Как запретить изменения в разделе реестра. Защита реестра от несанкционированного удаленного доступа Блокировка системных изменений

  • Дата: 20.03.2024

Опция доступа к реестру удаленного компьютера представляет собой очень удобный метод, позволяющий администратору эффективно выполнять свои задачи по поддержке пользователей непосредственно с собственного рабо­чего места. Однако в ряде случаев эта возможность может быть источником проблем, поскольку удаленный доступ к реестру локального компьютера должен быть санкционированным.

Когда пользователь пытается установить соединение с реестром удаленного компьютера, работающего под управлением Windows NT/2000, действующий на этом компьютере сервис Server в первую очередь выполняет провер­ку существования ключа HKEY _ LOCAL _ MACHINE \ System \ CurrentControlSet \ Control \ SecurePipeServers \ Winreg (рис. 9.3). Возможность получения удаленным пользователем доступа к реестру защищаемого компьютера опреде­ляется следующими факторами:

□ Если ключ \Winreg не существует, то доступ к реестру сможет пол О Если ключ \Winreg существует в реестре, то список контроля доступа, установленный для этого подключа, и будет определять, какие пользова­тели могут получать доступ к реестру с удаленного компьютера.

Это означает, что для обеспечения безопасности удаленного доступа к рее­стру локального компьютера Windows требуется сконфигурировать список контроля доступа для ключа HKLM \ System \ CurrentControlSet \ Control \ SecurePipeServers \ Winreg .

Если список контроля доступа (ACL) ключа Winreg предоставляет удален­ному пользователю доступ с правом чтения или записи (явно или как члену одной из групп), этот пользователь может подключиться к реестру Windows . После установления такого соединения действия пользовате­ля, манипулирующего реестром, будут ограничены только правами доступа к отдельным его ключам. Таким образом, даже если пользователь имеет только право на чтение ключа Winreg, он сможет модифицировать другие ключи реестра, если их ACL это позволяют.

Создавать подключ \Winreg требуется только на компьютерах Windows NT 4.0 Workstation. На компьютерах Windows NT 4.0 Server, а также Windows Server Proffetional этот ключ создается по умолчанию

Защита ульев SAM и Security

Информация безопасности Windows/Windows Serverхранится в ульях реестра SAM (Security Accounts Manager) и Security. Улей SAM содержит пользовательские пароли в виде таблицы хэш-кодов, а улей Security - информацию о безо­пасности локального компьютера, в том числе - права пользователей, по­литику в отношении паролей, членство пользователей в локальных группах.

Примечание

Существует целый набор утилит, с помощью которых можно осуществить взлом улья SAM. Наиболее известными из них являются PWDUMP, NT Crack и LOphtCrack.

Как защитить улей SAM

Microsoft официально утверждает, что лучший способ защиты Windows/Windows Server- это защита административных паролей, но этого явно недостаточно. Доступ к ульям SAM и Security получают многие пользовате­ли - например, пользователи из группы Backup Operators, в обязанности которых входит резервное копирование реестра.

По умолчанию ни один пользователь (даже администратор) не имеет необ­ходимых прав доступа, которые позволили бы ему получить доступ или хотя бы просмотреть базу данных SAM Windows/Windows Serverс помощью редактора реестра. Но, тем не менее, ульи SAM и Security хранятся на диске точно так же, как и другие файлы, и единственное, что требуется для взлома - это раздобыть копии этих ульев. Обычным копированием этого не сделать - при попытке копирования реестра работающей системы Windows/Windows Serverвы получите сообщение об ошибке

Однако в составе программных продуктов имеются утилиты (Regback в Windows NT 4.0 Resource Kit и REG - в Windows Server Resource Kit), при помощи которых пользователи, принадлежащие к группам администраторов или операторов резервного копирования, могут получать копии реестра ра­ботающей системы

Если Windows / Windows Server установлена на томе NTFS , то пользователь, желающий незаконно скопировать ульи SAM и Security , может воспользоваться утилитой NTFSDOS (http :// www . sysinternals . com / ntfs 30. htm ), поторая позволяет монти­ровать тома NTFS в DOS. Эта утилита и другие ее модификации (имеется так­же утилита NTFS for Windows 98) вызывают у многих противоречивую реакцию (именно из-за потенциального риска для системы безопасности). После появ­ления первых версий NTFSDOS корпорация Microsoft официально заявила, что истинная безопасность - это физическая безопасность. Тем не менее, эта утилита весьма полезна и может оказаться просто незаменимой при выполне­нии процедур аварийного восстановления (особенно если надо сделать эту работу быстро). Лично меня она не раз выручала.

Подводя итоги, скажем, что для обеспечения должной защиты файлов SAM и Security от незаконного копирования следует установить защищаемые компьютеры в охраняемом помещении, а также!!!

ЛИШИТЬ ПОЛЬЗОВАТЕЛЕЙ ПРАВА НА ПЕРЕЗАГРУЗКУ КОМПЬЮТЕРА .

Чтобы отредактировать права пользователей в Windows , зарегистрируйтесь в системе от имени пользователя с правами администратора, раскройте окно Control Panel , выполните двойной щелчок мышью на значке Administrative Tools , и выберите опцию Local Security Policy . Разверните дерево консоли ММС, и выберите опцию User Rights Assignment . В правой части окна появится список пользовательских прав, доступных для редактирова­ния списка пользовательских групп, имеющих право на перезагрузку компьютера.

Можно ли теперь сказать, что реестр Windows теперь защищен? Нет, нельзя, потому что еще остаются резервные копии реестра. В системах Windows сразу же после успешной установки операционной системы или в любое время при запуске утилиты Rdisk с ключом /s создаются ре­зервные копии ульев реестра, которые сохраняются в каталоге % SystemRoot % \Repair. Резервные копии реестра Windows Server создаются при каждом ре­зервном копировании системных конфигурационных данных (System State Data), и эта информация сохраняется в каталоге % SystemRoot %\ Repmv \ Regba . ck Данные файлы не открыты системой, и поэтому, если пользователь зареги­стрировался локально (или если каталог с резервной копией является разде­ляемым), эти файлы могут быть беспрепятственно скопированы В системах Windows права доступа к объектам файловой системы NTFS никак не защищают каталог % SystemRoot %\ Repair , все пользователи имеют к этому каталогу доступ с правом чтения, и этого достаточно для копирования фай­лов. В Windows Server группа Users по умолчанию имеет только право просмотра (List) этого каталога, что не дает возможности копирования файлов. Тем не менее, как уже говорилось в этой главе, если вы выполняли обнов­ление предыдущей версии Windows NT до Windows Server, то права доступа к объектам реестра и файловой системы наследуются от предыдущей версии Windows NT.

Подводя итоги, скажем, что для предотвращения доступа рядовых пользова­телей домена к файлам SAM и Security следует:

- лишить конечных пользователей права локальной регистрации на серверах; - использовать файловую систему NTFS ;

- обеспечить надлежащую физическую защиту для серверов;

- в системах Windows NT 4.0 и тех системах Windows Server , где операционная система устанавливалась как обновление предыдущей версии Windows NT , следует ужесточить права доступа к каталогу % SystemRoot %\ repair ,

- обеспечить безопасные условия хранения резервных копий и дисков ава­рийного восстановления (Windows NT 4.0), а также копий данных из на­бора System State Data (Windows Server ).

Для взлома похищенных ульев SAM и Security больших усилий не требуется. Имея эти файлы в своем распоряжении, пользователь может в свободное время провести на них такое количество словарных атак, какое требуется для взлома паролей. Если в его распоряжении имеются такие утилиты, как PWDUMP, PWDUMP2, NT Locksmith (http :// www . wintemals . com ), LOphtCrack (http :// www .10 pht . com /10 phtcrack ) и т. п, то успех проведенной атаки зависит, в основном, от качества используемого для взлома словаря -- чем большее количество слов, дат, чисел, словосочетаний, используемых чаще всего в качестве пароля, содержится в этом файле, тем выше шансы успешного взлома (рис. 9.6).

Таким образом, чтобы защитить систему, следует запретить пользователям использовать пустые пароли и задать системную политику в отношении па­ролей. Минимальная длина паролей в любом случае не должна быть меньше 8 символов. Помимо этого, в качестве пароля рекомендуется использовать произвольные комбинации букв и цифр, а также задать политику в отноше­нии минимально допустимой сложности паролей.

Попробуйте представить себя на месте злоумышленника, и взломайте свой собственный улей SAM (при этом учтите, что ваши задачи существенно проще, чем задачи, стоящие перед этим человеком - вам ведь не надо проводить удаленную атаку с целью похищения ульев SAM и Security). С пользователями, пароли которых будут вскрыты автоматически, следует провести разъяснительную работу. Помимо этого, рекомендуется установить правила периодической смены паролей.

Ограничение анонимного доступа к компьютеру

Компьютер Windows Server можно сконфигурировать таким образом, чтобы предотвратить доступ анонимно регистрирующихся пользователей ко всем ресурсам, за исключением тех, доступ к которым был предоставлен таким пользователям явным образом. Это можно сделать как с помощью оснастки ММС Local Security Policy, так и с помощью редактирования реестра.

Использование оснастки ММС Local Security Policy

    Выполните команды Programs | Administrative Tools | Local Security Policy меню Start.

    Выберите опции Security Settings \ Local Policies \ Security Options.

В правой части окна выполните двойной щелчок мышью на опции Additional restrictions for anonymous connections и в раскрывшемся окне установите опцию No access without explicit anonymous permissions under Local policy setting (рис. 9.7)

Редактирование реестра

Вызовите редактор реестра Regedt32.exe, найдите ключ HKEY_LOCAL_ MACHlNE\SYSTEM\CurrentControlSet\Control\LSA, и создайте параметр RestrictAnonymous с типом данных REG_DWORD. Установите для этого па­раметра значение 0x2 (Hex).

Если параметр RestrictAnonymous имеет такое значение, то маркер доступа (access token) для неаутентифицированных пользователей не включает в свой состав группу Everyone, и доступ к ресурсам, по умолчанию предостав­ляемым группе Everyone, будет отклонен.

(Примечание ^

Microsoft официально рекомендует тщательно проанализировать преимущества, предоставляемые этой настройкой с точки зрения безопасности по сравнению с возможными проблемами, которые могут быть вызваны такт ограничением прав анонимного пользователя. Причина заключается в том что некоторые сервисы Windows Server и прикладные программы зависят с возможностей анонимного пользователя. В частности, не рекомендуете устанавливать это значение в смешанных сетевых средах, включающих только компьютеры Windows Server, Устанавливать значек 0x2 для параметра RestrictAnonymous рекомендуется только в сетях Windows Server и только после тщательного тестирования, которое не выявит нарушений в работе сервисов и прикладных программ.

Стандартный шаблон безопасности High Secure включает это ограничение, поэтому его применение может также вызвать нежелательные проблемы

Системный планировщик как еще одна потенциальная угроза безопасности

Системный планировщик (Task Scheduler), который имеется на каж компьютере Windows NT/2000, можно использовать для запуска некото] средств ММС или других программ на компьютере пользователя в кони сте учетной записи SYSTEM. Эта учетная запись имеется во всех систе Windows NT/2000, но ее наличие не афишируется (по крайней мере, вь увидите ее ни в утилитах User Manager и User Manager for Domains, yn ляюших созданием учетных записей пользователей Windows NT, ни в оси ках ММС, выполняющих ту же задачу в Windows Server). Это позволяет ai нистратору дать обычному пользователю однократную возможность вы нить некоторые задачи по администрированию его клиентского компьк без предоставления ему прав выполнения других административных зад:

Например, чтобы дать пользователю возможность запустить оснастку Disk Management, можно дать следующую команду at <\\machine_name> 1:00pm /interactive %SystemRoot%\system32\diskmgmt .msc где <\\machine_name> - ИМЯ компьютера.

Тем не менее, эта возможность представляет потенциальную угрозу для безопасности системы, поскольку системный планировщик по умолчанию использует права учетной записи SYSTEM, и поэтому любая программа, запущенная таким образом, будет иметь полный набор системных приви­легий, включая доступ к базе данных SAM.

Чтобы защититься от данной опасности, можно или заблокировать сервис Task Scheduler (но это не всегда возможно, поскольку этот сервис может быть нужен для запуска других заданий), или сконфигурировать его таким образом, чтобы сервис работал от имени учетной записи пользователя.

За всю свою историю Windows очень сильно пострадала от вредоносных программ. И уровень заражения на более старых операционных системах, где пользователи, обычно, не используют UAC (особенно на домашних ПК) и позволяют вредоносным программам, таким как вирусы, шпионские и троянские программы, создавать свои записи в реестре, которые затем дают им доступ к сердцу ПК, значительно выше.

И по-прежнему домашние компьютеры страдают больше чем ПК на предприятиях. Как правило, на предприятии пользователь получает предварительно сконфигурированную, уже настроенную систему, которая в значительной степени «заблокирована», и оператор ПК не имеет необходимых прав для установки дополнительного программного обеспечения. Устанавливают или добавляют программное обеспечение только ИТ-специалисты и члены службы поддержки, и обычно это делается централизованно с помощью групповой политики. По умолчанию, пользователи регистрируются членами группы стандартных пользователей, что позволяет им вносить изменения только в своём профиле ПК. В некоторых ситуациях этот профиль фиксируется или ограничивает взаимодействие человека с системным реестром.

Члены рабочей или домашней группы в популярных у малых предприятий сетях с десятком ПК, часто настроены на совместное использование нескольких ресурсов, например, файлы, папки и принтеры. Эта небольшая общая сеть обеспечивает идеальную среду для совместного использования программного обеспечения, но в свою очередь, часто приводит к заражению вредоносным ПО всех входящих в неё компьютеров.

Риск заражения вредоносными программами и повреждение реестра у пользователей домашних ПК намного выше, и они менее осведомлены о своей уязвимости. Пользователи этой группы устанавливают программное обеспечение гораздо чаще и из различных источников, обычно с торрент-сайтов или файловых обменников. Как правило, домашний пользователь в качестве обычной учётной записи использует учётную запись администратора, игнорирует предупреждения системы безопасности и предназначенные для предотвращения несанкционированной установки программного обеспечения подсказки UAC, а ведь вредоносные программы довольно часто идут в комплекте с бесплатным или условно-бесплатным программным обеспечением.

Защита с помощью Windows Defender

В Windows 8 и 8.1 встроена своя защита от вредоносного ПО под названием Windows Defender, которая для Windows 7 доступна в качестве дополнительной загрузки и называется Security Essentials. Этот пакет составляет главную внутреннюю защиту Windows от вирусов, вредоносных программ и шпионских атак, хотя безопасность системы в немалой степени зависит и от дополнительных компонентов Windows, например, SmartScreen. До тех пор, пока это программное обеспечение работает и у вас включена функция обновления Windows, ваш компьютер защищён, а следит за вашей системы в режиме реального времени.

Для того, чтобы убедиться, что ваша защита от вредоносных сигнатур актуальна, Windows Defender настроен для работы в фоновом режиме и выполняет сканирование в режиме реального времени, выполните следующие действия:

  1. Введите на стартовом экране Defender и нажмите Enter.
  2. Откроется Windows Defender.
  3. Проверьте состояние защиты в режиме реального времени (вкл/выкл).
  4. Проверьте состояние определений для вирусов и шпионского ПО.
  5. При необходимости нажмите кнопку «Обновить».
  6. Закройте Windows Defender.

Поскольку Microsoft, используя данные от миллионов компьютеров по всему миру, обновляет сигнатуры вредоносных программ через Windows Update, ваш ПК с Windows защищён от постоянной угрозы вредоносных программ.

Корпоративные клиенты, для защиты от вредоносных программ, настраивают свои ПК на обновление антишпионского программного обеспечения корпоративного уровня, что даёт больше возможностей для управления, такого как развёртывание и изоляция на основе карантина.

Введение контроля учётных записей UAC значительно снизило уровень заражения ПК, хотя вредоносные программы также продолжают развиваться и находят новые инновационные способы заражения компьютера.

Защита пользователя UAC

Контроль учётных записей UAC в этой статье мы уже упоминали, и хотим ещё раз подчеркнуть важность сохранения этой функции по умолчанию. UAC защищает не только реестр, но и всю систему Windows.

Большинство вредоносных заражений и повреждений реестра связано с выполняемыми на правах администратора задачами, самым доверенным статусом. С другой стороны, стандартные учётные записи пользователей, ограничены в своей способности вносить изменения в систему, даже предотвратить запуск подозрительных инструментов, которые могут быть использованы для нежелательных изменений, например, установке приложения, что тоже плохо.

Некоторые источники упоминают контроль учётных записей в качестве инструмента защиты системы от самого пользователя, но, к сожалению, владельцами домашних компьютеров он часто игнорируется. Как уже упоминалось, это в первую очередь происходит из-за отсутствия понимания того, что на самом деле UAC делает и как это влияет на общую стратегию защиты ПК, абсолютно необходимую в современном мире вычислительной техники. Грубо говоря, контроль учётных записей - это основное оружие против постоянно меняющейся угрозы со стороны вредоносных программ.

В рамках предприятия, простые пользователи UAC обычно не видят, так как не устанавливают программное обеспечение и не вносят изменения в систему. Эти задачи выполняют специалисты службы поддержки ИТ. ИТ специалисты имеют необходимые административные привилегии, инструменты и знания, чтобы правильно реагировать на запросы UAC.

Как уже упоминалось, большинство пользователей домашних ПК являются администраторами компьютера. Домашних энтузиастов UAC часто раздражает. Исследования показали, что в течение определённого времени, постоянные подсказки UAC дают обратный результат, пользователи не обращают внимание на предупреждения и вместо того, чтобы учесть эту просьбу, считают контроль учётных записей простым препятствием для пользовательских изменений.

Однако, основная цель контроля учётных записей не раздражать пользователей. К счастью в Windows 8, в взаимодействие контроля учётных записей и пользователя были внесены некоторые изменения. Эта тонкая настройка, безусловно, приветствуется, но в основном может быть признана новыми пользователями Windows, которые не были разочарованы UAC с его появления в Windows Vista.

Для изменения параметров контроля учётных записей, введите на стартовом экране UAC и нажмите «Enter».

Стандартные учётные записи пользователей могут быть использованы для выполнения следующих задач:

  • Запись на CD/DVD носители
  • Изменение фонового рисунка рабочего стола
  • Изменение часового пояса
  • Изменение своего пароля учётной записи пользователя
  • Настройка параметров доступа
  • Настройка параметров питания
  • Подключение к Wi-Fi или локальной сети
  • Установка драйверов с Windows Update или те, которые поставляются с ОС Windows
  • Установка обновлений из Центра обновления Windows
  • Изменение параметров дисплея
  • Соединение и настройка Bluetooth устройств и ПК
  • Устранение неисправностей и диагностика сети
  • Воспроизведение с CD/DVD носителей
  • Восстановление собственных файлов из истории файлов
  • Подключения к другому компьютеру с помощью удалённого рабочего стола
  • Просмотр большинства настроек, хотя при попытке их изменить потребуется повышение прав.

Администраторы имеют больше возможностей - они могут читать, писать, выполнять, изменять все ресурсы и права доступа на ПК.

Одним из наиболее заметных аспектов контроля учётных записей является то, что даже администратор должен работать с рутинными стандартными разрешениями на уровне пользователя. Только тогда, когда он пытается выполнить административное задание появится всплывающее окно UAC, которое даёт понять, что задача требует административных прав на завершение операции (или отмены её). Этот принцип известен как режим одобрения администратором.

Повышение прав UAC - Типы

Тип прав доступа - Описание

Consent (разрешение) - только администраторам в режиме одобрения основного администратора, когда они пытаются выполнить административную задачу
Credential (временное разрешение)- для обычных пользователей, когда они пытаются выполнить административные задачи.

Типичные сценарии, при которых обычному пользователю для выполнения задачи потребуется повышение прав до административных включают в себя следующее:

  • Добавление или удаление учётной записи пользователя
  • Переход в папку другого пользователя
  • Изменение типов учётных записей пользователей
  • Изменение настроек брандмауэра Windows
  • Настройка автоматического обновления
  • Настройка родительского контроля
  • Установка драйверов для устройства
  • Установка элементов управления ActiveX
  • Установка и деинсталляция приложений
  • Изменение параметров контроля учётных записей
  • Перемещение или копирование файлов в директории Program Files или Windows
  • Восстановление файлов резервных копий системы
  • Расписание автоматизированных задач.

Для пользователей ОС Windows 8.1 и более поздних версий, отключение контроля учётных записей не возможно, оно фактически является неотъемлемой частью современной модели безопасности операционной системы. Но можно заставить его замолчать, переместив ползунок в самый низ (никогда не оповещать).

Затем Вам предложат режим удаления. «Умеренный» и «Продвинутый» удаляют из системы все следы установленного софта. Нужно быть осторожными с данными режимами. В руках неопытного пользователя Revo Uninstaller можно нанести непоправимый ущерб. Лучше остановиться на пункте «Безопасный». Теперь остается запустить процесс деинсталляции кнопкой «Далее». Программа выполнит удаление и начнет сканирование реестра на остаточные ключи. Найдя их, даст пользователю возможность выбрать ключи для удаления. После всех манипуляций от установленной программы на компьютере не будет и следа.

В Revo Uninstaller есть функция «Режим охотника». Активировав ее, основное окно программы исчезает. На рабочем столе появляется знак «прицела». Для деинсталляции нужно на этот значок перенести ярлык программы или наоборот. После этого запустится процесс удаления.

Виртуальная машина

Виртуальная машина работает в виртуальной среде. Все действия, производимые в ней, не влияют на основную операционную систему. Стоит рассмотреть ряд примеров, когда используется виртуальная машина. Это:
Установка программ, которые работают только на старых ОС.
Обучение работы в новой операционной системе.
Тестирование программ.

Последний пункт используется при установке нового софта. Инсталлировав программу на виртуальной машине, пользователь не засоряет основную систему. Он может работать в виртуальной среде и не опасаться за различного рода сбои. Виртуальную операционную систему всегда можно переустановить.

Microsoft Virtual PC и Oracle VirtualBox - лидеры создания виртуальных машин. Первая работает только с семейством операционных систем Windows. Это минус для нее. Вторая способна создавать виртуальные машины с поддержкой различных ОС. Это могут быть системы Windows, Linux и т.п. Использование виртуальных машин не всегда приемлемо. На них невозможно работать с 3D-приложениями и мультимедийными программами.

Блокировка системных изменений

С виртуальными машинами, как было сказано, не все так гладко. Поэтому можно воспользоваться софтом, который будет возвращать системе первоначальное состояние. Операционная система вернет свое исходное положение до момента инсталляции какого-либо софта.

Toolwiz Time Freeze - это еще одна из программ, позволяющих защитить пользователя от самого себя. Сразу стоит отметить, что программа бесплатная и будет полезна для начинающего пользователя. Это аналог известного платного продукта Shadow Defender.

Как правило, неопытные обладатели персональных компьютеров не знают какой софт им нужен, и по этой причине они экспериментируют с установками. Принцип работы Toolwiz Time Freeze заключается в том, что программа делает снимок жесткого диска. Все далее произведенные действия не сохранятся при следующей перезагрузке. Для начала необходимо установить программу, осуществить перезагрузку компьютера и запустить «Start Time Freeze».

За всю свою историю Windows очень сильно пострадала от вредоносных программ. И уровень заражения на более старых операционных системах, где пользователи, обычно, не используют UAC (особенно на домашних ПК) и позволяют вредоносным программам, таким как вирусы, шпионские и троянские программы, создавать свои записи в реестре, которые затем дают им доступ к сердцу ПК, значительно выше.

Защита реестра от шпионских программ и вирусов

И по-прежнему домашние компьютеры страдают больше чем ПК на предприятиях. Как правило, на предприятии пользователь получает предварительно сконфигурированную, уже настроенную систему, которая в значительной степени «заблокирована», и оператор ПК не имеет необходимых прав для установки дополнительного программного обеспечения. Устанавливают или добавляют программное обеспечение только ИТ-специалисты и члены службы поддержки, и обычно это делается централизованно с помощью групповой политики. По умолчанию, пользователи регистрируются членами группы стандартных пользователей, что позволяет им вносить изменения только в своём профиле ПК. В некоторых ситуациях этот профиль фиксируется или ограничивает взаимодействие человека с системным реестром.

Члены рабочей или домашней группы в популярных у малых предприятий сетях с десятком ПК, часто настроены на совместное использование нескольких ресурсов, например, файлы, папки и принтеры. Эта небольшая общая сеть обеспечивает идеальную среду для совместного использования программного обеспечения, но в свою очередь, часто приводит к заражению вредоносным ПО всех входящих в неё компьютеров.

Риск заражения вредоносными программами и повреждение реестра у пользователей домашних ПК намного выше, и они менее осведомлены о своей уязвимости. Пользователи этой группы устанавливают программное обеспечение гораздо чаще и из различных источников, обычно с торрент-сайтов или файловых обменников. Как правило, домашний пользователь в качестве обычной учётной записи использует учётную запись администратора, игнорирует предупреждения системы безопасности и предназначенные для предотвращения несанкционированной установки программного обеспечения подсказки UAC, а ведь вредоносные программы довольно часто идут в комплекте с бесплатным или условно-бесплатным программным обеспечением.

Защита с помощью Windows Defender

В Windows 8 и 8.1 встроена своя защита от вредоносного ПО под названием Windows Defender, которая для Windows 7 доступна в качестве дополнительной загрузки и называется Security Essentials. Этот пакет составляет главную внутреннюю защиту Windows от вирусов, вредоносных программ и шпионских атак, хотя безопасность системы в немалой степени зависит и от дополнительных компонентов Windows, например, SmartScreen. До тех пор, пока это программное обеспечение работает и у вас включена функция обновления Windows, ваш компьютер защищён, а Windows Defender следит за вашей системы в режиме реального времени.

Для того, чтобы убедиться, что ваша защита от вредоносных сигнатур актуальна, Windows Defender настроен для работы в фоновом режиме и выполняет сканирование в режиме реального времени, выполните следующие действия:

  1. Введите на стартовом экране Defender и нажмите Enter.
  2. Откроется Windows Defender.
  3. Проверьте состояние защиты в режиме реального времени (вкл/выкл).
  4. Проверьте состояние определений для вирусов и шпионского ПО.
  5. При необходимости нажмите кнопку «Обновить».
  6. Закройте Windows Defender.
  7. Поскольку Microsoft, используя данные от миллионов компьютеров по всему миру, обновляет сигнатуры вредоносных программ через Windows Update, ваш ПК с Windows защищён от постоянной угрозы вредоносных программ.

    Корпоративные клиенты, для защиты от вредоносных программ, настраивают свои ПК на обновление антишпионского программного обеспечения корпоративного уровня, что даёт больше возможностей для управления, такого как развёртывание и изоляция на основе карантина.

    Введение контроля учётных записей UAC значительно снизило уровень заражения ПК, хотя вредоносные программы также продолжают развиваться и находят новые инновационные способы заражения компьютера.

    Защита пользователя UAC

    Контроль учётных записей UAC в этой статье мы уже упоминали, и хотим ещё раз подчеркнуть важность сохранения этой функции по умолчанию. UAC защищает не только реестр, но и всю систему Windows.

    Большинство вредоносных заражений и повреждений реестра связано с выполняемыми на правах администратора задачами, самым доверенным статусом. С другой стороны, стандартные учётные записи пользователей, ограничены в своей способности вносить изменения в систему, даже предотвратить запуск подозрительных инструментов, которые могут быть использованы для нежелательных изменений, например, установке приложения, что тоже плохо.

    Некоторые источники упоминают контроль учётных записей в качестве инструмента защиты системы от самого пользователя, но, к сожалению, владельцами домашних компьютеров он часто игнорируется. Как уже упоминалось, это в первую очередь происходит из-за отсутствия понимания того, что на самом деле UAC делает и как это влияет на общую стратегию защиты ПК, абсолютно необходимую в современном мире вычислительной техники. Грубо говоря, контроль учётных записей - это основное оружие против постоянно меняющейся угрозы со стороны вредоносных программ.

    В рамках предприятия, простые пользователи UAC обычно не видят, так как не устанавливают программное обеспечение и не вносят изменения в систему. Эти задачи выполняют специалисты службы поддержки ИТ. ИТ специалисты имеют необходимые административные привилегии, инструменты и знания, чтобы правильно реагировать на запросы UAC.

    Как уже упоминалось, большинство пользователей домашних ПК являются администраторами компьютера. Домашних энтузиастов UAC часто раздражает. Исследования показали, что в течение определённого времени, постоянные подсказки UAC дают обратный результат, пользователи не обращают внимание на предупреждения и вместо того, чтобы учесть эту просьбу, считают контроль учётных записей простым препятствием для пользовательских изменений.

