Система защиты информации. Государственную систему защиты информации образуют

11.04.2019

Инструкция

Отключить защиту системных файлов операционной системы можно с помощью редактирования реестра. Нажмите «Пуск». Дальше выберите «Все программы», а в списке программ - «Стандартные». Найдите и откройте командную строку. В командной строке введите regedit. Нажмите клавишу Enter. Через секунду откроется окно редактора системного реестра.

В правом окне редактора есть список основных разделов. Найдите раздел HKEY_LOCAL_MACHINE. Рядом с ним есть стрелочка. Нажмите по ней. Таким способом вы откроете дополнительные подразделы, возле которых также есть стрелочка. Вам нужно открывать их в таком порядке SOFTWARE/Microsoft/Windows NT/CurrentVersion/. В CurrentVersion найдите строку Winlogon. Кликните по этой строке левой кнопкой мышки, выделив ее.

В правой части окна редактора реестра откроется список параметров. В этом списке вам необходимо найти параметр SFCDisable. Кликните по нему двойным левым щелчком мышки. В строке «Значение» введите dword:ffffff9d, после чего нажмите OK. Закройте окно редактора реестра. Теперь вы отключили защиту системных файлов. Если вам понадобится включить ее, вам придется вернуть параметру SFCDisable значение dword:00000000. Защита системных файлов опять будет включена.

Также для отключения защиты системных файлов можно использовать специальный Tweaker. Это утилита, которая может тонко настроить работу операционной системы. Скачайте Tweaker. При скачивании обязательно учитывайте версию вашей операционной системы. Если у вас Windows 7, то Tweaker должен быть именно для нее. Версии для разных ОС могут быть несовместимы.

Запустите Tweaker. Появится окно с основными настройками работы операционной системы. В этом окне напротив строки «Отключить system file protection SFC» установите флажок и нажмите «Применить». Защита будет снята.

Видео по теме

Защита операционной системы Windows служит для возможности «отката» к работоспособному состоянию всей структуры, до внесения в неё каких-либо изменений, либо действия вредоносных программ. Однако возникают ситуации, когда необходимо временно (в некоторых случаях и на длительный период) отключить . Сделать это не так сложно, главное придерживаться определенного алгоритма действий.

Вам понадобится

  • Персональный компьютер

Инструкция

Чтобы изменения вступили в силу, перезагрузите компьютер. Для этого зайдите в меню «Пуск» и нажмите кнопку «Перезагрузка». Также перезагрузку можно выполнить кнопкой, расположенной на системном , однако её стоит использовать только в тех случаях, когда не получается выполнить перезагрузку стандартным способом. Как только компьютер перезагрузится, зайдите опять во вкладку “Восстановление системы”. Система предупредит вас о том, что данная функция была отключена. Это говорит о том, что вы сделали все правильно.

Не забывайте включить защиту системы после того, как вы выполнили все необходимые действия (например, антивирусная удалила заражённые файлы из папки Restore). В противном случае, вы не сможете воспользоваться службой защиты системы, что может стать причиной её нестабильной работы.

Видео по теме

Источники:

  • Сообщение Frost Security в 2018

Защита электронных данных может понадобиться в тех случаях, когда вам необходимо обеспечить конфиденциальность информации на компьютере, к которому имеют доступ другие люди. Это можно осуществить как с помощью средств операционной системы, так и специальных утилит.

Вам понадобится

  • - программа Universal Shield.

Инструкция

Используйте возможность скрытия папок, чтобы защитить свои документы на компьютере. Для этого щелкните правой кнопкой мыши по директории, выберите пункт «Свойства» и в разделе «Общие» установите флажок возле опции «Скрытый». Далее щелкните «ОК», перейдите в меню «Сервис» окна любой папки, выберите пункт «Свойства папки», далее зайдите во вкладку «Вид» и снимите флажок с пункта «Отображать скрытые файлы и папки», затем щелкните «ОК».

Воспользуйтесь опцией шифрования файлов встроенной в операционную систему Windows, чтобы обеспечить защиту документов. Для этого правой кнопкой мыши щелкните по файлу, выберите пункт «Свойства», перейдите во вкладку «Общие» и щелкните «Дополнительно», включите опцию «Шифровать содержимое для защиты данных». Данная возможность доступна только в файловой системе NTFS.

Используйте специальные утилиты, чтобы защитить файлы и папки, к примеру, Universal Shield. Данное приложение представляет собой удобный инструмент, который может обеспечить безопасность вашей информации с помощью скрытия и шифрования. Скрыть файлы вы можете с использованием маски, а также предусмотреть различные правила доступа: чтение, видимость, запись либо удаление. Также вы можете установить автоматическую блокировку данных.

Для выбора данных для защиты программой щелкните по кнопке Protect, в открывшемся окне выберите тип данных – файл, маска, диск либо папка. В правой части окна укажите сам объект, который необходимо защитить, далее установите тип защиты с помощью кнопки Properties encrypt.

Выполните шифрование файлов, для этого щелкните кнопку Protect и в открывшемся окне щелкните Encrypt, укажите алгоритм шифрования, а также пароль. Дополнительно вы можете установить ограничение доступа к системным папкам операционной системы, таким как «Мои документы», «Избранное», к панели управления, а также предотвратить изменения системной даты и времени. Эти опции можно установить с помощью меню File и команды Security tricks.

Видео по теме

Современные операционные системы имеют встроенные защитные механизмы. Эти утилиты помогают эффективно противостоять внешним угрозам, позволяя обеспечить длительную стабильную работу программ и самой ОС.

Программа безопасности имеет своей целью построение системы защиты информации.

Основные принципы построения системы защиты

Защита информации должна основываться на следующих основных принципах:

  • системности;
  • комплексности;
  • непрерывности защиты;
  • разумной достаточности;
  • гибкости управления и применения;
  • открытости алгоритмов и механизмов защиты;
  • простоты применения защитных мер и средств.

Системный подход к защите информационных ресурсов предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспе-
чения безопасности.

При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места информационной системы, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

В распоряжении специалистов по безопасности имеется широкий спектр мер, методов и средств защиты.

Комплексно их использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.

Защита должна строиться эшелонирование. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Прикладной уровень защиты, учитывающий особенности предметной области, представляет внутренний рубеж обороны.

Защита информации – это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс , предполагающий принятие соответствующих мер на всех этапах жизненного цикла информационной системы, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.

Разработка системы зашиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.

Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей,
ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования.

Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).

Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую информационную систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает владельцев информационной системы от необходимости принятия кардинальных мер по полной замене средств защиты на новые.

Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако, это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна.

Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).

Методы защиты информации

Для построения системы защиты информации необходимо знать средства и методы защиты информации.

В соответствии с рассмотренными угрозами рассмотрим основные методы защиты информации.

Минимизация ущерба от аварий и стихийных бедствий

Стихийные бедствия и аварии могут причинить огромный ущерб объектам информационных систем. Предотвратить стихийные бедствия человек пока не в силах, но уменьшить последствия таких явлений во многих случаях удается. Минимизация последствий аварий и стихийных бедствий для объектов информационных систем может быть достигнута путем:

  • правильного выбора места расположения объекта;
  • учета возможных аварий и стихийных бедствий при разработке и эксплуатации системы;
  • организации своевременного оповещения о возможных стихийных бедствиях;
  • обучение персонала борьбе со стихийными бедствиями и авариями, методам ликвидации их последствий.

Объекты информационных систем по возможности должны располагаться В тех районах, где не наблюдается таких стихийных бедствий как наводнения, землетрясения. Объекты необходимо размещать вдалеке от таких опасных объектов как нефтебазы и нефтеперерабатывающие заводы, склады горючих и взрывчатых веществ, плотин и т. д.

На практике далеко не всегда удается расположить объект вдалеке от опасных предприятий или районов с возможными стихийными бедствиями. Поэтому при разработке, создании и эксплуатации объектов информационных систем необходимо предусмотреть специальные; меры. В районах с возможными землетрясениями здания должны быть сейсмостойкими. В районах возможных затоплений основное оборудование целесообразно размещать на верхних этажах зданий. Все объекты должны снабжаться автоматическими системами тушения пожара. На объектах, для которых вероятность стихийных бедствий высока, необходимо осуществлять распределенное дублирование информации и предусмотреть возможность перераспределения функций объектов. На всех объектах должны предусматриваться меры на случай аварии в системах электропитания. Для объектов, работающих с ценной информацией, требуется иметь аварийные источники бесперебойного питания и подвод электроэнергии производить не менее чем от двух независимых линий электропередачи. Использование источников бесперебойного питания обеспечивает, по крайней мере, завершение вычислительного процесса и сохранение данных на внешних запоминающих устройствах.

Потери информационных ресурсов могут быть существенно уменьшены, если обслуживающий персонал будет своевременно предупрежден о надвигающихся природных катаклизмах. В реальных условиях такая информация часто не успевает дойти до исполнителей. Поэтому персонал должен быть обучен действиям в условиях стихийных бедствий и аварий, а также уметь восстанавливать утраченную информацию.

Дублирование информации

Для блокирования (парирования) случайных угроз безопасности информации в компьютерных системах должен быть решен целый комплекс задач.

Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.

В зависимости от ценности информации, особенностей построения и режимов функционирования информационных систем могут использоваться различные методы дублирования, которые классифицируются по различным признакам.

По времени восстановления информации методы дублирования могут быть разделены на:

  • оперативные;
  • неоперативные.

К оперативным методам относятся методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени. Это означает, что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на использование информации в режиме реального времени для данной системы. Все методы, не обеспечивающие выполнения этого условия, относят к неоперативным методам дублирования.

По используемым для целей дублирования средствам методы дублирования можно разделить на методы, использующие:

  • дополнительные внешние запоминающие устройства (блоки);
  • специально выделенные области памяти на несъемных машинных носителях;
  • съемные носители информации.

По числу копий методы дублирования делятся на:

  • одноуровневые;
  • многоуровневые.

Как правило, число уровней не превышает трех.

По степени пространственной удаленности носителей основной и дублирующей информации методы дублирования могут быть разделены на следующие методы:

  • сосредоточенного дублирования;
  • рассредоточенного дублирования.

Для определенности целесообразно считать методами сосредоточенного дублирования такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредоточенным .

В соответствии с процедурой дублирования различают методы:

  • полного копирования:
  • зеркального копирования;
  • частичного копирования;
  • комбинированного копирования.

При полном копировании дублируются все файлы. При зеркальном копировании любые изменения основной информации сопровождаются такими же изменениями дублирующей информации. При таком дублировании основная информация и дубль всегда идентичны.

Частичное копирование предполагает создание дублей определенных файлов, например, файлов пользователя. Одним из видов частичного копирования, получившим: название инкрементного копирования, является метод создания дублей файлов, измененных со времени последнего копирования.

Комбинированное копирование допускает комбинации, например, полного и частичного копирования с различной периодичностью их проведения.

Наконец, по виду дублирующей информации методы дублирования разделяются на:

  • методы со сжатием информации;
  • методы без сжатия информации.

Повышение надежности информационной системы

Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. При наступлении отказа информационная система не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. Если при наступлении отказа информационная система способна выполнять заданные функции, сохраняя значения основных, характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.

С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние системы. Для решения этой задачи необходимо обеспечить высокую надежность функционирования алгоритмов, программ и технических (аппаратных) средств.

Поскольку алгоритмы в информационной системе реализуются за счет выполнения программ или аппаратным способом, то надежность алгоритмов отдельно не рассматривается. В этом случае считается, что надежность системы обеспечивается надежностью программных и аппаратных средств.

Надежность системы достигается на этапах:

  • разработки;
  • производства;
  • эксплуатации.

Для программных средств рассматриваются этапы разработки и эксплуатации. Этап разработки программных средств является определяющим при создании надежных информационных систем.

На этом этапе основными направлениями повышения надежности программных средств являются:

  • корректная постановка задачи на разработку;
  • использование прогрессивных технологий программирования;
  • контроль правильности функционирования.

Создание отказоустойчивых информационных систем

Отказоустойчивость – это свойство информационной системы сохранять работоспособность при отказах отдельных устройств, блоков, схем.

Известны три основных подхода к созданию отказоустойчивых систем:

  • простое резервирование;
  • помехоустойчивое кодирование информации;
  • создание адаптивных систем.

Любая отказоустойчивая система обладает избыточностью. Одним из наиболее простых и действенных путей создания отказоустойчивых систем является простое резервирование. Простое резервирование основано на использовании устройств, блоков, узлов, схем только в качестве резервных. При отказе основного элемента осуществляется переход на использование резервного. Резервирование осуществляется на различных уровнях: на уровне устройств, на уровне блоков, узлов и т. д. Резервирование отличается также и глубиной. Для целей резервирования могут использоваться один резервный элемент и более. Уровни и глубина резервирования определяют возможности системы парировать отказы, а также аппаратные затраты. Такие системы должны иметь несложные аппаратно-программные средства контроля работоспособности элементов и средства перехода на использование, при необходимости, резервных элементов. Примером резервирования может служить использование «зеркальных» накопителей на жестких магнитных дисках. Недостатком простого резервирования является непроизводительное использование средств, которые применяются только для повышения отказоустойчивости.

Помехоустойчивое кодирование основано на использовании информационной избыточности. Рабочая информация в информационной системе дополняется определенным объемом специальной контрольной информации. Наличие этой контрольной информации (контрольных двоичных разрядов) позволяет путем выполнения определенных действий над рабочей и контрольной информацией определять ошибки и даже исправлять их. Так как ошибки являются следствием отказов средств системы, то, используя исправляющие коды, можно парировать часть отказов.

Помехоустойчивое кодирование наиболее эффективно при парировании самоустраняющихся отказов, называемых сбоями. Помехоустойчивое кодирование при создании отказоустойчивых систем, как правило, используется в комплексе с другими подходами повышения отказоустойчивости.

Наиболее совершенными системами, устойчивыми к отказам, являются адаптивные системы . В них достигается разумный компромисс между уровнем избыточности, вводимым для обеспечения устойчивости (толерантности) системы к отказам, и эффективностью использования таких систем по назначению.

В адаптивных системах реализуется так называемый принцип элегантной деградации. Этот принцип предполагает сохранение работоспособного состояния системы при некотором снижении эффективности функционирования в случаях отказов ее элементов.

Оптимизация взаимодействия пользователей и обслуживающего персонала

Одним из основных направлений защиты информации в информационных системах от непреднамеренных угроз являются сокращение числа ошибок пользователей и обслуживающего персонала, а также минимизация последствий этих ошибок. Для достижения этих целей необходимы:

  • научная организация труда;
  • воспитание и обучение пользователей и персонала;
  • анализ и совершенствование процессов взаимодействия человека с системой.
  • научная организация труда предполагает:
  • оборудование рабочих мест;
  • оптимальный режим труда и отдыха;
  • дружественный интерфейс (связь, диалог) человека с системой.

Рабочее место пользователя или специалиста из числа обслуживающего персонала должно быть оборудовано в соответствии с рекомендациями эргономики. Освещение рабочего места; температурно-влажностный режим; расположение табло, индикаторов, клавиш и тумблеров управления; размеры и цвет элементов оборудования, помещения; положение пользователя (специалиста) относительно оборудования; использование защитных средств – все это должно обеспечивать максимальную производительность человека в течение рабочего дня. Одновременно сводится к минимум утомляемость работника и отрицательное воздействие на его здоровье неблагоприятных факторов производственного процесса.

Одним из центральных вопросов обеспечения безопасности информации от всех классов угроз (в том числе и от преднамеренных) является вопрос воспитания и обучения обслуживающего персонала, а также пользователей корпоративных информационных систем.

У обслуживающего персонала и пользователей системы необходимо воспитывать такие качества как патриотизм (на уровне государства и на уровне корпорации), ответственность, аккуратность и др. Чувство патриотизма воспитывается у граждан страны за счет целенаправленной политики государства и реального положения дел в стране. Успешная политика государства внутри страны и на международной арене способствует воспитанию у граждан патриотизма, гордости за свое отечество. Не меньшее значение, особенно для негосударственных учреждений, имеет воспитание корпоративного патриотизма. В коллективе, где ценится трудолюбие, уважительное отношение друг к другу, поощряется аккуратность, инициатива и творчество, у работника практически не бывает внутренних мотивов нанесения вреда своему учреждению. Важной задачей руководства является также подбор и расстановка кадров с учетом их деловых и человеческих качеств.

Наряду с воспитанием специалистов большое значение в деле обеспечения безопасности информации имеет и обучение работников. Дальновидный руководитель не должен жалеть средств на обучение персонала. Обучение может быть организовано на различных уровнях. Прежде всего, руководство должно всемерно поощрять стремление работников к самостоятельному обучению. Важно обучать наиболее способных, трудолюбивых работников в учебных заведениях, возможно и за счет учреждения.

Защита информации от несанкционированного доступа

Для осуществления НСДИ злоумышленник может не применять никаких аппаратных или программных средств. Он осуществляет НСДИ, используя:

  • знания о информационной системе и умения работать с ней;
  • сведения о системе защиты информации;
  • сбои, отказы технических и программных средств;
  • ошибки, небрежность обслуживающего персонала и пользователей.

Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при сбоях и отказах системы, а также используя слабые места в комплексной системе защиты информации.

Для блокирования несанкционированного исследования и копирования информации используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и копирования информации (СЗИК).

Таким образом, СРД и СЗИК могут рассматриваться как подсистемы системы защиты от НСДИ.

Исходной информацией для создания СРД является решение владельца (администратора) системы в допуске пользователей к определенным информационным ресурсам. Так как информация в системе хранится, обрабатывается и передается файлами (частями файлов), то доступ к информации регламентируется на уровне файлов (объектов доступа). Сложнее организуется доступ в базе данных, в которых он может регламентироваться к отдельным ее частям по определенным правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю (субъекту доступа).

Различают следующие операции с файлами:

  • чтение;
  • запись;
  • выполнение программ.

Операция записи в файл имеет две модификации.
Субъекту доступа может быть дано право осуществлять запись с изменением содержимого файла. Другая организация доступа предполагает разрешение только дописывания в файл, без изменения старого содержимого,

В информационных системах нашли применение два подхода к организации разграничения доступа:

  • матричный;
  • полномочный (мандатный).

Матричное управление доступом предполагает использование матриц доступа. Матрица доступа представляет собой таблицу, в которой объекту доступа соответствует столбец, а субъекту доступа - строка. На пересечении столбцов и строк записываются операции, которые допускается выполнять субъекту доступа с объектом доступа. Матричное управление доступом позволяет с максимальной детализацией установить права субъекта доступа по выполнению разрешенных операций над объектами доступа. Такой подход нагляден и легко реализуем. Однако в реальных системах из-за большого количества субъектов и объектов доступа матрица доступа достигает таких размеров, при которых сложно поддерживать ее в адекватном состоянии.

Полномочный или мандатный метод базируется на многоуров-

невой модели защиты. Документу присваивается уровень конфиденциальности (гриф секретности), а также могут присваиваться метки, отражающие категории конфиденциальности (секретности) документа. Таким образом, конфиденциальный документ имеет гриф конфиденциальности (конфиденциально, строго конфиденциально, секретно, совершенно секретно и т. д.) и может иметь одну или несколько меток, которые уточняют категории лиц, допущенных к этому документу («для руководящего состава», «для инженерно-технического состава» и т. д.). Субъектам доступа устанавливается уровень допуска, определяющего максимальный для данного субъекта уровень конфиденциальности документа, к которому разрешается допуск. Субъекту доступа устанавливаются также категории, которые связаны с метками документа.

Правило разграничения доступа заключается в следующем: лицо допускается к работе с документом только в том случае, если уровень допуска субъекта доступа равен или выше уровня конфиденциальности документа, а в наборе категорий, присвоенных данному субъекту доступа, содержатся все категории, определенные для данного документа.

Система разграничения доступа к информации должна содержать четыре функциональных блока:

  • блок идентификации и аутентификации субъектов доступа;
  • диспетчер доступа;
  • блок криптографического преобразования информации при ее хранении и передаче;
  • блок очистки памяти.

Идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, в том числе и дистанционного доступа.

Диспетчер доступа реализуется в виде аппаратно-программных механизмов и обеспечивает необходимую дисциплину разграничения доступа субъектов к объектам доступа (в том числе и к аппаратным блокам, узлам, устройствам). Диспетчер доступа разграничивает доступ к внутренним ресурсам системы субъектов, уже получивших доступ к этим системам. Необходимость использования диспетчера доступа возникает только в многопользовательских информационных системах.

Модели защиты информации

Субъект не может вызывать на исполнение субъекты с более низким уровнем доступа;
субъект не может модифицировать объекты с более высоким уровнем доступа.

Модель Гогена-Мезигера (Gоguеn-Меsеguег), представленная ими в 1982 году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена С над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.

Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Сlark-Wilson), опубликованная в 1987 году и модифицированная в 1989. Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.

Криптографические методы защиты информации

Криптография является методологической основой современных систем обеспечения безопасности информации, занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа – исследование возможности расшифровывания информации без знания ключей.

Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.

Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы: 1) шифрование; 2) стеганография; 3) кодирование; 4) сжатие.

Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.

Для шифрования информации используются алгоритм преобразования и ключ. Как правило, алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма шифрования служат информация, подлежащая шифрованию, и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования. Преобразование шифрования может быть симметричным (с одним ключом) или ассиметричным (с двумя ключами) относительно преобразования расшифрования.

В отличие от других методов криптографического преобразования информации, методы стеганографии позволяют скрыть не толькосмысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации.

Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования.

Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки.

Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.

Для защиты информации создается система защиты информации, состоящая из совокупности органов и (или) исполнителей, используемой ими техники защиты, организованная и функционирующая по правилам, установленным правовыми, распорядительными и нормативными документами в области защиты информации .

Государственную систему защиты информации образуют:

· Федеральная служба по техническому и экспортному контролю (ФСТЭК России) и ее центральный аппарат;

· ФСБ, МО, СВР, МВД, их структурные подразделения по защите информации;

· структурные и межотраслевые подразделения по защите информации органов государственной власти;

· специальные центры ФСТЭК России;

· организации по защите информации органов государственной власти;

· головные и ведущие научно-исследовательские, научно-технические, проектные и конструкторские учреждения;

· предприятия оборонных отраслей промышленности, их подразделения по защите информации;

· предприятия, специализирующиеся на проведении работ в области защиты информации;

· вузы, институты по подготовке и переподготовке специалистов в области защиты информации.

ФСТЭК России является федеральным органом исполнительной власти, осуществляющим реализацию государственной политики, организацию межведомственной координации и взаимодействия, специальные и контрольные функции в области государственной безопасности по вопросам:

· обеспечения безопасности информации в ключевых системах информационной инфраструктуры;

· противодействия иностранным техническим разведкам;

· обеспечения защиты информации, содержащей государственную тайну, некриптографическими способами;

· предотвращения утечки информации по техническим каналам, несанкционированного доступа к ней;

· предотвращения специальных воздействий на информацию (ее носители) с целью ее добывания, уничтожения, искажения и блокирования доступа к ней.

Руководство деятельностью ФСТЭК России осуществляет президент РФ.

Непосредственное руководство работами по защите информации осуществляют руководители органов государственной власти и их заместители.

В органе государственной власти могут создаваться технические комиссии, межотраслевые советы.

Головные и ведущие НИО органов государственной власти разрабатывают научные основы и концепции, проекты нормативно-технических и методических документов по защите информации. На них возлагается разработка и корректировка моделей иностранных технических разведок.

Предприятия, занимающиеся деятельностью в области защиты информации, должны получить лицензию на этот вид деятельности. Лицензии выдаются ФСТЭК России, ФСБ, СВР в соответствии с их компетенцией и по представлению органа государственной власти.

Организация работ по защите информации возлагается на руководителей организаций. Для методического руководства и контроля за обеспечением защиты информации может быть создано подразделение по защите информации или назначен ответственный (штатный или внештатный) за безопасность информации.

Разработка системы ЗИ производится подразделением по технической защите информации или ответственным за это направление во взаимодействии с разработчиками и ответственными за эксплуатацию объектов ТСОИ. Для проведения работ по созданию системы ЗИ могут привлекаться на договорной основе специализированные предприятия, имеющие соответствующие лицензии.

