Настройка биос antivirus protection
Другие идентичные названия опции: No-Execute Memory Protect, Execute Disable Function.
В BIOS существует несколько опций, предназначенных для обеспечения безопасности компьютера. Одной из таких опций является функция Execute Disable Bit (бит запрета исполнения кода). Ее назначение – включение режима работы процессора, обеспечивающего пользователю защиту от некоторых распространенных уязвимостей программного кода и угроз информационной безопасности. Опция имеет два значения – Enabled (Включено) и Disabled (Выключено).
Принцип работы
Опция тесно связана с таким понятием, как DEP (Data Execution Prevention, предотвращение выполнения данных). Суть данной технологии заключается в следующем В памяти компьютера существует два отдельных раздела, один из которых предназначен для данных, а другой – для исполняемых команд. При этом в процессоре присутствует особый бит состояния (бит NX, No Execution Bit), установка которого позволит процессору не использовать информацию из раздела данных в качестве исполняемых команд. Именно для установки этого бита и служит опция Execute Disable Bit.
Использование технологии DEP позволяет в ряде случаев избежать рисков для безопасности данных компьютера, связанных с ошибкой переполнения буфера. Эта ошибка часто используется различными троянскими программами и вирусами. Для того, чтобы данная технология обеспечивала максимальную защиту, она должна поддерживаться процессором, операционной системой и прикладными программами.
Большинство современных операционных систем поддерживают технологию DEP. К числу этих ОС относятся Windows XP, Vista, Windows 7 и 8. Кроме того, технологию поддерживают современные ОС семейства UNIX и Linux. В семействе операционных систем Windows поддержку DEP можно отрегулировать в разделе «Система» Панели Управления.
На уровне процессоров технология DEP впервые получила поддержку в процессорах AMD Athlon, а затем была внедрена в процессорах Intel – начиная с линейки Pentium 4 и Celeron. Именно AMD ввела в обиход термин «NX-бит», а в процессорах Intel данный бит носит названия XD-бита.
Стоит ли включать опцию?
В большинстве случаев опцию Execute Disable Bit необходимо включить, чтобы обезопасить компьютер от хакерских атак, троянских программ, вирусов и «червей», использующих метод переполнения буфера. Разумеется, включение бита запрета исполнения кода процессора не является панацеей, защищающей пользователя от всех возможных информационных угроз, но оно может стать серьезным подспорьем для других средств защиты компьютера, прежде всего программных.
На уровне операционной системы технология работает даже в том случае, если процессор ее не поддерживает, или бит NX в нем отключен. Однако в этом случае эффективность защиты компьютера будет снижена.
Тем не менее, встречается программное обеспечение, которое не совместимо с технологией DEP и при этом не относится к категории вредоносных программ. Для того, чтобы позволить функционировать подобному ПО, в BIOS и предусмотрена возможность отключения опции. Таким образом, опцию следует установить в значение Disabled только в том случае, если вы используете подобное ПО.
Опция BIOS Hard Disc Write Protect (Защита жесткого диска от записи) относится к категории опций, позволяющих пользователю осуществлять настройку параметров жестких дисков. Ее предназначение – аппаратное включение или выключение возможности записи информации на жесткий диск. Опция может принимать всего лишь два значения – Enabled (Включено) и Disabled (Выключено).
Принцип работы
Как, наверное, знают многие пользователи, очень часто накопители оснащаются средствами, позволяющими блокировать запись на них информации. На гибких дисках и многих картах памяти для этой цели предназначены специальные переключатели, расположенные на корпусе накопителя. Установка переключателя в определенное положение позволяет полностью блокировать добавление на эти носители какой-либо новой информации, а также изменение уже записанных файлов. При этом содержащаяся на накопителе информация остается полностью доступной для чтения. Подобная операция блокировки записи может быть полезна, например, в том случае, если в накопителе содержится крайне важная информация, которую вы опасаетесь случайно удалить или перезаписать.
Для большинства винчестеров подобная защита от записи недоступна. Однако некоторые BIOS все же содержат опцию, которая позволяет блокировать запись на жесткие диски, подключенные к системной плате компьютера.
В данной опции вариант Enabled позволяет включить защиту от записи на жесткие диски, а вариант Disabled – выключить защиту и сделать диски доступными для записи. Стоит помнить об этой особенности, поскольку, исходя из названия вариантов, можно случайно выбрать неправильное значение опции.
Стоит ли включать опцию?
В большинстве случаев опцию включать не имеет смысла. Дело в том, что включив защиту от записи, вы не сможете даже загрузить операционную систему, установленную на винчестере, поскольку практически все операционные системы должны записывать на диск различные служебные файлы. Об этом стоить помнить в том случае, если вы намереваетесь использовать данную опцию, например, в качестве защиты от изменения содержимого жесткого диска вредоносными программами.
Вообще говоря, на первый взгляд может показаться, что данная опция вообще не имеет никакого практического смысла, однако «если звезды зажигают, значит, это кому-то нужно». Можно вообразить, например, такую ситуацию, когда жесткий диск компьютера используется в качестве хранилища информации, представленной в виде файлов или базы данных, а операционная система компьютера загружается со сменного носителя или через сеть и хранится в его оперативной памяти. В таком случае запрет на запись позволяет уберечь важную информацию, записанную на жестком диске, от случайного (или предумышленного) уничтожения. Хотя в настоящее время подобные задачи могут решаться и с помощью операционных систем, а также специального ПО, тем не менее, встроенная в BIOS аппаратная защита жесткого диска от записи является более надежной. К тому же подобное решение позволяет работать со старыми операционными системами, не имеющими соответствующих средств для обеспечения безопасности.
Newbie Перенести тему невозможно ( точнее говоря в этом нет смысла - все темы кроме ESET и uVS - закрыты ) Несколько лет назад создали алгоритм идентификации по набору текста. Каждый человек набирая текст имеет свой почерк ( это заметили ещё в первую мировую войну - когда человек работал на ключе - радиопередатчике ) Сейчас работают машинные алгоритмы. Думаю и с курсором та же история. ( всё сводиться к накоплению статистических данных - чем больше их обьём тем надёжнее идентификация ) Во всех странах есть своё законодательство. И считывание чужой информации - равносильно её краже. Если _специалисты этим и занимаются - то только в рамках борьбы с орг. преступностью. т.е. в рамках расследования инцидентов и слежки за подозреваемыми. + читаем лицензионное соглашение к программе. И ? Яндекс - зарабатывает на рекламе. Он может и должен интересоваться местоположением потенциального клиента. Чем он интересуется - какие рядом находятся места отдыха - аэропорты - магазины и т.д. и пользователю выдаётся контекстная реклама. Моторика человека индивидуальна . Но речь не о 100% результате, а % совпадении\схожести. Но нужен образец для сравнения. Такая технология разрабатывалась. Приминяется ли она на практике - не интересовался. ----------- Вообще форум мёрт. Рекомендую найти другой форум.
Хотелось бы чтобы Инфо. ( для создания\настройки критерия ) Содержало информацию: CPU: 96.75% * Внимание превышен 15% Порог. CPU: 483.75% * Внимание превышен 15% Порог. так как нагрузка плавает и невозможно задать точное значение.
Недавно аналитики ESET обнаружили первый в истории руткит для UEFI. Это новый и очень опасный тип вредоносных программ, который атакует компьютер до запуска Windows. В этом случае не поможет ни переустановка ОС, ни замена жесткого диска.
Ранее теоретические возможности руткитов для UEFI обсуждались только на конференциях по информационной безопасности. Сегодня киберпреступники используют их в реальных атаках.
Поэтому в новой версии ESET NOD32 для домашних пользователей мы усовершенствовали модуль «Сканер UEFI». Например, теперь пользователь может запустить «Сканер UEFI» вручную прямо в интерфейсе антивируса.
Однако большинство пользователей слабо представляют, что такое UEFI, чем он отличается от BIOS и зачем их защищать. Попробуем разобраться!
Со времени своего создания BIOS почти не развивался качественно. Выходили отдельные дополнения и расширения. Например, ACPI — усовершенствованный интерфейс управления конфигурацией и питанием (англ. Advanced Configuration and Power Interface).
Этот интерфейс упрощал установку BIOS и управление питанием, а также переходом в спящий режим. Однако этого было недостаточно, BIOS безнадежно застрял во временах MS-DOS. Например, BIOS может загружаться только с дисков объемом менее 2,1 Тб. Кроме того, у него есть проблемы с одновременной инициализацией нескольких аппаратных устройств, что приводит к замедлению загрузки на компьютерах с современными комплектующими.
В 1998 году компания Intel впервые задумалась о замене BIOS и начала работу над Extensible Firmware Interface (EFI) для недооцененной серии 64-разрядных процессоров Itanium. Для распространения нового интерфейса требовалась широкая поддержка всей отрасли. Apple выбрали EFI для Mac еще в 2006 году, но другие производители не последовали их примеру.
UEFI к нам приходит
UEFI поддерживает эмуляцию BIOS, так что у пользователей остается возможность работать на устаревших ОС остается (прим. ред. — это небезопасно!)
Новый стандарт позволяет избежать ограничений BIOS. UEFI может загружать ОС с дисков, объем которых превышает 2,2 Тб. Фактический предел для них составляет 9,4 зеттабайт . Это примерно в три раза превышает предполагаемый объем всех данных в Интернете.
UEFI поддерживает 32-битный или 64-битный режимы, а его адресное пространство больше, чем у BIOS – что значительно ускоряет загрузку. Кроме того, экран настройки UEFI обладает более гибким функционалом с поддержкой мыши и пользовательским интерфейсом.
Поддержка Secure Boot позволяет проверить, что загрузку ОС не изменила вредоносная программа. UEFI позволяет проводить удаленную настройку и отладку. BIOS так не умеет.
По сути, UEFI — самостоятельная операционная система, работающая поверх прошивки ПК. Она может храниться во флэш-памяти на материнской плате или загружаться из других источников (жесткий диск и другие носители).
Материнские платы с UEFI от разных производителей будут иметь разный интерфейс и функционал. Все зависит от конкретной модели, но базовые настройки будут одинаковыми для любого компьютера.
Как открыть настройки UEFI?
Для обычных пользователей переход от BIOS к UEFI прошел незаметно. Новый ПК будет просто быстрее загружаться при включении. Однако если вам понадобился доступ UEFI, то он будет отличаться в зависимости от операционной системы.
Windows 8
- Нажмите Win + C
- Настройки — Изменить настройки ПК
- В разделе «Настройки ПК» выберите «Общие»
- В разделе «Расширенный пуск» щелкните «Перезагрузить»
- После перезагрузки появится меню загрузки Windows 8
- В меню загрузки выберите «Поиск неисправности» — «Расширенные настройки» — «Настройка прошивки UEFI»
- Для перезагрузки системы и входа в UEFI нажмите «Перезагрузка»
Windows 10
В Win 10 в UEFI можно попытаться зайти по старинке:
- Нажмите и удерживайте кнопку питания 5 секунд
- Как только на экране появится логотип, быстро нажимайте F2 или DEL (на некоторых моделях ноутбуков клавиши могут быть другими)
Доступ из операционной системы:
- В поле поиска введите «Параметры»
- Настройки — Обновление и безопасность — Восстановление
- В разделе «Особые варианты загрузки» нажмите «Перезагрузить сейчас»
- Система перезагрузится и покажет меню загрузки Windows 10
- Устранение неполадок — Дополнительные параметры — Параметры UEFI
- Для перезагрузки системы и входа в UEFI нажмите «Перезагрузка»
Чтобы включить или отключить (чего мы делать не рекомендуем!) модуль «Сканер UEFI»:
Расширенные параметры (F5) — Модуль обнаружения — Процессы сканирования вредоносных программ
Расширенные параметры (F5) — Модуль обнаружения — Защита файловой системы в режиме реального времени
Читайте также: