Light-electric.com

IT Журнал
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Настройка параметров безопасности

Настройка параметров безопасности

Обзор

Настройки параметров безопасности — единое меню для настройки большинства параметров безопасности устройства. Настройки этой страницы, наряду с настройками Мастера настройки безопасности HP Jetdirect помогают улучшить уровень безопасности устройства.

Этот раздел справки дополняет страницу Настройки параметров безопасности. Он содержит объяснение настроек и связанные с ними рекомендации. Учтите, что не все сети работают одинаково и рекомендации даются для справки, чтобы дать пользователю возможность рассмотреть варианты.

ПРИМЕЧАНИЕ. Рекомендации HP, приведенные на этой странице, относятся к типовой корпоративной сети. Каждую из рекомендаций следует проверять на применимость к конкретной сети.

Нажмите кнопку Применить в нижней части страницы для завершения настройки. Настройка не будет завершена, пока вы не нажмете Применить.

В разделах ниже описываются соответствующие разделы страницы Настройки параметров безопасности устройства встроенного веб-сервера (EWS).

Пароль устройства

Пароль устройства помогает защитить устройство от несанкционированного доступа через удаленные приложения, такие как устройство EWS (это приложение). После настройки пароля устройства продукт не позволит изменять конфигурацию без ввода правильного пароля. Пароль устройства называется паролем администратора в некоторых приложениях.

Параметр Для вкладки «Информация» требуется административный доступ повышает уровень безопасности; если его включить, информация об устройстве будет недоступна пользователю без ввода пароля устройства (если он задан). Если этот параметр не включен, пользователь может осуществлять доступ к вкладке Информация без ввода пароля устройства (если он задан).

Мастер настройки безопасности Jetdirect также позволяет настроить пароль устройства (здесь он называется паролем администратора). Если первым делом вы запустили мастер настройки безопасности (в соответствии с рекомендациями) к этому моменту пароль устройства уже настроен.

Кроме того, в устройстве есть функция «Пароль EWS», доступная в некоторых приложениях. При настройке пароля устройства продукт синхронизирует его с паролем EWS.

Рекомендация: задайте пароль устройства, чтобы обеспечить контроль над конфигурацией.

Чтобы задать пароль устройства, введите 12 символов (или меньше) в поле Новый пароль и повторите ввод в поле Подтверждение пароля.

Чтобы изменить пароль, введите старый пароль в поле Старый пароль и новый пароль в поля Новый пароль и Подтверждение пароля.

Чтобы отключить пароль устройства, введите старый пароль в поле Старый пароль и оставьте поля Новый пароль и Подтверждение пароля пустыми.

Пароль PJL

Функция «Пароль PJL» помогает защитить устройство от несанкционированной конфигурации посредством команд языка PJL (Print Job Language). Она не влияет на обычные задания печати. После настройки пароля PJL устройство будет требовать ввода этого пароля перед обработкой команд PJL.

Рекомендация: функция «Пароль PJL» отличается от функции отключения дискового доступа PJL (другая настройка страницы безопасности EWS). Для лучшего уровня безопасности задайте обе настройки.

Чтобы задать пароль PJL, введите любое число между 1 и 2147483647 в поле Новый пароль и повторите ввод в поле Подтверждение пароля.

Чтобы изменить пароль, введите старый пароль в поле Старый пароль и новый пароль в поля Новый пароль и Подтверждение пароля.

Чтобы отключить пароль устройства, введите старый пароль в поле Старый пароль и оставьте поля Новый пароль и Подтверждение пароля пустыми.

Пароль файловой системы

Пароль файловой системы помогает защитить устройства хранения данных продукта от несанкционированного доступа. После задания пароля файловой системы устройство потребует этот пароль при попытке настройки функций, влияющих на систему хранения данных. В числе таких функций режим стирания файлов, безопасное стирание данных и доступ к файловой системе.

Рекомендация: настройте пароль файловой системы, чтобы обеспечить улучшенный контроль доступа к файловой системе.

Чтобы задать пароль файловой системы, введите 8 символов (или меньше) в поле Новый пароль и повторите ввод в поле Подтверждение пароля.

Чтобы изменить пароль, введите старый пароль в поле Старый пароль и новый пароль в поля Новый пароль и Подтверждение пароля.

Чтобы отключить пароль устройства, введите старый пароль в поле Старый пароль и оставьте поля Новый пароль и Подтверждение пароля пустыми.

Настройки доступа к файловой системе

Настройки доступа к файловой системе позволяют отключить многие точки доступа к системе хранения данных устройства. Эти точки доступа относятся к разным областям использования устройства. Некоторые из них являются функциями устройства, другие нет. См. рекомендации ниже.

Если вы задали пароль файловой системы, устройство запросит его перед изменением настроек файловой системы.

Рекомендация: корпорация HP рекомендует отключить функции Доступ к диску PJL, Доступ к диску SNMP и Доступ к диску NFS. Эти точки доступа предназначены для добавления и удаления файлов в устройствах хранения, но они не требуются для обычных операций устройства, таких как печать, копирование, факс и цифровая отправка.

Корпорация HP рекомендует включить (выбрать) функцию Доступ к диску PS. Это даст пользователям возможность печатать файлы PS-типа.

ПРИМЕЧАНИЕ. Имейте в виду, что некоторые сетевые процессы могут использовать эти точки доступа. Например, некоторым приложениям Norton необходим доступ через NFS. Таким образом не следует отключать доступ через NFS, если он используется в вашей сети.

Режим стирания файлов

Режим стирания определяет уровень безопасности удаления файлов с устройств хранения.

Доступно три уровня безопасности удаления файлов:

  • Небезопасное быстрое стирание — самый быстрый метод, стирание файлов путем удаления их идентификаторов;
  • Безопасное быстрое стирание — более медленный метод, стирание файлов путем записи случайных символов поверх данных;
  • Безопасная санация — самый медленный метод, стирание файлов сопровождается троекратной перезаписью данных.

Рекомендация: корпорация HP рекомендует метод Безопасное быстрое стирание, так как он относительно быстр, но предоставляет эффективное стирание данных, обеспечивая приемлемый уровень безопасности. Если в вашей сети необходим более высокий уровень безопасности (например для соответствия требованиям Министерства обороны), необходимо выбрать метод Безопасная санация.

ПРИМЕЧАНИЕ. Настройка Режим стирания файлов будет доступна только после задания пароля файловой системы.

Блокировка панели управления

Функция блокировки панели управления поддерживает три режима работы, подразумевающих блокировку различных меню панели управления.

  • Без блокировки — обеспечивает доступ ко всем настройкам.
  • Минимальная блокировка меню — блокируются только системные настройки, влияющие на работу устройства в сети.
  • Средняя блокировка меню — блокируется все меню настроек, за исключением меню настроек отдельных заданий.
  • Расширенная блокировка меню — блокируются меню обработки бумаги и все меню настроек, за исключением меню настроек отдельных заданий.
  • Максимальная блокировка меню — блокируется все меню настроек.

Рекомендация: корпорация HP рекомендует выбрать параметр Средняя блокировка меню. Это позволит пользователям работать с их собственными заданиями, но запретит вмешиваться в задания других пользователей.

ПРИМЕЧАНИЕ. После блокировки доступа к панели управления, доступ к заблокированным функциям из панели управления будет невозможен. Устройство не предлагает способ авторизованного использования заблокированных настроек.

Параметры домашней страницы (встроенного веб-сервера)

Параметры EWS позволяют определить некоторые настройки, доступные на странице EWS по умолчанию. Некоторые параметры позволяют пользователям управлять заданиями других людей или даже удалять их.

Рекомендация: компания HP рекомендует отключить все эти функции, кроме Страница печати. Страница печати позволяет пользователям печатать документы через EWS. Отключение других функций позволит предотвратить несанкционированный доступ к пользователей к устройству.

Параметры услуг

Устройство поддерживает различные службы, которые могут работать удаленно или непосредственно на устройство. Имейте в виду, что авторизованный администратор может включать службы, необходимые для работы, и отключать их.

Рекомендация: корпорация HP рекомендует отключить все функции, кроме Хранения задания, если эти функции не требуются приложениям в вашей сети. Например, в некоторые сетевые приложения предоставляют возможности печати документооборота, которые могут понадобиться пользователю.

Эти параметры, предназначены для удобства использования и для некоторых типов сетевых приложений, которые помогают в управление.

  • Удаленное обновление микропрограммы — эта служба позволяет администратору использовать пользовательское приложение для удаленного обновления микропрограммы устройства. Так как корпорация HP рекомендует использование приложения HP Web Jetadmin для обновления устройства, функцию Удаленное обновление микропрограммы следует отключить.
  • Загрузка служб — эта функция позволяет администратору устанавливать приложения, работающие непосредственно на устройстве. Многие из этих приложений предлагают новые функциональные возможности. Корпорация HP рекомендует отключить функцию Загрузка служб, если вы не используете подобные приложения.
  • Хранение заданий эта функция предлагает различные варианты хранения заданий, такие как «Личное задание» и «Отложенное задание». Пользователи должны подтвердить свое присутствие во время печати, чтобы гарантировать конфиденциальность документов в выходных приемниках устройства. Корпорация HP рекомендует включить Хранение заданий.
  • Время ожидания для отложенного задания эта функция является частью функции Хранение заданий. Оно ограничивает период хранения отложенных заданий заданным промежутком времени, по истечение которого задание удаляется. Для этой настройки необходимо выбрать разумное значение времени ожидания, которое даст пользователю достаточно времени, чтобы прийти к устройству и напечатать задание, а также обеспечит оперативную печать заданий в очереди.

Прямые порты (USB/IEEE 1284)

Функция Прямые порты позволяет заблокировать прямые подключения (параллельный порт и USB-порт). Блокировка этих портов делает невозможным прямое подключение компьютера к устройству. Это ограничивает доступ к устройству сетевым подключением.

Рекомендация: отключите прямые порты, чтобы ограничить доступ к конфигурации.

Отслеживание расхода печати

Функция отслеживания расхода печати позволяет изменить способ подсчета страниц на устройстве. Новый метод подсчета страниц более приспособлен для сегодняшних задач. Однако после включения нового метода подсчета страниц невозможно вернуться к старому.

Рекомендация: Поскольку переход на новый метод подсчета является необратимым, корпорация HP настоятельно рекомендует внимательно прочитать условия, представленные в этом разделе, прежде чем включать эту функцию на устройстве. Для получения более подробной информации о переходе следуйте инструкциям, приведенным в этом тексте данного раздела.

Следуйте инструкции, чтобы включить функцию «Отслеживание расхода печати».

1. Выберите параметр Принять.

2. Отметьте флажком параметр Включить отслеживание расхода печати на устройстве.

3. Чтобы изменения вступили в силу, нажмите кнопку Применить.

Применение настроек

Настройки на этой странице применяются к устройству после нажатия кнопки Применить в нижней части экрана. Можно применить настройки по мере их изменения, или применить все настройки единовременно. Нажмите Отмена, чтобы отменить изменения.

ПРИМЕЧАНИЕ. Ни одна из заданных настроек не будет применена к устройству, пока вы не нажмете кнопку Применить.

Настройка параметров безопасности (Шаблоны безопасности, Анализ и настройка безопасности)

Управлению безопасностью в сетях Microsoft Windows посвящено немало учебных курсов и хороших книг. В предыдущих разделах мы уже касались политик безопасности, относящихся к учетным записям пользователей (параметры длины и сложности пароля, параметры блокировки учетных записей) и параметрам прав пользователей (в частности, локальный вход в систему на сервере для выполнения лабораторных работ в компьютерном классе).

Читать еще:  Кнопка безопасного режима

Оставим подробное изучение безопасности сетей Microsoft за рамками данного курса, но при этом рассмотрим работу с очень полезными оснастками, которые могут помочь начинающему сетевому администратору ознакомиться с некоторыми стандартными шаблонами политик безопасности, которые имеются в самой системе Windows Server, и проводить анализ и текущих настроек сервера в сравнении со этими стандартными шаблонами.

  1. Сначала откроем чистую консоль mmc.

Кнопка » Пуск » — » Выполнить » — mmc — кнопка » ОК «.

  1. Добавим в новую консоль оснастки » Шаблоны безопасности » и » Анализ и настройка безопасности «.

Меню » Консоль » — » Добавить или удалить оснастку » — кнопка » Добавить » — выбрать оснастку » Анализ и настройка безопасности » — кнопка » Добавить » — выбрать оснастку » Шаблоны безопасности » — кнопка » Добавить » — кнопка «Закрыть » — кнопка » ОК » (рис. 6.57).

В полученной консоли (ее можно будет сохранить и использовать в дальнейшем неоднократно) можно делать следующее:

  • изучить параметры стандартных шаблонов безопасности (оснастка «Шаблоны безопасности») и даже попробовать сконструировать собственные шаблоны на основе стандартных (можно сохранить какой-либо шаблон с другим именем и изменить какие-либо параметры шаблона);
  • провести анализ (сравнение) текущих параметров безопасности сервера (оснастка » Анализ и настройка безопасности «).

Приведем краткие характеристики стандартных шаблонов безопасности:

  • DC security — используемые по умолчанию параметры безопасности контроллера домена;
  • securedc — защищенный контроллер домена (более высокие требования к безопасности по сравнению с шаблоном DC security, отключается использование метода аутентификации LanManager );
  • hisecdc — контроллер домена с высоким уровнем защиты (более высокие требования к безопасности по сравнению с шаблоном securedc, отключается метод аутентификации NTLM, включается требование цифровой подписи пакетов SMB);
  • compatws — совместимая рабочая станция или совместимый сервер (ослабляет используемые по умолчанию разрешения доступа группы «Пользователи» к реестру и к системным файлам для того, чтобы приложения, не сертифицированные для использования в данной системе, могли работать в ней);
  • securews — защищенная рабочая станция или защищенный сервер (аналогичен шаблону securedc, но предназначен для применения к рабочим станциям и простым серверам);
  • hisecws — рабочая станция или защищенный сервер с высоким уровнем защиты (аналогичен шаблону hisecdc, но предназначен для применения к рабочим станциям и простым серверам);
  • setup security — первоначальные настройки по умолчанию (параметры, устанавливаемые во время инсталляции системы);
  • rootsec — установка стандартных (назначаемых во время инсталляции системы) NTFS-разрешений для папки, в которую установлена операционная система;

Теперь на примере рассмотрим, как проводить анализ настроек безопасности.

  1. Откроем базу данных, в которой будут сохраняться настройки проводимого нами анализа.

Щелкнем правой кнопкой мыши на значке оснастки » Анализ и настройка безопасности «, выберем » Открыть базу данных «, укажем путь и название БД (по умолчанию БД создается в папках профиля того администратора, который проводит анализ), нажмем кнопку » Открыть «, выберем нужный нам шаблон (например, hisecdc ) и нажмем » ОК » (рис. 6.58):

  1. Выполним анализ настроек безопасности.

Щелкнем правой кнопкой мыши на значке оснастки » Анализ и настройка безопасности «, выберем » Анализ компьютера «, укажем путь и название файла с журналом ошибок (т.е. протоколом проведения анализа), нажмем «ОК», будет выполнено сравнение текущих настроек с параметрами шаблона (рис. 6.59):

  1. Теперь можно провести уже настоящий анализ настроек безопасности.

Откроем любой раздел оснастки (например, » Политики паролей «, рис. 6.60):

На рисунке сразу видны расхождения между настройками нашего сервера (столбец » Параметр компьютера «) и настройками шаблона (столбец » Параметр базы данных «) — видно, как мы понизили настройке безопасности для проведения практических занятий.

Аналогично проводится анализ всех остальных разделов политик безопасности.

Этой же оснасткой можно одним действием привести настройки нашего компьютера в соответствии с параметрами шаблона (щелкнуть правой кнопкой мыши на значке оснастки » Анализ и настройка безопасности «, выбрать » Настроить компьютер «). Не рекомендуем это делать, не изучив в деталях, какие последствия это может повлечь для всей сети. Высокие требования к параметрам безопасности препятствуют работе в домене Active Directory компьютеров с системами Windows 95/98/ME/NT. Например, данные системы поддерживают уровень аутентификации NTLM версии 2 (который назначается шаблонами hisecdc и hisecws ) только при проведении определенных настроек на компьютерах со старыми системами. Поэтому, прежде чем принимать решение об установке более высоких параметров безопасности в сети, необходимо тщательно изучить состав сети, какие требования к серверам и рабочим станциям предъявляют те или иные шаблоны безопасности, предварительно установить нужные обновления и настроить нужные параметры на «старых» системах и только после этого применять к серверам и рабочим станциям Windows 2000/XP/2003 шаблоны с высокими уровнями сетевой безопасности.

Заметим дополнительно, что данные оснастки имеются не только на серверах, но и на рабочих станциях под управлением Windows 2000/XP Professional, и они позволяют производить аналогичный анализ и настройки на рабочих местах пользователей.

Резюме

Первая часть данного раздела описывает задачи служб каталогов корпоративной сети и основные понятия служб каталогов Active Directory:

  • домен;
  • дерево;
  • лес;
  • организационное подразделение.

Вторая часть дает углубленные знания по логической и физической структуре службы каталогов Active Directory.

Третья часть раздела посвящена практическим вопросам управления системой безопасности корпоративной сети — учетными записями пользователей, компьютеров, групп, организационными подразделениями. Описан также механизм групповых политик — мощное средство управлением настройками пользовательской среды и параметров компьютеров в большой корпоративной сети.

В четвертой части описаны технологии управления сетевой безопасностью — протокол аутентификации Kerberos и применение шаблонов безопасности для настройки параметров безопасности серверов и рабочих станций.

Задачи сетевого администратора при управлении инфраструктурой службы каталогов:

  • планирование и реализация пространства доменных имен компании или организации для службы каталогов Active Directory;
  • планирование и реализация IP-сетей и сайтов AD для управления процессами репликации контроллеров домена и аутентификации пользователей в сети;
  • планирование и размещение в сети контроллеров домена, выполняющих функции хозяев операций;
  • планирование и реализация правил создания и именования учетных записей пользователей, компьютеров и групп;
  • планирование и реализация стратегии использования групп для управления доступом к сетевым ресурсам;
  • планирование и реализация иерархии организационных подразделений для делегирования административных полномочий и применения групповых политик;
  • планирование и разработка набора групповых политик для управления рабочей средой пользователей и параметров компьютеров;
  • проведение анализа сетевой безопасности, настройка требуемого уровня сетевой безопасности на серверах и рабочих станциях.

Как настроить безопасность вашего компьютера?

Безопасность компьютера вопрос, который наверняка хотя бы раз интересовал каждого. Но не каждый умеет своевременно и грамотно защитить свою технику. Потому этот вопрос заслуживает более детального рассмотрения.

Обновление Виндовс

Стандартный сценарий по обновлениям игнорировать специалисты не рекомендуют. Вместе с конкретными апдейтами чаще всего появляются компоненты, способствующие совершенствованию системы безопасности.

Этот процесс затрагивает и приложения, которыми мы пользуемся чаще всего. Такое решение увеличивает устойчивость к вредоносным файлам. Включить безопасность Windows просто.

Главное – следить за всеми компонентами ПО, установленными на компьютере. Разработчики, прежде всего, заботятся именно о системе безопасности, где и исправляют большую часть ошибок.

Эта проблема особенно актуальна для браузеров и торрентов, загружающих посторонние файлы. Мастер Программ – один из незаменимых помощников в поиске обновлений.

Шифрование данных BitLocker

Дополнительный уровень шифрования помогает защищать важные папки и файлы. BitLocker, технология EFS – решения, помогающие справиться с этой проблемой. Каждая система снабжается этими инструментами, не требуется никаких дополнительных установок.

Сначала щёлкаем правой кнопкой мышки по файлу или папке. Выбираем вкладку со Свойствами, идём в Общие, в раздел Дополнительно. Там появится опция, позволяющая шифровать данные, включить безопасность Windows.

BitLocker найти ещё проще, достаточно ввести название утилиты в командной строке. Она позволяет шифровать как отдельные данные, так и целые жёсткие диски.

Шифрование проводится несколькими способами:

Эти программы помогают защитить данные даже во время хакерских атак.

Учётные записи пользователей

В любой версии Windows легко сменить тип учётной записи, которая была создана ранее. Это позволяет расширить права пользователя, либо их сократить. Обычная запись может стать административной, доступно и преобразование в обратном порядке.

Нам сначала надо зайти в центр управления учётными записями.

Перед нами появится окно, где и можно легко работать с учётными записями.

Создание второго администратора

Если есть только одна учётная запись, понижение прав до обычного уровня недопустимо без сложных шагов. Система требует наличия хотя бы одного администратора. Потому создаём новый профиль, привязывая к нему административные права. Параметры безопасности требуют дополнительной настройки.

Переходим к меню с контекстом, выбираем нового пользователя. Далее потребуется указать пароль и имя. Галочкой отмечаем строчку с надписью, где сообщается о неограниченном сроке действия пароля. Нажимаем кнопку, создающую новый вариант.

Обычные пользовательские права, по умолчанию, даются любой сгенерированной учётной записи. В свойствах находим вкладку членства в группах, потом нажимаем на добавление — такой путь надо пройти для предоставления расширенных возможностей.

Надо указать «администраторы» в строке, где требуют ввести имя объекта. Параметры безопасности почти установлены.

Ограничение прав основного пользователя

Задачу можно решить примерно теми же действиями, что уже были описаны выше. Только надо урезать права старой учётной административной записи. Достаточно удалить профиль из соответствующей группы. Перезагрузка компьютера позволит изменениям окончательно вступить в силу.

Сохраняются сведения по всем программам и настройкам. Но права пользователей остаются ограниченными. Для новых изменений требуется новая учётная запись с администраторскими правами.

Как присвоить права заново?

Изменение системных настроек невозможно для рядовых пользователей. Значок сине-жёлтого цвета – сигнализатор для Windows 7. Он обозначает, что для доступа к каким пунктам меню нужны права администратора. При ограничении в правах нельзя решать даже некоторые из повседневных задач. Это касается установки драйверов, к примеру.

Читать еще:  Введите ключ безопасности

Не обязательно снижать безопасность Windows для расширения своих прав. Можно тонко настраивать возможности для разных групп пользователей, пользуясь специальными инструментами. Чтобы найти раздел, придётся пройти такой путь:

Например, другим пользователям можно разрешать подключать сторонние устройства и проводить дефрагментацию жёстких дисков.

Система безопасности Windows

User Account Control – утилита для переходов между административными и простыми пользовательскими правами. Выход версии Windows Vista сопровождался добавлением этого компонента к другим.

Он необходим для того, чтобы вредоносные компоненты не оказывали на систему влияния. И чтобы ошибки пользователя не имели слишком неприятных последствий.

Как работает этот инструмент? В его устройстве нет ничего сложного. При запуске программ, меняющих систему, не обойтись без подтверждения шагов, требующих административных прав. При их отсутствии работа в приложении прекращается.

Многие пользователи отключили функцию из-за частых запросов со стороны утилиты. Благодаря версии Windows 7 теперь можно выбирать, в каком режиме функционирует система. Достаточно пройти путь:

Начинаем с пуска и панели, ответственной за управление – идём к пользовательским учётным записям – начинаем менять параметры по контролю этих записей.

Зависимость безопасности от локальных дисков с содержимым

Файлы и папки, жёсткие и диски и разделы – безопасность обеспечивается для любых компонентов в системе Windows. Это особенно актуально, если требуется защита для особо важных файлов, в том числе, от случайного удаления.

Сначала надо выбрать пункт со Свойствами. Вкладка Безопасность содержит два компонента – пункт «Дополнительно» и «Изменить».

Как работать с брандмауэром?

Стандартная версия этого инструмента появилась ещё в Windows XP. Но в последующих версиях компонент претерпел серьёзные изменения. Главное отличие – в том, что теперь он следит не только за исходящим, но и за входящим трафиком.

Есть два наиболее распространённых способа для настройки. Например, можно использовать мастера настройки программы. Есть ещё так называемый режим с повышенной безопасностью.

Последний вариант позволяет выбрать любые настройки для работы Брэндмауэра. Это касается, в том числе, выбора профиля и придания ему определённых свойств. Настраивать можно списки и программы, службы. Можно указать элементы, для которых работу в интернете блокировать не нужно. Доступен и просмотр статистики.

Настройки брандмауэра

Настройки можно найти в реестре. В котором есть папки со следующими разделами, увеличивающие безопасность вашего компьютера.

  • С параметрами метода проверки подлинности по протоколу IPSec. Это методы по первой и второй фазам.
  • Защита в быстром режиме с использованием протокола.
  • Со сведениями о службах, для которых доступ к сети запретили. И об обмене ключами в основном протоколе.
  • С параметрами строкового типа.

Заботимся о безопасности, работая в интернете

Именно Интернет остаётся одним из главных источников опасности для компьютера. Не только для новичков, но и для опытных пользователей. Слабым местом становится любой браузер, если пользоваться им без должных навыков. Потому одна из самых актуальных задач на сегодня для тех, кого волнует безопасность вашего компьютера – именно защита программного обеспечения от вредоносных компонентов, которые попадают через браузеры.

Удобный инструмент для расширения функциональности – так называемые расширения в браузерах. Но вредоносное ПО зачастую использует и эту форму для проникновения в чужие сети и компьютерные средства. Потому нужно контролировать расширения в браузере, чтобы защитить себя от этой угрозы. Благодаря контролю можно отключить все элементы расширений, установленные ранее.

Достаточно зайти в свойства, чтобы найти нужный инструмент. Он позволит настроить безопасность для работы во многих зонах Всемирной Паутины. Например, можно выбрать целый набор параметров по защите в автоматическом режиме. Соответствующий раздел выделяется красным цветом, чтобы пользователи ничего не перепутали и поняли, какая именно часть панели поможет им решить заданную задачу. Кроме того, надо помнить о настройках, которые позволяют очистить историю просмотров и кэш. Это важное средство.

Обеспечение безопасности требует серьёзного и комплексного подхода. Это уменьшит вероятность проникновения посторонних файлов, способных повредить операционную систему. Главное – не забывать о каждом инструменте. Рекомендуется установить и антивирусные комплексы.

Помоги себе сам. Оптимизируем заводские настройки безопасности на Android

Кому нужны наши данные?

Почтовые аккаунты, пароли от социальных сетей, доступ к банковским счетам — практически у любого человека найдется чем поживиться. Кроме того, недобросовестные разработчики сторонних приложений также могут собирать больше приватной информации, чем это необходимо для работы продукта.

Угрозы регулярно возникают там, где их не ждут. При этом самое слабое звено в системе безопасности — беспечный пользователь, а первый уровень обороны — грамотная оптимизация заводских настроек.

Оболочки Android от разных производителей могут серьезно различаться между собой, поэтому мы возьмем «чистый» Android One 9. Встроенные в него средства актуальны везде, но разработчикам никто не запрещает добавлять собственные. Доля десятой версии исчезающе мала и достоверно неизвестна, а девятая в августе 2019 года заняла более 22% рынка.

Еще одна причина выбора девятки — в смысле безопасности она практически не отличается от более распространенной восьмой версии. Таким образом мы охватим все версии Android. Обратите внимание, что в конкретных сборках структура меню может отличаться, поэтому стоит пользоваться поиском, чтобы найти ту или иную опцию.

Основные параметры безопасности и конфиденциальности находятся в разделе «Защита и местоположение» системного приложения «Настройки». Многие специалисты советуют включить встроенную защиту Google Play, но сильно надеяться на нее не стоит. Все приложения в магазине Google проверены штатным антивирусом, однако это не мешает зловредам регулярно попадать на площадку.

К тому же «Play Защита» всегда получает худшие оценки в испытаниях независимой лаборатории AV-TEST. Google совсем недавно приступил к совершенствованию системы безопасности. В ноябре 2019 года Google и ESET стали партнерами по безопасности, образовав Альянс, цель которого в перспективе — защитить пользователей устройств на Android от опасного ПО в Google Play. Однако пока проект развивается, мы рекомендуем оптимизировать настройки безопасности своими силами.

Настройте блокировку экрана и регулярно проверяйте обновления безопасности

Начнем с раздела «Защита и местоположение», где можно активировать сервис удаленного поиска и стирания данных на случай утери или кражи устройства. В этом же меню можно загружать обновления системы безопасности, настраивать блокировку экрана, просматривать параметры шифрования данных на встроенном накопителе, а также управлять списками приложений администратора и агентов доверия (например, SmartLock).

Две последних настройки очень важны. Полномочия администратора позволяют приложению стереть в телефоне все данные, а агенты доверия автоматически разблокируют устройство при выполнении определенных условий.

Контролируйте приложения администратора и агентов доверия

В подразделе «Местоположение» собраны параметры позиционирования. Если отключить «Геолокацию Google», телефон начнет использовать только спутниковую навигацию. Так системам аналитики и доставки таргетированной рекламы будет сложнее идентифицировать владельца устройства.

Без Wi-Fi и Bluetooth крупные магазины не увидят траекторию ваших перемещений по торговому залу. При этом может снизиться точность определения координат. Тут же отключается «История местоположений» и устанавливаются «Разрешения для приложений».

Настройте геолокацию и отключите поиск приложениями беспроводных сетей

Более интересные функции прячутся в неприметном подразделе «Поиск». По умолчанию в Android приложениям разрешается искать сети Wi-Fi и сигналы Bluetooth, даже если соответствующие модули отключены. Это может стать потенциальной уязвимостью, поэтому сканирование лучше отключить. Стоит также отметить появление в Android 10 запрета доступа к геолокации для фоновых приложений — раньше такая возможность была только в iOS.

Пара интересных возможностей есть и в подразделе «Заблокированный экран». Если вы не хотите, показывать всем желающим содержимое уведомлений, этот параметр легко изменить. Здесь же добавляется функция блокировки входа, временно отключающая Smart Lock, биометрию и показ уведомлений. Постоянно вводить пин-код или сложный пароль неудобно, но иногда владелец не контролирует устройство.

Благодаря блокировке входа никто не сможет получить доступ к данным, например, приложив дактилоскопический датчик к пальцу спящего владельца гаджета. После разблокировки с вводом пароля все настройки восстановятся. Здесь же задается текст на экране блокировки, например, просьба связаться с владельцем утерянного устройства по e-mail.

Скрывайте конфиденциальные данные на экране блокировки

Теперь пробежимся по другим важным разделам приложения «Настройки». В первую очередь стоит заблокировать автоматическое включение Wi-Fi: Настройки — Сеть и интернет — Wi-Fi — Настройки Wi-Fi.

Злоумышленники часто создают поддельные беспроводные сети под именами известных брендов. Пользователь не замечает, как телефон регистрируется на хакерской точке доступа, и преступники запускают перехват трафика. Хорошей практикой будет выключение Wi-Fi и Bluetooth, когда они не нужны — для этого на шторке управления есть специальные иконки.

Заблокируйте автоматическое включение Wi-Fi

В разделе «Настройки — Спец. возможности» есть список приложений, имеющих доступ к потенциально опасным функциям, вроде получения содержимого активного окна или автоматического заполнения полей ввода. Так вредоносная программа может получить доступ к логинам и паролям или платежным данным. Давать эти права стоит только проверенным приложениям.

Проверьте список приложений, имеющих доступ к потенциально опасным функциям

Последний интересный раздел — «Google (сервисы и настройки)». Он позволяет контролировать параметры, связанные с учетной записью. Стоит упомянуть «Автозаполнение кодов подтверждения», «Сообщения с предпросмотром приложений» из подраздела «Данные и сообщения», «Настройки персонализации рекламы» и «Подключенные устройства». Также в меню «Сервисы в аккаунте» можно найти устройства, сторонние приложения и сервисы, имеющие доступ к вашей учетной записи Google.

Проверьте параметры раздела «Google (сервисы и настройки)»

Разрешения приложений

В разделе «Приложения и уведомления» есть пункт «Разрешения приложений». В том же разделе можно выбрать конкретное приложение и увидеть все (на самом деле нет) его доступы.

Многие приложения часто запрашивают лишние права. Пользователю не стоит их выдавать, если соответствующая функциональность ему не требуется. Подобные запросы могут быть косвенным признаком зловреда, если, например, фонарик или калькулятор хочет управлять звонками и получать геолокационные данные. Здесь не надо бояться экспериментировать, но будьте осторожнее с системными приложениями. Пользователю вряд ли удастся внести опасные изменения, но исключения случаются.

