Информационная безопасность "Администрирование файловой системы Windows" или как противостоять внешнему взлому...

 
Пример №1. Поиск файлового кэша (буфер) файловой системы реестра ОС.
 
Достойный пример фабричного заражения: - Другими словами в компьютерном пиратстве + резонансные деструктивные технологии используются суперкомпьютеры... если сравнить Windows и суперкомпьютер в своих возможностях, тогда Windows - это калькулятор... ага типа кластер или нейрон! Изучите нейронные кибер сети! Итак, насчет файлового кэша (буфер) ЭВМ под управлением ОС Windows, например мной был определена уязвимость непосредственно файлового кэша в его неуправляемости и бесконтрольности, что это такое - это приблизительно когда что - то зависло в ответственный момент беседы по Skype и далее падает настроение, типа переполнение буфера обмена известный юмор как фактор вредительства, в такой ситуации надо жать на клавишу F5 (CTRL+R) и обновлять текущий файловый кэш того ПО которое «глючит». Для примера откройте свойства Internet Explorer или другой интернет браузер и посмотрите, в IE так и написано рекомендуется для кэша браузера не менее 250МБ. Самое интересное в Проводнике Windows (Files Explorer) такая же программная конструкция, однако файловый кэш не регулируется вообще... Итак, я нашел этот кэш Проводника Windows, панелей управления MMC и.т.д и определил истинный размер файлового кэша в 300МБ, представьте себе конфиденциальной информации, при выполнении функции Windows известная как сжатие системы для расширения свободного места на диске + зачистка файлового кэша проводника Windows и всех панелей управления MMC с помощью клавиши F5(Ctrl+R) и последующей дефрагментации, файловый кэш далее определился в "Очистка диска" в графе как "Временный файл" или "Temp files" и который далее был благоразумно удален следуя правилам Информационной безопасности c помощью функций программы Windows "Очистка дисков". А теперь для глобального понимания умножьте 300МБ файлового кэша (буфер) на количество всех компьютеров обеспеченные Windows (Linux) на территории России или на планете... и представьте работу суперкомпьютеров в среде файлового кэша! А ведь это конфиденциальные данные, и что там в интернете происходит так - же понятно, особенно с настройкой Микрософт свойств безопасности файловой системы реестра с помощью объекта безопасности "Все"... Вот вам и скрытое пиратство...
 
Пример №2. Все ошибки Windows из объекта безопасности " Все".
 
Было определено что все нарушения конфиденциальности ПК находятся в свойствах безопасности файлов - папок и реестра предустановленных версий Windows 7-10... Судя из определенной уязвимости объекта безопасности файловой системы и реестра Windows “Все", получается скрытый информационный доступ к операционной системе внешних информационных данных по удаленному требованию злоумышленников в основе правил нейронных сетей об которых ни слова не сказано в лицензиях и правилах конфиденциальности Microsoft. Объект безопасности "Все" определенный мной как массовое программное заражение компьютеров в заводских условиях и нарушение основ и правил безопасности файловой системы и реестра в важных взаимосвязанных направлениях: - "Системные библиотеки, Криптография, Диагностика, Параметры драйверов и служб, Установщик модулей Windows и FAX - принтеры" - все основные функции ОС. Не менее, а более того, если использовать специально подготовленный внешний виртуальный компьютер с аналогичной системой… способного производить слежку за действиями пользователя получается несанкционированный доступ и вероятная кража информации, включая оказываемое вредительство… именно в объекте безопасности "Все" из важных предустановленных направлений, наподобие интегрированного программного паразита по требованию... А теперь детально рассмотрим заводские настройки безопасности файловой системы и реестра в призме общепринятых убеждений и сомнений, открывай любой компьютер под управлением Windows 7 - 8 - 8,1 - 10 и смотри свойства файлов по направлению сравнивая и то и это:
 
• Инцидент № 1. Итак, в папке Windows\System32(SysWOW64) обнаружена странная настройка в "Свойствах - Безопасность - Дополнительно - Аудит и Разрешения" создающая
разрешения для объекта безопасности "Все" в файлах библиотек: - 7B296FB0-376B-497e-B012-9C450E1B7327-5P-0; файл 7B296FB0-376B-497e-B012-9C450E1B7327-5P-1; authui.dll; файлы: - auditpol.exe; crypt32.dll; cryptbase.dll и.т.д.
 
• Инцидент № 2. Кроме того объект безопасности и аудита "Все", на мой взгляд связан с массовыми или популярными поломками Windows, например в процессе определения возникновения неполадок типа "Blue Screen" и других странных массовых поломок Windows был обнаружен в свойствах безопасности и аудита файлов и папок в пути "C:\ProgramData\Microsoft\Crypto\DSS\MachineKeys\системные файлы" - Криптография, в свойствах безопасности разрешений и запретов файлов и папок в пути C:\Windows\System32(SysWOW64)\wdi\файлы и далее на пути "C:\Windows\System32\Cartrot" и "Catrot2\файлы" каталоги безопасности; "C:\Windows\Boot\папки и файлы"; "C:\Windows\diagnostics\файлы" и папки; "C:\Windows\System32\Microsoft\Crypto - Криптография" и "Protect\папки"; "C:\Windows\rescache..."; консоль управления ММС в свойствах безопасности "Службы компонентов Windows" DCOM + COM; и.т.д. Кроме этого практически вся система диагностики Windows - "Системный монитор" в свойствах безопасности так - же включен объект безопасности "Все", например открываем "Сеансы отслеживания события" - "Diagtrack - Listener" - "Свойства" - "Безопасность" и там "Все" или так - же "MSMQ" и там "Все" или "Сеансы отслеживания событий запуска" - "TCPIPLOGGER" и там "Все" и.т.д.
 
• Инцидент № 3. Далее в разрешениях ветвей реестра Windows присутствует объект безопасности "Все" в разделах реестра HKEY_LOCAL_MACHINE и HKEY_USERS, например
HKEY_LOCAL_MACHINE\SYSTEM\WPA и CurrentControlSet - ControlSet001-002-003\Enum -
параметры Драйверов; CurrentControlSet - ControlSet001- 002-003\services - параметры Служб, например HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\TrustedInstaller - установщик модулей Windows; HKEY_CLASSES_ROOT\Installer\Products - параметры установки ПО и HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersio\Uninstall - параметры удаления ПО. Полная аналогия при сравнении возникает так - же при открытии папки "Устройства и принтеры" и детального изучении свойств безопасности принтеров FAX и Microsoft XPS Document Writer и там "Все" да еще и "Супер Администратор" и.т.д. Вследствие всего этого возникли десять программных решений позитивного характера в алфавитном порядке:
 
Пример №3. Детали сжатия ОС для расширения свободного места на диске.
 
Особое внимание желаю обратить на функцию "CompactOS" управляемого сжатия из CMD - командной строки или свойств дисков - папок - файлов. Для тех кого больше устраивает автоматизация или лень разбираться можно применить программный комплекс "Dism++" лицензия Freeware, там имеется весь набор необходимых утилит в том числе и сжатие диска по степеням, то - есть меньше сжатие, среднее сжатие, большее сжатие, совсем много сжатия, единственное предупреждение скачивайте с сайта производителя... Итак, есть ли смысл применять эту функцию...
 
Во - первых для ноутбуков то что доктор прописал, ввиду ограниченного размера системного диска, например мне удалось сжать ОС + ПО до 20ГБ на объеме диска в 30ГБ, сама ОС + ПО занимала 27ГБ.
 
Во - вторых кроме того эта функция так или иначе определяет скрытый файловый кэш системы Windows размер которого далее заметен в программе ОС "Очистка диска", галка "Temp - Временные файлы" в объеме 300 МБ после выполненной операции "CompactOS", естественно "Временные файлы" удаляем "Очисткой диска".
 
В - третьих это тот самый ремень который делает из Windows подтянутую фигуру, минимум прошедший полугодовой курс Фитнес - Центра и Windows работает более стабильно и гораздо быстрей.
 
Каким образом сжать ОС, выполняем переход в "Безопасный режим", в Административной учетной записи открываем свойства диска, устанавливаем галку "Сжать этот диск для экономии места" и далее в информационном сообщении "Сжимать для всех папок и файлов" или открываем "Свойства" папки - "Другие" - "Сжимать содержимое для экономии места на диске" и далее в информационном сообщении "Сжимать для всех папок и файлов" и ждем окончания операции. После того как сжатие завершилось обычно в зависимости от объема файловой системы от 10 до 30 минут перезагружаем систему и выполняем обязательно дефрагментацию дисков, там где выполнялось сжатие "CompactOS", например сторонней Open Source утилитой "UltraDefrag". Я применял экспериментально два де - фрагментатора, первые два с функцией де - фрагментация на загрузке системы или при перезагрузке - это де - фрагментатор российских разработчиков "UltraDefrag" и дефрагментатор с комплекта Glary Utilities 5, лицензия Freeware. Так и включаем сразу оба де - фрагментатора последовательно на перезагрузке и они последовательно выполняют один за другим дефрагментацию ОС. Кому мало можете использовать Auslogics Disk Defrag, лицензия FreeWare вдогонку, заодно поборетесь с фрагментацией полномасштабно. Далее для тех у кого рябит от синевы сжатых файлов в "Свойствах (Параметрах) папки Проводника" на вкладке "Вид" снимите галку "Отображать сжатые или зашифрованные файлы NTFS другим цветом" и цвет папок останется прежний желтый.
 
P.S. Эти комплексные алгоритмы действий успешно применяются мной с 2010 года начиная с Windows 7 - 8 - 8,1 - 10... Компьютер в следствии сего вообще не имеет каких - либо серьезных неполадок за исключением пиратских деструктивных атак, типа на абордаж...

Информационная безопасность "Администрирование файловой системы Windows" или как противостоять внешнему  взлому... - 851738532885

Комментарии

Комментариев нет.