Как отключить автоматическое поиск драйверов. Отключаем автоматический поиск драйверов Windows. Решаем проблему Windows XP

Основные определения
  • (Защита в операционных системах)
  • Средства анализа защищенности операционной системы
    Средства этого класса предназначены для проверки настроек операционной системы, влияющих на ее защищенность. К таким настройкам можно отнести: О учетные записи пользователей (account), например длину пароля и срок его действия; О права пользователей на доступ к критичным системным файлам; О уязвимые...
    (Защита компьютерной информации)
  • Основные подходы к построению защищенных операционных систем
    Существуют два основных подхода к созданию защищенных операционных систем - фрагментарный и комплексный. При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т. д. Примером фрагментарного подхода может служить ситуация, когда за основу берется незащищенная операционная...
    (Защита в операционных системах)
  • ПОДХОДЫ К ПОСТРОЕНИЮ ПРОИЗВОДСТВЕННЫХ ФУНКЦИЙ
    МЕТОД МНОЖЕСТВ ДОСТИЖИМОСТИ В работе для анализа математической модели с экзогенными переменными, которые в данном случае будем считать управлениями, рассматриваются некоторые агрегированные переменные, являющиеся показателями функционирования изучаемой системы. Поскольку связь показателей...
    (Математические методы экономической динамики)
  • Понятие защищенной операционной системы
    Основные определения Мы будем называть операционную систему защищенной, если она предусматривает средства защиты от основных угроз конфиденциальности, целостности и доступности информации, актуализированных с учетом особенностей эксплуатации данного конкретного экземпляра операционной системы....
    (Защита в операционных системах)
  • Стандарты безопасности операционных систем
    Анализ угроз, с которого начинается формирование политики безопасности, является весьма трудоемкой и трудноформализуемой процедурой. Как правило, угрозы, от которых предполагается защищать компьютерную систему или сеть, очень разнородны, сравнивать их между собой и выделять среди них наиболее опасные...
    (Защита в операционных системах)
  • ВВЕДЕНИЕ

    Операционная система Linux унаследовала систему безопасности Unix, разработанную еще в 70-х годах, передовую на момент создания, но на сегодняшний день уже явно недостаточную. Каждый пользователь имеет полную свободу действий в пределах своих полномочий по принципу «все или ничего». Это приводит к тому, что для выполнения некоторых задач пользователю часто предоставляется гораздо больше прав, чем это реально необходимо. Поэтому пользователь, получивший доступ с правами системной учетной записи, может добиться практически полного контроля над системой.

    В процессе работы любого приложения могут возникать различные отклонения, приводящие в итоге к его аномальному выполнению. Это могут быть как системные сбои, ошибки в программировании, так и искусственно вызванные ситуации. Хакер, обнаружив, что при определенных условиях можно повлиять на выполнение программы, естественно, попытается этим воспользоваться. Предсказать поведение программы во внештатном режиме практически нереально. Примером тому являются антивирусы, которые все время работают в «догоняющем» ритме, не обеспечивая защиту от так называемых атак нулевого дня. Однако нормальное поведение программы можно описать с помощью относительно простых правил. В результате появилось несколько проектов, реализующих концепцию упреждающей защиты.

    Целью данной курсовой работы является изучение программных продуктов, направленных на укрепление безопасности операционной системы, сравнительный анализ их основных характеристик, а также подведение итогов проделанной работы и обоснование их практического применения.

    ПОНЯТИЕ ЗАЩИЩЕННОЙ ОПЕРАЦИОННОЙ СИСТЕМЫ. SELINUX

    Понятие защищенной операционной системы

    Операционная система -- комплекс программ, обеспечивающий управление аппаратными средствами компьютера, организующий работу с файлами и выполнение прикладных программ, осуществляющий ввод и вывод данных.

    Вычислить «самую безопасную ОС» не так просто, как это кажется на первый взгляд. Главный критерий, на который ориентируются пользователи, не разбирающиеся в стандартах безопасности, -- это количество выявленных уязвимостей. Однако минимум обнаруженных в системе лазеек еще не повод считать ее надежно защищенной. Говоря о безопасности, нужно учитывать целый ряд факторов, в том числе:

    – осуществляется ли проверка качества исходного кода ОС;

    – какие заданы стандартные настройки безопасности;

    – насколько быстро и качественно выпускаются исправления;

    – как устроена система распределения полномочий и многое другое.

    При выборе безопасной ОС определенно должна рассматриваться операционная система Linux.

    Во-первых, ОС Windows никогда не разрабатывалась непосредственно для обеспечения безопасности системы, она всегда была закрыта от внешних глаз -- весь код Windows зашифрован. В теории Windows можно подготовить для безопасного использования, но этим еще никто не занимался, так как это заняло бы огромное количество времени. Linux же, в силу своей открытости, позволяет работать с исходным кодом ОС. Уже выпущены специальные версии ОС Linux, которые являются абсолютно безопасными.

    Во-вторых, технология Live CD -- Linux «умеет» очень быстро запускаться и развертываться без установки на жесткий диск. Такую безопасную ОС можно записать на оптический диск или usb-накопитель и всегда иметь при себе. «По мгновению ока» возможно получить операционную систему с готовым рабочим столом и сопутствующими приложениями для работы в интернете, в независимости от установленной основной операционной системе в компьютере, которым предстоит пользоваться.

    Ядро является центральным компонентом операционной системы. Оно отвечает за управление ресурсами системы, связь между аппаратным и программным обеспечением и безопасность. Ядро играет важнейшую роль в поддержке безопасности на более высоких уровнях.

    Как уже было обозначено ранее, существует ряд важных патчей ядра Linux, направленных на обеспечение защиты системы. Их существенные отличия заключаются, главным образом, в том, как они администрируемы и как интегрируются в уже имеющуюся систему. Также патчи обеспечивают контроль доступа между процессами и объектами, процессами и другими процессами, объектами и другими объектами.

    Основные определения

    Мы будем называть операционную систему защищенной , если она предусматривает средства защиты от основных классов угроз, описанных в § 1.1. Защищенная операционная система обязательно должна содержать средства разграничения доступа пользователей к своим ресурсам, а также средства проверки подлинности пользователя, начинающего работу с операционной системой. Кроме того, защищенная операционная система должна содержать средства противодействия случайному или преднамеренному выводу операционной системы из строя.

    Если операционная система предусматривает защиту не от всех основных классов угроз, а только от некоторых, такую операционную систему будем называть частично защищенной . Например, операционная система MS-DOS с установленным антивирусным пакетом является частично защищенной системой - она защищена от компьютерных вирусов.

    Мы будем называть политикой безопасности набор норм, правил и практических приемов, регулирующих порядок хранения и обработки ценной информации. В применении к операционной системе политика безопасности определяет то, какие пользователи могут работать с операционной системой, какие пользователи имеют доступ к каким объектам операционной системы, какие события должны регистрироваться в системных журналах и т.д.

    Адекватной политикой безопасности будем называть такую политику безопасности, которая обеспечивает достаточный уровень защищенности операционной системы. Следует особо отметить, что адекватная политика безопасности - это не обязательно та политика безопасности, при которой достигается максимально возможная защищенность системы.

    Подходы к построению защищенных операционных систем

    Существуют два основных подхода к созданию защищенных операционных систем - фрагментарный и комплексный.

    При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой т.д. Примером фрагментарного подхода может служить ситуация, когда за основу берется незащищенная операционная система (например. Windows-95), на нее устанавливаются антивирусный пакет, система шифрования, система регистрации действий пользователей и т.д.

    Основной недостаток фрагментарного подхода очевиден - при применении этого подхода подсистема защиты операционной системы представляет собой набор разрозненных программных продуктов, как правило, произведенных разными производителями. Эти программные средств работают независимо друг от друга, организовать их тесное взаимодействие практически невозможно. Кроме того, отдельные элементы такой подсистемы защиты могут некорректно работать в присутствии друг друга, что приводит к резкому снижению надежности системы. Поскольку подсистема защиты, созданная на основе фрагментарного подхода, не является неотъемлемым компонентом операционной системы, при отключении отдельных защитных функций в результате несанкционированных действий пользователя-нарушителя остальные элементы операционной систем продолжают нормально работать, что еще более снижает надежность защиты.

    При комплексном подходе к организации защиты системы защитные функции вносятся в операционную систему на этапе проектирования архитектуры операционной системы и являются ее неотъемлемой частью. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты информации. Поскольку подсистема защиты разрабатывается и тестируется в совокупности, конфликт между ее отдельными компонентами практически невозможны. Подсистема защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов она вызывает крах операционной системы, что не позволяет злоумышленнику отключать защитные функции системы. При использовании фрагментарного подхода такая организация подсистемы защиты невозможна.

    Как правило, подсистему защиты операционной системы, созданную на основе комплексного подхода, проектируют так, что отдельные ее элементы заменяемы и соответствующие программные модули могут быть заменены другими модулями, реализующими предусмотренный интерфейс взаимодействия соответствующего программного модуля с другими элементами подсистемы защиты.

    Административные меры защиты

    Организация эффективной и надежной защиты операционной системы невозможна с помощью одних только программно-аппаратных средств. Эти средства обязательно должны дополняться административными мерами защиты. Без постоянной квалифицированной поддержки со стороны администратора даже самая надежная программно-аппаратная защита оборачивается фикцией.

    Основные административные меры защиты.

    1. Постоянный контроль корректности функционирования операционной системы, особенно ее подсистемы защиты. Такой контроль наиболее удобно организовать, если операционная система поддерживает регистрацию событий (event logging). В этом случае операционная система автоматически регистрирует в специальном журнале (или нескольких журналах) наиболее важные события, произошедшие в процессе функционирования системы.

    2. Организация и поддержание адекватной политики безопасности. Политика безопасности должна постоянно корректироваться, оперативно реагируя на изменения в конфигурации операционной системы, установку, удаление и изменение конфигурации прикладных программных продуктов и расширений операционной системы, попытки злоумышленников преодолеть защиту операционной системы и т.д.

    3. Инструктирование пользователей операционной системы о необходимости соблюдения мер безопасности при работе с операционной системой и контроль за соблюдением этих мер.

    4. Регулярное создание и обновление резервных копий программ и данных операционной системы.

    5. Постоянный контроль изменений в конфигурационных данных и политике безопасности операционной системы. Информацию об этих изменениях целесообразно хранить на неэлектронных носителях информации для того, чтобы злоумышленнику, преодолевшему защиту операционной системы, было труднее замаскировать свои несанкционированные действия.

    Адекватная политика безопасности

    Задача выбора и поддержания адекватной политики безопасности является одной из наиболее важных задач администратора операционной системы. Если принятая в операционной системе политика безопасности неадекватна, это может приводить к несанкционированному доступу пользователя-злоумышленника к ресурсам системы, а также к снижению надежности функционирования операционной системы. С другой стороны, не всякая адекватная политика безопасности применима на практике.

    В общем случае верно следующее утверждение: чем лучше опера ционная система защищена, тем труднее с ней работать пользователям и администраторам. Это обусловлено следующими факторами.

    1. Система защиты, не обладающая интеллектом, не всегда способна определить, является ли некоторое действие пользователя злонамеренным. Поэтому система защиты либо не пресекает некоторые виды несанкционированного доступа, либо запрещает некоторые вполне легальные действия пользователей. Чем выше защищенность системы, тем шире класс тех легальных действий пользователей, которые рассматриваются подсистемой защиты как несанкционированные. Например, если некоторому пользователю запрещено создавать файлы на жестком диске, этот пользователь не сможет запустить ни одну программу, которой для нормального функционирования необходимо создавать временные файлы. С точки зрения рассматриваемой политики безопасности создание временного файла является несанкционированным действием, и в том, что оно пресекается, нет ошибки. Просто в данной политике безопасности класс несанкционированных действий настолько широк, что это препятствует нормальной работе пользователей с операционной системой.

    2. Любая система, в которой предусмотрены функции защиты информации, требует от администраторов определенных усилий, направленных на поддержание адекватной политики безопасности. Чем больше в операционной системе защитных функций, тем больше времени и средств нужно тратить на поддержание защиты.

    3. Подсистема защиты операционной системы, как и любой другой программный пакет, потребляет аппаратные ресурсы компьютера. Чем сложнее устроены защитные функции операционной системы, тем больше процессорного времени, оперативной памяти и других аппаратных ресурсов компьютера затрачивается на поддержание функционирования подсистемы защиты и тем меньше ресурсов остается на долю прикладных программ. В отдельных случаях, например, если в операционной системе поддерживается полномочное разграничение доступа с контролем информационных потоков, подсистема защиты операционной системы может потреблять более половины аппаратных ресурсов компьютера.

    4 Поддержание слишком жесткой политики безопасности может негативно сказаться на надежности функционирования операционной системы. Один из примеров такой политики безопасности описан в Windows NТ FAQ. Windows NT позволяет администраторам ограничивать права системных процессов на доступ к объектам операционной системы. Если запретить псевдопользователю SISTEM, от имени которого выполняются системные процессы, доступ к исполняемым файлам системных процессов, операционная система, как и следовало ожидать, не сможет загрузиться. В данном случае чрезмерно жесткая политика безопасности приводит к моментальному краху операционной системы, в других случая подобная политика безопасности может приводить к трудновыявляемым ошибкам и сбоям в процессе функционирования операционной системы, что еще более опасно.

    Таким образом, при определении адекватной политики безопасности не следует пытаться достигнуть максимально возможного уровня защищенности операционной системы. Оптимальная адекватная политика безопасности – это такая политика безопасности, которая не только позволяет злоумышленникам выполнять несанкционированные действия, но и не приводит к вышеописанным негативным эффектам.

    Не существует единой адекватной политики безопасности на все случаи жизни. То, какая политика безопасности будет адекватной, определяется не только архитектурой операционной системы, но и ее конфигурацией, установленными прикладными программами и т.д. Политика безопасности, адекватная для некоторой операционной системы, скорее всего, будет неадекватна для другого экземпляра той же операционной системы. Большинство современных операционных систем достаточно универсальны и могут применяться для решения самых различных задач. Одна и та же операционная система может использоваться для обеспечения функционирования и автоматизированной банковской системы, и Web-сервера, и системы электронного документооборота. Очевидно, что угрозы безо­пасности для всех трех применений операционной системы совершенно различны, и, следовательно, адекватная политика безопасности в каждом случае будет своя.

    Определение и поддержание адекватной политики безопасности операционной системы в общем случае можно разделить на ряд этапов.

    1. Анализ угроз. Администратор операционной системы рассматривает возможные угрозы безопасности данного экземпляра операционной системы. Среди возможных угроз выделяются наиболее опасные, защите от которых нужно уделять максимум сил и средств.

    2. Формирование требований к политике безопасности . Администратор определяет, какие средства и методы будут применяться для защиты от тех или иных угроз. Например, защиту от несанкционированного доступа к некоторому объекту операционной системы можно решать средствами разграничения доступа, либо криптографическими средствами, либо используя некоторую комбинацию этих средств. Администратор должен сделать подобный выбор для каждой угрозы безопасности операционной системы, выбирая оптимальные средства защиты от каждой угрозы. Одновременно с этим адми­нистратор анализирует возможные побочные эффекты различных вариантов политики безопасности, оценивая, в какой мере в каждом варианте политики безопасности будут проявляться побочные негативные факторы. Как правило, администратору приходится идти на компромисс, смиряясь либо с недостаточной защищенностью операционной системы от отдельных угроз, либо с определенными трудностями пользователей при работе с системой.

    3. Формальное определение политики безопасности. Администратор четко определяет, как конкретно должны выполняться требования, сформулированные на предыдущем этапе. Он решает, можно ли добиться выполнения этих требований только встроенными средствами операционной системы или необходима установка дополнительных пакетов защиты. В последнем случае выбирается требуемое программное обеспечение. Формулируются необходимые требования к конфигурации операционной системы, а также требования к конфигурации дополнительных пакетов защиты, если установка таких пакетов необходима. Кроме того, администратор должен предусмотреть порядок внесения необходимых изменений в политику безопасности в чрезвычайных ситуациях, например при обнаружении факта несанкционированного входа в систему пользователя-злоумышленника. Результатом данного этапа является развернутый перечень настроек конфигурации операционной системы и дополнительных пакетов защиты с указанием того, в каких ситуациях какие настройки должны быть выставлены.

    4. Претворение в жизнь политики безопасности. К началу этого этапа у администратора операционной системы имеется четкое представление о том, какой должна быть адекватная политика безопасности. Задачей данного этапа является приведение конфигурации операционной системы и дополнительных пакетов защиты в соответствие с политикой безопасности, формально определенной на предыдущем этапе

    5. Поддержание и коррекция политики безопасности. На данном этапе операционная система функционирует в соответствии с политикой безопасности, определенной на третьем этапе. В задачу администратора входит контроль соблюдения политики безопасности и внесение в нее необходимых изменений по мере появления изменений в функционировании операционной системы. Например, если в операционной системе устанавливается новый программный продукт, может потребоваться коррекция политики безопасности таким образом, чтобы этот программный продукт мог нормально функционировать.

    Cтандарты защищенности операционных систем

    Специальных стандартов защищенности операционных систем не существует. Для оценки защищенности операционных систем используются стандарты, разработанные для компьютерных систем вообще.

    Наиболее известным стандартом безопасности компьютерных систем является документ под названием "Критерии безопасности компьютерных систем" (Trusted computer system evaluatii criteria), разработанный Министерством обороны США в 1983 г. Этот документ более известен под неформальным названием "Оранжевая книга». Согласно "Оранжевой книге" все защищенные компьютерные системы делятся на семь классов от D1 (минимальная защита, фактически отсутствие всякой защиты) до А1 (максимальная защита). Основные требования "Оранжевой книги" в применении к операционным системам можно сформулировать следующим образом (очень упрощенно).

    Класс D1. Никаких требований. К этому классу относятся все операционные системы, не удовлетворяющие требованиям высших классов

    Класс С1. В операционной системе поддерживается избирательное (дискреционное) разграничение доступа. Пользователь, начинающий работать с системой, должен подтвердить свою подлинность (аутентифицироваться).

    Класс С2. Выполняются все требования класса С1. Все субъекты и объекты операционной системы имеют уникальные идентификаторы. Все действия всех субъектов доступа, не разрешенные явно, запрещены. События, потенциально опасные для поддержания защищенности операци­онной системы, регистрируются в специальном журнале (журнале аудита), работать с которым могут только привилегированные пользователи. Вся информация, удаляемая из оперативной памяти компьютера или с внешних носителей информации, удаляется физически и не может быть в дальнейшем доступна ни одному субъекту доступа.

    Класс В1. Выполняются все требования класса С2. Поддерживается полномочное (мандатное) разграничение доступа к объектам операционной системы. Поддерживается маркировка экспортируемой информации.

    Класс В2. Выполняются все требования класса В1. Подсистема защиты операционной системы реализует формально определенную и четко документированную модель безопасности. Осуществляется контроль скрытых каналов утечки информации. Интерфейс подсистемы защиты четко и формально определен, его архитектура и реализация полностью документированы. Выдвигаются более жесткие требования к идентификации, аутентификации и разграничению доступа.

    Требованиям класса С2 удовлетворяют многие известные операционные системы: ряд версий UNIX, Wndows NT, OS/400, VAX/VMS и IBM MVS с пакетом RACF. Операционных систем для персональных компьютеров, удовлетворяющих требованиям более высоких классов защиты, очень мало. Это объясняется, с одной стороны, большой "ресурсоемкостью" подсистем защиты, соответствующих требованиям класса В1 и выше, и, с другой стороны, трудностями обеспечения нормального функционирования распространенного программного обеспечения в таких операционных системах. Если требования класса С2 позволяют применять в защищенной операционной системе программное обеспечение, разработанное для дру­гих программных сред (например, в Windows NT можно запускать Microsoft Office для Windows 95), то требования более высоких классов защиты настолько жестки, что заметно мешают функционированию прикладных программ, разработанных без учета этих требований. Например, текстовый редактор Microsoft Word, будучи запущен в операционной системе, удовлетворяющей требованиям класса В1, будет некорректно функционировать при одновременном открытии документов с различным грифом секретности.

    К основным недостаткам "Оранжевой книги" относятся следующие:

    Совершенно не рассматриваются криптографические средства защиты информации;

    Практически не рассматриваются вопросы обеспечения защиты системы от атак, направленных на временный вывод системы из строя (атаки класса "отказ в обслуживании");

    Не уделяется должного внимания вопросам защиты защищаемой системы от негативных воздействий программных закладок и компьютерных вирусов;

    Недостаточно подробно рассматриваются вопросы взаимодействия нескольких экземпляров защищенных систем в локальной или глобальной вычислительной сети;

    Требования к средствам защиты от утечки конфиденциальной информации из защищенной системы ориентированы на хранение конфиденциальной информации в базах данных и мало приемлемы для защиты электронного документооборота.

    Стандарты защищенности и адекватная политика безопасности

    Если операционная система сертифицирована по какому-либо классу защищенности некоторой системы стандартов, это вовсе не означает, что информация, хранящаяся и обрабатывающаяся в этой системе, защищена согласно соответствующему классу. Защищенность операционной системы определяется не только ее архитектурой, но и текущей политикой безопасности.

    Как правило, сертификация операционной системы по некоторому классу защиты сопровождается составлением требований к адекватной политике безопасности, при неукоснительном выполнении которой защищенность конкретного экземпляра операционной системы будет соответствовать требованиям соответствующего класса защиты.

    Для примера рассмотрим некоторые требования к конфигурации операционной системы Windows NT, которые должны выполняться для соответствия защищенности операционной системы классу С2 "Оранжевой книги":

    На жестких дисках используется только файловая система NTFS;

    Запрещено использование паролей короче шести символов;

    Запрещена эмуляция OS/2 и POS1X;

    Запрещен анонимный и гостевой доступ;

    Запрещен запуск любых отладчиков;

    Тумблер питания и кнопка RESET недоступны пользователям;

    Запрещено завершение работы операционной системы без входа пользователя в систему;

    Политика безопасности в отношении аудита построена таким образом, что при переполнении журнала безопасности операционная система прекращает работу (зависает). После этого восстановление работоспособности системы может быть произведено только администратором;

    Запрещено разделение между пользователями ресурсов сменных носителей информации (флоппи-дисков, CD-ROM и т.д.);

    Запись в системную директорию и файлы инициализации операционной системы разрешена только администраторам и системным процессам.

    Определяя адекватную политику безопасности, администратор опе­рационной системы должен в первую очередь ориентироваться на защиту операционной системы от конкретных угроз ее безопасности. К сожалению, в настоящее время часто встречается ситуация, когда администратор формирует требования к политике безопасности исходя не из комплекса угроз, защиту от которых нужно реализовать, а из некоторых абстрактных рекомендаций по поддержанию безопасности той или иной операционной системы. Наиболее часто в качестве таких рекомендаций берут требования различных стандартов безопасности компьютерных систем - наиболее "популярными" являются стандарты "Оранжевой книги". В результате не исключена ситуация, когда операционная система, сертифицированная по очень высокому классу защиты, оказывается уязвимой для некоторых угроз даже при соответствии политики безопасности требованиям соответствующего класса защиты.

    Еще в операционную систему Windows XP разработчики ввели специальную службу, которая отвечала за периодические обновления. Они автоматически скачивались через интернет с серверов компании Microsoft на компьютер пользователя, а система определяла - устанавливать их по желанию пользователя либо автоматически. Рассмотрим, зачем они нужны, и как отключить обновление Windows 7.

    Для чего они нужны

    Как считают создатели системы, свежие апдейты положительным образом влияют на работу ее программного кода. Они специально работают над тем, чтобы улучшить и оптимизировать работу компьютерных процессов в системе. В итоге все старания призваны повысить быстродействие. Компьютер должен стать более отзывчивым, а различные недоработки и ошибки исчезнуть. Еще зачастую обновления дают и новые возможности:

    • улучшаются средства диагностики и устранения неполадок;
    • поддерживается современное периферийное оборудование;
    • добавляются новые функции в системе;
    • добавляются заплатки для системы безопасности Windows и прочие полезности.

    Для тех, у кого лицензионная система Windows, установка таких обновлений, как правило, ничем не грозит.

    Но, исходя из горького опыта многих владельцев компьютеров, эти апдейты нужны только в том случае, если они в состоянии принести реальную пользу. Но кто из обычных пользователей сможет заранее определить полезность предлагаемых Microsoft улучшений. Если какая-то игра или программа работает нестабильно в данной операционной системе, то она сама сообщит, какие именно обновления необходимы. А вот когда компьютер работает надежно, стабильно и не выдает неожиданных глюков, то какой смысл обновляться, если он и так работает шустро. Как шутят админы: «работает - не лезь», а лучше совсем отключить обновления Windows 7. Зачастую они могут доставить массу проблем. Зачем рисковать, а повезет ли вам.

    Зачем может понадобиться отключать

    Причин для того, чтобы возник такой вопрос, как отключить автоматическое обновление в Windows 7, несколько:

    • У пользователя пиратская версия операционной системы. И если полностью отключить апдейт, риск того, что сервер Microsoft выдаст «красную карточку» и ограничит функционал операционной системы за использование нелицензионным Windows 7, как раз сводится к нулю.
    • Нередки случаи, когда обновленная система неожиданно выдает критическую ошибку, исправить которую может только полное восстановление, и задаваться вопросом, как отключить автообновление Windows 7, уже явно поздно.
    • Небольшой размер системного диска, чаще всего это диск «С». А так как пакеты с исправлениями очень объемные, то и свободное место моментально исчезает. Поэтому становится просто необходимо запретить автоматические обновления на своем компьютере.
    • Необходимость ожидания отключения компьютера после апдейта в Windows 7. Те, кто обновлялся, сталкивался с ситуацией, когда требуется выключение ноутбука, а на экране монитора появляется предостережение о том, что этого делать нельзя, так как «идет установка обновлений на Windows 7 1 из 1235»! И пользователь должен выбирать или обновленная система, или крепкий сон. Тут поневоле задумаешься, как запретить системе обновляться.
    • Если интернет ограничен по входящему и исходящему трафику. Для таких пользователей также актуален вопрос, как отключить автоматическое обновление Windows 7.
    • Если интернет-канал имеет небольшую скорость, то лучше отключить эту службу в Виндоус 7 навсегда.

    Если хотя бы одна из вышеперечисленных причин актуальна для вашей системы, то обновления Windows 7 лучше не искать.

    Ну а теперь о том, как отключить обновления. Есть два способа. Рассмотрим каждый из них по отдельности.

    Отключаем полностью

    Перед тем, как отключить Центр обновления Windows 7 , необходимо найти Службу управления . Рассмотрим последовательность действий:

    После того, как полностью отключили эту службу, система обновляться не будет. Но при желании получения обновлений Windows 7, если провести все действия снова, полный функционал можно восстановить, изменив настройки.

    Отключаем только автоматический апдейт

    При желании оставить за собой право самому загружать и устанавливать обновления вручную, можно ограничиться отключением автоматического поиска.

    Рассмотрим как это сделать:


    Теперь система поиск обновлений выполнять будет, но автоматически устанавливать без разрешения пользователя не будет. Владелец компьютера может сам в любое время выполнить ручную загрузку обновлений из Центра загрузки, нажав на кнопку Проверить обновления .

    Отключаем системные уведомления

    После проведенных действий поиск обновлений и их установку в автоматическом режиме система проводить не будет. Но это еще не все. Так как для Windows 7 это событие из разряда негативных, он все равно будет напоминать об этом флажком с красным крестиком в правом углу монитора.

    Отключим и это напоминание о проведённых изменениях:

    Теперь красный крестик исчез, и операционная система не выводит напоминания.

    Но ничто не мешает при желании обновиться и вручную. Достаточно снова запустить поиск обновлений Windows 7.

    Заключение

    Заканчивая это небольшое описание того, для чего нужно делать update системы, и как отключить службу обновления, хотим напомнить, что каждый пользователь может установить обновление вручную, а также отключить службу обновления полностью либо частично. Надеемся вам помогут эти краткие инструкции. Они совсем несложные, но сохранят работоспособность компьютера еще на долгое время.

    Видео по теме

    Возможно не все знают, что Windows 10 по умолчанию после чистой установке скачивает драйвера для вашего оборудования в автоматическом режиме. С одной стороны это очень хорошо для тех кто не очень разбирается в компьютерах и не знает как толком установить драйвера самому, но для более опытных пользователей эта функция окажется совсем ненужной. Так как скачивание происходит в фоновом режиме и пользователь не видит какой драйвер загружается. Ну или у Вас уже есть необходимые драйвера, которые Вы заранее подготовили, тогда Вам также не нужно будет что бы Windows 10 сам что-то скачивал.

    Поэтому в этой статье я расскажу как отключить автоматическую установку драйверов в Windows 10. Мы разберем самые удобные способы, а Вы выберете для себя оптимальный. Как всегда, все способы буду показывать на примере последней сборки Windows 10. Ну и как всегда рекомендую обновиться к последней стабильной сборки Windows 10.

    Способ 1. Как отключить автоматическую установку драйверов Windows 10

    Это значит что Windows 10 не будет скачивать автоматически приложения производителя и настраиваемые значки, доступны для Ваших устройств. Этот способ является простым и быстрым. Но также рекомендую использовать с ним ещё один со следующих способов.

    Способ 2. Как отменить автоматическую установку драйверов с помощью редактора групповой политики


    Способ 3. Как отключить автоматическую установку драйверов с помощью редактора реестра


    Если же такой раздел или параметр отсутствуют, то просто создайте их. Ну и само собой, чтобы вернуть все назад просто измените значение назад на 1, которое и должно стоять по умолчанию.

    Способ 4. Как отключить установку драйверов в Windows 10 с помощью утилиты от Майкрософта

    Так как многие пользователи Windows 10 задумывались об этом ещё с времен только перехода на новую операционную систему, то Майкрософт выпустила утилиту Show or Hide Updates. По сути это и есть средство устранения неполадок, которое мы привыкли видеть в Windows. Оно ищет все драйвера, с которыми могут возникнуть у Вас проблемы и дает возможность Вам отключить обновление драйверов, можно отключать и по одному.

    Скачать его можно на сайте Майкрософта по ссылке .


    В этой статье мы рассмотрели способы как можно отключить автоматическую установку драйверов в Windows 10. Сам в принципе считаю это нововведение интересным. Так как в большинстве вариантов Windows 10 скачивает хорошие драйвера, но если же у Вас возникли проблемы с драйверами тогда эта статья будет интересной для Вас. Не забывайте подписываться на обновления и делиться статьей в социальных сетях.



    Есть вопросы?

    Сообщить об опечатке

    Текст, который будет отправлен нашим редакторам: