- Microsoft Security Essentials для Windows
- Функционал Microsoft Security Essentials
- Загрузка и выгрузка драйверов устройств Load and unload device drivers
- Справочные материалы Reference
- Возможные значения Possible values
- Рекомендации Best practices
- Location Location
- Значения по умолчанию Default values
- Управление политикой Policy management
- Групповая политика Group Policy
- Вопросы безопасности Security considerations
- Уязвимость Vulnerability
- Противодействие Countermeasure
- Возможное влияние Potential impact
- Creating Secure Device Installations
- Security Settings for Devices and Interfaces
- Security Settings for Driver Files
- Security Settings for Driver Services
- Security Settings for Device and Driver Registry Entries
- Security Settings for WMI Classes
- Using SetupAPI Functions Correctly
- Testing Installation Security Settings
Microsoft Security Essentials для Windows
|
| |
Версия | Платформа | Язык | Размер | Формат | Загрузка | |
---|---|---|---|---|---|---|
| Windows | Русский | 12.3MB | .exe | ||
| Windows | Русский | 15.1MB | .exe | ||
* скачайте бесплатно Microsoft Security Essentials для Windows, файл проверен! |
Microsoft Security Essentials или MSE – антивирусный пакет, который защищает операционную систему от вредоносного ПО. Подходит как для частных лиц, так и для малого бизнеса.
Функционал Microsoft Security Essentials
Главная особенность программы – комплексная защита от любых вредоносных программ, включая вирусы, шпионские приложения, трояны и руткиты. Несмотря на это, антивирус не нагружает ПК и практически не снижает быстродействие системы.
Чтобы максимально обезопасить компьютер от вредоносного ПО, разработчики оснастили MSE рядом полезных функций:
- ● Защита в реальном времени. Программа работает в фоновом режиме и блокирует вирусы, когда они пытаются запуститься и получить доступ к управлению компьютера. Security Essentials уведомляет пользователя об этом и предлагает варианты решения проблемы.
- ● Ручное сканирование. Если есть подозрения, что вредоносное ПО смогло обойти защиту, пользователь может самостоятельно запустить поиск вирусов. Microsoft Security Essentials предлагает несколько режимов. Быстрое сканирование ищет только в часто используемых областях, выборочное – в определенных папках, а полное проводит глубокий анализ всей системы.
- ● Планировщик. Для большей безопасности можно задать график сканирования системы. Например, пользователь может настроить анализ в то время дня, когда он не пользуется компьютером.
- ● Уведомления. Когда программа сканирует систему, она уведомляет пользователя с помощью иконок трех цветов. Красная означает, что вредоносное ПО активно распространяется в системе или взяло управление в свои руки. При наличии подозрительных приложений со средним уровнем опасности иконка принимает желтый цвет. Когда система полностью чиста, значок становится зеленым.
- ● Автообновление. Microsoft Security Essentials регулярно проверяет базу на наличие новых пакетов и автоматически загружает их. Это помогает антивирусу поддерживать актуальность и распознавать даже самые свежие вирусы.
- ● Решение для бизнеса. Программа подходит для обеспечения безопасности компьютеров в сети малых предприятий. Количество копий ПО может достичь 10.
- ● Журнал. Пользователь может посмотреть когда проводилось сканирование, какие вирусы программа нашла и что с ними сделала.
- ● Безопасный серфинг. Microsoft Security Essentials проверяет и блокирует веб-узлы, которые представляют из себя угрозу.
Антивирусный пакет разработан специально для ОС Windows Vista/7. В поздних версиях он заменен на Windows Defender, который изначально встроен в систему. Интерфейс многоязычен и существует в том числе на русском языке. Последняя версия – Microsoft Security Essentials 4.10.209.0 – вышла в ноябре 2016 года.
Загрузка и выгрузка драйверов устройств Load and unload device drivers
Область применения Applies to
В этой статье описываются лучшие методики, расположение, значения, **** управление политиками и вопросы безопасности для параметра политики безопасности «Загрузка и выгрузка драйверов устройств». Describes the best practices, location, values, policy management, and security considerations for the Load and unload device drivers security policy setting.
Справочные материалы Reference
Этот параметр политики определяет, какие пользователи могут динамически загружать и выгружать драйверы устройств. This policy setting determines which users can dynamically load and unload device drivers. Это право пользователя не требуется, если подписанный драйвер для нового оборудования уже существует в driver.cab файла на устройстве. This user right is not required if a signed driver for the new hardware already exists in the driver.cab file on the device. Драйверы устройств работают в качестве кода с высокой привилегией. Device drivers run as highly privileged code. Windows поддерживает спецификации plug and Play, которые определяют, как компьютер может обнаруживать и настраивать добавленное оборудование, а затем автоматически устанавливать драйвер устройства. Windows supports the Plug and Play specifications that define how a computer can detect and configure newly added hardware, and then automatically install the device driver. До этого пользователям требовалось вручную настраивать устройства, прежде чем присоединять их к устройству. Prior to Plug and Play, users needed to manually configure devices before attaching them to the device. Эта модель позволяет пользователю подключать оборудование, после чего Windows выполняет поиск соответствующего пакета драйвера устройства и автоматически настраивает его для работы, не меская другим устройствам. This model allows a user to plug in the hardware, then Windows searches for an appropriate device driver package and automatically configures it to work without interfering with other devices.
Поскольку программное обеспечение драйверов устройств выполняется как часть операционной системы с неограниченным доступом ко всему компьютеру, крайне важно разрешить только известные и авторизованные драйверы устройств. Because device driver software runs as if it is a part of the operating system with unrestricted access to the entire computer, it is critical that only known and authorized device drivers be permitted.
Константа: SeLoadDriverPrivilege Constant: SeLoadDriverPrivilege
Возможные значения Possible values
- Определяемый пользователей список учетных записей User-defined list of accounts
- Значения по умолчанию Default values
- Не определено Not Defined
Рекомендации Best practices
- Из-за потенциальной угрозы безопасности не назначайте это право пользователю, группе или процессу, которые не будут принимать на себя система. Because of the potential security risk, do not assign this user right to any user, group, or process that you do not want to take over the system.
Location Location
Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment
Значения по умолчанию Default values
По умолчанию этот параметр имеет значение Administrators and Print Operators на контроллерах домена и администраторов на автономных серверах. By default this setting is Administrators and Print Operators on domain controllers and Administrators on stand-alone servers.
В следующей таблице приведены фактические и действующие значения по умолчанию для этой политики. The following table lists the actual and effective default policy values. Значения по умолчанию также можно найти на странице свойств политики. Default values are also listed on the policy’s property page.
Тип сервера или объект групповой политики Server type or GPO | Значение по умолчанию Default value |
---|---|
Default Domain Policy Default Domain Policy | Не определено Not defined |
Политика контроллера домена по умолчанию Default Domain Controller Policy | Администраторы Administrators Операторы печати Print Operators |
Параметры по умолчанию для автономного сервера Stand-Alone Server Default Settings | Администраторы Administrators |
Действующие параметры по умолчанию для контроллера домена Domain Controller Effective Default Settings | Администраторы Administrators Операторы печати Print Operators |
Действующие параметры по умолчанию для рядового сервера Member Server Effective Default Settings | Администраторы Administrators |
Действующие параметры по умолчанию для клиентского компьютера Client Computer Effective Default Settings | Администраторы Administrators |
Управление политикой Policy management
В этом разделе описаны компоненты, средства и рекомендации, которые помогут в управлении этой политикой. This section describes features, tools, and guidance to help you manage this policy.
Перезапуск устройства не требуется для того, чтобы этот параметр политики был эффективным. A restart of the device is not required for this policy setting to be effective.
Изменения прав пользователя вступают в силу при его следующем входе в учетную запись. Any change to the user rights assignment for an account becomes effective the next time the owner of the account logs on.
Групповая политика Group Policy
Параметры применяются в следующем порядке с помощью объекта групповой политики (GPO), который будет перезаписывать параметры на локальном компьютере при следующем обновлении групповой политики: Settings are applied in the following order through a Group Policy Object (GPO), which will overwrite settings on the local computer at the next Group Policy update:
- Параметры локальной политики Local policy settings
- Параметры политики сайта Site policy settings
- Параметры политики домена Domain policy settings
- Параметры политики подразделения OU policy settings
Если локальный параметр затеняется, это означает, что в настоящее время этот параметр контролируется GPO. When a local setting is greyed out, it indicates that a GPO currently controls that setting.
Вопросы безопасности Security considerations
В этом разделе описывается, каким образом злоумышленник может использовать компонент или его конфигурацию, как реализовать меры противодействия, а также рассматриваются возможные отрицательные последствия их реализации. This section describes how an attacker might exploit a feature or its configuration, how to implement the countermeasure, and the possible negative consequences of countermeasure implementation.
Уязвимость Vulnerability
Драйверы устройств работают в качестве кода с высокой привилегией. Device drivers run as highly privileged code. Пользователь, у **** которого есть права пользователя «Загрузка и выгрузка драйверов устройств», может непреднамеренно установить вредоносную программу, маскифицированную в качестве драйвера устройства. A user who has the Load and unload device drivers user right could unintentionally install malware that masquerades as a device driver. Администраторы должны проявлять внимание и устанавливать только драйверы с проверенными цифровыми подписями. Administrators should exercise care and install only drivers with verified digital signatures.
Примечание. Этот пользователь должен иметь право или быть членом локальной группы администраторов, чтобы установить новый драйвер для локального принтера или управлять локальным принтером и настроить значения по умолчанию для таких параметров, как дублирование печати. Note: You must have this user right or be a member of the local Administrators group to install a new driver for a local printer or to manage a local printer and configure defaults for options such as duplex printing.
Противодействие Countermeasure
Не назначать пользователю прав пользователя загрузки и выгрузки драйверов устройств ни пользователю, ни группе, кроме администраторов на серверах-членах. Do not assign the Load and unload device drivers user right to any user or group other than Administrators on member servers. На контроллерах домена не назначать это право пользователю или группе, кроме администраторов домена. On domain controllers, do not assign this user right to any user or group other than Domain Admins.
Возможное влияние Potential impact
Если удалить **** пользователя загрузок и выгрузить драйверы устройств прямо из группы операторов печати или других учетных записей, можно ограничить возможности пользователей, которым назначены определенные административные роли в вашей среде. If you remove the Load and unload device drivers user right from the Print Operators group or other accounts, you could limit the abilities of users who are assigned to specific administrative roles in your environment. Необходимо убедиться, что делегирование задач не затрагивается отрицательно. You should ensure that delegated tasks are not negatively affected.
Creating Secure Device Installations
When you create a driver package, you must make sure that the installation of your device will always be performed in a secure manner. A secure device installation is one that does the following:
limits access to the device and its device interface classes
limits access to the driver services that were created for the device
protects driver files from modification or deletion
limits access to the device’s registry entries
limits access to the device’s WMI classes
uses SetupAPI functions correctly
Device installation security is controlled by security descriptors. The primary medium for specifying security descriptors is the INF file. The system provides default security descriptors, and under most circumstances you do not have to override these descriptors.
Security Settings for Devices and Interfaces
The system supplies default security descriptors for all system-supplied device setup classes. Generally, these descriptors allow full access for system administrators and read/write/execute access for users. (The security descriptors that control access to a device also control access to the device’s device interface classes, if any.)
INF files for WDM drivers can specify security settings, either per class or per device, that override the system’s default settings. Vendors who create a new device setup class should specify a security descriptor for the class. Generally, specifying a device-specific security descriptor is not necessary. It might be useful to supply a device-specific security descriptor if different types of devices that belong to the same class have significantly different types of users.
To specify a security descriptor for all devices that belong to a WDM device setup class, use an INF AddReg directive within an INF ClassInstall32 section of the class installer’s INF file. The AddReg directive must point to an add-registry-section that sets values for DeviceType and Security registry entries. These registry values specify a security descriptor for all devices of the specified device type.
To specify a security descriptor for a single device that belongs to a WDM device setup class, use an INF AddReg directive within an INF DDInstall.HW section of the device’s INF file. The AddReg directive must point to an add-registry-section that sets values for DeviceType and Security registry entries. These registry values specify a security descriptor for all devices that match the hardware ID or compatible IDs specified by an associated INF Models section.
By default, the system applies the security descriptor set for a device to a request to open the device object that represents the device (for example, a request to open the device whose NT device name is \Device\DeviceName).
However, the system does not by default apply the security descriptor set for a device to a request to open an object in the namespace of the device, where the device namespace includes all objects whose names have the form \Device\DeviceName\ObjectName. To ensure that the same security settings are applied to open requests for objects in the namespace of a device, set the FILE_DEVICE_SECURE_OPEN device characteristics flag for a device. For more information about secure device access, see Controlling Device Namespace Access (Windows Drivers). For information about how to set the FILE_DEVICE_SECURE_OPEN device characteristics flag, See Specifying Device Characteristics (Windows Drivers).
The PnP manager sets security values on device objects after it calls a driver’s AddDevice routine. Some WDM drivers can specify a device-specific security descriptor when creating a physical device object (PDO) by calling IoCreateDeviceSecure. For more information, see Securing Device Objects.
Security Settings for Driver Files
When copying files by using the INF CopyFiles directive, it is possible to specify a file-list-section.security section. This section specifies a security descriptor for all files that are copied by the CopyFiles directive. However, vendors never have to specify a security descriptor for driver files, if the installation destination is one of the system subdirectories of %SystemRoot%. (For more information about these subdirectories, see Using Dirids.) The system provides default security descriptors for these subdirectories, and the default descriptors should not be overridden.
Security Settings for Driver Services
Within a driver INF file’s service-install-section (see INF AddService Directive), you can include a Security entry. This entry specifies the permissions that are required to perform such operations as starting, stopping, and configuring the driver services that are associated with your device. However, the system provides a default security descriptor for driver services, and this default descriptor generally does not have to be overridden.
Security Settings for Device and Driver Registry Entries
When specifying registry entries in INF files by using INF AddReg directives, you can include an add-registry-section.Security section for each add-registry-section. The add-registry-section.Security section specifies access permissions to the created registry entries that are created by the associated add-registry-section section. The system provides a default security descriptor for all registry entries created under the HKR relative root. Therefore, you do not have to specify a security descriptor when creating registry entries under the relative root.
Security Settings for WMI Classes
The system assigns default security descriptors to the GUIDs that identify WMI classes. For Windows XP and earlier operating system versions, the default security descriptor for WMI GUIDs allows full access to all users. Starting with Windows Server 2003, the default security descriptor allows access only to administrators.
If your driver defines WMI classes and you do not want to use the system’s default security descriptors for these classes, you can supply security descriptors by using an INF DDInstall.WMI section within the device’s INF file.
Using SetupAPI Functions Correctly
If your driver package includes installers, co-installers, or other installation applications that call SetupAPI functions, you must follow the guidelines for using SetupAPI.
Testing Installation Security Settings
Use SetupAPI logging to verify that security settings that are associated with installing your device have been specified correctly. Set the logging level to verbose (0x0000FFFF), then attempt various installation scenarios.
Such scenarios should include both initial installations and reinstallations, from both user accounts and system administrator accounts. Try plugging in your device before you install software, and vice versa.
If an installation succeeds, view the log to confirm that no errors occurred. If an installation fails, view the log to determine the cause of the failure.
Additionally, after an installation completes you can do the following:
Use Registry Editor to view the security settings that are assigned to a registry entry.
Use My Computer to view the security settings that are assigned to a file.