Windows Vista - Сергей Вавилов
Шрифт:
Интервал:
Закладка:
Если вы не включали компьютер в течение нескольких дней, то при загрузке системы вы обнаружите в области уведомлений значок Защитника Windows
извещающий о том, что проверка компьютера не проводилась несколько дней и ее следует запустить прямо сейчас. Последуйте данной рекомендации.
При необходимости вы можете изменить некоторые параметры работы Защитника Windows. Для этого нажмите кнопку Программы и перейдите по ссылке Параметры. В открывшемся окне (рис. 7.19) вы можете изменить частоту, время и тип автоматической проверки, выбрать действия по умолчанию, выполняемые Защитником Windows при обнаружении опасных модулей, указать, какие файлы и папки проверять не нужно. Большинство остальных настроек являются оптимальными, поэтому изменять их нет особой необходимости.
Рис. 7.19. Окно настройки параметров Защитника Windows
Как известно, большинство шпионских модулей запускается автоматически вместе с загрузкой Windows, а также использует соединение с Интернетом для передачи конфиденциальных данных третьему лицу. Защитник Windows позволяет отслеживать все программы, совершающие вышеописанные действия, для удаления подозрительных на ваш взгляд приложений.
Нажмите кнопку Программы и перейдите по ссылке Проводник программного обеспечения. В открывшемся окне (рис. 7.20) вы увидите список приложений, загружаемых автоматически вместе с Windows. Для каждого из них приведено подробное описание и классификация. Если какой-то процесс имеет сомнительное описание и вызывает у вас подозрение, отключите его или удалите с помощью кнопок, расположенных в нижней части окна.
Рис. 7.20. Проводник программного обеспечения
В раскрывающемся списке Категория вы можете изменить список отображаемых программ, выбрав для просмотра все запущенные в данный момент приложения и те, которые используют подключение к сети. Последний пункт Поставщики службы Winsock отображает список служебных программ, имеющих доступ к уязвимым компонентам Windows. Блокирование приложений в каждом из списков можно проводить так же, как и в первом случае.
Действия, выполняемые Защитником Windows, фиксируются в специальном журнале. Чтобы ознакомиться с отчетом о работе программы, нажмите кнопку Журнал. В нем также присутствуют ссылки на списки разрешенных и запрещенных объектов, которые вы можете редактировать вручную. Для этого достаточно щелкнуть кнопкой мыши на соответствующей ссылке, выделить приложение в списке и воспользоваться нужной кнопкой внизу окна.
Шифрование диска BitLocker
В гл. 3, в разделе, посвященном атрибутам файлов и папок, мы рассматривали процедуру шифрования файлов и папок для защиты хранящихся в них данных от просмотра посторонними лицами. Шифрование отдельных файлов и папок возможно благодаря шифрующей файловой системе (EFS). Однако в Windows Vista появилась еще одна возможность сохранения конфиденциальности данных – путем шифрования целого раздела жесткого диска, в котором установлена операционная система.
Технология шифрования диска BitLocker позволяет защитить данные от вмешательства как на стадии загрузки компьютера, так и при хищении жесткого диска и попытке злоумышленников получить доступ к хранящейся на нем информации на другой машине. Благодаря BitLocker даже нежданные посетители вашего компьютера не получат доступ к зашифрованному разделу без вашего ведома и соответствующих санкций. Включив защиту BitLocker, вы сможете продолжать работать на компьютере без каких-либо ограничений. Блокирование доступа к разделу с Windows происходит лишь в случае изменения параметров загрузки системы.
Технология шифрования диска BitLocker предъявляет некоторые требования к аппаратным средствам компьютера, поэтому прежде чем пытаться включить защиту, убедитесь, что ваша система им соответствует.
Поскольку при шифровании ключ должен сохраняться не на жестком диске, а на другом устройстве, необходимо, чтобы компьютер имел один из следующих компонентов.
• Доверенный платформенный модуль (TPM – Trusted Platform Module) – специальная микросхема на материнской плате, предназначенная для поддержки функций безопасности, которая участвует в процессе загрузки системы и проверяет ее состояние.
• Поскольку машины с TPM начали появляться сравнительно недавно, не исключено, что ваш компьютер не оснащен микрочипом TPM. В этом случае для включения BitLocker можно воспользоваться USB-flash-накопителем («флэшкой») для хранения ключа шифрования, но для этого необходимо, чтобы USB-устройства поддерживались BIOS при запуске компьютера.
