Przewodnik po systemie Windows 7 – Większe bezpieczeństwo


Informacje przechowywane na komputerze zawsze mają wysoką wartość — niezależnie od tego, czy dysk zawiera bezcenne zdjęcia rodzinne, czy też kluczowe dla firmy dane finansowe. Wirusy, pogramy śledzące oraz inne niechciane oprogramowanie, jak programy typu rootkit i wyłudzające informacje (phishing), ciągle stanowią spore zagrożenie. W systemie Windows Vista zbudowaliśmy wiele poziomów obrony przed zagrożeniami występującymi w trybie on‑line i off‑line. W systemie Windows 7 rozbudowano tę platformę bezpieczeństwa o nowe i ulepszone funkcje. Co więcej, udostępniliśmy użytkownikom nowe możliwości ochrony danych na wypadek ich utraty, kradzieży lub przypadkowego usunięcia z powodu awarii sprzętu. System Windows 7 oferuje również nowe sposoby bezpiecznego przechowywania danych i plików na wymiennych urządzeniach magazynujących USB, ograniczając ryzyko zawiązane z przenoszeniem i wymianą danych.

Kontrola konta użytkownika

Funkcja Kontrola konta użytkownika, którą wprowadziliśmy w systemie Windows Vista, skutecznie ograniczyła częstość występowania infekcji spowodowanych złośliwym oprogramowaniem. Klienci korzystający z systemu Windows Vista doświadczyli 60 procent mniej takich infekcji niż użytkownicy systemu Windows XP z dodatkiem SP2. Uwzględniliśmy także sugestie użytkowników, aby lepiej nadzorować częstość wywoływania okien powiadomienia przez monity kontroli konta użytkownika. W systemie Windows 7 takich monitów jest mniej, ponieważ mniej programów i zadań systemu operacyjnego wymaga podniesienia uprawnień. Natomiast użytkownik z uprawnieniami administratora może dostosowywać to, czego będą dotyczyć przyszłe monity. W celu zwiększenia bezpieczeństwa panel sterowania kontroli konta użytkownika działa w procesie o wysokiej integralności. Jakakolwiek zmiana poziomu kontroli konta użytkownika wiąże się z monitem wymagającym potwierdzenia.

Rys.1. Ustawienia kontroli konta użytkownika pozwalają określić, kiedy i jakie komunikaty powinny być wyświetlane

Kontrola rodzicielska

Kontrola rodzicielska w systemie Windows 7 pozwala rodzicom uzyskać większy spokój i pewność, że kontrolują to, co na komputerze mogą robić dzieci. Możliwe jest określenie gier komputerowych, w które dzieci będą mogły grać oraz programów, z których będą mogły korzystać. Istnieje nawet możliwość wyznaczenia czasu, w którym dziecko może korzystać z komputera.

Dostępna bezpłatnie do pobrania funkcja Bezpieczeństwo rodzinne w usłudze Windows Live działa w systemie Windows 7 i oferuje narzędzia do zarządzania i obserwowania tego, co robią nasze dzieci w sieci Internet. Na przykład filtrowanie Internetu i zarządzanie kontaktami pozwala kontrolować, z kim dzieci mogą się porozumiewać w ramach takich funkcji usługi Windows Live, jak Hotmail, Messenger czy Space. Po dostosowaniu ustawień dla każdego dziecka, możliwe jest przeglądanie raportów o ich aktywności — możemy się dowiedzieć, jak często dziecko korzystało z komputera i które witryny internetowe odwiedzało. Natomiast dzięki możliwości zdalnego wyświetlania raportów i modyfikowania ustawień łatwo jest mieć nad dziećmi nadzór bez względu na miejsce naszego pobytu.

Rys.2. Funkcje kontroli rodzicielskiej pozwalają określić, co na komputerze mogą robić dzieci

Bezpieczeństwo w przeglądarce Internet Explorer

Internet może być miejscem niebezpiecznym. Istnieją witryny, które próbują zmusić do pobrania złośliwego kodu lub zmusić podstępem do ujawnienia informacji osobistych. Są też witryny śledzące nasze czynności bez naszej wiedzy i zgody. Przeglądarka Internet Explorer 8 pomaga lepiej bronić się przed zagrożeniami bezpieczeństwa oraz prywatności. Internet Explorer 8 ma również zdolność identyfikowania złośliwych witryn i blokowania pobierania złośliwego oprogramowania.

Filtr SmartScreen

Filtr Microsoft SmartScreen® przeglądarki Internet Explorer 8 znacznie usprawnia ochronę przed wyłudzaniem informacji (tzw. phishingiem), zastosowaną w przeglądarce Internet Explorer 7 poprzez bardziej dokładne sprawdzanie całego adresu internetowego i weryfikowanie go w stale uaktualnianej bazie danych z reputacjami adresów IP. Jeśli filtr SmartScrean jest aktywny, przeglądarka weryfikuje witrynę w utrzymywanym w Internecie centralnym serwisie reputacji, sprawdzając, czy wcześniej nie zgłoszono danej witryny jako zawierającej programy złośliwe lub wyłudzające informacje. Filtr powiadamia również o wyświetleniu witryny rozsiewającej złośliwe oprogramowanie lub o rozpoczęciu pobierania plików, które wcześniej zgłoszono jako niebezpieczne.

Rys.3. Filtr SmartScreen informuje o niebezpiecznych witrynach i plikach do pobrania

Filtr Cross-Site Scripting

Może się zdarzyć tak, że mimo dbania o sprawy bezpieczeństwa — na przykład instalowania wszystkich najnowszych aktualizacji dotyczących bezpieczeństwa — można pozostać narażonym na niektóre rodzaje zagrożeń. Skrypty między witrynami (cross-site scripting, XSS) to ataki stanowiące jedno z największych zagrożeń dla witryn sieciowych. Są wykorzystywane do kradzieży plików cookie i innych danych, niszczenia stron, kradzieży poświadczeń oraz do przeprowadzania innych ataków. Zjawisko skryptów między witrynami nie jest samo w sobie słabością przeglądarek, jednak Internet Explorer 8 wyposażono w filtr Cross-Site Scripting, który działa niepostrzeżenie w tle i pomaga wykrywać ataki XSS pierwszego typu. Jeśli atak zostaje wykryty, filtr neutralizuje skrypt, uniemożliwiając przeprowadzenie ataku.

Wyróżnianie nazw domen

Witryny wyłudzające informacje często wykorzystują w adresie internetowym część prawdziwej nazwy domeny i w ten sposób zwodzą internautów, którym wydaje się, że korzystają z zaufanej, znajomej witryny internetowej. Internet Explorer 8 wyróżnia w polu adresu tę część adresu, która zawiera nazwę domeny. Pozwala to zorientować się, w jakiej witrynie się znajdujemy, oraz rozpoznać witryny wyłudzające informacje oraz inne witryny wprowadzające w błąd.

Rys.4. Wyróżnianie nazwy domeny ułatwia weryfikację adresu odwiedzanej strony

Przeglądanie InPrivate

Czasem zdarza się, że nie chcemy pozostawiać na komputerze śladów przeglądania Sieci — na przykład wtedy, gdy w pracy, podczas przerwy na posiłek, wyszukujemy informacje dotyczące zdrowia lub gdy sprawdzamy pocztę elektroniczną na komputerze u znajomego. Funkcja Przeglądanie InPrivate w przeglądarce Internet Explorer 8 pomaga chronić dane i prywatność, uniemożliwiając przeglądarce przechowywanie historii, tymczasowych plików internetowych, danych wprowadzanych do formularzy, pików cookie oraz nazw użytkownika wraz z hasłami.

Rys.5. Przeglądanie InPrivate

Filtrowanie InPrivate

Internauci z pewnością wiedzą, że odwiedzane przez nich witryny mogą śledzić ich aktywność, być może jednak nie do końca zdają sobie sprawę ze stopnia, w jakim mogą być śledzeni przez inne witryny internetowe i przez dostawców informacji. Większość dzisiejszych witryn to konglomerat treści pochodzących z różnych miejsc w Internecie. W rezultacie witryna, którą odwiedzamy, może zawierać w swojej treści elementy innych witryn umożliwiające śledzenie aktywności internautów, którzy nie są świadomi tego faktu. Wiąże się to z wieloma zagrożeniami dla bezpieczeństwa — każdy plik pobrany z innej witryny niż ta wyświetlana może być złośliwy.

FiltrowanieInPrivate w przeglądarce Internet Explorer 8 zaprojektowano tak, aby chronić prywatność internautów, ograniczając udostępnianie informacji o odwiedzanych przez nich witrynach innym witrynom. Jego działanie polega na monitorowaniu odwiedzanych przez internautów stron i rejestrowaniu każdego odwołania do treści i obiektów z innych stron. Gdy filtrowanie InPrivate jest aktywne, pobieranie treści z innych witryn zostaje zablokowane, jeśli wyświetlana strona zawiera ponad 10 odwołań do takich treści.

Rys.6. Filtrowanie InPrivate pozwala chronić prywatność użytkowników

Zapobieganie wykonywaniu danych

Niektóre zagrożenia internetowe — jak wirusy ukryte w obrazach — wykorzystują pewne luki zabezpieczeń związane z pamięcią. Zapobieganie wykonywaniu danych (DEP) uniemożliwia uruchomienie kodu oznaczonego w przestrzeni pamięci jako niewykonywalny. Ta zwiększająca bezpieczeństwo funkcja działa niepostrzeżenie w tle, oferując ochronę przed instalowaniem na komputerze wirusów i złośliwego oprogramowania bez wiedzy użytkowników.

Izolacja zakładek i odtwarzanie ich po awarii

Pewnie niejednemu internaucie zdarzyło się, że gdy wypełniał długi formularz w witrynie internetowej, przeglądarka zawiesiła się, zmuszając do rozpoczęcia pracy od nowa. W przeglądarce Internet Explorer 8, jeśli jakaś karta odmówi posłuszeństwa, zostanie automatycznie przywrócona i ponownie załadowana, a informacje, które wprowadzono na stronie (na przykład część redagowanej wiadomości e-mail lub formularza) zostaną przywrócone. Podobnie, gdyby zawiesiła się cała przeglądarka lub gdyby zamknęła się niespodziewanie, Internet Explorer 8 przywróci całą sesję wraz z wszystkimi zakładkami.

Platforma filtrowania systemu Windows

Architektura Platformy filtrowania systemu Windows (WFP) w systemie Windows 7 ułatwia firmom programistycznym tworzenie zapór internetowych, oprogramowania antywirusowego oraz innych aplikacji i usług działających w systemie Windows. Programiści niezależni mogą wykorzystać platformę WFP do tworzenia własnych produktów (na przykład produktu, który wybiórczo włączałby i wyłączał dane funkcje zapory internetowej Windows), co umożliwiłoby użytkownikom wybór innego oprogramowania zapory, koegzystującego z zaporą systemu Windows. W rezultacie użytkownik uzyskuje możliwość wyboru spośród oprogramowania zabezpieczającego i ma przy tym pewność, że będzie ono działało na komputerach z systemem Windows 7.

BitLocker

Każdego roku setki tysięcy komputerów zostaje wycofanych z użytkowania, zagubionych lub skradzionych. Funkcja BitLocker, wprowadzona już w systemie Windows Vista, umożliwia szyfrowanie dysków twardych i lepszą ochronę danych na wypadek ewentualnej kradzieży lub zagubienia laptopa. Funkcja BitLocker z systemu Windows 7 zawiera szereg ulepszeń. Aby na przykład uruchomić ochronę BitLocker, wystarczy teraz kliknąć dany napęd prawym przyciskiem myszy. Ponadto nie jest już konieczna zmiana układu partycji na dysku twardym, ponieważ BitLocker automatycznie tworzy ukrytą partycję rozruchową. Obecnie łatwiej można również odzyskać dane zapisane na wszystkich chronionych woluminach za pomocą agenta odzyskiwania danych.

Rys.7. Funkcja BitLocker ułatwia zabezpieczenie danych komputera

Uwaga — więcej informacji na temat tej funkcji można znaleźć w rozdziale Windows 7 dla specjalistów IT.

BitLocker To Go

Dane można utracić w różnoraki sposób, nie tracąc przy tym samego komputera, zwłaszcza gdy korzysta się z napędów typu USB flash czy innych osobistych urządzeń magazynowania danych — chociażby biorąc ze sobą dane na temat domowego budżetu na spotkanie z doradcą finansowym lub zadanie z pracy na komputer w domu na takiej właśnie pamięci wymiennej. Funkcja BitLocker To Go rozszerza działanie szyfrujące funkcji BitLocker na wymienne urządzenia pamięci USB, takie jak napędy pamięci typu flash oraz przenośne dyski twarde, umożliwiając zabezpieczenie na wypadek zagubienia lub kradzieży zapisanych na napędzie danych. Korzystanie z funkcji BitLocker To Go umożliwia ochronę danych za pomocą hasła — pozwala to upewnić się, że będą miały do nich dostęp jedynie osoby upoważnione. Co więcej, informacje zaszyfrowane na urządzeniu za pomocą funkcji BitLocker To Go można wyświetlać na komputerach z systemem Windows XP lub Windows Vista.

Rys.8. Funkcja BitLocker To Go pozwala szyfrować dane na wymiennych nośnikach danych

Uwaga — więcej informacji na temat tej funkcji można znaleźć w rozdziale Windows 7 dla specjalistów IT.

Tworzenie i przywracanie kopii zapasowych

Nawet najbardziej niezawodny komputer może się zepsuć, a nawet najbardziej ostrożna osoba może usunąć przez pomyłkę jakiś plik. Gdy dzieją się takie rzeczy, ważne jest, aby mieć aktualne kopie zapasowe istotnych danych. Niestety wiele osób zapomina o regularnym zapisywaniu kopii plików komputera. System Windows 7 potrafi usprawnić proces tworzenia kopii zapasowych. Teraz za pomocą trzech kliknięć można skonfigurować ustawienia tworzenia kopii zapasowych wszystkich plików osobistych, a także — jeśli tego chcemy — plików systemowych. Łatwo też możemy zaplanować regularne wykonywanie kopii zapasowych i nie musimy pamiętać o ręcznym wykonaniu tej operacji. Na dodatek możemy wybrać, czy chcemy mieć kopię zapasową całego systemu, czy konkretnych plików, i skorzystać z wielu zaawansowanych opcji, takich jak zapisywanie kopii plików w lokalizacji sieciowej czy też tworzenie kopii zapasowych systemu na dyskach DVD.

Rys.9. Tworzenie i przywracanie kopii zapasowych

W systemie Windows 7 usprawniono także funkcjonowanie przywracania danych i umożliwiono przywracanie pojedynczych plików, zaznaczonych folderów lub wszystkich plików osobistych. W przypadku awarii dysku twardego lub zawirusowania komputera możliwe jest przywrócenie komputera z kopii zapasowej obrazu systemu lub przywrócenie całego komputera z najnowszej kopii zapasowej.

Przywracanie systemu

Jeśli komputer nie działa poprawnie, warto powrócić do poprzedniej konfiguracji — do momentu, w którym działał dobrze — jednak z zachowaniem nowych danych oraz wszelkich zmian w plikach, jakie zaszły od tamtej chwili. Wprowadzona w systemie Windows XP funkcja przywracania systemu stanowi bezinwazyjny sposób przywracania komputera do jego stanu z przeszłości bez usuwania żadnych plików osobistych.

Przywracanie systemu na komputerze z systemem Windows 7 jest bardziej niezawodne, przewidywalne i skuteczne. Wyświetlana lista programów, które mogą być usunięte lub dodane, umożliwia użytkownikowi podjęcie decyzji, który punkt przywracania wybrać. Punkty przywracania systemu są również dostępne w kopiach zapasowych — użytkownik ma wybór spośród punktów przywracania z dłuższego okresu czasu.

źródło: http://technet.microsoft.com

Informacje

Jestem absolwentem WSZiA w Zamościu. W latach 1996 -2006 pracowałem dla firmy MABERO PROJEKT-TEL świadczącej usługi w zakresie okablowania strukturalnego i budowy sieci teleinformatycznych. Współpracowałem z firmą NETIA i IT-NET. Obecnie tworzę strony www z wykorzystaniem technologii CMS bazującej na silniku Wordpress i Joomla, odzyskuję dane z każdego nośnika danych, serwisuję komputery, zakładam instalacje logiczne.

Tagged with: , , ,
Napisane w komputery, ochrona sieci
Pomiar prędkości łącza

www.netmeter.pl

Archiwum
Yanosik24
Widget Yanosik24.pl

Member of The Internet Defense League

Blog Stats
  • 9,864 hits
%d blogerów lubi to: