close

Вход

Забыли?

вход по аккаунту

?

Windows (GES) 2007-16 - Gaming Editor Security

код для вставкиСкачать
Полная версия Единого Регламента Технического Обслуживания Windows 7 - 8 - 8,1 - 10...
_______ SOLUTIONPIONEER----------
«Единый регламент технического обслуживания - ЕРТО
Windows 2016 - ТМ» - «Gaming Editor Security».
Security
…Посвящаю информационному театру СМИ - ИТ направленного и избирательного действия который всячески препятствовал в создании
документа с помощью частотных систем дистанционной связи в виде физического,
физического, психологического и физиологического отвлечения внимания в
действиях вредительства…
Глава 1. «Первичная само - диагностика неполадок и комплексное
устранение ошибок Microsoft Windows в 17 тестов».
Рисунок 1. "Собственный
"Собственный сертификат безопасности".
безопасности".
Напоминаю что такое регламент технического обслуживания технических устройств, это прежде
всего элементарные профилактические операции рассчитанные по эксплутационному времени
исполнения предыдущего пункта восстановительных работ или диагностики и проверки технических
параметров соответствию оптимальным заводским параметрам и рассчитанных на опережение
известных и неизвестных ошибок возникающих в процессе эксплуатации любой техники или
аппаратуры. Соблюдение правил профилактики способствует исправному регламенту... и
поддержанию обязательных норм информационной безопасности. С точки зрения ИТ - безопасности
рекомендуется использовать для повседневной деятельности (локальное - глобальное применение)
учетную запись "Пользователь", где существуют ограничения... определяющие вопросы безопасного
применения. Уясните правило учетная запись "Администратор"
Администратор" используется исключительно для
профилактических работ типа этих... Переодически в целях диагностики и ремонта можно
устанавливать вот это малоизвестное средство исправления искаженных важных параметров в
виде обновления Windows6.1-KB947821-v34-x86x64 или техническая аптечка для Windows 7, для
других версий Windows существуют другие исправления...
Часть 1. «Поддержание компьютера в исправном виде и штатные средства
диагностики Windows»
Windows».
Для того чтобы понять, что не так в компьютере или в целях проведения профилактики ЭВМ
можно предварительно воспользоваться всеми средствами диагностики Windows которые находятся
на вкладке Компьютер, открываем "Свойства" - "Счетчики и средства производительности" "Дополнительные инструменты" - "Создать отчет о производительности системы" и создаем
отчет, где будет показано реальное соответствие компьютера понятию "Ошибок (баг) нет или есть"
или далее используя другие многочисленные пункты на вкладках "Центра поддержки",
поддержки", вплоть до
"Монитора стабильности системы Windows" позволяющий контролировать все текущие ошибки и
планировать восстановительную диагностику. Далее дополнительно можно посмотреть все
возникающие ошибки в оснастке MMC "Просмотр
"Просмотр событий"
событий", в этом журнале производиться вся
текущая регистрация всех событий и ошибочных данных в компьютере. Кроме того существует
утилита
проверяющая
исправность
всех
периферийных
устройств,
там
C:\Windows\System32\dxdiag.exe “Средство диагностики DirectX”,
DirectX”, позволяющая получить
технический отчет. Для проверки памяти существует “Средство проверки памяти Windows” в
папке Администрирование так — же можно использовать в виде нескольких тестов для определения
неполадок после перезагрузки системы. И на по следок можно изучить все установленные драйверы в
системе
с
помощью
программы
"Диспетчер
проверки
Драйверов"
Драйверов"
C:\Windows\System32\verifier.exe
и
"Проверка
подписи
файлов"
файлов"
C:\Windows\System32\sigverif.exe и сравнить это и то. После визуального и тактильного
определения соответствию требованиям исправности и полученным всем техническим отчетам
можно смело принимать решения на необходимость восстановительных действий.
Все тестовые операции восстановления параметров компьютера рекомендуется последовательно
выполнить в всех существующих учетных записях компьютера с заранее переназначением в учетную
запись администратора и соответственно бывшего администратора в обычную учетную запись
пользователя и далее после проведения восстановительных тестов обратно на место, типа
перекрестных тестов выявляющие другие скрытые ошибки в компьютере. Итак, как выполняется
технологическая операция - переназначение полномочий учетных записей в компьютере... Открываем
аплет "Учетные записи пользователей" в "Панели управления Главного меню" из
административной учетной записи или в "Главном меню" административной учетной записи
нажимаем на логотип или иконку пользователя для перехода на вкладку "Проводника (WE)" "Внесение изменений в учетную запись пользователя", далее нажимаем "Управление другой
учетной записью" - выбираем логотип выбранной учетной записи - выбираем "Изменение типа
учетной записи" - устанавливаем "Администратор" - жмем на кнопку "Изменение типа учетной
записи", далее возвращаемся на вкладку "Внесение изменений в учетную запись пользователя" и
переходим на "Изменение типа своей учетной записи" административной - устанавливаем
"Обычный пользователь", перезагружаем компьютер и все приступаем к выполнению всех тестовых
пунктов из определенной поочередно административной учетной записи согласно описанию тестов в
пунктах этого документа.
Все галочка, тест № 1 пройден...
Для текущего поддержания компьютера в исправном виде достаточно выполнять один раз в
неделю генеральную уборку диска и дефрагментацию или операции связанные с чисткой временных
файлов которые создаются программами и системой без выхода в интернет сеть и после посещения
интернета - зачистку осуществлять обязательно. Данное правило выполняется с помощью "Очистка
диска" и "Дефрагментация диска". Для этих целей можно использовать утилиты сторонних
производителей, например "CCleaner" http://www.piriform.com/ - оптимизатор диска позволяет
производить полномасштабную зачистку всего свободного - временного и занятого пространства
диска, альтернативный "UltraDefrag" http://ultradefrag.sourceforge.net оптимизатор диска позволяет
выполнять расширенную дефрагментацию, чем штатные средства Windows. Зачем выполнять
обязательно эти требования, известно там где много мусора там и вирусы водятся и мыши… и
блокируются процессы жизнедеятельности как в быту так и ЭВМ из этого становится ясно, что
правила гигиены - техническое понятие так - же распространяются и на бытовую процессорную
технику... Из этих понятий сложились ряд правил, типа «Текущий
Текущий локальный - глобальный регламент
ЭВМ»
ЭВМ» или комплексная "Реанимация"
Реанимация" компьютера направленная на предотвращение больших
неприятностей в будущем и, следовательно, излишней траты семейного бюджета, известно - же, что
вирусная активность как раз и означает чрезмерную и скрытую трату ресурсов, итак, приступим к
диагностике:
•
Во - первых почистите "Виртуальную память ЭВМ", алгоритм действия: - открываем в
"Главном меню - Администрирование" аплет "Конфигурация системы Windows",
отключаем все службы и программы автозагрузки не забыв при этом на вкладке "Службы"
установить предварительно галочку "Не отображать службы Microsoft" иначе компьютер
запуститься, а учетную запись не зайдете (тайна черного дисплея)... проверенно... далее
появляется информационное сообщение "Перезагрузить систему" не перезагружаем сразу и
идем далее на вкладку свойства компьютера и открываем "Дополнительные параметры
системы" - "Быстродействие" - "Параметры" - "Дополнительно" - "Виртуальная
память" - "Изменить" - "Без файла подкачки" - "Задать" и далее перезагружаем систему
этим самым действием и производиться полная зачистка памяти - удаление виртуального
файла памяти ЭВМ в которой накапливаются ошибки или вирусы... Далее после
перезагрузки включаем снова объем необходимой виртуальной памяти и отключенные
службы - программы в автозагрузке с помощью командного аплета "Конфигурация
системы Windows" и перезагружаем систему, далее...
Все галочка, тест № 2 пройден...
•
Во - вторых верните в ТУ - тех. условия раз согласованные параметры "Шрифтов"
Шрифтов",
известно что шрифты играют главную роль в графической оболочке ОС, итак,
восстановительный алгоритм действия... открываем в Windows папку "Fonts" или в панели
управления "Главного меню" - "Шрифты" - "Параметры шрифтов" и жмем
"Восстановление параметров шрифтов по умолчанию", далее смотрим в пути
C:\Windows\System32(x64)\IME\IMEJP10\IMJPUEX.EXE,
панель
управления
"Microsoft IME (x32x64)" - лингвистический корректор, запускаем и жмем кнопку
"Reset", после чего перезагружаем систему...
Все галочка, тест № 3 пройден...
•
В - третьих верните в ТУ - тех. условия раз согласованные параметры "Проводника
Windows (EW)" - "Проводника Интернета (IE)", итак, алгоритм действия... идем из
"Панели управления" - "Главное меню" - аплет "Свойства браузера" - "Дополнительно"
и жмем "Сброс", напомню этот сброс параметров "Проводников IE+EW" ("Вий" - Н.В.
Гоголь) выполняет кроме того восстановление изначальных настроек "Проводника
Windows", помимо направления "Главное меню" - "Панель управления" - "Параметры
папок" в действие "Восстановить значения по умолчанию" на вкладках "Общие - Вид Поиск", перезагружаем систему включаем далее "Рекомендуемые параметры безопасности
IE" - "Надстройки"... в "Свойствах браузера"...
Все галочка, тест № 4 пройден...
•
В - четвертых верните в ТУ - тех. условия все раз согласованные параметры
"Проводника Windows (EW)" и компоненты "Поиска - индексирования"
индексирования", известно что
эти компоненты Windows значительно влияют на производительность - приемистость отзывчивость системы. Итак, для того чтобы провести регламент "Обслуживание системы
Поиска - индексирования и проводника Windows" необходимо открывать раз в месяц
"Центр поддержки Windows" - "Устранение неполадок" - "Просмотр всех категорий" и
включить средство исправления "Поиск индексирования", можно сразу с привилегиями
Администратора в каждой учетной записи пользователя предварительно переназначив
стандартную учетную запись в Администратор и обратно после выполненной операции.
Далее в "Главном меню" - " Панель управления" открываем аплет "Параметры
индексирования" смотрим что бы там ничего лишнего не было нажав кнопку "Изменить" "Изменение выбранных расположений", убедившись что чисто нажимаем далее кнопку
"Дополнительно" - смотрим индексируемые файлы - убедившись что все в порядке
нажимаем "Ок" и далее переходим на кнопку "Перестроить индекс" жмем и ждем пока
пройдет пере индексация и так в каждой учетной записи отдельно, замечено было так вот...
Далее напоминаю в каждой учетной записи пользователя предварительно для полного
созерцания файлов и папок в "Проводнике Windows (EW)" открываем в направления
"Главного меню" - "Панель управления" - аплет "Свойства папок" установив точку
"Показывать скрытые файлы" и сняв галку "Скрывать защищенные системные файлы
и папки" и далее в проводнике Windows проверьте отображения текста - картинок - иконок
на вкладках в "Проводника Windows (EW)" - "Дополнительно" отображение "Огромные
значки - Крупные значки - Обычные значки - Мелкие значки - Список - Таблица Плитка - Содержимое" в направлении всех папок типа "Program Files - Program Files
(x86) (Common Files)" - "Program Data (Microsoft - Windows - Главное меню)" "Windows (System32 - drivers - DriverStore (SysWOW64 - drivers - DriverStore SoftwareDistribution - winsxs)" - "Пользователи (Пользователь - AppData - Microsoft
- Windows - Главное меню)" - "Все пользователи" - "Общие" - все папки... Установите в
каждой из папок дополнительное отображение "Проводника Windows (EW)" "Таблица" и
далее правой кнопкой мыши наводим указатель на столбцы и определяем проявившемся
контекстном меню "Все столбцы по размеру содержимого" (прицельный)... нажимаем и
убеждаемся лично в размазанном проводнике... и добавляем пункт "Дата создания"
(контрольный), таким образом происходит оптимизация или упорядочение отображаемых
файлов - папок - элементов Проводника, что естественно увеличивает производительность
системы на порядок... Кроме того можно установить конфигурацию столбцов для всех
отображений файлов - папок, под папок в "Проводнике Windows (EW)", выделив
предварительно правой кнопкой и затем в "Параметрах папок" на вкладке "Вид" "Применить к папкам"... Иначе рассуждая
небольшой массовый упорядоченный в
пределах отображения графический файл в проводнике легче открыть ввиду ограниченности
графической системы Windows чем массовый и дутый файл в проводнике ввиду
необъятности…
Все галочка, тест № 5 пройден...
•
В - пятых так как были замечены негативные внешние изменения - касается момента
входа в систему выявился алгоритм действия закрывающий внешние перенастройки
системы в "Центре Специальных возможностей".
возможностей". Итак, восстановление значений
системного администратора и параметров рабочего стола на входе в систему - бывает
система не загружается именно из - за этого. Для этого необходимо открыть в
профилактических целях "Главном меню" - "Панель управления" - аплет "Центр
Специальных возможностей" - пункт №1. "Использовать компьютер без
экрана" - все галочки снять, в том числе "Java Access Bridge", далее пункт №2.
"Настройка изображения на экране" - все галочки снять, оставить "Отображать
предупреждение при включении режима - Подавать звуковой сигнал при
изменении режима", следующий пункт №3. "Использовать компьютер без мыши
или клавиатуры" - все галочки снять, далее пункт №4."Облегчение работы с
мышью" - все галки снять, там - же открываем пункт "Настройка управления
указателем" - все галки снять, оставить "Отображать предупреждение при
включении режима - Подавать звуковой сигнал при изменении режима" и далее
открываем в "Главном меню" - "Панель управления" - аплет "Мышь" и ставим как
было параметры, следующий пункт №5. "Облегчение работы с клавиатурой" - все
галки снять, оставить "Включить озвучивание переключений - Включить
озвучивание переключений путем нажатия и удержания клавиши NUM LOCK в
течении 5 сек. - Подчеркивать клавиши быстрого вызова и доступа", далее пункт
№6. "Использование текста или зрительных образов вместо звуков" - все галки
снять, оставить "Включить визуальное оповещение для звуков - Выбрать
визуальное оповещение - точка на "Имитации вспышки для заголовка окна",
следующий пункт №7. "Облегчение сосредоточения" - все галки снять, оставить
"Включить озвучивание переключений - Включить озвучивание переключений
путем нажатия и удержания клавиши NUM LOCK в течении 5 сек." После
выполненных операций переходим в "Центре специальных возможностей" на
вкладку "Изменить параметры администрирования" - устанавливаем галку
"Применить все параметры к рабочему столу на входе в систему" и жмем "Ок".
Далее выходим из системы
и входим снова в учетную запись пользователя
Администратора... после чего открываем "Центр Специальных возможностей" пункт "Использовать компьютер без экрана" - ставим галку использовать "Java
Access Bridge" - "Ок". И так выполняем операции восстановления в каждой учетной
записи пользователя переназначив заранее в административную...
Все галочка, тест № 6 пройден...
•
В - шестых Рекомендация по законному отключению разных утечек информации на
применение которых дает согласие якобы каждый знающий и незнающий пользователь
компьютера, согласно правилам соглашение конфиденциальности от Microsoft и на пример
ФЗ РФ "Об конфиденциальности" или этна типа подмена российского законодательства
словами из - за бугра... ха... Кстати, а чем различается государственные законы от частных коммерческих медуз, типа ша... лапша торгашеская... Открываем "Центр поддержки
Windows" - "Настройка центра поддержки" - "Параметры программы улучшения
качества ПО"
ПО" - устанавливаем точку в дистанционном слежении "Нет, я не хочу
участвовать в программе" - нажимаем кнопку "Сохранить изменение". Далее открываем
"Планировщик задач" - папка "Microsoft" - папка "Windows" - папка "Application
Experience" - папка "Autochk" - папка "Customer Experience Improvement Program"
отключаем определенные таким образом все задачи сбора информации о вашем компьютере,
каким образом в самой задаче выбранной папки планировщика нажимаем "Свойства" "Выключить" и все. Далее открываем "Справка и поддержка" - нажимаем "Параметры" открываем "Параметры..." - снимаем галку "Принять участие в программе улучшения
справки", почему это так… обратите внимание на различия справочной системы Windows 7
и Windows 10, замечание... сама справка до Windows 10 - это по сути командная оболочка
для включения - отключения важных функций или получения доступа к управлению
компьютера...
Все галочка, тест № 7 пройден...
•
В - седьмых переодически проверяем "Параметры сервера сценариев Windows" на пути
C:\Windows\System32(SysWOW64)\wscript.exe и восстанавливаем по необходимости
параметры по умолчанию, например открываем программу "Параметры сервера сценариев
Windows", устанавливаем галку в пункте "Остановить сценарий после указанного числа
секунд" - давим "Применить - ОК" и далее программа закрывается, открываем, где видим
как включается отключенная кнопка "Восстановить умолчания" - нажимаем и далее давим
на кнопки "Применить - ОК". Восстановите так - же в папке "Администрирование" "Источники данных (ODBC)(x86x64) - "Файловый DNS" - нажать кнопку "Папка"-
подтвердить "Да" и "Применить - Ок", все готово...
Все галочка, тест № 8 пройден...
•
В - восьмых переодически проверяем в сравнении настройки "Учетных записей опытных
пользователей"
пользователей на пути C:\Windows\System32(SysWOW64)\Netplwiz.exe, например в
целях безопасности было установленно в утилите Netplwiz x32 требовать нажатия сочетание
клавиш CTRL+ALT+DEL при входе в систему и соответственно так - же Netplwiz x64,
однако они не дублируются как другие утилиты в Windows x64, каждую утилиту надо
включать отдельно, отчего - то это так. Далее переодически обновляем утилитой
C:\Windows\System32\syskey.exe "Программа запирания SAM" - "Защита БД учетных
записей Windows" ключ запуска системы при "Шифрование включено" - "Обновить" с
возможным выбором действий по хранению пароля. Дополнительные действия в "Свойствах
компьютера" - "Настройка удаленного доступа" на вкладке "Удаленный доступ" снять
флажки...
Все галочка, тест № 9 пройден...
•
В - девятых выключаем в ММС "Службах Windows" службы вызывающие недоверие из
текущей обстановки, типа хит - парад злоумышленников... "Удаленный реестр", "Служба
удаленного управления Windows", "Протокол PNRP - Группировка сетевых
участников - Служба публикации имен компьютеров PNRP", "Telnet", "NVIDIA
Streamer Network Service - NVIDIA Stremer Service", Служба "Доступ к HID устройствам" - в ручную или отключить, потому что именно эта "Windows - служба"
контролирует комбинации управляющих клавишных команд клавиатуры в приложениях и
операционной системе и позволяет клавиатурным перехватчикам контролировать компьютер с
помощью пиратских дистанционных систем мониторинга...
Все галочка, тест № 10 пройден...
•
В - десятых для того чтобы "Контроль учетных записей безопасности"
безопасности" был адекватен
периодически переустанавливаем ползунок уровней защиты для сброса настроек параметров
безопасности Windows в всех учетных записях ПК. Кроме того для расширенной настройки
системы в области внешних и внутренних политик безопасности на форуме Microsoft
Technet
можно
скачать
"Microsoft
Microsoft
Security
Compliance
Manager"
http://go.microsoft.com/fwlink/?LinkId=179814 для домашних версий Windows XP - 10 - это
отсутствующий редактор локальных и групповых политик безопасности компьютера и ряда
ПО Microsoft с предлагаемыми и обновляемыми шаблонами безопасности. Правильно
настроенная система собственной безопасности Windows подразумевает безошибочную
работу и безопасность пользователя, далее...
Все галочка, тест № 11 пройден...
•
В - одиннадцатых верните в ТУ - тех. условия все раз согласованные параметры Windows
и воспользуйтесь аплетом "Устранение неполадок"
неполадок" в "Главном меню" - "Панель
управления" или в "Центре поддержки Windows" - "Устранение неполадок" - "Просмотр
всех категорий" на выбор и запускайте в ручную с административными привилегиями все
подписанные утилиты исправления по направлениям типичных ошибок для устранения
неполадок по категориям неполадок Windows, далее...
Все галочка, тест № 12 пройден...
•
В - двенадцатых иногда возникают проблемы при переустановках драйверов в
"Диспетчере устройств - Свойства компьютера - Главное меню", выполните следующее
действие открываем "Диспетчере устройств" — "Свойства устройства" — "Драйвер" —
"Обновить" — "Выполнить поиск драйверов на этом компьютере", и устанавливаем
искать драйвера в следующем месте C:\Windows\winsxs, жмем на кнопку "Далее"...
Все галочка, тест № 13 пройден…
•
В - тринадцатых reset библиотек Windows ОС x86 - x64 с помощью "RegSvr32" сервер регистрации библиотек DLL .
Параметры сервера регистрации RegSvr32.exe:
Regsvr32 [/u] [/n] [/i[:cmdline]] <dllname>
/u — отменяет регистрацию DLL
/i — вызывает DllInstall, передавая ей в параметре необязательную строку команд;
при использовании с ключом /u вызывает DllUnInstall.
/n — не вызывает DllRegisterServer; это может использоваться с ключом /i
/s – "тихий" режим регистрации; окна сообщений не отображаются.
Особенности перерегистрации библиотек в версиях ОС x86 - x64.
Вариант №1. Для регистрации 32 - разрядных версий библиотеки DLL в 64-разрядной
ОС, и при возникновении ошибок можно поступить следующим образом открыть
командную строку с правами администратора выполнить команду: %systemroot
%\SysWoW64\regsvr32 <полный путь к библиотеке DLL>, то есть, к примеру:
%systemroot%\SysWoW64\regsvr32
<%systemroot%\SysWOW64\test.dll>.
Если
требуемая для регистрации 32 - разрядная библиотека DLL находится в директории
%systemroot%\System32, тогда необходимо переместить библиотеку в папку
%systemroot%\SysWoW64.
Вариант №2. Для регистрации 64 - разрядных версий библиотеки в 64-разрядной ОС
открыть командную строку с правами администратора выполнить команду:
%systemroot%\System32\regsvr32 <полный путь к библиотеке DLL>, то есть,
например: %systemroot%\System32\regsvr32 <%systemroot%\System32\test.dll>.
Если требуемая для регистрации 64 - разрядная библиотека DLL находится в
директории %systemroot%\SysWOW64, тогда необходимо переместить библиотеку в
папку %systemroot%\System32.
Пример №1. Reset "Архивации Windows" и взаимосвязанных библиотек
Windows.
Создайте пакетный файл записав команды с помощью Блокнота, незабываем
отдедьный параметр «/I» для инсталляции DLL – библиотек, с параметром “U”
деинсталляция, запустите и перегрузите компьютер. В диалоговом окне "Сохранить
как..." выберите "Выбрать - Все типы файлов". В поле "Имя" файла введите
"C:\reregister_№1.bat".
Пример, Unregister - Register Block №1.
regsvr32 /s /u ole32.dll
regsvr32 /s /u oleaut32.dll
regsvr32 /s /u vss_ps.dll
regsvr32 /s /u swprv.dll
regsvr32 /s /u eventcls.dll
regsvr32 /s /u es.dll
regsvr32 /s /u stdprov.dll
regsvr32 /s /u vssui.dll
regsvr32 /s /u msxml.dll
regsvr32 /s /u msxml3.dll
regsvr32 /s /u msxml4.dll
Пример №2. Reset "Internet Explorer" и взаимосвязанных библиотек Windows.
Создайте пакетный файл записав команды с помощью Блокнота, незабываем
отдедьный параметр «/I» для инсталляции DLL – библиотек, с параметром “U”
деинсталляция, запустите и перегрузите компьютер. В диалоговом окне "Сохранить
как..." выберите "Выбрать - Все типы файлов". В поле "Имя" файла введите
"C:\reregister_№2.bat".
Пример, Unregister - Register Block №2.
regsvr32 /u /s urlmon.dll
regsvr32 /u /s mshtml.dll
regsvr32 /u /s shdocvw.dll
regsvr32 /u /s browseui.dll
regsvr32 /u /s jscript.dll
regsvr32 /u /s vbscript.dll
regsvr32 /u /s scrrun.dll
regsvr32 /u /s msxml.dll
regsvr32 /u /s actxprxy.dll
regsvr32 /u /s softpub.dll
regsvr32 /u /s wintrust.dll
regsvr32 /u /s dssenh.dll
regsvr32 /u /s rsaenh.dll
regsvr32 /u /s gpkcsp.dll
regsvr32 /u /s sccbase.dll
regsvr32 /u /s slbcsp.dll
regsvr32 /u /s cryptdlg.dll
regsvr32 /u /s oleaut32.dll
regsvr32 /u /s ole32.dll
regsvr32 /u /s shell32.dll
regsvr32 /u /s initpki.dll
regsvr32 /u /s msjava.dll
regsvr32 /u /s urlmon.dll
regsvr32 /u /s mshtml.dll
regsvr32 /u /s shdocvw.dll
regsvr32 /u /s browseui.dll
regsvr32 /u /s jscript.dll
regsvr32 /u /s vbscript.dll
regsvr32 /u /s scrrun.dll
regsvr32 /u /s msxml.dll
regsvr32 /u /s actxprxy.dll
regsvr32 /u /s softpub.dll
regsvr32 /u /s wintrust.dll
regsvr32 /u /s dssenh.dll
regsvr32 /u /s rsaenh.dll
regsvr32 /u /s gpkcsp.dll
regsvr32 /u /s sccbase.dll
regsvr32 /u /s slbcsp.dll
regsvr32 /u /s cryptdlg.dll
regsvr32 /u /s oleaut32.dll
regsvr32 /u /s ole32.dll
regsvr32 /u /s shell32.dll
regsvr32 /u /s initpki.dll
regsvr32 /u /s msjava.dll
Пример №3. Reset "Центр обновления Windows" и взаимосвязанных библиотек
Windows.
Создайте пакетный файл записав команды с помощью Блокнота, незабываем
отдельный параметр «/I» для инсталляции DLL – библиотек, деинсталляция с
параметром “U”, запустите и перегрузите компьютер. В диалоговом окне "Сохранить
как..." выберите "Выбрать - Все типы файлов". В поле "Имя" файла введите
"C:\reregister_№3.bat".
Пример, Unregister - Register Block №3.
regsvr32.exe /u /s vbscript.dll
regsvr32.exe /u /s mshtml.dll
regsvr32.exe /u /s msjava.dll
regsvr32.exe /u /s msxml.dll
regsvr32.exe /u /s actxprxy.dll
regsvr32.exe /u /s shdocvw.dll
regsvr32.exe /u /s Mssip32.dll
regsvr32.exe /u /s wintrust.dll
regsvr32.exe /u /s initpki.dll
regsvr32.exe /u /s dssenh.dll
regsvr32.exe /u /s rsaenh.dll
regsvr32.exe /u /s gpkcsp.dll
regsvr32.exe /u /s sccbase.dll
regsvr32.exe /u /s slbcsp.dll
regsvr32.exe /u /s cryptdlg.dll
regsvr32.exe /u /s Urlmon.dll
regsvr32.exe /u /s Oleaut32.dll
regsvr32.exe /u /s msxml2.dll
regsvr32.exe /u /s Browseui.dll
regsvr32.exe /u /s shell32.dll
regsvr32.exe /u /s atl.dll
regsvr32.exe /u /s jscript.dll
regsvr32.exe /u /s msxml3.dll
regsvr32.exe /u /s softpub.dll
regsvr32.exe /u /s wuapi.dll
regsvr32.exe /u /s wuaueng.dll
regsvr32.exe /u /s wuaueng1.dll
regsvr32.exe /u /s wucltui.dll
regsvr32.exe /u /s wups.dll
regsvr32.exe /u /s wups2.dll
regsvr32.exe /u /s wuweb.dll
regsvr32.exe /u /s scrrun.dll
regsvr32.exe /u /s msxml6.dll
regsvr32.exe /u /s ole32.dll
regsvr32.exe /u /s qmgr.dll
regsvr32.exe /u /s qmgrprxy.dll
regsvr32.exe /u /s wucltux.dll
regsvr32.exe /u /s muweb.dll
regsvr32.exe /u /s wuwebv.dll
regsvr32.exe /u /s vbscript.dll
regsvr32.exe /u /s mshtml.dll
regsvr32.exe /u /s msjava.dll
regsvr32.exe /u /s msxml.dll
regsvr32.exe/u /s actxprxy.dll
regsvr32.exe /u /s shdocvw.dll
regsvr32.exe /u /s Mssip32.dll
regsvr32.exe /u /s wintrust.dll
regsvr32.exe /u /s initpki.dll
regsvr32.exe /u /s dssenh.dll
regsvr32.exe /u /s rsaenh.dll
regsvr32.exe /u /s gpkcsp.dll
regsvr32.exe /u /s sccbase.dll
regsvr32.exe /u /s slbcsp.dll
regsvr32.exe /u /s cryptdlg.dll
regsvr32.exe /u /s Urlmon.dll
regsvr32.exe /u /s Oleaut32.dll
regsvr32.exe /u /s msxml2.dll
regsvr32.exe /u /s Browseui.dll
regsvr32.exe /u /s shell32.dll
regsvr32.exe /u /s Mssip32.dll
regsvr32.exe /u /s atl.dll
regsvr32.exe /u /s jscript.dll
regsvr32.exe /u /s msxml3.dll
regsvr32.exe /u /s softpub.dll
regsvr32.exe /u /s wuapi.dll
regsvr32.exe /u /s wuaueng.dll
regsvr32.exe /u /s wuaueng1.dll
regsvr32.exe /u /s wucltui.dll
regsvr32.exe /u /s wups.dll
regsvr32.exe /u /s wups2.dll
regsvr32.exe /u /s wuweb.dll
regsvr32.exe /u /s scrrun.dll
regsvr32.exe /u /s msxml6.dll
regsvr32.exe /u /s ole32.dll
regsvr32.exe /u /s qmgr.dll
regsvr32.exe /u /s qmgrprxy.dll
regsvr32.exe /u /s wucltux.dll
regsvr32.exe /u /s muweb.dll
regsvr32.exe /u /s wuwebv.dll
Пример №4. Reset с помощью командной строки Сети.
Запустите командную строку с административными привилегиями и введите
последовательно команды, после ввода каждой строки нажмите на клавишу «Enter»
и далее перезагрузите компьютер:
netsh winsock reset
netsh int ip reset all
netsh winhttp reset proxy
ipconfig /flushdns
Все галочка, тест № 15 пройден…
•
В - пятнадцатых "Quick настройка системного диска и файловой системы":
Методика: - Существует два варианта настройки файловой системы без
критических последствий для жизнедеятельности Windows, например:
- В свойствах безопасности папки вариант "А" - "Унаследовано от" - "Нет".
Итак, открываем "Свойства - Безопасность - Дополнительно" и нажимаем
"Изменить или Изменить разрешения" выделяем нужный объект безопасности и
далее "Изменить" - "Выберите субъект"... выбираем необходимый и заменяем у
владельцев папки и соответственно доступ разрешений - запретов объектов
безопасности, далее "Применить - Ок" и все. При этом все остальное не трогать
включая "Заменить владельца под контейнеров и объектов" - "Включение
наследования" - "Заменить все записи разрешений дочернего объекта
наследуемым от этого объекта" так как это действие будет распространяться из
папки в которой изменяются свойства безопасности на все под папки и файлы в
папке и там могут быть настройки отличающиеся от основной папки.
- В свойствах безопасности папки вариант "Б" - "Унаследовано от" "Родительская папка", действует в случаях когда действует правило невозможно
изменить доступ объектов безопасности не отключив родительские права в под
папке или правила безопасности предыдущей папки так как включена функция
"Включение наследования". В этом случае необходимо отключить "Включение
наследования" при этом все наследования доступа всех объектов безопасности
правило отключается и распространяется только на папку в которой изменяется
свойства безопасности. Не надо включать "Заменить владельца под
контейнеров и объектов" - "Включение наследования" - "Заменить все записи
разрешений дочернего объекта наследуемым от этого объекта" так как это
действие будет распространяться из папки в которой изменяются свойства
безопасности на все под папки и файлы в папке и там могут быть настройки
отличающиеся от основной папки. Далее необходимо переписать шаблонные
разрешения и права на доступ в свойствах безопасности папок или файлов без
наследования права на доступ в под папках. Иначе говоря правило для одной
Папки или одного Файла или одного параметра Реестра...
- Третий вариант для невнимательного пользователя критический и как известно
выходит из описанных и не - до - понятых определений первых двух... это когда
бездумно устанавливают наследуемые родительские права на все папки в подряд
при этом не подозревая что в под папках существуют отличающиеся настройки
файловой системы от которых зависят службы, драйверы и.т.д.
Пример №1. Итак, обычно на системном диске устанавливают три диска...
Например "Диск С" №1 - для операционной системы, "Диск (любая буква)" №2
- для архивации образа системы и файлов пользователей и третий "Диск (любая
буква)" №3 - для хранения массивных библиотек мультимедиа контента... Смысл
вот в чем после новой установки системы или переустановки проверьте политику
всех разрешений - запретов в "Свойства" - "Безопасность" дисков компьютера.
Для полного обозрения файловой системы в Административной учетной записи
пользователя открываем "Главное меню - Панель управления - Параметры
папки - Проводника - Вид" и снимаем галку "Скрывать защищенные системные
файлы" и ставим точку "Показывать скрытые файлы, папки и диски". Смотрим
далее не должно быть в "Свойства" диска на вкладке "Безопасность Дополнительно" владельцем объект безопасности "TrustedInstaller" "Установщик модулей Windows (службы)", владеть системными дисками - это
привилегия объекта безопасности "Система" или "Администраторы" по степени
важности. Если это так как описано... на диске где установлена ОС устанавливаем
"Изменить" на владелец "Система", однако "применить для всех файлов и папок"
- не устанавливаем галку, на других дисках так - же "Администратор - Система".
Были ранее замечания на многих форумах
"TrustedInstaller" - слишком много прав.
ИТ...
именно
относительно
Пример №2. Кроме того смотрим свойства безопасности папок в операционной
системе и папках установленных программ... не должен быть владельцем
системных папок объект безопасности "TrustedInstaller" в папках "C:\Program
Files (x86)(Program Files)" заменяем и
устанавливаем владелец
"Администратор" и папках "C:\Program Files (x86)(Program Files)\Common Files"
владелец "Система", в этих двух папках как раз применяется правило
последовательно установить галкой "Владелец для всех файлов и папок",
далее смотрим и так - же устанавливаем объект безопасности "Система" для
папок "C:\Windows; C:\Windows\System32(SysWOW64)" выполняя настройку этих
папок, как и выполняя настройку дисков не применяя правило установить галкой
"Владелец для всех файлов и папок".
Пример №3. Следующий вопрос в свойствах дисков в нижней части вкладки есть
пункт без галки "Сжать этот диск для экономии места" и снятый галкой
"Разрешить индексировать содержимое файлов на этом диске в дополнение
к свойствам файла". Так как галка не установлена "Сжать этот диск для
экономии места" при этом выявлен парадокс в связи с пунктом "Главного меню Параметры Проводника (папок) - Вид" - пункт "Отображать сжатые или
зашифрованные файлы NTFS другим цветом" и разницей до и после
выполненного действия сжатия заметного в измененном цвете папок - файлов при
условии определения реального объема файловой системы. В конечном итоге
файловая система была сначала немного распущена и далее сжата галкой...
однако объем диска остался прежним, а цвет файлов и папок изменился на синий...
иний... который снимается галкой в "Параметрах папок" и все это насчет "Blue
Compact - OS", возможно это тот самый программный и защитный механизм
"Трипод - X" который у всех на виду и используется зловредными ввиду незнания
массового пользователя и двусмыслиц архитектуры компьютера для зеркальной
защиты или поражения...
Пример №4. На диске, где установлена система Windows выделяем папку
"C:\Пользователи - Users" правой кнопкой мыши и открываем "Свойства Безопасность - Дополнительно"... видим разрешения и запреты политик
безопасности для объектов безопасности "Администраторы - Система" и
странный объект безопасности "Все"... этот объект безопасности удаляем заменив
объектом безопасности "Прошедшие проверку". Каким образом... итак в
свойствах безопасности папки нажимаем левой кнопкой мыши там где владелец
"Изменить" и далее Владельца папки "Система" временно заменяем объектом
безопасности "Администраторы" без установки галки "Заменить владельца под
контейнеров и объектов", после чего приступаем к замене объекта безопасности
"Все" на "Прошедшие проверку" в "Изменить разрешения" свойств
безопасности и доступа. Итак, далее открываем папку
"C:\Useres –
Пользователи" и таким - же образом настраиваем... итак там много папок...
обращаем внимание на папки "C:\Useres - Пользователи\All Users" и "Все
пользователи" давим правой кнопкой мыши для открытия "Свойств Безопасность - Дополнительно"... обозреваем разрешения и запреты допуска
политик безопасности для объектов безопасности "Администраторы - Система,
Пользователи и Все". Все объекты безопасности оставляем как было, объект
безопасности "Все" заменяем на "Прошедшие проверку" при этом оставляя те же права на доступ и там и там... После выполненной операции по изменению
доступа объектов безопасности и владение папкой "C:\Useres - Пользователи"
возвращаем объекту безопасности "Система" функции владельца.
Примечание: - Иногда при настройке свойств безопасности и права доступа
возникает странный эффект когда применяется политика родительского
наследования при условии что действий по указанию изменения не было...
пресекаем «Отменить» и следуем далее не обращая внимания на
предупреждения в информационном сообщении...
Пример №5. Далее открываем папку "Program Data" и проверяем свойства
безопасности папки "Microsoft" и там объект безопасности "Все".... действуем так
- же как в описание Шаг №2. Проверяем все папки в папке "C:\Program
Data\Microsoft" и там объект безопасности "Все".... действуем так - же как в
описания Шаг №2. Особое внимание там "C:\Program Data\Microsoft\Windows" и
там объект безопасности "Все"... действуем так - же как в описания Шаг №2. Таким
вот образом и удаляется полностью и последовательно все шпионское заражение
из системы, типа программная аллергия...
P.S. В целях информационной безопасности и если в компьютере постоянно
используется съемные накопители USB - флэш в формате NTFS, так - же
рекомендуется настроить свойства безопасности съемного устройства как на
системных дисках исключив из системы навсегда объект безопасности "Все".
Полностью схема заражения объектом безопасности "Все" описана в этом
документе "Windows 2016 - ТМ Gaming Editor Security". Глава 3. «Все
программные - текстовые уязвимости Windows от Microsoft или классическая
пьеса, типа "Вий" от Н. В. Гоголь в сравнении замеченного образа». Часть
1. «Все ошибки Windows из объекта безопасности "Все"».
Все галочка, тест № 16 пройден…
•
В - шестнадцатых дополнительные ресурсы позволяющие восстановить Windows:
Reset №1 "Fix Windows 7-10" - там вот http://www.thewindowsclub.com/fixwin-for-
windows-10 (7-10) - производит сбрасывание по группам видоизмененных
параметров Windows 7 - 10 в исходное состояние.
Reset №2 "DISM++x86x64 UEFI Firmware" - там вот http://www.chuyu.me/ - производит
создание образа Win RE и выполняет восстановление системных компонентов
Windows 7 - 10 в исходное состояние.
Reset №3 "Windows Repair (All in One)" - бывает неизвестно как запустить утилиты
"System File Check" и "Check File Disk" или нет времени воевать с искаженными
цифрами и буквами, можно воспользоваться восстановительным программным комплексом
стороннего
производителя
для
всех
существующих
Windows
http://www.tweaking.com/content/overview/default.html
"Windows
Repair
Tweaking.com",
Tweaking.com", там имеется весь набор инструментов исправляющий типичные и
нетипичные ошибки и охватывающий практически все популярные проблемы Windows от
массированного исправления асоциаций файлов до восстановления в исходное значений
служб... проверено, однако первые три пункта на вкладке "Repairs" не включать или
галки снять "Reset Registry" - реестр (1) - "File" - файлы (2) - "Service" - службы (3)
"Permisions" так как там в свойства безопасности файлов - папок - реестра добавляется
объект безопасности "Все" (ошибка) в котором нет необходимости
Все галочка, тест № 17 пройден…
Вывод:
Вывод: - в результате 17 тестов само диагностики пройдены положительно,
положительно, в данном
случае применены правила "Авионики"
Авионики" для безопасного использования любой информационной
технологии,
технологии, где принцип действия технического обслуживания означает действие...
действие... включил выключил взаимосвязанные программы...
программы... проверил работоспособность и там где существует
пункт восстановить - значит восстановить,
восстановить, типа глобальный "Repair - Reset" иммунитета
Windows... снимает практически все паразитические тормоза полученные из интернета и.т.д.
Часть 2. «Проверка жестких дисков Check Disk - исправление системных файлов
System File Check и компонентов Windows c помощью системы обслуживания DISM
в три теста»
теста».
Рисунок 2. "Сканирование
"Сканирование Chek Disk".
Первым делом в целях поддержания и восстановления Windows можно применить
диагностическое средство Check Disk.
Disk. Для запуска средства определения неполадок и исправления
ошибок диска откройте вкладку "Компьютер" в свойствах диска с установленной системой, нажмите
"Сервис" - "Проверка диска" - "Выполнить проверку" - "Параметры проверки" установите
необходимые галочки в соответствии с запросом и нажмите "Запуск", после чего появиться
информационное сообщение "Запланировать проверку при следующе загрузке", нажимаете "Да" и
перегрузите систему. После перезагрузки появиться белая бегущая строка на черном фоне, где
показываются текущие операции исправления и создается отчет. Если установить одну галку
"Автоматически исправлять системные ошибки" проверка длиться 10 минут, если установить
дополнительно "Проверять и устанавливать поврежденные сектора" проверка по времени длиться
от 20 минут… в зависимости от наполненности файлами и папками и объема системного диска. Итак:
•
Во - первых рекомендуется в целях поддержания в исправном виде операционной системы
Windows проводить один раз в неделю проверку системного диска Check File Disk или
вообще включить на каждой загрузке. Включаем по мере необходимости по одной галке
"Автоматически исправлять системные ошибки" и один раз в месяц по две галки
"Проверять и устанавливать поврежденные сектора" и "Автоматически исправлять
системные ошибки". В принципе это единое требование к всем процессорным системам с
точки зрения информационной безопасности так как компьютер имеющий ошибки сам
является угрозой как для владельца так и для других пользователей Интернета. Или
выполните необходимые действия по вводу доступных команд с помощью командной консоли
Windows: - chkdsk [том[[путь]имя_файла]] [/F] [/V] [/R] [/X] [/I] [/C] [/L[:размер]] [/B],
где:
/F - исправление ошибок на диске.
/V - для FAT/FAT32, вывод полного пути и имени каждого файла на диске.
/R - поиск поврежденных секторов и восстановление уцелевшего содержимого (требует /F).
/L: размер - только для NTFS, задание размера файла журнала (в КБ).
/X - предварительное отключение тома (требует /F).
/I - только для NTFS, менее строгая проверка элементов индекса.
/C - только для NTFS, пропуск проверки циклов внутри структуры папок.
/B - только для NTFS, повторная оценка поврежденных кластеров на диске (требует /R)
/I или /C - сокращают время выполнения за счет пропуска некоторых проверок тома.
Все галочка, тест №1 пройден…
Рисунок 3. "Сканирование
"Сканирование System File Chek".
•
Во - вторых далее можно применить это диагностическое средство System File Check для
исправления ошибок. Рекомендуется в целях поддержания в исправном виде операционной
системы Windows проводить один раз в неделю проверку системных файлов или при
необходимости проверки. Для запуска средства диагностики и исправления системных
ошибок запустите командную консоль Windows с привилегиями Администратор в папке
C:\Windows\system32\cmd.exe или нажав на ярлык командной строки в папке "Главном
меню - Служебные". И выполните необходимые действия по вводу доступных команд с
помощью командной консоли Windows: - sfc [/scannow] [/scanonce] [/scanboot]
[/cancel] [/quiet] [/enable] [/purgecache] [/cachesize=x], где:
/scannow – выполняется немедленное сканирование всех защищаемых системных файлов.
/scanonce – однократное сканирование всех защищённых системных файлов
при следующей загрузке системы.
/scanboot – проверка всех защищенных системных файлов при каждой загрузке.
/revert – устанавливает исходные параметры по умолчанию.
/enable – включение нормальной работы защиты файлов Windows.
/purgecache – очистка файлового кэша и немедленная проверка файлов.
/cachesize=x – устанавливает размера файлового кэша.
Все галочка, тест №2 пройден...
•
В - третьих проверьте исправность "Программы,
Программы, драйвера и компоненты Windows" с
помощью диагностического средства DISM путем ввода команды в командной строке, запущенной от
имени администратора: - dism/Online/Cleanup-Image/CheckHealth - перезагрузите компьютер и
далее - dism/Online/Cleanup-Image/RestoreHealth - перезагрузите компьютер, посмотрите в
папке C:\Windows\Logs\DISM текущие записи. Для того чтобы выполнить полную проверку и
обслуживание в направлении "Программы, драйверы и компоненты Windows" с помощью
диагностического
средства
DISM
установите
https://technet.microsoft.com/enus/library/dd349343(v=ws.10).aspx "Windows Automated Installation Kit for Windows 7".
7". Это
профилактическое средство обслуживания Windows AIK содержит все необходимые программные
средства и там описана вся сопутствующая и пошаговая документация…
Рисунок 4. "Сканирование
"Сканирование DISM".
Все галочка, тест №3 пройден…
Вывод:
Вывод: - в результате 3 тестов само диагностики пройдены положительно,
положительно, в данном
случае применены правила "Авионики"
Авионики" для безопасного использования любой информационной
технологии,
технологии, где принцип действия технического обслуживания означает действие...
действие... включил выключил взаимосвязанные программы...
...
проверил
работоспособность
и
там где существует
программы
пункт восстановить - значит восстановить,
восстановить, типа глобальный "Repair - Reset" иммунитета
Windows... снимает практически все паразитические тормоза полученные из интернета и.т.д.
Глава 2. «Двадцать четыре программы и утилиты Microsoft для
администрирования или само диагностики и восстановления Windows».
Рисунок 5. "Папка
"Папка Главного меню весь Администратор".
Администратор".
Часть 1. «Microsoft Common Console (MMC) - оснастки консоли управления»
управления».
1). Оснастка "Корневая консоль управления ММС (x32x64)" - относиться к управлению и
безопасности компьютера, там в директории C:\Windows\System32(WOW64)\mmc.exe - "Файл" "Добавить или удалить оснастку", можно создать дополнительно до двадцати пяти управляющих
консолей ММС охватывающие важные направления управления и безопасности Windows.
Все галочка, тест №1 пройден ...
2). Оснастка "Диспетчер авторизации Windows (x32x64)" - относиться к управлению
компьютером, там в директории C:\Windows\System32(WOW64)\azman.msc, метод исправления
"Включить – Проверить".
Все галочка, тест №2 пройден ...
3). Оснастка "Диспетчер устройств Windows (x32x64)" - относиться к управлению компьютером,
там в директории C:\Windows\System32(WOW64)\devmgmt.msc - в случаях некорректной работы
компьютера можно переустановить все драйверы. Алгоритм действия перезагрузить ЭВМ и до входа в
экран приветствия Windows там где существует выбор меню клавишами "F12" или "Del", далее с
помощью клавиши F12 выйти в меню выбора загружаемых дисков, напоминаю клавиша "Del" - меню
Биос, после чего выбираем системный диск, нажимаем клавишу "Enter" и сразу "F8" или "F9",
после этого появляется меню вариантов загрузки системы, типа "Безопасный", "Безопасный с
командной строкой", "Безопасный с сетевыми драйверами", "Безопасный для восстановления
служб каталогов" - в этом режиме и обновляем все драйверы без ограничений с помощью ММС
консоли "Диспетчер устройств" - "Компьютер" - "Свойства" и следуем информационным
сообщениям, например известно, что некоторые видео драйверы, типа NVIDIA не устанавливаются
повторно, если обновлять ежемесячно по мере выхода обновления, есть еще вариант посмотреть в
реестре Windows с помощью поиска "Найти " и удалить предыдущие записи видео драйвера, однако
драйвер устанавливать лучше сразу без перезагрузки системы так как драйвер часто связан с
системными записями в реестре. Смотри особенности Глава1. Часть1. Пункт 12…
Все галочка, тест №3 пройден ...
4). Оснастка "Конфигурация клиента NAP (x32x64)" - относиться к управлению и безопасности
компьютера, там в директории
C:\Windows\System32(WOW64)\NAPCLCFG.MSC, метод
исправления "Включить – Проверить".
Все галочка, тест №4 пройден ...
5). Оснастка "Общие папки Windows (x32x64)" - относиться к управлению компьютером, там в
директории C:\Windows\System32(WOW64)\fsmgmt.msc - "Открытые файлы" - "Отключить все
открытые файлы", "Сеансы" - "Отключить все сеансы", если нет необходимости.
Все галочка, тест №5 пройден ...
6). Оснастка "Сертификаты - текущий пользователь (x32x64)" - относиться к управлению
компьютером, там в директории C:\Windows\System32(WOW64)\\certmgr.msc, метод исправления
"Включить – Проверить".
Все галочка, тест №6 пройден ...
7). Оснастка "Управление дисками (x32x64)" - относиться к управлению и безопасности
компьютера, там в директории C:\Windows\System32(WOW64)\diskmgmt.msc или далее
C:\Windows\system32compmgmt.msc - "Управление компьютером" - "Запоминающие
устройства" - "Управления дисками" на кнопке "Действие" - "Повторить проверку дисков",
далее...
Комментарий:
Комментарий: - А почему бы для пользователей ОС не вывести пункт "Полный Repair" в
"Центр поддержки Windows" в разделе "Устранение неполадок"
неполадок" или "Windows
"Windows Repair Tweaking.com",
Tweaking.com", в виде графического управления утилитами типа графика выполнения - исправления
в % соотношении...
соотношении... с возможностью автоматического исправления на лету...
лету... вот эти кнопки
№1."Repair SFC" - "System File Check" - сканирование и восстановление системных файлов
Windows, кнопки №2."Repair DISM" - "DISM" - техническое обслуживание компонентов,
компонентов, драйверов
и программ Windows, далее кнопки №3."Repair CHKDSK" - "Check Disk" - сканирование и
восстановление системных дисков,
дисков, программного обеспечения...
обеспечения... так как все эти циклы
восстановления цепляются один за другой и действительно восстанавливают любые типы и виды
повреждения файловой системы,
системы, кстати на мой взгляд именно такая компоновка оптимальный вариант
который устраивает любого пользователя,
пользователя, типа диагностический - восстановительный программный
комплекс "Gaming Editor Security".
Security".
Все галочка, тест №7 пройден ...
Часть 2. «Microsoft Maintenance Program - программы управления»
управления».
1). Программа "Инструмент настройки транслятора событий (x32x64)" - относиться к управлению
компьютером, там в директории C:\Windows\System32(WOW64)\evntwin.exe, метод исправления
"Включить – Проверить".
Все галочка, тест №8 пройден ...
2). Аплет "Все компоненты Windows (x32x64)" - относиться к управлению компьютером, там в
директории C:\Windows\System32(WOW64)\OptionalFeatures.exe, метод исправления "Включить
– Восстановить".
Все галочка, тест №9 пройден ...
3). Программа "Мастер создания общих ресурсов (x32x64)" - относиться к управлению
компьютером, там в директории C:\Windows\System32(WOW64)\shrpubw.exe,, метод исправления
"Включить – Проверить".
Все галочка, тест №10 пройден ...
4). Аплет "Настройка доступа программ и умолчаний (x32x64)" - относиться к управлению
компьютером, там в директории C:\Windows\System32(WOW64)\ComputerDefaults.exe, метод
исправления "Включить – Проверить".
Все галочка, тест №11 пройден ...
5). Программа "Программа сетевого клиента SQL Server (x32x64)" - относиться к управлению
компьютером
и
безопасности
системы,
там
в
директории
C:\Windows\System32(WOW64)\cliconfg.exe выполняем проверочный тест. Открываем "Главное
меню - Выполнить" и запускаем программу "cliconfg.exe" смотрим на вкладке "Общие" "Отключенные протоколы", переносим - "Включить" и обратно "Отключить" два канала
"Именованные каналы - TCP/IP" в "Включенные протоколы по порядку" и жмем "Ок" при этом
все левые - правые протоколы будут отключены и "Super socket Net - Libary" будет использовать
протоколы установленные в Windows по умолчанию.
Все галочка, тест №12 пройден ...
6). Программа "Средство записи действий по воспроизведению неполадок (x32x64)" - относиться
к
диагностике
компьютера
и
фиксации
ошибок,
там
в
директории
C:\Windows\System32(WOW64)\psr.exe, метод исправления "Включить – Проверить".
Все галочка, тест №13 пройден ...
7). Программа "Средство проверки WMI" - относиться к диагностике компьютера, там в директории
C:\Windows\System32\wbem\wbemtest.exe, метод исправления "Включить – Протестировать".
Все галочка, тест №14 пройден ...
Часть 3. «Microsoft Security Program - программы безопасности»
безопасности».
1). Аплет "SetupAPI 32-bit (64-bit) Surrogate (x32x64)" - относиться к управлению компьютером,
там в директории C:\Windows\System32WOW64)\wowreg32.exe, метод исправления "Включить –
Обновить".
Все галочка, тест №15 пройден ...
2). Аплет "Архивация имен пользователей и паролей (x32x64)" - относиться к безопасности
компьютера, там в директории C:\Windows\System32(WOW64)\credwiz.exe, метод исправления
"Включить – Выполнить".
Все галочка, тест №16 пройден ...
3). Аплет "Обновление политики пользователя (x32x64)" - относиться к безопасности компьютера,
там в директории C:\Windows\System32(WOW64)\gpupdate.exe, метод исправления "Включить –
Обновить".
Все галочка, тест №17 пройден ...
4). Аплет "Параметры сервера сценариев Windows (x32x64)" - относиться к диагностике и
безопасности компьютера, там в директории C:\Windows\System32(WOW64)\wscript.exe, метод
исправления "Включить – Восстановить".
Все галочка, тест №18 пройден ...
5). Аплет "Параметры управления контроля учетных записей пользователей (x32x64)" относиться к безопасности компьютера, имейте в виду переключать надо два ползунка, там в
директории C:\Windows\System32(WOW64)\UserAccountControlSettings.exe, метод исправления
"Включить – Обновить". Смотри особенности Глава1. Часть1. Пункт 9...
Все галочка, тест №19 пройден ...
6). Аплет "Перемещение защищенного содержимого (x32x64)" - относиться к безопасности
компьютера, там в директории C:\Windows\System32(WOW64)\dpapimig.exe, метод исправления
"Включить – Обновить".
Все галочка, тест №20 пройден ...
7). Программа "Защита БД учетных записей Windows (x32x64)" - относиться к безопасности
компьютера, как и ранее один прицельный второй контрольный, там в директории
C:\Windows\System32(WOW64)\syskey.exe, метод исправления "Включить – Обновить". Смотри
особенности Глава1. Часть1. Пункт 7…
Все галочка, тест №21 пройден ...
8). Программа "Средство удаления вредоносных программ Microsoft Windows" - относиться к
диагностике и безопасности компьютера, там в директории C:\Windows\System32\MRT.exe, метод
исправления "Включить – Проверить".
Все галочка, тест №22 пройден ...
9). Аплет "Установка INF по умолчанию (x32x64)" - относиться к управлению и безопасности
компьютера, там в директории
C:\Windows\System32(WOW64)\InfDefaultInstall.exe, метод
исправления "Включить – Обновить".
Все галочка, тест №23 пройден ...
10). Аплет "Учетные записи опытных пользователей (x32x64)" - относиться к управлению и
безопасности компьютера, там в директории C:\Windows\System32(WOW64)\Netplwiz.exe
выполняем проверочный тест с одновременной настройкой профилей пользователей с точки
зрения собственной безопасности. Итак, каким образом заблокировать появление на
компьютере чужих учетных записей из интернета об которых вы не подозреваете... открываем
"Свойства компьютера - Дополнительные параметры - Профили пользователей Параметры" и смотрим... Должны быть только учетные записей локальных пользователей.
Для обеспечения собственной безопасности выполняем следующее, открываем "Главное
меню - Параметры папок - Вид" снимаем галку "Скрывать защищенные системные
файлы" и ставим точку "Показывать скрытые файлы, папки и диски", после этого
открываем папку, где установлена система Windows и идем в папку "Пользователи",
открываем свойства "Безопасность - Дополнительно - Разрешения и Владелец" папок
"Default - Default User" и убираем объекты безопасности "Пользователи - Все"... в
"Разрешениях" этих папок оставляем объект безопасности "Администратор и Система" с
полным доступом, Владелец - "Система", после перенастройки становиться невозможно
создать новую учетную запись пользователя да - же локальному пользователю при этом все
установленные профиля пользователей работают как и прежде, например при попытке
создать новую учетная запись создается, однако вход выполнить невозможно на экране
загрузки нового профиля пользователя появляется сообщение "Служба профилей
пользователя препятствует входу в систему" и точно так - же невозможно становиться
создать чужой профиль из интернета. В принципе если необходима новая учетная запись на
компьютере можно настройки безопасности свойств файлов и папок "Default - Default User"
вернуть обратно добавив объект безопасности "Пользователи - Все" с разрешениями
которые были установлены ранее установить новый профиль пользователя и снова закрыть
создания нового профиля. Смотри особенности Глава1. Часть1. Пункт 7...
Все галочка, тест №24 пройден ...
Вывод:
Вывод: - в результате 24 теста само диагностики пройден положительно плюс запущены и
проверены все программы в папке "Администрирование",
Администрирование", в данном случае применены правила
"Авионики"
Авионики" для безопасного использования любой информационной технологии,
технологии, где принцип
действия технического обслуживания означает действие...
действие... включил - выключил
взаимосвязанные программы...
программы... проверил работоспособность и там где существует пункт
восстановить - значит восстановить,
восстановить, типа глобальный "Repair - Reset" иммунитета Windows...
снимает практически все паразитические тормоза полученные из интернета и.т.д.
Глава 3. «Все программные - текстовые уязвимости Windows от
Microsoft или классическая пьеса, типа "Вий" от Н.В. Гоголь в сравнении
замеченного образа».
Часть 1. «Все ошибки Windows из объекта безопасности "Все
"».
"Все"
Все нарушения конфиденциальности ПК находятся в свойствах безопасности файлов - папок
и реестра предустановленных версий Windows 7-10. Судя из определенной уязвимости объекта
безопасности файловой системы и реестра Windows “Все", получается скрытый информационный
доступ к операционной системе внешних информационных данных по удаленному требованию
злоумышленников в основе правил нейронных сетей об которых ни слова не сказано в лицензиях и
правилах конфиденциальности Microsoft. Объект безопасности "Все" определенный мной как
массовое программное заражение компьютеров в заводских условиях и нарушение основ и правил
безопасности файловой системы и реестра в важных взаимосвязанных направлениях: - "Системные
библиотеки, Криптография, Диагностика, Параметры драйверов и служб, Установщик модулей
Windows и FAX - принтеры" - все основные функции ОС. Не менее, а более того, если использовать
специально подготовленный внешний виртуальный компьютер с аналогичной системой… способного
производить слежку за действиями пользователя получается несанкционированный доступ и
вероятная кража информации, включая оказываемое вредительство… именно в объекте безопасности
"Все" из важных предустановленных направлений, наподобие интегрированного программного
паразита по требованию... А теперь детально рассмотрим заводские настройки безопасности
файловой системы и реестра в призме общепринятых убеждений и сомнений, открывай любой
компьютер под управлением Windows 7 - 8 - 8,1 - 10 и смотри сравнивая и то и это:
Рисунок 6. Принцип распространения частот всех видов и типов.
типов.
•
Инцидент №1. Итак, в папке Windows\System32(SysWOW64) обнаружена странная
настройка в "Свойствах - Безопасность - Дополнительно - Аудит и Разрешения" создающая
разрешения для объекта безопасности "Все" в файлах библиотек: - 7B296FB0-376B-497e-B0129C450E1B7327-5P-0; файл 7B296FB0-376B-497e-B012-9C450E1B7327-5P-1; authui.dll; файлы: auditpol.exe; crypt32.dll; cryptbase.dll и.т.д.
Инцидент №2. Кроме того объект безопасности и аудита "Все", на мой взгляд связан с
массовыми или популярными поломками Windows, например в процессе определения возникновения
неполадок типа "Blue Screen" и других странных массовых поломок Windows был обнаружен в
свойствах
безопасности
и
аудита
файлов
и
папок
в
пути
"C:\ProgramData\Microsoft\Crypto\DSS\MachineKeys\системные файлы" - Криптография, в
свойствах
безопасности
разрешений
и
запретов
файлов
и
папок
в
пути
C:\Windows\System32(SysWOW64)\wdi\файлы и далее на пути "C:\Windows\System32\Cartrot" и
"Catrot2\файлы"
каталоги
безопасности;
"C:\Windows\Boot\папки
и
файлы";
"C:\Windows\diagnostics\файлы" и папки; "C:\Windows\System32\Microsoft\Crypto - Криптография"
и "Protect\папки"; "C:\Windows\rescache..."; консоль управления ММС в свойствах безопасности
"Службы компонентов Windows" DCOM + COM; и.т.д. Кроме этого практически вся система
диагностики Windows - "Системный монитор" в свойствах безопасности так - же включен объект
безопасности "Все", например открываем "Сеансы отслеживания события" - "Diagtrack - Listener" "Свойства" - "Безопасность" и там "Все" или так - же "MSMQ" и там "Все" или "Сеансы отслеживания
событий запуска" - "TCPIPLOGGER" и там "Все" и.т.д.
•
Инцидент №3. Далее в разрешениях ветвей реестра Windows присутствует объект
безопасности "Все" в разделах реестра HKEY_LOCAL_MACHINE и HKEY_USERS, например
HKEY_LOCAL_MACHINE\SYSTEM\WPA и CurrentControlSet - ControlSet001-002-003\Enum параметры Драйверов; CurrentControlSet - ControlSet001- 002-003\services - параметры Служб,
например
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\TrustedInstaller
установщик модулей Windows; HKEY_CLASSES_ROOT\Installer\Products - параметры установки
ПО
и
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersio\Uninstall
- параметры удаления ПО. Полная аналогия при сравнении возникает так - же при открытии папки
"Устройства и принтеры" и детального изучении свойств безопасности принтеров FAX и Microsoft
XPS Document Writer и там "Все" да еще и "Супер Администратор" и.т.д. Вследствие всего этого
возникли десять программных решений позитивного характера в алфавитном порядке:
•
На форуме тех. поддержки Microsoft Community - вопрос удален... на форуме тех. поддержки
Microsoft Technet закрыт...
Часть 2. «Начало собственной безопасности начинается в положительной локальной
блокировке параметров реестра,
реестра, как и наоборот глобальной деструктивной блокировке
извне»
извне».
Ряд мероприятий направленные на собственную безопасность в ходе регламента или усиления
собственной безопасности, что и помогает в конечном счете избегать крупных неполадок или
действенная и проверенная наработка временем - действием в информационных баталиях. Смотрим,
проверяем и
блокируем там где безнаказанно футуристическим образом бродят залетные
злоумышленники. Итак, реестр Windows и далее файлы, папки, службы :
а). Смотрим параметры внимательно там... и ведь удивительно и разница какая - то
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Advanced
INF
Setup
и
там
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Advanced INF Setup, различий
или непонятных записей не должно быть, при тщательном изучении и сравнении с аналогичным
параметром реестра... в этой ветви бывает появляться "Нечто" в виде лишних параметров после чего
ПК работает неадекватно.
б).
Смотрим
внимательно
параметры
там...
странно
и
непонятно
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\StartPage\NewShor
tcuts различий или непонятных записей не должно быть, блокируем установив допуска для
стандартных объектов безопасности "Чтение", например "Администратор - Система - Пользователь Прошедшие проверку", владелец "Пользователь" текущей учетной записи из которой рассматриваем
реестр в всех учетных записях.
в).
Смотрим
параметры
внимательно
там...
сравните
на
постоянство
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Taskband - Панель
инструментов - почему - то часто самопроизвольно изменялся параметр FavoritesChanges - 4, на
другие цифры от 7 до 20. блокируем установив параметр 4 и далее допуска безопасности параметров
реестра для стандартных объектов безопасности "Чтение", например "Администратор - Система Пользователь - Прошедшие проверку", владелец "Пользователь" текущей учетной записи из которой
рассматриваем реестр в всех учетных записях.
г).
Смотрим
внимательно
там
параметры...
не
все
директории
прописаны
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
и HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders,
блокируем установив допуска для стандартных объектов безопасности "Чтение", например
"Администратор - Система - Пользователь - Прошедшие проверку", владелец "Пользователь" текущей
учетной записи из которой рассматриваем реестр в всех учетных записях, соответственно в
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
и HKEY_LOCAL_MACHINESoftware\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders Владелец - Система.
д). Смотрим параметры внимательно там... не странно так ведь, если не знаешь
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet 001,002,003\Enum - параметры драйверов в
разрешениях не должно быть объекта безопасности "Все" - явная "Программная Аллергия", все
остальное так Система - Администраторы - "Полный доступ", Пользователи - Прошедшие проверку "Чтение", Создатель - "Особые". В рассматриваемой ветви реестра из текущей учетной записи
Владелец - Администратор или Система.
е).
Смотрим
внимательно
параметры
там...
разнобой
так
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs
ведь,
,
а
параметры должны быть в числе 2 и на всех пунктах раздела везде одинаковы... блокируем установив
разрешения для стандартных объектов безопасности "Чтение", например "Администратор - Система Пользователь - Прошедшие проверку".
ё). Смотрим параметры внимательно там... в реестре... направление автозагрузка:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run и скрупулезно там вот
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run и детально
там
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
автозагрузка программ - ненужное удаляем и блокируем параметр Run установив допуска для
стандартных объектов безопасности "Чтение", например "Администратор - Система - Пользователь Прошедшие
проверку",
владелец
в
ветви
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
это
объект
безопасности "Пользователь" текущей учетной записи из которой рассматриваем реестр в всех
учетных
записях,
Владелец
Система
в
ветви
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run.
ж). Смотрим внимательно параметры там... в направление разрешения свойств безопасности
файлов в папке C:\Windows\inf - вот эти два файлы defltbase.inf и defltwk.inf - файлы конфигурации
загрузки Windows, блокируем разрешения установив в свойствах файла разрешения для
Администратора - системы - пользователей - прошедшие проверку "Чтение и выполнение", владелец Система. В свойствах файла на вкладке Общие - Только чтение - галочка ... Кроме того рекомендуется
так - же установить галочку - Только чтение - на все иконки и скрытые inf файлы Главного меню,
включая ярлыки в Быстром запуске и на Рабочем столе. Периодически раз в неделю проверяем...
удаленное "Нечто" по имени "Все" и там бывает.
з). Закрываем все иконки в Главном меню пользователя — App Data и общего Главного меню —
Program Data, включая значки — ярлыки в папках "Быстрый запуск и Отправить в..." .. устанавив
флажки в "Свойствах папки - Общие", только для чтения к данной папке и всем вложенным файлам,
обращая внимание так - же на скрытые файлы загрузочных файлов desktop.inf...
и). Парольная защита учетных записей пользователей и других данных в принципе полезна, однако
единственный верный метод не держите пароли в памяти своей, для этого блокноты есть бумажные,
создали и забыли... Вот где прячется вопрос утечки данных... и образуется причинно - следственная
связь.
Вывод:
Вывод: - в результате 10 тестовых пунктов само диагностики пройдены положительно,
положительно, в
данном случае применены правила "Авионики"
"
для
безопасного
использования
любой
Авионики
информационной технологии,
технологии, где принцип действия технического обслуживания означает
действие...
действие... включил - выключил взаимосвязанные программы...
программы... проверил работоспособность...
работоспособность...
снимает практически все паразитические тормоза полученные из интернета и.т.д.
На форуме тех. поддержки Microsoft Community - вопрос удален... на форуме тех. поддержки
Microsoft Technet закрыт...
Часть 3. «Чистильщик "Microsoft Disk Clenaup" - мусорное ведро "Корзина Windows" и
организация Библиотек DLL - временные папки типа Temp – Tmp...
Одно из важных замечаний и некоторые решения по обеспечению безопасности компьютеров и
пользователей в качестве конфиденциальности хранения - удаления данных на компьютере. Смысл
вот в чем, как - то на одном из ИТ - форуме удивился обнаружив такое писание: - "...не понимаю
пользователей которые используют чистильщики системы, типа "CCleaner", производитель
"Piriform" и похожего... и зачем использовать стороннее программное обеспечение для чистки
временных и других файлов в Windows, когда в системе существует чистильщик "Microsoft Disk
Clenaup" и "Корзина Windows". Естественно стал рассматривать полномасштабно этот "конфликт
разных мнений", что касается непосредственно основ информационной безопасности. Вот что
выяснилось:
Инцидент №1. Операционная утилита "Microsoft Disk Clenaup" и "Корзина Windows" в
принципе вообще не удаляет ненужные и временные файлы и папки из системного диска, а всего
лишь скрывает и иногда полностью удаляет данные из USB - флэш - карты! На самом деле
"Microsoft Disk Clenaup" и "Корзина" только метит удаленные данные и далее ОС не замечает
скрытие. Этот механизм влияющий на конфиденциальность ПК можно наглядно увидеть с помощью
других утилит, например программное обеспечение "R.Saver", производитель "LLC SysDev
Laboratories" служащие для надежного восстановления утерянных или удаленных данных с
различных дисковых накопителей информации и версий файловых систем FAT и NTFS.
