Группа прошедшие проверку: что это?

Широко известно, что основной метод недопущения в будущем времени крупных неприятностей, неполадок, ошибок от которых прямо зависят настоящие действия или успех злоумышленников и.т.д. это прошедшая профилактика направленная на предотвращение ошибок и будущего развития негативных процессов влияющих на пользователей включая весь комплекс мер из разряда настройки собственной безопасности ЭВМ.

Безопасное использование компьютера и ОС Windows складывается не только из исправной работы процессорной технике, но и настроек собственной безопасности и аудита системы, файлов и папок. Дополнительная информация для примера там http://tsd.dmitrov.ru/publ/2-1-0-9 «БЕЗОПАСНОСТЬ своими руками» Управление разрешениями через шаблоны безопасности и групповые политики — Системное администрирование — «ТЕХСОЮЗ».

Ошибки и зависимые логические взломы ЭВМ… в интернет сети существуют рекомендации по самостоятельному исправлению массовых неполадок возникающих в ходе эксплуатации компьютеров. Будучи несведущие пользователи в таких вопросах компьютер вам в помощь, например там посмотрите в виде «help — файла» помощи интернет — сайт http://nizaury.blogspot.com/ «Полезные советы для Windows7» и.т.д.. Тем не менее в порядке восстановления от сбоя и ошибок всех систем Windows рекомендуется периодически так — же использовать стороннее ПО, например интернет — сайт www.tweaking.com «Tweaking.com — Windows Repair (All in One)» — утилита позволяется восстанавливать основные параметры ОС без использования архаичной «Системы архивации и восстановления Windows». В принципе эти правила достаточно использовать приблизительно два — три раза в месяц и более крупные ошибки которые возникают от мелких неполадок сами по себе исчезают из ваших компьютеров не раздражая более вашу психику назойливостью!

Что это такое «НАСТРОЙКИ СОБСТВЕННОЙ БЕЗОПАСНОСТИ ЭВМ» — это то что обычно упущено из вида пользователей в настройках свойств безопасности и аудита папок, файлов Windows или упущенных по недомыслию норм безопасности самим пользователем после факта акта купли — продажи ЭВМ! Именно из — за этих настроек безопасности Windows, типа дуршлаг для «вермишели, спагетти» и.т.д. при различных условиях использования! В самой системе Windows так — же существуют инструменты настроек «Локальных и Групповых политик безопасности», однако это касается в большей степени общих правил политик безопасных настроек компьютера.

Что необходимо выполнить прежде всего для того что — бы настройки ПК были «безопасные», прежде всего посмотреть и убедиться лично как владелец ПК в собственных настройках безопасности ПК и там есть на что глянуть… куча всяких пользователей и «левых и правых» с различными правами разрешения в том числе учетная запись пользователя «Все» в которой нет необходимости использования на системных дисках ПК и которая предназначена на самом деле к USB — устройствам такие как флеш — карты памяти и.т.д., а не к программному обеспечению и тем более к системным папкам и файлам. После осмотра разрешений и запрета безопасности и аудита в свойствах папок и файлов возникает очевидное мнение вернуть заводскую оптимальную настройку системы, что изначально обязано изготавливаться в Microsoft разработчике Windows!

Достойный пример: — при детальном осмотре свойств безопасности папок и файлов Windows обнаруживается подозрительная учетная запись «Все» с полным доступом в свойствах безопасности разрешения и аудита папок и файлов… на пути C:\ProgramData\Microsoft\Crypto\DSS\MachineKeys\»файл»; C:\Windows\System32\Cartrot и Catrot2\»файлы каталогов безопасности»; C:\Windows\Boot\»папки и файлы»; C:\Windows\diagnostics\»файлы и папки»; C:\Windows\System32\Microsoft\»Crypto и Protect\папки»; C:\Windows\»rescache…» и.т.д.. Кстати для Windows X64 аналогичные папки содержаться в пути C:\Windows\SysWOW64, если кто будет самостоятельно перенастраивать… Из этого следует, что существует какая — то скрытая общая или сетевая «брехня» именно в этом разрешении «Все» и даже, если установлен запрет «Всем», судя по всему запрет или допуск так — же легко и непринужденно снимается и устанавливается дистанционно! Кроме того такая конфигурация безопасности свойств папок и файлов так — же может негативно влиять при использовании Bluetooth или радиоуправляемого USB — модуля периферии (мышь и клавиатура Microsoft), что подразумевает взлом компьютера, где возможна дистанционная накладка параллельных периферийных устройств, например для издевательства подмигиванием экрана при использовании HDMI — кабеля соединяющего дисплей и моно блок, поэтому рекомендую использовать кабельную USB — периферию и раздельный видео кабель — VGA… И по сути данная конфигурация свойств безопасности и аудита файлов и папок особо опасна в интернете или локальной сети и наносит при определенном умении замысливших зло ущерб безопасности Windows и следовательно пользователю ПК при «с(т)ранных» стечений обстоятельств, типа избирательное вредительство, кража информации и.т.д…

Как добиться «СОБСТВЕННОЙ БЕЗОПАСНОСТИ» в использовании Windows, например: — перед настройкой безопасности выполните для отката архивацию данных ЭВМ. Далее открываем и проверяем своими глазами в проводнике вкладку «Компьютер» — папку «Диск С,К,М и.т.д» — правой кнопкой мыши на папку диска и видим с низу контекстного меню «Свойства» далее в открывшимся окне сверху нажимаем левой кнопкой мыши «Безопасность» — далее с низу нажимаем левой кнопкой мыши «Дополнительно» в открывшимся окне нажимаем «Владелец» смотрим должно быть текущий владелец «Система», далее смотрим «Разрешения», должно быть так «TrustedInstaller» — полный доступ, «Администраторы» — полный доступ, «Система» — полный доступ, «Пользователи» — чтение и выполнение, «СОЗДАТЕЛЬ — ВЛАДЕЛЕЦ» и «Прошедшие проверку» — особые. Самостоятельно убедились, смотрим далее, где установлена система Windows нажимаем на папку правой кнопкой мыши и открываем «Свойства» и так — же аналогично просматриваем всю безопасность от «Владельца» до «Разрешений», там должно быть так — же, за исключением некоторых скрытых и открытых папок имеющие специальные допуска учетных записей Local и Network Service. Напоминаю настройка безопасности и аудита папок и файлов Windows, программного обеспечения в свойствах незначительно, но различается.

Как выполнить настройку «СОБСТВЕННОЙ БЕЗОПАСНОСТИ» с одновременной чисткой учетных записей безопасности папок и файлов Windows, Пользователей и программного обеспечения от вдруг откуда не возьмись левых и правых учетных записей в свойствах папок и файлов,

Во — первых (1) — Необходимо для упрощения процесса изменить владельца папки, например из административной учетной записи пользователя или из системной в административную соответственно учетную запись пользователя или администратора в которой находитесь и соответственно вернуть владельца папок и файлов после выполненной операции, например:

Как практически это выполняется из теории программирования… «Изменить разрешение» — «Добавить разрешения, наследуемые от родительских объектов» с учетом выше расположенных разрешений папки в дереве системы или согласно иерархии разрешительных и запретительных политик безопасности, параллельно в ручную полностью удаляем из системы подозрительное разрешение или запрет учетной записи «Все» которая на мой взгляд наносит ущерб безопасности папкам Windows, соответственно там где есть запись «Не унаследовано» и левые и правые учетные записи возникшие из интернета или невесть откуда удаляется из системы и прекращается сторонний доступ неизвестных или скрытых учетных записей. Для восстановления удаленной учетной записи безопасности TrustedInstaller используем этот лингвистический набор «NT SERVICE\TrustedInstaller» в свойствах безопасности папок — эта учетная запись должна быть на всех дисках дабы система работала корректно, однако владелец папки и файлов устанавливается «Система», «Администратор» или «Пользователь»!

Во — вторых (2) — Соответственно восстанавливаем в скрытых системных и обычных папках свойства безопасности папок системы или программного обеспечения, например:

— папка C:\»$Recycle.Bin» — владелец «Система», разрешение «Администраторы» и «Система» — полный доступ, «Пользователи» — особый;

В — третьих (3) — Соответственно восстанавливаем в открытых системных и обычных папках свойства безопасности папок системы или программного обеспечения, где основные владельцы «Система», «Администратор» и «TrustedInstaller», например:

— папка C:\Programm Files (x86) и Programm Files — владелец «Администраторы» разрешение такие — же что и учетные записи безопасности в папке Windows.

— папка C:\»Пользователи» — владелец «Администраторы», разрешение такие — же что и учетные записи безопасности в папке Windows.

— папка C:\Пользователи\»Все пользователи» владелец «Администраторы», разрешения «Администраторы» и «Система» — полный доступ.

— папка C:\Пользователи\ «Default» и «Default User», владелец «Система», разрешения для «Система, Администраторы» — полный доступ.

В — четвертых (4) — Известно многие установленные в компьютере программы необходимые пользователю где в пользе, а где в злорадстве используют интернет — трафик незаметно от пользователя, естественно такие вопросы так или иначе напрягают, независимо от того хорошо это или плохо, поскольку вопросы конфиденциальности и по ныне актуальны, например:

— Так — же рекомендуется выключить все автоматические обновления сторонних программ и один раз в месяц обновлять в ручную исключив автоматическое обновление ПО из автозагрузки в реестре и программ, например «CCleaner» позволяет выключать любое ПО из автозагрузки реестра. Еще раз напомню совместно с этим мероприятием необходимо заблокировать «Автозагрузку реестра Windows» от возможных записей «Троянских коней» известным способам дабы там не прописывались шпионы, вирусы и остальная нечисть, при этом блокировка автозагрузки из реестра позволяет запускаться автоматически загружаемому ПО ранее установленного в ПК! Вот и все мероприятие безопасности.

В — пятых (5) — Поскольку автоматически запускаемое ПО необходимо в случаях без подключения к интернету в интернет сети существует стороннее и бесплатное ПО позволяющее автоматически настроить вопросы безопасности из разряда «вкл. — выкл.», например:

— Для регулировки таких вопросов есть ПО «QuicklyLink» интернет — сайт http://dmitryb11.narod2.ru позволяющий конфигурировать все запущенное ПО. Элементарно запускаем «QuicklyLink» и создаем… ВЫКЛЮЧАТЕЛЬ — ВКЛЮЧАТЕЛЬ в пункте — страница 5(пять) программы вверху кнопки «Тест, Создать» специальный файл — выборка ПО в проекте сценария быстрого запуска пункт — страница 1(один)и быстрого выключения пункт — страница 2(два), далее в свойствах полученных файлов с расширением (.qls) изменяем на открывать с помощью «QuicklyLink» и все выключатель и включатель ПО готов, можете еще иконку кнопки поменять из свойств файла! Кстати «QuicklyLink» весьма полезное ПО для создания конфигураций массового включения и отключения необходимого ПО для настройки профилей ПК и ПО, типа «Игры, Интернет…», типа одним нажатием кнопки, где требуются ресурсы процессора всего ПК!

В — седьмых (7) — После перенастройки свойств безопасности и владельцев папок Windows настоятельно рекомендую заменить «Переменные» в свойствах системы компьютера для корректной жизнедеятельности ПК, например:

— Для этого требуется изменить или переназначить применение из 1 (одной) папки %USERPROFILE%\AppData\Local\Temp двух переменных Temp и Tmp в 2 (две) разные, НАПРИМЕР: — папки %USERPROFILE%\AppData\Local\Temp и %USERPROFILE%\AppData\Roaming\Tmp соответственно и обязательно в параметрах индексирования Windows из панели задач перестроить заново индекс системы индексирования для корректной работы.

P.S. На дворе дрова, на дровах коза… итак на дворе 2015 год и соответственно год Козы согласно астрологии… для сравнения некий устаревший взгляд с поддержкой известных организаторов…, об некой программе «Безопасный Интернет» для Детей, Подростков и Взрослых в союзе с Евро комиссией государств Евросоюза из Центра Безопасного Интернета РФ, типа актуальный и по ныне пофигизм! Посмотрите там http://www.saferunet.org/expert/article/1151/ «2010 год взгляд с позиций безопасности». Пока кто — то «втирает очки» об безопасности в интернете заботимся самостоятельно об собственной безопасности.

Здравствуйте, Вадим.

К вопросу подтолкнула «история файлов» в Windows 8+. При включении истории, автоматически создается папка FileHistory с такими правами:

PS D:\> Get-Acl D:\FileHistory | Format-Table -AutoSize -Wrap Каталог: D:\ Path Owner Access —- —— —— FileHistory TEST\m.kulagin NT AUTHORITY\Прошедшие проверку Allow Modify, Synchronize NT AUTHORITY\СИСТЕМА Allow FullControl BUILTIN\Администраторы Allow FullControl BUILTIN\Пользователи Allow ReadAndExecute, Synchronize

Права полностью наследуются на все подпапки и файлы. Пользователь m.kulagin состоит только в одной группе: Пользователи домена.

При попытке модифицировать файлы из проводника — они модифицируются, но при попытке сделать это из консоли (cmd, powershell, не важно) — есть права только на чтение.

Согласно статье из базы знаний Microsoft, прошедшие проверку — группа, в которую входят все пользователи, идентификаторы которых были проверены при входе в систему. Принадлежность контролируется операционной системой.

Собственно вопрос: кто же на самом деле эти прошедшие проверку и почему в консоли у пользователя другие права?

Спасибо.

Записи созданы 8132

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Похожие записи

Начните вводить, то что вы ищите выше и нажмите кнопку Enter для поиска. Нажмите кнопку ESC для отмены.

Вернуться наверх