В Windows есть возможность создать «белый» или «черный список».
«Черный список» подразумевает, что программы занесенные в него
запускаться не будут, а «белый», что запускаться будут только те
программы, которые занесены в него + необходимые для работы системы.
«Белый список»
Основываясь на «белом списке», можно сделать не плохую защиту от
малвари. Чтобы его создать нужно выполнить, как минимум, два шага:
- В ветке реестра
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVerson\Policies\Explorer нужно создать параметр RestrictRun типа DWORD (REG_DWORD) со значением 1 . - В ветке
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\ создать ключ RestrictRun , а в нем параметр 0 1 типа STRING (REG_SZ) со значением regedit.exe .
Чтобы изменения вступили в силу, нужно перезагрузить компьютер.
ВАЖНО! Если выполнить пункт 1, но НЕ выполнить пункт 2, то после перезагрузки вы не сможете запустить никакую
программу. Чтобы это исправить, вам нужно будет войти под другим
пользователем с админскими правами, открыть редактор реестра, найти в
ветке HKEY_USERS подветку пользователя, под именем которого был сделан этот косяк и удалить параметр RestrictRun либо присвоить ему значение 0 , после чего перезагрузиться.
В дальнейшем можно добавлять программы в HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun аналогично пункту 2. При этом перезагрузка уже не нужна, изменения вступают в силу сразу.
Чтобы не лезть в редактор реестра каждый раз, я создал reg-файл, в
который занес список программ и в дальнейшем, по мере необходимости,
подправлял его, а после правки запускал. Ниже приведу не большой кусочек этого файла:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "RestrictRun"=dword:00000001 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun] "0"="regedit.exe" "1"="notepad.exe" "2"="wupdmgr.exe" "3"="cleanmgr.exe" "4"="wordpad.exe" "5"="calc.exe" "6"="mstsc.exe" "7"="taskmgr.exe" "8"="7zFM.exe" "9"="7zG.exe" "10"="7z.exe" "11"="firefox.exe" "12"="java.exe" "13"="FlashUtil10d.exe" "14"="NPSWF32_FlashUtil.exe" "15"="thunderbird.exe" "16"="soffice.exe" "17"="soffice.bin" "18"="python.exe" "19"="sbase.exe" "20"="scalc.exe" "21"="sdraw.exe" "22"="simpress.exe" "23"="smath.exe" "24"="swriter.exe"
Недостатки
- Данный метод не защитит компьютер от вирусов,
которые не создают файлы на диске (например, мс-бласт), а также от
проникающих путем «запуска» динамической библиотеки2 (например, конфикер).
- Сложность реализации. Приходится исследовать3 программы, выяснять какие файлы они запускаю при старте и в процессе работы, чтобы их так же включить в «белый список».
- Неудобство внесения изменений. В ключ
RestrictRun юзер писать не может, не смотря на то, что изменения призводятся в ветке HKEY_CURRENT_USER .
Поэтому приходится выходить из под учетной записи юзера, входить под
админом, давать юзеру админские права, входить под юзером, вносить
правки в реестр, опять выходить, снова входить админом, отбирать
админские права у юзера %) Либо же из под админа через ветку HKEY_USERS , как было описано выше. - Нельзя указать полные пути. Если файл вируса будет
называть так же, как какая-нибудь программа из «белого списка», то он
(вирус) будет запущен. Так же юзер может сам переименовать файл в
разрешенный и запускать таким образом (почти) любые программы.
Более подробно об этом можно прочесть здесь...
|