гостехкомиссии России № 199 от 27.10.1995), Вам потребуется выступить в роли Заявителя – согласовать со ФСТЭК России ЗБ, ТУ или иной определяющий требования к СЗИ документ, предоставить в Испытательную лабораторию комплект необходимой конструкторской и эксплуатационной документации, образец СЗИ, оплатить все расходы по сертификации. При этом, Вы должны быть лицензиатом ФСТЭК России на деятельность по разработке и производству СЗИ.

В заключение

В данной статье невозможно описать все положения руководящих и нормативных документов ФСТЭК России, все особенности выбора и применения сертифицированных СЗИ. В частности, не рассмотрены вопросы применения криптографических средств защиты, защиты ГИС, сертификация СЗИ для применения в высших органах власти и многое другое. Однако, в ней на наш взгляд. затронуты ключевые моменты, на которые в первую очередь следует обратить внимание при выборе средств защиты.
Если Вы не нашли ответа на свой вопрос, или Вам необходимо посоветоваться со специалистами – свяжитесь с нами, мы постараемся Вам помочь.

Работа на компьютере — Основы Windows

Основные элементы Windows

Рабочий стол

Подобно другим современным ОС, в Windows XP применяется концепция рабочего стола. На рабочий стол можно помещать файлы (программы и документы) и ссылки на файлы или папки — ярлыки в терминологии Windows. На нем же расположены специальные системные ярлыки: Мой компьютер, Мусорная Корзина и другие, в зависимости от настроек рабочего стола.

На рабочем столе все объекты представлены в виде пиктограмм типа «крупные значки», так же называемым «плитка». При просмотре папок в Windows вы можете выбирать и иной вид представления объектов: «значки», «список», «таблица» и «эскизы страниц». Виды папок со значками того или иного типа показаны далее на рис. 7.6, 7.8 и 7.10.

В самом низу рабочего стола находится Панель задач. На ней расположена знаменитая кнопка Пуск (слева), а также панель-индикатор с часами (справа), часто называемая system tray — системный лоток, «трей». Рядом с кнопкой Пуск может находиться панель быстрого запуска, на которую помещают часто используемые ярлыки. Основную часть занимает Панель активных задач, на которой расположены кнопки, символизирующие все запущенные программы. Так, на рисунке выше запущено две задачи. Впрочем, некоторые программы (в основном — системные утилиты) любят помещать свои иконки не на панель задач, а в «трей».

Ярлыки

Ярлык представляет собой ссылку на какой-либо объект — файл документа, программу, а также на папку, диск или иное устройство. Удаляя или перемещая ярлык, вы никак не влияете на объект, на который он ссылается. Но и изменение расположения файла, на который ссылается ярлык, также не влияет на ссылку, отчего могут заводиться «потерянные», то есть не связанные с каким-либо объектом, ярлыки. Чтобы пользователь мог отличить ярлык от собственно файла, на который он ссылается, Windows помечает ярлыки значком со стрелкой.

Когда пользователь щелкает по ярлыку, вызывается объект (папка, файл, программа), на который он ссылается. Хотя ярлыки могут находиться практически в любом месте, их, как правило, размещают на рабочем столе. Кроме того, меню кнопки Пуск по сути является специальным образом упорядоченной коллекцией ярлыков.

Мой компьютер

Раз уж мы заговорили о ярлыках, следует рассмотреть главные, или системные, ярлыки, находящиеся на рабочем столе практически любого компьютера. Основным из них является Мой компьютер — через него можно добраться до всего, что есть на вашем ПК.

ВНИМАНИЕ
Сразу после установки на рабочем столе Windows XP отображается только один ярлык — Корзина. Чтобы вывести другие системные ярлыки, в том числе «Мой компьютер», следует воспользоваться настройкой рабочего стола — о том, как это сделать написано в главе «Работа с Windows».

Когда вы щелкаете по ярлыку Мой компьютер, открывается папка, содержащая ссылки на все диски и дисководы, имеющиеся на ПК, а также на системную папку Панель управления и на папки с пользовательскими документами (рис. 7.6). В зависимости от того, какое еще оборудование подключено к вашему ПК, там же могут быть помещены ярлыки для сканеров и цифровых камер. Удалять и добавлять объекты в этой папке нельзя.

Кроме того, слева располагается панель, содержащая 3 группы элементов, динамически изменяющихся в зависимости от того, какой значок выбран в текущий момент. В верхней группе — Системные задачи — отображаются такие пункты, как Просмотр сведений о системе, Установка и удаление программ и Изменение параметра (по-русски — вызов панели управления). Вслед за ними располагается группа Другие места, содержащая значки для перехода к папкам Сетевое окружение, Мои документы, Общие документы и, снова — к Панели управления (на сей раз то же самое, но уже «в профиль»). Замыкающая группа — Подробно, выводит информацию о выбранном элементе. Например, для жесткого диска будет выведена информация об его полном объеме, количестве свободного места и типе используемой файловой системы.

Рис. 7.6. Папка «Мой компьютер» в Windows XP. Вид — «плитка»

Если же щелкнуть по значку Мой компьютер правой кнопкой мышки и выбрать в ниспадающем меню пункт Свойства, откроется окно Свойства системы, при помощи которого осуществляется большинство настроек аппаратной части ПК. Это же окно откроется и в том случае, если щелкнуть по пункту Просмотр сведений о системе.

Мои документы

Специальная папка Мои документы предназначена для того, чтобы вы складывали в нее рабочие файлы из различных программ (прежде всего из Word и Excel).

ВНИМАНИЕ
В Windows XP системный ярлык «Мои документы» является контекстно-зависимым, то есть он может ссылаться на физически разные папки с документами, в зависимости от того, какой пользователь в данный момент использует компьютер. Так что если вы вдруг вместо своих документов увидели чужие (или вообще никаких), то проверьте, под каким именем вы вошли в систему.

Портфель

Портфель представляет собой устройство для синхронизации файлов между настольным компьютером и портативным. Портфель хранит файлы и отображает их состояние. Эти данные помогают сохранить упорядочивание файлов и предотвратить нежелательное удаление или замену последней версии файла промежуточной. Если у вас нет портативного ПК (их часто называют ноутбуками — от notebook), то Портфель вам не потребуется.

Корзина

В Корзину складываются все объекты (ярлыки, программы, папки), которые вы удаляете. Если вы случайно удалите что-нибудь нужное, то сможете исправить свою оплошность, забравшись в Корзину и восстановив потерю. Для этого щелкните по нужному файлу правой кнопкой мышки и из появившегося меню выберите пункт Восстановить. А чтобы Корзина не раздувалась и не занимала слишком много места, ее периодически полезно очищать, после чего ненужные файлы будут действительно уничтожены. Для очистки следует открыть Корзину и выбрать соответствующий пункт из меню Файл.

Главное меню Windows

«Начинайте работу с нажатия этой кнопки», — радостно сообщала еще Windows 95 при запуске, указывая на кнопку Пуск. И действительно, при помощи этой кнопки можно добраться практически до всего, что есть на вашем компьютере. Когда вы нажимаете на кнопку Пуск, открывается главное меню Windows (рис. 7.7).

Рис. 7.7. Главное меню Windows XP

В самом верху располагается заголовок, содержащий иконку и имя пользователя. Под ним в колонке слева расположены значки для вызова наиболее часто используемых программ. Причем этот список разделен на две составляющих: сверху он настраиваемый, т.е. вы можете поместить туда ссылки нужные вам программы — изначально предлагаются программа просмотра Интернета и клиента электронной почты. В нижней же его части (под чертой) — автоматически обновляемый список программ, которыми вы пользуетесь чаще всего. В самом низу расположен пункт Все программы, с помощью которого можно запустить любую установленную в системе программу. Для этого требуется подвести указатель к этой строке, после чего вывалится подменю с программами. Для запуска любой программы достаточно щелчка мышкой по ее названию. Стрелка справа от надписи означает, что это не программа, а папка, содержащая программы (или другие папки). Если подвести указатель к такой строке, откроется еще одно подменю.

В правой колонке подобраны такие ярлыки, как Мои документы, Мой компьютер, Панель управления, Поиск и другие. Так, в меню Недавние документы заносятся ссылки на последние открытые файлы. Любой файл из этого списка может быть загружен в свою программу также по однократному щелчку мышки. Пункт Мои документы открывает папку, предназначенную для хранения различных документов (файлов) пользователя, а Мой компьютер — папку со ссылками на дисковые накопители и прочие «основные места» вашего компьютера.

Пункт Панель управления вызывает соответствующую панель, служащую для настроек ПК, а Принтеры и факсы служит для быстрого вызова окна настроек печатающих устройств, дублируя одноименный значок в панели управления.

При помощи Поиска вы можете найти любой файл или папку на вашем ПК. При наличии сети там же будет пункт поиска компьютеров в локальной сети. Помимо этого, там располагаются ссылки на поиск информации в Интернете и записей в адресной книге.

Пункт Справка и поддержка вызывает Центр справки и поддержки — справочную систему Windows. При помощи справочной системы можно получить достаточно подробные сведения по операционной системе, узнать о том, как производятся те или иные настройки, установка оборудования и т.д.

Еще один пункт меню — Выполнить представляет собой аналог командной строки. Щелкнув по этому пункту (или нажав Win+R), вы откроете окно Запуск программы, где можете ввести, например, команду, поддерживаемую Windows XP, или имя файла программы для запуска.

В самом низу имеются еще два пункта — Выход из системы, которым можно пользоваться в том случае, если вы хотите предоставить компьютер другому человеку, у которого есть собственная учетная запись на данном ПК, или если вы просто хотите завершить работу всех запущенных программ. И наконец, Выключение позволяет выключить или перезапустить компьютер, или же перевести его в ждущий режим.

Проводник

Для доступа к дискам и файлам можно использовать Мой компьютер, хотя для этих же целей чаще удобнее пользоваться Проводником Windows. В главном меню он запрятан среди программ в подменю Стандартные. Куда быстрее вызывать Проводник, нажав Win+E.

В верхней части Проводника, как это принято в Windows-программах, расположено меню, затем — панель инструментов, под ней — адресная строка, отражающая ваше текущее расположение в иерархии папок. Слева находится список устройств компьютера — Папки, представленный в виде иерархической (древовидной) структуры. Содержимое выбранной папки отображается справа. Например, на рис. 7.8 показано содержимое корневого каталога диска D, представленного в виде таблицы. Для изменения представления папки используйте меню Вид или одноименную кнопку-меню на панели инструментов (крайняя справа).

Рис. 7.8. Проводник Windows. Вид — таблица

В структуру устройств, отображаемых в качестве папок, включены дисковод, жесткие диски и привод компакт-дисков, а так же рабочий стол и расположенные на нем папки, а также папки Панель управления, Мои Документы, Корзина и другие, в зависимости от конфигурации компьютера (например, Сетевое окружение). Кроме того, поддерживаемые Windows XP ZIP-архивы тоже отображаются как папки.

Панель управления

Настройки компьютера осуществляются при помощи Панели управления (рис. 7.9). С ее помощью вы можете настраивать оборудование, устанавливать и удалять программы и компоненты самой Windows. Доступ к Панели управления можно получить либо из главного меню Windows, нажав кнопку Пуск и выбрав пункт Панель управления, либо открыв сначала Мой компьютер, а затем выбрав ярлык Панели управления.

Рис. 7.9. Панель управления, вид по категориям

В первый раз панель управления отображается в «упрощенном виде» — со сравнительно небольшим количеством значков, ссылающихся на категории настроек (см. рис. 7.9). С одной стороны, это создает впечатление простоты использования, но с другой — заставляет делать лишний шаг для того, чтобы добраться до той или иной настройки. Кроме того, если вы уже работали с одной из предыдущих версий Windows, то вам, скорее всего, будет привычней видеть Панель управления в классическом виде. Для этого достаточно щелкнуть по соответствующей подписи слева, в результате чего вам будут доступны все настройки сразу (рис. 7.10).

Рис. 7.10. Панель управления, классический вид. Значки отображены в виде списка

Подробнее со всеми возможностями настроек, доступными из Панели управления, мы познакомимся в следующих главах.

2011-04-24

« Пользовательский интерфейс | Какой компьютер нужен? »

«ПОНЯТИЕ ОПЕРАЦИОННОЙ СИСТЕМЫ. ОСНОВНЫЕ ОБЪЕКТЫ И ПРИЕМЫ УПРАВЛЕНИЯ WINDOWS»

Дата: _______

Класс: _5класс

Тема урока: «ПОНЯТИЕ ОПЕРАЦИОННОЙ СИСТЕМЫ. ОСНОВНЫЕ ОБЪЕКТЫ И ПРИЕМЫ УПРАВЛЕНИЯ WINDOWS»

Цели:

  • образовательные – дать понятие о ОС, познакомить с основными объектами и приемами управления Windows.

  • развивающие – продолжить формирование научного мировоззрения, расширять словарный запас по теме «ОС»

  • воспитательные – формировать интерес к предмету, воспитывать настойчивость в преодолении трудностей в учебной работе.

План урока:

  1. Организационный момент

  2. Проверка домашнего задания

  3. Изложение новой темы

  4. Практическая работа

  5. Подведение итогов урока

  6. Домашнее задание

1. Организационный этап (приветствие, определение отсутствующих на уроке)

2. Проверка домашнего задания, активизация знаний

3. Изложение новой темы:

ОС – это главная программа, которая управляет работой компьютера.

При включении компьютера ОС считывается с дисковой памяти и размещается в оперативной памяти компьютера. Этот процесс называется загрузкой ОС.

Основные объекты и приемы управления WINDOWS

СовременныйWindows — это операционная система, управляющая работой персонального компьютера.

Windows имеет удобный графический пользовательский интерфейс.

Пользовательский интерфейс – это методы и средства взаимодействия человека с аппаратными и программными средствами компьютера.
Стартовый экран Windows представляет собой системный объект, называемый рабочим столом. 

Рабочий стол — это графическая среда, на которой отображаются объекты и элементы управления Windows.

Значки являются графическим изображением объектов и позволяют управлять ими.

Значок  это графическое представление объекта в свернутом виде, соответствующее папке, программе, документу, сетевому устройству или компьютеру.

Ярлык является указателем на объект.

Ярлык – это специальный файл, в котором содержится ссылка на представленный им объект (информация о месте расположения объекта на жестком диске).

Панель задач является инструментом для переключения между открытыми папками или приложениями. В левой части панели задач расположена кнопка «Пуск»; в правой — панель индикации. На самой панели изображаются все открытые в данный момент объекты. 

Кнопка «Пуск» открывает Главное меню. С его помощью можно запустить все программы, зарегистрированные в операционной системе, получить доступ ко всем средствам настройки операционной системы, к поисковой и справочной системам и другим функциям.

Центральным понятием Windows является окно.

Окно – структурный и управляющий элемент пользовательского интерфейса, представляющий собой ограниченную рамкой прямоугольную область экрана, в которой может отображаться приложение, документ или сообщение. 

Из других понятий Windows следует отметить понятия каталога и папки.

Каталог – поименованная группа файлов, объединенных по какому-либо признаку.

Папка – понятие, которое используется в Windows вместо понятия каталог в более ранних операционных системах. Понятие папка имеет расширенное толкование, так как наряду с обычными каталогами папки представляют и такие объекты, как Мой компьютер, Проводник, Принтер, Модем и др.

Структура окна папки

Типовое окно папки показано на рисунке.

Окно содержит следующие обязательные элементы.

  • Строка заголовка — в ней написано название папки. Служит для перетаскивания окна.

  • Системный значок. Открывает служебное меню, с помощью которого можно управлять размером и расположением окна.

  • Кнопки управления размером: разворачивающая (восстанавливающая), сворачивающая, закрывающая.

  • Строка меню (ниспадающее меню). Гарантированно предоставляет доступ ко всем командам данного окна.

  • Панель инструментов. Содержит командные кнопки для выполнения наиболее часто встречающихся операций. Часто пользователь может сам настраивать эту панель размещая на ней необходимые кнопки.

  • Адресная строка. В ней указан путь доступа к текущей папке. Позволяет быстро перейти к другим разделам файловой структуры.

  • Рабочая область. Отображает значки объектов, хранящихся в папке, причем способом отображения можно управлять.

  • Полосы прокрутки – позволяют прокручивать содержимое окна в горизонтальном или вертикальном направлении если информация не умещается в окне.

  • Строка состояния. Выводит дополнительную информацию об объектах в окне.

 

Практическая работа.

(Выполнение по раздаточным карточкам за ПК. Индивидуальная работа)

Подведение итогов урока в форме фронтального опроса:

Вопросы – ответы

  1. Что такое пользовательский интерфейс Windows?

  2. Перечислите основные элементы пользовательского интерфейса. Каково их назначение?

  3. Что представляет собой объект Windows Рабочий стол?

  4. Что такое панель задач? Для чего она предназначена?

  5. Что такое значок и каково его назначение?

Домашнее задание

  1. Прочитать конспект урока и ответит на контрольные вопросы.

Windows 10: шпаргалка

В этом исчерпывающем руководстве описаны обязательные сведения о Windows 10, включая функции, системные требования, варианты обновления и стратегию Microsoft «Windows как услуга».

Как швейцарский армейский нож, Windows 10 была разработана, чтобы делать практически все для всех … по крайней мере, на это надеется Microsoft. Он создан для обеспечения унифицированной операционной системы, которая может работать на нескольких платформах, таких как ПК, планшеты и смартфоны.Он также разработан, чтобы предоставить пользователям ПК более традиционный опыт работы с Windows по сравнению с сенсорным интерфейсом Windows 8, что Microsoft надеется выиграть у давних пользователей Windows и многих ИТ-отделов, которые пропустили Windows 8. Наконец, Windows 10 знаменует собой начало Стратегия Microsoft «Windows как услуга», которая может означать конец пронумерованных выпусков Windows.

SEE: Шпаргалка: Windows 10 (бесплатный PDF) (TechRepublic)

Чтобы помочь ИТ-руководителям быстрее освоить Windows 10, мы собрали наиболее важные сведения и соответствующие ресурсы о новейшей операционной системе Microsoft в это руководство, которое мы будем периодически обновлять по мере поступления новой информации.Эта статья также доступна для загрузки Cheat Sheet: Windows 10 (бесплатный PDF-файл).

Выпущена Windows 11

С 5 октября 2021 г. Microsoft Windows 11 доступна как общий выпуск для широкой публики. Предполагая, что это 5 октября или новее, и если ваш персональный компьютер соответствует предварительным требованиям, включая установку Windows 10 1909 или новее, вы можете выполнить обновление до Windows 11, перейдя на экран настроек «Обновление и безопасность».

Пользователи также могут воспользоваться помощником по установке Windows 11, чтобы обойти экран обновления и безопасности Windows 10 и выполнить обновление до Windows 11 напрямую.

SEE: Windows 11: Советы по установке, безопасности и др. (Бесплатный PDF) (TechRepublic)

Windows 10 October 2020 Update

Windows 10 October 2020 Update, также известная как Windows 10 версии 20h3 , выпущенный для широкой публики 20 октября 2020 г. В этом выпуске исправлено несколько ошибок в операционной системе и добавлено несколько примечательных функций для повышения качества жизни. Например, версия 20h3 включает версию веб-браузера Microsoft Edge на основе Chromium, что делает его официальным браузером по умолчанию для Windows 10.Версия 20h3 также упрощает меню «Пуск» и вносит больше изменений в панель управления настройками.

Дополнительные ресурсы:

Windows 10 May 2020 Update

С 27 мая 2020 года Windows 10 версии 2004 стала доступной для обычных пользователей. Обновление Windows 10 20h2 включало несколько новых удобных функций, многочисленные исправления ошибок и новые инструменты для разработчиков.

Со стороны разработчика обновленная версия подсистемы Windows для Linux преобразует систему из уровня перевода в виртуальную машину, на которой работает ядро ​​Linux от Microsoft.Кроме того, у администраторов теперь есть более совершенные и многофункциональные инструменты оптимизации обновлений.

Пользователи заметят улучшения в Bluetooth и других беспроводных соединениях, а также улучшения в мониторинге и управлении графическим процессором. Цифровой помощник Cortana больше не является неотъемлемой частью операционной системы — теперь это отдельное приложение.

Дополнительные ресурсы:

Обновление Windows 10 за ноябрь 2019 г.

Было выполнено обновление Windows 10 за ноябрь 2019 г. «.»… доступный в кольце Release Preview программы предварительной оценки Windows 14 октября 2019 г.», — заявляет автор проекта ZDNet Эд Ботт. Windows 10 версии 1909 была выпущена для широкой публики 12 ноября 2019 г.

Windows 10 Ноябрь 2019 г. Обновление указано как необязательное обновление на экране обновления Windows 10, что дает пользователям возможность выбирать, когда и когда они хотят установить его. Это ознаменовало серьезное изменение в способе развертывания пакетов обновлений Windows 10 корпорацией Майкрософт — одно крупное обновление в Весной каждого года и одно небольшое техническое обслуживание осенью каждого года.

СМОТРЕТЬ: Советы по питанию Windows 10: Секретные ярлыки для ваших любимых настроек (TechRepublic Premium)

Многие из новых функций в обновлении Windows 10 за ноябрь 2019 г. — это скрытые улучшения общей производительности и эффективности использования батареи. Также есть несколько улучшений функций для OEM-производителей, разработчиков приложений и администраторов предприятия. С выпуском Windows 10 версии 1909 пользователи голосовых цифровых помощников могут общаться со связанными устройствами с экрана блокировки Windows 10.

Дополнительные ресурсы:

Windows 10 May 2019 Update

Обновление Windows 10 May 2019 Update было сделано «… доступным для кольца Release Preview программы предварительной оценки Windows 8 апреля 2019 года», — заявляет автор ZDNet. Эд Ботт. Участник ZDNet Мэри Джо Фоли сообщила, что 18 апреля 2019 года Windows 10 была доступна на MSDN, а также ее компонент Windows Server 1903. Обновление Windows 10 May 2019 Update стало широко доступным для потребителей 21 мая 2019 года.

Обновление Windows 10 за октябрь 2018 г.

Обновление Windows 10 за октябрь 2018 г. считается развитием исходной версии Windows 10. С выпусками для домашних пользователей, бизнес-профессионалов и предприятий он предлагал набор функций для каждого пользователя, работающего на ПК и планшетах.

Microsoft медленно развивала пользовательский интерфейс Windows, чтобы воспользоваться преимуществами более естественных способов работы с компьютером. Мышь и клавиатура остались прежними, но экраны более удобны для касания, с мощной экранной клавиатурой, работающей на той же базовой системе машинного обучения, что и знакомый мобильный SwiftKey.Также есть поддержка отслеживания взгляда, собственного поворотного диска Microsoft и экранных ручек.

В каждом новом выпуске добавляются новые модели взаимодействия, поскольку Microsoft использует преимущества своей модели «Windows как услуга» для внесения регулярных небольших изменений, которые со временем приводят к появлению новой Windows. Старые пронумерованные и именованные выпуски исчезли, как и тематические полугодовые обновления. Теперь Windows получила свое название по месяцу выпуска, как и игровая платформа Xbox.

SEE: сбой Windows как услуги: Microsoft держит клиентов в неведении (ZDNet)

1809 — последний выпуск Windows 10 из серии Redstone.Первоначально получивший кодовое название RS5, он добавил новые элементы пользовательского интерфейса темного режима, а также более широкую реализацию стиля дизайна Microsoft Fluent как в ОС, так и во встроенных приложениях Windows 10. Другие новые функции включают более глубокую интеграцию с телефонами Android через приложение «Ваш телефон», улучшенные инструменты захвата экрана, облачный буфер обмена, а также изменения в поиске в меню «Пуск» и виртуального помощника Кортаны.

В этом выпуске также представлена ​​удобная для бизнеса модель поддержки: поддержка выпусков за сентябрь / октябрь продлена до 30 месяцев, а поддержка выпусков за март / апрель — 18 месяцев.Это изменение упростит для предприятий и пользователей, которые хотят обновлять Windows каждые один или два года, без необходимости переходить на выпуск с ограниченным набором функций для долгосрочного обслуживания (LTS). Другие обновления Enterprise включают новые инструменты для входа и безопасности, а также политики, обеспечивающие возможность управления ими и их развертывание для всех пользователей.

Краткое содержание

  • Что такое Windows 10? Windows 10 — это последний крупный выпуск операционной системы Microsoft Windows, пришедший на смену Windows 7 и Windows 8/8.1. Windows 10 включает поддержку планшетов и устройств Интернета вещей (IoT). Он остается обратно совместимым с программным обеспечением, написанным для большинства более ранних версий Windows и DOS, и имеет добавленную поддержку приложений Linux и процессоров Arm, а также оборудования Intel и AMD x86.
  • Почему Windows 10 имеет значение? Windows 10 содержит множество новых функций, обновлений безопасности и унифицирующий платформу дизайн, ориентированный как на корпоративных пользователей, так и на потребителей. Windows остается флагманским продуктом Microsoft и все еще доминирующей операционной системой для ПК.Переключившись на полугодовой график выпуска, он может добавлять функции и поддерживать новые сервисы, основанные на знакомой платформе и пользовательском интерфейсе. Microsoft называет эту модель доставки Windows-as-a-Service.
  • На кого влияет Windows 10? Windows 10 доступна в Microsoft Store и у других розничных продавцов, и она будет операционной системой по умолчанию для многих недавно приобретенных компьютеров и электронных устройств. Windows 10 сейчас установлена ​​примерно на 1 миллиард устройств. Используя модель ускоренной доставки, Microsoft стремится как можно быстрее привлечь к новому выпуску как можно больше пользователей.
  • Когда была выпущена Windows 10? Microsoft сделала Windows 10 Домашняя и Windows 10 Pro общедоступными 29 июля 2015 года с поэтапным графиком выпуска. Выпуски Windows 10 Enterprise и Windows 10 Education стали доступны с 1 августа 2015 года. Microsoft выпустила обновление Windows 10 April 2018 Update 30 мая 2018 года и начала поэтапно развертывать его для клиентов. Обновление Windows 10 October 2018 Update начало развертываться в октябре 2018 года, но было отложено из-за серьезных ошибок; по состоянию на декабрь 2018 г. развертывание возобновилось.Обновление Windows 10 May 2019 Update стало общедоступным 21 мая 2019 г. Обновление Windows 10 за ноябрь 2019 г. стало общедоступным 12 ноября 2019 г. 27 мая 2020 г. обновление Windows 10 May 2020 Update стало доступно для основных пользователей. Обновление Windows 10 October 2020 Update стало общедоступным 20 октября 2020 года.
  • Как я могу получить Windows 10? Windows 10 можно приобрести в магазине Microsoft Store и у других розничных продавцов, загрузив его с веб-сайта Windows 10 с помощью средства создания мультимедиа Microsoft.Это может установить Windows 10 на ПК напрямую или создать загрузочные установочные USB-накопители. Файлы ISO также доступны для установки с DVD. Обновление до 1809 с предыдущих выпусков Windows 10 будет происходить через встроенный инструмент обновления Windows.

СМОТРЕТЬ: Все шпаргалки и руководства для умных людей TechRepublic

Что такое Windows 10?

Официально представленная 30 сентября 2014 года Windows 10 является текущим основным выпуском операционной системы Microsoft Windows и является преемником Windows 7 и Windows 8.1.

Разработанный под кодовым названием «Threshold» с более поздними сборками, происходящими из ветви «Redstone», цель Microsoft с Windows 10 — предоставить общую операционную систему, которая может работать на нескольких платформах, включая ПК, планшеты, смартфоны, встроенные системы. и даже Xbox One, Surface Hub и HoloLens. Каждая платформа имеет индивидуальный пользовательский интерфейс (UI) для конкретного устройства, но использует одно и то же ядро ​​Windows 10.