Читать еще:  Обновление для системы безопасности ms05 025

Проверьте выданные приложениям доступы

После установки параметров приложения отключите пуш-уведомления, если они вам не нужны. Переходим к пунктам «Передача данных» и «Батарея».

Разрешите передачу мобильных данных в фоне только избранным приложениям

Постоянно быть на связи с удаленными сервисами требуется далеко не всем приложениям — это необходимо в основном почтовым клиентам, мессенджерам и сетевым медиаплеерам. Поэтому рекомендуем ограничить передачу данных в фоновом режиме и включить экономию заряда батареи. Эти функции продлят время работы устройства и в некоторой степени помогут пользователю скрыться от слежки.

При этом придется отказаться от пуш-уведомлений, но так ли они нужны? Информацию о списаниях и зачислениях лучше получать по SMS на простую кнопочную «звонилку».

Напоследок осталось самое интересное. В «Приложениях и уведомлениях» есть подраздел «Приложения по умолчанию». В нем нас интересует пункт «Открытие ссылок» и параметр «Приложения с мгновенным запуском», который включен по умолчанию.

Google считает вполне безопасным открывать ссылки в программе, даже если она не установлена на устройстве. Однако пользователи имеют право не соглашаться с мнением IT-гиганта.

Отключите мгновенный запуск приложений без установки

Еще один подраздел «Приложений и уведомлений» отвечает за специальный доступ. В нем множество требующих внимания пунктов, включая уже упомянутые «Приложения администратора устройства». Выделим наиболее критичные: «Изменение системных настроек», которое можно и нужно запретить, а также «Доступ к уведомлениям», который не стоит выдавать всем подряд — в них иногда попадает конфиденциальная информация.

Контролируйте доступ приложений к уведомлениям и запретите им вносить изменения в системные настройки

Подразделы «Доступ к платным SMS», «Неограниченный мобильный интернет» и «Установка неизвестных приложений» в пояснениях не нуждаются. В последнем включенные по умолчанию запреты лучше не менять.

Далее рассмотрим «Доступ к данным», в котором можно управлять сбором информации, вроде истории использования приложений. Обычно такие доступы нужны системным компонентам, файловым менеджерам или антивирусам с функцией очистки накопителя. Если доступ запрашивает фонарик или калькулятор, это повод насторожиться.

Последний интересный подраздел — «Управление сетями Wi-Fi», заведует разрешениями на включение и отключение Wi-Fi, сканированием сетей и подключением к ним, а также созданием локальных точек доступа. Эти права часто запрашивают самые разные программы, но, как правило, они не влияют на работу, а значит, не стоит давать разрешение.

Настройте доступ приложений к данным и управлению Wi-Fi

Итоги

Смартфон содержит массу персональных данных и обеспечивает пользователю доступ ко множеству сервисов, включая банковские. Утечка информации может обойтись дорого во всех смыслах. Поэтому используйте наши рекомендации, чтобы оптимизировать настройки устройства и сократить риски.

Кроме того, стоит установить надежный мобильный антивирус для Android. Он будет проверять скачанные программы еще до запуска, а также периодически сканировать внутренний накопитель. Это важно, потому что многие вредоносные программы для Android способны загружать модули через некоторое время после инсталляции.

Изменение параметров безопасности макросов в Excel

Примечание: Мы стараемся как можно оперативнее обеспечивать вас актуальными справочными материалами на вашем языке. Эта страница переведена автоматически, поэтому ее текст может содержать неточности и грамматические ошибки. Для нас важно, чтобы эта статья была вам полезна. Просим вас уделить пару секунд и сообщить, помогла ли она вам, с помощью кнопок внизу страницы. Для удобства также приводим ссылку на оригинал (на английском языке) .

В Excel вы можете изменять параметры безопасности макросов, определяя, какие макросы и при каких обстоятельствах должны выполняться при открытии книги. Например, можно разрешить выполнение макроса в зависимости от наличия цифровой подписи надежного разработчика.

Дополнительные сведения о параметрах безопасности макросов в документах Microsoft Office см. в статье Включение и отключение макросов в файлах Office.

Ниже приведен список различных параметров безопасности макросов. Если установлена антивирусная программа, работающая с Microsoft Office, то помимо всех параметров книга, содержащая макросы, перед открытием проверяется также на наличие известных вирусов.

Отключить все макросы без уведомления. Выберите этот параметр, если не доверяете макросам. Все макросы в документе и предупреждения о безопасности макросов отключаются. Если у вас есть документы, содержащие неподписанные макросы, которым вы доверяете, эти документы можно поместить в надежное расположение. Документы из надежных расположений разрешается выполнять без проверки системой центра управления безопасностью.

Отключить все макросы с уведомлением. Этот параметр задан по умолчанию. Выберите этот вариант, если хотите отключить макросы, но при этом получать предупреждения о безопасности, если макросы есть. Так вы можете в каждом конкретном случае решать, стоит ли включать эти макросы.

Отключить все макросы кроме макросов с цифровой подписью. Этот параметр подобен параметру Отключить все макросы с уведомлением, не считая того, что макрос с цифровой подписью надежного издателя может выполняться, если вы уже доверяете этому издателю. Если издатель не считается надежным, вы получаете уведомление. Так вы можете выбирать, следует ли включить эти подписанные макросы и выразить доверие издателю. Все макросы без подписи отключаются без уведомления.

Включить все макросы (не рекомендуется, возможен запуск опасной программы). Выберите этот параметр, чтобы разрешить выполнение всех макросов. В таком случае ваш компьютер становится уязвимым для потенциально опасного кода, поэтому этот вариант не рекомендуется.

Доверять доступ к объектной модели проектов VBA. Этот параметр предназначен для разработчиков и используется для намеренного блокирования или разрешения программного доступа к объектной модели VBA из любого клиента автоматизации. Иначе говоря, это параметр безопасности для кода, который написан для автоматизации программы Office и осуществляет программное управление средой Microsoft Visual Basic для приложений (VBA) и объектной моделью. Этот параметр применяется для каждого пользователя и каждого приложения. По умолчанию доступ запрещен. Применение этого параметра заметно усложняет для несанкционированных программ создание самовоспроизводящегося кода, который может нанести вред системам конечных пользователей. Чтобы клиент автоматизации мог получить программный доступ к объектной модели VBA, пользователю, выполняющему код, необходимо предоставить доступ явным образом. Чтобы включить доступ, установите флажок.

В Office используется технология Microsoft Authenticode, позволяющая создателям макросов добавлять цифровую подпись в файл или проект макроса. Сертификат, используемый для создания подписи, подтверждает, что макрос или документ создан автором подписи, а подпись подтверждает, что макрос или документ не был изменен.

Установив свой цифровой сертификат, вы можете подписывать файлы и макросы.

Получение цифрового сертификата для подписания

Цифровой сертификат можно получить в коммерческом центре сертификации (ЦС) или у администратора безопасности локальной сети либо ИТ-специалиста.

Дополнительные сведения о центрах сертификации, обслуживающих продукты Майкрософт, см. в списке участников программы корневых сертификатов Майкрософт.

Создание своего самозаверяющего цифрового сертификата

С помощью программы Selfcert.exe вы можете создать свой самозаверяющий сертификат.

Примечание: Поскольку созданный вами цифровой сертификат не выдается официальным доверенным центром сертификации, макросы, подписанные с помощью такого сертификата, называют макросами с собственной подписью. В Microsoft Office самозаверяющие сертификаты считаются надежными только на том компьютере, на котором они добавлены в хранилище личных сертификатов.

Дополнительные сведения о цифровой подписи макроса отображается Цифровая подпись проекта макроса.

Изменение параметров безопасности макросов

Вы можете изменять параметры безопасности макросов в центре управления безопасностью, если только системный администратор в вашей организации не запретил это, изменив настройки по умолчанию.

На вкладке Разработчик в группе Код нажмите кнопку Безопасность макросов.

Чтобы включить вкладку «Разработчик», см. раздел Отображение вкладки «Разработчик».

В категории Параметры макросов в разделе Параметры макросов выберите нужный вариант.

Примечание: Все изменения, внесенные в категории Параметры макросов в Excel, применяются только к Excel и не влияют на другие приложения Microsoft Office.

Доступ к центру управления безопасностью также можно получить из окна «Параметры Excel». Для этого щелкните Параметры (версии Excel с 2010 по 2016) или нажмите кнопку Microsoft Office (Excel 2007), а затем щелкните Центр управления безопасностью > Параметры центра управления безопасностью > Параметры макросов.

Дополнительные сведения о безопасности макросов см. в следующих статьях:

Устранение неполадок

Не удается изменить параметры безопасности макросов

Некоторые пользователи не могут изменять параметры центра управления безопасностью из-за групповых политик безопасности в их организациях. В таких случаях необходимо обратиться к ИТ-администратору организации.

Что случилось с параметрами безопасности «Очень высокий», «Высокий», «Средний» и «Низкий»?

Параметр Excel 2003

Эквивалент в Excel 2007/2010/2013/2016

Отключить все макросы без уведомления

В Excel 2003 макросы VBA выполняются только при условии, что выбран параметр «Доверять всем установленным надстройкам и шаблонам» (в Excel 2003 на вкладке «Надежные издатели» в диалоговом окне «Безопасность») и макросы (с подписью или без) хранятся в определенной надежной папке на жестком диске пользователя.

Если эти условия не соблюдены, то при использовании параметра «Очень высокий» макросы VBA не выполняются в Excel 2003.

Отключить все макросы кроме макросов с цифровой подписью

В Excel 2003 могут выполняться только исполняемые файлы (EXE или COM), подписанные утвержденным надежным источником (то есть имеющие сертификат). В противном случае все исполняемые модули, связанные с документами или внедренные в них, автоматически отключаются без предупреждения, когда пользователь открывает документы.

При установке всех приложений Office 2003 по умолчанию задается параметр «Высокий».

Отключить все макросы с уведомлением

В Excel 2003 пользователям при открытии документа предлагается включить или отключить исполняемые модули. На этом уровне необходимо принять сертификат для каждого исполняемого модуля, добавив сертификат в соответствующий сегмент реестра на компьютере под управлением Windows.

Последующие запросы на выполнение макроса от надежного источника принимаются автоматически (исполняемые модули выполняются без предварительного запроса пользователя).

Включить все макросы (не рекомендуется, возможен запуск опасной программы)

В Excel 2003 все макросы выполняются без ограничений. Этот уровень безопасности не защищает от вредоносных программ, не позволяет принимать сертификаты и не считается безопасным в целом. Этот уровень использовать не рекомендуется.

Дополнительные сведения

Вы всегда можете задать вопрос специалисту Excel Tech Community, попросить помощи в сообществе Answers community, а также предложить новую функцию или улучшение на веб-сайте Excel User Voice.

Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector
×
×