Що таке реєстр операційної системи | Про віруси: Види відомих загроз. Як відкрити реєстр Windows

***

Що таке Реєстр

Словник Microsoft Computer Dictionaryдає таке визначення Реєстру: Ієрархічно побудована, централізована база даних у складі операційних систем. Microsoft Windows 9x/NT/2000/XP/2003/Vista/7/8/10, що містить відомості, що використовуються операційною системою для роботи з , програмними продуктамита пристроями.

Цей каталог збирає всі розширення, деякі з яких вказують на пов'язані програми. Тип даних вказує формат запису даних і записується як рядок, або як двійкові коди, закодовані в шістнадцятковому форматі. Ланцюги характеру, які можуть бути вставлені змінні середовища.

Приклади маніпуляцій, які можуть бути зроблені у регістрі

Рядок, який приймає кілька значень. Зверніть увагу, однак, що значення у реєстрі, що не знаходяться в імпортованому файлі, залишаються незмінними. Змініть швидкість відображення підменю в меню «Пуск»: клацніть правою кнопкою миші на ім'я ключа, щоб мати можливість його модифікувати.

Цікаво, що це схожість між назвами жіночої преси та преси

Спробуйте, наприклад, замість 10. . Погано віддалені програми, погано оброблені віруси залишають сліди у реєстрі Отже є програми, які пропонують вам очистити все.

В Реєстрізберігаються дані, необхідні для правильного функціонування Windows. До них відносяться профілі всіх , відомості про встановлене програмне та типи файлів, які можуть бути створені кожною програмою, інформація про властивості папок та значки програм, а також встановленому обладнанні та використовуваних .

Це ієрархічна база даних, де зберігаються параметри конфігурації для вашого програмного забезпеченняі операційної системи. Реєстр представлений як ієрархічне дерево, що складається з 5 гілок, що містять значення, що зберігаються як ключі. Оскільки реєстр містить важливі дані, такі як програмна та апаратна конфігурація, він не повинен бути пошкоджений. Ваша система може також виходити з ладу або стати нестабільною, якщо реєстр містить помилкові дані. Віруси та шкідливе програмне забезпечення можуть модифікувати реєстр, щоб ваша система була повністю помилковою або навіть непридатною для використання.

Що являє собою Реєстрі де він зберігається

Реєстр Windowsскладається з 5-ти гілок:

1) HKEY_CLASSES_ROOT (HKCR) – у цій гілки містяться відомості про розширення всіх зареєстрованих у системі типів файлів (відомості, що зберігаються тут, відповідають за запуск необхідної програми при відкритті файлу за допомогою Провідника Windows);

Очищення реєстру

Зміна реєстру призначена тільки для тих, хто знає, що вони роблять, на свій страх та ризик! Це те, що ми побачимо! На жаль, згодом цей реєстр стає фрагментованим і заповнює старі непотрібні записи, які можуть уповільнити роботу вашого комп'ютера.

Ось чому корисно, залежно від випадку, використовувати очисник реєстру

Очищення реєстру необхідне, коли нове програмне забезпечення, драйвери та апаратні компоненти встановлені, а потім видалені з комп'ютера.

Також не чекайте на злет ракети. Увага, для користувачів, які мають стабільну систему і які рідко змінюють програмне забезпечення, очищення реєстру не є корисним. Засіб очищення реєстру дійсно корисний для тих, хто встановлює та видаляє велику кількість програмного забезпечення.

2) HKEY_CURRENT_USER (HKCU) – у цій галузі міститься інформація про , що увійшов у систему зараз (тут зберігаються папки , екрани та параметри Панелі керування);

3) HKEY_LOCAL_MACHINE (HKLM) – у цій галузі міститься інформація про апаратну частину, про

Серед джерел проникнення шкідливих програм найнебезпечнішими є:

Яке програмне забезпечення використовується для ремонту реєстру? Немає кращого програмного забезпечення для очищення реєстру. Кожен очисник реєстру має свої якості та недоліки. Більшість із них виконують цю роботу належним чином. Все залежить від переваг! Вони дуже ефективні, повністю безкоштовні та пропонують приємні функції. Перш ніж приступати до використання будь-якого з очисників реєстру, майте на увазі, що ви завжди повинні робити резервну копіюсвого реєстру, перш ніж виконувати очищення.

Також, якщо ви не впевнені, що робите, утримайтеся від чогось! Ви можете послабити свою систему, а не покращувати її. Програмне забезпечення має чіткий інтерфейс, який дозволяє будь-кому використовувати його. При першому запуску програмного забезпечення він аналізує ваш реєстр, це може тривати кілька хвилин. Перезавантажте програмне забезпечення, щоб взяти до уваги зміни. Інтерфейс містить ярлики для основних функцій програми.

1. Інтернет

Глобальна інформаційна мережає основним джерелом поширення будь-яких шкідливих програм. Шкідливе ПЗ може потрапити на комп'ютер за таких дій користувача:

  • При відвідуванні сайту, що містить шкідливий код. Прикладом можуть бути drive-by атаки. Drive-by атака здійснюється у два етапи. Спочатку користувача заманюють за допомогою спам-оголошень, що розповсюджуються електронною поштою або розміщуються на дошці оголошень в Мережі, на сайт, що містить код, який перенаправляє запит на сторонній сервер, на якому зберігається експлойт.
    При drive-by атаках зловмисники використовують набори експлойтів, які можуть бути націлені на вразливість веб-браузера, його плагіни, вразливість елементів керування ActiveX або проломи в захисті стороннього програмного забезпечення. Сервер, на якому розміщені набори експлойтів, може використовувати дані із заголовка HTTP-запиту браузера для визначення версії браузера, а також операційної системи. Як тільки операційна система жертви визначена, починає діяти/активується відповідний експлойт набору. У разі успішної атаки на комп'ютері непомітно для користувача встановлюється троянська програма, що надає зловмисникам повний контроль за зараженим комп'ютером. Згодом вони отримують доступ до конфіденційних даних на такому комп'ютері та можливість здійснювати з нього DoS-атаки.
    Раніше зловмисники створювали шкідливі сайти, проте останнім часом хакери стали заражати законослухняні веб-ресурси, розміщуючи на них скриптові експлойти або код для переадресації запитів, що робить атаки через браузер ще більш небезпечним.
  • При завантаженні з сайтів шкідливого ПЗ, що маскується під кейгени, креки, патчі і т.д.
  • При завантаженні через peer-to-peer мережу (наприклад, торренти).

2. Електронна пошта

Поштові повідомлення, що надходять до поштової скриньки користувача і зберігаються в поштових базах, можуть містити віруси. Шкідливі програмиможуть бути як у вкладенні листа, і у його тілі. При відкритті листа, при збереженні на диск вкладеного в лист файлу, ви можете заразити дані на вашому комп'ютері. Також поштова кореспонденція може стати джерелом ще двох загроз: спаму та фішингу. Якщо спам спричиняє в основному втрату часу, то метою фішинг-листів є ваша конфіденційна інформація (наприклад, номер кредитної картки).

Запустіть засіб очищення реєстру, натиснувши кнопку «Очищувач реєстру». Це автоматичний інструмент, який аналізуватиме весь ваш реєстр і відображатиме знайдені в ньому помилки. Коли ви запускаєте інструмент, вас запитують, чи хочете ви запустити очисник реєстру безпечному режиміабо агресивний режим.

Натисніть «Пуск», щоб розпочати сканування реєстру. В даний час дані не будуть видалені. Наприкінці сканування з'являється звіт, який дозволяє побачити рівень помилок у вашому реєстрі. Сторінки знайдених помилок та кореневого розповсюдження відображають відповідно тип знайдених помилок та розподіл помилок по галузі у графічній формі. Закрийте звіт аналізу, натиснувши кнопку «Закрити», щоб відобразити вікно результатів.

3. Вразливості у програмному забезпеченні

Так звані "дірки" (експлойти) у програмному забезпеченні є основним джерелом хакерських атак. Вразливості дозволяють отримати хакеру віддалений доступдо вашого комп'ютера, а, отже, до ваших даних, до доступних вам ресурсів локальної мережідо інших джерел інформації.

Ви маєте три варіанти: видалити помилки, усунути помилки або виконати власний ремонт. Найпростіше рішення – натиснути кнопку «Відновити». Ця функція автоматично виправляє помилки. Якщо рішення не знайдено, функція видаляє хибні дані реєстру.

Утиліта починає очищення реєстру. Не дивуйтеся, що це триває кілька хвилин! Це зроблено, ваш реєстр виправлено! Повторіть операцію, якщо ви виконуєте безліч установок та видаляєте програми. Якщо після очищення реєстру виникають проблеми на вашому комп'ютері, ви можете відновити свій реєстр, перш ніж очищати його, перейшовши в резервні копії. Виберіть резервну копію, яка передує очищенню реєстру, а потім натисніть «Відновити».

4. Зовнішні носії інформації

Для передачі інформації, як і раніше, широко використовуються знімні диски, карти розширення пам'яті (флеш), а також папки мережі. Запускаючи будь-який файл, розташований на зовнішньому носіїВи можете вразити дані на вашому комп'ютері вірусом і, непомітно для себе, поширити вірус на диски вашого комп'ютера.

Завантажте, встановіть та запустіть програмне забезпечення. Щоб очистити реєстр, натисніть кнопку «Сканувати». Після завершення сканування програмне забезпечення перераховує всі знайдені помилки. Ви можете клацнути маленькими стрілками зліва від кожної категорії реєстру, щоб побачити знайдені помилки.

Натисніть кнопку «Очистити», щоб відновити та видалити непотрібні або застарілі записи реєстру. Перед очищенням програмне забезпечення автоматично виконує резервне копіюванняреєстру. Ви також маєте можливість запланувати очищення реєстру. Щоб відновити реєстр на ранню дату, натисніть посилання «Відновити» у верхній частині програмного забезпечення. Виберіть резервну копію та натисніть кнопку «Відновити», щоб знайти реєстр до очищення.

5. Користувачі

Довірливі користувачі самі встановлюють нешкідливі на перший погляд програми, заражаючи таким чином свій комп'ютер. Цей метод називається соціальною інженерією - вірусописачі домагаються того, щоб жертва сама встановила шкідливе ПЗ за допомогою різних хитрощів.

6. Як виключити можливість зараження

Щоб унеможливити зараження комп'ютера, встановіть пробну версію одного з продуктів: Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total Security. Після інсталяції програми оновіть антивірусні базиі запустіть повну перевіркукомп'ютера.

Прочитайте удосконалення, які пропонує програма, ретельно. Якщо вас цікавлять ці оптимізації, натисніть кнопку "Оптимізувати". Не чекайте повнішої продуктивності в результаті цієї оптимізації. Пам'ятайте, що реєстр не є ігровим майданчиком, тому варто обережно звертатися з ним. Однак, якщо ви використовували його і не задоволені оптимізаціями, ви завжди можете повернутися назад, клацнувши посилання « Стандартне налаштування» внизу праворуч, яка відновлюватиме значення за замовчуванням для реєстру перед оптимізацією системи.

Про віруси: Види відомих загроз

Про віруси: Ознаки зараження комп'ютера

Існує низка ознак, що свідчать про зараження комп'ютера. Якщо ви помічаєте, що з комп'ютером відбуваються дивні речі, а саме:

  • на екран виводяться непередбачені повідомлення, зображення та звукові сигнали;
  • несподівано відкривається та закривається лоток CD-ROM-пристрою;
  • довільно, без вашої участі, на вашому комп'ютері запускаються будь-які програми;
  • на екран виводяться попередження про спробу будь-якої програми вашого комп'ютера вийти в інтернет, хоча Ви ніяк не ініціювали таку її поведінку,

то, з великою мірою ймовірності, можна припустити, що ваш комп'ютер уражений вірусом.

Дефрагментація реєстру

Ця функція дозволяє аналізувати та дефрагментувати реєстр. При додаванні або видаленні програм під час переміщення та копіювання файлів до каталогу користувача реєстр стає фрагментованим. Почніть із аналізу реєстру, натиснувши «Аналіз». Після натискання «Так» комп'ютер автоматично перезапуститься після дефрагментації реєстру.

Якщо ваша система стабільна і ви рідко змінюєте конфігурацію програмного забезпечення апаратного забезпеченнявашого комп'ютера, очищення реєстру абсолютно марна! Ніколи не забудьте зробити резервну копію реєстру перед будь-якими маніпуляціями. Багато веб-сайтів розповідають про щось про це та більшість рекламних маніпуляцій непотрібним і навіть небезпечним. Деякі маніпуляції з реєстром дозволять підвищити продуктивність, розблокувати приховані функціїабо вирішити різні технічні проблеми.

Крім того, є деякі характерні ознаки ураження вірусом через пошту:

  • друзі або знайомі говорять вам про повідомлення від вас, які ви не надсилали;
  • у вашому поштовій скриньцізнаходиться велика кількість повідомлень без зворотної адреси та заголовка.

Слід зазначити, що не такі ознаки викликаються присутністю вірусів. Іноді можуть бути наслідком інших причин. Наприклад, у випадку з поштою заражені повідомлення можуть надсилатися з вашої зворотної адреси, але не з вашого комп'ютера. Існують також непрямі ознаки зараження комп'ютера:

Очищення його покращить продуктивність, а також дефрагментує її. Загалом, реєстр – це просто база даних. Це набір файлів, в яких зберігаються параметри конфігурації програмного забезпечення або операційної системи, зберігаються асоціації файлів, параметри, що настроюються в панелі управління, програми запуску і т.д. всі установки, драйвери пристроїв, операційна система або параметри програми зберігаються в реєстрі.

Чому реєстр?

Ці файли були текстовими файлами, що розрізають на розділи, які можуть містити кілька декларацій даних. Кожен з даних був оголошений ім'ям змінної, за яким слідує знак рівності, за яким слідує значення змінної. Назви розділів були вказані у квадратних дужках, і все, що слідувало цьому імені, належало розділу. Таким чином, кожна програма мала доступ лише до своїх параметрів конфігурації та не могла безпосередньо отримувати параметри операційної системи. Операційна система використовувала лише кілька файлів.

  • часті зависання та збої у роботі комп'ютера;
  • повільна робота комп'ютера під час запуску програм;
  • неможливість завантаження операційної системи;
  • зникнення файлів та каталогів або спотворення їх вмісту;
  • часте звернення до жорсткому диску(часто блимає лампочка на системному блоці);
  • Windows зберігає інформацію про конфігурацію комп'ютера.

    Windows XPі Windows Vista на відміну своїх попередниць немає обмеження за розміром реєстру.

    Зовнішній вигляд реєстру

    Якщо ви подивитеся на свій жорсткий диск, Ви побачите, що перші два файли все ще існують. Реєстр 1 використовувався тільки для файлових асоціацій. Він запам'ятав, що такий файл відкривається із такою програмою. Тільки з наступними ОС, що роль реєстру стала складнішою і що вона почала запам'ятовувати дедалі більше розрізнену інформацію. Якщо реєстр був винайдений, він повинен обмежити кількість конфігураційних файлів і трохи налаштувати інформацію про конфігурацію. Централізація всього в реєстрі явно полегшила завдання розробників програмного забезпечення, особливо для створення інсталяторів та деінсталяторів.

    Реєстр містить відомості, до яких операційна система сімейства Windowsпостійно звертається під час роботи, а саме:

    • профілі всіх користувачів;
    • дані про встановлених програмахта типи документів, створюваних кожною програмою;
    • значення властивостей для папок та піктограм програм;
    • конфігурація обладнання, встановленого в операційній системі;
    • дані про порти, що використовуються.

    Реєстр має ієрархічну деревоподібну структуру, що складається з розділів, підрозділів (це те, що ми бачимо ліворуч, відкривши редактор реєстру), та ключів (те, що бачимо праворуч, виділивши розділ або підрозділ реєстру).

    Інформація зберігається у регістрі як атрибутів, яким призначаються ім'я, значення і тип. Набір атрибутів зберігається в деревоподібній структурі, яка дуже схожа на структуру файлової системи. Ви можете бачити реєстр як свого роду дерево каталогів, яке містить або атрибути або інші каталоги. Ключі реєстру в реєстрі належать до файлових систем.

    Деякі розділи реєстру поділяються на комп'ютері всіма користувачами. Доступ до нього мають різні облікові записиадміністратора, гостя та користувача. Але деякі ключі є специфічними для конкретного користувача. Для цього кожному розділу реєстру призначається список керування доступом, в якому перераховані, які користувачі можуть отримати доступ до нього, і які права у кожного користувача є для кожного ключа. наступне.


    Як правильно працювати із Системним реєстром?

    Одна неправильна зміна в реєстрі може вивести операційну систему з ладу! Строго слідуйте інструкціям вірусних аналітиків Лабораторії Касперськогопід час редагування\зміни системного реєстру!

    Під час редагування\зміни реєстру скористайтеся такими порадами:

    Прочитати ключ; змінити ключ; видалити ключ, який буде повідомлено про зміни на цьому ключі; створити посилання на цей ключ; створити підрозділ; одержати список підключень; змінити список елементів керування доступом, отримати список елементів керування доступом. Таким чином, адміністратор комп'ютера може запобігти зміні певних ключів реєстру, щоб уникнути деяких небезпечних маніпуляцій. Це блокування клавіш може здійснюватися поштою або інструментами керування комп'ютерним парком.

    Коли регістр відкритий, ясно, що є п'ять основних кнопок. Насправді є два основних ключі, решта трьох головних ключів - підрозділи двох інших. Як згадувалося вище, регістр зберігається в різних файлах, що розповсюджуються на жорсткому диску, як правило, різних каталогах. Ці файли називаються вуликами. Це очевидно, приховані файли, Так що користувач лямбда не може ненавмисно змінити свій вміст.

    • Перед внесенням змін до Реєстру робіть резервну копію розділу або підрозділу, до якого Ви збираєтеся внести зміни
    • Не замінюйте реєстр Windows XPреєстром іншої версії операційних систем Windowsабо Windows NT
    • Ніколи не залишайте редактор реєстру працюючим без нагляду

    Перед редагуванням та внесенням змін до системного реєстру створіть резервну копію реєстру!

    У деяких випадках для лікування зараженого вірусом комп'ютера або усунення наслідків зараження комп'ютера вірусом необхідно редагувати вносити зміни до системного реєстру операційної системи сімейства. Windows Про віруси: Утиліти для лікування