Юрий Зозуля - Windows Vista. Трюки и эффекты
Для борьбы с подобными угрозами в Windows Vista имеется встроенная антишпионская программа Защитник Windows (Windows Defender). По умолчанию она запускается автоматически и работает в фоновом режиме. Для выполнения принудительной проверки системы или изменения параметров защиты запустите Защитник Windows с помощью команды Пуск → Все программы → Защитник Windows (рис. 9.21).
Рис. 9.21. Защитник WindowsПо умолчанию Защитник Windows будет выполнять автоматическую ежедневную проверку системы в два часа ночи, а для запуска проверки вручную щелкните на стрелке рядом с кнопкой Проверить. В появившемся меню можно будет выбрать один из трех вариантов проверки.
• Быстрая проверка. При выборе этого пункта будет выполнен анализ наиболее важных системных объектов и поиск вредоносных программ в характерных местах.
• Полная проверка. Будет проверен весь жесткий диск, включая файлы в архивах. Для дисков с большим количеством файлов эта процедура может занять длительное время.
• Выборочная проверка. Вы сможете самостоятельно выбрать папки для проверки.
Если в результате проверки будут найдены опасные объекты, программа отобразит отчет, в котором вы сможете выбрать для каждого объекта одно из следующих действий.
• Удалить. Опасная программа будет удалена с компьютера.
• Карантин. Опасное приложение будет помещено в специальную папку и заблокирована для дальнейшего использования.
• Всегда разрешать. Объект будет помещен в список разрешенных, и Защитник Windows больше не будет выводить предупреждения.
• Игнорировать. Защитник Windows не будет выполнять никаких действий, но при следующем просмотре предупреждение появится снова.
Для настройки Защитника Windows нажмите кнопку Программы и щелкните на ссылке Параметры. В появившемся окне (рис. 9.22) можно изменить настройки автоматической проверки компьютера, выбрать действия по умолчанию при обнаружении опасных объектов, задать параметры защиты в режиме реального времени и указать ряд дополнительных параметров.
Рис. 9.22. Параметры Защитника Windows9.3. Защита секретных данных с помощью шифрования
Шифрование отдельных файлов и папок
В версиях Windows Vista Business, Enterprise и Ultimate вы можете применять шифрование конфиденциальных данных, основанное на возможностях файловой системы NTFS. В версиях Home Basic и Ноте Premium можно лишь расшифровывать файлы при наличии ключа или сертификата шифрования.
...Внимание!
Шифрование обеспечивает на порядок лучшую защиту данных, чем разрешения NTFS, однако при потере пароля к вашей учетной записи или после переустановки системы вы можете навсегда лишиться зашифрованных файлов, если заранее не примете специальные меры.
Команда для шифрования в контекстном меню
Для управления шифрованием объектов можно изменять состояние атрибута шифрования (см. разд. 4.6), но с помощью несложного трюка можно добавить команду шифрования в контекстное меню. Для этого действуйте так.
1. Запустите Редактор реестра с помощью команды regedit.
2. Откройте раздел HKEY_CURRENT_USERSoftwareMicrosoftWindows CurrentVersionExplorerAdvanced.
3. Создайте новый параметр типа DWORD с именем EncryptionContextMenu и присвойте ему значение 1.
Теперь для всех файлов и папок в контекстном меню появиться команда Зашифровать, а для уже зашифрованных объектов будет присутствовать команда Расшифровать.
Создание копии сертификата шифрования
При первом обращении к функции шифрования вам будет предложено создать архивную копию ключа и сертификата шифрования. Это нужно сделать обязательно, иначе вы можете навсегда потерять доступ к вашим файлам, например после удаления учетной записи или переустановки операционной системы.
Для этого выполните следующие действия.
1. Щелкните на сообщении в области уведомлений и в появившемся окне выберите вариант Архивировать сейчас.
2. Нажмите кнопку Далее в первом окне Мастера экспорта сертификатов.
3. В следующем окне мастера (Формат экспортируемого файла) можно оставить все настройки по умолчанию и снова нажать Далее.
4. Укажите пароль для защиты сертификата и имя файла, в котором он будет сохранен. После щелчка на кнопке Готово вы получите сообщение об успешном экспорте сертификата.
Если вы не выполнили экспорт сертификата при первом обращении к функции шифрования, тогда следует выполнить экспорт сертификата следующим образом.
1. Для запуска оснастки Сертификаты введите в строку поиска меню Пуск введите команду certmgr.msc и подтвердите свои действия в окне UAC.
2. В дереве папок консоли откройте папку Личное → Сертификаты.
3. В списке содержимого папки выделите сертификат для файловой системы EFS, выполните команду Действие → Все задачи → Экспорт и следуйте указаниям мастера экспорта сертификатов.
Расшифровка файлов с использованием сертификата
Созданный сертификат позволит расшифровать ваши файлы с использованием другой учетной записи или другого компьютера. Им может воспользоваться и злоумышленник, поэтому копию сертификата следует хранить в надежном месте и защищать паролем, который трудно подобрать. Чтобы воспользоваться сохраненным сертификатом для расшифровки данных, сделайте следующее.
1. Откройте с помощью Проводника папку, в которой находится сертификат, щелкните на его значке правой кнопкой мыши и выберите в контекстном меню пункт Установить PFX.
2. Следуйте указаниям Мастера импорта сертификатов. Обычно в окнах мастера не нужно вводить дополнительные параметры, требуется лишь указать пароль, с использованием которого был зашифрован сертификат.
3. После успешного импорта вы сможете открыть зашифрованные файлы обычным способом или отключить для них атрибут шифрования.
4. Если при наличии сертификата вы не можете открыть зашифрованный файл, то, возможно, у вас нет прав доступа к этому файлу на уровне разрешений NTFS. В таком случае следует установить необходимые разрешения с помощью вкладки Безопасность окна свойств данного файла.
Настройка шифрование диска BitLocker
В версиях Windows Vista Enterprise и Ultimate в дополнение к шифрованию файлов вы можете зашифровать целый раздел диска с помощью новой технологии шифрования, которая называется BitLocker. В этом случае зашифрованными окажутся все файлы операционной системы и приложений, файл подкачки и даже свободные секторы на диске, что гарантирует более высокий уровень безопасности, чем простое шифрование файлов.
Для использования всех возможностей BitLocker в вашем компьютере должен быть установлен доверенный платформенный модуль (Trusted Platform Module, ТРМ) – специальный микрочип, обеспечивающий дополнительные функции безопасности системы. На момент выхода Windows Vista системы с ТРМ еще являлись редкостью, но использовать шифрование BitLocker можно и без ТРМ, нужно лишь, чтобы BIOS поддерживала flash-диски USB при старте системы.
Для использования шифрования BitLocker нужно, чтобы жесткий диск был разбит как минимум на два раздела, отформатированных в файловой системе NTFS. Первый раздел должен иметь размер не менее 1,5 Гбайт и являться активным. Операционная система должна быть установлена на второй раздел, который и будет шифроваться с помощью BitLocker. Поэтому лучше выполнить конфигурирование жесткого диска до установки Windows Vista.
Если на вашей системной плате отсутствует ТРМ, необходимо включить возможность сохранения ключей на flash-диске с помощью групповой политики. Для этого выполните следующие действия.
1. В строке поиска меню Пуск введите команду gpedit.msc, нажмите Enter и подтвердите действия в окне UAC.
2. В дереве консоли откройте следующий раздел: Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Шифрование диска BitLocker.
3. Дважды щелкните на параметре Установка панели управления: включить дополнительные параметры запуска и в появившемся окне установите переключатель в положение Включен.
4. Убедитесь, что флажок Разрешить использование BitLocker без совместимого ТРМ установлен и нажмите ОК. После этого закройте окно групповой политики.
Для шифрования диска выполните следующие действия.
1. Откройте окно настройки BitLocker с помощью команды Пуск → Панель управления → Безопасность → Шифрование диска BitLocker (рис. 9.23).
Рис. 9.23. Окно настройки BitLocker
2. Щелкните на ссылке Включить BitLocker. Если данная ссылка отсутствует, возможно, конфигурация диска не соответствует требованиям BitLocker или же в системе отсутствует ТРМ и вы не задействовали сохранение ключа на flash-диск.
3. В открывшемся окне (рис. 9.24) выберите способ запуска компьютера с BitLocker. При отсутствии ТРМ единственно возможным вариантом будет Запрашивать USB-ключ запуска при запуске.
Рис. 9.24. Выбор способа запуска компьютера с BitLocker4. В следующем окне сохраните ключ запуска на flash-диск, который следует предварительно подсоединить к компьютеру.
5. Далее вам обязательно нужно сохранить пароль восстановления, который служит для получения доступа к компьютеру при утере или порче ключа на flash-диске (рис. 9.25). Помните, что без пароля восстановления вы рискуете навсегда лишиться информации на зашифрованном диске.