•
Инцидент №2. Сама система Windows и ее компоненты, например "Индексирование или
поиск" включая стороннее ПО - программное обеспечение и возникающие периодически якобы
несвязанные ошибки очевидно и вероятно могут конфликтовать с данным типом или видом
удаляемых и помеченных Windows как удаленные файлы и папки оставшиеся на самом деле на своем
месте или далее инициализированных из вне программных функций методом слияния удаленных и не
удаленных аналогичных файлов и папок, типа конфликт живых и мертвых файлов и папок в
известных инцидентах блокирующие жизнедеятельность проводника Windows. Кроме того сама
система восстановления Windows в утилите проверки и восстановления дисков при перезагрузке
"CHKDSK" из вкладки "Свойства диска - Сервис", очень часто восстанавливает например удаленные
из системы данные, например удаленное и ненужное программное обеспечение.
•
Инцидент №3. Изучив некоторые особенности вирусной активности и других инцидентов
выяснилось, что замыслившие зло как раз используют и этот скрытый фактор и незнание
пользователей, что удаляемые и на самом деле помеченные как удаленные файлы остаются на месте и
скрыты от пользователя, наподобие механизме скрытия - "Показать или скрыть системные файлы" из
Панели управления Главного меню "Параметры папок", проще говоря данная "заведомая ошибка"
позволяет дистанционно устанавливать в ПК пользователя несуществующий или удаленный якобы
вирус либо скрытно использовать ресурсы машины и.т.д. Кроме того сами вирусы... определяются
антивирусом..., слово то какое золотое "вирус - анти - вирус", из алгоритмов сравнения обновляемых
баз данных и.т.д. и вполне вероятно не определяются скрытые таким образом вирусы в описанном
механизме удаления файлов и папок средствами Windows, нам - же неизвестно детально как это вот
так всё действует или сопоставляется скрытно "вирус и анти - вирус", а производитель как известно
может наобещать "с три короба" дабы "сплавить" товар потребителю, да еще и заведомо неисправный
или рассчитанный на минимальное время работы.
•
Инцидент №4. Эффективная организация временных папок Temp - Tmp и
организация DLL - библиотек. Для корректной работы Windows в направлении ветви реестра
HKEY_CURRENT_USER
HKEY_USERS\S-1-521...\Software\Microsoft\Windows\CurrentVersion\UserScanProfiles
необходимо
включить
параметр
- 1
DWORD, почему - то отключенный. В направлении ветви реестра
•
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001,002,003\Control\Session Manager\KnownDLLs
желательно дописать необходимые системные библиотеки
C:\Windows\System32,
типа ...32.dll, при этом незабываем периодически перезагружать систему после выполненных
операций в редактировании реестра. Кроме того в направлении ветвей реестра
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS\Software\Microsoft\Windows\CurrentVersion\Explorer\User
Shell
Folders
и
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders рекомендуется
восстановить отсутствующие ссылки на профильные пользовательские папки и обязательно
заменить длинные цифровые названия на буквенные названия папок, так как там образуется
странная связь на панель рабочего стола. После глобального восстановления свойств
безопасности реестра и аудита файлов и папок Windows настоятельно рекомендую
заменить "Переменные" в свойствах системы компьютера. В Главном меню открываем
"Свойства компьютера — Дополнительные параметры системы — Переменные среды". Для
этого требуется изменить или переназначить временный поток из 1 (одной) папки
"%USERPROFILE%\AppData\Local\Temp" в 2 (две) разные из двух переменных Temp и Tmp,
например:
папки
"%USERPROFILE%\AppData\Local\Temp"
и
"%USERPROFILE
%\AppData\Roaming\Tmp", в редакторе реестра дописать строковой параметр "Tmp" и
"Temp" %USERPROFILE%\AppData\Local\Temp и %USERPROFILE%\AppData\Roaming\Tmp в
пути
ветвей
разделов
реестра
проверяем
записи
там,
например
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellFolders
и
далее
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User
ShellFolders и там где необходимо включая все учетные записи пользователей.
Рекомендуется так - же сверить параметры Windows NT. Соответственно и обязательно
после выполненных всех операций в файловой системе и реестре в панели управления параметры индексирования для корректной работы ПК необходимо перестроить заново
поисковый индекс системы Windows.
Вывод:
Вывод: - в итоге удивлению нет придела на фоне сторонних утилит операционная утилита
"Microsoft Disk Clenaup" и "Корзина Windows" упорно не желает из версии в версию
Windows XP, Vista,7-10... полностью удалять ненужные данные с диска нарушая при этом
конфиденциальность пользователей наравне с функцией Windows "Прочтите
"Прочтите заявление о
конфиденциальности"
конфиденциальности" например в Справке"
Справке" Windows, включая неверную организацию DLL библиотек, рассчитанную на скрытые неполадки! В первом случае единственный
метод раз в квартал или по мере необходимости производить периодическую зачистку
системных дисков с помощью сторонних утилит, например "Eraser", производитель
"The Eraser Project" или другого ПО в которой имеется функция "Зачистка свободного
пространства", что позволяет удалять полностью удаленные - не - удаленные
временные и ненужные файлы и папки включая скрытие вирусы с помощью известных
алгоритмов безвозвратного удаления данных, например "Gutman, GOST P50739-95,
DOD..." и.т.д.
На форуме тех. поддержки Microsoft Community - вопрос удален... на форуме тех. поддержки
Microsoft Technet закрыт...
Глава 4. «Многоязычное ПО Freeware & Open Source для Windows
X86X64 XP,Vista,7,8,10… или ОС Windows7x64x86 "Home Glass - Diamond
(adamant)" FreeOpenSoft».
Рисунок 7. «Символический дизайн эмблемы AD-HG».
AD-HG».
……………………………………………………………………………………………………………………
Часть 1. «Интернет».
Интернет».
Программы
1). 2ГИС
-
Производитель
Назначение
"ООО "ДубльГИС"
-
2). FeedReader
-
3). URL-Album
-
"@AV(T)"
4). FlashGet(JetCar)
5). Java X86X64
"i-Systems Inc."
-
-
6). Microsoft Silverlight
-
"FlashGet"
"Oracle Co."
-
"Microsoft Co."
9). SeaMonkey X86
-
"Mozilla"
-
www.2gis.com
RSS - новостные ленты мира
Интернет загрузчик файлов
-
- Интернет - видео телефон
www.feedreader.com
www.avtlab.ru
www.flashget.com
www.java.com
Интернет среда для браузера -
- Интернет - почта - блоги...
-
-
Интернет среда для браузера -
- "Microsoft Co." -
8). Windows Live -
Локальные карты
Адрес
Альбом для интернет - ссылок
-
7). Skype™
Skype™ - Skype Technologies S.A.
10). Zimbra -
-
Интернет
-
-
www.microsoft.com
www.microsoft.com
www.microsoft.com
Интернет - браузер - почта...
-
www.mozilla-russia.org
"Zimbra, inc" - Почтовый интернет клиент - http://www.zimbra.com
………………………………………………………………………………………………
Часть 2. «Безопасность».
Безопасность».
Программы
1). Eraser
Производитель
-
Назначение
"The Eraser Project"
-
3). TrueCrypt -
"TrueCrypt Foundation" -
-
"Kaspersky Lab."
-
-
Чистка компьютера
-
Шифрование компьютера
Дефрагментация
6). Advanced System Tweaker - "tweaking.com" -
www.eraser.heidi.ie
www.piriform.com
Вспомогательная Утилита
5). Ultra Defragmenter - "UltraDefrag Team" -
7). Windows Repair - "tweaking.com"
Адрес
- Удаление файлов навсегда -
2). CCleaner
4). AVZ
"Piriform"
Интернет
-
-
www.truecrypt.org
www.z-oleg.com
www.ultradefrag.sourceforge.net
Настройка системы
-
www.tweaking.com
Восстановление Windows - www.tweaking.com
8). Microsoft SCM - Редактор политик - https://technet.microsoft.com/ru-ru/library/cc677002.aspx
9). Windows AIK - Сиситема обслуживания - https://technet.microsoft.com/en-us/library/dd349343(v=ws.10).aspx
10). Топ антивирусов - "Рейтинг антивирусов".- http://www.anti-malware.ru/tests_history
.................................................................................................................................
Часть 3. «Система».
Система».
Программы
Производитель
1). VMware Player
Назначение
- "VMware, Inc"
2). DAEMON Tools Lite -
-
Виртуальная машина
"Disc Soft Ltd"
-
3). System Explorer -
"Mister Group"
-
4). Startup Manager -
"Glenn Van Loon"
-
5). WinAudit
-
"parmavex"
-
Интернет
-
Виртуальный диск
Диспетчер задач
www.vmware.com
-
-
-
www.daemon-tools.cc
www.systemexplore.net
Менеджер авто запуска
Аудит Windows
Адрес
-
www.startupmanager.org
www.parmavex.co.uk
6). MSI Afterburner - Kombustor - "MSI Co., LTD" - Тестер видео игр
-
8). CrystalDiskInfo - "Crystal Dew World" -
Контроль системного диска
9). Event Log Explorer -
Журналы служб...
"FSPro Labs" -
10). Partition Assistant
-
"AOMEI"
-
-
Настройка дисков
www.event.msi.com
-
www.crystalmark.info
www.eventlogxp.com
-
www.disk-partition.com
.................................................................................................................................
Часть 4. «Обслуживание».
Обслуживание».
Программы
Производитель
Назначение
1). Wise Game Booster - "Lespeed LTD"
2). Driver Booster
-
"IObit"
-
Интернет
- Настройка системы
Обновление драйверов
-
Адрес
www.ru.wisecleaner.com
-
www.iobit.com
3). WinAppManager-"appdriverupdate" -Обновление программ FreeOpen - www.appdriverupdate.sourceforge.net
4). Advanced Uninstaller "InSolutions"
5). Windows Tweaker 6). Door2windows
7). Windows club
8). Nirsoft
-
Удаление программ
"Windows Tweaker"
-
-
-
www.innovative-sol.com
- Настройка Windows
-
www.thewindowstweaker.com
Служебные утилиты - http://www.door2windows.com/
http://www.thewindowsclub.com/list-freeware-releases-from-the-windows-club
“Nir Software” - Служебные утилиты - www.nirsoft.net
9). Sysintrnals Microsoft
-
Служебные программы
-
www.sysintrnals.com
10). Glary Utilities - “GlarySoftware” - Служебные утилиты - http://glarysoft.com
.................................................................................................................................
Часть 5. «Программирование».
Программирование».
Программы
1). 3D Rad v7.22
Производитель
-
2). Microsoft WebMatrix -
Назначение
"3DRad.com" "Microsoft Co"
Интернет
Программирование игр
- Интернет - сайт
-
-
Адрес
www.3DRad.com
www.microsoft.com
3). Visual Basic 2010 Express - "Microsoft Co" -
Программирование Basic
4). Visual C++ 2010 Express - "Microsoft Co"
Программирование C++
-
www.microsoft.com
"Microsoft Co" - Программирование Web
-
www.microsoft.com
5). Visual Web 2010 Express -
6). Microsoft Web Platform - "Microsoft Co"
-
- Инструменты Web
-
-
www.microsoft.com
www.microsoft.com
7). Microsoft SQL Server Express - "Microsoft Co" - Базы данных
8). MySQL Server
9). Python
-
10). PHP
-
-
"Oracle Co"
"pytnon group"
"php grup"
-
-
-
Базы данных
-
-
www.microsoft.com
www.mysql.com
Среда программирования
Среда программирования
-
-
www.python.com
www.php.com
.................................................................................................................................
Часть 6. «Графика».
Графика».
Программы
Производитель
Назначение
1). Artweaver Free - "Boris Eyrich Software" 2). Blender
-
"Blender Foundation"
3). FreeCad
-
"FreeCad"
4). FastStone Image
5). Picasa 3 -
-
-
7). XnViewShell X86X64 -
-
-
Просмотрщик графики
Графический редактор, альбом -
GIF аниматор и.т.д.
"Gougelet Pierre-e"
8). Inkscape
-
9). GIMP
"The GIMP Team"
-
Художественное рисование
Графическое проектирование
"PhotoScape"
"inkscape.org"
-
-
-
-
-
http://www.freecadweb.org/
-
www.FastStone.org
www.google.com
www.photoscape.org
-
- Графический редактор
www.Artweaver.de
www.blender.org
Преобразователь файлов
Векторный редактор
10). Nero MediaHome Free - "Nero AG"
Адрес
Изобразительная анимация
"FastStone Soft"
"Google"
6). PhotoScape -
-
-
Интернет
-
www.xnview.com
www.inkscape.org
-
www.gimp.org
- Редактор слайдов
-
www.nero.com
.................................................................................................................................
Часть 7. «Мультимедиа».
Мультимедиа».
Программы
Производитель
1). Adobe Flash Player
2). AviSynth+
-
Назначение
"The Public"
-
Элемент мультимедиа
- "LMMS Developers"
5). clear.fi - "CyberLink Corp."
-
6). Audacity 2.0.6 - "Audacity Team"
7). MediaPortal
8). Media Go
-
9). FormatFactory
Адрес
- "Adobe Systems Inc." - Просмотрщик файлов FLV,SWF - www.adobe.com
3). K-Lite Mega Codec Pack X86X64 - " KLM" 4). LMMS
Интернет
-
-
www.avisynth.org
Мультимедиа кодеки - www.codecguide.com
Синтезатор мелодий
Мультимедиа просмотрщик
- Редактор звуков
-
-
Каталоги мультимедиа
- "Format Factory" -
10). 3D Vision Video Player
-
-
www.cyberlink.com
-
www.team-mediaportal.com
www.mediago.sony.com
Преобразователь файлов
- "NVIDIA Co."
www.llms.sf.net
www.audacity.sourceforge.net
"Team MediaPortal" - Мультимедиа центр
"Sony"
-
- 3D - плеер NVIDIA
-
-
www.pcfreetime.com
www.nvidia.com
………………………………………………………………………………………………
Часть 8. «Офисные».
Офисные».
Программы
Производитель
Назначение
1). Alaborn Formation - "Alaborn Apps, Inc."
Интернет
- Программы образования
Адрес
- www.alaborn.ru
2). gImageReader
3). NVDA
-
-
"Sandro Mani" -
"NV Access Limited"
4). LibreOffice
-
Распознование текста
-
Текст в речь
"The Document Foundation"
-
-
www.github.com
www.nvaccess.org
- Офисный пакет
- www.libreoffice.org
5). WorldWide Telescop - "Microsoft Research" - Космический Планетарий - www.worldwidetelescope.org
6). Task Coach
-
"FN,JL,and AW" -
Ежемесячник - планировщик - www.taskcoach.org
7). WinDjView - "Andrew Zhezherun" - Просмотрщик файлов DjView - www.windjview.sourceforge.net
8). SumatraPDF - "Krzysztof Kowalczyk" - Просмотрщик файлов PDF
9). CoolReader
-
10). Dicto
"Dicto Team"
-
"CoolReader"
-
www.blog.kowalczyk.info
- Просмотрщик файлов EPUB,FB2... -
- Словари - энциклопедии
-
www.cool-reader.org
www.dicto-org.ru
.................................................................................................................................
Часть 9. «Игры 3Д».
3Д».
Программы
Производитель
1). AssaultCube
- "assault.cubers.net"
2). AstroMenace version 3). FlightGear
-
-
"s.snth.net"
5). PreVa Version Free
6). Zero Ballistics
-
-
"QuantiCode"
"Volition"
-
-
-
Адрес
-
Авиационный симулятор
"ItBGames"
-
www.cubeerngine.com
www.viewizard.com
-
www.flightgear.org
www.neverball.org
Симулятор боевых машин
Симулятор танков
- Симулятор автомобилей
"Vega Strike Project"
-
Симулятор стрельбы
Спортивный симулятор
"The TORCS Team"
8). Vega Strike 9). Wing CSP
-
-
Интернет
"Viewizard" - Космический симулятор
- "The FlightGear Team" -
4). Neverball
7). TORCS
Назначение
-
www.itbgames.com
-
www.quanticode.com
-
www.torcs.org
- Космический симулятор
Космический симулятор
-
-
www.vega-strike.org
wwwingcommander.com
10). Все игры - "Freeware Files - Free Software Downloads and Reviews"
Reviews" - http://www.freewarefiles.com/
………………………………………………………………………………………………
Часть 10. «Разное».
Разное».
Программы
Производитель
1). Classic Shell
- "IvoSoft"
2). Free LaunchBar X86X64 -
Назначение
-
Главное меню
"Tordex
3). Krento X86X64 - "Serhiy Perevoznyk"
4). WinMetro
-
"IObit"
5). Rainmeter X86X64
-
Интернет
-
-
"Rainmeter"
-
www.truelaunchbar.com
Панель рабочего стола
Панель рабочего стола
-
www.classicshell.net
Быстрый запуск
-
Адрес
-
-
-
www.users.telenet.be
www.iobit.com
Панель рабочего стола
-
www.rainmeter.net
6). QTTabBar - "Quizo and Paul Accisano" - Настройка проводника
-
www.qttabbar.sourceforge.net
7). Fences
-
www.stardock.com
-
"Stardock Co, Inc." - Настройка рабочего стола
8). Nexus - "Winstep"
9). WinExt -
- Панель рабочего стола
"Kim Jensen"
10). IconViewer
-
-
-
Панель рабочего стола
www.winstep.net
-
www.winext.hulubulu.net
"Bot Productions" - Просмотрщик иконок
-
www.botproduction.com
………………………………………………………………………………………………
Часть 11. «Утилиты».
Утилиты».
Программы
Производитель
1). 7-Zip X86X64
- "Igor Pavlov"
2). 7+ Taskbar Tweaker 3). 7stacks
Назначение
-
Архиватор
"RaMMicHaeL"
"Alastria Software"
4). AquaSnap -
-
"nurgo-software"
-
-
Интернет
-
Адрес
www.7-zip.org
Настройщик панели задач
-
Настройщик главного меню
www.rammichael.com
-
www.7stacks.com
Настройка окон проводника
-
www.nurgo-software.c
5). DeskDrive - "Blue Onion Software" - Настройка USB - устройств
-
www.blueonionsoftware.com
6). PrintScreen - "Gadwin Systems, Inc." - Фотография рабочего стола - www.gadwin.com
7). Right Click Enhancer
Настройка проводника
-
www.rbsoft.org
8). UVScreenCameraFree - "Юрий Выровщиков" - Запись неполадок
-
www.uvsoftium.com
9). VirtuaWin
www.virtuawin.sourceforge.net
-
- "RBSoft, Inc."
"virtuawin"
-
- Виртуальные рабочие столы
10). FreeCommander XE - "Marek Jasinski"
-
- Менеджер файлов
-
www.freecommander.com
.................................................................................................................................
Часть 12. «Инструменты».
Инструменты».
Программы
Производитель
Назначение
1). AccessEnum (+пакет ПО) - "sysinternals"
Интернет
- Директория реестра - www.sysintrnals.com
2). Right-ClickExtender - "ТheWindowsClub" - Контекстное меню 3). AeroTweaker
-
"windowstheme" - Настройка цвета
4). SpecialFoldersView (+пакет ПО) - "nirsoft"
-
-
Настройка папок
-
www.nirsoft.net
- www.door2windows.com
- repair ассоциаций файлов -
7). Personalization Panel (+Пакет ПО) "winaero"
8). WinBubbles - "UnlockForUS"
www.thewindowsclub.com
www.windowstheme.ru
5). UWM Context (+Пакет ПО) - "door2windows" - Контекстное меню
6). UnassociateFileTypes - "winhelponline"
Адрес
- Персональная панель
- Настройка Windows
-
www.winhelponline.com
-
www.winaero.com
www.UnlockForUS.BlogSpot.com
9). Полезные советы для Windows7 - Помощь - www.nizaury.blogspot.com
10). Ditto - “Ditto Team” - Менеджер буфер обмена — www.ditto-cp.sf.net
Глава 5. «Символьные команды управления Windows Microsoft
«Главное меню - Пуск», «Клавиатура» и «Командная строка (CMD)»».
Из каких - то неведомых причин компьютеры или операционные системы Windows не
оснащаются примерами управления с помощью клавишных комбинаций - главного меню пуск
- выполнить и командной строки в принципе весь управленческий набор командной строки
WinCmdRef.CHM можно посмотреть там http://go.microsoft.com/fwlink/?LinkID=91473 справка и
поддержка оказывается на английском...
По другим вопросом можно открыть папку
C:\Windows\Help\mui\0419, где находятся не менее 47 русскоязычных скомпилированных
файлов справки формата HTML по различным направлениям вопросов поддержки
компонентов Windows...
Рисунок 8. «Бесконечная проекция XXX»
XXX»
Часть 1. «Главное меню — "Выполнить».
"Выполнить».
______________________________________________________________________
А
appwiz.cpl — установка и удаление программ
azman.msc — диспетчер авторизации (ММС)
B
bubbles.scr – заставка Windows
__________________________________________________________________________________________________________
C
calc — калькулятор Windows
certmgr.msc — сертификаты (ММС)
charmap — таблица символов Windows
chkdsk — проверка дисков Windows
ciadv.msc — служба индексирования (ММС)
cleanmgr — очистка диска Windows
cliconfg — программа сетевого клиента SQL
cmd — командная консоль Windows
compmgmt.msc — управление компьютером (ММС)
control — панель управления Windows
colorcpl — управление цветом
control admintools — папка администрирование
control folders — свойства папки
control desktop — персонализация
control color — цвет и внешний вид окна
control fonts — шрифты Windows
control netconnections — сетевые подключения Windows
control keyboard — свойства клавиатуры Windows
control mouse — свойства мыши Windows
control printers — устройства и принтеры
control schedtasks – планировщик заданий Windows
comexp.msc — службы компонентов Windows (ММС)
compmgmt.msc — управление компьютером (ММС)
credwiz — мастер сохранение имен пользователей и паролей
cttune — средство настройки текста ClearType
__________________________________________________________________________________________________________
D
dcomcnfg — службы компонентов (MMC)
dccw — калибровка цветов экрана
desk.cpl — настройка экрана Windows
devmgmt.msc — диспетчер устройств (ММС)
dfrgui — дефрагментация диска Windows
diskmgmt.msc — управление дисками (ММС)
downloads — папка пользователя - загрузка
dpinst — мастер установки драйверов устройств
dpiscaling — экран - размер текста
dxdiag – средство диагностики DirectX
__________________________________________________________________________________________________________
E
eudcedit — редактор личных символов Windows
eventvwr.msc — просмотр событий Windows (ММС)
explorer — проводник Windows
__________________________________________________________________________________________________________
F
fonts — шрифты Windows
firewall.cpl — брандмауэр Windows
fsmgmt.msc — общие папки (ММС)
fsquirt — мастер передачи файлов через Bluetooth
ftp — Ftp протокол (CMD
(CMD))
fxscover - редактор титульных страниц факсов
__________________________________________________________________________________________________________
G
gpedit.msc — групповая политика (ММС)
__________________________________________________________________________________________________________
H
hdwwiz.cpl — диспетчер устройств Windows
__________________________________________________________________________________________________________
I
iexplore — Internet Explrorer
iexpress — Iexpress Wizard
inetcpl.cpl — свойства интернет
intl.cpl — язык и региональные стандарты Windows
iscsicpl — инициатор iSCSI
__________________________________________________________________________________________________________
J
joy.cpl — игровые устройства
__________________________________________________________________________________________________________
L
lusrmgr.msc — локальные пользователи и группы (ММС)
logoff — выйти из системы Windows
lpksetup — установка или удаление языковых пакетов
__________________________________________________________________________________________________________
M
main.cpl — свойства, мышь Windows
magnify — экранная лупа Windows
mblctr — центр мобильности Windows
mmsys.cpl — свойства звуки, воспроизведение
mmc — консоль управления (MMC
(MMC))
mobsync — центр синхронизации Windows
mrt — средство удаления вредоносных программ
msconfig — настройка системы Windows
msdt — техническая поддержка Microsoft
mspaint — редактор графики Windows
msinfo32 — сведения о системе Windows
mstsc — подключение к удаленному рабочему столу
msra — удаленный помощник Windows
__________________________________________________________________________________________________________
N
narrator — экранный диктор Windows
ncpa.cpl — сеть и интернет Windows
notepad — блокнот Windows
ntbackup — мастер архивации и восстановления Windows
netplwiz — учетные записи опытного пользователя
__________________________________________________________________________________________________________
O
odbcad32 — администратор источников данных ODBC
optionalfeatures — включение и отключение компонентов Windows
osk — экранная клавиатура Windows
__________________________________________________________________________________________________________
P
perfmon — системный монитор Windows
powercfg.cpl — электропитание Windows
psr — средство записи действий по воспроизведению неполадок Windows
__________________________________________________________________________________________________________
R
recdisc — создать диск восстановления системы Windows
regedit — реестр Windows
rekeywiz — шифрующая файловая система (EFS)
resmon — монитор ресурсов Windows
rstrui — восстановление системы Windows
__________________________________________________________________________________________________________
S
services.msc — службы Windows (MMC)
sdclt — архивация и восстановление Windows
sigverif — проверка подписи файла Windows
shrpubw — мастер создания общих ресурсов Windows
sfc /scannow — восстановление системных файлов
sfc /scanonce — проверка защищенных файлов при загрузке Windows
sfc /scanboot — проверка защищенных файлов при каждой загрузке Windows
sfc /revert — установка по умолчанию SFC
sfc /purgecache — очистка файлового кеша и запуск проверки
sfc /cachesize=x — установка размера файлового кеша
sndvol — микшер громкости Windows
snippingtool — ножницы Windows
soundrecorder — звукозапись Windows
sysdm.cpl — свойства системы Windows
syskey — программа запирания SAM
__________________________________________________________________________________________________________
T
taskmgr — диспетчер задач Windows
tabletpc.cpl — перо и сенсорные устройства Windows
tabcal — средство калибровки дигитайзера
telnet — telnet Windows
telephon.cpl — телефон и модем Windows
timedate.cpl — параметры, дата и время Windows
tpminit — инициализация оборудования безопасности TPM
_________________________________________________________________________________________________________
U
useraccountcontrolsettings - параметры управления учетными записями пользователей
utilman — центр специальных возможностей Windows
__________________________________________________________________________________________________________
V
verifier — диспетчер проверки драйверов Windows
__________________________________________________________________________________________________________
W
wiaacmgr — мастер загрузки изображений Windows
wmimgmt.msc – элемент управления WMI
write — текстовый редактор Windows
wscui.cpl — Центр поддержки Windows
__________________________________________________________________________________________________________
X
xpsrchvw - средство просмотра XPS
Часть 2. «Клавиши быстрого доступа».
доступа».
2.1 Панель задач Windows:
Win+цифра - запустить программу
Shift+Win+цифра - запустить копию программы .
Ctrl+Win+цифра - переключиться на программу
Win+T - переключаться между всеми открытыми окнами на панели задач.
Ctrl+Shift+Click - запустить программу от имени администратора.
Shift+Right+Click - показать меню окна / группы.
2.2.Проводник Windows:
Win+Home -свернуть
-свернуть все окна, кроме активного.
Win+Space - сделать все окна прозрачными.
Win+(+/-) - увеличить / уменьшить изображение.
Win+Up/+Down - развернуть - свернуть активное окно на весь экран.
Win+Shift+Up/+Down - развернуть - свернуть окно по высоте.
Win+Shift+Left/+Right - занять левую/правую половину монитора или свернуть - развернуть.
Ctrl+Shift+N - создать новую папку.
Alt+Up - подняться на уровень выше папки
Alt+P - включить панель просмотра файлов.
Shift+Right (Click по файлу) - добавляет в контекстное меню пункт "Скопировать
путь" и другие дополнительных пункты в подменю "Отправить".
Shift+Right (Click по папке) - добавляет в контекстное меню пункт, позволяющий
открыть командную строку из этой папки.
2.3.Рабочий стол Windows:
Win+E - запустить вкладку компьютер в проводнике.
Win+H - развернуть окно на весь экран.
Win+I - свернуть окно из полного экрана.
Win+D - свернуть/развернуть все окна.
Win+F - запустить поиск папок, файлов в окне.
Win+P - открыть меню настройки режима презентации.
Win+G - переключаться между запущенными гаджетами.
Win+L - заблокировать рабочий стол.
Win+M - минимизировать в область уведомлений панели задач
Win+R - открыть меню выполнить.
Win+U - открыть центр специальных возможностей.
Часть 3. «Командная строка (cmd)».
(cmd)».
3.1 Управления папками и файлами:
CD / CHDIR - открыть файл с указаниями пути к диску/папке.
COPY - копировать в другое место один или несколько файлов.
DIR - списка файлов и под папок текущей папки, используйте команду.
DEL / ERASE - удалить один или несколько файлов.
FC - сравнить два файла и вывести различия между ними.
FIND - найти в одном или нескольких файлах текстовую строку.
MD / MKDIR - создать папку.
MOVE - переместить из одной папки в другую один или несколько файлов.
PRINT - вывести содержимое текстового файла на печать.
RD / RMDIR - удалить папку.
REN / RENAME - переименовать файл или папку.
REPLACE - заместить файлы.
ROBOCOPY - запустить улучшенное средство копирования файлов и деревьев каталогов.
TREE - вывести графическую структуру каталогов диска или папки.
TYPE - вывести содержимое текстовых файлов на экран.
XCOPY - копировать файлы и деревья каталогов.
3.2. Управления дисками:
CHKDISK - проверить диск и вывести статистику.
CHKNTFS - отобразить или изменить выполнение проверки диска при загрузке.
COMPACT - отобразить и изменить сжатие файлов в разделах NTFS.
CONVERT - преобразовать дисковый том FAT в NTFS.
DISKPART - отобразить и настроить свойства раздела диска.
FORMAT - форматировать диск.
FSUTIL - отобразить и настроить свойства файловой системы.
LABEL - создать, изменить или удалить метку тома для диска.
RECOVER - восстановить данные с плохого или поврежденного диска.
VOL - вывести метку и серийный номер тома для диска.
3.3.Управления информацией:
DRIVERQUERY - отобразить текущее состояние и свойства драйвера устройства.
SYSTEMINFO - вывести информацию о системе и конфигурации компьютера.
VER - вывести на экран сведения о версии Windows.
3.4. Управления приложениями:
DATE - вывести или установить текущую дату.
SCHTASKS - выполнить команду или запустить приложение по расписанию.
SHUTDOWN - выключить компьютер.
TASKLIST - отображение всех выполняемых задач.
TASKKILL - прекратить или остановить процесс или приложение.
TIME - вывести и установить системное время.
3.5. Управления командной строкой:
CLS - очистить экран командной строки.
CMD - запустить еще одну копию командной строки.
COLOR - установить цвет текста и фона командной строки.
PROMPT - изменить приглашение в командной строке.
TITLE - назначить заголовок окна для текущего сеанса командной строки.
EXIT - выйти из командной строки.
P.S. Комбинаций клавиатурных клавиш оказалось немерено, например хороший пример если
кто запамятовал... http://www.osp.ru/winitpro/2010/11/13006829/ "Горячие
"Горячие клавиши клавиатуры
удаленного компьютера"
компьютера" и там https://support.microsoft.com/ru-ru/help/12445/windows-keyboardshortcuts "Сочетания
"Сочетания клавиш в Windows".
Windows".
Глава 6. «Радикальное решение текущих проблем с помощью запуска
системы восстановления Windows и среды восстановления Windows RE
или привлечением интернет ресурсов типа групп тех. поддержки
Microsoft».
Метод №1. Среда восстановления Windows "Windows RE".
Windows RE - это расширяемая платформа восстановления, основанная на среде пред
установки Windows. Если компьютер не запускается, Windows автоматически запускает эту
среду, а средство восстановления при загрузке в Windows RE автоматизирует диагностику и
восстановление или заранее можно создать "Диск восстановления Windows" с средой
восстановления "Windows RE" в направлении "Главное меню - Панель управления Резервное копирование и восстановление Windows - Создать диск восстановления
системы". Для получения всех ответов на все вопросы "Что такое Windows RE" можно
установить
и
развернуть
среду
"Windows
ADK"
https://msdn.microsoft.com/ruru/windows/hardware/dn913721.aspx там имеется весь набор средств и документации.
Пример №1. Поиск и копирование файла "Winre.wim" установленного в системе.
Чтобы найти установленный файл образа "Winre.wim" для восстановления Windows
введите в командной строке команду "reagentc /info". Для этого файла могут быть
установлены атрибуты "System" и "Hidden", чтобы удалить эти атрибуты, используйте
команду "Attrib". Файл "WinRE.wim" может находиться в скрытой папке или на скрытом
диске. Для поиска скрытых папок и файлов воспользуйтесь командой "DIR /A". При
необходимости сделайте диск видимым с помощью средства "Diskpart". Скопируйте
установленный файл "WinRE.wim" в локальную папку, например "C:\WinRE". Эта локальная
папка не должна быть папкой установки. Обязательно сохраните резервную копию файла
"C:\WinRE\WinRE.wim".
Пример №2. Поиск и копирование файла "Winre.wim"с установочного диска.
Найдите файл "WinRE.wim" на установочном диске Windows например в пути "D:\sources".
Создайте локальные папки: "C:\OS_Image, C:\OS_Image\Mount, C:\Winre". Скопируйте файл
"Install.wim" с установочного диска Windows в папку "C:\OS_Image". Введите следующую
команду
DISM,
чтобы
подключить
файл
"Install.wim:
DISM
/mount-wim
/wimfile:C:\OS_Image\Install.wim
/index:1
/MountDir:C:\OS_Image\mount".
Введите
следующую команду, чтобы скопировать файл образа "Windows RE (Winre.wim)" из
подключенного
образа
Windows
в
папку
"C:\WinRE:
Copy
C:\OS_image\mount\windows\system32\recovery\WinRE.wim C:\winre\". Введите следующую
команду,
чтобы
отсоединить
образ
Windows:
"DISM
/unmount-wim
/MountDir:C:\OS_Image\mount /discard".
Пример №3. Развертывание и копирование файла "Winre.wim" в образе.
Если файл "WinRE.wim" уже установлен и настроен, выполните следующие действия,
переместите файл "C:\WinRE\WinRE.wim" в папку, где ранее находился файл "WinRE.wim",
например <ДискWinRE>\WindowsRE\<GUIID>. Замените текущий файл "WinRE.wim", если
появится соответствующее сообщение. Чтобы восстановить предыдущие значения атрибутов
"System" и "Hidden", выполните команду "Attrib". Если до этого <ДискWinRE> был скрыт,
скройте его снова с помощью средства "Diskpart". Убедитесь, что компьютер запускается в
измененной среде "WinRE" и работают функции восстановления.
Метод №2. Среда восстановления Windows "Архивация Windows".
Если после всех выполненных диагностических - восстановительных работ успех не
достигнут воспользуйтесь программой в "Панели управления - Восстановление - Запуск
восстановления системы" или "Расширенные методы восстановления" и следуйте
указаниям информационных сообщений или воспользуйтесь заранее сторонним
программным обеспечением более эффективным для восстановления фабричных Windows,
например от производителя ПО "Paragon Software Backup and Recovery 2013 Free" из - за
тех случаев нарушения персональной безопасности ЭВМ и пользователя когда в заводских
компьютерах заблокирована производителем компьютера функция восстановления
операционной системы Windows от Microsoft по непонятным решениям и предложена
фирменное восстановление от производителя компьютера. Дополнительно для решения
неясных вопросов, например почему архитектура Windows есть такая x86 и зачем есть другая
x32 или x64… для получения всех ответов можно воспользоваться онлайн - сервисом
http://support2.microsoft.com/fixit/ "Центр решений Microsoft Fix it: устранение неполадок
работы программного обеспечения" или обратиться за помощью в форум для
пользователей http://answers.microsoft.com/ru-ru/ "Windows - Microsoft Community" или там
форум
для
опытных
пользователей
администраторов
https://social.technet.microsoft.com/Forums/ru-RU/ "Форумы Technet".
Глава 7. «Reset Windows SAM – o - WAR или восстановительные алгоритмы ,
типа пять мастер - даунов «A
».
«A reset Microsoft (Арест Windows)»
Windows)»»
Рисунок 8 “Информационная
“Информационная безопасность»
безопасность».
Алгоритм №1. Мастер - даун "Программная гигиена".
Итак, снятая Де - фрагментация по русски, типа долой пиартов - пиратов и чертову крышу
большого театра и малого Информационных войн в СМИ - ИТ! Итак, каким образом по хитро
выделанной схеме делают деньги злоумышленники пиарты - пираты злостно вредительствуя, например
на определенной уязвимости, типа дистанционной фрагментации файловой системы или незнания
пользователя обычным правилам Информационной безопасности - Программной гигиены, а значит не
замечая проступок известный как скрытое программное
вредительство, что приводит далее к
преждевременной неполадке ЭВМ и обогащению ремонтных мастерских. Обычно и как это не странно
наиболее подвержены фрагментации основные файлы, типа DLL, DAT, EXE, что естественно постепенно
ограничивают нормальную жизнедеятельность компьютера и приводит к разрушениям программных
связей и различным взаимосвязанным незаметным
блокировкам параметров компьютера, типа
системное зависание - тупизм и.т.д. Напоминаю для примеров все основные твики системы работают из
принципа быстро включил - выключил функцию, фрагментация важных файлов так - же является
своеобразным выключателем однако более медленного действия, типа ангины или остеохондроза...
Представьте что вы выпили поллитра водки сразу - это и есть фрагментация, типа снят снятый био...
Надо полагать после того как компьютер выходит из строя большинство пользователей бегут в
мастерскую так как сами ни бум - бум в аппаратной части и программной, ведь мало кто занимается
экспертизой ЭВМ в доказательной цели дабы изловить дистанционных аферистов, а там в ремонте
естественно деньги плати за дорогостоящий ремонт и все шито - крыто, нормальный лохотрон так ведь в
цепи событий, заметный - незаметный инцидент и вот она хлебная цепь... пираты - жертва - ремонтная
мастерская... клиентские деньги! Дабы понять что это так надо все же определить дабы предотвратить
за ранее утечку ресурсов! Во - первых проверить исправность системного диска с помощью утилит
Windows, например CMD, малая проверка - команда (CHKDSK /F C:) или большая проверка - команда
(CHKDSK R//F C:), далее следует проверка системных файлов SFC команда (/SCANNOW). Во - вторых
после проверки определить насколько системный диск замусорен для этого можно использовать...
возможности неполной "Очистка диска Микрософт" и для сравнения сторонние утилиты полной очистки
дисков "PrivaZer" Freeware, там http://www.privazer.com и "CCleaner", там http://www.piriform.com Freeware,
далее... В - третьих приступить к наглядному выяснению степени фрагментации - дефрагментации
файловой системы, для этого можно использовать сторонние утилиты дефрагментации, например
"UltraDefrag",
там
http://ultradefrag.sourceforge.net
Freeware,"Auslogics
Disk
Defrag",
там
www.auslogics.com Freeware и "Дефрагментацию диска" их сервисного пакета "GlaryUtilites", там
www.glarysoft.com Freeware. Самое интересное, что не все фрагментированные файлы
дефрагментируются, следовательно, заблокированы именно в причине замысливших зло пиратов ушлые и жадные программисты ИТ. То - есть выполнив дефрагментацию диска и оптимизацию одной
утилитой, например "Auslogiks Disk Defrag" можно пройтись для проверки снова, например другой
утилитой "UltraDefrag" для сравнения, тем более это ПО обладает отчетной системой показаний де фрагментов и таким образом добиться что бы все файлы и папки на дисках были де фрагментированны, что и означает поддержание Программной гигиены и, следовательно, отсутствие
вирусных поражений! Такая вот полезная цифровая - буквенная гармонь!
P.S. Напоминаю само вирусное вредительство на дистанции может создаваться злоумышленниками из
параметров компонентов Windows, в том числе реестра или удаленных команд CMD, например в любом
антивирусе, есть средство восстановление параметров ОС после пиратской - вирусной атаки пиартов
которая выявляется из текущих неполадок!
Алгоритм №2. Мастер - даун "До (е)... ПО и Пиарты".
Напоминаю Хакеры - это опытные пользователи, а вот пиарты - это пираты, ха... "Веселый Роджер"!
Кроме вышеописанного включаю дополнительный пункт в ПО комплект или сборка на каждый день и
дабы Windows действительно была безопасной, а что это значит безопасной, а это значит не ломалась,
например как динамо - машина старого войскового телефона, типа... "Але... Смольный... Пиво Е...
обрыв... шорох проводов... тьфу рыба есть, а пива нет... опять деньги на ветер и снова с чаем". Итак,
действительно Windows - утилита которую надо иметь на каждой интернет - машине для приведение в
чувства ЭВМ после пиартовских атак, например (Tweaking.com) "Windows Repair (All in One)", там
http://www.tweaking.com/ Freeware - эта утилита вобрала в себя все типичные и не типичные
рекомендации Микрософт по сбросу настроек Windows в Default и которые предлагаются на сайтах в
качестве тех. поддержки "ТехНет - Ансверс" для Пользователей и Администраторов, там
http://answers.microsoft.com/ru-ru/ и там https://social.technet.microsoft.com/Forums/ru-RU/ или там
http://support2.microsoft.com/fixit/
"Центр решений Microsoft Fix it: устранение неполадок работы
программного обеспечения" по решению всяких неполадок которые как раз и возникают из - за
получаемых внешних ограничений в сетевых атаках... Эта утилита выполняет банальный сброс от
библиотек DLL до Служб Windows в default, от восстановления по умолчанию ассоциаций файлов до
сброса программ MDAC в default, от Брандмауэра до WMI в default, от настроек Сети до снятия
блокировок Police в default, включая восстановление WinAppX в default и удаление файлов Temp и.т.д.
Кстати из этой - же программы можно запустить проверки Дисков - "DSKCHK" и Системных файлов "SFC". В этой программе есть пара пунктов которые не следует включать это на основной вкладке Repair
пункты "Reset Registry Permisions" (добавляет ОБ "Все" в свойства реестра) и "Reset File Permissons"
(добовляет ОБ "Все" в свойства файлов), хотя дабы понять что это такое вредоносный объект
безопасности "Все" свойств файлов - папок и который применяется Микрософт начиная с Windows 7 10... на практике можно и лучше поэкспериментировать в виртуальной машине, для разъяснения…
Справка "Фраза - выражение":
- "Default" - начальная фабричные настройки...
- "Reset", "repair", "clear" - схожие по смыслу фразы описывающие восстановление...
- "Restore" - откат до сохраненной версии ранее...
P.S. Напоминаю все предоставленные утилиты действительно Freeware и доступны для загрузки и
безвозмездного использования на сайтах создателей, не качайте утилиты с сайта посредников так как
затрагиваются вопросы восстановления и программного геноцида или жизни и смерти ЭВМ.
Алгоритм №3. Мастер - даун "Служебные команды Windows".
№1. Открываем "Интернет браузер IE" в направлении "Сервис - Свойства браузера - Удалить журнал
браузера при выходе", жмем "Удалить", в "Параметрах" с права галочки установленны все, по аналогии
все остальные браузеры так - же пристрельно зачищаем и используем клавишу F5 для зачистки кэша
браузеров, так - же можно обновить кэши "Проводника Windows", "Панель управления MMC", браузер
справки...
№2. Открываем панель управления "Java" в направлении "Settings - Delete Files" - все три галочки
установлены, жмем "Ок".
№3. Открываем в направлении "Главное меню - Панель управления - Шрифты - Параметры шрифта" и
жмем "Восстановить параметры шрифтов по умолчанию", после этого устанавливаем и снимаем галку
"Разрешить установку шрифтов с помощью ярлыков" и жмем "Ок".
№4. Открываем программу "Windows Microsoft IME (x32x64)" - лингвистический корректор и жмем
"Clear Input History" и далее "Advanced", вкладка "Privacy" - "Clear auto-tuning information" и "Clear input
history", вкладка "Predictive input" - "Clear input histoty" и далее вкладка "Others" - "Reset property settings".
№5. Открываем "Windows PowerShell ISE (x32x64)" - новая командная строка в направлении "Сервис Параметры" и жмем "Восстановить значения по умолчанию".
№6. Открываем Windows "Параметры сервера сценариев Windows (x32x64)" и ставим галку
"Остановить сценарий после указанного числа секунд", жмем "Восстановить умолчания" и "Применить".
№7. Открываем в контекстном меню "Рабочего стола - Персонализация - Темы" и переустанавливаем
на Контрастную и обратно которая нравиться, старое замечание Windows еще с Vista, хороший и
заметный тупизм. Можно так - же дополнительно применить восстановительный алгоритм вообще в
парадоксе видоизменения настройки ОС из Интернета.
№8. Открываем программу "Windows - Программа сетевого клиента SQL Server (x32x64)" и далее
жмем "Включить" пункты Named Pipes и TCP/IP, затем жмем "Отключить", затем "Применить" при этом
происходит то что описано на информационном сообщении "Все протоколы были отключены. Super
socket Net - Library будет использовать для подключения к удаленному серверу протоколы по
умолчанию".
№9. Открываем "Проводник Windows" и смотрим на оглавление граф, типа "Имя - Дата изменения - Тип
- Размер", если настройка отображения установлена из контекстного меню проводника "Таблица", то есть в окне Проводника правой кнопкой мыши открываем контекстное меню и смотрим "Вид" проводника
"Значки - Список - Таблица - Плитка - Содержимое". Обнаруженный дефект выражается именно в
разъезде ширины столбцов на большое расстояние чем должно быть, что приводит к излишней загрузке
процессора и траты энергии, исправляется сие так открываем скрытые папки - файлы выделяем все и
далее жмем правой кнопкой мыши на заглавие столбца после чего открывается контекстное меню
настройки, жмем "Все столбцы по размеру содержимого" и далее "Подробней" - устанавливаем и жмем
"Ширина выбранного столбца - 5", далее открываем "Свойства проводника" в Главном меню или в
"Проводнике Windows" - "Вид" - "Параметры" - "Изменить параметры папок и поиска", вкладка "Вид" "Применить к папкам", в принципе заранее можно выполнить "Сброс папок" и далее снова выделив все
папки и файлы жмем клавишу F5... Таким образом исправляют все важные папки Проводника дабы не
было проблем.
№10. Открываем "Параметры проводника" на вкладке "Общие" Очистить журнал проводника, жмем
"Очистить".
P.S. Как восстановить папку "Очистка документов" из Главном меню которая вдруг превратилась в папку
"Recent" при этом функция контекстного меню "Очистить список последних документов" исчезла,
элементарно... с помощью контекстного меню "Переместить в папку..." перемещаем измененную
"Recent"
(Недавние
документы)
из
пути
C:\Users\Пользователь\AppData\Roaming\Microsoft\Windows\Recent в рабочий стол, после чего папка
становиться "Недавние документы" (Recent) и далее обратно на место, контекстное меню "Очистка
документов" снова в далее...
Алгоритм №4. Мастер - даун "Служебные команды CMD".
1).Открываем CMD /? и CMDKEY /? и DOSKEY /?- параметры командной строки.
1.1).Открываем CLS и далее EXIT - очистка интерфейса или экрана командной строки CMD и выход.
2).Открываем CIPHER /FLUSHCACHE - очистка кэша устаревших ключей EFS (службы) или /REKEY обновление указанных зашифрованных файлов для использования текущего настроенного ключа EFS
или /W - удаление всех данных в неиспользуемом дисковом пространстве на всем томе...
3).Открываем AUDITPOL /CLEAR - очистка устаревших политик аудита ОС или /GET - отображение
текущей политики аудита.
4).Открываем WINMGMT /RESETREPOSITORY - восстановление заводской базы данных
инструментария WMI на момент установки ОС или /RESYNCPER - регистрация системных библиотек
производительности в WMI или /SALVAGEREPOSITORY - проверка согласования базы данных WMI.
5).Открываем VERIFY ON - включение проверки правильности записи файлов на диск или OFF отключение проверки...
6).Открываем NETSH WINSOCK RESET - сброс каталога WINSOCK.
6.1).Открываем NETSH INT IP RESET ALL - сброс взаимосвязанных настроек IP.
6.2).Открываем NETSH WINHTTP RESET PROXY - восстановление заводских настроек PROXY.
6.3).Открываем IPCONFIG /FLUSHDNS - очистка кэша устаревших параметров DNS.
7).Открываем RESET SESSION или RWINSTA - сброс значений подсистем оборудования и программ
сеанса в начальное положение или символ /V - вывод подробной информации.
8).Открываем RUNAS /PROFILE - загружать профиль пользователя - этот параметр установлен по
умолчанию или /NOPROFILE - приводит к быстрой загрузке приложений, на может привести к
неправильной работе...
9).Открываем DISM /ONLINE /CLEANUP - IMAGE /STARTCOMPONENTCLEANUP и далее DISM
/ONLINE /CLEANUP - IMAGE /RESTOREHEALTH - восстановление компонентов Windows в среде
восстановления DISM.
10).Открываем SFC /SCANNOW - восстановление системных файлов Windows на правильные файлы.
11).Открываем CHKNTFS /D - восстановление стандартных параметров компьютера, все диски
проверяются при загрузке и CHKDSK запускается при определении ошибок.
12).Открываем CHKDSK /F - неполная проверка диска и восстановление поврежденных секторов
системного диска, наиболее эффективно применение при использовании внешнего диска CD - DVD RW
для восстановления Windows созданного ранее из вкладки архивация, типа среда восстановления
Windows RE.
13).Открываем CHKDSK /R/F - полная проверка и восстановление поврежденных секторов системного
диска, наиболее эффективно применение при использовании внешнего диска CD - DVD RW для
восстановления Windows созданного ранее из вкладки архивация, типа среда восстановления Windows
RE.
14).Открываем REAGENTC ENABLE - включает среду восстановления Windows RE расположенную на
системном диске или DISABLE - отключен или /INFO показывает текущие параметры Windows RE.
15).Открываем REG /? - набор команд по работе с реестром Windows.
16).Открываем BCDBOOT /V - включение режима подробной информации.
16.1).Открываем BCDEDIT /IMPORT и /EXPORT - восстановление состояния системного хранилища с
помощью архивного файла, созданного командой /EXPORT ранее.
17).Открываем CHANGE LOGON /QUERY - опрос текущего режима входа сеанса или /ENABLE включение входа пользователя и /DISABLE - отключение входа пользователя из сеанса.
18).Открываем DEFRAG /D - стандартная дефрагментация по умолчанию.
19).Открываем CLEANMGR /AUTOCLEAN - автоматическая очистка диска.
20).Открываем COMPACT /COMPACTOS - определение уровня сжатия системы, далее /C - сжатие
системы или /F - принудительное сжатие системы.
21).Открываем PERFMON /RES - запуск монитора ресурсов Windows.
21.1).Открываем PERFMON /REPORT - запуск монитора ресурсов и производительности Windows.
21.2).Открываем PERFMON /REL - запуск монитора стабильности Windows.
21.3).Открываем PERFMON /SYS - запуск системного монитора Windows.
22).Открываем POWERCFG /ENERGY - диагностика эффективности системы энергопитания или /LIST отображает список всех схем управления питанием.
23).Открываем WINSAT FORMAL - диагностика и оценка возможностей ЭВМ в среде DirectX или
WINSAT FORMAL - RESTART - все задачи проверки выполняются повторно.
24).Открываем DCDIAG /FIX - диагностика сервера каталогов, выполнять безопасное исправление.
25).Открываем FSUTIL /FSINFO /STATISTICS - запрос статистики файловой системы и OPENFILES /? показывает открытые файлы в локальной системе и сетевого ресурса.
P.S. Дополнительный пристрельный алгоритм действий обеспечивающий нормы Информационной
безопасности в ЭВМ используется совместно с восстановительными действиями проверки команд
исполнения - "Служебные команды CMD" и может служить для поддерживания нормы
Конфиденциальности это исправление "Мусорное Ведро Windows", дабы сие стало (BMW) необходимо
установить корзину в минимальный размер 1 МБ, разъяснение из - за объекта безопасности "Все" в
реестре
свойства
параметров
драйверов,
например
ветвь
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum(драйверы) и бесконтрольный файловый кэш
компьютера. Кроме того рекомендуется использовать утилиту "IoBit Driver Booster 4", там www.iobit.com
Freeware, для очистки неиспользуемых драйверов, при этом драйверы остаются в ОС и удаляются
только настройки применения. Дополнительно к этому - же желательно вообще после каждой вылазке
или по моменту получения тупизма Windows, считай пиратская атака, совместно с вышеописанным
мерами безопасности применять это решение практически доказанное в информационных баталиях, это
когда пираты скрытым образом пытаются вредить изменяя программный код в настройках Реестра,
Программ ОС,
например экспериментально определенно, если в реестре автозагрузки в пути
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
исключить
запись
MsmqIntCert с параметром "C:\WINDOWS\System32\regsvr32.exe" /s "C:\WINDOWS\System32\mqrt.dll"
тогда и возникает загрузка процессора в 100 % - "Основной тупизм Windows", было исчезновение...
Алгоритм №5. Мастер - даун "М... да голубая программная Паранойя и ИБ".
Особое внимание желаю обратить на функцию "CompactOS" управляемого сжатия из CMD командной строки или свойств дисков - папок - файлов. Цель комментария разбить мифы об голубизне
или синеве файлов... Итак, есть ли смысл применять эту функцию... Во - первых для ноутбуков то что
доктор прописал, ввиду ограниченного размера системного диска, например мне удалось сжать ОС +
ПО до 20ГБ на объеме диска в 30ГБ, сама ОС + ПО занимала 27ГБ. Во - вторых кроме того эта функция
так или иначе определяет скрытый файловый кэш системы Windows размер которого далее заметен в
программе ОС "Очистка диска", галка "Temp - Временные файлы" в объеме 300 МБ после выполненной
операции "CompactOS", естественно "Временные файлы" удаляем "Очисткой диска". В - третьих сама
Windows работает более стабильно и гораздо быстрей. В - четвертых это тот самый ремень который
делает из Windows подтянутую фигуру, минимум прошедший полугодовой курс Фитнес - Центра, заместо
рохли типа поторочи персонажа Попандопалы из х/ф "Свадьба в Малиновке". Каким образом сжать ОС,
выполняем переход в "Безопасный режим", в Административной учетной записи открываем свойства
диска, устанавливаем галку "Сжать этот диск для экономии места" и далее в информационном
сообщении "Сжимать для всех папок и файлов" или открываем "Свойства" папки - "Другие" - "Сжимать
содержимое для экономии места на диске" и далее в информационном сообщении "Сжимать для всех
папок и файлов" и ждем окончания операции. После того как сжатие завершилось обычно в зависимости
от объема файловой системы от 10 до 30 минут перезагружаем систему и выполняем обязательно
дефрагментацию дисков, там где выполнялось сжатие "CompactOS", например сторонней Open Source
утилитой "UltraDefrag". Для тех у кого рябит от синевы сжатых файлов в "Свойствах (Параметрах) папки
Проводника" на вкладке "Вид" снимите галку "Отображать сжатые или зашифрованные файлы NTFS
другим цветом" и цвет останется прежний. И потом судари и сударыни вас не смущает цвет неба...
"Голубое мы не разбойники покоя..." или например вид планеты Земля с обриты... ха... голубая, форма
одежды прав охранителей то - же голубая, да и флаг РФ частично голубой, а Голубые береты "Войск
Дяди Васи", типа ВДВ РФ!?
P.S. Кому не много, а мало или недостаточно восстановительных действий обратите внимание, там
www.thewindowsclub.com Freeware, FixWindows 7 - 8 - 8,1 - 10...
Глава 8. «До… программный футбол — это «Default”
«Default” собственной безопасности
Windows».
Windows».
Рисунок 9. “Анализ
“Анализ и настройка безопасности»
безопасности».
Каким образом восстановить собственную безопасность компьютера с помощью консоли
управления MMC и поставить под собственный контроль систему Безопасности. Почему так
сказано собственный контроль, была разгадана уловка хитро выделанных злоумышленников,
прям механизм... Известно что полновесный редактор "ЛГПБ" отсутствует в домашних версиях
Windows - ОС которых как говориться, что пруд пруди... В случае поломки компьютера в ходе
атак пиратов на первой - же экспертизе вам разъяснят и скажут идити на... на... настраивайте
Систему безопасности ЭВМ, типа вы сами виноваты... Используете компьютеры которые грех
не рассмотреть... Каким образом выполнить стандартную настройку безопасности
компьютера, необходимо открыть "Management Console" - "Корневую Консоль управления
MMC" в направлении C:\Windows\System32(SysWOW64)\mmc.exe и создать новую оснастку
ММС "Шаблоны безопасности" и "Анализ и настройка безопасности" - это все по сути
упрощенная версия редактора "Локальных - Групповых политик безопасности" компьютера
отвечающего за безопасность ЭВМ. Консоль управления ММС "Анализ и настройка
безопасности" позволяет создавать шаблоны безопасности defltwk.inf - defltbase.inf, запрещать
изменения в реестре, файловой системе и осуществлять сравнительный контроль включая
проверки исправности служб Windows и соответственно создавать новую базу данных которая
соответствует вашим предпочтениям Информационной безопасности.
Итак, выполняем первый запуск ММС "Анализ и настройка безопасности" и "Шаблоны
безопасности". Заранее
для того чтобы выполнить анализ, и настройку компьютера
необходимо скопировать файл secedit.sdb из папки C:\Windows\security\database\ так как из
папки C:\Windows\security\database\ база данных "secedit.sdb" не открывается, например
копируем в папку Документы пользователя
- папка Security. В принципе эта папка
автоматически создается при первом открытии ММС "Шаблоны безопасности". Далее
открываем базу данных "secedit.sdb" и выполняем анализ компьютера нажав правой кнопкой
мыши "Анализ и настройка безопасности" и левой "Открыть базу данных..." затем так - же
левой выполняем "Анализ компьютера...", после собранной информации определяются
параметры для сравнения и коррекции до и после выполненных настроек с помощью
"Настроить компьютер..." в появившихся папках ММС и которые можно изменить в худшую
или лучшую сторону в направлении "Политики учетных данных", "Локальные политики",
"Журнал событий", "Группы с ограниченным доступом", "Системные службы", "Реестр",
"Файловая система". На основании чего принимается решение об настройке компьютера
путем редактирования и создания новых Шаблонов безопасности defltwk.inf - defltbase.inf и
соответственно последующей коррекции в папке C:\Windows\INFO файлов defltwk.inf defltbase.inf. Для контроля исправления настройки компьютера можно проверить журнал
коррекции ММС в виде лога "Показать файл журнала".
Рисунок 10. “Оснастка
“Оснастка ММС — шаблоны безопасности»
безопасности».
На что следует обратить внимание при настройке параметров компьютера с помощью
консоли ММС "Анализ и настройка безопасности". В принципе заводские шаблоны
безопасности и настроек компьютера разработчиком Microsoft создан приемлемый за
исключением некоторых пунктов, например в "Политика аудита" необходимо включить пункты
"Аудит входа в систему" - Успех, "Аудит изменения политики" - Успех, "Аудит системных
событий" - Успех, Отказ, "Аудит управления Учетными записями" - Успех, иногда это средство
служит для фиксации пиратских атак. В "Назначение прав пользователя" убрать полностью
разрешительный объект безопасности "Все" и оставить запретительный "Все" в пункте
"Запретить вход в систему через службу удаленного рабочего стола", включить
дополнительную подсистему POSIX. В "Параметрах безопасности" в пунктах "Сетевой доступ:
удаленно доступные пути и вложенные пути реестра" - "Сетевой доступ: удаленно доступные
пути реестра" - Отключить. В папке "Системные службы" определить следующие политики в
базе данных для сравнения и восстановить нормальную работу некоторых заблокированных
служба при переходе в "Изменить параметры", в папке "Реестр" USERES - MASHINE CLASSES_ROOT - Запретить замену разрешений в этих разделах, в папке "Файловая
система" - Запретить замену разрешений в этих паках и файлах и.т.д.
Рисунок 11.
11. “Security
“Security Compilance Manager».
Manager».
В принципе если не много, а мало стандартных средств Windows можно на форуме Microsoft
Technet дополнительно скачать то - же самое средство для контроля изменения шаблонов безопасности
и настроек компьютера, более современный "Microsoft Security Compliance Manager"
http://go.microsoft.com/fwlink/?LinkId=179814 для всех домашних версий Windows XP - 10 - это тот - же
редактор локальных и групповых политик безопасности компьютера и ряда ПО Microsoft с функциями
сравнения шаблонов настроек безопасности для контроля значений "Предустановленные Рекомендуемые - Настроенные" параметры.
P.S. Правильно настроенные параметры и откорректированные шаблоны собственной безопасности
Windows подразумевает безошибочную работу и безопасность пользователя...
Глава 9. «Вспомогательное бюро СМИ — ИТ».
Рисунок 12. “Звезда
“Звезда,, череп и символ спиральной галактики»
галактики».
Часть 1. «ТЕМАТИЧЕСКИЙ ОБЗОР ИСПОЛНИТЕЛЬНОЙ СРЕДЫ СОЗИДАТЕЛЕЙ И ВРЕДИТЕЛЕЙ».
ВРЕДИТЕЛЕЙ».
__________________________________________________________________________
а). Интернет
Интернет - сайт https://social.technet.microsoft.com "Руководство по настройке Microsoft Windows XP,7,810" от "Optimal Solutions SIA &
IT support company" об оптимальной настройке принципов безопасности Windows.
б). Интернет - сайт http://info-comp.ru/sisadminst/59-ustroistvolocalseti.html "Устройство и основные понятия Локальной сети и других
аналогий. Программирование для начинающих".
в). Интернет
Интернет - статья http://ap-economics.narod.ru/library/NLP.html "Нейронные сети и их устройство (НЛП)".
г). Интернет
Интернет - сайт http://tsd.dmitrov.ru/publ/2-1-0-9 "Безопасность своими руками". Управление разрешениями через шаблоны
безопасности и групповые политики - Системное администрирование - "ТЕХСОЮЗ".
д). Интернет
Интернет - определение http://www.uic.unn.ru/~zni/pages/techno/compper.shtml
населения по странам мира на 2000 год
"СТРУЖКА - Количество компьютеров на душу
е). Интернет
Интернет - сайт http://www.itsec.ru/keywords.php?keyword=17683 "Информационная безопасность, кибер война".
ё). Интернет
Интернет - сайт http://psyfactor.org/lib/zln1.htm "Манипулирование массовым сознанием с помощью СМИ".
ж). Интернет
Интернет - статья http://ruspsy.net/phpBB3/viewtopic.php?p=2202 "Психотехнологии: к проблеме определения понятия".
з). Интернет - сайт http://www.analitika.info/zaschita.php?page=1&full=block_article88 "Способы и средства защиты информации".
и). Интернет - сайт http://www.bnti.ru/ "Техника для спецслужб".
Часть 2. «ПОЛОЖИТЕЛЬНЫЕ И ОТРИЦАТЕЛЬНЫЕ ЗНАНИЯ».
ЗНАНИЯ».
а). Интернет
Интернет - статья http://www.klubok.net/article2084.html "Контроль над Интернетом"
б). Интернет - ссылка об тенденциях http://referatwork.ru/refs/source/ref-11722.html "Позитивное и негативное влияние сети интернет".
в). Интернет - сайт http://www.securitylab.ru/ "Информационный портал безопасности ".
г). Интернет - статья об болезнях http://constructorus.ru/zdorovie/internet-zavisimost.html "Интернет зависимость: симптомы, лечение,
профилактика".
ОПАСНОСТЬ №1 (отрицательные):
д). Интернет - статья об криминале http://www.rg.ru/2005/02/08/e-prestupnost.html "Интернет начал убивать".
е). Интернет — статья об криминале http://help-baby.org/forum/13-102-1 "Преступления в интернете, клевета в СМИ и Интернете".
ё). Интернет - статья об конфиденциальности http://kazus.ru/articles/477.html "Ложные сети или прослушивание телефона, статьи по
электронике".
ж). Интернет статья http://www.cnews.ru/news/top/fsb_odobrila_subd_microsoftna_ocheredi "ФСБ одобрила СУБД Microsoft, на очереди
Windows 7 и.т.д.".
ОПАСНОСТИ №2 (отрицательные):
з). Интернет - статья http://vlegale.ru/articles/prestupleniya-v-internete-3336 "Преступления в интернете".
и).
Интернет
определение
http://ru.wikipedia.org/wiki/%CF%F0%E5%F1%F2%F3%EF%EB%E5%ED%E8%FF_%E2_
%F1%F4%E5%F0%E5_%E8%ED%F4%EE%F0%EC%E0%F6%E8%EE%ED%ED%FB%F5_%F2%E5%F5%ED%EE%EB%EE%E3%E8%E9
"Преступления в сфере информационных технологий - Википедия".
к). Интернет - статья об криминале http://rovd.volkovysk.by/2011/05/raznovidnost-prestuplenij-v-internete/ "Разновидность преступлений в
интернете ".
л). Интернет - сайт http://www.bytemag.ru/articles/detail.php?ID=8504 "Суперкомпьютеры".
ОПАСНОСТИ №3 (отрицательные):
и). Интернет - определение http://mind-control.wikia.com/wiki/%D0%A2%D1%80%D0%BE%D0%BB%D0%BB%D0%B8%D0%BD%D0%B3
"Троллинг — Контроль Разума" .
к). Интернет - определение http://www.wikireality.ru/wiki/%DD%EB%FC%F4%E8%ED%E3 "Эльфинг — Викиреальность", интернет определение http://www.wikireality.ru/wiki/%D0%A5%D0%BE%D0%B1%D0%B1%D0%B8%D1%82%D0%B8%D0%BD%D0%B3 "Хоббитинг
— Викиреальность",
интернет — определение http://www.wikireality.ru/wiki/%D0%9D%D0%B0%D0%BF%D0%BE%D0%BB
%D0%B5%D0%BE%D0%BD%D0%B8%D0%BD%D0%B3 "Наполеонинг — Викиреальность".
л). Интернет - определение http://www.wikisec.ru/index.php?title=%D0%A4%D0%B8%D1%88%D0%B8%D0%BD%D0%B3 "Фишинг —
WikiSec", интернет - определение http://www.wikisec.ru/index.php?title=%D0%9A%D0%B8%D0%B1%D0%B5%D1%80%D1%81%D0%BA
%D0%B2%D0%BE%D1%82%D1%82%D0%B8%D0%BD%D0%B3 "Киберсквоттинг — WikiSec" ,
интернет - определение
http://www.wikisec.ru/index.php?title=%D0%9A%D0%BB%D0%B8%D0%BA%D0%B4%D0%B6%D0%B5%D0%BA%D0%B8%D0%BD
%D0%B3 "Кликджекинг — WikiSec", интернет - определение http://www.wikisec.ru/index.php?title=%D0%A4%D0%B0%D1%80%D0%BC
%D0%B8%D0%BD%D0%B3 "Фарминг — WikiSec".
Часть 3. «ЗНАНИЯ СИЛА , А НЕЗНАНИЕ КРФ НЕ ОСВОБОЖДАЕТ ОТ УК РФ».
РФ».
м). Интернет - сайт
обеспечение"
http://www.it-ep.ru/knowledge_base/software_licensing/type_of_software_license/ "Виды лицензий на программное
н). Интернет - сайт http://pro-spo.ru/responsibility-program "Ответственность за пиратство".
о). Интернет - сайт http://www.interlaw.ru/law/docs/10003000/ "Конституция Российской Федерации".
п). Интернет - сайт http://www.uk-rf.com/ "УК РФ. Уголовный кодекс Российской Федерации".
р). Интернет - сайт http://inetpolice.ru/forum/ "Информационное агентство Интернет Полиция".
P.S. Этот текстовый - графический шаблон технического регламента «Gaming Editor Security»
Security»
содержит не менее,
менее, а более 100 восстановительных тестов для Windows и на мой взгляд
является общественным c точки зрения локальной и глобальной информационной безопасности
и поэтому допускает обновление текста другими лицами для редактирования неизвестных
направлений в целях профилактики Windows силами домашних и других пользователей...
пользователей...
_______ SOLUTIONPIONEER---------Русский гид на 22:51 от 25 декабря 2016 года.
Автор
hot-rv
hot-rv17   документов Отправить письмо
Документ
Категория
Информационные технологии
Просмотров
59
Размер файла
2 165 Кб
Теги
ges, ЕРТО, windows
1/--страниц
Пожаловаться на содержимое документа