При использовании BitLocker к жесткому диску предъявляются следующие требования. Он должен быть разбит на два раздела (тома), отформатированных в файловой системе NTFS. Тот раздел, в котором находится операционная система, будет зашифрован, второй раздел должен быть активным и иметь размер не менее 1,5 Гбайт. К нему шифрование применяться не будет, что необходимо для загрузки компьютера, поэтому для файлов, хранящихся в этом разделе, следует использовать шифрование, описанное в гл. 3. Однако при переносе в зашифрованный раздел с Windows они также будут автоматически зашифрованы. В противном случае, при перемещении файлов в нешифрованный раздел с них автоматически снимается шифрование.
Если требования, предъявляемые к аппаратной составляющей компьютера, соблюдены, можно приступать к процедуре шифрования. Для этого вход в систему должен быть выполнен под учетной записью администратора.
Выполните команду Пуск → Панель управления → Безопасность → Шифрование диска BitLocker. В результате будет открыто окно включения/отключения шифрования диска, в котором должна присутствовать ссылка Включить BitLocker (рис. 7.21).
Рис. 7.21. Окно включения/отключения шифрования диска BitLocker
Однако если ваш компьютер не оснащен TPM, в данном окне вы можете увидеть сообщение о том, что доверенный платформенный модуль не найден, а ссылка на включение шифрования будет отсутствовать. В данном случае необходимо изменить один из параметров групповой политики компьютера, чтобы иметь возможность пользоваться flash-памятью для хранения ключа запуска. Редактирование параметров групповой политики – тема, ориентированная на опытных пользователей, в рамках данной книги она не рассматривается, поэтому ниже без пояснений объектов приводится краткая инструкция для включения поддержки flash-накопителя при отсутствии TPM, которую вам необходимо выполнить.
1. Зайдите в меню Пуск, наберите в строке поиска gpedit.msc и нажмите клавишу Enter.
2. В открывшемся окне вы увидите дерево консоли. По внешнему виду оно аналогично дереву папок. В нем следует выполнить следующий переход: Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Шифрование диска BitLocker.
3. Справа в окне дважды щелкните кнопкой мыши на элементе Установка панели управления: включить дополнительные параметры запуска.
4. В открывшемся окне на вкладке Параметры установите переключатель в положение Включен. При этом ниже должен быть автоматически установлен флажок Разрешить использование BitLocker без совместимого TPM. Если этого не произошло, установите флажок самостоятельно, нажмите кнопку ОК и закройте окно редактора объектов групповой политики.
Теперь в окне шифрования должна появиться ссылка Включить BitLocker и исчезнуть предупреждение о том, что доверенный платформенный модуль не обнаружен.
Перейдите по ссылке Включить BitLocker. При этом будет открыто окно, в котором необходимо задать параметры запуска BitLocker (рис. 7.22). Если ваш компьютер не оснащен TPM, доступен будет только последний вариант – Запрашивать USB-ключ запуска при запуске.
Рис. 7.22. Окно выбора варианта запуска компьютера с зашифрованным разделом диска
Присоедините «флэшку» к компьютеру и перейдите по ссылке Запрашивать USBключ запуска при запуске. В следующем окне вы увидите имя распознанного системой flash-диска, оно должно быть выделено. Нажмите кнопку Сохранить для сохранения ключа запуска.
В следующем окне (рис. 7.23) вам будет предложено сохранить пароль восстановления на случай, если BitLocker заблокирует загрузку компьютера или ключ запуска на flash-диске будет утерян. Обязательно сохраните пароль на «флэшке», в папке на диске (но не на том, который зашифрован) или же распечатайте на бумагу, поскольку при утере ключа запуска вы не сможете получить доступ к зашифрованному разделу без пароля восстановления.
Рис. 7.23. Выбор способа сохранения пароля восстановления
После того как пароль восстановления будет сохранен, в окне, изображенном на рис. 7.23, появится кнопка Далее. Нажмите ее. На следующем этапе вам будет предложено запустить проверку компьютера на предмет того, что BitLocker в состоянии прочитать ключ шифрования и пароль восстановления (при этом flash-диск должен оставаться подсоединенным к компьютеру). Нажмите кнопку Продолжить. При этом для проверки правильности считывания ключей BitLocker потребуется перезагрузка компьютера. Если проверка пройдет без проблем, начнется шифрование диска. Оно не помешает вашей дальнейшей работе на компьютере, однако производительность системы на это время снизится.