Windows 10 включает несколько новых функций и важных изменений, помимо унифицирующего платформу дизайна.Многие новые функции предназначены для улучшения работы с рабочим столом и привлечения бизнес-пользователей, которые были отключены пользовательским интерфейсом Windows 8 на основе плиток и первоначальным удалением меню «Пуск». Ключевые особенности:

  • Меню «Пуск»: Меню «Пуск» в Windows 10 сочетает в себе список приложений, подобных Windows 7, и интерфейс живых плиток с начального экрана Windows 8. «Современные» приложения в стиле Windows-8 (теперь называемые универсальной платформой Windows или приложениями UWP) могут работать в окне на рабочем столе, как стандартные настольные программы.Также имеется поддержка приложений, разработанных с помощью Windows 10 Desktop Bridge, что позволяет приложениям Windows Win32 использовать преимущества функций Windows 10, включая Live Tiles. Новое более широкое представление о запуске приложений в обновлении за октябрь 2018 г. дает вам доступ к большему количеству параметров приложения и улучшает поиск приложений.
  • Центр действий: Меню чудо-кнопок заменено Центром действий, боковой панелью, которая предоставляет уведомления и содержит кнопки для общих задач.
  • Режим планшета: Новый режим планшета разработан, чтобы упростить работу с Windows 10 без клавиатуры или мыши.Начиная с обновления за октябрь 2018 года, экранная клавиатура оснащена той же технологией, что и Microsoft Android и iOS SwiftKey.
  • Повышенная безопасность: Новые функции безопасности включают Windows Hello, интегрированную систему биометрической аутентификации и Application Guard в Защитнике Windows, который запускает браузер Edge в собственном изолированном процессе Hyper-V.
  • Microsoft Edge: Ранее под кодовым названием Project Spartan, Edge является веб-браузером по умолчанию в Windows 10. С выпуском юбилейного обновления Windows 10 браузер Edge теперь поддерживает расширения, что значительно увеличивает гибкость браузера.Internet Explorer 11 входит в состав ОС, но в основном не отличается от версии IE11 в Windows 7 и 8.1. Edge также является встроенным средством просмотра PDF-файлов Windows и средством чтения электронных книг ePub. Базовый движок EdgeHTML — это современный браузер HTML 5 с поддержкой большинства современных веб-стандартов.
  • Интеграция Cortana: Cortana, персональный помощник Microsoft с голосовым управлением, дебютирует на настольном компьютере в Windows 10 и может быть настроен для работы с окном поиска. Теперь он также работает с Amazon Alexa и с целым рядом оборудования для домашней автоматизации.Обновление за октябрь 2018 года дает Кортане и Windows Search новый, более широкий вид поиска с дополнительными параметрами поиска. Однако некоторые функции, такие как отслеживание посылок, переносятся из Кортаны в другие приложения Windows.
  • Интеграция с Xbox Live: Хотя это не критично для многих бизнес-пользователей, Xbox Live встроена в Windows 10. Пользователи могут транслировать игры с Xbox One на настольный компьютер, ноутбук или планшет через Wi-Fi, играть в многопользовательские игры с людьми на разные платформы и многое другое.Встроенный режим игровой панели позволяет записывать в полноэкранном режиме, который работает как с настольными приложениями, так и с играми.
  • Улучшенная графика: Windows 10 включает новые версии DirectX и WDDM для повышения производительности игр. Приложения для рабочих станций также могут использовать эти функции для доступа к оборудованию графического процессора для дополнительной производительности вычислений.
  • Над экраном входа в систему: Юбилейное обновление Windows 10 (1607) позволяет пользователям получать доступ к нескольким приложениям, включая Кортану и приложение «Календарь», без предварительного входа в систему.
  • Приложение 3D Paint: Обновление Windows 10 Creators Update (1703) добавило новое приложение 3D Paint, которое позволяет пользователям более легко создавать и публиковать 3D-сцены и модели.
  • Хронология Windows и общие возможности: В обновлении за апрель 2018 г. (1803) в шкалу времени Windows добавлена ​​межсистемная поддержка общих действий, показывающих, над какими документами Office вы работали и какие веб-страницы посещали. Вы можете возобновить работу с помощью Кортаны и начать сеансы просмотра веб-страниц с другого ПК, а также отправлять сеансы браузера с мобильных устройств на рабочий стол.Новое приложение «Ваш телефон» в обновлении за октябрь 2018 г. переносит на рабочий стол недавние фотографии и SMS-сообщения с телефона Android. По состоянию на декабрь 2018 года развертывание снова было на ходу, и обновление должно было быть применено ко всем устройствам к началу 2019 года. Официальное развертывание началось в конце мая 2019 года.
  • Snip & Sketch: Microsoft использовала обновление за октябрь 2018 года для предоставить новую версию своего инструментария захвата экрана. Используйте Shift + Win + S, чтобы запустить новый захват экрана, с инструментом редактирования с пером, чтобы редактировать и комментировать ваши снимки.
  • Sticky Notes: Первоначально часть Windows Ink Workspace, Sticky Notes теперь является самостоятельным приложением с обещанным крупным обновлением, которое интегрирует его с другими инструментами Windows для создания заметок и управления задачами.
  • Облачный буфер обмена: Windows теперь предлагает историю буфера обмена, которая работает на всех устройствах, подключенных к одной учетной записи Microsoft, с использованием того же Microsoft Graph, что и для временной шкалы.
  • Улучшения пользовательского интерфейса: Microsoft отказывается от плоского внешнего вида Windows 8 и предлагает более естественный язык дизайна Fluent Design.Это добавляет прозрачности и новую анимацию и постепенно внедряется в Windows и ее различных основных приложениях. Тесно связан «темный режим» для Windows с новой темной версией проводника Windows.
  • Storage Sense: Microsoft заменила старую утилиту Disk Cleanup новым приложением Storage Sense. Этот новый инструмент автоматически удаляет старые кэшированные и временные файлы с ваших устройств хранения, чтобы освободить место для новых файлов. Автоматическое управление хранилищем на жестком диске повысит общую производительность устройства с Windows 10 без необходимости взаимодействия с пользователями.
  • Календарь Windows: Это было давно, но с обновлением за октябрь 2018 года Microsoft наконец добавила столь необходимую функцию поиска в приложение Windows Calendar. Теперь пользователи могут вводить несколько ключевых слов, чтобы найти свои встречи, даже если они были добавлены в календарь Кортаной.
  • Windows Sandbox: Обновление Windows 10 May 2019 Update добавило новую функцию контейнеризации для версий Pro и Enterprise, которая позволяет тестировать исполняемые приложения, запустив их в безопасной изолированной версии Windows 10.С помощью конфигурации пользователи могут даже заблокировать доступ песочнице к сетям и Интернету. При закрытии песочницы приложение и его остатки будут удалены.
  • Зарезервированное хранилище: С обновлением за май 2019 года Windows 10 теперь имеет возможность хранить 7 ГБ на жестком диске в резерве для использования во время обслуживания системы. Чистая Windows 10 устанавливается после обновления May 2019 Update, и эта функция активируется автоматически. Для активации этой функции вручную требуются ранее установленные версии Windows 10, обновленные до версии 1903.
  • Разделение поиска Cortana: Обновление May 2019 Update разделило Cortana и стандартное поле поиска на панели задач. Взаимодействие с цифровым помощником Кортаны теперь имеет собственный значок, а поле поиска остается на панели задач, как и раньше.
  • Улучшенное меню «Пуск»: Обновление за май 2019 г. и обновление для Windows 10 за октябрь 2020 г. дополнительно улучшили внешний вид меню «Пуск» в Windows 10. В новом и улучшенном меню «Пуск» должно быть меньше автоматически устанавливаемых плиток, а макет должен казаться менее загроможденным и более упорядоченным.
  • Microsoft Edge на основе Chromium: С обновлением Windows 10 May 2019 Update веб-браузер Microsoft Edge стал приложением с открытым исходным кодом на основе Chromium, открыв Edge для разработки дополнительных плагинов сторонними разработчиками. Обновление Windows 10 October 2020 Update сделало браузер Edge на основе Chromium официальным браузером по умолчанию для Windows 10.
  • Файловая система Linux: Обновление May 2019 Update добавило поддержку файлов Linux непосредственно в приложение Windows 10 File Explorer.
  • Персонализированная панель задач: С обновлением Windows 10 October 2020 Update пользователи могут персонализировать функцию закрепления на панели задач в соответствии со своими приоритетами и стилем пользователя.

Изображение: Марк Келин

Windows 10 поставляется в четырех редакциях (версиях): Windows 10 Home, Windows 10 Pro, Windows 10 Enterprise и Windows 10 Education. Обновление Windows 10 October 2020 Update, также известное как Windows 10 версии 20h3, выпущено для широкой публики 10 октября.20, 2020. В этом выпуске исправлено несколько ошибок в операционной системе и добавлено несколько примечательных функций. Те, кто хочет вручную установить обновление 20h3, могут использовать помощник по обновлению Windows 10.

Официальные системные требования Microsoft для Windows 10:

  • Процессор: 1 ГГц или более быстрый процессор или SoC
  • ОЗУ: 1 ГБ для 32-разрядной ОС или 2 ГБ для 64-разрядной ОС; рекомендуется 4 ГБ
  • Место на жестком диске: 16 ГБ для 32-разрядной версии или 20 ГБ для 64-разрядной ОС
  • Видеокарта: DirectX 9 или новее с WDDM 1.0 драйвер
  • Дисплей: 800×600

Дополнительные ресурсы:

Почему Windows 10 имеет значение?

Windows 10 — это попытка Microsoft вернуть многих корпоративных пользователей, отказавшихся от ориентированного на мобильные устройства интерфейса Windows 8, и, наконец, переместить последние версии Windows XP и Vista на более новую ОС.

Windows 10 основана на Windows 7 и Windows 8, сочетая в себе знакомый пользовательский интерфейс с мобильными и удобными сенсорными элементами.Поскольку Windows XP и Vista больше не поддерживаются, а срок службы Windows 7 близок к концу, предполагается, что это будет как обновление старых версий Windows, так и ОС на новых ПК с Windows. Благодаря новым функциям безопасности и встроенному хранилищу он также предлагает новый набор современных API-интерфейсов разработки приложений в форме кроссплатформенной UWP.

Помимо новых функций, обновлений безопасности и унифицирующего платформу дизайна, Windows 10 знаменует собой значительный сдвиг в том, как Microsoft характеризует свою флагманскую операционную систему.Microsoft поощряет людей думать о Windows 10 как о «услуге». Модель предоставления «Windows как услуга» позволяет Microsoft регулярно предоставлять новые функции в рамках полугодовой модели предоставления.

Апрельские / майские выпуски будут поддерживаться в течение 18 месяцев, а сентябрьские / октябрьские выпуски будут поддерживаться в течение 30 месяцев. Наряду с регулярно обновляемыми выпусками Microsoft также предлагает ветку долгосрочного обслуживания, предназначенную для критически важных приложений, требующих минимальных обновлений, и которые будут поддерживаться в течение 10 лет.

Пользователи Windows 10 Home получают доступ только к Текущей ветви Windows, которая предоставляется через службу Windows Update. Невозможно напрямую отложить или отключить обновления Windows Home, поскольку Microsoft намерена, чтобы домашние пользователи имели максимально безопасную версию Windows.

Аналогичным образом Windows 10 Pro предоставляет доступ к выпускам Current Branch и Current Branch for Business. Используя Current Branch for Business, вы можете отложить основные обновления до тех пор, пока они не будут протестированы и одобрены.Однако обновления безопасности будут установлены автоматически. Пользователи из образовательных учреждений получают те же возможности, что и Windows 10 Pro.

Windows 10 Enterprise добавляет поддержку Long Term Servicing Branch, хотя с LTSB нет доступа к Windows Store, Cortana или Edge. Большинство других приложений по умолчанию для Windows 10 также не включены и не поддерживаются, даже если они загружены неопубликованно. Новые релизы выходят каждые 2-3 года.

SEE: Помимо основных сочетаний клавиш Windows 10: умные вещи, которые можно делать с настройками клавиатуры (TechRepublic)

Microsoft изменила имена, используемые для различных каналов Windows 10, как часть согласования Windows 10 с Office 365 и Microsoft 365.Текущее отделение теперь называется полугодовым каналом (целевым), текущее отделение для бизнеса — полугодовым каналом, а отделение долгосрочного обслуживания теперь является каналом долгосрочного обслуживания.

Инсайдерские каналы предоставляют ранний доступ к новым функциям, но должны использоваться только для тестовых машин или энтузиастами. Пропустить вперед предназначен для раннего доступа к следующей крупной сборке Windows, с медленными и быстрыми кольцами, дающими доступ к текущим сборкам разработки. Опция Release Preview обеспечивает ранний доступ к драйверам и обновлениям безопасности, позволяя ИТ-отделам проверять обновления до их более широкой доступности.Microsoft активно предлагает, чтобы ИТ-отделы сохраняли набор машин в различных кольцах Insider, чтобы гарантировать совместимость основных приложений и установить цели разработки для новых выпусков Windows SDK.

Дополнительные ресурсы:

На кого влияет Windows 10?

Пользователи подходящей версии Windows 7 (SP1) или Windows 8 / 8.1 могли бесплатно перейти на Windows 10 Home или Windows 10 Pro до 29 июля 2016 г. Однако время для бесплатного обновления прошло, и копия Windows 10 из Microsoft Store стоит 119 долларов.99.

Пользователи Windows XP или Windows Vista должны приобрести копию Windows 10 в Microsoft Store или у другого продавца. Нет прямого пути обновления с Windows XP или Windows Vista до Windows 10. На этих машинах Windows 10 должна быть загружена как «чистая установка», и пользователи должны создать резервную копию своих данных перед установкой новой операционной системы.

Дополнительные ресурсы:

Когда была выпущена Windows 10?

Общедоступная версия Windows 10 (GA) началась 29 июля 2015 года, когда Microsoft приняла поэтапный график развертывания.

Выпуски Windows 10 Enterprise и Windows 10 Education стали доступны с 1 августа 2015 года через Центр корпоративного лицензирования Microsoft (ни один выпуск не был включен в программу бесплатного пользования в первый год).

Юбилейное обновление Windows 10 было выпущено 2 августа 2016 года. Обновление включало новые улучшенные функции безопасности с улучшениями для таких приложений, как Windows Hello, Windows Defender и Windows Information Protection. Юбилейное обновление также расширило поддержку цифровых перьев с добавлением Windows Ink, встроенной платформы, которая может интерпретировать ввод помимо традиционной мыши и клавиатуры.Microsoft Edge получил поддержку расширений, включая AdBlock, Translator и Office Online. Расширения позволяют разработчикам создавать приложения внутри Edge и значительно расширяют общие возможности браузера.

SEE: Журнал TechRepublic по Windows 10 Flipboard

Обновление Windows 10 Creators Update было выпущено 11 апреля 2017 г. и включало новое приложение 3D Paint, новые функции безопасности, изменения в способах обновления Windows 10 Microsoft и заложило основы для нового оборудования и контента на основе дополненной и виртуальной реальности.

Обновление Windows 10 Fall Creators Update было выпущено 17 октября 2017 г., и его новые функции включают встроенную защиту от программ-вымогателей, контроль пропускной способности и многое другое. Узнайте, будет ли выполняться обновление на вашем компьютере и почему ИТ-администраторам следует готовиться к неизбежным сбоям и сбоям.

Обновление Windows 10 за апрель 2018 г., выпущенное 8 мая 2018 г., добавило временную шкалу как способ обмена документами и историей веб-поиска между компьютерами, позволяя вам продолжить работу с того места, на котором вы остановились.

Обновление Windows 10 October 2018 Update начало развертываться в октябре 2018 года, как и планировалось; однако на этом раннем этапе с выпуском было связано несколько серьезных ошибок, и развертывание было отложено примерно на месяц. По состоянию на декабрь 2018 года развертывание снова было на ходу, и, несмотря на некоторые дополнительные незначительные ошибки, оно должно быть установлено на всех устройствах с Windows 10 к началу 2019 года.

Участник ZDNet Эд Ботт пишет: «Microsoft выпустила Windows 10 версии 1903 (также известная как Windows 10 May 2019 Update), доступный для группы Release Preview в рамках программы предварительной оценки Windows 8 апреля 2019 г.«Обновление Windows 10 May 2019 Update, а также его компонент Windows Server 1903 были выпущены 18 апреля 2019 года на MSDN. Официальное развертывание ожидается в конце мая 2019 года.

Дополнительные ресурсы:

How получить Windows 10?

В течение первого года общедоступности Windows 10 Домашняя и Профессиональная были бесплатными, если вы использовали подлинную копию подходящей версии Windows 7 (SP1) и Windows 8 / 8.1. На подходящих машинах значок приложения Get Windows 10 появился на панели задач и позволил пользователям «зарезервировать» бесплатную копию операционной системы.

С 29 июля 2016 г. бесплатное обновление больше не является вариантом. Пользователи могут приобрести Windows 10 в Microsoft Store по розничной цене 139 долларов США. Экономные покупатели могут найти Windows 10 по более низкой цене.

Марк Кэлин / TechRepublic

Дополнительные ресурсы:

Еженедельный бюллетень Microsoft

Будьте инсайдером Microsoft в своей компании, прочитав эти советы, рекомендации и шпаргалки по Windows и Office.Доставка по понедельникам и средам.

Зарегистрироваться Сегодня Обзор управления доступом

(Windows 10) — Windows Security

  • Статья
  • .
  • 6 минут на чтение
Эта страница полезна?

Оцените свой опыт

да Нет

Любой дополнительный отзыв?

Отзыв будет отправлен в Microsoft: при нажатии кнопки «Отправить» ваш отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.

Представлять на рассмотрение

В этой статье

Относится к

  • Windows 10
  • Windows Server 2016

В этом разделе для ИТ-специалистов описывается управление доступом в Windows, то есть процесс авторизации пользователей, групп и компьютеров для доступа к объектам в сети или на компьютере.Ключевыми понятиями, составляющими управление доступом, являются разрешения, владение объектами, наследование разрешений, права пользователей и аудит объектов.

Описание функции

Компьютеры, работающие под управлением поддерживаемой версии Windows, могут контролировать использование системных и сетевых ресурсов с помощью взаимосвязанных механизмов аутентификации и авторизации. После аутентификации пользователя операционная система Windows использует встроенные технологии авторизации и контроля доступа для реализации второго этапа защиты ресурсов: определения, имеет ли аутентифицированный пользователь правильные разрешения для доступа к ресурсу.

Общие ресурсы доступны пользователям и группам, кроме владельца ресурса, и их необходимо защитить от несанкционированного использования. В модели управления доступом пользователи и группы (также называемые участниками безопасности) представлены уникальными идентификаторами безопасности (SID). Им назначаются права и разрешения, которые информируют операционную систему о том, что может делать каждый пользователь и группа. У каждого ресурса есть владелец, который предоставляет разрешения участникам безопасности. Во время проверки управления доступом эти разрешения проверяются, чтобы определить, какие участники безопасности могут получить доступ к ресурсу и как они могут получить к нему доступ.

Участники безопасности выполняют действия (включая чтение, запись, изменение или полный доступ) над объектами. К объектам относятся файлы, папки, принтеры, разделы реестра и объекты доменных служб Active Directory (AD DS). Общие ресурсы используют списки управления доступом (ACL) для назначения разрешений. Это позволяет менеджерам ресурсов осуществлять контроль доступа следующими способами:

Владельцы объектов обычно предоставляют разрешения группам безопасности, а не отдельным пользователям. Пользователи и компьютеры, добавленные в существующие группы, принимают разрешения этой группы.Если объект (например, папка) может содержать другие объекты (например, подпапки и файлы), он называется контейнером. В иерархии объектов отношения между контейнером и его содержимым выражаются ссылкой на контейнер как на родительский. Объект в контейнере называется дочерним, а дочерний объект наследует настройки контроля доступа родительского объекта. Владельцы объектов часто определяют разрешения для объектов-контейнеров, а не для отдельных дочерних объектов, чтобы упростить управление доступом.

Этот контент содержит:

Практическое применение

Администраторы, использующие поддерживаемую версию Windows, могут уточнить приложение и управление контролем доступа к объектам и субъектам, чтобы обеспечить следующую безопасность:

  • Защитите большее количество и разнообразие сетевых ресурсов от неправомерного использования.

  • Предоставьте пользователям доступ к ресурсам в соответствии с политиками организации и требованиями их должностей.

  • Позволяет пользователям получать доступ к ресурсам с различных устройств в различных местах.

  • Обновлять возможность доступа пользователей к ресурсам на регулярной основе по мере изменения политики организации или рабочих мест пользователей.

  • Учитывает растущее число сценариев использования (например, доступ из удаленных мест или с быстро расширяющегося множества устройств, таких как планшетные компьютеры и мобильные телефоны).

  • Выявление и устранение проблем с доступом, когда законные пользователи не могут получить доступ к ресурсам, необходимым им для выполнения своей работы.

Разрешения

Разрешения определяют тип доступа, который предоставляется пользователю или группе для объекта или свойства объекта. Например, группе «Финансы» могут быть предоставлены разрешения на чтение и запись для файла с именем Payroll.dat.

Используя пользовательский интерфейс управления доступом, вы можете установить разрешения NTFS для таких объектов, как файлы, объекты Active Directory, объекты реестра или системные объекты, такие как процессы. Разрешения могут быть предоставлены любому пользователю, группе или компьютеру.Рекомендуется назначать разрешения группам, поскольку это повышает производительность системы при проверке доступа к объекту.

Для любого объекта вы можете предоставить разрешения:

  • Группы, пользователи и другие объекты с идентификаторами безопасности в домене.

  • Группы и пользователи в этом домене и любых доверенных доменах.

  • Локальные группы и пользователи на компьютере, где находится объект.

Права доступа к объекту зависят от типа объекта.Например, разрешения, которые можно прикрепить к файлу, отличаются от разрешений, которые можно прикрепить к разделу реестра. Однако некоторые разрешения являются общими для большинства типов объектов. Вот эти общие разрешения:

  • Прочитать

  • Изменить

  • Сменить собственника

  • Удалить

При установке разрешений вы указываете уровень доступа для групп и пользователей. Например, вы можете разрешить одному пользователю читать содержимое файла, позволить другому пользователю вносить изменения в файл и запретить всем другим пользователям доступ к файлу.Вы можете установить аналогичные разрешения для принтеров, чтобы одни пользователи могли настраивать принтер, а другие пользователи могли только печатать.

Если вам нужно изменить права доступа к файлу, вы можете запустить проводник Windows, щелкнуть правой кнопкой мыши имя файла и выбрать Свойства . На вкладке Security вы можете изменить права доступа к файлу. Для получения дополнительной информации см. Управление разрешениями.

Примечание Другой вид разрешений, называемых разрешениями общего доступа, устанавливается на вкладке «Общий доступ» на странице Свойства папки или с помощью мастера общих папок.Дополнительные сведения см. В разделе Разрешения общего доступа и NTFS на файловом сервере.

Право собственности на объекты

Владелец назначается объекту при создании этого объекта. По умолчанию владельцем является создатель объекта. Независимо от того, какие разрешения установлены для объекта, владелец объекта всегда может их изменить. Для получения дополнительной информации см. Управление владением объектами.

Наследование разрешений

Наследование позволяет администраторам легко назначать разрешения и управлять ими.Эта функция автоматически заставляет объекты в контейнере наследовать все наследуемые разрешения этого контейнера. Например, файлы в папке наследуют разрешения папки. Унаследованы будут только разрешения, отмеченные как наследуемые.

Права пользователя

Права пользователя предоставляют определенные привилегии и права входа для пользователей и групп в вашей вычислительной среде. Администраторы могут назначать определенные права групповым учетным записям или отдельным учетным записям пользователей. Эти права позволяют пользователям выполнять определенные действия, такие как интерактивный вход в систему или резервное копирование файлов и каталогов.

Права пользователей отличаются от разрешений, поскольку права пользователей применяются к учетным записям пользователей, а разрешения связаны с объектами. Хотя права пользователей могут применяться к отдельным учетным записям пользователей, управление правами пользователей лучше всего осуществлять на основе групповых учетных записей. В пользовательском интерфейсе управления доступом нет поддержки для предоставления прав пользователям. Однако назначением прав пользователей можно управлять с помощью Local Security Settings .

Для получения дополнительной информации о правах пользователя см. Назначение прав пользователя.

Аудит объекта

С правами администратора вы можете контролировать успешный или неудачный доступ пользователей к объектам. Вы можете выбрать доступ к объекту для аудита с помощью пользовательского интерфейса управления доступом, но сначала необходимо включить политику аудита, выбрав Audit object access в разделе Local Policies в Local Security Settings . Затем вы можете просмотреть эти события, связанные с безопасностью, в журнале безопасности в средстве просмотра событий.

Дополнительные сведения об аудите см. В разделе Обзор аудита безопасности.

См. Также

Контроль доступа (авторизация) — приложения Win32

  • Статья
  • .
  • 2 минуты на чтение
Эта страница полезна?

Оцените свой опыт

да Нет

Любой дополнительный отзыв?

Отзыв будет отправлен в Microsoft: при нажатии кнопки «Отправить» ваш отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.

Представлять на рассмотрение

В этой статье

Контроль доступа относится к функциям безопасности, которые контролируют, кто может получить доступ к ресурсам в операционной системе. Приложения вызывают функции управления доступом, чтобы указать, кто может получить доступ к определенным ресурсам или управлять доступом к ресурсам, предоставляемым приложением.

В этом обзоре описывается модель безопасности для управления доступом к объектам Windows, таким как файлы, и для управления доступом к административным функциям, таким как установка системного времени или аудит действий пользователя.В разделе «Модель управления доступом» приводится высокоуровневое описание частей управления доступом и того, как они взаимодействуют друг с другом.

В следующих разделах описывается управление доступом:

Ниже перечислены общие задачи контроля доступа:

В следующих разделах приведены примеры кода для задач управления доступом:

Какие возможности Microsoft Windows?

Обновлено: 31.12.2020, Computer Hope

Microsoft Windows включает в себя широкий спектр функций, инструментов и приложений, которые помогут максимально эффективно использовать Windows и ваш компьютер.

Чтобы узнать больше о функциях, включенных в Microsoft Windows, щелкните ссылку ниже.

Панель управления

Панель управления — это набор инструментов, которые помогут вам настроить ресурсы на вашем компьютере и управлять ими. Вы можете изменить настройки принтеров, видео, звука, мыши, клавиатуры, даты и времени, учетных записей пользователей, установленных приложений, сетевых подключений, параметров энергосбережения и т. Д.

В Windows 10 панель управления находится в меню «Пуск» в разделе Система Windows .

Вы также можете запустить Панель управления из окна Выполнить. Нажмите клавишу Windows + R , введите control и нажмите Введите . Или вы можете нажать клавишу Windows , ввести Панель управления , а затем нажать Введите .

Многие параметры панели управления также доступны в меню Windows 10 Параметры .

Кортана

Cortana — виртуальный помощник, представленный в Windows 10, который принимает голосовые команды.Кортана может отвечать на вопросы, выполнять поиск на вашем компьютере или в Интернете, назначать встречи и напоминания, совершать покупки в Интернете и многое другое. Кортана имеет сходство с другими голосовыми службами, такими как Siri, Alexa или Google Assistant, с дополнительным преимуществом, заключающимся в том, что она может искать информацию на вашем компьютере.

Чтобы получить доступ к Кортане в Windows 10, нажмите клавишу Windows + S .

Настольный

Рабочий стол является основной частью графического интерфейса пользователя по умолчанию (графический интерфейс пользователя) в Windows.Это пространство, в котором вы можете упорядочивать приложения, папки и документы, которые отображаются в виде значков. Ваш рабочий стол всегда находится в фоновом режиме, за любыми другими запущенными вами приложениями.

Когда вы включаете компьютер и входите в Windows, первое, что вы видите, — это фон рабочего стола, значки и панель задач. Отсюда вы можете получить доступ к установленным на вашем компьютере программам из меню «Пуск» или дважды щелкнув любые ярлыки приложений, которые могут быть у вас на рабочем столе.

Вы можете получить доступ к своему рабочему столу в любое время, нажав Клавиша Windows + D , чтобы свернуть все запущенные приложения.

Примечание

С выпуском Windows 8 в 2012 году рабочий стол больше не был графическим интерфейсом пользователя по умолчанию, его заменил начальный экран. Это изменение было недолгим, и рабочий стол вернулся в качестве графического интерфейса пользователя по умолчанию в Windows 10.

Диспетчер устройств

Диспетчер устройств перечисляет аппаратные устройства, установленные на компьютере. Он позволяет пользователям видеть, какое оборудование установлено, просматривать и обновлять драйверы оборудования, а также удалять оборудование с помощью диспетчера устройств.

Вы можете открыть диспетчер устройств из меню задач опытного пользователя (, клавиша Windows + X , затем нажмите M ).

Очистка диска

Утилита Disk Cleanup помогает увеличить свободное дисковое пространство на вашем компьютере, удаляя временные или ненужные файлы. Запуск очистки диска помогает повысить производительность вашего компьютера и создать дополнительное пространство для хранения ваших загрузок, документов и программ.

Вы можете получить доступ к очистке диска из проводника.

  1. Нажмите клавишу Windows + E , чтобы открыть окно проводника.
  2. В левой части окна найдите Этот компьютер или Мой компьютер и выберите его, щелкнув один раз.
  3. Затем с правой стороны щелкните правой кнопкой мыши любой диск на вашем компьютере (например, C: ).
  4. Выберите Свойства .
  5. На вкладке «Общие» щелкните Очистка диска .

Средство просмотра событий

Программа просмотра событий — это инструмент администратора, который отображает ошибки и важные события, происходящие на вашем компьютере. Это помогает устранять сложные проблемы в вашей системе Windows.

Доступ к программе просмотра событий

можно получить из меню задач опытного пользователя (нажмите , клавишу Windows + X , затем нажмите V ).

Проводник

Проводник , также называемый проводником Windows, позволяет просматривать файлы и папки на компьютере. Вы можете просматривать содержимое вашего SSD, жесткого диска и подключенных съемных дисков. Вы можете искать файлы и папки, а также открывать, переименовывать или удалять их из проводника.

Чтобы открыть новое окно проводника, нажмите клавишу Windows + E . Вы можете одновременно открывать несколько окон проводника, что помогает одновременно просматривать несколько папок или копировать / перемещать файлы из одной в другую.

Интернет-браузер

Ваш Интернет-браузер — одно из самых важных приложений на вашем компьютере. Вы можете использовать его, чтобы искать информацию в Интернете, просматривать веб-страницы, делать покупки и покупать товары, смотреть фильмы, играть в игры и т. Д. Microsoft Edge является браузером по умолчанию в Windows 10. Internet Explorer включен в качестве браузера по умолчанию в предыдущих версиях Windows, от Windows 95 до Windows 8.1.

Чтобы открыть новое окно браузера Edge в Windows 10, откройте меню «Пуск» и прокрутите вниз до Microsoft Edge .

Microsoft Paint

Включенный в Windows с ноября 1985 года, Microsoft Paint представляет собой простой редактор изображений, который можно использовать для создания, просмотра и редактирования цифровых изображений. Он предоставляет базовые функции для рисования и раскрашивания изображений, изменения размера и поворота фотографий, а также сохранения изображений в виде файлов разных типов.

Чтобы открыть Microsoft Paint во всех версиях Windows, нажмите клавишу Windows , введите mspaint и нажмите Введите .Он также доступен в меню «Пуск»: в Windows 10 он указан в разделе Аксессуары для Windows , Paint .

Блокнот

Блокнот — простой текстовый редактор. Вы можете использовать его для создания, просмотра и редактирования текстовых файлов. Например, вы можете использовать Блокнот, чтобы написать командный файл или веб-страницу, написанную в HTML.

В Windows 10 Блокнот находится в меню «Пуск» в разделе Аксессуары для Windows . Во всех версиях Windows вы можете запустить Блокнот из окна Выполнить: нажмите Клавиша Windows + R , введите блокнот и нажмите Введите .

Зона оповещения

Область уведомлений , также известная как панель задач, отображает дату и время, а также значки программ, запускаемых с Windows. Он также отображает состояние вашего подключения к Интернету и значок динамика для регулировки громкости звука.

Меню задач опытного пользователя

Доступное в Windows 8 и Windows 10, меню задач опытного пользователя обеспечивает быстрый доступ к полезным и важным служебным программам Windows.Из этого меню вы можете открыть панель управления, диспетчер устройств, проводник, диспетчер задач и многое другое.

Чтобы открыть меню задач опытного пользователя, нажмите клавишу Windows + X или щелкните правой кнопкой мыши значок меню «Пуск».

Редактор реестра

Редактор реестра позволяет просматривать системный реестр Windows и редактировать разделы реестра. Компьютерные специалисты могут использовать редактор реестра для устранения проблем с операционной системой Windows или установленным программным обеспечением.

В Windows 10 редактор реестра находится в меню «Пуск» в разделе Средства администрирования Windows . Вы также можете запустить его, нажав клавишу Windows , набрав regedit , а затем нажав Enter .

Предупреждение

Внесение изменений в реестр может привести к прекращению правильной работы ваших приложений или системы. Не редактируйте реестр, если не знаете, что именно вы меняете, и всегда делайте резервную копию реестра, экспортируя его в файл, прежде чем вносить изменения.

Настройки

Доступный в Windows 8 и Windows 10, Параметры позволяют изменять многие аспекты Windows. Вы можете изменить фон рабочего стола, настроить параметры питания, просмотреть параметры для внешних устройств и многое другое.

Чтобы открыть настройки в Windows 10, нажмите клавишу Windows + I . Или откройте меню «Пуск» и щелкните значок шестеренки ().

Меню «Пуск» — это список приложений и утилит, установленных на вашем компьютере.Вы можете открыть его, щелкнув Пуск в левой части панели задач.

Используя клавиатуру, вы можете открыть меню «Пуск», нажав клавишу Windows .

Информация о системе

Информация о системе Утилита предоставляет информацию о компьютере, включая сведения об оборудовании и Windows. Вы можете узнать подробности об аппаратном обеспечении вашего компьютера, включая процессор, память, видеокарту и звуковую карту. Вы также можете просматривать и настраивать переменные среды, драйверы устройств, службы и многое другое.

В Windows 10 информация о системе находится в меню «Пуск» в разделе Средства администрирования Windows . Вы также можете открыть его из окна «Выполнить»: нажмите , клавишу Windows + R , введите msinfo32 и нажмите Введите .

Панель задач

На панели задач Windows отображаются программы, открытые в данный момент, и область быстрого запуска, которая обеспечивает быстрый доступ для запуска определенных программ. Область уведомлений находится в правой части панели задач, показывая дату и время, а также программы, работающие в фоновом режиме.

Диспетчер задач

Диспетчер задач дает вам обзор того, что работает на вашем компьютере. Вы можете видеть, сколько ваших системных ресурсов используется каждым приложением (задачей), с сортировкой по ЦП, ОЗУ и использованию дискового ввода-вывода. Если программа зависла или не отвечает, вы можете щелкнуть ее правой кнопкой мыши в диспетчере задач и завершить задачу, принудительно завершив ее.

Чтобы открыть диспетчер задач в любое время, нажмите Ctrl + Shift + Esc .

Окно поиска Windows

Окно поиска Windows — удобный способ поиска документов, изображений, видео, приложений и т. Д. В Windows 10 поле поиска также интегрировано с Кортаной. Эта функция впервые появилась в Windows Vista.

Поле поиска по умолчанию находится на панели задач. В Windows 10, если вы не видите поле поиска, щелкните правой кнопкой мыши панель задач и выберите Параметры панели задач . Убедитесь, что Используйте маленькие кнопки панели задач Выкл. .Затем снова щелкните панель задач правой кнопкой мыши и выберите Cortana , Показать поле поиска .

Сетевые операционные системы (NOS)

: Windows и Novell Net Ware — видео и стенограмма урока

Сетевые серверы

В относительно простых сетях один из обычных компьютеров в сети может использоваться для запуска сетевой ОС. В более сложных сетях, в частности, с большим количеством устройств, распределенных по разным физическим точкам, сетевая ОС находится на компьютерном сервере .Сервер — это компьютерная система, которая предоставляет услуги по сети. Эти услуги могут включать в себя такие вещи, как хранение данных, совместное использование файлов, управление электронной почтой, хостинг веб-сайтов и тому подобное.

Хотя в принципе обычный настольный компьютер можно настроить для использования в качестве сервера, большинство серверов состоит из выделенных машин с более мощными и специализированными аппаратными компонентами. Несколько серверов часто устанавливаются в стойку того или иного типа, что упрощает управление всем оборудованием, кабелями и источниками питания.Серверы часто потребляют много энергии и, как следствие, часто располагаются в отдельно охлаждаемых средах. У этих серверных комнат есть дополнительное преимущество, заключающееся в том, что они обеспечивают дополнительную безопасность.

Управление сетями

Запуск сети с большим количеством пользователей обычно выполняется специализированным сетевым администратором. Сетевая ОС включает сложные инструменты для управления сетью. Например, сетевой администратор может контролировать производительность различных частей сети и пытаться решать проблемы до того, как они могут оказать серьезное влияние.

Управление сетью также можно использовать для обновления программного обеспечения на отдельных компьютерах в сети. Вместо того, чтобы посещать каждый отдельный компьютер для ручной установки, изменения можно вносить непосредственно по сети. Это не только позволяет автоматизировать обновление и установку программного обеспечения, но также может помочь в соблюдении требований лицензирования программного обеспечения.

Одна из проблем сетевой операционной системы заключается в том, что современные компьютерные сети включают устройства с множеством различных персональных операционных систем.Рассмотрим офис, где ожидается, что большинство сотрудников будут использовать настольные ПК на базе Windows, но некоторые сотрудники настаивали на использовании компьютеров Mac. Могут ли они быть в одной сети?

Конечно, могут. В современных сетях мультиплатформенность — это норма. Несколько разных версий ПК на базе Windows, несколько компьютеров Mac, несколько планшетов и смартфонов под управлением iOS и Android — все они должны без проблем работать вместе. К счастью, сегодняшняя NOS предназначена для этого. Итак, вы можете запустить компьютерный сервер на Windows Server, но это не значит, что вы можете использовать только персональную ОС Windows на сетевых устройствах.

Сетевая безопасность

Одна из важнейших задач управления сетью — безопасность. Сетевая безопасность относится к предотвращению несанкционированного доступа и неправомерного использования сети и ее ресурсов. Компьютерные сети сталкиваются с рядом угроз безопасности. Многие из этих угроз являются общими для всех компьютерных систем, но компьютерные сети особенно уязвимы, поскольку многие из них используются большим количеством пользователей.

Одна из основных угроз — потеря данных, что означает, что некоторые файлы больше не могут быть восстановлены.Это могло быть результатом физического повреждения дисков хранения, человеческой ошибки или аппаратных сбоев. Каждая сеть в той или иной степени уязвима, поэтому общая стратегия, применяемая администраторами сети, состоит в том, чтобы включить автоматические процедуры резервного копирования как часть управления сетью.

Другая угроза безопасности — несанкционированный доступ. Многие компьютерные сети содержат конфиденциальную информацию, и попадание в чужие руки может быть очень опасным. Третья категория угроз безопасности — это вирусы и другие вредоносные программы.

Первым шагом в обеспечении сетевой безопасности является ограничение доступа путем установки имени пользователя и пароля для каждого пользователя. Сетевые администраторы создают учетные записи пользователей, которые не только ограничивают доступ для выбранных пользователей, но также контролируют, что каждый пользователь может делать. Сетевая ОС также имеет ряд инструментов для защиты от угроз безопасности, в том числе использование утилит поиска вирусов.

Другой широко используемой стратегией повышения безопасности сети является использование межсетевого экрана . Брандмауэр состоит из программного и аппаратного обеспечения, установленного между внутренней компьютерной сетью и Интернетом.Сетевой администратор устанавливает правила для брандмауэра, чтобы отфильтровать нежелательные вторжения. Эти правила настроены таким образом, что несанкционированный доступ намного сложнее.

Краткое содержание урока

Сетевая операционная система выполняет некоторые из тех же функций, что и ОС для отдельных компьютеров, но также имеет некоторые специализированные задачи, включая управление сетевыми ресурсами, безопасность, администрирование и мониторинг производительности. Сетевая ОС обычно находится на компьютере-сервере , выделенном компьютере со специально сконфигурированным оборудованием для обеспечения сетевых функций.

Существует ряд специализированных сетевых операционных систем. Однако большинство компьютерных сетей являются многоплатформенными, что означает, что на разных устройствах в одной сети могут работать разные операционные системы. Угрозы сетевой безопасности включают потерю данных, несанкционированный доступ и компьютерные вирусы. Инструменты, используемые для обеспечения безопасности базы данных, включают управление учетными записями пользователей, антивирусное программное обеспечение и использование брандмауэра.

Результаты обучения

Просмотрите и просмотрите этот урок, чтобы:

  • Выразить свое понимание функций сетевой операционной системы и компьютерного сервера
  • Собрать информацию о некоторых сетевых операционных системах
  • Определите, что подразумевается под мультиплатформенностью
  • Опишите некоторые угрозы сетевой безопасности и инструменты, используемые для их устранения

Руководство по усилению защиты Microsoft Windows 10 Enterprise (ITSP.70.012)

Предисловие

ITSP.70.012 Руководство по усилению защиты Microsoft Windows 10 Enterprise — это НЕКЛАССИФИЦИРОВАННАЯ публикация, выпущенная с разрешения начальника службы безопасности связи (CSE). Предложения по поправкам следует направлять в Контактный центр Канадского центра кибербезопасности.

Контактный центр
[email protected]
(613) 949-7048 или 1-833-CYBER-88

Дата вступления в силу

Настоящая публикация вступает в силу 1 марта 2019 г.

Обзор

В этом документе содержится техническое руководство по функциям и инструментам безопасности Microsoft, которые можно использовать для усиления защиты операционных систем Windows 10 Enterprise Edition («Windows 10»). Включены некоторые признанные обходные пути и исправления известных проблем безопасности в Windows 10. В этом документе представлены базовые конфигурации для параметров объекта групповой политики (GPO), которые подробно описаны в отдельном документе. Инструкции о том, как получить копию Правительство Канады (GC) Базовые конфигурации безопасности для Windows 10 [1] Сноска 1 , находятся в разделе 8.1 этого документа.

Windows 10 — широко используемая операционная система для настольных ПК. Хотя этот документ был написан в первую очередь для отделов GC, организации, не входящие в GC, также могут применять эти рекомендации.

На момент публикации этого документа функции и инструменты безопасности, перечисленные в нем, являются самыми последними предложениями Microsoft по обслуживанию Windows 10 (выпуск 1607). Этот документ может быть обновлен, чтобы обеспечить фиксацию всех соответствующих функций и инструментов безопасности. Параметры GPO также будут обновлены, чтобы отразить выпуски Microsoft, выходящие раз в два года.

Содержание

Список рисунков

Список таблиц

1 Введение

Для предотвращения взлома ИТ-систем и сетей одним из рекомендуемых нами 10 основных действий по обеспечению безопасности является усиление защиты операционных систем (подробнее см. ITSM.10.189 10 основных действий ИТ-безопасности для защиты сетей и информации, подключенных к Интернету [2]) ).

Этот документ включает функции безопасности и инструменты Microsoft, которые можно использовать для усиления безопасности операционных систем Windows 10 Enterprise Edition («Windows 10»).Также включены некоторые обходные пути и исправления известных проблем безопасности в Windows 10 (выпуск 1607). Хотя этот документ был написан в первую очередь для отделов GC, организации, не входящие в состав GC, также могут применять эти рекомендации. Эти рекомендации применимы только к конечным устройствам Windows 10, но не к Windows Server.

В этом документе представлены две базовые конфигурации для параметров объекта групповой политики (GPO): минимальные базовые параметры и расширенные базовые параметры. Для отделов ГХ требуются минимальные базовые настройки.Эти минимальные базовые параметры обеспечивают большинству оконечных устройств требуемый уровень защиты от угроз безопасности. Если системы и сети содержат информацию Protected B, необходимо реализовать расширенные базовые настройки и дополнительные меры безопасности. Однако дополнительные меры безопасности выходят за рамки этого документа.

В этом документе представлены только базовые конфигурации. Для получения дополнительных сведений обратитесь к базовому уровню безопасности GC для Windows 10 [1].См. Инструкции о том, как получить копию GC Security Baseline для Windows 10 [1] в разделе 8.1 этого документа.

Мы работали с Shared Services Canada (SSC) над разработкой параметров GPO, чтобы минимизировать риск взлома злоумышленником ИТ-активов GC в обычных операционных средах настольных компьютеров, а также в системах и сетях с выходом в Интернет. Компрометация систем и сетей может быть дорогостоящей и угрожать доступности, конфиденциальности и целостности информационных активов.От отделов GC требуется реализовать базовые настройки для стандартизации рабочих столов. Стандартизованные рабочие столы обеспечивают безопасность за счет увеличения масштабов и сводят к минимуму проблемы управления пользовательскими исправлениями.

1.1 Драйверы политик

Департаменты

GC должны соответствовать требованиям политики, установленным в следующих политиках Совета казначейства Секретариата Канады (TBS):

  • Политика управления информационными технологиями [3]
  • Политика государственной безопасности [4]
  • Операционный стандарт безопасности: Управление безопасностью информационных технологий [5]
  • Уведомление о реализации ИТ-политики (ITPIN).Руководство по миграции и настройке операционной системы Windows 10 для настольных ПК [6]

Организации, не принадлежащие к GC, могут ссылаться на эти политики при разработке своих основ политики.

1.2 Применимые среды

Этот документ предоставляет руководство только для несекретных ИТ-систем, которые могут содержать частично конфиденциальную информацию (например, личную информацию сноска 2 и бизнес-информацию сноску 3 ) или активы. В контексте GC это руководство может применяться к ИТ-системам, которые содержат информацию Protected A и / или Protected B.

Этот документ не содержит рекомендаций для ИТ-систем, в которых хранит высокочувствительную информацию или активы, представляющие индивидуальный интерес (т. Е. Защищенную информацию C в контексте GC) и конфиденциальную информацию или активы, представляющие национальный интерес (т. Е. Секретную информацию Сноска 4 ). ИТ-системы, которые хранят этот тип информации, требуют дополнительных проектных решений, которые выходят за рамки этого документа. Сноска 5

1.3 Связь с процессом управления ИТ-рисками

Департаменты должны учитывать базовые параметры, описанные в этой публикации, при планировании и внедрении Windows 10. Департаменты несут ответственность за определение своих требований и структур управления рисками, чтобы помочь им надлежащим образом защитить информацию и услуги. ITSG-33 Управление рисками ИТ-безопасности: подход к жизненному циклу [7] описывает два уровня деятельности по управлению рисками ИТ-безопасности: действия на уровне отдела и действия на уровне информационной системы.На рисунке 1 на следующей странице представлен обзор этих действий.

1.3.1 Деятельность на уровне департаментов

Действия на уровне отдела интегрированы в программу безопасности отдела для планирования, управления, оценки и улучшения управления рисками, связанными с безопасностью ИТ. В Приложении 1 к ITSG-33 [7] эти действия описаны более подробно.

1.3.2 Действия на уровне информационной системы

Действия на уровне информационной системы интегрированы в жизненный цикл информационной системы.Эти мероприятия обеспечивают достижение следующих целей:

  • Удовлетворены потребности в ИТ-безопасности поддерживаемых бизнес-операций
  • Соответствующие меры безопасности внедрены и работают должным образом
  • Проводятся оценки производительности реализованных мер безопасности, и результаты сообщаются для обеспечения устранения проблем

Приложение 2 к ITSG-33 [7] описывает деятельность по управлению рисками ИТ-безопасности для внедрения, эксплуатации и обслуживания надежных информационных систем на протяжении их жизненного цикла.В Приложении 2 также предлагается процесс жизненного цикла разработки защищенных систем (SSDLC), называемый процессом внедрения безопасности информационной системы (ISSIP).

Рисунок 1: Действия по управлению рисками ИТ-безопасности

2 соображения

Перед реконфигурацией или обновлением ИТ-систем или их компонентов организациям следует рассмотреть свои конкретные бизнес-потребности и требования безопасности, выполнив следующие действия:

  • Определение всех требований к архитектуре предприятия и безопасности
  • Завершение оценки угроз и рисков (TRA)
  • Определение компонентов аппаратного и микропрограммного обеспечения для оконечных устройств

2.1 Требования к проектированию архитектуры предприятия и безопасности

Перед применением рекомендаций, содержащихся в этом документе, необходимо определить все требования к архитектуре предприятия и безопасности. Полная картина всей архитектуры предприятия поможет отделам определить соответствующие функции и инструменты безопасности для своих бизнес-потребностей и требований безопасности. После внедрения функций и инструментов безопасности отделам следует продолжить мониторинг этих функций и инструментов в рамках текущей деятельности по управлению рисками.Регулярный мониторинг обеспечивает постоянную эффективность мер безопасности.

2.2 Оценка угроз и рисков

Департаменты должны проводить TRA в рамках своей текущей деятельности по управлению рисками. TRA должен определять потребности бизнеса, эксплуатации и безопасности. TRA также должен указывать текущее состояние безопасности отдела и включать все запланированные или существующие меры безопасности. Департаменты могут использовать результаты своих TRA для определения конфигурации Windows 10, которая лучше всего соответствует их потребностям.Если немедленное обновление или реконфигурация Windows 10 невозможно, отделы должны определить и внедрить временные стратегии и действия по управлению рисками безопасности на основе результатов их TRA.

2.3 Аппаратное и микропрограммное обеспечение

Департаменты должны учитывать оборудование и микропрограммное обеспечение при покупке и внедрении оконечных устройств (например, серверов, настольных компьютеров, ноутбуков, планшетов). Новые конечные устройства должны быть настроены с использованием компонентов аппаратного и микропрограммного обеспечения, указанных в рекомендациях Microsoft Device Security [8]. Сноска 6 Для использования новых функций безопасности в Windows 10 необходимо наличие следующих аппаратных и микропрограммных компонентов:

  • Унифицированный расширяемый интерфейс микропрограмм (UEFI) (не настроен для работы в устаревшем режиме базовой системы ввода-вывода [BIOS]) для включения безопасной загрузки. UEFI должен поддерживать безопасные обновления прошивки
  • Надежный платформенный модуль (TPM) 2.0. Некоторые устройства, использующие TPM 1.2, можно обновить до
  • Форматирование жесткого диска с использованием таблицы разделов глобального уникального идентификатора (GUID) (не форматирование основной загрузочной записи [MBR])
  • Целостность кода гипервизора (HVCI) для обеспечения возможности реализации Device Guard
  • 64-разрядный процессор
  • с технологией виртуализации Intel (VT-x) или виртуализацией Advanced Micro Dynamics (AMD-V) и расширенными таблицами страниц.Также называется преобразованием адресов второго уровня (SLAT)

3 Стратегия смягчения последствий

Чтобы предотвратить компрометацию подключенных к Интернету активов и инфраструктур, мы выделили 10 рекомендуемых действий по обеспечению безопасности в ITSM.10.189 10 самых важных действий ИТ-безопасности для защиты подключенных к Интернету сетей и информации [2]. Одним из этих действий по обеспечению безопасности является усиление защиты операционных систем путем отключения несущественных портов и служб, удаления ненужных учетных записей, оценки сторонних приложений и применения дополнительных мер безопасности.При рассмотрении вопроса о том, как усилить защиту операционных систем, использование стандартной конфигурации Windows 10 по умолчанию не обеспечивает адекватный уровень безопасности для ИТ-систем, сетей и информационных активов GC. Мы рекомендуем настроить Windows 10 с использованием функций безопасности, перечисленных в разделе 4.1 этого документа.

Что касается настроек GPO, отделы должны реализовать минимальные базовые настройки, указанные в разделе 5 этого документа. Минимальные базовые параметры являются стандартом для отделов GC, поскольку они обеспечивают большинству конечных устройств требуемый уровень защиты от угроз безопасности.Департаменты с системами, которые могут хранить конфиденциальную информацию или активы, которые в случае компрометации могут разумно предположить, что могут нанести ущерб индивидуальным интересам (например, человеку или организации), требуют дополнительных уровней безопасности. В контексте GC эта категория информации обозначается как защищенная информация B. Департаменты с системами, работающими в защищенных средах B, должны реализовать расширенные базовые параметры, а также дополнительные меры, которые не описаны в этом документе, для защиты конфиденциальной информации.

Примечание: На основании результатов TRA отделы могут обнаружить, что для операций Protected B требуются дополнительные функции, связанные с безопасностью.

Для усиления защиты операционных систем мы рекомендуем всем отделам использовать как минимальные, так и расширенные базовые параметры. Эти настройки должны быть реализованы с дополнительными мерами безопасности для удовлетворения конкретных потребностей отдела.

4 Конфигурация Windows 10

Повышение уровня безопасности операционных систем — одно из 10 рекомендуемых нами действий по обеспечению ИТ-безопасности.Операционные системы можно усилить, настроив их с помощью дополнительных функций безопасности. В этом разделе описаны функции и инструменты безопасности Windows 10, которые мы рекомендуем реализовать. Ваши конфигурации Windows 10 должны соответствовать требованиям, изложенным в TBS ’ Direction on Windows 10 Desktop Operating System Management and Configuration [6].

4.1 Рекомендуемые функции и инструменты безопасности Windows 10

Windows 10 должна быть настроена с учетом функций безопасности и улучшений, перечисленных в таблице 1.Все рекомендуемые функции безопасности и улучшения доступны либо в Windows 10 (выпуск 1607), либо их можно бесплатно загрузить с сайта Microsoft.

Таблица 1: Рекомендуемые функции безопасности и расширения Windows 10

Функция Описание
BitLocker Функция шифрования всего диска, подтвержденная программой проверки криптографических модулей (CMVP). Эта функция обеспечивает возможность защиты данных, находящихся в состоянии покоя в среде Windows 10, от атак в автономном режиме или злонамеренной загрузки из другой операционной системы.Чтобы зашифровать данные GC, BitLocker должен быть настроен в режиме Федеральных стандартов обработки информации (FIPS).

Примечание: Мы не рекомендуем использовать модули CMVP вне режима FIPS при шифровании информации GC.

Enhanced Mitigation Experience Toolkit (EMET) Функция предотвращения использования уязвимостей программного обеспечения, обнаруженных в устаревших и сторонних приложениях. Методы смягчения, используемые EMET, включают предотвращение выполнения данных, защиту от перезаписи структурированного обработчика исключений и ориентированное на возврат программирование.

Примечание. EMET устарела и не будет поддерживаться в Windows 10 Fall Creators Update (1709) [9]. Возможности EMET включены в функцию защиты от эксплойтов Exploit Guard в Защитнике Windows.

AppLocker Расширение более ранней функции политики ограниченного использования программ Microsoft. Эта функция обеспечивает гибкие параметры определения для внесения приложений в белый список. Технологии создания белых списков приложений определяют, какие приложения разрешено устанавливать или запускать на узле.Внесение в белые списки является рекомендуемым действием по обеспечению безопасности из 10 основных в ITSM.10.189 [2]. Для получения дополнительной информации см. ITSB-95 Application Whitelding Explained [10].
Безопасная загрузка Стандартная функция безопасности, обеспечивающая загрузку конечных точек с использованием программного обеспечения, которому доверяет производитель ПК. Каждая часть программного обеспечения проверяется по базе данных заведомо исправных сигнатур, которые хранятся во встроенном ПО.
Устройство защиты Набор аппаратных средств и функций безопасности, которые используют безопасность на основе виртуализации, чтобы гарантировать, что операционная система запускает только доверенные приложения, как определено в политиках целостности кода отдела.
Credential Guard Функция Windows 10, которая защищает системы от атак с кражей учетных данных. Функция Credential Guard использует безопасность на основе виртуализации для изоляции секретов (например, хэшей паролей диспетчера локальной сети [NTLM] новой технологии и билетов выдачи билетов Kerberos) от остальной части операционной системы.
Microsoft Desired Configuration Manager (DCM) Функция Microsoft Security Compliance Manager (SCM), которую можно использовать для оценки соответствия хоста Windows желаемому базовому уровню.Проверка соответствия может включать версию операционной системы, конфигурацию приложения, обновления и другие параметры безопасности.

Примечание: Эта функция теперь называется «Параметры соответствия» в System Center Configuration Manager Current Branch [11].

Параметры соответствия предоставляют следующие возможности:

  • Сравните конфигурацию ПК с Windows, компьютеров Mac, серверов и мобильных устройств и управляйте с оптимальными конфигурациями, которые были созданы или получены от других поставщиков
  • Выявление неавторизованных конфигураций устройств
  • Сообщить о соответствии нормативным требованиям и внутренним политикам безопасности
  • Выявление уязвимостей безопасности
  • Предоставить службе поддержки информацию для обнаружения вероятных причин инцидентов и проблем, о которых сообщается, путем выявления несоответствующих конфигураций.
  • Автоматическое исправление некоторых несовместимых настроек на мобильных устройствах

Параметры соответствия также позволяют выявлять и устранять «несоответствия» уязвимостям путем регистрации «несоответствия» приложений, пакетов и программ или сценариев в общем хранилище файлов.Общее хранилище файлов обычно заполняется устройствами, которые, как сообщается, «не соответствуют требованиям».

Изолированная среда преобразования Microsoft Office (MOICE) В пакет обеспечения совместимости Microsoft Office добавлена ​​функция для более безопасного открытия двоичных файлов Word, Excel и PowerPoint, включенных в качестве вложений электронной почты.

Примечание. MOICE — это возможность Office 2007, которая была добавлена ​​в Protected View Footnote 7 в Office 2010 и более поздних версиях.

4.2 Последствия развертывания конфигураций по умолчанию

Подразделения

могут помочь укрепить свои операционные системы, развернув Windows 10 с обновленными конфигурациями, используя надежный набор функций безопасности, перечисленных в таблице 1 выше. С точки зрения безопасности конфигурация Windows 10 по умолчанию (то есть готовая к использованию) не соответствует требуемому уровню безопасности для отделов GC. Если используется конфигурация по умолчанию, мы настоятельно рекомендуем отделам реализовать функции безопасности, описанные в этом документе, и базовые параметры, подробно описанные в Базовом плане безопасности GC для Windows 10 [1].

5 Настройки GPO

Работая с SSC, мы установили базовые параметры для параметров GPO в Windows 10 (выпуск 1607). Эти настройки делятся на две категории: минимальные базовые настройки и дополнительные расширенные базовые настройки. См. В разделе 8.1 инструкции о том, как получить копию GC Security Baseline для Windows 10 [1], в котором подробно описаны настройки для этой базовой конфигурации.

Чтобы установить эти параметры, мы обратились к руководствам по настройке, разработанным другими организациями:

  • Центр безопасности в Интернете (СНГ) — Защита рабочего стола Microsoft Windows [13]
  • Defense Information Systems Agency (DISA) — Техническое руководство по внедрению безопасности Windows 10 (STIG) [14]
  • Блог Microsoft Security Guidance Blog — Security Baseline для Windows 10 v1607 («Anniversary Edition») и Windows Server 2016 [15]

5.1 Минимальные базовые настройки

Минимальные базовые настройки требуются для отделов ГХ. Эти настройки считаются обязательными для отделов GC, поскольку они обеспечивают большинству конечных устройств уровень безопасности, необходимый для защиты информационных активов и инфраструктуры GC от угроз.

Эти настройки помечены как «Минимальный базовый уровень» в GC Security Baseline для Windows 10 [1]. Для их жесткого кодирования выбраны определенные настройки. Хотя того же эффекта жесткого кодирования можно было бы достичь, оставив их как «не настроенные», выбор параметров лучше отражает базовый уровень и обеспечивает определенный уровень контроля для будущих автоматических и рекомендуемых обновлений, которые, возможно, потребуется проверить перед внедрением.

5.2 Расширенные настройки базовой линии

Расширенные базовые настройки — это настройки операционной системы, специфичные для поддержки защищенных сред B. Расширенные базовые параметры, а также дополнительные требования безопасности, не описанные в этом документе, необходимы для обеспечения дополнительной защиты конфиденциальной информации. Эти настройки помечены как «Enhanced Baseline» в GC Security Baseline для Windows 10 [1].

6 Обходные пути и исправления реализации GPO

Некоторые обходные пути и исправления для Windows 10, относящиеся к выпуску 1607, перечислены в подразделах ниже.

6.1 Режим FIPS

Рекомендация: Включите режим FIPS.

Параметр режима FIPS должен быть включен и использоваться в Windows 10. Только одобренные CCCS (и, следовательно, одобренные FIPS) алгоритмы должны использоваться для защиты конфиденциальной информации. Алгоритмы присущи функциональности режима FIPS.

Необходимо провести тестирование приложения, чтобы определить, может ли Windows 10 правильно работать в режиме FIPS для данной среды. Если есть какие-либо проблемы или опасения, позвоните в контактный центр CCCS для получения помощи.

6.2 Одноранговая сеть

Рекомендация: Одноранговые сетевые службы не должны настраиваться (т. Е. Настройка по умолчанию).