    Однако, основная цель контроля учётных записей не раздражать пользователей. К счастью в Windows 8, в взаимодействие контроля учётных записей и пользователя были внесены некоторые изменения. Эта тонкая настройка, безусловно, приветствуется, но в основном может быть признана новыми пользователями Windows, которые не были разочарованы UAC с его появления в Windows Vista.

    Для изменения параметров контроля учётных записей, введите на стартовом экране UAC и нажмите «Enter».

    Стандартные учётные записи пользователей могут быть использованы для выполнения следующих задач:

  8. Запись на CD/DVD носители
  9. Изменение фонового рисунка рабочего стола
  10. Изменение часового пояса
  11. Изменение своего пароля учётной записи пользователя
  12. Настройка параметров доступа
  13. Настройка параметров питания
  14. Подключение к Wi-Fi или локальной сети
  15. Установка драйверов с Windows Update или те, которые поставляются с ОС Windows
  16. Установка обновлений из Центра обновления Windows
  17. Изменение параметров дисплея
  18. Соединение и настройка Bluetooth устройств и ПК
  19. Устранение неисправностей и диагностика сети
  20. Воспроизведение с CD/DVD носителей
  21. Восстановление собственных файлов из истории файлов
  22. Подключения к другому компьютеру с помощью удалённого рабочего стола
  23. Просмотр большинства настроек, хотя при попытке их изменить потребуется повышение прав.
  24. Администраторы имеют больше возможностей — они могут читать, писать, выполнять, изменять все ресурсы и права доступа на ПК.

    Одним из наиболее заметных аспектов контроля учётных записей является то, что даже администратор должен работать с рутинными стандартными разрешениями на уровне пользователя. Только тогда, когда он пытается выполнить административное задание появится всплывающее окно UAC, которое даёт понять, что задача требует административных прав на завершение операции (или отмены её). Этот принцип известен как режим одобрения администратором.

    Повышение прав UAC — Типы

    Тип прав доступа - Описание

    Consent (разрешение) — только администраторам в режиме одобрения основного администратора, когда они пытаются выполнить административную задачу
    Credential (временное разрешение)- для обычных пользователей, когда они пытаются выполнить административные задачи.

    Типичные сценарии, при которых обычному пользователю для выполнения задачи потребуется повышение прав до административных включают в себя следующее:

  • Добавление или удаление учётной записи пользователя
  • Переход в папку другого пользователя
  • Изменение типов учётных записей пользователей
  • Изменение настроек брандмауэра Windows
  • Настройка автоматического обновления
  • Настройка родительского контроля
  • Установка драйверов для устройства
  • Установка элементов управления ActiveX
  • Установка и деинсталляция приложений
  • Изменение параметров контроля учётных записей
  • Перемещение или копирование файлов в директории Program Files или Windows
  • Восстановление файлов резервных копий системы
  • Расписание автоматизированных задач.
  • Для пользователей ОС Windows 8.1 и более поздних версий, отключение контроля учётных записей не возможно, оно фактически является неотъемлемой частью современной модели безопасности операционной системы. Но можно заставить его замолчать, переместив ползунок в самый низ (никогда не оповещать).

    Защита Windows с помощью программы Shadow Defender

    Стопроцентная защита Windows возможна с помощью программы Shadow Defender. Она избавит Вас от проникновения в ваш компьютер всякого рода вируса и вредоносных программ. В последнее время все чаще пользователи жалуются, что после путешествия по просторам интернета в работе компьютера замечаются изменения в худшую сторону. Например, непроизвольно стали изменяться настройки компьютера, постоянно выскакивает какой-нибудь порнобаннер, произвольно открываются различные окна браузера, перестают запускаться программы или компьютер вообще заблокирован интернет-мошенниками, которые требуют с вас деньги по SMS.

    Кстати, о том как удалить баннер вымогатель я писал здесь. Безусловно бывают случаи, когда мы сами неосознанно нарушаем правильную работу системы, установив какие-нибудь сторонние программы или драйвера. Программа будет чрезвычайно полезна если за вашим компьютером работают не опытные пользователи, после которых все нужно приводить в порядок или просто Вам нужно протестировать программу не засоряя бесполезными записями реестр Windows.

    Безопасно войти на сайт или форум с вирусами, протестировать работу и внести изменения в локальную разработку сайта, поэкспериментировать над файлами системы и внести некие изменения в ее работу. Все это возможно с замечательной программой Shadow Defender, которая создаст виртуальный снимок указанной области жесткого диска с которым вы и будете дальше работать. После такого перевоплощения вам не будут страшны не вирусные атаки, не удаление с защищенной области любой информации. Потому, что после перезагрузки компьютера все вернется на круги своя. Конечно, есть и другие способы защиты компьютера, но это превзойдет все ваши ожидания.

    Программа Shadow Defender поставит систему Windows в режим тени с выборочным сохранением данных, что поможет предотвратить потерю важной информации и защитить операционную систему от проникновения разного рода вируса. На сегодняшний день программа совместима только со всеми версиями операционной системой Windows (XP/7/8). Следует сказать, что программа эта платная, но в триальном режиме Shadow Defender прослужит 30-дней.

    Скачать свежую версию программы Shadow Defender можно на официальном сайте.

    Чтобы русифицировать Shadow Defender, нужно скачать под свою версию программы на официальном сайте русский пакет (файл res.ini). Осталось только переместить файл res.ini с заменой в папку, где установлен Shadow Defender. Теперь программа понимает русский язык. Я уже давно пользуюсь данной программой и никаких нареканий по ее работе у меня нет, поэтому рекомендую вам взять ее на вооружение в свой арсенал полезных программ. Итак, ближе к делу. Вот вам от меня подробная инструкция по Shadow Defender.

    Как пользоваться программой Shadow Defender.

    — Конфигурация. Я думаю здесь все понятно, скажу только что обязательно отметьте пункт «Оповещать о нехватке свободного места» иначе если зарезервированного места не хватит Shadow Defender будет работать неправильно, а значит есть риск потерять важную информацию. Кликнув на кнопочку «Больше информации» вы можете увеличить или уменьшить зарезервированную область для каждого раздела жесткого диска. Очень важно, чтобы свободного места программе хватало.

    — Сохранить. Очень полезная опция, которая призвана сохранить файл или папку, когда вы находитесь в защищенном режиме. Например, Вы включили защищенный режим на все разделы винчестера и пошли гулять по просторам интернета. Гуляли, гуляли и вдруг вы находите то, что искали.

    Скачиваете файл к себе на жесткий диск, но для того чтобы файл остался после выхода из защищенного режима, вам необходимо его добавить через опцию «Сохранить», выбираете файл и нажимаете кнопку «Принять». Теперь скачанный или измененный файл (Если изменяли какой-нибудь файл, то он сохранится в измененном виде) после выхода из защищенного режима останется на винчестере.

    — Исключения. В программе очень хорошо реализована функция сохранения измененного содержимого в папках и файлах, которые находятся в списке исключений. Добавив папку или файл в список исключений, все изменения в этой папке по завершению работы Shadow Defender будут сохранены. Иными словами: вы заренее вносите в программу те папки и файлы в которые будете вносить изменения.

    — Настройки. Самая важная опция в этой программе. В настройках можно выбрать, какой раздел будет в защищенном режиме и какие действия следует выполнить по выходу из защиты. Возможна так же полная защита компьютера, если отметите все области жесткого диска. Программа предлагает несколько действий по выходу из режима:

    — Отключить защищенный режим и перезагрузить ПК сейчас.

    — Отключить защищенный режим и выключить ПК сейчас.

    — Оставаться в защищенном режиме после перезагрузки.

    — Статус системы. Информационная опция, в которой можно посмотреть: какие разделы работают в защищенном режиме, емкость, сколько места занято на разделе и сколько свободно, сколько места занял Shadow Defender, список исключений.

    Как видите программа не заменима в ведении онлайн бизнеса и может сохранить Вам приличную сумму денег. А вообще она будет полезна не только интернет бизнесмену, но и любому любопытному и не очень пользователю. На мой взгляд это просто отличная программа для защиты вашего компьютера в интернете, всевозможных тестов и безопасных прогулок в сети. Это надежная защита компьютера в интернете.

    На этом буду заканчивать данный пост. Надеюсь статья была для вас полезной и легкой к восприятию. До встречи на страницах блога. Пока!

    Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter .

    Программа для очистки реестра

    Каждая программа, которую вы устанавливаете на компьютер, вносит изменения в реестр — базу данных, содержащую информацию обо всех настройках, необходимых для нормальной работы операционной системы. Даже если приложения уже давно нет, его следы все еще хранятся, накапливая ненужные мегабайты и понижая эффективность работы. Чтобы этого не происходило, скачайте программу для очистки реестра — самый простой и быстрый способ поддерживать работоспособность компьютера на максимуме.

    Что такое реестр и зачем его чистить?

    Компьютерный словарь Microsoft определяет реестр как иерархическую централизованную базу данных для хранения сведений, необходимых для настройки операционной системы, работы с пользователями, программными продуктами и устройствами.

    Если проще — это набор данных для нормальной работы Windows любой серии. Он выглядит как дерево из стандартных папок, в которых по иерархии содержатся другие каталоги с файлами. Каждое изменение в системе — установка программы, удаление, изменение настроек — вносит правки в целостность реестра. В результате дерево растет и занимает приличное пространство. Очистка реестра помогает предотвратить ряд проблем и сбоев в работе Windows.

    3 признака, что вам пора скачать программу для очистки реестра:

  • Программа, которая еще вчера запускалась с полуклика, теперь сильно тормозит во время работы и медленно загружается.
  • Операционная система периодически дает сбой — выпадает в BSOD или выдает системные ошибки.
  • Настройки одной или нескольких программ слетели к «заводским» параметрам без вашего ведома.
  • Какую программу выбрать?

    Выбор в Сети обширный. Минусов всего два — бесплатные программы распространяются без какой-либо защиты на агрегаторах софта, а потому могут стать источником проблем куда более серьезных, чем легкие «тормоза» системы. При этом будьте аккуратны — наскоро сделанный софт часто может навредить реестру, удалив тонкую настройку или системные файлы, приняв их за «хлам».

    Второй момент — за платные придётся платить и регулярно обновлять версии. Но к счастью, существует третий путь, которым пошли почти полмиллиарда людей — скачать и установить бесплатную программу для очистки реестра — антивирус 360 Total Security от Qihoo 360.

    Что еще вам даёт 360 Total Security

    Понимая потребности пользователей, антивирус и программа для очистки компьютера от Qihoo 360 даёт больше, чем ожидаете:

  • Ускорение операционной системы. Кроме очистки реестра, антивирус проверяет жесткие диски, после чего предлагает удалить мусорные файлы и давно неиспользовавшиеся программы.
  • Уменьшенная нагрузка на операционные ресурсы. Чтобы Windows не замечал присутствия антивируса, в нем реализована технология Cloud 360, которая использует виртуальные ресурсы для обработки данных.
  • Одновременная работа сразу 5 движков. Это действие на опережение — даже те вирусы, которые пока не попали в базу, будут мгновенно выявлены и обезврежены. Для максимальной эффективности можно подключить алгоритмы Avira и Bitdefender.
  1. Полная безопасность работы онлайн — проверка Wi-Fi подключения, защита от фишинговых сайтов и кейлоггеров, полная безопасность личных контактов, web-камеры.

Чтобы скачать программу для очистки реестра и при этом надежно защитить данные вашего компьютера от вирусов, загрузите 360 Total Security с главной страницы сайта. Уже через пару минут вы сможете быстро проверить файловую систему на наличие ошибок или посторонних ключей. Выбирайте программу, которую оценили более полумиллиарда людей по всему миру!

www.360totalsecurity.com

Программа защиты реестра

Каждый день появляются новые вирусы, шпионские программы, модули, показывающие рекламу. Работа без антивируса сродни самоубийству: если раньше вопрос звучал как «Заразишься или нет?», то теперь он звучит «Как быстро заразишься?». Чем активнее пользователь проводит время в Интернете, скачивает файлы, посещает сомнительные сайты, тем выше вероятность заражения компьютера. Особую опасность представляют файлы, полученные из обменных сетей. Именно эти сети, наряду со спамом, используются для распространения новых вирусов. И антивирусы в этом случае пасуют: в их базах ещё нет сигнатур, они пропускают скачанные файлы как «чистые». Лишь после запуска такого файла пользователь может по косвенным признакам (вдруг появившийся большой исходящий трафик, странные сообщения на экране, снижение производительности компьютера, запущенная программа не выполняет тех функций, для которых она была якобы создана и так далее) догадаться о заражении компьютера. Большинство пользователей ничего не заметят, а работающий антивирусный мониторинг создаст ложное чувство безопасности. Лишь через несколько часов, а иногда и дней, после того, как описание нового вируса будет добавлено в антивирусные базы, после того, как антивирус скачает и установит обновления, новый вирус, возможно, будет обнаружен. И только после этого начнётся лечение компьютера. А за эти дни или часы компьютер распространял новый вирус со скоростью подключения к Интернету, рассылал спам, использовался для исполнения атак на серверы, иначе говоря, был зомби, который пополнил армию таких же зомби, внеся ещё одну каплю хаоса в Сеть.

На данном этапе развития компьютерной техники мы подходим к пониманию того, что существующие сейчас технологии обнаружения вирусов, использование антивирусных баз с сигнатурами, не эффективно. При нынешних скоростях распространения файлов в Сети (обменные сети, спам) антивирусы всегда будут в роли догоняющих.

Совсем недавно автор этой статьи вручную вычищал компьютер от нового вируса, который не обнаруживался антивирусом, установленным на компьютере пользователя. Производителя антивируса, весьма известную во всём мире и успешную компанию, по понятным причинам называть не стану. После обнаружения библиотеки вируса она была проверена всеми доступными антивирусами со свежими базами описаний. Ни один, за исключением Dr.Web, не обнаружил в библиотеке ничего опасного. Тем не менее, вирус успешно собирал информацию об адресах посещаемых пользователем сайтов, его логины и пароли, вводимые на этих сайтах, а затем отправлял собранную информацию автору вируса. Судя по механизму заражения, компьютер был инфицирован при посещении какого-то сайта и, очень вероятно, что источником вируса был баннер, показанный на одной из страниц (изучение истории посещений в браузере не выявило в списке какого-либо криминала).

Ещё более удручающим выглядит заражение компьютера вирусом, который спамил на почтовые адреса домена Microsoft.com, открывал на прослушивание порт и сообщал своему автору IP и порт готового к использованию прокси-сервера. Перед открытием порта вирус в буквальном смысле сносил встроенный в Windows XP SP2 файрвол, удаляя в реестре всю информацию о его службе. После обнаружения библиотеки вируса она была проверена несколькими наиболее популярными антивирусами. Только Dr.Web и Антивирус Касперского опознали её как вирус. Два известных и популярных западных антивируса до сих пор не обнаруживают этот файл, не смотря на то, что, судя по информации из поисковых систем, первые сообщения об этом вирусе появились в Сети 4 месяца назад.

Таких примеров можно привести огромное количество. Уже сегодня есть понимание того, что у антивирусов в их нынешнем виде нет будущего. Это тупик. Разрыв по времени между появлением новых вирусов и добавлением их сигнатур в базы антивирусов будет только увеличиваться, что неизбежно приведёт к новым волнам вирусных эпидемий. Халатное отношение западных антивирусных компаний к поиску новых вирусов и добавлению их описаний в базы приводит к появлению у пользователя ложного чувства защищённости. В итоге, вред от такого «расслабления» пользователя может быть бо льшим, чем работа вообще без антивируса, когда пользователь сотню раз подумает, работать ли ему под учётной записью с правами администратора и открывать ли вложения из письма от неизвестного отправителя, предлагающего запустить приложенный файл.

Помимо самих вирусов активно распространяется несколько других типов зловредного программного обеспечения: шпионское – собирает и отправляет информацию о пользователе, рекламное – самостоятельно открывает окна браузера с рекламой и так далее. Это ПО не классифицируется как вирусы, поскольку оно не наносит прямого вреда ни компьютеру, ни данным. Тем не менее, при заражении пользователь испытывает дискомфорт и вынужден устанавливать в дополнение к антивирусу ещё один тип ПО для борьбы со spyware и adware. Этот тип ПО так же, как и антивирус, имеет свои базы описаний зловредных объектов, которые он ищет и уничтожает в системе.

Ровно такая же ситуация наблюдается и в борьбе со спамом. Если раньше, фактически, единственным средством борьбы были «черные списки» серверов или даже целых подсетей, из которых рассылался спам, то на сегодняшний день всё большее количество администраторов убеждается в том, что технология «черных списков» отживает своё. Она слишком медлительная, не гибкая, требует больших усилий от администратора списка на поддержание актуальности. Очень часто из-за двух-трёх спамеров, купивших диал-ап доступ для рассылок, в черный список попадают целые подсети провайдеров, после чего почта от пользователей из этих подсетей начинает помечаться как спам и фильтроваться получателями. В результате мы видим всё большее распространение интеллектуальных систем оценки содержимого писем. Систем, которые могут «прочитать» письмо, включая служебные заголовки, выполнить ряд проверок и вынести заключение: спам это или нет. Можно с уверенностью сказать о том, что через несколько лет данная технология борьбы со спамом полностью вытеснит использование чёрных списков.

Мы незаметно проигрываем в войне: появляются новые и новые угрозы, а вместо совершенствования и создания новых технологий борьбы с ними штампуется метод описания и распространения баз описаний.

К счастью, первые шаги для исправления ситуации предпринимаются, и появляется новый класс программ для комплексной защиты компьютера и от вирусов и от разного рода adware-spyware, который не использует в работе баз описаний. По аналогии с антиспамом, это некий интеллектуальный алгоритм, который отслеживает действия запущенных приложений. Если какие-то действия алгоритму кажутся опасными, то он блокирует их. Можно долго спорить по поводу слишком большой самостоятельности таких программ, но альтернативы нет. Пусть лучше будет несколько ложных срабатываний, чем десятки мегабайт трафика на обновление антивирусных баз и 2-3 приложения, постоянно находящихся в памяти, снижающих производительность файловых операций и требующих значительных системных ресурсов.

В этом обзоре мы познакомимся с одним из представителей нового класса программ проактивной защиты компьютера: Defense Wall HIPS. Нестандартность подхода к борьбе со зловредным ПО, простота настройки и незаметность работы отличают этот продукт от массы других. Он не скачивает никаких баз описаний, вместо этого, пользователь самостоятельно определяет приложения, через которые на компьютер может быть получен зараженный файл. По умолчанию, в недоверенные приложения включены популярные почтовые клиенты, браузеры, некоторые системные утилиты (ftp.exe). Таким образом, создаётся список всех «дверей», через которые может проникнуть заражённый файл.

Любой файл, который был получен из Сети через недоверенное приложение, Defense Wall HIPS пометит как недоверенный. После запуска такого файла, все действия, которые предпримет в системе запущенное приложение, будут журнализированы, то есть, у пользователя всегда будет возможность просмотреть, например, список разделов реестра, которые созданы запущенным приложением и нажатием одной кнопки удалить их.

Сайт программы http://www.softsphere.com/rus/
Размер дистрибутива 1,2 мегабайта.
Цена Defense Wall HIPS 500 рублей.

Установка Defense Wall HIPS выполняется мастером. В ходе его работы необходимо согласиться с условиями лицензионного соглашения, выбрать папку для установки программы, выбрать режим работы между экспертным и обычным. Для окончания установки компьютер должен быть перезагружен.

Различия между экспертным режимом работы и обычным существенны: в обычном режиме работы все файлы, которые создаются недоверенным приложением, автоматически заносятся в список недоверенных. В экспертном режиме никакие файлы автоматически в список недоверенных не заносятся – это должен сделать пользователь вручную. Рекомендуется работать в обычном режиме.

После перезагрузки на экран будет выведено окно регистрации продукта.

Если программа была приобретена, то для её регистрации можно ввести полученный от разработчика ключ. В демонстрационном режиме программа проработает 30 дней без ограничения функциональных возможностей.

Программа добавляет в трей значок, при помощи которого можно изменить режимы работы и открыть главное окно.

Центр очистки

Центр очистки предоставляет быстрый доступ к просмотру следов работы недоверенных приложений.

При помощи кнопки Следы на диске и в реестре можно просмотреть список всех изменений, которые были сделаны недоверенными приложениями.

На этом скриншоте перечислены разделы реестра, которые создал FAR и файл text.txt, который был создан из командной строки. Справа от списка размещены кнопки, при помощи которых можно управлять изменениями. К сожалению, из названий совершенно не очевидно то, какое действие выполнит программа после нажатия кнопки. Назначение кнопок более-менее становится понятно после прочтения всплывающих подсказок, которые появляются над кнопками, если над ними задержать указатель мыши. Справочную систему для элементов этого окна вызвать невозможно: нет ни кнопки Справка на форме, ни кнопки в заголовке окна.

Первая кнопка — Убрать — удаляет строку из списка. Изменения, сделанные процессом (разделы реестра, файлы), не удаляются.

Кнопка Удалить позволяет отменить зафиксированное изменение: удалить созданный приложением раздел реестра, папку или файл.

Кнопка Откатить позволяет отменить сразу несколько зафиксированных изменений. Для этого необходимо выделить какую-либо запись и нажать кнопку. Все изменения, с первого по выделенное, будут отменены (удалены разделы реестра, файлы и папки).

Убрать все позволяет очистить список.

При выполнении отката Defense Wall HIPS просит подтвердить выполняемое действие.

В этом запросе нет кнопок Удалить всё и Отменить откат . Если была предпринята попытка откатить 50, например, изменений, то на подобный запрос придётся ответить 50 раз.

На записях списка нет контекстного меню, вызываемого по щелчку правой кнопки мыши. Вместо двойного щелчка для открытия редактора реестра и просмотра созданного раздела или запуска Проводника, приходится запускать их вручную и искать файл или раздел.

Список изменений не обновляется автоматически. Если недоверенное приложение создаст раздел в реестре в то время, когда список был открыт, то новая запись в списке будет показана лишь после закрытия-открытия списка.

Для удаления объектов, созданных недоверенным приложением, необходимо закрыть все недоверенные приложения. Например, если открыты браузер, клиент обменной сети и FAR (и все они внесены в список недоверенных приложений), то чтобы удалить раздел реестра, созданный FAR, придётся закрыть и клиент и браузер.

Вторая кнопка на вкладке Центр очистки позволяет просмотреть списки доверенных и недоверенных процессов, работающих в системе.

В этом окне нет возможности переместить процесс из списка доверенных в недоверенные. Помимо этого, можно завершить любой процесс из работающих в системе.

Вряд ли неподготовленный пользователь будет рад такому экрану. Не говоря уже о том, что в момент завершения winlogon.exe у пользователя могут быть открыты какие-то файлы, над которыми он работал продолжительное время, но не успел сохранить изменения.

Третья кнопка в Центре очистки большого размера и красного цвета. Результат её нажатия соответствует окраске – сколько бы и каких недоверенных процессов (браузер, почтовый клиент) не было запущено – все они будут завершены без каких-либо предупреждений и без сохранения данных.

Добавить или удалить недоверенные

В этом списке перечислены все недоверенные приложения, которые были обнаружены на компьютере во время установки Defense Wall HIPS. Список приложений, которые по умолчанию считаются программой недоверенными, достаточно широк: в него входят наиболее популярные браузеры, почтовые клиенты, клиенты для обмена мгновенными сообщениями и так далее. В список могут быть добавлены любые процессы, папки или приложения, за исключением системных. Например, explorer.exe добавить не получится.

При нажатии кнопки Убрать открывается меню, при помощи пунктов которого приложение можно удалить из списка, а можно временно исключить, сделав его доверенным. Кнопка Как довер. позволяет запустить экземпляр приложения из списка как доверенное. При помощи кнопки Сдвинуть вверх записи в списке можно перемещать. Зачем это делать и почему нет кнопки Сдвинуть вниз понять не удалось (нет ни всплывающих подсказок, ни упоминаний в справке).

Список событий

События, вызываемые недоверенными процессами, фиксируются в журнале. На этой вкладке можно просмотреть их и при необходимости, при помощи фильтра, оставить в списке события, вызванные работой определённого процесса. Как и в предыдущем случае, события, происходящие в тот момент, когда список открыт, в него не попадают. Чтобы их увидеть, необходимо закрыть-открыть окно.

Закрытые файлы

Любое недоверенное приложение не сможет получить доступ ко всем файлам и папкам, перечисленным в этом списке.

Интеграция

Defense Wall HIPS создаёт группу ярлыков в контекстном меню Проводника. Щёлкнув правой кнопкой мыши по любому файлу или папке можно быстро выполнить над ними основные действия.

При запуске недоверенных приложений в их заголовок добавляется статус.

Тестирование

Первым делом была предпринята попытка обойти запрет на добавление в список недоверенных приложений системных процессов. После добавления в Недоверенные приложения папки Windows, все стандартные приложения стали запускаться как недоверенные.

Как и следовало того ожидать, Проводник, который невозможно добавить в список недоверенных через пункт меню Добавить приложение в недоверенные , утратил доверие Defense Wall HIPS. В меню Пуск перестали работать пункты Выполнить, Поиск, Справка и поддержка. Блокнот начал создавать недоверенные файлы, а после отката изменений и согласия с требованием закрыть перед этим все недоверенные приложения, оболочка была перезагружена.

После того, как оболочка перезагрузилась, Windows попросила вставить компакт-диск для восстановления файлов. Дабы не усугублять ситуацию, было принято решение отказаться от восстановления файлов. Список недоверенных процессов после перезагрузки Проводника показан на рисунке ниже.

Естественно, что нажатие большой красной кнопки Завершить все недоверенные процессы привело к BSOD, так как в список недоверенных попал winlogon.exe. Во время перезагрузки Windows сообщила, что:

После нажатия OK Windows ушла в циклическую перезагрузку с таким же сообщением на каждом витке. Для восстановления пришлось загрузиться в безопасном режиме, найти в реестре настройки Defense Wall HIPS (сама программа в этом режиме не работает, поскольку не загружается её служба) и удалить из списка недоверенных папку Windows. После этого ОС нормально загрузилась в обычном режиме.

Было решено проверить, что произойдёт, если добавить в список недоверенных папку, куда установлен Defense Wall HIPS.

Рецепт лечения тот же: удаление из списка недоверенных папки Defense Wall HIPS через правку реестра.

По сути, это небольшие замечания к интерфейсу программы, которые без особых проблем могут быть устранены автором. На следующем этапе тестировалась основная функция программы: отслеживание активности процессов и отметка создаваемых ими файлов как недоверенных.

Для проведения теста был написан vbs-скрипт. Он имитировал поведение вируса и выполнял следующие действия:

  • Удалял в реестре раздел, где хранятся настройки Defense Wall, список недоверенных приложений и журнал их действий.
  • Скачивал с сайта небольшой исполняемый файл dwkill.exe.
  • Завершал процесс defensewall.exe (консоль управления).
  • Создавал задание Планировщика Windows, которое запускало утилиту dwkill.exe под учётной записью SYSTEM после входа в систему пользователя.

Такая последовательность действий была определена после длительного и разностороннего изучения механизмов работы Defense Wall. Понятно, что данный скрипт ориентирован на работу с Defense Wall и вряд ли будет использоваться вирусами до массового распространения продукта на рынке. Тем не менее, этот скрипт выявил в работе Defense Wall несколько существенных недоработок:

  • Список недоверенных приложений может быть легко очищен. После первой перезагрузки все ранее скачанные и полученные по почте файлы начнут запускаться как доверенные.
  • Список действий недоверенных приложений так же может быть удалён, что делает невозможным откат изменений.
  • После запуска скрипта и первой перезагрузки существует возможность запуска любого приложения как доверенного.
  • Помимо этого, была обнаружена очень неприятная проблема: при перемещении недоверенного файла из одной папки в другую он удалялся из списка недоверенных и, соответственно, из новой папки запускался как доверенный.

    Файл справки Defense Wall содержит множество опечаток и ошибок.

    Несмотря на все серьёзные недочёты, программа заслуживает внимания. Хочется верить в то, что автор исправит ошибки и расширит функционал. В идеале видится создание модуля, который будет перехватывать весь сетевой трафик, определять приложение его создающее и, если оно новое, то после запроса к пользователю добавлять в список доверенных или недоверенных. По результатам тестирования очевидно, что все настройки программы должны храниться не в реестре, а в собственной базе данных Defense Wall. Служба должна иметь защиту своей загрузки, проверяя при остановке наличие в реестре соответствующих ключей.

    Как полностью удалять программы в Windows Все мы иногда удаляем программы. Это просто: идем в список программ в Панели управления, находим там нужную жертву, жмем на нее правой кнопкой и выбираем «Удалить», не так ли? Да, все верно, но это не вся правда. Если вы не удалите программу с компьютера корректно, […]

  • Программа для исправления ошибок реестра Ускоритель компьютера – профессиональная, но простая в использовании программа для исправления ошибок реестра. В данном приложении достаточно запустить сканирование реестра, дождаться обработки данных и наглядно увидеть информацию по возникшим проблемам, которые […]
  • Компьютерный портал. Решение проблем в Windows. Не работает steam - что делать? Одна из самых известных и продвинутых игровых площадок называется Steam. Данная служба предоставляет пользователю большое количество функций, например, услугу активации видеоигр, покупка программ или игр, регулярный сбор, […]
  • Изменение ассоциаций файлов У многих пользователей персональных компьютеров часто возникают вопросы, связанные с ассоциацией файлов с какой-либо специфической программой. Вопросы такого характера могут возникнуть, например, в тех случаях, когда на компьютере установлено […]
  • Как запустить старую игру на windows 10 Как запустить старые игры на Windows 10 различными способами: алгоритм действий Игры и программы для Windows XP без проблем запускаются в новой версии ОС. Но не все старые программы могут заработать с первого раза. В этом случае рекомендации, описанные ниже, помогут […]
  • Что такое реестр Windows Великий и ужасный реестр операционной системы Windows, которым так любят пугать начинающих пользователей компьютера. Хотя в нем действительно не стоит копаться от нечего делать, особенно новичкам, но знать о его существовании и основных выполняемых функциях в ОС Windows должен […]
  • Блог системного администратора Сайт посвящен тому с чем может столкнуться среднестатистический "эникейщик" Пара интересных ключей реестра Windows Приведенные ключи отвечают за сортировку списка программ, общие папки и заголовок Internet Explorer. Ключи должны быть актуальны в Windows XP\Vista\7 Как […]

Эта тема возникла, благодаря Ильдару Туктарову. Он кажется грозный сисадмин и настоящий фанат подобных программ, увлёк и меня. Как нас учили в школе, "декабристы разбудили Герцена, Герцен разбудил (блин, забыл, кого)...ну и вобщем понеслось.
Поискал в Интернете и вот что накопал на разных сайтах. Эти программы изначально разрабатывались для защиты публичных компьютеров(интенет-клубы, кафе, школы и т.п.), но ушлые пользователи стали использовать их и для борьбы с вирусами(к ужасу производителей антивирусов).

Итак, начнём(описания взяты с варез-порталов, старался использовать надёжные,кое-что добавлю от себя).

С утилитой ShadowUser пользователь может извращаться и издеваться над машиной, как ему будет угодно, ставить любой софт, удалить файлы, активировать вирусы и прочее - компьютер всё равно будет в целости и сохранности. Почему? ShadowUser создаст "снимок" реальной системы и отдаст его на растерзание. Все издевательства будут проводиться только с этим снимком. После перезагрузки состояние системы восстанавливается, можно сделать новый снимок и продолжить пытки.

Одна из самых известных программ благодаря своей доступности в прямом (разумный объём) и переносном смысле слова.
Сразу после установки в главном окне включите опцию сохранения активированного состояния при перезагрузке. По умолчанию эта опция отключена, и почему авторы так сделали – трудно понять. В моей практике не было случая, когда бы понадобилось её отключать. Необходимость включения очевидна: ряд программ для завершения своей инсталляции требуют перезагрузку и, если не будет сохранено активированное состояние, то после перезагрузки системы вы выйдете из SU.
Далее главное окно используется крайне редко, а вся работа (примитивно простая) производится через агента, сидящего в трее.
Удобная фишка SU: при активации она меняет заставку, что постоянно напоминает об её активном состоянии.
В режиме выхода из активного состояния без сохранения данных SU работает стабильно, никаких глюков не замечено.
Режим выхода с сохранением данных, IMHO, использовать не следует. Делает она это довольно долго и, что самое неприятное, случается полный крах системы. Лучше делать так: испытав новую программу и убедившись в необходимости её дальнейшего использования, выйдите из SU без сохранения данных, а прогу поставьте заново через один из анинсталлеров уже без активации SU.

Статус: УСловно-бесплатная последнее обновление: 6.3.2009
размер: 2.8 Мб

Поддерживает ли она Windows 7, так и не узнал, на сайт прграммы без авторизации меня не пустили, вот какая забота о безопасности))).

Shadow Defender

Программа для защиты конфиденциальности пользователя и операционной системы в целом. Shadow Defender позволяет отменить любые вредоносные, пользовательские или иные действия, произошедшие в операционной системе, простой перезагрузкой компьютера. Программа позволяет сохранять конфиденциальность работы за компьютером в интернете, с документами или какими-либо программами. Например, если произошло злонамеренное заражение операционной системы вирусами или по недосмотру пользователя были удалены какие-либо важные файлы (фотографии, документы и т.д.), но при этом система была защищена Shadow Defender, то после перезагрузки компьютера можно вернуть его первоначальное до заражения состояние. При этом все удалённые файлы будут восстановлены. Кроме того, использовать защиту ОС этой программой можно во время инсталляции каких-либо приложений, игр и других экспериментов - после перезагрузки компьютера любые изменения будут отменены. Для удобства в настройках можно отметить, какие файлы и папки могут подвергаться изменениям, даже если операционная система в данный момент находится под защитой Shadow Defender. В этом случае после перезагрузки компьютера будут отменены все изменения кроме тех, что произошли в указанных папках и файлах.

Скачать различные варианты перевода интерфейса программы можно отсюда: http://www.shadowdefender.com/download.html

Карта программы Shadow Defender 1.1.0.331
Разработчик SHADOWDEFENDER.COM
Статус Shareware
Интерфейс Многоязычный
Версия 1.1.0.331
Размер файла 1080 кб
Система Windows 2000/XP/2003/Vista/7
Дата Добавлено: 20 января 2010 | Обновлено: 5 апреля 2011

По функционалу, кажется, немного уступает ShadowUser. Нет функции поддержки программ, требующих при установке перезагрузки, т.е. "Алкоголь", например, если не выключена защита, вы будете устанавливать до полного опупения(хотя может я был невнимателен).

Faronics Deep Freeze Enterprise

Faronics Deep Freeze Enterprise - новая версия пакета Deep Freeze от компании Faronics, позволяющего "заморозить" текущее состояние системы. Приложение можно смело рекомендовать системным администраторам, в чьи обязанности входит обслуживание компьютерного парка библиотек, школ, Интернет-кафе. Это очень полезная программа для сохранения целостности и работоспособности вашей системы. Deep Freeze Standard теснo интегрируется с oперациoннoй системoй и записывает все изменения, сделанные пoльзoвателем, в специальнo oтведеннoе для этoгo местo на жесткoм диске. Ничто так не обезопасит систему, как Deep Freeze.

После перезагрузки область записи очищается, и перед пользователем предстает абсолютно чистая система. Можно устанавливать различные программы, запускать вирусы, изменять системные настройки или удалять системные файлы и записи реестра: после перезагрузки не останется и следа от внесенных изменений. Чтобы войти в панель управления программой, нужно удержать клавишу «Shift» и дважды щелкнуть правой клавишей мыши на иконке Deep Freeze в системном трее.

Деинсталлировать Deep Freeze можно только тем способом, который предлагают разработчики программы: Войдите в панель управления. В меню «Boot Control» выберите режим «Boot Thawed» и перезагрузите систему. После перезагрузки создайте ярлык для файла инсталлятора Deep Freeze, в свойствах которого, в строке «Объект», нужно дописать /uninstall. Пример "C:Documents and SettingsDesktopDeepFreezeSTDEval.exe" /uninstall. Далее дважды кликните мышью по ярлыку.

Информация о программе
Название: Faronics Deep Freeze Enterprise v7.10.220.3176 ML
Год выпуска: 2010
Платформа: Windows XP/Vista/Win7
Язык интерфейса: Мультиязычный
Лекарство: Присутствует (Keymaker)
Размер: ок.40МБ

Deep Freeze Standard 6.62.20.3058

Ничто так не обезопасит систему, как Deep Freeze. Программа тесно интегрируется с операционной системой и записывает все изменения, сделанные пользователем, в специально отведенное для этого место на жестком диске. После перезагрузки область записи очищается, и перед пользователем предстает абсолютно чистая система. Можно устанавливать различные программы, запускать вирусы, изменять системные настройки или удалять системные файлы и записи реестра: после перезагрузки не останется и следа от внесенных изменений.

Чтобы войти в панель управления программой, нужно удержать клавишу Shift и дважды щелкнуть правой клавишей мыши на иконке Deep Freeze в системном трее.

Деинсталлировать Deep Freeze можно только тем способом, который предлагают разработчики программы: Войдите в панель управления. В меню Boot Control выберите режим Boot Thawed и перезагрузите систему. После перезагрузки создайте ярлык для файла инсталлятора Deep Freeze, в свойствах которого, в строке Объект, нужно дописать /uninstall. Пример "C:\Documents and Settings\Desktop\DeepFreezeSTDEval.exe" /uninstall. Далее дважды кликните мышью по ярлыку.

Информация о программе:
Язык интерфейса: английский + русский
Год выхода: 2010
Размер (RAR): 5,91 Мб

Почему-то в коментах к этим 2 программам многих больше всего волнует, как их удалить:))

WinRollBack PRIVATE

Программа, защищающая ваш компьютер от изменений, вызванных неправильными действиями, сбоями программ, вирусами и т.п.Вы указываете диски, которые хотите "защитить" и после перезагрузки компьютера диск оказывается в том же самом виде, как был перед установкой защиты, даже если вы его отформатировали! При этом от вас не требуется никаких специальных действий, а время загрузки не меняется.Принцип работы - модификация FATа таким образом, что запись на диск ведется в незанятые сектора, а при перезагрузке восстанавливается оригинальный FAT.Идея толковая, но требовательна к оперативной памяти - чем больше оперативки есть в наличии, тем больше данных можно будет писать на защищенный диск.При использовании этой утилиты требуется как минимум два раздела - один защищенный, и второй для сохранения своих данных (точнее, программа-то будет работать и с одним разделом, но данные вы сохранять не сможете).Программа очень удобна для использования в офисах, компьютерных клубах, а также для тестирования новых программ: установили, если не понравилось - перегрузили компьютер, а если понравилось - деактивировали WinRollBack и перегрузились, данные при этом сохраняются.Незарегистрированная версия не запрашивает пароль при деактивации, т.е.ее вполне можно использовать для домашних нужд.При тестировании программа несколько раз вызывала "синий экран" при загрузке, но повторная перезагрузка (иногда несколько раз подряд:(решала проблемы.

Размер 521 Kb
Статус (Цена) $44.33 US
Автор Avira
ОС Windows2000,WinXP
Дата добавления 27.06.2008

Менее известные, но может я ошибаюсь:

Wondershare Time Freeze v2.0.0.0

Wondershare Time Freeze - является простым и эффективным инструментом защиты компьютера от вирусов, шпионских программ, троянов и других вредоносных угроз. Wondershare Time Freeze создает виртуальные системы, в которых вы можете безопасно запускать любые приложения и путешествовать в Интернете. Все следы и вредоносные угрозы исчезнут после перезагрузки системы. Вы также можете сохранять изменения в реальной системе без перезагрузки ПК. Также в программе присутствует возможность закрыть доступ к определённым папкам и USB носителям.

Основные характеристики:
Защита от всех вирусов и вредоносных программ.
Защита системы от нежелательных изменений.
Безопасное тестирование игрового и программного обеспечения.
Безопасный серфинг в интернете.
Вход и выход из виртульного режима с сохранением данных без перезагрузки.
Защита папок: запретить доступ или установить режим "только чтение".
Возможность установить пользовательский пароль на доступ к программе.
Защита USB носителей: режим "не загружать USB" или защита от записи.
MBR защита.

Информация о программе
Название: Wondershare Time Freeze
Версия: 2.0.0.0
Год выпуска: 2010
Платформа: Windows 7, XP, Vista, 2000 (32-bit and 64-bit)
Язык интерфейса: английский и русский (русификатор)
Лекарство: crack
Размер: 9.8 Mb

Программа BitDisk позволяет сохранить операционную систему компьютера в первоначальном состоянии, даже при попытках явным образом уничтожить систему. Простая перезагрузка возвращает компьютер в исходное состояние, при этом время на восстановление системы не затрачивается, так как собственно восстановления не происходит.

Следует понимать, что BitDisk — это не замена антивирусу, хотя включение защиты гарантирует, что вирусы «не поселятся» на компьютере. BitDisk не замена программам резервного копирования, так как никаких копий данных не создается. Полноценно обезопасить свой компьютер и обеспечить его постоянную работоспособность можно, только комбинируя программы всех этих типов.

Программа доступна в трех версиях:

* BitDisk PRO — для общественных компьютеров, интернет-терминалов. После установки программа практически не обнаруживает своего присутствия.
* BitDisk 7 — наиболее дружественная в плане интерфейса версия для самого широкого круга пользователей. Эта версия имеет дружественный пользовательский интерфейс.
* BitDisk Free — бесплатная версия для домашних пользователей, по сравнению с BitDisk 7 эта версия имеет ограниченную функциональность.

Все версии программы имеют русскоязычный интерфейс и доступны для скачивания с сайта http://www.bitdisk.ru .

Последняя программа бесплатна, и она начала раздел для честных любителей халявы, политкоректно выражаясь, убеждённых сторонников бесплатного софта.

Returnil System Safe Free 2011 3.2.12471.5765-REL13

Returnil System Safe Free - комбинация антивируса, атнимэлвера и восстановителя системы, способная защитить компьютер от любого типа вирусов и нежелательных изменений в системе.

Returnil System Safe клонирует (копирует) операционную систему и создает виртуальную среду. Вместо основной операционной системы запускается клон, что позволяет пользоваться любыми прложениями и выполнять любые онлайн-действия в полностью изолированной среде. Таким образом, реальная операционная система никогда не подвергается воздействию вирусов, троянов, вредоносного ПО и других угроз безопасности.
Для того, чтобы вернуться к реальной операционной среде, нужно всего лишь перегрузить компьютер: после перезагрузки система восстановится к ее первоначальному состоянию.
Следует отметить, что режим виртуализации может включаться как автоматически одновременно с загрузкой Windows, так и в ручном режиме - только тогда, когда это необходимо.

Интерфейс - многоязычный. Поддерживаются 32- и 64-битные ОС.
Автор: Returnil
Обновлено: 07.04.2011 21:09
Цена: Free
Рус. язык: Есть
Размер, ОС: 38.15 МБ, XP/Vista/7

Returnil Virtual System 2010 Home Free 3.1.8774.5254

Returnil Virtual System использует комбинацию антивирусных технологий и технологий создания виртуальной среды для защиты системы от вредоносного ПО и неблагоприятных системных изменений

Разработчик: Returnil
Лицензия: Freeware (бесплатно)
Размер: 33.1 MB
Windows: XP / 2003 / Vista / 2008 / 7
Интерфейс: русский / английский
Обновлено: 08.04.2010

В бесплатных версиях этих 2-х программ, функционал немного ограничен: нельзя задать папки для сохранения.

Windows SteadyState

Windows SteadyState - инструментарий для защиты публичных компьютеров. Позволяет гарантированно поддерживать стабильную конфигурацию ПК вне зависимости от действий пользователя.

Функции Windows SteadyState Windows SteadyState включает следующие функции управления компьютерами с общим доступом:
* Приступая к работе – первоначальные действия для первого использования Windows SteadyState.
* Защита диска Windows – защита раздела Windows, запрещающая изменение операционной системы Windows и других программ без согласия администратора. Windows SteadyState позволяет установить для функции защиты диска Windows режимы удаления всех изменений при перезагрузке, удаления изменений в определенное время или сохранения изменений. Если функция защиты диска Windows используется для удаления изменений, все изменения, сделанные общими пользователями при входе в систему компьютера, удаляются при перезагрузке компьютера.
* Ограничения и параметры пользователей – ограничения и параметры пользователей помогают улучшить и упростить работу пользователей. Можно ограничить доступ пользователей к программам, параметрам, пунктам меню «Пуск» и параметрам Windows. Кроме того, можно установить запрет сохранения изменений общих учетных записей пользователей при последующих сеансах.
* Диспетчер учетных записей пользователей – создание и удаление учетных записей пользователей. Windows SteadyState можно использовать для создания учетных записей пользователей на альтернативных дисках, где данные и параметры пользователей будут сохраняться даже при включенной защите диска Windows. Кроме того, можно импортировать и экспортировать параметры пользователей между компьютерами – это позволяет экономить ценное время и ресурсы.
* Ограничения компьютера – управление параметрами безопасности, параметрами конфиденциальности и другими параметрами, включая запрет создания и сохранения пользователями папок на диске C и открытия документов Microsoft Office в обозревателе Internet Explorer®.
* Планирование обновлений программного обеспечения – выполнение обновления программного обеспечения и системы безопасности, когда это удобно для пользователей.

Принцип работы Windows SteadyState заключается в том, что по окончании сессии (или заранее заданного помежутка времени) происходит удаление всех изменений, сделанных в разделе ОС, для чего "скрытно" создается и резервируется большой файл кэша для сохранения всех изменений в операционной системе и программных файлах.

При перезагрузке — или в указанный промежуток времени — все содержимое кэша удаляется и система восстанавливается в то состояние, которое было в начале работы.

Несмотря на это, возможна настройка работы системы так, чтобы пользователи могли сохранять информацию на Рабочем столе, в папке Documents и т.д. для чего можно задать пользователю профиль, располагающийся на другом устройстве/разделе (защищается только раздел, содержащий файлы операционной системы).

Естественно, Windows SteadyState можно применять не только на публичных компьютерах (в компьютерных классах, интернет-кафе и т.п.), но и дома для того например, чтобы уберечь систему от шаловливых ручек своих детей...

К сожалению поддержка программы с 2011 года прекращена, на сайте Microsoft её уже нет, но в Интернете найти можно. Windows 7 не поддерживает.Может стать не только на лицензионую ОС, но и на грамотно крякнутую.

Общие недостатки этих программ: 1.Необходимость иметь большой объём свободного места на диске для хранения "снимков" системы, 2.Проблемы с обновлением программ и ОС при включённой защите.

И в конце моя любимая(по крайней мере у неё нет вышеперечисленных недостатков, другой принцип защиты):

Sandboxie позволяет запускать браузер или другую программу так, что любые изменения, связанные с использованием этой программы, сохранялись в ограниченной среде (т.н "песочнице"), которую позже можно будет целиком удалить.
В результате такого принципа работы Sandboxie можно быстро удалить любые изменения - например, связанные с активностью в Интернете (изменения закладок, домашней страницы, реестра и т.п.). Кроме этого, в случае, если какие-либо файлы были загружены внутри сессии "песочницы", то они будет удален при ее очистке.
Sandboxie работает из системного лотка; для ее активации достаточно запустить нужную программу через иконку Sandboxie, находящуюся в трее.
Поддерживаются 32- и 64-битные операционные системы.

У меня версия 3.48, там есть окно с регистрацией, но без неё работает всё, что надо.