Процессу запрещен доступ к системному объекту windows

Е сли у вас дома есть дети, имеющие доступ к вашему компьютеру, вполне возможно в один прекрасный момент у них появится непреодолимое желание поэкспериментировать с системными файлами, например, «освободить» дисковое пространство для полезного контента. К чему это может привести, полагаем, объяснять не требуется. Увы, системный раздел в Windows практически никак не защищен, и при желании зайти в него может любой пользователь. Правда, удалить системные файлы не так-то просто, особенно если в данный момент они используются Windows, но нам-то от этого не легче. И вообще, зачем лишний раз рисковать? Не лучше ли будет временно запретить доступ к диску С, и тем самым защитить его от неопытных рук?

Давайте же узнаем, как это можно реализовать. Для начала системный диск можно просто скрыть, убрав его иконку диска с раздела «Этот компьютер» и панели переходов Проводника, оставив, однако доступ к пользовательским папками и каталогам библиотек. Воспользуемся небольшим твиком реестра. Итак, откройте редактор реестра и перейдите в раздел HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer.

В нём уже имеется некий набор параметров, но нам нужно будет создать ещё один. Для этого кликните правой кнопкой мыши по пустому пространству, в меню выберите Создать -> Параметр DWORD.

Имя ему дайте NoDrives, а значение присвойте 4.

Закройте редактор реестра, откройте Диспетчер задач и перезапустите Проводник. Диск С будет скрыт.

Для справки. Почему именно 4, а скажем не 2 или 3? Все очень просто, каждому диску от A до Z присваивается определенный бит в шестнадцатеричном счислении. Правило таково — для диска под буквой A это будет 0х00000001 (1), для диска B это будет 0х00000002 (2), для диска С0х00000004 (4), для D0х00000008 (8) и так далее.

Второй способ может показаться более радикальным. В этом случае при попытке открыть системный раздел пользователь будет получать сообщение об ошибке. В разделе реестра Explorer (полный путь в предыдущем абзаце) нужно создать новый параметр типа DWORD, дать ему имя NoViewOnDrive и присвоить значение 4.

При этом доступ к системному разделу будет заблокирован, равно как и к пользовательским папкам и рабочему столу. Кстати, этот и вышеописанный способы можно использовать вместе. На инсталляцию и запуск программ, чтение расположенных на рабочем столе файлов это ограничение не распространяется.

Также для ограничения доступа к системному разделу можно использовать редактор локальной групповой политики. Нажмите Win + R и в открывшемся диалоговом окошке выполните gpedit.msc. В окне редактора перейдите по следующему адресу: Конфигурация пользователя -> Административные шаблоны -> Компоненты Windows -> Проводник.

В правой части окна отыщите «Скрыть выбранные диски из окна Мой компьютер» и кликните по нему два раза. В открывшемся окне устанавливаем радиокнопку «Включено«, в появившемся выпадающем списке выбираем «Ограничить доступ к диску C«.

Чтобы изменения вступили в силу, перезагрузите компьютер или в командной строке выполните gpupdаte /force. Для запрета доступа к диску следует использовать другую политику, а именно «Запретить доступ к дискам через Мой компьютер«.

Все вышеописанные способы не являются стопроцентно надёжными . Получить доступ к системным файлам можно с помощью любого файлового менеджера, того же Total Commander. Кроме того для просмотра (и не только) диска С можно использовать командную строку. Также хотелось бы обратить ваше внимание ещё на одну деталь – все изменения будут действительны только для текущего пользователя. Если же вам нужно задать настройки ограничения доступа для конкретного пользователя, изменения в реестр следует вносить в раздел HKEY_USERS, выбрав соответствующий идентификатор SID. При этом стоит помнить, что в Windows 8 и 8.1 доступ к SID пользователей, работающих под учетной записью Microsoft, может быть ограничен.

В версиях Dr.Web 9-11.5 этот модуль назывался Превентивная защита.

Благодаря модулю Поведенческий анализ Dr.Web способен:

    защищать от проникновения новейших, наиболее опасных вредоносных программ, разработанных с расчетом на необнаружение традиционными сигнатурными и эвристическими механизмами, — объектов, знания о которых не поступили в систему защиты (например, в связи с тем, что не были загружены последние обновления) распознавать нежелательные изменения пользовательских файлов, отслеживая работу всех процессов системы в поисках действий, характерных для процессов вредоносных программ (например, действий троянцев-шифровальщиков), не позволяя вредоносным объектам внедриться в процессы других программ обнаруживать и нейтрализовать новейшие, еще не известные угрозы: троянцев-вымогателей (шифровальщиков), инжекторы, удаленно управляемые вредоносные объекты (распространяемые для организации ботнетов и шпионажа), а также вирусные упаковщики

Настройки

Рассмотрим подробнее, что дает пользователю включение каждой настройки.

Файл HOSTS

Этот файл позволяет определить соответствие между доменным именем хоста и его IP-адресом. Приоритет обработки файла HOSTS выше, чем приоритет обращения к DNS-серверу.

Файл HOSTS позволяет злоумышленникам блокировать доступ к сайтам антивирусных компаний и перенаправлять пользователей на поддельные сайты.

Dr.Web не дает возможности вредоносным программам вносить изменения в файл HOSTS и перенаправлять пользователей на фишинговые ресурсы.

Целостность запущенных приложений

Процесс — это набор ресурсов и данных, которые находятся в оперативной памяти компьютера. Процесс, принадлежащий одной программе, не должен изменять процесс другой программы. Но вредоносные программы, например, Trojan.Encoder.686 (CTB-Locker). нарушают это правило.

Dr.Web не позволяет вредоносным программам внедряться в процессы других программ (например, запрещает троянцам изменять процесс браузера для получения доступа к системе ДБО), тем самым не давая им реализовать свой функционал полностью или частично.

Низкоуровневый доступ к диску

При штатной работе операционной системы Windows доступ к файлам происходит путем обращения к файловой системе, которая подконтрольна ОС. Троянцы-буткиты, изменяющие загрузочные области диска, обращаются к диску напрямую, минуя файловую систему Windows — обращаясь к определенным секторам диска.

Внедрение троянца в загрузочную область существенно затрудняет как его обнаружение, так и процесс обезвреживания.

Dr.Web блокирует возможность изменения вредоносными программами загрузочных областей диска и предотвращает запуск троянцев на компьютере.

Читайте также:  Как открыть файл mpeg

Загрузка драйверов

Многие руткиты скрытно запускают свои драйверы и службы для маскировки своего присутствия на компьютере и выполнения несанкционированных пользователем действий, например отправки логинов и паролей, а также иных идентификационных сведений злоумышленникам.

Dr.Web не дает возможности загрузки новых или неизвестных драйверов без ведома пользователя.

Параметры запуска приложений

В реестре ОС Windows существует ключ (entry) Image File Execution Options, с помощью которого для любого приложения Windows можно назначить отладчик —программу, которая помогает программисту в отладке написанного кода, в том числе позволяя модифицировать данные отлаживаемого процесса. С помощью данного ключа вредоносное ПО, будучи назначенным отладчиком какого-нибудь системного процесса или приложения (например, того же Internet Explorer или проводника), получает полный доступ к тому, что интересует злоумышленников.

Dr.Web блокирует доступ к ключу реестра Image File Execution Options.
Реальной необходимости отлаживать приложения на лету у обычных пользователей нет, а риск от использования ключа Image File Execution Options вредоносными программами очень высок.

Драйверы мультимедийных устройств

Известны некоторые вредоносные программы, которые создают исполняемые файлы и регистрируют их как виртуальные устройства.

Dr.Web блокирует ветки реестра, которые отвечают за драйверы виртуальных устройств, что делает невозможным установку нового виртуального устройства.

Параметры оболочки Winlogon, Нотификаторы Winlogon

Интерфейс Winlogon notification package реализует возможность обрабатывать события, назначаемые на вход и выход пользователей, включение и выключение операционной системы, и некоторые другие. Вредоносные программы, получив доступ к Winlogon notification package, могут перезагружать ОС, выключать компьютер, препятствовать входу пользователей в рабочую среду ОС. Так поступают, например, Trojan.Winlock.3020, Trojan.Winlock.6412.


Dr.Web запрещает изменение веток реестра, отвечающих за Winlogon notification package, и не дает вредоносным программам возможности добавлять исполнение новых задач, нужных злоумышленникам, в логику работы операционной системы.

Автозапуск оболочки Windows

Опция блокирует сразу несколько параметров в реестре Windows в ветке [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWindows]: например, AppInit_DLLs (заставляет Windows загружать указанные DLL каждый раз, когда запускается какая-либо программа), AppInit_DLLs (может использоваться для внедрения руткита в Windows), Run (необходим для запуска программ в минимизированном виде после запуска операционной системы), IconServiceLib (отвечает за загрузку библиотеки IconCodecService.dll, которая необходима для нормального отображения рабочего стола и значков на экране).

Dr.Web блокирует ряд параметров в реестре Windows, например, запрещая вирусам изменить нормальное отображение Рабочего стола или не позволяя руткиту скрыть присутствие троянца в системе.

Ассоциации исполняемых файлов

Некоторые вредоносные программы нарушают ассоциации исполняемых файлов, в результате чего программы не запускаются – или вместо нужной пользователю программы запускается программа, назначенная вредоносным ПО.

Dr.Web не позволяет вредоносному ПО изменить правила запуска программ.

Политики ограничения запуска программ (SRP)

В Windows можно настроить систему ограничения запуска программ (SRP) таким образом, чтобы разрешить запуск программ только из определенных папок (например, Program Files) и запретить выполнение программ из прочих источников. Блокировка ветки реестра, отвечающей за настройку политик SRP, запрещает вносить изменения в уже настроенные политики, таким образом усиливая уже реализованную защиту.

Dr.Web позволяет защитить систему от вредоносного ПО, попадающего на компьютер через почту и съемные носители — и запускающегося, например, из временного каталога. Опция рекомендуется к использованию в корпоративной среде.

Плагины Internet Explorer (BHO)

С помощью данной настройки можно запретить установку новых плагинов для Internet Explorer путем блокирования соответствующей ветки реестра.

Dr.Web защищает браузер от вредоносных плагинов, например от блокировщиков браузера.

Автозапуск программ

Запрещает изменение нескольких веток реестра, ответственных за автозапуск приложений.

Dr.Web позволяет предотвратить автозапуск вредоносных программ, не давая им зарегистрироваться в реестре для последующего запуска.

Автозапуск политик

Опция блокирует ветку реестра, с помощью которой можно запустить любую программу при входе пользователя в систему.

Dr.Web позволяет предотвратить автозапуск определенных программ, например анти-антивирусов.

Конфигурация безопасного режима

Некоторые троянцы отключают безопасный режим Windows для затруднения лечения компьютера.

Dr.Web предотвращает отключение безопасного режима путем блокировки изменения реестра.

Параметры менеджера сессий

Опция защищает параметры диспетчера сеансов Windows – системы, от которой зависит стабильность работы операционной системы. При отсутствии такой блокировки вредоносные программы получают возможность инициализации переменных окружения, запуска ряда системных процессов, выполнения операций по удалению, перемещению или копированию файлов до полной загрузки системы и т. п.

Dr.Web защищает операционную систему от внедрения вредоносных программ, их запуска до полной загрузки операционной системы — и, следовательно, до завершения запуска антивируса.

Системные службы

Опция защищает изменение параметров реестра, отвечающих за нормальную работу системных служб.

Некоторые вирусы могут блокировать редактор реестра, затрудняя нормальную работу пользователя. Например, очищают Рабочий стол от ярлыков установленных программ или не дают перемещать файлы.

Dr.Web не позволяет вредоносному ПО нарушить нормальную работу системных служб, например вмешаться в штатное создание резервных копий файлов.

Режимы настроек

Пользователю предлагаются четыре режима настроек: оптимальный (включен разработчиками по умолчанию), средний, параноидальный и пользовательский.

В оптимальном режиме защищены только те ветки реестра, которые используются вредоносными программами и которые можно заблокировать (запретить их изменение) — без значительной нагрузки на ресурсы компьютера.

Антивирус Dr.Web является одним из самых замечательных инструментов защиты компьютера от вирусов. Но, по мнению автора этой статьи, настройки по умолчанию являются недостаточными для того, чтобы защитить надежно ваш компьютер. Какие настройки стоит сделать сразу после установки программы на компьютер мы и рассмотрим более подробно на примере настройки программы Dr.Web Security Space 7-й и 8-версий.
Важное замечание : в данной статье рекомендовано только включение тех настроек, которые в программе Dr.Web по умолчанию отключены, но, на наш взгляд, включение которых будет полезным и повысит безопасность вашего ПК. Те же настройки, которые являются важными, но уже включены по умолчанию в данной статье не обсуждаются. Так же коснемся настроек некоторых функций, вновь появившихся в версии 8.0.

Настраивать мы будем, в основном, две группы настроек — общие настройки Dr.Web и настройки компонента SpIDer Guard. Если вы используете операционную систему Windows Vista или Windows 7 вам предварительно необходимо перейти в административный режим (рис.1).
Для этого кликните на значке программы Dr.web в системном трее (правый нижний угол экрана) правой кнопкой мыши и, в появившемся контекстном меню выберите пункт «Административный режим». На запрос системы о подтверждении действия ответьте утвердительно.

Настройка Dr.Web 8.0

В новой версии Dr.Web 8.0, в дополнение к настройке вышеуказанных компонентов антивируса, мы еще, отчасти, коснемся настройки компонентаРодительского контроля. В Dr.Web 8.0 настройки компонентов в контекстном меню можно выбирать как по отдельности, так и все вместе. Дело в том, что в 8-ке теперь все настройки собраны в одном окне и лишь располагаются на разных вкладках. Если раньше пользователь выбирал в контекстном меню (здесь и далее и под контекстным меню понимается контекстное меню значка Dr.Web в системном трее (правая нижняя часть экрана)) пункт «Инструменты» => «Настройки», то попадал в окно настроек общих параметров антивируса, а теперь — на вкладку «Основные» единого окна настроек. Аналогичным образом, при выборе в контекстном меню «SpIDer Guard» => «Настройки» пользователь попадал в окно настроек компонента SpIDer Guard, теперь же на вкладку «SpIDer Guard» того же единого окна настроек программы. Как говорится «Все дороги ведут в Рим» и пусть неопытных пользователей не смущает этот двоякий путь — у Dr.Web 8 теперь единое окно настроек. А пункты настроек в каждом компоненте по отдельности — скорее атавизм прошлых версий. Поэтому рассматривать настройки новой восьмерки мы будем на примере того самого единого окна настроек (Рис.2).

Читайте также:  Срок годности люминесцентных ламп

Теперь переходим в общие настройки программы Dr.Web. Снова возвращаемся к значку программы в системном трее. Кликнув правой кнопкой мыши, в контекстном меню выбираем пункт «Инструменты», далее подпункт «Настройки» (рис.3).
В результате на экране откроется вкладка «Основные» единого окна настроек программы Dr.Web (рис.2):

Настройка общих параметров программы Dr.Web 8.0.

В новой версии Dr.Web 8 большинство настроек по умолчанию удовлетворяют необходимым требованиям антивирусной безопасности. Внесем лишь несколько штрихов, чтобы, так сказать, усилить тему. На вкладке «Основные» единого окна настроек антивируса Dr.Web переходим в меню слева «Превентивная защита».

    1. «Уровень блокировки подозрительных действий» установить на средний уровень. По умолчанию ползунок «Уровня блокировки подозрительных действий» установлен на «Минимальный (рекомендуется)». При данном уровне блокировки такие параметры как:«Запрет модификации системного файла HOSTS», «Запрет приложениям низкоуровневой записи на жесткий диск», «Запрет модификации важных объектов Windows», а также защита ассоциации исполняемых файлов и конфигурации безопасного режима уже установлены. Но если пользователь активно использует сеть интернет, локальную сеть или сторонние сменные носители, как нам кажется, разумнее было бы установить именно средний уровень блокировки, который запрещает автоматическое изменение объектов системы, могущие, быть потенциально использованы вредоносными программами. Однако следует иметь в виду, что возможен конфликт совместимости со сторонним программным обеспечением, использующим защищаемые ветки реестра, о чем дословно и указывается в данной настройке.

    Уровень блокировки подозрительных действий, которые могут привести к заражению вашего компьютера, пользователь может гибко настроить в «Пользовательском режиме» (Рис.5). Например, некоторые вирусы, примостившись в недрах вашего ПК (т.н. черви), загружают из сети свой основной вредоносный код и устанавливают его автоматическую загрузку при следующем запуске ПК. При желании, например, можно защитить параметры автозагрузки системы (а чтобы видеть, кто желает прописать себя в автозагрузку установить параметр для опции «Автозапуск программ» на «Спрашивать», и тогда Dr.Web выдаст соответствующий запрос, разрешить ли той или иной программе прописаться в автозагрузке).

    Или другой пример, если вы для каких-то целей используете файл «HOSTS» (можно, например, переадресовать адрес какого-либо сайта на локальный компьютер, запретив к нему, таким образом, доступ), то Dr.Web при стандартных настройках расценит это как угрозу и вернет файл hosts в первоначальное состояние. А установив в пользовательском режиме для опции «HOSTS файл» настройку «Спрашивать», вы сможете отредактировать этот файл, ответив положительно за запрос антивируса (Рис.6).

  1. Проверить установку флага «Проверять компьютер на наличие руткитов (рекомендуется)». Необходимо удостоверится, что флаг данной настройки установлен, т.к. это очень важная настройка (Рис.4). Входящий в состав Dr.Web Антируткит позволяет в фоновом режиме проводить проверку вашей операционной системы на наличие сложных угроз и при необходимости проводит лечение активного заражения. Руткиты — вредоносные программы, предназначенные для сокрытия изменений в операционной системе, таких как работа определенных процессов, модификация ключей реестра, папок или файлов и являются опаснейшим классом вредоносных программ, именно в силу того, что данные вредоносы труднообнаружимы и стремятся овладеть наибольшими привилегиями в системе. Поиск руткитов производится в системном BIOS компьютера и таких критических областях Windows, как объекты автозагрузки, запущенные процессы и модули, оперативная память, MBR/VBR дисков и др. Производитель утверждает, что антируткит Dr.Web бережно расходует системные ресурсы операционной системы с учетом производительности аппаратного обеспечения.
  2. Далее на вкладке «Основные» перейдем к меню слева «Самозащита» (Рис.7).

    1. Установить флаг – «Запрещать эмуляцию действий пользователя» (п.1.Рис.7). Данная настройка позволяет предотвратить любые изменения в работе Dr.Web, производимые автоматизированно. В том числе будет запрещено исполнение скриптов, эмулирующих работу пользователя с программой Dr.Web, запущенных самим пользователем.
    2. По желанию — «Защищать паролем настройки Dr.Web». Данная настройка не является обязательной. Но она может полезной в следующих случаях. Если кроме Вас компьютер использует кто-то, кто не обладает достаточными знаниями, то для предотвращения несанкционированного доступа к настройкам можно установить пароль. И еще. При отключении некоторых важных модулей, например, SpIDer Guard, SpIDer Gate, Брандмауэра антивирус Dr.Web открывает окошко с капчей (CAPTCHA) – некую картинку, цифры, изображенные на которой предлагается ввести в текстовое поле, чтобы завершить операцию отключения. Так вот, если включить опцию защиты настроек паролем, то вместо этой капчи программа предложит ввести этот самый пароль. Если, например, ввести в качестве пароля «0000», то согласитесь, вводить такой пароль будет удобней, чем каждый раз вглядываться, что за циферки там изображены. Но отключать эти модули рекомендуется лишь ненадолго и в исключительных случаях (в каких – решать Вам и это не тема данной статьи).

    Настройки модуля Sp >

    Для настройки модуля SpIDer Guard в программе Dr.Web достаточно переключиться на вкладку «SpIDer Guard» вверху окна единых настроек антивируса (в меню слева выбран пункт «Проверка»). Напомним, что пункт контекстного меню значка Dr.Web в системном трее также приведет вас на эту вкладку (рис.8). На этой вкладке добавляем всего три настройки.

    1. Установить флаг – «Проверять инсталляционные пакеты». Включение данной настройки может кому-то показаться спорной, но, по мнению автора, для большей безопасности Вашего ПК все же стоит активизировать данную настройку.
    2. Установить флаг – «Проверять объекты на съемных носителях».Установите этот флажок, чтобы сканировать файлы на сменных носителях информации (CD/DVD диски, магнитные диски (FDD), flash-накопители и прочие носители информации, подключаемые через USB-порт и т.п.) при любом обращении к ним, в том числе при открытии файлов с правами только на чтение. Если флажок снят, то сканирование файлов на сменных носителях будет производиться только при запуске этих файлов на исполнение. Основные каналы распространения вирусов, особенно в офисе, это интернет и флеш накопители. Очень часто приходится переносить информацию с одного компьютера на другой, а вместе с ним и вирусы. Установка этого параметра на наш взгляд является просто обязательной. Вирусы, переносимые с флешек, особенно на работе, просто бич современных ПК.
    3. Установить флаг – «Блокировать автозапуск со сменных носителей».Данная настройка запрещает автоматический запуск активного содержимого внешних носителей данных (CD/DVD дисков, флеш-памяти и т.д.). Использование этой настройки помогает предотвратить заражение вашего компьютера через внешние носители. Но также может вызывать некоторые неудобства в связи с тем, что установка программ с CD дисков не будет происходить автоматически, и меню таких дисков не будут запускаться. Но, учитывая количество заражений ПК вирусами именно со сменных носителей, включение данной настройки представляется необходимой. Ведь именно посредством автозапуска активизируется большинство вредоносного кода с любимых нами и так необходимых флешек. Хочется отметить, что иногда автозапуск со сменных носителей бывает необходим. В таких случаях рекомендуется проверить сменный носитель сканером Dr.Web и только потом, временно(!), отключить данную настройку.
    Читайте также:  Divinity original sin 2 промокший дневник

    Среди новшеств Dr.Web 8.0, связанными со съемными носителями, в модуле родительского контроля появилась очень интересная возможность контроля доступа к сменным носителям, позволяющая разрешать доступ только к доверенным носителям.

    Настройки модуля «Родительский контроль» программы Dr.Web 8.0.

    На вкладке «Родительский контроль» выберите пункт меню слева «Контроль доступа» (Рис.9). Для того чтобы запретить полностью доступ к сменным носителям установите флагЗапрещать доступ к данным на сменных носителях (USB флеш-накопители, дискеты, CD/DVD-приводы…). Таким образом, если вам понадобится установить блокировку USB-флешек, то достаточно установить этот флаг.

    Но если вам необходимо обеспечить доступ только к доверенным сменным носителям, то необходимо доверенный накопитель внести в Белый список. Для этого нажмите на кнопку «Белый список» (п.2.Рис.9) и в появившемся окне (Рис.10) нажмите кнопку «Добавить» (п.1). При этом доверенное устройство должно быть подключено к ПК, тогда его можно будет выбрать, выделив мышкой (п.2) и нажав ОК. Используя, сочетание функций защиты настроек Dr.Web паролем и данной функции, можно запретить доступ к сменным носителям не только компьютеру, но и посторонним людям — доступ, например, к флешке будет блокирован антивирусом, а отменить блокировку посторонний человек, не зная пароля, не сможет.
    Аналогичным образом можно запретить или ограничить доступ к конкретному файлу или папке, отдельному устройству или целому классу устройств на вашем ПК, установив флажок «Контролировать доступ к следующим объектам» и выбрав их в списке.

    Еще одним новшеством в Dr.Web 8.0 является возможность ограничения доступа к веб-ресурсам и времени работы пользователей за компьютером и в сети Интернет для каждого из пользователей компьютера. Параметры работы задаются отдельно для каждого пользователя и отображаются рядом с рисунком для соответствующей учетной записи. В окне настроек учетные записи отображаются автоматически (Рис.11). С помощью данной функции можно, например, запрещать детям по определенным дням недели и часам выход в интернет или работу за компьютером полностью, а также ограничивать доступ к определенным категориям веб-ресурсов.

    Настройка Dr.Web 7.0

    Для перехода в общие настройки программы Dr.Web 7.0, необходимо кликнуть правой кнопкой мыши на значке программы Dr.Web в системном трее, в контекстном меню выбрать пункт «Инструменты», далее подпункт «Настройки» (рис.12).
    В результате на экране откроется окно общих настроек программы Dr.Web (рис.13):

    Настройка общих параметров программы Dr.Web 7.0.

    В справочной системе Dr.Web эти настройки именуются как «настройки модуля управления SpIDer Agent» В окне «Настройки Dr.Web» (рис.13) необходимо перейти на вкладку «Дополнительно» (щелкаем мышкой в левой части окна). Здесь необходимо установить пять настроек, установив галочки в соответствующих чекбоксах. По умолчанию, после установки программы, эти настройки не включены и для надежной защиты Вашего ПК их рекомендуется включить. Итак:

      1. Установить флаг – «Запрещать модификацию системного файла HOSTS». Файл hosts —содержит базу данных доменных имен и используется при их трансляции в сетевые адреса узлов. Некоторые вирусы, при помощи модификации данного файла, могут либо блокировать доступ на сайт антивирусной программы и, таким образом, предотвратить загрузку бесплатного сканера для проверки системы. Такого, например, как CureIt. Так же с помощью этого файла можно перенаправлять пользователя на страницы, внешне похожие на популярные ресурсы (социальные сети, почтовые сервисы и т.д.), куда невнимательный пользователь вводит учетные данные, попадающие таким образом к злоумышленникам и т.д.
      2. Установить флаг – «Запрещать модификацию важных объектов Windows». Включение данной настройки защищает определенные ветки реестра Windows от модификаций. Здесь мы не будем перечислять, какие именно ветки реестра будут защищены, об этом можно прочесть в справочной системе программы Dr.Web. Скажем лишь, что модификация данных настроек широко используется всякими вирусами и руткитами для облегчения собственного существования и усложнения борьбы с ними пользователя.
      3. Установить флаг – «Запрещать приложениям низкоуровневую запись на жесткий диск». Данная настройка запрещает приложениям запись на жёсткий диск посекторно, не обращаясь к файловой системе.
      1. Установить флаг – «Запрещать эмуляцию действий пользователя».Данная настройка позволяет предотвратить любые изменения в работе Dr.Web, производимые автоматизированно. В том числе будет запрещено исполнение скриптов, эмулирующих работу пользователя с программой Dr.Web, запущенных самим пользователем.
      2. По желанию — «Защищать паролем настройки Dr.Web». О том, чем может быть полезна данная настройка, сказано выше в соответствующем пункте о настройках 8-й версии.

      Настройки модуля Sp >

      Теперь перейдем к настройке модуля SpIDer Guard. Чтобы вызвать окно настроек этого модуля снова возвращаемся к значку Dr.Web в системном трее (нижний правый угол экрана), кликаем правой кнопкой мыши и выбираем меню «SpIDer Guard», далее подменю «Настройки» (рис.14).

      В появившемся окне настроек (рис.15) добавляем всего три настройки.


      Установить флаг – «Проверять инсталляционные пакеты». Пояснение к настройке аналогично соответствующей настройке для Dr.Web 8.0.

    1. Установить флаг – «Проверять объекты на съемных носителях».Пояснение к настройке аналогично соответствующей настройке для 8-й версии.
    2. Установить флаг – «Блокировать автозапуск со сменных носителей».Данная настройка соответствует аналогичной настройке для Dr.Web 8.0.
    3. Скачать инструкцию Как настроить Dr Web 7.0 в формате эл.книги(exe) — Set.Dr.Web.zip [719,38 Kb] (cкачиваний: 217)

      Настройка брандмауэра Dr.Web

      Видео. Настройка брандмауэра Dr.Web. Часть 1.