Параметр GPO «Отключить службы одноранговой сети Microsoft» возник в Windows XP. Этот параметр предназначен для блокировки определенных возможностей, таких как связь в реальном времени (например, обмен мгновенными сообщениями без сервера, подбор игроков в реальном времени и игра), совместная работа в Windows Meeting Space, распространение контента и распределенная обработка.Для получения дополнительной информации см. Введение в одноранговую сеть Windows [16].

Современные одноранговые технологии, появившиеся после Windows XP, такие как Windows BranchCache (одноранговый режим), одноранговый кэш ConfigMgr (1610+) и оптимизация доставки обновлений Windows 10, имеют решающее значение для экономичного развертывания. и обслуживание жизненного цикла (например, установка исправлений, установка программного обеспечения и обслуживание Windows) настольных устройств на базе Windows 10. Эти одноранговые технологии могут снизить требования к дорогостоящему серверному оборудованию в каждом месте с неоптимальной полосой пропускания.

Не должно быть никакого воздействия, если настройка включена. Этот параметр применяется к устаревшим протоколам группировки протокола разрешения имен одноранговых узлов (PNRP), а также к протоколам построения графиков и «Люди рядом со мной», которые по-прежнему используются для домашней группы. Например:

  • Оптимизация доставки обновлений Windows (WUDO) и BranchCache не затрагиваются, поскольку они построены на разных компонентах.
  • ConfigMgr Peer Cache не затрагивается, поскольку обнаружение Peer Cache управляется точками управления ConfigMgr, а доставка контента осуществляется по протоколу передачи гипертекста (HTTP) и безопасному протоколу HTTP (HTTPS).

6.3 PowerShell

Нет поддерживаемой возможности отключить PowerShell Сноска 8 . Он стал важным компонентом операционной системы и многих приложений. Однако есть несколько способов немного заблокировать его для непривилегированных пользователей. Рассмотрим следующее:

  • Любой сценарий PowerShell будет выполняться только с теми же разрешениями, что и пользователь или процесс, запускающий сценарий.
  • Windows 10 поставляется с PowerShell 5.0, который представляет собой значительно более безопасную итерацию PowerShell с более широкими возможностями ведения журналов и обнаружения, чем его предшественники. Эти возможности описаны в Advances in Scripting Security and Protection in Windows 10 and PowerShell V5 [17].
  • PowerShell имеет множество уровней политики выполнения, которые могут быть установлены с помощью GPO, как описано в О политиках выполнения [18]. См. Таблицу 2 для описания уровней политики выполнения.
  • Устройства
  • должны быть настроены на уровне Restricted или AllSigned для максимальной безопасности и гибкости.

Таблица 2: Уровни политики выполнения PowerShell

Уровень политики выполнения Описание
Ограниченный уровень
  • Политика выполнения по умолчанию в Windows 8, Windows Server 2012 и Windows 8.1.
  • Разрешает отдельные команды, но не запускает сценарии.
  • Запрещает запуск всех файлов сценариев, включая файлы форматирования и конфигурации (.ps1xml), файлы скриптов модуля (.psm1) и профили Windows PowerShell (.ps1).
AllSigned Level
  • Скрипты могут выполняться.
  • Требует, чтобы все сценарии и файлы конфигурации были подписаны доверенным издателем, включая сценарии, которые вы пишете на локальном компьютере.
  • Предлагает вам перед запуском сценариев от издателей, которых вы еще не классифицировали как надежные или ненадежные.
  • Риск выполнения подписанных, но вредоносных сценариев.
RemoteSigned Уровень
  • Скрипты могут выполняться. Это политика выполнения по умолчанию в Windows Server 2012 R2.
  • Требуется цифровая подпись от доверенного издателя для сценариев и файлов конфигурации, загружаемых из Интернета (включая программы электронной почты и обмена мгновенными сообщениями).
  • Не требует цифровой подписи для сценариев, которые вы написали на локальном компьютере (не загружены из Интернета).
  • Выполняет сценарии, загруженные из Интернета и не подписанные, если сценарии разблокированы (например, с помощью командлета Unblock-File).
  • Риск выполнения неподписанных сценариев из источников, отличных от Интернета, и подписанных, но вредоносных сценариев.
Неограниченный уровень
  • Могут выполняться неподписанные сценарии. Это может привести к запуску вредоносных сценариев.
  • Пользователь получает предупреждение перед запуском сценариев и загрузкой файлов конфигурации из Интернета.
Обход уровня
  • Ничего не заблокировано. Нет никаких предупреждений или подсказок.
  • Эта политика выполнения предназначена для конфигураций, в которых сценарий Windows PowerShell встроен в более крупное приложение или в которых Windows PowerShell является основой для программы, имеющей собственную модель безопасности.

6.4 Спящий режим в планшетах

Рекомендация: Используйте настройки спящего режима, перечисленные в таблице 3.

Таблица 3: Рекомендуемые настройки спящего режима

Настройка Минимальный базовый уровень Расширенный базовый уровень
Разрешить режимы ожидания (S1-S3) в спящем режиме (от батареи) Инвалид Включено
Разрешить режимы ожидания (S1-S3) в спящем режиме (подключено) Инвалид Включено
Укажите время ожидания системы в спящем режиме (от батареи) Не настроено Включено
Укажите время ожидания системы в спящем режиме (подключено) Не настроено Включено

Windows 10 поддерживает несколько состояний сна для совместимых устройств, как описано в Состояния сна системы [19].Четыре состояния, которые чаще всего встречаются на современном оборудовании:

  • S0 (система рабочая)
  • S3 (спящий)
  • S4 (гибернация)
  • S5 (выключение системы)

Примечание: Состояния S1 и S2 не подробно описаны в таблице ниже, поскольку обсуждаемые проблемы не влияют на эти состояния. Для получения дополнительной информации о состояниях S1 или S2 см. Состояния сна системы [20].

Когда устройство зашифровано с помощью BitLocker с использованием предохранителя TPM + PIN, только те устройства, которые запускаются из выключенного состояния (S4 или S5), будут получать запрос на ввод PIN-кода.Системы, выходящие из других состояний сна, таких как S3, будут переходить непосредственно к экрану блокировки без запроса PIN-кода.

Параметр групповой политики «\ System \ Power Management \ Sleep Settings \ Требовать пароль при пробуждении» используется для определения необходимости повторной аутентификации пользователя перед возвратом в пользовательский сеанс.

Таблица 4: Спящие режимы планшета

Состояние сна Конфигурация / Характеристики
Рабочее состояние системы S0

Потребляемая мощность
Максимум.Однако состояние питания отдельных устройств может динамически изменяться, поскольку энергосбережение происходит на каждом устройстве. Неиспользуемые устройства можно выключить и включить по мере необходимости.

Возобновление программного обеспечения
Не применимо.

Аппаратная задержка
Нет.

Контекст аппаратного обеспечения системы
Весь контекст сохраняется.

Состояние питания системы S3

Потребляемая мощность
Меньше потребления, чем в состоянии S2.Процессор выключен, возможно, отключены некоторые микросхемы на материнской плате.

Программное возобновление
После события пробуждения управление начинается с вектора сброса процессора.

Аппаратная задержка
Практически неотличима от состояния S2.

Контекст аппаратного обеспечения системы
Сохраняется только системная память. Контекст ЦП, содержимое кэша и контекст набора микросхем теряются.

Состояние питания системы S4

Состояние питания системы S4, состояние гибернации, является состоянием сна с наименьшим энергопотреблением и имеет наибольшую задержку при пробуждении.Чтобы снизить энергопотребление до минимума, оборудование отключает все устройства.

Однако контекст операционной системы сохраняется в файле гибернации (образ памяти), который система записывает на диск перед переходом в состояние S4. После перезапуска загрузчик считывает этот файл и переходит в предыдущее расположение системы до перехода в спящий режим.

Если компьютер в состоянии S1, S2 или S3 теряет все питание переменного тока или батареи, он теряет контекст системного оборудования и, следовательно, должен перезагрузиться, чтобы вернуться к S0.Компьютер в состоянии S4 может перезапуститься из своего предыдущего местоположения даже после того, как он потеряет аккумулятор или питание переменного тока, поскольку контекст операционной системы сохраняется в файле гибернации. Компьютер в состоянии гибернации не потребляет энергии (за возможным исключением слабого тока).

Потребляемая мощность
Выключен, за исключением тока утечки на кнопку питания и аналогичные устройства.

Возобновление программного обеспечения
Система перезагружается из сохраненного файла гибернации.Если не удается загрузить файл гибернации, требуется перезагрузка. Перенастройка оборудования, когда система находится в состоянии S4, может привести к изменениям, которые препятствуют правильной загрузке файла гибернации.

Аппаратная задержка
Длинная и неопределенная. Только физическое взаимодействие возвращает систему в рабочее состояние. Такое взаимодействие может включать в себя нажатие пользователем переключателя ON или, если имеется соответствующее оборудование и активация пробуждения, входящий звонок для модема или активность в локальной сети.Машина также может проснуться по таймеру возобновления, если это поддерживает оборудование.

Контекст аппаратного обеспечения системы
В аппаратном обеспечении не сохраняется. Перед выключением система записывает образ памяти в файл гибернации. Когда операционная система загружается, она считывает этот файл и переходит в предыдущее место.

Состояние отключения системы S5

В состоянии S5 или состоянии выключения машина не имеет состояния памяти и не выполняет никаких вычислительных задач.

Единственное различие между состояниями S4 и S5 состоит в том, что компьютер может перезапускаться из файла гибернации в состоянии S4, в то время как перезапуск из состояния S5 требует перезагрузки системы.

Потребляемая мощность
Выключен, за исключением тока утечки на такие устройства, как кнопка питания.

Возобновление программного обеспечения
После пробуждения требуется загрузка.

Аппаратная задержка
Длинная и неопределенная.Только физическое взаимодействие, такое как нажатие пользователем переключателя ON, возвращает систему в рабочее состояние. BIOS также может проснуться по таймеру возобновления, если система настроена таким образом.

Контекст аппаратного обеспечения системы
Не сохраняется.

7 Непрерывное развитие, выпуски и управление версиями

Рекомендации в этом документе формируют основные базовые элементы, помогающие повысить безопасность операционных систем Windows 10. В этом документе описаны параметры и операции GPO в соответствии с выпуском 1607 Windows 10.

На момент публикации этого документа функции и инструменты безопасности, перечисленные в нем, являются самыми последними предложениями Microsoft по обслуживанию Windows 10 (выпуск 1607). Microsoft указала, что в Windows 10 будут вноситься постоянные улучшения. Ожидается, что новые выпуски будут выпускаться каждые шесть месяцев. Этот документ может быть обновлен, чтобы обеспечить фиксацию всех соответствующих функций и инструментов безопасности. Существенные изменения или дополнения к обходным путям и исправлениям, описанным в этом документе, будут выпущены в виде дополнений.

8 Сводка

Windows 10 предоставляет обновленные функции и инструменты безопасности. Эти функции и инструменты безопасности следует использовать для разработки безопасной общей операционной среды рабочего стола для отделов GC. Чтобы получить копию подробных настроек GPO, см. Раздел 8.1 ниже. Мы работали с SSC и властями Microsoft Canada, чтобы установить эти параметры GPO. И минимальные, и расширенные базовые параметры соответствуют требованиям безопасности GC в области ИТ.

Хотя эти базовые параметры являются обязательным компонентом достижения общего состояния безопасности для всех оконечных устройств GC, могут потребоваться некоторые отклонения или модификации для соответствия бизнес-потребностям отдела и требованиям безопасности, которые определены в заполненных TRA.Все возникающие требования должны быть должным образом задокументированы.

8.1 Контакты и помощь

Если необходима дополнительная информация или руководство, позвоните в контактный центр CCCS.

Контактный центр
[email protected]
(613) 949-7048 или 1-833-CYBER-88

Чтобы получить копию последней версии GC Security Baseline для Windows [1], отправьте электронное письмо в SSC по следующему адресу:

[email protected]

Отделы

GC также могут получить копию через GCconnex. Подпишитесь на группу WTD Common Desktop Operating Environment GCconnex.

9 Вспомогательный контент

9.1 Список сокращений

Срок Определение
AMD-V Расширенная виртуализация Micro Dynamics
BIOS Базовая система ввода / вывода
СНГ Центр интернет-безопасности
CMVP Программа проверки криптографических модулей
COMSEC Безопасность связи
CSE Служба безопасности связи
DCM Менеджер требуемой конфигурации
ДИСА Агентство оборонных информационных систем
EMET Enhanced Mitigation Experience Toolkit
FIPS Федеральные стандарты обработки информации
GC Правительство Канады
GPO Объект групповой политики
GUID Глобальный уникальный идентификатор
HTTP / HTTPS Протокол передачи гипертекста / HTTP Secure
HVCI Целостность кода гипервизора
ISSIP Процесс внедрения безопасности информационной системы
IT Информационные технологии
ЕГО Безопасность информационных технологий
MBR Основная загрузочная запись
MOICE Изолированная среда преобразования Microsoft Office
NTLM Менеджер локальной сети для новых технологий
PNRP Протокол разрешения имен одноранговых узлов
SCM Управление соответствием программного обеспечения
SLAT Преобразование адресов второго уровня
SSC Общие службы Канада
SSDCL Процесс жизненного цикла разработки безопасных систем
STIG Техническое руководство по внедрению системы безопасности
ТБС Казначейство Секретариата Канады
TPM Модуль доверенной платформы
TRA Оценка угроз и рисков
UEFI Единый расширяемый интерфейс микропрограмм
VT-x Технология виртуализации Intel
WUDO Оптимизация доставки обновлений Windows

9.2 ссылки

.
Номер Номер ссылки
1 Shared Services Canada GC Security Baseline для Windows .
2 Служба безопасности связи. ITSM.10.189 10 лучших действий ИТ-безопасности для защиты сетей и информации, подключенных к Интернету . Октябрь 2017.
3 Казначейство Секретариата Канады. Политика управления информационными технологиями .Июль 2007г.
4 Казначейство Секретариата Канады. Политика государственной безопасности . Июль 2009г.
5 Казначейство Секретариата Канады. Стандарт оперативной безопасности: управление информационными технологиями . Май 2004.
6 Казначейство Секретариата Канады. Уведомление о реализации ИТ-политики (ITPIN). Руководство по миграции и настройке операционной системы Windows 10 для настольных ПК .10 августа 2018.
7 Служба безопасности связи. ITSG-33 Управление рисками ИТ-безопасности: подход к жизненному циклу . Декабрь 2014.
8 Microsoft. Безопасность устройства . 4 мая 2017.
9 Microsoft. Функции, удаленные или устаревшие в Windows 10 Fall Creators Update . 12 декабря 2017.
10 Служба безопасности связи. Объяснение включения приложения ITSB-95 в белый список . Март 2015.
11 Microsoft. Убедитесь, что устройство соответствует требованиям System Center Configuration Manager . 6 октября 2016г.
12 Microsoft. Что такое защищенный просмотр? N.D.
13 Центр Интернет-безопасности (СНГ). Microsoft Windows Desktop CIS Benchmark . N.D.
14 Агентство оборонных информационных систем (DISA). Техническое руководство по внедрению системы безопасности Windows 10 (STIG) . 18 августа 2017.
15 Microsoft. Базовый уровень безопасности для Windows 10 v1607 . 17 октября 2016г.
16 Microsoft. Введение в одноранговую сеть Windows . 27 сентября 2006г.
17 Microsoft. Усовершенствования в области безопасности и защиты сценариев в Windows 10 и PowerShell V5 .10 июня 2015г.
18 Microsoft. О политиках выполнения . N.D.
19 Microsoft. Состояния сна системы . 16 июня 2017.

Сноски

Сноска 1

Цифры в квадратных скобках обозначают справочные материалы, перечисленные в разделе «Вспомогательное содержание» этого документа.

Вернуться к сноске 1 реферер

Сноска 2

Согласно определению в Законе о конфиденциальности и Законе о защите личной информации и электронных документах, личная информация — это «информация об идентифицируемом лице, которая записывается в любой форме».

Вернуться к сноске 2 реферер

Сноска 3

Деловая информация в этом контексте относится к информации, которая может обоснованно предположить, что может нанести вред организации, как это определено в подразделе 20 (1) Закона о доступе к информации.

Вернуться к сноске 3 реферер

Сноска 4

В контексте GC секретная информация — это любая информация или активы, которые в случае компрометации могут разумно предположить, что они нанесут ущерб национальным интересам, обороне и поддержанию социальной, политической и экономической стабильности Канады.Информация подразделяется на уровни «Конфиденциально», «Секретно» и «Совершенно секретно» в зависимости от типа информации и потенциальной травмы.

Вернуться к сноске 4 реферер

Сноска 5

Обратитесь в контактный центр CCCS для получения рекомендаций по криптографическим решениям в ЗАЩИЩЕННЫХ средах C или секретных средах.

Вернуться к сноске 5 реферер

Сноска 6

Рекомендации Microsoft Device Security становятся отраслевым стандартом.

Вернуться к сноске 6 реферер

Сноска 7

«Защищенный просмотр — это новая функция безопасности в Office 2013, которая эволюционировала из среды изолированного конвертера Microsoft Office (MOICE) в Office 2007. Защищенный просмотр помогает предотвратить эксплойты на вашем компьютере, открывая файлы в среде с ограничениями, чтобы их можно было изучить до того, как они появятся. открываются для редактирования в Microsoft Excel 2013, PowerPoint 2013 или Word 2013. Защищенный просмотр открывает потенциально опасные файлы в изолированной среде.»Microsoft. Что такое защищенный просмотр? [12].

Вернуться к сноске 7 реферер

Сноска 8

PowerShell — это текущая командная оболочка для Windows. Начиная с выпуска 1511 Windows 10, PowerShell является командной оболочкой по умолчанию, заменяя командную строку эпохи Windows NT (например, CMD.EXE).

Вернуться к сноске 8 реферер

Ответы на 7 вопросов о прекращении поддержки Windows 7

Читать 8 мин.

Ваша организация все еще использует Windows 7? Поддержка Microsoft подходит к концу через несколько месяцев.Если вы считаете, что прекращение поддержки устаревших систем не повлияет на вашу организацию, подумайте еще раз.

Microsoft прекращает всю поддержку Windows 7 14 января 2020 года. Этот конец поддержки означает, что больше не будет никаких исправлений Windows 7, исправлений ошибок или обновлений безопасности для защиты старых систем, которые могут включать в себя ваш сервер электронной коммерции или точку доступа. система продажи (POS) или финансовая база данных с информацией, позволяющей установить личность (PII).

Насколько широко распространена база пользователей Microsoft Windows 7? По данным StatCounter GS из Дублина, глобальная рыночная доля Windows 7 Server Pack 1 (SP1) по-прежнему составляет 33 человека.6% по состоянию на май 2019 г. Windows 7 станет все более уязвимой без обновлений безопасности. Неофициальные данные, полученные от таких угроз, как WannaCry, после прекращения поддержки Windows XP, говорят о том, что злоумышленники активизируют атаки на пользователей Windows 7, поскольку эти организации имеют более низкий уровень безопасности, что делает их привлекательными целями.

Перенос операционных систем (ОС) Windows 7 требует времени и денег, и поскольку до января 2020 года осталось всего несколько месяцев, вам необходимо разработать план. Эти циклы Windows могут особенно повлиять на малый и средний бизнес (SMB), у которых есть более ограниченные ИТ-команды, которым не хватает навыков для внесения изменений.Хотя может возникнуть соблазн поискать обходные пути, это конец линии для Windows 7. Штрафы за несоблюдение требований HIPAA (Закон о переносимости и подотчетности в медицинском страховании) или PCI DSS (Стандарт безопасности данных индустрии платежных карт), скорее всего, будут слишком далекими. перевешивают риски и расходы, связанные с миграцией и соблюдением требований.

Производительность и безопасность — это две области, которые значительно изменились за последние три или четыре года, и ваша организация может иметь некоторые уникальные соображения, которые необходимо оценить, чтобы оптимизировать ваши ограниченные ресурсы.Последние технические достижения означают, что вы можете улучшить безопасность и защиту при одновременном снижении сложности и стоимости. Вот несколько важных вопросов, которые вы можете задать, продвигаясь вперед или даже завершая миграцию на Windows 7.

1. Каковы сроки окончания поддержки Windows 7?

Microsoft прекращает всю поддержку Windows 7 14 января 2020 года. Microsoft объявила о жизненном цикле продукта Windows, так что это не должно вызывать удивления. Однако вы, возможно, обнаружили, что повседневные приоритеты ИТ и борьба с пожарами в сфере безопасности превзошли планирование миграции.Выделение ресурсов для миграции может быть проблемой для таких организаций, как правительство города и штата, а также образовательных учреждений. Windows 7 — не единственный продукт, поддержка которого прекращается. Вот список крайних сроков поддержки Microsoft, на которые следует обратить внимание:

Продукт Дата окончания поддержки
Windows 7 Server Pack 1 14 января 2020
Windows Server 2008 R2 SP1 14 января 2020
SQL Server 2008 SP4 9 июля 2019 г.
Офис 2010 13 октября 2020

Пришло время мобилизоваться.Разработайте план миграции, который включает любые временные рамки ИТ, которым может следовать ваша вертикальная отрасль или организация. Например, выделите дополнительное время, чтобы заморозить разработку системы заказов и доставки за 60 дней до розничных отпусков или каникул в конце года для образовательных учреждений.

2. Какие последствия связаны с устаревшим программным и аппаратным обеспечением?

Некоторые из организационных последствий старых систем и оборудования включают:
  • Повышенный риск кибербезопасности
  • Снижение производительности как для конечных пользователей, так и для ИТ-команд
  • Более высокие эксплуатационные расходы
  • Снижение соответствия и эффективности аудита

Устаревшие платформы подвержены большему риску вредоносных программ и вирусов, которые злоумышленники могут использовать для доступа к вашим данным или другим предприятиям в вашей цепочке поставок и операционной сети.В случае утечки данных из-за неустановленного устаревшего программного или аппаратного обеспечения могут возникнуть значительные штрафы за соблюдение нормативных требований или негативная огласка, если считается, что утечку данных можно предотвратить.

3. Какие у меня есть варианты перехода с Windows 7?

У организаций есть четыре возможных пути перехода с устаревших операционных систем и устройств:

  • Ничего не делать или продолжать откладывать — Это не рекомендуемый подход, так как он может иметь множество негативных и дорогостоящих последствий.
  • Приобретение расширенных обновлений безопасности Microsoft (ESU) Клиенты Microsoft с корпоративным лицензионным соглашением могут иметь возможность приобрести расширенную поддержку для Windows 7. Microsoft опубликовала цены на ESU в феврале 2019 года, при этом стоимость первого года составляет 50 долларов на устройство. , удвоение во 2-м году. Несмотря на то, что минимальные количества, по-видимому, не требуются, это все же дополнительные расходы, которые лишь задерживают неизбежный переход.
  • Используйте обнаружение конечных точек и реагирование (EDR) для защиты устаревших систем — Расширенные решения для конечных точек, такие как управляемый EventTracker EDR, переводят критически важные, но устаревшие системы в режим блокировки, который ограничивает доступ и действия.PCI DSS поддерживает компенсирующие меры, такие как EDR, которые вы можете задокументировать для целей аудита.
  • Завершить переход на Windows 10 — Это наша рекомендация, а также рекомендация Microsoft организациям с устройствами с Windows 7. Запустите или завершите любые незавершенные миграции, включая любые потенциальные обновления оборудования, или переход на инфраструктуру виртуальных рабочих столов. Сторонняя помощь также может оказаться полезной.

Вот что Microsoft хочет сказать компаниям, использующим Windows 7.

4. Может ли прекращение поддержки Windows 7 повлиять на мое отношение к соблюдению требований?

В двух словах: да. Запуск Windows 7 после 14 января 2020 года может нарушить меры безопасности и конфиденциальности, такие как PCI DSS и HIPAA, для организаций любого размера. Критерий 6.2 стандарта PCI DSS требует установки и обслуживания текущих исправлений безопасности на POS-устройствах; патчи для Windows 7 будут прекращены после даты окончания поддержки. HIPAA также требует возможности применять исправления к устройствам, которые обрабатывают PHI (защищенная медицинская информация), а устройства с Windows 7 не будут соответствовать требованиям после приближающейся даты января.

Если миграция невозможна или возникают непредвиденные задержки, можно использовать компенсирующие меры для выполнения требований соответствия и аудита. Эти связанные с соблюдением компенсационные меры включают выявление, изучение и снижение рисков, а также документирование и поддержание уровней безопасности с течением времени. Сообщите своему PCI QSA (квалифицированному специалисту по оценке безопасности) о любых компенсирующих средствах контроля или зафиксируйте их в отчетах о самооценке вашей организации.

Оптимальным подходом является успешный переход на Windows 10 с достаточным количеством времени на случай непредвиденных обстоятельств.Всегда консультируйтесь со специалистом PCI DSS или HIPAA для получения рекомендаций по соблюдению нормативных требований в отношении вашей конкретной организации и защищаемых данных.

5. Как я могу защитить свою инфраструктуру Windows 7 в краткосрочной перспективе?

Вот несколько практических советов по надежному контролю безопасности, которые помогут вам думать как хакер, когда дело доходит до защиты вашей инфраструктуры Windows 7 при подготовке к миграции:

  • Обновите свою оценку рисков или план реагирования на инциденты (IR) в качестве меры предосторожности
  • Проведите инвентаризацию и задокументируйте свои операционные системы, приложения и оборудование (ищите еще более старые версии Windows Vista и XP, поддержка которых истекла, пока вы работаете с ними)
  • Отслеживайте подозрительное поведение внутренних пользователей и внешних действий, особенно в сезонные периоды пиковой нагрузки, которые злоумышленники могут использовать.
  • Ограничьте привилегированный доступ и внедрите сегментацию сети, которая может уменьшить «радиус действия» любых инцидентов или нарушений.
  • Просмотрите политику блокировки учетной записи, чтобы ограничить аномальные входы в систему и атаки методом грубой силы.
  • Обеспечьте регулярное резервное копирование для защиты данных и приложений
  • Разверните круглосуточный мониторинг без выходных, например, управление информацией о безопасности и событиями (SIEM) для полной видимости вашей инфраструктуры.

Обратите внимание, что клиенты Microsoft с контрактами на поддержку Windows 7 будут продолжать получать любые обновления, исправления и исправления ошибок, которые Microsoft предоставляет до 14 января 2020 года.

6. Какие шаги необходимо выполнить при переходе на Windows 10?

    При переходе на Windows 10 необходимо учитывать три основных шага.
    • Первый шаг включает планирование технических аспектов, а также вопросов, связанных с людьми и процессами. Составьте план перехода и получите поддержку от своей управленческой команды. Не забудьте сообщить пользователям о сроках миграции и о любом ожидаемом времени простоя.
    • После завершения планирования вторым шагом будет реализация вашего плана миграции .Не забудьте оценить, нужны ли вам новые рабочие станции вместе с обновленной операционной системой. Вам понадобится новый золотой образ для этих рабочих станций, и хотя он не универсален, минимизация количества образов рабочих станций может снизить будущие расходы на поддержку.
    • После завершения миграции важным, но часто упускаемым из виду этапом является тестирование . Вам нужно будет проверить приложения в новой инфраструктуре и среде операционной системы, а также повторно оценить уровень безопасности.

    Не ждите до последней минуты, когда может не хватить новых рабочих станций, а также ИТ-специалистов и пользователей, которые могут помешать миграции. Привлекайте стороннюю помощь, чтобы привлечь к работе экспертов, которые делали это постоянно, чтобы избежать сюрпризов, если ваша организация не имеет большого опыта миграции.

    7. Какие технологические решения доступны для поддержки моих конечных точек?

    Технология

    Endpoint значительно улучшилась с момента появления Windows 7 в 2009 году.Возможности EDR являются одним из новейших многоуровневых инструментов защиты в битве за конечные точки, которые блокируют известные вредоносные программы и неизвестные или атаки нулевого дня, чтобы защитить организации от дорогостоящих утечек данных. Обнаружение аномалий для максимальной безопасности конечных точек является важным шагом для предотвращения, обнаружения, реагирования и прогнозирования угроз. EDR также поддерживает отслеживание угроз, выявляя текущие атаки и изолируя затронутые конечные точки или серверы, сводя к минимуму ложные срабатывания, которые тратят ваше драгоценное время. EventTracker EDR — это управляемая служба, работающая круглосуточно и без выходных, которая закрывает бреши в безопасности, создаваемые устаревшими системами, с помощью стратегии глубокой защиты, которая укрепляет безопасность конечных точек, чтобы сдерживать угрозы на раннем этапе и сокращать время ожидания на всех этапах цепочки угроз.

    Заключение

    Переход на Windows 10 дает множество преимуществ, таких как повышенная производительность, удобство использования и эффективность работы. Сегодняшнее оборудование оптимизировано для Windows 10, и пользователи устаревших ОС сталкиваются с рисками безопасности, ростом эксплуатационных расходов, потерей производительности и неспособностью извлечь выгоду из усовершенствований оборудования и программного обеспечения. Хотя миграция требует времени и денег, преимущества перевешивают недостатки, которые могут включать штрафы за соблюдение нормативных требований, утечки данных и нанесение ущерба репутации бренда.

    По мере того, как вы отказываетесь от Windows 7, не забывайте о безопасности, оценивая стратегические варианты, доступные вам сегодня. EDR может быть еще одним компенсирующим элементом для перевода устаревшего оборудования, такого как Microsoft Windows 7, в режим блокировки. Угрозы повышенной кибербезопасности стали более серьезными и объемными, и ваши решения безопасности также должны защищать ваши конфиденциальные данные и доверие клиентов. Риски безопасности возрастают по мере приближения даты прекращения поддержки — 14 января 2020 года.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *