Безопасность

Безопасность

Как и обещали разработчики, Windows 7 действительно получила новые или модернизированные средства обеспечения безопасности. Например, теперь вместо Центра безопасности появился Центр поддержки, который, в отличие от своего предшественника, контролирует оповещения, связанные не только с безопасностью, но и с обновлением системы, резервным копированием и восстановлением, системами диагностирования и т. д.

Изменения коснулись и системы шифрования BitLocker, которая стала гораздо более гибкой и функциональной и теперь позволяет шифровать не только внутренние накопители, но и те, которые присоединяются к портам компьютера, например любые USB-накопители.

Если компьютер подключен к локальной сети, то администратор сети наверняка оценит инструмент AppLocker. С его помощью можно запретить установку программного обеспечения, которое несовместимо с операционной системой или может чем-то навредить ей.

А что вы скажете по поводу появления инструмента, с помощью которого можно использовать биометрические датчики получения отпечатков пальца? Подобного рода системы становятся весьма популярными. Если раньше для их обслуживания требовались сторонние программы, то теперь аналогичную, причем бесплатную, возможность вы получаете вместе с Windows 7.

Еще одно радостное событие – наконец-то механизм контроля учетных записей пользователей (UAC) стал более «сообразительным». Теперь он не будет раздражать вас постоянными вопросами, можно запускать программу или нет. Благодаря системе настройки можно добиться полного молчания с его стороны либо задать его поведение в определенных ситуациях.

Данный текст является ознакомительным фрагментом.



Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

5.4.2. Безопасность

Из книги автора

5.4.2. Безопасность Мы уже знаем, что программа xinetd позволяет определять права и время доступа к сервисам. Для этого в конфигурационном файле можно использовать три команды: no_access, only_from и access_time.Директива no_access запрещает доступ с указанных компьютеров. Например, следующая


6.1.2. Безопасность

Из книги автора

6.1.2. Безопасность В этом разделе мы рассмотрим директивы, которые напрямую или косвенно влияют на безопасность:? guest account = имя — указывается учетная запись, с правами которой пользователь сможет входить в систему. Если ваш сервер не содержит секретной информации и


11.7. Безопасность DNS

Из книги автора

11.7. Безопасность DNS Если посмотреть на задачи, которые решает служба, то ничего сверх страшного в ней нет, и хакер не сможет ничего сделать. Как бы не так. Были случаи, когда DNS-серверы выводили из строя. Тогда обращение по именам становилось невозможным, а значит, сетевые


Безопасность

Из книги автора

Безопасность Настройки безопасности включают в себя два раздела: Настройки конфиденциальности (рис. 5.7) и Заблокированные абоненты (рис. 5.9). Настройки конфиденциальности позволяют оградить себя от нежелательных звонков. Можно выбрать переключателем либо вариант


Безопасность

Из книги автора

Безопасность Безопасность серверов обычно включает защиту от вторжений со стороны сети, но условия эксплуатации также играют роль в безопасности системы. Телефонное оборудование должно быть «под замком», доступ к нему разрешается только обслуживающему


14.7 Безопасность

Из книги автора

14.7 Безопасность 14.7.1 Проверка имен хоста клиента Иногда пользователи сталкиваются с невозможностью анонимного доступа к файловому архиву. Если это происходит не часто, то обычно является следствием загруженности сервера. Однако если доступ невозможен постоянно, значит


24.2 Безопасность

Из книги автора

24.2 Безопасность В главе 3 мы уже отмечали три атрибута безопасности: Аутентификация Проверка подлинности пользователя, клиентского процесса или серверного приложения Целостность Проверка отсутствия изменений в данных Конфиденциальность Предотвращение


Безопасность

Из книги автора

Безопасность Кратко перечислим все виды злокозненной нечисти, от которой мы и будем защищать свой компьютерный бастион. И, желательно, силами самой системы.? Вирусы.? Программы-«черви».? Шпионские программы (spyware).? Рекламные модули (adware).? Системы «удаленного управления»


Безопасность

Из книги автора

Безопасность Как и обещали разработчики, Windows 7 действительно получила новые или модернизированные средства обеспечения безопасности. Например, теперь вместо Центра безопасности появился Центр поддержки, который, в отличие от своего предшественника, контролирует


Безопасность

Из книги автора

Безопасность Отключение предупреждения (Windows XP SP2)После установки SP2 Internet Exprlorer стал выводит предупреждающие сообщения, при просмотре html-страниц на локальном компьютере, содержащих скрипты и элементы ActiveX. Но если вы сами занимаетесь созданием подобных страниц, то


2.3.3.4 Безопасность

Из книги автора

2.3.3.4 Безопасность Enterprise Gateway поддерживает централизованное управление пользовательскими идентификаторами (ID) и паролями, отображая их из среды INFORMIX в среду EDA/SQL. EDA/SQL Server обеспечивает безопасность путем взаимодействия с подсистемами безопасности соответствующих ОС.


Безопасность

Из книги автора

Безопасность Безопасность сервераFirebird обеспечивает безопасность доступа пользователей к серверу с помощью идентификатора пользователя и зашифрованного пароля. Как и любой другой сервер базы данных, Firebird использует соответствующие средства защиты физического,


Безопасность

Из книги автора

Безопасность Процедурам и триггерам могут быть предоставлены привилегии для специфических действий (SELECT, INSERT, DELETE и т.д.) к таблицам точно так же, как пользователям или ролям предоставляются привилегии. Не существует специального синтаксиса: используется обычный


Безопасность Wi-Fi

Из книги автора

Безопасность Wi-Fi При построении безопасной Wi-Fi-сети прежде всего необходимо обратить внимание на следующее:? ограничение физического доступа к сети (трудновыполнимо, однако же, если не обращать внимания на такие очевидные вещи, как "вочолкинг" – так называемые пометки


Безопасность

Из книги автора

Безопасность На вкладке Безопасность (рис. 7.36) есть возможность настройки уровня безопасности для каждой из зон, которых четыре – Интернет, Местная интрасеть, Надежные узлы и Ограниченные узлы. Рис. 7.36. Содержимое вкладки БезопасностьДля каждой из зон безопасности


Безопасность

Из книги автора

Безопасность Традиционно считается, что система защищена настолько, насколько защищено ее самое слабое звено, поэтому в контексте безопасности необходимо взглянуть на PKI-решение как на комплекс компонентов, имеющих разную степень защищенности. Организации критически