(с) Peter Gubarevich 2010





    Защита от компьютерных вирусов, "троянских коней" и прочей дряни сильно зависит от того, с какими привилегиями ты заходишь в компьютер. Обычно все логины делятся на две категории - административные, предназначенные для установки программ и настройки системы; и ограниченные, предназначенные для ежедневной работы. Хочешь что-то настроить, проинсталлировать? Входи Администратором. Хочешь смотреть фильмы, писать курсовую, общаться в ICQ? Входи обычным пользователем.

    У обычных пользователей прав на инсталляцию программ нет, за счёт чего они работают весьма безопасно - что-то напортачить и сломать систему не получится. С вирусами та же песня, вирус - это не чёрная магия, а программа. Просто компьютерная программа. И, если у тебя нет прав на инсталляцию программ, вирус ты тоже себе не подсадишь.

    Но есть зловредные программы, которые сохраняются не в системе, а так называемом профиле пользователя, в его рабочей среде. Они запускаются каждый раз при входе этого пользователя в систему. Обычно такие программы "приезжают" на флешках, рассылаются через Skype, получаются по электронной почте, засылаются на компьютер через специальным образом созданные веб-страницы. Для борьбы с ними существует простая и весьма надёжная настройка - политики безопасности Software Restriction Policies (SRP).

    Настраивая SRP, мы указываем "белым списком", какие программы и откуда мы разрешаем запускать; все остальные программы будут просто отброшены. Например, мы говорим системе "запускай всё из папок C:\Windows, C:\Program Files, D:\Games, а остальное не надо". В результате, приезжающий на флешке вирус тихо "обламывается", не сумев даже запуститься. Что-то попыталось пролезть с порносайта? Оно просто не запустится, так как сохраняется в папке Temporary Internet Files или %Temp%. А мы оттуда ничего запускать не разрешали!

    Политики Software Restriction Policies сильно выигрывают по сравнению с тормозяще-навороченными, но очень ненадёжными касперскими-нодами-авастами и прочим хламом. Ловля блох антивирусным монитором - это лотерея, и не факт, что ты в ней выиграешь. А SRP сразу отбросят всё неразрешённое, даже не вникая, что это там было.

    SRP не нужно откуда-то скачивать, они уже встроены в следующие системы Microsoft:
- Windows XP Professional, Windows XP Media Center;
- Windows Vista Business, Windows Vista Enterprise & Ultimate;
- Windows 7 Professional, Windows 7 Enterprise & Ultimate;
- Windows Server 2003 и 2008 (все редакции);

   К сожалению, никакие системы из серии Windows Home не поддерживаются.


    Для включения SRP зайдите в систему с правами администратора и выполните команду Start -> Run -> gpedit.msc . В разделе Computer Configuration раскройте папку Windows Settings -> Security Settings -> Software Restriction Policies.


    Щёлкните правой кнопкой по папке Software Restriction Policies и выберите команду Create New Policies. Политика включена, теперь выполним несколько настроек. Выполните двойной щелчок по значению Enforcement и укажите "Apply to: All software except libraries" и "Apply to: All Users". Тем самым, проверке будут подлежать только программы (без библиотек), защищены будут все пользователи (включая администраторов):


    Выполните двойной щелчок по значению Designated File Types и удалите расширение LNK из списка, чтобы не блокировались ярлыки:


    Раскройте подпапку Security Levels и укажите политику Disallowed в качестве основной. Именно так включаются строгие правила "белого списка":


    В подпапке Additional Rules с самого "рождения" политик указывается, что папки Program Files и Windows разрешены для запуска программ. Это хорошо, так как обычные пользователи не имеют права что-либо записывать в эти каталоги. Если желаете, можете добавить дополнительные пути:


    Политики настроены. Возможно, придётся выполнить перезагрузку, чтобы они до конца ожили и впервые вступили в силу. Дальнейшие операции будут гораздо проще.


    Иногда вам придётся инсталлировать новые программы, обновлять систему. Для этого политики SRP нужно временно отключать. Создайте два файла, которые помогут вам облегчить включение/отключение SRP и сохраните их в папке Windows:

SRP_Disable.reg
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers]
"DefaultLevel"=dword:00040000


SRP_Enable.reg
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers]
"DefaultLevel"=dword:00000000


    Создайте ярлыки на эти файлы на рабочем столе Администратора. Инсталляция новых программ усложняется лишь ненамного:
- отключаем защиту SRP ярлыком SRP Disable;
- инсталлируем программу или выполняем обновление системы;
- снова включаем SRP ярлыком SRP Enable. Вуаля.


    И для тех, кто освоится с таким режимом работы и захочет дополнительно заморочиться: вручную отключенную защиту SRP можно включать автоматически, настроив силовое применение политик через регулярные интервалы времени. Запустив программу gpedit.msc, в секции Computer Configuration откройте папку Administrative Templates -> System -> Group Policy и в параметре Registry Policy Processing выберите Enabled и включите галочку Process even if the GPO have not changed.

    Приятного просмотра большого сообщения об ошибке при попытке запустить вирус или другую нежелательную программу!





*** Запись содержит 7 фотографий экрана и один логотип.
      Если что-то не показывается, обновите страницу.

Комментарии (63)

Joey2.0 (33) 31. июля, 2013.г.  
 0 0
спасибо! на родительском компьютере это сделаю)
Женя (35) 18. сентября, 2010.г.  
 0 0
Да не реально это применить среднестатистическому юзеру без помощи извне(
Это только по началу, пока привыкаешь. А потом вполне удобно. :)
Nbitoru (38) 18. сентября, 2010.г.  
 0 0
Прожорливы и бесполезны.

Да. Причём, один вопит о вирусе, пока второй молчит. И наоборот.
WindowsNT (31) 18. сентября, 2010.г.  
 0 0
Прожорливы и бесполезны.
wad (56) 18. сентября, 2010.г.  
 0 0
человека, который на этом зубы съел
человек который зубы съел, а какие именно антивирусы ты ставил и пробовал? неужели все?
Nbitoru (38) 18. сентября, 2010.г.  
 0 0
В принципе, всегда есть выбор:

- установить какую-либо антивирусную программу, которая резко тормознёт всю систему, а защищать всё равно не будет.
   Любую, они все - одинаковое дерьмо.

Вот с этим я согласен... Они  необычайно прожорливы...
WindowsNT (31) 18. сентября, 2010.г.  
 0 0
В принципе, всегда есть выбор:

- установить какую-либо антивирусную программу, которая резко тормознёт всю систему, а защищать всё равно не будет.
   Любую, они все - одинаковое дерьмо.

- Воспользоваться помощью извне. От человека, который на этом зубы съел.
   Но некоторые почему-то упорно считают, что сложный программно-аппаратный комплекс, который называется "компьютер", управляется легко и без обучения..
Nbitoru (38) 18. сентября, 2010.г.  
 0 0
Мне тоже интересно это. Рвньше были случаи с вирусами и прочей гадостью =)
WindowsNT (31) 18. сентября, 2010.г.  
 0 0
Можно завтра/послезавтра/как получится провести краткий мастер-класс.
Там всё просто.

Сто процентов непредпринятых попыток заканчиваются неудачей.
Blackberry_Я 18. сентября, 2010.г.  
 0 0
Да не реально это применить среднестатистическому юзеру без помощи извне(
WindowsNT (31) 12. июня, 2010.г.  
 0 0
Темпы изначально НЕ входят в разрешённые пути, поэтому ничего оттуда УЖЕ не запустится, если дефолтный режим политики переведён в Disallowed.
Мaляр 12. июня, 2010.г.  
 0 0
в пункте "Additional Rules". Там (как и писалось) 2 правила уже есть.
А вот исходя из текста
Оно просто не запустится, так как сохраняется в папке Temporary Internet Files или %Temp%
, то "Temporary Internet Files" и "%Temp%" - надо тоже дополнять вручную со значением "Disallowed"

А то может я чего-то недопонял. Заранее спасибо
Мaляр 12. июня, 2010.г.  
 0 0
WindowsNT (33

Всё получилось. Буду осваивать, благодарю
Kukish 10. июня, 2010.г.  
 0 0

Тебя что-то задело в моём комментарии?
задело то, что глупость ты сказал.
Многое не знаешь на эту тему пожалуй.
Ну поделись своим опытом, о великий...
WindowsNT (31) 10. июня, 2010.г.  
 0 0
А вы нам расскажите на эту тему, пожалуй .))
e666 10. июня, 2010.г.  
 0 0
нашёлся умник...

Тебя что-то задело в моём комментарии? Многое не знаешь на эту тему пожалуй.
Kukish 10. июня, 2010.г.  
 0 0
Вирус не устанавливается, он может быть в виде простого .exe файла или внедрённый червь в какой-либо .exe файл.
нашёлся умник...

Рассказываю. Допустим я написал вирус и запихнул его в exe файл. При запуске этого файла, вирус прописывается в реестре и начинает свою зловредную деятельность. НО!
Хочешь смотреть фильмы, писать курсовую, общаться в ICQ? Входи обычным пользователем.
Умный человек будет пользоваться компьютером с привилегиями пользователя. Как он пропишется в реестре? А никак...вот и вся математика
e666 10. июня, 2010.г.  
 0 0
Вирус не устанавливается, он может быть в виде простого .exe файла или внедрённый червь в какой-либо .exe файл.
WindowsNT (31) 10. июня, 2010.г.  
 0 0
wad: Никто за нос не тянет. Если вас не устраивает предложенный метод, можете его не использовать. Но он поможет 90%+ тех, кто хотя бы попытается.
V0VA 10. июня, 2010.г.  
 0 0
О, хороший блог :)
Загрузка комментариев...
Похожие записи

WindowsNT (31)