Работы по созданию системы ЗИ проводятся в три этапа (см. рис. 4.3).

На I этапе разрабатывается техническое задание на создание СЗИ:

· вводится запрет на обработку секретной (служебной) информации на всех объектах ТСОИ до принятия необходимых мер защиты;

· назначаются ответственные за организацию и проведение работ по созданию системы защиты информации;

· определяются подразделения или отдельные специалисты, непосредственно участвующие в проведении указанных работ, сроки введения в эксплуатацию системы ЗИ;

· проводится анализ возможных технических каналов утечки секретной информации;

· разрабатывается перечень защищаемых объектов ТСОИ;

· определяется класс защищенности автоматизированных систем, участвующих в обработке секретных (служебных) данных;

· определяется КЗ;

· оцениваются возможности средств ИТР и других источников угроз;

· обосновывается необходимость привлеченияспециализированных предприятий для создания системы защиты информации;

· разрабатывается техническое задание (ТЗ) на создание СЗИ.

Разработка технических проектов на установку и монтаж ТСОИ производится проектными организациями, имеющими лицензию ФСТЭК.

На II этапе:

· разрабатывается перечень организационных и технических мероприятийпо защите объектов ТСОИ в соответствии с требованиями ТЗ;

· определяется состав серийно выпускаемых в защищенном исполнении ТСОИ, сертифицированных средств защиты информации, а также составтехнических средств, подвергаемых специальным исследованиям и проверке; разрабатываются технические паспортана объекты ТСОИ и инструкции по обеспечению безопасности информации на этапе эксплуатации технических средств.

На III этапе осуществляются:

· проведение специальных исследований и специальной проверки импортных ОТСС, а также импортных ВТСС, установленных в выделенных помещениях;

· размещение и монтаж технических средств, входящих в состав объектов ТСОИ;

· разработка и реализация разрешительной системы доступа к средствам вычислительной техники и автоматизированным системам, участвующим в обработке секретной (служебной) информации;

· приемосдаточные испытания системы защиты информации по результатам ее опытной эксплуатации;

· аттестация объектов ТСОИ по требованиям защиты информации.

Вводится разрешение на обработку секретной информации на объектах ТСОИ, на которые получены аттестаты.

Рис. 4.3. Этапы построения системы защиты информации

Аннотация: Описана структура менеджера безопасности ОС Windows. Система защиты данных должна удовлетворять требованиям, сформулированным в ряде нормативных документов, которые определяют политику безопасности. Далее в лекции описаны возможности настройки привилегий учетной записи. Поддержка модели ролевого доступа связана с задачами перечисления, добавления и отзыва привилегий пользователя и отключения привилегий в маркере доступа субъекта

Основные компоненты системы безопасности ОС Windows

В данной лекции будут рассмотрены вопросы структуры системы безопасности, особенности ролевого доступа и декларируемая политика безопасности системы.

Система контроля дискреционного доступа - центральная концепция защиты ОС Windows , однако перечень задач, решаемых для обеспечения безопасности, этим не исчерпывается. В данном разделе будут проанализированы структура, политика безопасности и API системы защиты.

Изучение структуры системы защиты помогает понять особенности ее функционирования. Несмотря на слабую документированность ОС Windows по косвенным источникам можно судить об особенностях ее функционирования.


Рис. 14.1.

Система защиты ОС Windows состоит из следующих компонентов (см. рис. 14.1).

  • Процедура регистрации (Logon Processes), которая обрабатывает запросы пользователей на вход в систему. Она включают в себя начальную интерактивную процедуру, отображающую начальный диалог с пользователем на экране, и удаленные процедуры входа, которые позволяют удаленным пользователям получить доступ с рабочей станции сети к серверным процессам Windows NT. Процесс Winlogon реализован в файле Winlogon.exe и выполняется как процесс пользовательского режима. Стандартная библиотека аутентификации Gina реализована в файле Msgina.dll.
  • Подсистема локальной авторизации (Local Security Authority, LSA ), которая гарантирует, что пользователь имеет разрешение на доступ в систему. Этот компонент - центральный для системы защиты Windows NT. Он порождает маркеры доступа, управляет локальной политикой безопасности и предоставляет интерактивным пользователям аутентификационные услуги. LSA также контролирует политику аудита и ведет журнал, в котором сохраняются сообщения, порождаемые диспетчером доступа. Основная часть функциональности реализована в Lsasrv.dll.
  • Менеджер учета (Security Account Manager , SAM), который управляет базой данных учета пользователей. Эта база данных содержит информацию обо всех пользователях и группах пользователей. Данная служба реализована в Samsrv.dll и выполняется в процессе Lsass.
  • Диспетчер доступа (Security Reference Monitor, SRM ), проверяющий, имеет ли пользователь право на доступ к объекту и на выполнение тех действий, которые он пытается совершить. Этот компонент обеспечивает легализацию доступа и политику аудита, определяемые LSA . Он предоставляет услуги для программ супервизорного и пользовательского режимов, чтобы гарантировать, что пользователи и процессы, осуществляющие попытки доступа к объекту, имеют необходимые права. Данный компонент также порождает сообщения службы аудита, когда это необходимо. Это компонент исполнительной системы: Ntoskrnl.exe.

Все компоненты активно используют базу данных Lsass, содержащую параметры политики безопасности локальной системы, которая хранится в разделе HKLM\SECURITY реестра.

Как уже говорилось во введении, реализация модели дискреционного контроля доступа связана с наличием в системе одного из ее важнейших компонентов - монитора безопасности. Это особый вид субъекта, который активизируется при каждом доступе и в состоянии отличить легальный доступ от нелегального и не допустить последний. Монитор безопасности входит в состав диспетчера доступа ( SRM ), который, согласно описанию, обеспечивает также управление ролевым и привилегированным доступом.

Политика безопасности

При оценке степени защищенности операционных систем действует нормативный подход, в соответствии с которым совокупность задач, решаемых системой безопасности, должна удовлетворять определенным требованиям - их перечень определяется общепринятыми стандартами. Система безопасности ОС Windows отвечает требованиям класса C2 "оранжевой" книги [ DoD ] и требованиям стандарта Common Criteria , которые составляют основу политики безопасности системы . Политика безопасности подразумевает ответы на следующие вопросы: какую информацию защищать, какого рода атаки на безопасность системы могут быть предприняты, какие средства использовать для защиты каждого вида информации.

Требования, предъявляемые к системе защиты, таковы

  1. Каждый пользователь должен быть идентифицирован уникальным входным именем и паролем для входа в систему. Доступ к компьютеру предоставляется лишь после аутентификации. Должны быть предприняты меры предосторожности против попытки применения фальшивой программы регистрации (механизм безопасной регистрации).
  2. Система должна быть в состоянии использовать уникальные идентификаторы пользователей, чтобы следить за их действиями (управление избирательным или дискреционным доступом). Владелец ресурса (например, файла) должен иметь возможность контролировать доступ к этому ресурсу.
  3. Управление доверительными отношениями. Необходима поддержка наборов ролей (различных типов учетных записей). Кроме того, в системе должны быть средства для управления привилегированным доступом.
  4. ОС должна защищать объекты от повторного использования. Перед выделением новому пользователю все объекты, включая память и файлы, должны быть проинициализированы.
  5. Системный администратор должен иметь возможность учета всех событий, относящихся к безопасности ( аудит безопасности ).
  6. Система должна защищать себя от внешнего влияния или навязывания, такого, как модификация загруженной системы или системных файлов, хранимых на диске.

Надо отметить, что, в отличие от большинства операционных систем, ОС Windows была изначально спроектирована с учетом требований безопасности, и это является ее несомненным достоинством. Посмотрим теперь, как в рамках данной архитектуры обеспечивается выполнение требований политики безопасности.

Ролевой доступ. Привилегии

Понятие привилегии

С целью гибкого управления системной безопасностью в ОС Windows реализовано управление доверительными отношениями (trusted facility management), которое требует поддержки набора ролей (различных типов учетных записей) для разных уровней работы в системе. Надо сказать, что эта особенность системы отвечает требованиям защиты уровня B "оранжевой" книги, то есть более жестким требованиям, нежели перечисленные в разделе "Политика безопасности". В системе имеется управление привилегированным доступом, то есть функции администрирования доступны только одной группе учетных записей - Administrators (Администраторы.).

В соответствии со своей ролью каждый пользователь обладает определенными привилегиями и правами на выполнение различных операций в отношении системы в целом, например, право на изменение системного времени или право на создание страничного файла. Аналогичные права в отношении конкретных объектов называются разрешениями . И права, и привилегии назначаются администраторами отдельным пользователям или группам как часть настроек безопасности. Многие системные функции (например, LogonUser и InitiateSystemShutdown ) требуют, чтобы вызывающее приложение обладало соответствующими привилегиями.

Каждая привилегия имеет два текстовых представления: дружественное имя, отображаемое в пользовательском интерфейсе Windows, и программное имя, используемое приложениями, а также Luid - внутренний номер привилегии в конкретной системе. Помимо привилегий в Windows имеются близкие к ним права учетных записей. Привилегии перечислены в файле WinNT.h, а права - в файле NTSecAPI.h из MS Platform SDK. Чаще всего работа с назначением привилегий и прав происходит одинаково, хотя и не всегда. Например, функция LookupPrivelegeDisplayName , преобразующая программное имя в дружественное, работает только с привилегиями.

Ниже приведен перечень программных и отображаемых имен привилегий (права в отношении системы в данном списке отсутствуют) учетной записи группы с административными правами в ОС Windows 2000.

  1. SeBackupPrivilege (Архивирование файлов и каталогов)
  2. SeChangeNotifyPrivilege (Обход перекрестной проверки)
  3. SeCreatePagefilePrivilege (Создание страничного файла)
  4. SeDebugPrivilege (Отладка программ)
  5. SeIncreaseBasePriorityPrivilege (Увеличение приоритета диспетчирования)
  6. SeIncreaseQuotaPrivilege (Увеличение квот)
  7. SeLoadDriverPrivilege (Загрузка и выгрузка драйверов устройств)
  8. SeProfileSingleProcessPrivilege (Профилирование одного процесса)
  9. SeRemoteShutdownPrivilege (Принудительное удаленное завершение)
  10. SeRestorePrivilege (Восстановление файлов и каталогов)
  11. SeSecurityPrivilege (Управление аудитом и журналом безопасности)
  12. SeShutdownPrivilege (Завершение работы системы)
  13. SeSystemEnvironmentPrivilege (Изменение параметров среды оборудования)
  14. SeSystemProfilePrivilege (Профилирование загруженности системы)
  15. SeSystemtimePrivilege (Изменение системного времени)
  16. SeTakeOwnershipPrivilege (Овладение файлами или иными объектами)
  17. SeUndockPrivilege (Извлечение компьютера из стыковочного узла)

Важно, что даже администратор системы по умолчанию обладает далеко не всеми привилегиями. Это связано с принципом предоставления минимума привилегий (см. "Отдельные аспекты безопасности Windows"). В каждой новой версии ОС Windows, в соответствии с этим принципом, производится ревизия перечня предоставляемых каждой группе пользователей привилегий, и общая тенденция состоит в уменьшении их количества. С другой стороны общее количество привилегий в системе растет, что позволяет проектировать все более гибкие сценарии доступа.

Внутренний номер привилегии используется для специфицирования привилегий, назначаемых субъекту, и однозначно связан с именами привилегии. Например, в файле WinNT.h это выглядит так:

#define SE_SHUTDOWN_NAME TEXT("SeShutdownPrivilege")

Защита системы создает точки восстановления, в которых сохраняются системные параметры и предыдущие версии файлов. Используя восстановление системы, вы сможете исправить работу Windows 7, например, в случае неполадок из-за установки программ, кодеков и драйверов, сбоя в ассоциациях файлов и неправильной работы после чистки реестра.

Новые возможности защиты и восстановления системы

Наряду со знакомыми по Windows Vista возможностями защиты и восстановления системы, в Windows 7 имеются усовершенствования. Наиболее значимые перечислены в таблице ниже.

Настройка дискового пространства
В Windows 7 в графическом интерфейсе снова появилась возможность задать процент дискового пространства, которое отводится для защиты системы. Эта возможность существовала в Windows XP, но в Windows Vista исчезла, хотя это можно было сделать из командной строки.

Тонка настройка защиты
Вы можете настроить защиту предыдущих версий файлов вместе с системными параметрами или отдельно.

Поиск затрагиваемых программ
Для каждой точки восстановления имеется возможность просмотреть список программ и драйверов, которые затронет откат. Очевидно, такие программы могут неправильно работать после восстановления системы. Таким образом, вы сможете заранее узнать, каким программам может потребоваться переустановка после восстановления системы.

Использование резервного образа системы
Возможности резервного копирования Windows 7 позволяют вам создать полный образ операционной системы. Если такой образ имеется, его можно использовать для восстановления в качестве одной из точек.

Об этих и других возможностях защиты и восстановления системы и пойдет речь далее в статье. Однако сначала я хотел бы уделить внимание одному важному вопросу. Защиту системы некоторые пользователи незаслуженно отключают чуть ли не первым делом. О том, почему это не имеет смысла делать в Windows 7, я и хочу поговорить в первую очередь.

Почему не нужно отключать защиту системы

Бытует мнение, что отключив восстановление системы, можно увеличить производительность Windows. В качестве аргументации, как правило, приводят экономию оперативной памяти (за счет отключения службы) и дискового пространства. На самом деле, этим аргументам уже почти 10 лет, если считать от выхода Windows XP, поэтому применять их к современному «железу» просто бессмысленно. Неужели у вас до сих пор 256 Мб памяти и жесткий диск 40 Гб?

Отключение одной службы на производительности Windows 7 никак не скажется - вы этого просто не заметите, как впрочем это было незаметно и в предыдущих ОС Windows. Дисковое пространство - да, экономится, но в эпоху терабайтных жестких дисков, на которых хранятся десятки и сотни гигабайт медиа файлов, говорить об экономии за счет пары гигабайт файлов, предназначенных для восстановления системы, просто несерьезно. Даже если ваш жесткий диск имеет относительно скромную емкость, можно гибко настроить пространство, отводимое защите системы, о чем речь пойдет дальше в статье.

Используя восстановление системы, вы сможете исправить работу Windows 7, например, в случае:
* неполадок из-за установки программ, кодеков и драйверов
* сбоя в ассоциациях файлов
* неправильной работы после чистки реестра
* проблем с загрузкой системы

Проблемы с загрузкой, пожалуй, самые неприятные для пользователей. В Windows 7 их можно преодолеть двумя путями из среды восстановления Windows RE. Она имеет специальную функцию восстановления загрузки, а также позволяет восстановить систему, вернувшись к контрольной точке, что также может помочь загрузить систему. При этом теперь даже не требуется установочный диск - можно воспользоваться предустановленной на жесткий диск средой Windows RE или загрузиться в нее с помощью заранее созданного диска восстановления.

Кроме того, в Windows 7 появились новые возможности восстановления, которые описаны ниже. Таким образом, отключая восстановление системы вы ничего не выигрываете, а наоборот лишаетесь удобного средства, позволяющего восстановить не только систему, но и душевное спокойствие.

Как работает защита системы

Как и в Windows Vista, в Windows 7 защита и восстановление системы реализованы с помощью службы теневого копирования тома. Эта служба отслеживает изменения по всему разделу, и в этом большое отличие от Windows XP, где службой восстановления системы отслеживался лишь ключевой набор файлов системы и приложений. Однако пользовательские файлы (за исключением этих типов) не включаются в точки восстановления системы, поэтому возврат к предыдущей точке не приведет к потере документов и других файлов в вашем профиле. Тем не менее, служба теневого копирования тома следит за изменениями в пользовательских файлах, и вы можете восстановить их предыдущие версии.

Вы можете создать точку восстановления вручную в любой момент. Также, в Windows 7 точки восстановления создаются автоматически при:
* установке приложений и драйверов (если их установщик совместим с защитой системы)
* установке обновлений Windows Update
* восстановлении системы к одной из предыдущих точек (это дает возможность отменить изменения, если, например, случайно была выбрана не та точка)

Кроме того, точки восстановления создаются по расписанию. За регулярностью создания точек следит Планировщик заданий, являющийся оснасткой консоли управления Microsoft (MMC). Задание по проверке и созданию точек восстановления расположено в папке Библиотека планировщика заданий - Microsoft - Windows - SystemRestore. Запуск задания осуществляется ежедневно в 00:00 и при включении компьютера.

Несмотря на внешнюю схожесть этого задания с тем, что было в Windows Vista, в Windows 7 имеется существенное отличие. В Windows Vista задание проверяло, создавались ли точки в течение последних 24 часов, и если таковых не оказывалось, создавало новую точку. В Windows 7 этот интервал расширен до 7 дней.

На практике это означает, что если не происходит ежедневной установки приложений, драйверов и обновлений Windows, точки восстановления создаются раз в неделю. Это позволяет эффективнее использовать дисковое пространство и обеспечивать более широкий интервал времени для восстановления системы.

Объем дискового пространства, выделяемого для службы теневого копирования тома (и хранения точек восстановления в том числе), зависит от емкости жесткого диска, либо раздела, если диск разбит на несколько разделов. Если раздел имеет объем менее 64 Гб, службе теневого копирования тома выделяется 3%. Если раздел имеет объем более 64 Гб, предыдущим версиям файлов и точкам восстановления системы будет выделено 5% дискового пространства или 10 Гб (используется меньшее из этих значений). Когда заканчивается дисковое пространство, выделенное для службы теневого копирования тома, старые точки восстановления удаляются и замещаются новыми. В Windows 7 имеется возможность управления пространством, выделяемом для защиты системы, и об этом как раз пойдет речь дальше.

Настройка защиты системы

Перейти к параметрам защиты системы можно различными способами. Вы можете:
* открыть Панель управления - Система - Защита системы
* щелкнуть правой кнопкой мыши по значку Компьютер в меню Пуск, на рабочем столе или в проводнике и выбрать Свойства, а затем щелкнуть Защита системы
* в командной строке или в окне Выполнить (WIN+R) ввести rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl,4

Из этого окна вы можете:
* запустить восстановление системы
* настроить защиту системы и удалить контрольные точки
* создать точку восстановления

По сравнению с Windows Vista новой является кнопка Настроить, открывающая параметры восстановления системы для диска.

В этом окне две новые возможности и одна хорошо забытая старая. Вы можете:
* настроить защиту предыдущих версий файлов вместе с системными параметрами или отдельно
* настроить дисковое пространство, отводимое для хранения точек восстановления (графически настраивается так же, как в Windows XP, но используются функции теневого копирования, как в Windows Vista)
* удалить точки восстановления

Давайте рассмотрим эти возможности подробнее.

Параметры восстановления

Возможность защищать предыдущие версии файлов отдельно, при этом не защищая системные параметры, является новой в Windows 7. Если вы установите этот параметр, эффективность восстановления системы будет несколько снижена. Поэтому я рекомендую оставить значение по умолчанию.

Возможность восстановления предыдущих версий файлов впервые появилась в Windows Vista. Причем ее можно рассматривать не обособленно, а в сочетании с резервным копированием средствами Windows 7. Дело в том, что различные версии файлов сохраняются не только с помощью службы теневого копирования тома, но и при использовании архивации Windows. В свойствах файла на вкладке Предыдущие версии указывается расположение: Точка восстановления или Архивация .

Помимо предыдущих версий отдельных файлов, служба теневого копирования тома позволяет вам восстанавливать предыдущие версии папок и их содержимого.

Использование дискового пространства

На первый взгляд, в Windows 7 просто вернули возможность управления дисковым пространством, отведенным восстановлению системы, которая существовала еще в Windows XP, но исчезла в Windows Vista.

Однако в Windows 7 пользовательский интерфейс, знакомый по Windows XP, управляет технологией, пришедшей из серверных ОС Microsoft и впервые представленной в клиентской системе Windows Vista. На самом деле, вы управляете дисковым пространством, выделяемым для хранилища теневых копий. Эта возможность имелась и в Windows Vista, но реализована была только в командной строке с помощью команды VSSAdmin. В Windows 7 эта команда также доступна. Например, для просмотра дискового пространства, занятого под теневые копии, можно выполнить от имени администратора команду:

VSSAdmin list ShadowStorage

и увидеть сведения об используемом пространстве.

Как и в Windows Vista, вы можете из командной строки задавать максимальный объем дискового пространства для теневых копий:

VSSAdmin Resize ShadowStorage /For=C: /On=C: /MaxSize=5GB

Удаление точек восстановления

Удаление всех точек восстановления является новой возможностью Windows 7. В Windows XP и Vista можно было удалить лишь все точки кроме последней с помощью программы очистки диска (в Windows 7 этой возможности в программе очистки уже нет), а удаление абсолютно всех точек было возможно лишь путем отключения защиты системы. Теперь удалить все точки можно, не отключая защиту системы. При этом удаляются не только точки восстановления, но и все содержимое хранилища теневых копий, поэтому предыдущие версии файлов будут недоступны.

Однако даже после удаления всех точек, вы сможете использовать восстановление системы для возврата к точке, в качестве которой используется резервный образ системы. Это является новой возможностью Windows 7, и о ней вы узнаете ниже из рассказа о процессе восстановление системы, в котором также произошли изменения к лучшему.

Запуск восстановления системы

Восстановление системы является важной возможностью Windows 7. Поэтому неудивительно, что запустить его можно множеством способов:
* в меню Пуск - Поиск ввести Восстановление и щелкнуть Восстановление системы
* в меню Пуск - Поиск или в окно Выполнить (WIN+R) ввести rstrui и нажать клавишу Ввод
* в элементе панели управления Архивация и восстановление щелкнуть Восстановить системные параметры или компьютер внизу, а затем нажать кнопку Запуск восстановления системы
* открыть Панель управления - Система - Защита системы и нажать кнопку Восстановление системы
* кроме того, восстановление системы можно запустить из среды Windows RE

Каким бы способом вы не запустили восстановление системы, вам будет предложено выбрать контрольную точку.

Вы можете вернуться к последней созданной точке или выбрать любую другую из имеющихся.

На рисунке выше выделены новые возможности восстановления системы. Если у вас создан резервный образ системы, вы можете использовать его в качестве точки восстановления. Чтобы увидеть эту точку, отметьте флажок Показать другие точки восстановления .

Кроме того, теперь вы можете узнать, каких программ коснутся изменения при восстановлении. Выберите точку восстановления и нажмите кнопку Поиск затрагиваемых программ .

Впрочем, поиск затрагиваемых программ можно выполнить, не открывая окно выбора точки восстановления. Прежде чем приступить к операции восстановления, Windows 7 отображает окно со сводкой, где ссылка Поиск затрагиваемых программ также доступна.

Остается нажать кнопку Готово , и процесс восстановления системы будет запущен.

Отмена восстановления системы

Вы можете отменить последнее восстановление системы, если вы случайно выбрали не ту точку, либо восстановление не принесло желаемых результатов. Это возможно, благодаря тому, что перед восстановлением Windows 7 создает контрольную точку. Чтобы отменить восстановление системы, запустите его снова.

Система предложит вам отменить восстановление системы или выбрать другую точку восстановления.

Не задавайте для восстановления системы самый минимум дискового пространства. Это ограничит ваши возможности по восстановлению предыдущих версий файлов и уменьшит временной диапазон для возврата системы к контрольной точке.

Если у вас нет установочного диска Windows 7, обязательно создайте диск восстановления системы. Это следует сделать, даже несмотря на то, что в среду восстановления Windows RE можно загрузиться с жесткого диска. Если служебный раздел с Windows RE окажется поврежден, вы сможете загрузиться с диска восстановления и вернуть систему к точке, созданной до возникновения проблемы.

Создавайте точки восстановления вручную перед изменением системных файлов и чисткой реестра. Когда после чистки реестра возникает проблема,самостоятельно устранить ее пользователи, как правило, оказываются не способны. Создание точки восстановления занимает пару минут, и возврат к ней позволит вам легко решить проблему без посторонней помощи.