Что такое веб сервис. XML Web Services

30.10.2019 Мобильный интернет

Пытаясь ответить на этот вопрос, гуру безопасности интернет-издательства PCMag Нил Дж. Рубенкинг (Neil J. Rubenking) рассмотрел защитные возможности Windows 7 и написал статью, в которой оценил все в новинке - начиная от интерфейса и печально известного UAC (User Account Control) до межсетевого экрана (файрвола), сетевых возможностей и шифрования BitLocker.

Он даже поговорил с некоторыми понимающими в области безопасности людьми, пытаясь выяснить их впечатления от платформы Windows Filtering - основного набора ключевых возможностей, который могут использовать или не использовать другие производители.

В общем и целом, Рубенкинг обнаружил, что системная безопасность Windows 7 во многом напоминает безопасность другой операционной системы. В частности многое похоже на Vista, но в некоторых областях безопасность улучшена.

Да, Microsoft внесла множество изменений в различные области Windows 7, но это не те изменения, от которых большая часть пользователей сразу же получит выгоду. Сам Рубенкинг написал, что Vista по своей сути более безопасна, чем Windows XP.

Связано это с тем, что Microsoft внесла в платформу Vista значительные изменения, коснувшиеся пользовательских привычек и даже потребовавшие некоторых причудливых переписываний драйверов и т.п.

В то же время улучшения безопасности между Vista и Windows 7 не столь серьезны. В безопасности, как и в других областях, Windows 7 - это Vista, но только лучше.

Итак, давайте рассмотрим записи Рубенкинга и оценим для себя, насколько мы в безопасности или наоборот в опасности под Windows 7.

Безопасность Windows 7 - Начало

Компания Microsoft утверждает, что Windows 7 обладает улучшенной безопасностью, надежностью и производительностью .

Внедрение в операционную систему таких концепций как защита ядра от исправления, предотвращение выполнения данных, рандомизация адресного пространства, обязательные уровни целостности звучит хорошо, если не учитывать, что ранняя пропаганда Vista тоже рекламировала безопасность операционной системы, однако большинство из этих обещаний провалились при материализации.

Так будет ли Windows 7 лучше Vista, оправдает ли последняя операционная система возложенные на нее надежды?

В действительности, цели Windows 7 звучат немного лучше маловероятных концепций Vista. Ясно, что безопасность в Windows 7 лучше, чем в Vista. Правда, не намного.


Автоматические обновления

Установка Beta и RC проходила довольно быстро, т.к. я выполнял чистую установку операционной системы на тестовую машину. В то же время апгрейд моей рабочей системы на финальную версию Windows 7 оказался гораздо более длинным и тяжелым процессом.

Однако я бы предпочел видеть, чтобы Windows 7 прямо при установке настраивалась на полное включение автоматических обновлений. А пользователям затем необходимо было рассказать, как эти обновления отключить.

Этот простой казалось бы шаг позволил бы защитить миллионы машин в мире от повседневных эксплоитов и т.п. Что ж, может быть в Windows 8 …

Центр безопасности - Action Center

Windows 7 не ругалась на мой Norton Internet Security 2010, так как Norton не был препятствием и для апгрейда. В то же время без установки Norton новый центр безопасности Action Center предупреждал бы меня об отсутствии антивирусной защиты.

Старый центр безопасности Vista Security Center просто отслеживал наличие межсетевого экрана (брандмауэра или файрволла) и антивирусной защиты, плюс автоматических обновлений. Однако новый Action Center, заменивший Security Center, также сообщает о проблемах с защитой от шпионского программного обеспечения, о безопасности в Интернет, об UAC, об обслуживании системы и т.п.

Иконка центра безопасности в зоне уведомлений заменяет пять отдельных иконок в Vista. Кроме того, по данным блога разработки Windows 7, она должна показывать уведомление пользователю лишь в том случае, если от него требуются какие-либо ответные действия.

Вы больше не должны видеть каких-либо всплывающих уведомлений, которые всего лишь о чем-либо сообщают. Все всплывающие окна теперь важны и имеют практическое значение.

Итак, о чем же, во-первых, меня предупредил центр безопасности ? "Windows установит обновления по расписанию". Вот оно что! Центр сподобился предупредить меня о том, что установка обновлений может вызвать перезагрузку компьютера. Просто предупреждайте меня перед любой перезагрузкой!

Защита от вирусов

Если у вас не установлен антивирус или какая-нибудь защита от шпионских программ, то центр безопасности будет к вам приставать до тех пор, пока вы не сдадитесь и не установите что-нибудь, что он знает.

А знает он, надо сказать, почти все современные продукты безопасности. Если же вы установите что-нибудь, что центр не знает, то его раздражающие сообщения вы сможете отключить.

В начале бета-тестирования ссылка на информацию о программах безопасности приводила на страницу находящуюся в разработке. В то же время к моменту выхода Windows 7 RC на этой странице уже были ссылки на семь основных разработчиков программ безопасности с совместимыми продуктами.

В настоящее время в списке этой страницы значится около 20 разработчиков совместимых продуктов безопасности. Бесплатно можно попробовать Microsoft Security Essentials 1.0, AVG Anti-Virus Free Edition 9.0 или Avast! 4.8 Home Edition.

В первый день использования Windows 7 Beta меня замучили всплывающие окна UAC, над приручением которого Microsoft тогда еще работала. Однако в финальной версии Windows 7 все значительно улучшилось как в плане числа всплывающих окон, так и в плане настройки UAC ....

Платформа фильтрации Windows -
Windows Filtering Platform

Файрволлы должны работать с Windows 7 на очень низком уровне, что абсолютно ненавидят программисты Microsoft. Некоторые технологии Microsoft, вроде PatchGuard, присутствующие в 64-х битных изданиях Windows 7 (64-х битные Windows 7 обладают рядом преимуществ в безопасности над 32-х битными Windows 7), блокируют злоумышленников и также защищают ядро от доступа к нему.

И все-таки Microsoft не предоставляет такого уровня безопасности, как у программ третьих лиц. Так что же делать?

Решением этой проблемы является платформа фильтрации Windows - Windows Filtering Platform (WFP). Последняя, по словам Microsoft, позволяет основывать файрволлы третьих фирм на ключевых возможностях Windows Firewall - позволяет добавлять в них настраиваемые возможности и выборочно включать и отключать части Windows Firewall.

В результате пользователь может выбирать себе файрволл , который будет сосуществовать с Windows Firewall.

Но насколько это действительно полезно для разработчиков программ безопасности? Станут ли они этим пользоваться? Я опросил несколько человек и получил массу ответов.

BitDefender LLC

Менеджер по разработке продуктов Иулиан Костаче (Iulian Costache) заявил, что его компания в настоящее время использует эту платформу в Windows 7. Однако они столкнулись со значительными утечками памяти.

Ошибка находится на стороне Microsoft, что крупнейший программный гигант уже подтвердил. Тем не менее, Иулиан не знает, когда она будет решена. Пока же они временно заменили новый драйвер WFP на старый TDI.

Check Point Software Technologies Ltd

Менеджер по связям с общественностью в Check Point Software Technologies Ltd Мирка Янус (Mirka Janus) заявил, что его компания начала использовать WFP еще с Vista. Также они используют платформу и под Windows 7.

Это хороший, поддерживаемый интерфейс, но любая вредоносная программа или несовместимый драйвер могут быть опасными для продукта безопасности, опирающегося на него. ZoneAlarm всегда опирался на два слоя - слои сетевых соединений и пакетного уровня.

Начиная с Vista, Microsoft предложила WFP как поддерживаемый способ фильтрации сетевых соединений. Начиная с Windows 7 SP1, Microsoft должна научить WFP включеню пакетной фильтрации.

"Использование поддерживаемых API - означает улучшенную стабильность и уменьшенное число BSOD. Многие драйверы могут регистрироваться и каждому разработчику драйверов не надо беспокоиться о совместимости с другими.

Если какой-либо драйвер, скажем, блокирован, ни один другой зарегистрированный не может обойти эту блокировку. С другой стороны, несовместимый драйвер может стать проблемой, обойдя все другие зарегистрированные. Мы не опираемся на один лишь WFP для сетевой безопасности".


F-Secure Corporation

Старший исследователь в F-Secure Corporation Микко Хиппонен (Mikko Hypponen) заявил, что по какой-то причине WFP никогда не становился популярным среди разработчиков программ безопасности. В то же время его компания довольно долго использовала WFP, и была от этого счастлива.


McAfee, Inc.

В свою очередь ведущий архитектор McAfee Ахмед Салам (Ahmed Sallam) заявил, что WFP является более мощным и гибким интерфейсом сетевой фильтрации, чем предыдущий интерфейс, основанный на NDIS. McAfee активно использует WFP в своих продуктах безопасности.

В то же время, несмотря на то, что WFP обладает позитивными возможностями, преимуществами платформы могут воспользоваться и киберпреступники. Платформа может позволить вредоносной программе войти в сетевой стек уровня ядра Windows.

Поэтому 64-х битные драйвера Windows уровня ядра должны иметь цифровые подписи, чтобы защитить ядро от загрузки в него вредоносных программ. Однако цифровые подписи не обязательны на 32-х битных версиях.

Да, теоретически цифровые подписи являются разумным защитным механизмом, но в реальности авторы вредоносных программ все-таки могут приобрести себе и их.


Panda Security

Представитель Panda Security Педро Бустаманте (Pedro Bustamante) сказал, что его компания следит за платформой WFP, но в настоящее время ее не использует. Основными недостатками WFP компания считает, во-первых, отсутствие возможности создать технологию, которая бы комбинировала различные техники для максимизации защиты.

Технология бесполезна, если компания не может взглянуть во входящие и исходящие пакеты в машину. Также она должна выступать датчиком для других технологий защиты. Ни одну из этих возможностей не предоставляет WFP. Во-вторых, WFP поддерживается лишь Vista и более новыми операционными системами.

Обратной совместимости у платформы нет. И, в-третьих, WFP является довольно новой платформой, а компания предпочитает опираться на более старые и проверенные технологии.


Symantec Corp.

Директор по менеджменту потребительских продуктов в Symantec Ден Надир (Dan Nadir) заявил, что WFP пока не используется в их продуктах по причине относительной новизны. Тем не менее, со временем компания планирует мигрировать на нее, т.к. старые интерфейсы, на которые они опираются сейчас, не смогут предоставить всю полноту требуемой ими функциональности.

WFP они считают хорошей платформой, т.к. она была специально разработана для обеспечения функциональной совместимости между множеством программ третьих фирм. В принципе, в будущем проблем совместимости у платформы должны быть еще меньше. WFP также хороша потому, что интегрирована с Microsoft Network Diagnostic Framework.

Это чрезвычайно полезно, т.к. значительно облегчает поиск специфических программ, являющихся препятствием для сетевого трафика. И, наконец, WFP должна привести к улучшению производительности и стабильности операционной системы, т.к. платформа избегает эмуляции и проблем с конфликтами или стабильностью драйверов.

Впрочем, с другой стороны, по мнению Надира, WFP может создавать определенные проблемы, существующие в любой структуре - разработчики, опирающиеся на WFP не могут закрыть уязвимости внутри самой WFP, как не могут и расширить специфические возможности, предлагаемые WFP.

Также если многие программы будут опираться на WFP, то создатели вредоносных программ теоретически могут попытаться атаковать саму WFP.


Trend Micro Inc.

Директор по исследованиям в Trend Micro Inc. Дале Льао (Dale Liao) сказал, что огромнейшим преимуществом платформы является совместимость с операционной системой. Также стандартный файрволл сейчас стал полезным.

Поэтому теперь они могут сфокусироваться на действительно значимых его возможностях для пользователя. Плохо же в WFP то, что при обнаружении в платформе ошибки, компании приходится ждать ее исправления от Microsoft.


WFP: Вывод

В результате, большая часть опрошенных мною разработчиков программ безопасности уже использует WFP. Правда, некоторые параллельно с другими технологиями. Им нравится функциональная совместимость, нравится документированность и официальность платформы и также предполагаемая стабильность ее работы.

С другой, отрицательной стороны, если все разработчики станут опираться на WFP, то платформа потенциально может стать для всех уязвимой точкой. И для ее исправления им придется опираться на Microsoft. Кроме того, платформа пока не предлагает фильтрации уровня пакетов.

Большим недостатком WFP также является то, что ее нет в Windows XP. Поэтому разработчикам, которые хотят поддерживать XP, придется вести два параллельных проекта. Впрочем, по мере того, как XP будет уходить с рынка, я думаю, WFP станет более популярной среди разработчиков.

Межсетевой экран и Сеть

Межсетевой экран (брандмауэр или файрволл) Windows не вызывает уважения. Слегка изменившись при переходе с XP на Vista, он не плохо справляется со своей простой задачей, однако ему не хватает амбиций, чтобы стать лучшим персональным файрволлом.

Впрочем, несмотря на то, что файрволл Windows 7 получил несколько новых возможностей, все-таки он не получил того, что я ожидал в нем увидеть.


Зависание с Домашней группой

Во время установки Windows 7 предлагает создать "домашнюю группу". По мере обнаружения в сети других компьютеров с Windows 7, им также предлагается присоединиться к группе.

И все что им для этого надо - это пароль к ней. Однако, имея один компьютер под Windows 7, я не видел процесса входа в группу других компьютеров, хотя уведомление об этом не помешает. Впрочем, если любой компьютер с Windows 7 может присоединиться к домашней группе, то компьютеры под Windows 7 Home Basic и Windows 7 Starter не могут создать ее.

Компьютеры в одной и той же домашней группе могут совместно использовать (или, как говорят "расшаривать") принтеры и специфические библиотеки файлов. По умолчанию, расшариваются библиотеки рисунков, музыки, видео и документов, однако пользователь может ограничить их по своему усмотрению.

Помощь в операционной системе дает ясные пояснения тому, как исключить файл или папку из расшаривания, или как сделать их доступными только для чтения или как ограничить к ним доступ.

В своей домашней сети пользователь может расшаривать свой контент и для других компьютеров и устройств, и даже для компьютеров не под Windows 7 и даже для не компьютеров вовсе. В частности, Microsoft показывала примеры, как можно расшарить контент для Xbox 360. Впрочем, компания не предлагает подключить к сети Wii. Увы, но Wii компания не квалифицировала, как устройство потокового медиа.

Итак, насколько же домашняя сеть в Windows 7 более безопасна? Обычно пользователи, потерпевшие неудачу с расшариванием файлов и папок, начинают отключать все вокруг, включая файлволл, антивирус и т.п., что, по их мнению, может мешать этому процессу. В то же время, если сделать расшаривание простым, то отключения всего вокруг можно и избежать.

Если Vista разделяет сети на публичные (Public) и приватные (Private), то Windows 7 разделяет приватную сеть на домашнюю (Home) и рабочую (Work). Домашняя группа (HomeGroup) доступна только при выборе домашней сети.

Однако и в рабочей сети ваш компьютер все-таки может видеть и подключаться к другим устройствам в ней. В свою очередь в публичной сети (вроде беспроводной в интернет-кафе), Windows 7 блокирует доступ к вам и от вас к другим устройствам, для вашей безопасности. Это небольшая, но приятная возможность.

Двухрежимный файрволл

В Vista и XP управление файрволлом сводится к его простому включению и выключению. В то же время Windows 7 предлагает пользователю различные конфигурации настроек для приватных (домашних и рабочих) и публичных сетей. При этом пользователю не надо входить в настройки файрволла, чтобы поработать, скажем, в локальном кафе.

Ему достаточно выбрать публичную сеть, и файрволл сам применит весь набор ограничивающих параметров. Вероятнее всего, пользователи настроят публичную сеть на блокировку всех входящих соединений. В Vista этого нельзя было сделать без обрезания также всего входящего трафика в собственной сети пользователя.

Некоторые пользователи не понимают, зачем нужен файрволл. Если работает UAC, не является ли файрволл излишеством? В действительности, эти программы обладают совершенно разными целями.

UAC следит за программами и их работой внутри локальной системы. Файрволл же пристально вглядывается во входящие и исходящие данные. Если представить две эти программы, как двух героев, стоящих спина к спине и отражающих атаки зомби, то, можно сказать, почти не ошибешься.

В первый момент меня заинтриговала новая возможность "Уведомляй меня, когда Windows Firewall блокирует новую программу". Не является ли это признаком того, что Windows Firewall получил управление над программами и стал действительным двухсторонним файрволлом?. Меня съедало желание отключить эту возможность. И в результате Windows Firewall не получил большего уважения, чем имел.

Прошло уже десять лет с тех пор, как компания ZoneLabs популяризировала двухсторонний персональный файрволл. Ее программа ZoneAlarm скрывала все порты компьютера (что умеет и Windows Firewall) и также позволяла управлять доступом программ в Интернет (этого Windows Firewall не умеет до сих пор).

Я не требую интеллектуального мониторинга поведения программ, как, например, в Norton Internet Security 2010 и в других пакетах. Но я надеюсь, что к выходу Windows 8, Microsoft все-таки внедрит в свой файрволл набор возможностей десятилетней ZoneAlarm.

Microsoft прекрасно знает, что многие пользователи устанавливают сторонние файрволлы и пакеты безопасности и просто отключают Windows Firewall. В прошлом многие программы безопасности третьих фирм автоматически отключали Windows Firewall во избежание конфликтов.

В Windows 7, Microsoft сделала это сама. При установке известного ей файрволла операционная система отключает свой встроенный файрволл и сообщает, что "настройки файрволла управляются такой-то программой от такого-то производителя".

Будете ли вы его использовать или нет, Windows Firewall присутствует в каждой Windows 7, обладая при этом основательной интеграцией с операционной системой.

Так не будет ли лучше, если приложения безопасности третьих фирм смогут использовать файерволл Windows в своих целях? Эта идея лежит за интерфейсом программирования, названным платформой фильтрации Windows - Windows Filtering Platform. Но будут ли пользоваться ей разработчики? Вопрос риторический:-)

Безопасность Виндовс 7 - UAC

Люди, купившие себе компьютеры с предустановленной Vista, как правило радостнее тех, кто проапгрейдился с XP (особенно если апгрейд шел не по плану мастера обновления). То же самое можно сказать и о Windows 7.

Даже выполнив все советы мастера обновления Windows 7 при апгрейде с Vista, мне все-таки пришлось плясать с бубном, чтобы восстановить свое подключение к сети PCMag.

Однако, даже большие фанаты Vista, которые никогда не испытывали каких-либо проблем с апгрейдом, должны признать, что UAC может быть очень раздражительным. К счастью, разрабатывая Windows 7, Microsoft внесла в UAC значительные улучшения...... смотреть более подробно о "зловещем UAC "

Шифрование дисков BitLocker

Система шифрования дисков BitLocker впервые появилась в Windows Vista. Благодаря BitLocker похитители, использующие другую операционную систему или запускающие вредоносные программные средства, не смогут взломать защиту файлов и системы Windows или просмотреть в автономном режиме файлы, хранящиеся на защищенном диске.

Ограничение выполнения приложений AppLocker

В Windows 7 появилась функциональность AppLocker- политика управления приложениями, предоставляющая ИТ-отделам возможность контролировать программы, которые могут быть запущены на настольных ПК в организации.

Выводы о безопасности в Win 7

Итак, безопасна ли Windows 7? В целом безопасность операционной системы не плоха, но все-таки нельзя сказать, что она сногсшибательно улучшена по сравнению с Vista. Не многое изменилось и с моего бета-тестирования Windows 7 примерно с год назад.

Инженеры Microsoft ввели новые уровни защиты UAC, уменьшив число уведомлений от защитной программы, и окончили работу над BitLocker To Go. В то же время в ходе бета-тестирования, я думал Windows Firewall станет полноценной программой. Однако этому не суждено было сбыться.

Когда Windows Vista пришла на смену Windows XP, безопасность была одной из ключевых точек, на которую опиралась Microsoft в рекламе новинки. Vista получила массу новых возможностей безопасности, ориентированных на исправление мнения о Windows, как о небезопасной ОС.

В то же время такого значительно отрыва Windows 7 от Vista нет. UAC все еще остается UAC, хотя он теперь и значительно более приятен и воспитан. А новые возможности файрволла операционной системы являются лишь эволюционными, но не революционными.

Все секреты и тонкости Windows 7

Скачать бесплатно обои - фоновые рисунки для рабочего стола

Скачать Гаджеты Windows 7 - Мини-приложения и панель гаджетов

Windows 7 безопасна по своей природе. Во время установки ОС всегда рекомендуется выполнять свежую установку ОС на недавно приобретенное (или обновленное) совместимое аппаратное оборудование и затем укреплять ее. Укрепление системы представляет собой процесс повышения уровня безопасности на только что установленной базовой операционной системе путем настройки необходимых параметров безопасности, удаления ненужного ПО и настройки дополнительных параметров политики.

Примечание: Нужно проделать небольшую работу по планированию, когда речь идет о выборе аппаратного оборудования для Windows 7, поскольку если вы хотите использовать виртуализацию, Windows Trusted Platform Module (TPM) Management и другие функции, такие как BitLocker, вам нужно приобрести соответствующее аппаратное оборудование, чтобы эти функции работали.

После корректной установки ОС и ее базовой настройки происходит процесс ее укрепления. Следует ли всегда выполнять новую установку или можно укрепить уже работающую ОС Windows? Технически вы можете укрепить уже используемую систему, но прежде чем это сделать, вам сначала нужно ознакомиться с ней, проанализировать ее, осмотреть, и, конечно, провести аудит уровня безопасности, настроенного и используемого в этой системе. Нет смысла укреплять систему, которая уже взломана. Вы также не всегда знаете, как применение безопасности повлияет на производственную систему, независимо от того, используется она дома или в корпоративной среде. Иногда создаются дубликаты систем, чтобы можно было все тестировать, но на это требуется время и ресурсы, однако это того стоит, поскольку помогает найти и избежать проблем, которые могут возникнуть при построении и развертывании среды.

Вы можете причинить больше вреда, чем пользы, если не знаете, как изменения настройки безопасности или шаблоны повлияют на сервисы в производственной системе. Например, вы можете применить модель безопасности к системе и посредством слишком строгих правил фильтрации на брандмауэре лишить определенное приложение возможности нормально функционировать " например, приложение использует определенный порт, который закрыт брандмауэром, что заблокирует доступ приложения. Это может вызвать негативные последствия, если приложение использовать на предприятии и было необходимо для продуктивности, а для исправления проблемы может потребоваться некоторое время и силы. Вот почему проще установить новую Windows 7, а затем укрепить ее, поскольку это не займет много времени и позволит вам убедиться в том, что безопасность остается максимально высокой. Вы также можете ускорить процесс, особенно если используете виртуальную машину (VM) или VHD файл, который дает вам возможность использования нескольких экземпляров ваших компьютеров, работающих на виртуальной среде, а также позволяет быстро восстановиться, если не используется избыточность. Поскольку виртуализация упрощает процесс установки при создании образов клонов для процесса резервного копирования, вы можете восстанавливать свои компьютеры очень легко и быстро. Мо затронем процесс виртуализации позже в этой статье. Если обход отказа включен и настроен, пользователь компьютера может даже и не заметить сбой виртуальной машины.

Вы можете укрепить систему, а затем получить доступ к защищенным данным через хранилище с общим доступом, базы данных и репозитории на высокой скорости с использованием опций обхода отказа и избыточности, которые не только позволят содержать информацию в сохранности, но и отдельно от данных, к которым вы получаете доступ. Если вы все правильно распланируете, вы сможете создавать снимки полностью подготовленных, настроенных, защищенных и обновленных версий Windows и в случае катастрофы, восстанавливать образы системы обратно на свое аппаратное оборудование за 1/3 времени, которое требуется для этого без использования клонирования образов и виртуализации. Затем после восстановления базовой ОС, вы можете подключиться к хранилищу с общим доступом для получения необходимых данных.

Итак, каковы же действительные шаги по укреплению ОС после ее установки? И есть ли определенный порядок этих шагов? Если бы существовал четко определенный набор шагов по установке и укреплению, они бы шли в следующем базовом порядке: установка, удаление всего не используемого, обновление системы, применение базовой безопасности и затем резервное копирование для быстрого восстановления в случае необходимости, как показано в следующем списке:

  • Шаг 1 - Установка базовой ОС с выбором необходимых опций для повышения безопасности во время установки и отключением ненужных сервисов, опций и программ.
  • Шаг 2 - Установка всех рабочих комплектов администратора, инструментов безопасности и необходимых программ.
  • Шаг 3 - Удаление ненужных сервисов, программ и приложений. Отключение или удаление неиспользуемых учетных записей пользователей и групп.
  • Шаг 4 - Установка Service Pack, исправлений и обновлений. Обновление всех установленных программ.
  • Шаг 5 - Запуск аудита безопасности (сканер, шаблоны, MBSA, и т.д.) для получения информации о текущем уровне безопасности.
  • Шаг 6 - Запуск восстановления системы (System Restore) и создание точки восстановления. Приложения резервного копирования и восстановления для восстановления после крушений системы.
  • Шаг 7 - Резервное копирование системы с возможностью ее быстрого восстановления после краха.

Этот список весьма прост. Вы можете добавлять дополнительные шаги и расширять его. Этот список не оконченный, но является хорошим началом в получении представления о том, с чего начинать при применении безопасности в Windows 7 после базовой установки. Если выполнена новая установка Windows 7, то следующим шагом будет удаление нежелательного ПО, служб, протоколов и программ, которые вам не нужны. Это можно сделать с помощью панели управления.

Затем вы можете перейти в панель управления и указать, кому будет разрешено использовать компьютер, с помощью приложения User Accounts. Здесь нужно удалить все учетные записи, которые вам не нужны, или просто отключить их. Конечно нужно быть осторожным со стандартными пользователями и группами, поскольку некоторые из них связаны со службами, работающими в ОС, они также могут влиять на то, как осуществляется доступ к данным в вашей системе и т.д. Вы также можете с легкостью отключать учетные записи, если не уверены, что их можно удалять. Еще одним приемом, используемым большинством специалистов ИТ-безопасности является ситуация, когда вы оставляете учетную запись локального администратора на месте и выполняете ее аудит на предмет попыток воспользоваться этой учетной записью, или учетной записью администратора домена, которую нужно защищать еще надежнее и проводить ее полный аудит. В качестве общепринятой методики специалисты не используют встроенные учетные записи при управлении масштабными сетями систем Microsoft и создают новые учетные записи администраторов, активность которых при необходимости можно легко отследить.

Проводя аудит этих учетных записей и используя новые учетные записи с правами администраторов, вы повышаете уровень безопасности вдвое. Во-первых, вы имеете возможность узнать, если кто-то пытается зайти в вашу систему от имени стандартных учетных записей, хотя этого не должно происходить. При аудите вы можете отслеживать такие попытки в случае их возникновения. Такое применение безопасности к учетным записям известно под термином приманки (honeypot) и полезно при поиске возможных попыток несанкционированного доступа к системе. Во-вторых, вы удаляете половину уравнения, когда кто-то пытается взломать учетную запись через базовые учетные данные, такие как имя пользователя и пароль. Если вы устраните простые для взлома учетные данные, то вам лишь останется настроить сложный и надежный пароль, которые будет трудно взломать. Если вы настроите встроенные учетные записи в качестве приманки, вы сможете создать очень сложный для взлома пароль и ограничить эту учетную запись настолько, что в случае ее взлома злоумышленник ничего не сможет сделать в вашей системе. Вам также нужно сменить все пароли встроенных учетных записей на более сложные. Используйте лучшие методики подбора безопасных паролей для защиты этих учетных записей и их полного аудита. Вам также следует настроить политику, которая заставит конечных пользователей, желающих изменить пароль, пройти через процесс, где им будет разрешено использовать только тот пароль, который достаточно сложен и надежен. Это лишь один совет по укреплению, который обеспечивает такие преимущества, как возможность поиска взломщиков через логи и аудит.

Подсказка: В Windows Server 2008 можно устанавливать функциональность «ядра» ("core"), что является процессом укрепления, применяемым к системе во время ее установки. После установки сервер будет работать только с минимальным набором функций по вашему выбору, что снижает риск подверженности средствам атак. Windows 7 можно укрепить, но она не имеет такой опции установки как 2008, которая просто ограничивает систему во время установки. Чтобы укрепить Windows 7, нужно применять политики, шаблоны и вручную настраивать параметры безопасности должным образом.

Учитывая все вышесказанное, как использовать функцию ограничения и защиты Windows 7? Самым простым способом начать процесс ограничения системы является использование меню Пуск для поиска всего, что связано с безопасностью, хранящееся в системе и индексируемое. Для этого просто нажимаете кнопку Пуск, чтобы открыть меню. Затем вводите ключевое слово "безопасность (security)" в поле «Поиск программ и файлов». На рисунке 3 показаны опции меню Пуск, выданные в результате поиска по ключевому слову "Security".

Рисунок 3: Поиск и просмотр опций безопасности, найденных с помощью меню Пуск

Здесь показано, что Программы, приложения (или действия) Панели управления, Документы и Файлы выбраны и организованны для удобного просмотра и доступа. Говоря кратко, Локальная политика безопасности (Local Security Policy) (если ее выбрать) является редактором политики, позволяющим вам просматривать и настраивать политики безопасности вашей системы. Редактор Local Security Policy показан на рисунке 4. Здесь вы можете внести необходимые изменения в любую политику на основе настроек ОС.


Рисунок 4: Просмотр и настройка безопасности в Local Security Policy

Совет: для полного контроля над политиками нужно использовать Windows 7 с такими продуктами Windows Server, как Windows Server 2008 R2. В этом случае вы сможете воспользоваться Active Directory (AD) и Group Policy.

Если вы хотите локально настроить аудит определенного события (например, вход и выход из системы), то вы можете указать это действие в консоли Local Security Policy (рисунок 4). В панели управления вы можете перейти в приложение инструментов администрирования (Administrative Tools), чтобы найти редактор Local Security Policy, или просто выполнить поиск в меню Пуск. Когда Windows 7 используется с Active Directory, можно использовать групповую политику (Group Policy), которая представляет собой надежную службу, позволяющую вам настраивать, управлять и разворачивать параметры и настройки, а также программные приложения, но вам нужно будет подключить Windows 7 к действующему домену и управлять ей соответственно, чтобы воспользоваться всеми этими возможностями.

Если вам нужно настроить безопасности на основе политик, это самый простой способ. Можно найти множество инструментов, которые необходимы для настройки, в Панели управления и/или в пользовательской консоли MMC, которую вы настроите и установите. Центр безопасности Microsoft Security Center (Windows Vista, XP) использовался для централизации большинства функций безопасности в прошлом. Он был заменен центром действий (Action Center), и теперь действия безопасности очень просто найти, просмотреть и выполнить, имея определенные разрешения. Например, как показано в меню Пуск (рисунок 3), действие «Проверять состояние безопасности» ("Check security status"), если оно выбрано, предоставляет список настроек безопасности, которые Windows 7 рекомендует выполнить, например, обновление системы, или таких программ, как антивирус (AV). Если вы выбрали действие, система отправит вас в центр действий для исправления имеющихся проблем.


Рисунок 5: Настройка действий безопасности и опций приложений панели управления

Совет: На рисунке 5 показаны действия безопасности, находящиеся в панели управления, которые можно выполнить. Если вы перейдете в меню Пуск, введете «Безопасность» (security) и нажмете на строку панели управления, вам будет предоставлен список действий и настроек безопасности, которые можно сразу же настроить в доступном и понятном списке.

В центре действий (или при просмотре списков действий) вы можете просто перейти вниз по списку и настроить каждый элемент соответствующим образом. Это краткий обзор опций безопасности, которые можно настроить в списке центра действий:

Центр действий (Action Center): центр действий пришел на замену центру безопасности. В центре действий вы можете указывать действия, которые ОС будет выполнять. С вашего разрешения действия могут выполняться. Здесь вам будет сказано, если ваша антивирусная программа не обновлена. Вы можете заходить в центр действий для выполнения действий, связанных с безопасностью.

Опции интернета (Internet Options): веб просмотр любого типа открывает двери для потенциальных рисков, связанных с интернетом. Если вы используете прокси-сервер, пользуетесь веб фильтрацией (и мониторингом) и постоянно обновляете свою ОС самыми последними обновлениями, вы можете оказаться в ситуации, где безопасность может быть скомпрометирована. В приложении опций интернета в панели управления (Internet Options Control Panel) вы можете указывать зоны безопасности, разрешать доступ только к определенным URL адресам, разворачивать расширенные параметры безопасности в закладке Дополнительно (Advanced) и многое другое. Сам браузер оснащен фильтром фишинга, который предотвращает атаки фишинга (Phishing), а также имеет другие настраиваемые опции, такие как InPrivate Browsing, которая не позволяет хранить вашу личную информацию, что особенно полезно при использовании компьютера в публичных интернет-кафе.

Брандмауэр Windows: как и любой другой программный или аппаратный межсетевой экран, брандмауэр Windows Firewall может предотвращать базовые атаки по умолчанию, и его можно настраивать многогранно для высокого уровня контроля над тем, что может входить и исходить с системы вашего компьютера, когда он подключен к публичной или частной сети. Перейдя в панель управления и выбрав брандмауэр Windows, вы получите доступ к большинству параметров конфигурации брандмауэра. Вы можете нажать на кнопку дополнительных параметров (Advanced) в диалоге для доступа к дополнительным параметрам и опциям конфигурации. В Windows 7 вы можете разворачивать несколько политик брандмауэра одновременно и использовать обозначение домена (Domain designation) для более простой настройки и управления брандмауэром Windows.

Персонализация (Personalization): опции персонализации представляют собой то место, где можно изменять внешний вид Windows, но здесь же вы можете настраивать пароли своей экранной заставки. Если Windows 7 используется на предприятии, пользователей необходимо научить тому, как запирать свои рабочие станции всякий раз, когда они покидают свое рабочее место, или создать параметры политики, которые бы делали это автоматически после определенного периода бездействия системы; экранная заставка, если настроить ее на запрос повторного входа после такого периода, может быть очень полезной. Дома это может стать вашей лучшей линией защиты, если вы покидаете компьютер и забываете его запереть.

Обновления Windows Update: все версии программного обеспечения требуют определенный уровень исправлений. Можно подготавливать, тестировать и пытаться разработать идеальный продукт, но невозможно учесть все. Также обновления и новые выпуски программ требуются для обновления вашей системы в течение ее использования. Поскольку в системе имеются усовершенствования, требования, необходимые для других технологий разработки, новые уязвимости безопасности и обновления драйверов для более хорошей производительности и функциональности, всегда будет необходимость в использовании Windows Update. Windows (и Microsoft) Upd ate или производственные версии управления исправлениями (например, WSUS) используются для централизованного управления и установки обновлений. Эти инструменты используются для контроля, отслеживания и мониторинга ваших текущих и будущих потребностей в обновлениях. Настройте автоматическое обновление, или возьмите за правило делать это вручную, поскольку это просто необходимо делать. Если вы не будете обновлять свою систему, как рекомендуется (а иногда требуется), вы подвергаете себя риску атаки.

Программы и функции (Programs and Features): помимо обновлений Windows Updates вам также нужно часто проверять, что установлено у вас в системе, особенно если вы работаете в интернете и/или загружаете программные продукты с интернет серверов. Например, установка простого обновления Java, если вы не внимательно прочитали информацию по нему во время установки, может также установить панель инструментов в вашей системе, которая интегрируется в ваш веб браузер. Сейчас это контролируется более жестко, но в любом случае, вам следует время от времени проверять, что установлено у вас в системе.

Windows Defender: шпионские программы – это приложения, которые изначально использовались для незаконной торговой деятельности, и которые выполняют такие вещи, как повышение нагрузки, перенаправление вашего обозревателя и отправка информации о ваших действиях. Хотя антивирусные программы блокируют некоторые из таких приложений, Windows Defender (или другое ПО для удаления шпионских программ) нужно использовать для отчистки оставшихся шпионских программ. Куки (Cookies), хотя и безвредные по своей природе, могут иногда подвергаться манипуляциям для незаконных целей. Убедитесь, что Windows Defender часто обновляется новыми файлами дефиниций и исправлениями, чтобы быть уверенным в том, что он способен обнаружить самые свежие шпионские программы. SpyNet – это сообщество, к которому обращаются специалисты Microsoft для наблюдения, изучения и устранения ущерба от шпионских программ.

Пользовательские учетные записи (User Accounts): управление учетными записями пользователей является основой защиты доступа к вашему компьютеру, равно как и ко всему, что работает под его управлением. Например, если вы создадите новую учетную запись пользователя и включите ее в группу администраторов, у вас будет полный доступ к системе компьютера. Если вы настроите учетную запись в качестве обычного пользователя, то ее разрешения будут очень ограниченными и позволят выполнять лишь ряд базовых функций пользователя. Вы также можете настроить пароли, которые при создании в соответствие с требованиями политики паролей, заставляют пользователей создавать сложные для взлома пароли, что предотвращает большинство базовых атак. Если установлен Windows Server 2008 и Active Directory, вы можете получать доступ к домену, который (если вы являетесь его участником) позволит вам более гибко настраивать разрешения файловой системы NTFS для папок и файлов, а также прочих ресурсов с общим доступом, таких как принтеры.

Опции питания (Power Options): приложение Power Options Control Panel является тем местом, где вы настраиваете стандартное поведение операционной системы, когда она отключена, закрыта или находится в спящем режиме. Для большей степени безопасности рекомендуется устанавливать параметр на запрос пароля при выходе машины из спящего режима. Всякий раз, когда появляется возможность включения контроля доступа пользователей, следует ее использовать.

Итак, если вам нужно применить меры безопасности в Windows 7, меню Пуск может сослужить хорошую службу в качестве отправной точки для укрепления системы и открывает дверь ко многим доступным инструментам. Есть много опций, которые можно использовать для укрепления вашей системы Windows 7, особенно панель управления. Использование меню Пуск также является простым способом обеспечить основную линию защиты вашей системы после изначальной установки. Рекомендуется создавать основную линию безопасности после первичной установки и конфигурации вашей системы, что потребует от вас настройки всех параметров безопасности, приложений и загрузки исправлений и обновлений с последующим созданием резервной копии всей системы с помощью утилиты System Restore. Так у вас будет снимок системы в свежем состоянии на тот случай, если вам нужно будет вернуть систему в такое состояние. Можно создать точку восстановления, которая может использоваться, если система была взломана, и это позволит вам вернуть базовое состояние системы с примененными параметрами безопасности. Мы рассмотрим опции System Restore в разделе Disaster Recovery этой статьи.

Примечание: Меню пуск также может предоставить информацию о документации по безопасности вашей системы. Это очень полезно при поиске таких документов, как политики безопасности или перечень и шаблоны укрепления системы.

Вы можете быстро упрочить свою систему Windows, загрузив инструменты и документацию непосредственно с сайта компании Microsoft и пройти по списку рекомендаций. Например, если вам нужно настроить базовый уровень безопасности Windows 7, вы можете с легкостью загрузить базовый шаблон безопасности, выполнить его, что применит максимально защищенные параметры автоматически. На рисунке 6 показан шаблон Windows 7 Security Baseline Se ttings с прописанной таблицей для аудита пользовательских учетных записей, BitLocker и т.д. Перейдите в раздел дополнительных ссылок этой статьи, чтобы получить доступ к этим ресурсам.


Рисунок 6: Настройка базовой безопасности с помощью шаблона от Microsoft

Обратите внимание на опцию "Security Warning" в верхней панели инструментов Microsoft Office Excel 2007, которая не позволяет вам использовать шаблон, путем отключения макроса, пока вы не посетите Security Warning, как показано на рисунке 6. Здесь макросы безопасности (Security Macros) были отключены и необходимы для применения этого шаблона. Это отличный пример «безопасность vs. гибкость». Чтобы получить гибкость в этом примере, вам нужно отключить или ограничить уровень безопасности, применяемой для защиты. Выбрав опцию вручную, или отключив защиту, выполните макрос и затем снова увеличьте уровень безопасности, после чего шаблон будет установлен.

Теперь, когда ваша система готова к запуску и вы настроили базовые функции безопасности, вам нужно узнать, как управлять ею, осуществлять мониторинг вторжений, вредоносного ПО и других проблем, которые регистрируются в журналы.

Примечание: следует также обратить внимание, что Windows 7 имеет опцию под названием XP-mode, которая используется для устранения проблем с совместимостью более старых приложений, написанных под XP. Как мы уже говорили о виртуализации, при использовании режима XP-mode вы, по сути, устанавливаете виртуальный ПК (Virtual PC) на Windows 7 и запускаете виртуальную машину XP с платформы Virtual PC. Если вы используете XP-mode, не забудьте упрочить безопасность виртуальных машин, работающих под Virtual PC, таким же образом, как и основную ОС. Сюда входит антивирусная защита, блокирование с помощью политик, Пакет обновлений и обновления приложений, не говоря об остальном. Вы можете обеспечить уровень безопасности через виртуализацию, но он будет неполным, поэтому вам все же придется принять меры даже в случае виртуализации.

Заключение

Система Windows 7 дома может быть заперта и ею просто управлять. Вы даже можете настроить безопасный доступ к ней через интернет с другого удаленного места, если она включена и активна. Windows 7 можно сделать пуленепробиваемой, если вы действительно хотите укрепить ее защиту. Но в любом случае она является объектом атак и будет им подвергаться, если вы используете компьютер в интернете, например. Мы можем планировать такие возможности и укреплять систему Windows 7 соответственно.

Если вы собираетесь использовать Windows 7, в сегодняшнем мире, наполненном хакерскими атаками и уязвимостями, безопасность и гибкость являются самыми приоритетными при принятии решений. Windows 7 абсолютно надежна, но не на 100%. Необходимо применять знания, другие инструменты и дополнительные настройки, чтобы защищать все аспекты системы, а затем обновлять и проводить их мониторинг. Это того стоит, если вы хотите избежать атак. Windows 7 содержит множество усовершенствований в области безопасности и ее можно настраивать для быстрого восстановления.

Такие базовые принципы защиты, как Defense in Depth, должны применяться совместно с руководствами по безопасности и лучшими методиками, чтобы вы не только применяли безопасность для защиты, но несколько ее уровней, которые бы охватывали всю архитектуру и код ОС.

Здесь мы рассмотрели лишь верхушку айсберга, вам еще предстоит многое узнать и многому научиться, но, надеюсь, эта статья прольет немного света на эти проблемы. Для дополнительной информации вы можете воспользоваться дополнительными ссылками, которые содержат более подробную информацию, а также бесплатные инструменты, шаблоны и рекомендации. Оставайтесь на связи и читайте вторую и третью часть этого цикла статей, которые будут скоро опубликованы!

Последняя версия Microsoft Windows операционной системы Windows 7 , является одной из наиболее эффективных компьютерных операционных систем, доступных сегодня. Windows 7 не только удобная, но и безопасная во всех отношениях. Хотя она имеет элементы пользовательского интерфейса, очень похожий на Windows Vista, Windows 7 имеет гораздо более высокий уровень безопасности. В этой статье, давайте проанализируем эти функции безопасности в деталях.

Функции безопасности Windows 7 разбиты на шесть категорий, Windows Firewall, Windows Defender, User Account Control, BitLocker, родительский контроль и резервное копирование и восстановление. Мы будем проверять более подробную информацию о каждой из этих функций.

Брандмауэр Windows

Вирусы, компьютерные черви, хакеры, шпионские программы, или любая другая угроза влияют на ваш компьютер? Брандмауэр Windows может защитить его. Брандмауэр Windows в Windows 7 является более удобным, чем в Windows Vista. Windows 7 Firewall поддерживает три сетевых профиля, домашний, рабочий, и общественный. Каждый из них подходит для конкретных потребностей. Например, если ваш компьютер подключен к сети общего пользования, таких как точка доступа Wi-Fi , вы можете активировать общий профиль сети. Он отфильтровывает все входящие соединения, которые могут быть угрозой безопасности. Таким же образом, если вы подключены к рабочей среде, вы можете захотеть, иметь доверенные соединения, которые можно сделать через сетевой профиль работы.

Windows Defender

Вы знакомы с Защитником Windows Vista ? . Эта программа защищает вашу систему от всех видов вредоносных программ. Windows 7 имеет версию Defender, которая намного проще и легче в использовании, чем в Windows Vista. В Windows 7 , защитник входит в Action Center, утилита, которая сообщает о важных системных событиях. Эта версия имеет дополнительных параметров сканирования и защитника простых уведомлений. Кроме того, потребление ресурсов значительно снижено. Существует новая функция «очистка системы «, которая поможет вам удалить все нежелательные программы с помощью одного клика.

User Account Control (UAC)

Эта функция, впервые представленная в Vista, уведомляет Вас о любой деятельности, возбуждённой любой программой в системе, которая требует разрешения системного администратора. Когда это происходит, UAC уведомляет вас в диалоговом окне поиска о деталях входа администратора. Если вы системный администратор, вы можете нажать «Да» в диалоговом окне, и система будет поднимать свой уровень доступа. В противном случае, вам нужно связаться с администратором системы и заставить его выполнить задачу для вас. Тем не менее, вскоре после завершения задачи, уровень разрешений вернётся к стандартным пользователям. Диалоговое окно UAC имеет различные значки уведомлений, которые указывают на тип задачи, которую вы собираетесь делать.

BitLocker и BitLocker To Go.

BitLocker является инструментом шифрования данных доступна в Windows Vista и Windows 7 . Тем не менее, этот инструмент является частью только окончательной редакции Windows 7 . Этот инструмент поможет вам защитить важную информацию на вашем компьютере, шифруя её с так называемым виртуальным замком. С этой утилитой, Вы можете заблокировать весь жесткий диск. После включения, программа автоматически шифрует любой новый файл, сохраненный на жестком диске.

В Windows 7 , инструмент значительно улучшился, и есть еще один вариант под названием BitLocker To Go, который позволяет шифровать переносные устройства хранения данных, таких как внешние жесткие диски и USB-накопители.

Родительский контроль

Если у вас есть дети дома и они работают на компьютере, Parental Controls является то, что вы не можете забыть о контроле за детьми. Вы можете проверить, как дети используют систему. Включив родительский инструмент управления, вы можете легко контролировать их деятельность на ПК. Возможно, чтобы ограничить использование компьютера для детей в определенное время, и у них не будут играть разрушительные игры.

Резервное копирование и восстановление

Резервное копирование и восстановление представляет собой прекрасный инструмент снабженный всеми версиями Windows. Это страхует вас от потери данных, которые могут быть вызваны сбоями в работе системы. С помощью этого инструмента вы сможете создать резервную копию всех важных данных на внешние жесткие диски или оптические приводы. Кроме того, вы можете можете использовать вариант расписания резервного копирования и восстановления, которое автоматизирует процесс резервного копирования, так что вам не придется беспокоиться об этом вообще. В изданиях Windows 7 PRO и Максимальная, вы можете создавать резервные копии файлов на сетевые папки.

Заключение

Как видите, Windows 7 поставляется с довольно хорошими нагрузками безопасности. Хорошей новостью является то, что большинство из этих функций могут работать в тандеме с любыми сторонними средствами безопасности,которые вы хотите установить на ваш компьютер. Windows 7 является гораздо более функционально богатой и безопаснее, чем более старые версии Windows. Если вы научитесь использовать все эти функции безопасности должным образом, вам не придется беспокоиться о вашей системе вообще.

Вирусы используют уязвимости операционной системы. Вовремя обновляйте ОС, чтобы защититься от угроз.

Включите автоматическое обновление Windows:

  • Windows 10
  • Windows 8
  • Windows 7
  • Windows XP

Нажмите Пуск → Параметры . На вкладке Центр обновления Windows нажмите ссылку Дополнительные параметры . В списке Выберите, как устанавливать обновление нажмите пункт Автоматически (рекомендуется) .

Пуск → → Система и безопасность → → Важные обновления . В списке выберите пункт .

Нажмите Пуск → Панель управления (просмотр по категориям) Система и безопасность Включение и отключение автоматического обновления Важные обновления . В списке выберите пункт Устанавливать обновления автоматически (рекомендуется) .

Нажмите Пуск → Панель управления Центр обеспечения безопасности Автоматическое обновление → Автоматически .

Примечание. Чем выше версия операционной системы, тем надежнее она защищена. К примеру, Windows 7 безопаснее Windows XP.

Скачайте последнюю версию браузера

Большинство браузеров (например, Яндекс.Браузер, Mozilla Firefox) обновляются автоматически. Если этого почему-то не происходит, скачайте последнюю версию на официальном сайте и установите ее.

Установите антивирус

Включите файрвол

Файрвол проверяет данные, которыми обмениваются компьютер и интернет, и блокирует подозрительные соединения. Он дополнительно защищает операционную систему от вирусов.

Включите файрвол:

  • Windows 10
  • Windows 8
  • Windows 7
  • Windows XP

Нажмите правой кнопкой мыши кнопку Пуск → Панель управления (просмотр по категориям) Система и безопасность → Брандмауэр Windows →

Нажмите правой кнопкой мыши кнопку Пуск → Панель управления (просмотр по категориям) Система и безопасность → Брандмауэр Windows → Включение и отключение брандмауэра Windows (в левом меню страницы). Включите брандмауэр для всех сетей - доменных, частных и общественных.

Пуск → Панель управления (просмотр по категориям) Система и безопасность → Брандмауэр Windows → Включение и отключение брандмауэра Windows (в левом меню страницы). Включите брандмауэр для всех сетей - доменных, частных и общественных.

Мошенники часто взламывают учетные записи, перебирая варианты из таких списков.

Меняйте пароли хотя бы раз в три месяца.

Выбирайте легальное ПО

Скачивайте программы только с официальных сайтов. Не пользуйтесь взломанными версиями. Запуская их, вы рискуете безопасностью: злоумышленники внедряют вирусы в установочные файлы таких программ.

Делайте резервные копии ценных данных

Вредоносные программы портят данные, шифруют жесткие диски и предлагают разблокировать их за деньги. Платить - значит финансировать разработку новых, еще более изощренных вирусов. Делайте резервные копии информации на других носителях. Подойдут CD, DVD, внешние диски, флеш-накопители, облачные сервисы.

С чего начнем? А прямо с контакта заказчик-исполнитель: в интернет-студии звонит телефон. Аккаунт-менеджер берет трубку, приветствует. С той стороны звучит что-то наподобие:

— Добрый день. Мне нужен сайт, простенький такой. Сколько стоит? (та же история с веб-приложениями).


Это прямо-таки головная боль каждого аккаунта. Но тот не нервничает и объясняет, что сайты бывают разные по сложности, функционалу и т.п. Уточняет, что нужно клиенту и что в его понимании значит «простенький». Получает, например, такой ответ:

— Ну понимаете, у меня есть бизнес по продаже окон. Вот было бы хорошо сделать web-сайт, чтобы там можно было самому сделать себе «виртуальное» окно. Выбрать цвет, материалы, размеры. Количество указать. Посмотреть, как оно будет выглядеть. Ну а потом наши спецы бы выехали на место. Договорились?


Это уже интересно. Но это еще не всё:

— И да, у меня есть еще пожелание. У нас подразделение есть в Москве, Питере и Новосибирске. Штат большой, документооборот, ну вы понимаете. Можно сделать что-то типа... маленькой социальной сети внутри сайта, что ли? Нам так удобнее будет общаться, безо всяких «асек». И документы хранить в одном «облаке» — я слышал, что так делают.


Аккаунт-менеджер всё записывает, делает примерную смету, называет стоимость. Потенциальный клиент округляет глаза (это слышно даже по телефону), говорит «ваши цены просто космос» и вежливо бросает трубку.

Конечно, мегаутрированная ситуация, но подобное случается постоянно и при программировании интернет-приложений, и при создании сайтов. Наша с вами цель: разобраться, почему такое происходит.

Что такое веб-сервис?

Разработка web-сервиса — это по большому счету та же разработка сайта. Но с одним большим «НО»: в отличие от знакомых уже каждому промо-сайтов и корпоративников, у онлайн-сервиса есть уникальный функционал. Это может быть конструктор товара (как в примере выше), фотохостинг, закрытая социальная сеть для корпоративного пользования, открытая социальная сеть (данедайбох), доска объявлений...

Преимущественно на создание веб-сервиса решаются те, кто делает ставку именно на инновационность, удобство, современные веб-технологии. В данном случае уникальный функционал выступает в роли «козыря» бизнеса, с его помощью предполагается душить конкурентов и наращивать базу клиентов.

И всё это значит, что:

  • Потребуется некоторое время на выяснение всех возможностей будущего проекта. Обычно много времени.
  • Понадобится подробно проработанное техническое задание. А еще лучше — прототип.
  • Нужно будет разработать сам web-сервис (неожиданно, да?). Сделать это с нуля или с привлечением существующих наработок. Но в любом случае — его невозможно будет «собрать» на коленке, из коробки, по шаблону и «по-быстрому».
  • Необходимо будет тщательно оттестировать продукт перед выпуском.

Как следствие, цена создания веб-сервиса (вместе с его программированием) — будет колебаться. Но всегда будет выше, чем у сайта с «типичным» набором функций.

К нашему примеру: когда клиент упомянул внутреннюю социальную сеть, облачное хранилище для данных и конструктор окон — всё это вместе стало возможным назвать веб-сервисом. Поэтому и была названа «неожиданная» для заказчика стоимость.

«Космичность» цен при разработке интернет-сервисов — оправданная мера. Это объективно сложная и длительная работа.

А нужен ли такой сервис бизнесу — задачка для ваших маркетологов.


Особая и любимая всеми тема — социальные сети

Здесь случаются совсем курьезные случаи. Причем эти комедии разыгрываются с серьезным лицом. Например, некий активный процент школьников, «продвинутых» пользователей ВКонтакте, постоянно хочет собственную игру. Чтобы головокружительный успех. И чтобы при этом не заморачиваться.

В итоге нам на почту и в сообщество тоннами валятся письма с текстом «продайте/разработайте нам бизнес-приложение/игру/еще что-то». Примерно такие:

Да уж, 5000 рублей за несколько недель работы — ок. Мы сейчас говорим только о годных экземплярах, а не о тех, что набирают аудиторию в 200 пользователей и чахнут.

Если вас всё же настигла мания сделать успешный клон — то хотя бы задумайтесь над тем, во сколько обошлось авторам оригинала продвижение и раскрутка веб-приложения или сервиса (обычно это бюджет на разработку, умноженный на десять).

Не делайте ошибок. Рассчитывайте силы. Запускайте успешные интернет-проекты. Аминь.