Меню Рубрики

Windows is verifying files and folders

Обнаружение и исправление ошибок ЖД

Ошибки, которые могут возникнуть в процессе эксплуатации жестких дисков, на которых хранятся программы и данные, используемые в работе компьютеров, можно разделить на две группы — аппаратные повреждения самого устройства или его окружения и программные сбои в файловой системе. Следует отметить, что необходимо бороться и с теми и с другими: уметь их обнаруживать и ликвидировать. Следует уточнить, что сбои нередко бывают взаимосвязанными. Например, механические повреждения часто влекут серьезные ошибки в файловой системе и тем самым осложняют восстановление информации.

Потеря информации — это неизбежное следствие небрежного отношения к жесткому диску. Не стоит забывать, что информация часто представляет большую ценность и ее утрата может повлечь большие финансовые потери. Иногда восстановление информации с неработоспособного диска возможно. Существуют специальные сервис-центры и организации, предоставляющие подобные услуги, однако в этом случае речь идет о затратах в сотни, а, возможно, даже в тысячи долларов. При должном отношении к этой проблеме многих потерь можно избежать.

В качестве примера можно рассмотреть появление поврежденных и потерянных участков — так называемых, bad-кластеров и lost-кластеров. Такие участки замедляют работу жестких дисков, уменьшают полезную емкость и снижают надежность хранения информации. Bad-кластеры являются одними из наиболее распространенных механических повреждений. Они могут появиться в результате воздействий на жесткий диск (вибрации, удары и т. п.). Нередко псевдоповрежденные кластеры могут возникнуть в результате работы некоторых вирусов. Причиной появления lost-кластеров, как правило, являются ошибки, связанные с некорректным открытием и закрытием файлов. Это может быть вызвано ошибками и сбоями в аппаратуре, в программах и операционной системе (а в сложных системах ошибки всегда существуют), некорректным выходом из программ, выключением питания без закрытия операционной системы и т. п.

Иногда от bad-кластеров можно избавиться форматированием жесткого диска (логического диска), или же с помощью специальных утилит от производителя. Однако в любом случае необходимо «пометить» bad-кластеры специальными программными средствами. Как следствие данной процедуры сбойные области просто не будут использоваться, т. к. информация записывается лишь на работоспособные участки. Борьба с lost-кластерами и другими сбоями в файловой системе также осуществляется с помощью специальных программ. Примером такой программы может служить Проверка диска (ScanDisk), входящей, например, в систему Windows 95/98.

Запуск программы Проверка диска (ScanDisk) в системе Windows 95 иллюстрирует последовательность рисунков, представляющих фрагменты изображений на экране дисплея.

Целесообразно иногда выполнять проверку не только в режиме Стандартная, но и Полная, что позволяет протестировать всю доступную область логического диска. Это дает возможность проводить более полную проверку и исключать использование сбойных участков жесткого диска, которые не выявляются в процессе тестирования в режиме Стандартная. Для обеспечения контроля следует избегать выполнения проверки в режиме Исправлять ошибки автоматически.

Имеются соответствующие программы проверки дисков на наличие ошибок с последующим их исправлением и для операционных систем Windows NT и Windows 2000.
Вызов встроенной программы проверки дисков в этих системах осуществляется следующим образом:

1. Открыть папку My Computer (Мой компьютер).

2. На значке диска, который подлежит проверке, щелкнуть правой кнопкой мыши. В появившемся контекстном меню выбрать пунктProperties (Свойства).

3. В появившемся окне Properties (Свойства) перейти к вкладке Tools (Сервис).

4. Для проверки диска нажать на кнопку Check Now (Выполнить проверку).

5. В появившемся окне нажать на кнопку Start (Запуск). При необходимости можно указать программе, что следует проверить поверхность диска (Scan for and attempt recovery of bad sectors).

Во время проверки диска рекомендуется закрыть все программы. В том случае, если какой-то процесс в системе использует сканируемый логический диск, операционная система предложит перенести проверку диска на время следующей загрузки. В этом случае необходимо просто перезагрузиться. Следует отметить, что во время процесса сканирования никакая другая программа не сможет получить полноценный доступ к логическому диску.
Если на логическом диске установлена файловая система NTFS (NT File System), Windows автоматически помечает bad-«Knacrepbi, а также проводит некоторые дополнительные проверки (индексы, дескрипторы безопасности и т. п.).

Cуществует возможность вызвать программу сканирования диска из командной строки. В этом случае надо вызвать программу chkdsk и в качестве параметра указать имя логического диска, подвергаемого проверке. При необходимости исправления ошибок в командную строку следует добавить КЛЮЧ /f.

Пример работы программы chkdsk на логическом диске с файловой системой FAT32 (File Allocation Table):

Пример работы программы chkdsk на логическом диске с файловой системой NTFS:

Следует отметить, что все указанные средства существуют и в операционной системе Windows XP. Проверка диска осуществляется по аналогичной схеме, как и для систем Windows NT/2000.

Источник

Настройка и проверка исключений на основе расширений файлов и расположения папок Configure and validate exclusions based on file extension and folder location

Добро пожаловать в Microsoft Defender для конечной точки— новое имя для Advanced Threat Protection в защитнике Microsoft. Welcome to Microsoft Defender for Endpoint, the new name for Microsoft Defender Advanced Threat Protection. Ознакомьтесь с дополнительными сведениями об этой и других обновлениях. Read more about this and other updates here. Мы будем обновлять названия в продуктах и в документах в ближайшем будущем. We’ll be updating names in products and in the docs in the near future.

Относится к: Applies to:

Исключения антивирусной программы Microsoft Defender не распространяются на другие возможности Microsoft Defender, в том числе обнаружение конечных точек и ответ (EDR), правила предотвращения атак (ASR)и контролируемый доступ к папкам. Microsoft Defender Antivirus exclusions don’t apply to other Microsoft Defender ATP capabilities, including endpoint detection and response (EDR), attack surface reduction (ASR) rules, and controlled folder access. Файлы, исключаемые с помощью методов, описанных в этой статье, могут по-прежнему запускать уведомления EDR и другие способы обнаружения. Files that you exclude using the methods described in this article can still trigger EDR alerts and other detections. Чтобы более широко исключить файлы, добавьте их в пользовательские индикаторыMicrosoft Defender ATP. To exclude files broadly, add them to the Microsoft Defender ATP custom indicators.

Списки исключений Exclusion lists

Вы можете исключить определенные файлы из антивирусной программы «защитник Майкрософт», изменив списки исключений. You can exclude certain files from Microsoft Defender Antivirus scans by modifying exclusion lists. Как правило, не следует применять исключения. Generally, you shouldn’t need to apply exclusions. Антивирусная программа Microsoft Defender включает ряд автоматических исключений, основанных на известных поведениях операционной системы и типичных файлах управления, например используемых в среде управления предприятием, управлении базой данных и других корпоративных сценариях и ситуациях. Microsoft Defender Antivirus includes a number of automatic exclusions based on known operating system behaviors and typical management files, such as those used in enterprise management, database management, and other enterprise scenarios and situations.

Автоматические исключения применимы только к Windows Server 2016 и более поздним версиям. Automatic exclusions apply only to Windows Server 2016 and above. Эти исключения не отображаются в приложении «безопасность Windows» и в PowerShell. These exclusions are not visible in the Windows Security app and in PowerShell.

В этой статье описано, как настроить списки исключений для файлов и папок. This article describes how to configure exclusion lists for the files and folders. Ознакомьтесь с рекомендациями по определению исключений перед определением списков исключений. See Recommendations for defining exclusions before defining your exclusion lists.

Исключение Exclusion Примеры Examples Список исключений Exclusion list
Файл с определенным расширением Any file with a specific extension Все файлы с указанным расширением, где бы вы ни находились на компьютере. All files with the specified extension, anywhere on the machine.
Допустимый синтаксис: .test и Valid syntax: .test and test
Исключение расширений Extension exclusions
Файл в определенной папке Any file under a specific folder Все файлы в c:\test\sample папке All files under the c:\test\sample folder Исключение файлов и папок File and folder exclusions
Определенный файл в определенной папке A specific file in a specific folder Только файл c:\sample\sample.test The file c:\sample\sample.test only Исключение файлов и папок File and folder exclusions
Определенный процесс A specific process Исполняемый файл The executable file c:\test\process.exe Исключение файлов и папок File and folder exclusions

Списки исключений обладают следующими характеристиками. Exclusion lists have the following characteristics:

  • Исключения папок применяются ко всем файлам и папкам в этой папке, если только эта вложенная папка не является точкой повторной обработки. Folder exclusions apply to all files and folders under that folder, unless the subfolder is a reparse point. Вложенные папки точки повторного анализа необходимо исключать по отдельности. Reparse point subfolders must be excluded separately.
  • Расширения файлов применяются к любому имени файла с определенным расширением, если путь или папка не заданы. File extensions apply to any file name with the defined extension if a path or folder is not defined.

Использование подстановочных знаков, например звездочки (\ *), изменяет способ интерпретации правил исключения. Using wildcards such as the asterisk (*) will alter how the exclusion rules are interpreted. Важные сведения о принципе работы подстановочных знаков см. в разделе Использование подстановочных знаков в имени файла и пути папки или списках исключения расширений. See the Use wildcards in the file name and folder path or extension exclusion lists section for important information about how wildcards work.

Сопоставленные сетевые диски исключать нельзя. You cannot exclude mapped network drives. Необходимо указывать фактический сетевой путь. You must specify the actual network path.

Папки, созданные после запуска антивирусной службы защитника (Майкрософт) и добавленные в список исключений, не будут включены. Folders that are reparse points that are created after the Microsoft Defender Antivirus service starts and that have been added to the exclusion list will not be included. Необходимо перезапустить службу (путем перезагрузки Windows), чтобы новые точки повторного анализа были распознаны в качестве действительных целей исключения. You must restart the service (by restarting Windows) for new reparse points to be recognized as a valid exclusion target.

Сведения о том, как исключить файлы, открытые определенным процессом, можно найти в разделе Настройка и проверка исключений для файлов, открытых процессами. To exclude files opened by a specific process, see Configure and validate exclusions for files opened by processes.

Изменения в списке исключений, внесенные с помощью групповой политики , будут отображаться в списках приложения «безопасность Windows». Exclusion list changes made with Group Policy will show in the lists in the Windows Security app.

Изменения, внесенные в приложении для обеспечения безопасности Windows, не будут отображаться в списках групповой политики. Changes made in the Windows Security app will not show in the Group Policy lists.

По умолчанию локальные изменения, внесенные в списки (пользователи с правами администратора, включая изменения, внесенные с помощью PowerShell и WMI), будут объединены с помощью групповой политики, Configuration Manager или Intune в соответствии с определенными (и развернутыми) списками. By default, local changes made to the lists (by users with administrator privileges, including changes made with PowerShell and WMI) will be merged with the lists as defined (and deployed) by Group Policy, Configuration Manager, or Intune. Списки групповой политики имеют приоритет при возникновении конфликтов. The Group Policy lists take precedence when there are conflicts.

Можно настроить порядок объединения локально и глобально определенных списков исключений, чтобы разрешить переопределение локальными изменениями параметров управляемого развертывания. You can configure how locally and globally defined exclusions lists are merged to allow local changes to override managed deployment settings.

Настройка списка исключений на основе имени папки или расширения файла Configure the list of exclusions based on folder name or file extension

Использование Intune для настройки имен файлов, папок и исключений расширений файлов Use Intune to configure file name, folder, or file extension exclusions

Ознакомьтесь со следующими статьями. See the following articles:

Настройка имен файлов, папок и расширений файлов с помощью Configuration Manager Use Configuration Manager to configure file name, folder, or file extension exclusions

Узнайте , как создавать и развертывать политики защиты от вредоносных программ: параметры исключений для подробных сведений о настройке Microsoft Endpoint Configuration Manager (текущей ветви). See How to create and deploy antimalware policies: Exclusion settings for details on configuring Microsoft Endpoint Configuration Manager (current branch).

Настройка исключений расширений папок и файлов с помощью групповой политики Use Group Policy to configure folder or file extension exclusions

Если указан полный путь к файлу, исключается только этот файл. If you specify a fully qualified path to a file, then only that file is excluded. Если в исключении определена папка, все файлы и вложенные папки в этой папке будут исключены. If a folder is defined in the exclusion, then all files and subdirectories under that folder are excluded.

На компьютере, управляющем групповой политикой, откройте Консоль управления групповыми политиками, правой кнопкой мыши щелкните объект групповой политики, который вы хотите настроить, и выберите команду Изменить. On your Group Policy management computer, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

В разделе Редактор управления групповой политикой перейдите в раздел Конфигурация компьютера и выберите Административные шаблоны. In the Group Policy Management Editor go to Computer configuration and click Administrative templates.

Разверните дерево с компонентами Windows > антивирусной программы «защитник Майкрософт» > исключений. Expand the tree to Windows components > Microsoft Defender Antivirus > Exclusions.

Дважды щелкните параметр исключения пути и добавьте исключения. Double-click the Path Exclusions setting and add the exclusions.

  • Задайте для параметра значение Включено. Set the option to Enabled.
  • В разделе Параметры нажмите кнопку Показать.. Under the Options section, click Show. .
  • Укажите каждую папку в отдельной строке в столбце имя значения . Specify each folder on its own line under the Value name column.
  • При указании файла убедитесь, что вы ввели полный путь к файлу, включая имя диска, путь к папке, имя файла и расширение. If you are specifying a file, ensure you enter a fully qualified path to the file, including the drive letter, folder path, filename, and extension. Введите 0 в столбце Значение. Enter 0 in the Value column.

Нажмите . Click OK.

Дважды щелкните параметр исключения расширений и добавьте исключения. Double-click the Extension Exclusions setting and add the exclusions.

  • Задайте для параметра значение Включено. Set the option to Enabled.
  • В разделе Параметры нажмите кнопку Показать.. Under the Options section, click Show. .
  • Введите каждый процесс в отдельную строку в столбце Имя значения. Enter each file extension on its own line under the Value name column. Введите 0 в столбце Значение. Enter 0 in the Value column.

Нажмите . Click OK.

Использование командлетов PowerShell для настройки имен файлов, папок и исключений расширений файлов Use PowerShell cmdlets to configure file name, folder, or file extension exclusions

Использование PowerShell для добавления или удаления исключений файлов на основе расширения, расположения и имени файла требует использования сочетания трех командлетов и соответствующего параметра списка исключений. Using PowerShell to add or remove exclusions for files based on the extension, location, or file name requires using a combination of three cmdlets and the appropriate exclusion list parameter. Командлеты находятся в Модуле Защитника. The cmdlets are all in the Defender module.

Ниже представлен формат командлетов. The format for the cmdlets is as follows:

Следующие разрешения разрешены следующим образом : The following are allowed as the :

Действие настройки Configuration action Командлет PowerShell PowerShell cmdlet
Создание или перезапись списка Create or overwrite the list Set-MpPreference
Добавить в список Add to the list Add-MpPreference
Удалить элемент из списка Remove item from the list Remove-MpPreference

Следующие разрешения разрешены следующим образом : The following are allowed as the :

Тип исключения Exclusion type Параметр PowerShell PowerShell parameter
Все файлы с определенным расширением файла All files with a specified file extension -ExclusionExtension
Все файлы в папке (включая файлы во вложенных папках) или определенный файл All files under a folder (including files in subdirectories), or a specific file -ExclusionPath

Если список уже создан, будь то с помощью Set-MpPreference или Add-MpPreference , повторное использование командлета Set-MpPreference переопределит существующий список. If you have created a list, either with Set-MpPreference or Add-MpPreference , using the Set-MpPreference cmdlet again will overwrite the existing list.

Например, в приведенном ниже фрагменте кода может возникнуть ошибка сканирования защитником Microsoft Defender, чтобы исключить любой файл с .test расширением имени файла: For example, the following code snippet would cause Microsoft Defender AV scans to exclude any file with the .test file extension:

Использование инструкции управления Windows (WMI) для настройки имен файлов, папок и исключений расширений файлов Use Windows Management Instruction (WMI) to configure file name, folder, or file extension exclusions

Использование команд Задать, Добавить и Удалить аналогично следующим элементам в PowerShell: Set-MpPreference , Add-MpPreference , и Remove-MpPreference . The use of Set, Add, and Remove is analogous to their counterparts in PowerShell: Set-MpPreference , Add-MpPreference , and Remove-MpPreference .

Дополнительные сведения можно найти в разделе API Windows Defender WMI. For more information, see Windows Defender WMIv2 APIs.

Настройка файлов, папок и исключений расширений файлов с помощью приложения «безопасность» для Windows Use the Windows Security app to configure file name, folder, or file extension exclusions

Использование подстановочных знаков в списках исключений имен файлов, пути папок или расширений Use wildcards in the file name and folder path or extension exclusion lists

Можно использовать звездочку * , вопросительный знак ? или переменные среды (такие как %ALLUSERSPROFILE% ) в качестве подстановочных знаков при определении элементов в списке исключений имен файлов или пути папок. You can use the asterisk * , question mark ? , or environment variables (such as %ALLUSERSPROFILE% ) as wildcards when defining items in the file name or folder path exclusion list. Способ интерпретации этих подстановочных знаков отличается от их обычного использования в других приложениях и языках. The way in which these wildcards are interpreted differs from their usual usage in other apps and languages. Убедитесь, что прочтите этот раздел, чтобы узнать об их конкретных ограничениях. Make sure to read this section to understand their specific limitations.

Для этих подстановочных знаков существуют ключевые ограничения и сценарии использования. There are key limitations and usage scenarios for these wildcards:

  • Использование переменной среды ограничивается переменными компьютера и теми переменными, которые применяются к процессам, выполняемым под учетной записью NT AUTHORITY\SYSTEM. Environment variable usage is limited to machine variables and those applicable to processes running as an NT AUTHORITY\SYSTEM account.
  • Нельзя использовать подстановочный знак вместо буквы диска. You cannot use a wildcard in place of a drive letter.
  • Звездочка * в исключении папки означает место для одной папки. An asterisk * in a folder exclusion stands in place for a single folder. Используйте несколько экземпляров \*\ , чтобы определить несколько вложенных папок с неуказанными именами. Use multiple instances of \*\ to indicate multiple nested folders with unspecified names.

В таблице ниже описаны способы использования подстановочных знаков и приведены некоторые примеры. The following table describes how the wildcards can be used and provides some examples.

Подстановочный знак Wildcard Примеры Examples
* подряд (asterisk)

При включении имени файла и его расширенийзвездочка заменяет любое количество символов и применяется только к файлам в последней папке, определенной в аргументе. In file name and file extension inclusions, the asterisk replaces any number of characters, and only applies to files in the last folder defined in the argument.

В разделе исключения папокзвездочка заменяет одну папку. In folder exclusions, the asterisk replaces a single folder. * \ Для указания нескольких вложенных папок используйте несколько символов с косой чертой. Use multiple * with folder slashes \ to indicate multiple nested folders. После сопоставления с количеством подстановочных знаков и именованных папок также включаются все вложенные папки. After matching the number of wild carded and named folders, all subfolders are also included.

C:\MyData\*.txt будет включать would include C:\MyData\notes.txt

C:\somepath\*\Data может содержать любые файлы в C:\somepath\Archives\Data and its subfolders и would include any file in C:\somepath\Archives\Data and its subfolders and C:\somepath\Authorized\Data and its subfolders

C:\Serv\*\*\Backup может содержать любые файлы в C:\Serv\Primary\Denied\Backup and its subfolders и would include any file in C:\Serv\Primary\Denied\Backup and its subfolders and C:\Serv\Secondary\Allowed\Backup and its subfolders

? (вопросительный знак) (question mark)

При включении имени файла и расширений файлавопросительный знак заменяет один символ и применяется только к файлам в последней папке, определенной в аргументе. In file name and file extension inclusions, the question mark replaces a single character, and only applies to files in the last folder defined in the argument.

В исключениях папокзнак вопроса заменяет один символ в имени папки. In folder exclusions, the question mark replaces a single character in a folder name. После сопоставления с количеством подстановочных знаков и именованных папок также включаются все вложенные папки. After matching the number of wild carded and named folders, all subfolders are also included.

C:\MyData\my будет включать would include C:\MyData\my1.zip

C:\somepath\?\Data включает в себя любой файл в C:\somepath\P\Data папке и ее вложенные папки. would include any file in C:\somepath\P\Data and its subfolders

C:\somepath\test0?\Data включает в себя любой файл в C:\somepath\test01\Data папке и ее вложенные папки. would include any file in C:\somepath\test01\Data and its subfolders

Переменные среды Environment variables

Определенная переменная заполняется как путь при вычислении исключения. The defined variable is populated as a path when the exclusion is evaluated.

%ALLUSERSPROFILE%\CustomLogFiles будет включать would include C:\ProgramData\CustomLogFiles\Folder1\file1.txt

При смешивании аргумента исключения файла с аргументом исключения папки правила перестанут работать при нахождении сопоставления аргумента файла в сопоставленной папке и не будут искать сопоставления файла в любых вложенных папках. If you mix a file exclusion argument with a folder exclusion argument, the rules will stop at the file argument match in the matched folder, and will not look for file matches in any subfolders.

Например, вы можете исключить все файлы, которые начинаются с даты, в папках c:\data\final\marked и c:\data\review\marked с помощью аргумента правила c:\data\*\marked\date* . For example, you can exclude all files that start with «date» in the folders c:\data\final\marked and c:\data\review\marked by using the rule argument c:\data\*\marked\date* .

Однако этот аргумент не будет соответствовать ни одному из вложенных папок, а также не совпадать с файлами c:\data\final\marked c:\data\review\marked . This argument, however, will not match any files in subfolders under c:\data\final\marked or c:\data\review\marked .

Системные переменные среды System environment variables

В таблице ниже перечислены и описаны переменные среды System Accounting. The following table lists and describes the system account environment variables.

C:\ProgramData\Documents\My Music\Sample музыка C:\ProgramData\Documents\My Music\Sample Music

C:\ProgramData\Documents\My изображений C:\ProgramData\Documents\My Pictures

C:\Users\Public\Music\Sample музыка C:\Users\Public\Music\Sample Music

C:\Users\Public\Music\Sample списки воспроизведения C:\Users\Public\Music\Sample Playlists

Видео C:\Users\Public\Videos\Sample C:\Users\Public\Videos\Sample Videos

Системные переменные среды System environment variables Будет перенаправляться на: Will redirect to:
AppData %APPDATA% C:\Users\UserName.DomainName\AppData\Roaming C:\Users\UserName.DomainName\AppData\Roaming
%APPDATA%\Microsoft\Internet Explorer\Quick Launch %APPDATA%\Microsoft\Internet Explorer\Quick Launch C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch
Меню%APPDATA%\Microsoft\Windows\Start %APPDATA%\Microsoft\Windows\Start Menu Меню C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Start C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Start Menu
%APPDATA%\Microsoft\Windows\Start Menu\Programs %APPDATA%\Microsoft\Windows\Start Menu\Programs C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Start Menu\Programs C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Start Menu\Programs
LocalAppData %LOCALAPPDATA% C:\Windows\System32\config\systemprofile\AppData\Local C:\Windows\System32\config\systemprofile\AppData\Local
%ProgramData% %ProgramData% C:\ProgramData C:\ProgramData
ProgramFiles %ProgramFiles% C:\Program Files C:\Program Files
%ProgramFiles%\Common файлы %ProgramFiles%\Common Files C:\Program Files\Common Files C:\Program Files\Common Files
%ProgramFiles%\Windows Sidebar\Gadgets %ProgramFiles%\Windows Sidebar\Gadgets C:\Program Files\Windows Sidebar\Gadgets C:\Program Files\Windows Sidebar\Gadgets
%ProgramFiles%\Common файлы %ProgramFiles%\Common Files C:\Program Files\Common Files C:\Program Files\Common Files
% ProgramFiles (x86)% %ProgramFiles(x86)% C:\Program Files (x86) C:\Program Files (x86)
% ProgramFiles (x86)% \ общие файлы %ProgramFiles(x86)%\Common Files Файлы C:\Program Files (x86) \Common C:\Program Files (x86)\Common Files
%SystemDrive% %SystemDrive% C++ C:
%SystemDrive%\Program файлы %SystemDrive%\Program Files C:\Program Files C:\Program Files
%SystemDrive%\Program файлы (x86) %SystemDrive%\Program Files (x86) C:\Program Files (x86) C:\Program Files (x86)
%SystemDrive%\Users %SystemDrive%\Users C:\Users C:\Users
%SystemDrive%\Users\Public %SystemDrive%\Users\Public C:\Users\Public C:\Users\Public
%SystemRoot% %SystemRoot% C:\Windows. C:\Windows
разрядная %windir% C:\Windows. C:\Windows
%windir%\Fonts %windir%\Fonts C:\Windows\Fonts C:\Windows\Fonts
%windir%\Resources %windir%\Resources C:\Windows\Resources C:\Windows\Resources
%windir%\resources\0409 %windir%\resources\0409 C:\Windows\resources\0409 C:\Windows\resources\0409
%windir%\system32 %windir%\system32 C:\Windows\System32 C:\Windows\System32
%ALLUSERSPROFILE% %ALLUSERSPROFILE% C:\ProgramData C:\ProgramData
Данные%ALLUSERSPROFILE%\Application %ALLUSERSPROFILE%\Application Data Данные C:\ProgramData\Application C:\ProgramData\Application Data
%ALLUSERSPROFILE%\Documents %ALLUSERSPROFILE%\Documents C:\ProgramData\Documents C:\ProgramData\Documents
%ALLUSERSPROFILE%\Documents\My Music\Sample музыка %ALLUSERSPROFILE%\Documents\My Music\Sample Music
%ALLUSERSPROFILE%\Documents\My музыка %ALLUSERSPROFILE%\Documents\My Music C:\ProgramData\Documents\My музыка C:\ProgramData\Documents\My Music
%ALLUSERSPROFILE%\Documents\My изображений %ALLUSERSPROFILE%\Documents\My Pictures
%ALLUSERSPROFILE%\Documents\My Pictures\Sample рисунки %ALLUSERSPROFILE%\Documents\My Pictures\Sample Pictures C:\ProgramData\Documents\My Pictures\Sample рисунки C:\ProgramData\Documents\My Pictures\Sample Pictures
Видео%ALLUSERSPROFILE%\Documents\My %ALLUSERSPROFILE%\Documents\My Videos Видео C:\ProgramData\Documents\My C:\ProgramData\Documents\My Videos
%ALLUSERSPROFILE%\Microsoft\Windows\DeviceMetadataStore %ALLUSERSPROFILE%\Microsoft\Windows\DeviceMetadataStore C:\ProgramData\Microsoft\Windows\DeviceMetadataStore C:\ProgramData\Microsoft\Windows\DeviceMetadataStore
%ALLUSERSPROFILE%\Microsoft\Windows\GameExplorer %ALLUSERSPROFILE%\Microsoft\Windows\GameExplorer C:\ProgramData\Microsoft\Windows\GameExplorer C:\ProgramData\Microsoft\Windows\GameExplorer
%ALLUSERSPROFILE%\Microsoft\Windows\Ringtones %ALLUSERSPROFILE%\Microsoft\Windows\Ringtones C:\ProgramData\Microsoft\Windows\Ringtones C:\ProgramData\Microsoft\Windows\Ringtones
Меню%ALLUSERSPROFILE%\Microsoft\Windows\Start %ALLUSERSPROFILE%\Microsoft\Windows\Start Menu Меню C:\ProgramData\Microsoft\Windows\Start C:\ProgramData\Microsoft\Windows\Start Menu
%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs %ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs C:\ProgramData\Microsoft\Windows\Start Menu\Programs C:\ProgramData\Microsoft\Windows\Start Menu\Programs
%ALLUSERSPROFILE%\Microsoft\Windows\Start «Администрирование» %ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Administrative Tools C:\ProgramData\Microsoft\Windows\Start «Администрирование» C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\StartUp %ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\StartUp C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
%ALLUSERSPROFILE%\Microsoft\Windows\Templates %ALLUSERSPROFILE%\Microsoft\Windows\Templates C:\ProgramData\Microsoft\Windows\Templates C:\ProgramData\Microsoft\Windows\Templates
Меню%ALLUSERSPROFILE%\Start %ALLUSERSPROFILE%\Start Menu Меню C:\ProgramData\Start C:\ProgramData\Start Menu
%ALLUSERSPROFILE%\Start Menu\Programs %ALLUSERSPROFILE%\Start Menu\Programs C:\ProgramData\Start Menu\Programs C:\ProgramData\Start Menu\Programs
%ALLUSERSPROFILE%\Start «Администрирование» %ALLUSERSPROFILE%\Start Menu\Programs\Administrative Tools C:\ProgramData\Start «Администрирование» C:\ProgramData\Start Menu\Programs\Administrative Tools
%ALLUSERSPROFILE%\Templates %ALLUSERSPROFILE%\Templates C:\ProgramData\Templates C:\ProgramData\Templates
%LOCALAPPDATA%\Microsoft\Windows\ConnectedSearch\Templates %LOCALAPPDATA%\Microsoft\Windows\ConnectedSearch\Templates C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\ConnectedSearch\Templates C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\ConnectedSearch\Templates
%LOCALAPPDATA%\Microsoft\Windows\History %LOCALAPPDATA%\Microsoft\Windows\History C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\History C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\History
C:\Users\Public C:\Users\Public
%PUBLIC%\AccountPictures %PUBLIC%\AccountPictures C:\Users\Public\AccountPictures C:\Users\Public\AccountPictures
%PUBLIC%\Desktop %PUBLIC%\Desktop C:\Users\Public\Desktop C:\Users\Public\Desktop
%PUBLIC%\Documents %PUBLIC%\Documents C:\Users\Public\Documents C:\Users\Public\Documents
%PUBLIC%\Downloads %PUBLIC%\Downloads C:\Users\Public\Downloads C:\Users\Public\Downloads
%PUBLIC%\Music\Sample музыка %PUBLIC%\Music\Sample Music
%PUBLIC%\Pictures\Sample изображений %PUBLIC%\Pictures\Sample Pictures C:\Users\Public\Pictures\Sample изображений C:\Users\Public\Pictures\Sample Pictures
%PUBLIC%\RecordedTV.library-ms %PUBLIC%\RecordedTV.library-ms C:\Users\Public\RecordedTV.library-ms C:\Users\Public\RecordedTV.library-ms
%PUBLIC%\Videos %PUBLIC%\Videos C:\Users\Public\Videos C:\Users\Public\Videos
Видео%PUBLIC%\Videos\Sample %PUBLIC%\Videos\Sample Videos
UserProfile %USERPROFILE% C:\Windows\System32\config\systemprofile C:\Windows\System32\config\systemprofile
%USERPROFILE%\AppData\Local %USERPROFILE%\AppData\Local C:\Windows\System32\config\systemprofile\AppData\Local C:\Windows\System32\config\systemprofile\AppData\Local
%USERPROFILE%\AppData\LocalLow %USERPROFILE%\AppData\LocalLow C:\Windows\System32\config\systemprofile\AppData\LocalLow C:\Windows\System32\config\systemprofile\AppData\LocalLow
%USERPROFILE%\AppData\Roaming %USERPROFILE%\AppData\Roaming C:\Windows\System32\config\systemprofile\AppData\Roaming C:\Windows\System32\config\systemprofile\AppData\Roaming

Просмотр списка исключений Review the list of exclusions

Элементы в списке исключений можно извлечь с помощью одного из указанных ниже способов. You can retrieve the items in the exclusion list using one of the following methods:

Изменения в списке исключений, внесенные с помощью групповой политики , будут отображаться в списках приложения «безопасность Windows». Exclusion list changes made with Group Policy will show in the lists in the Windows Security app.

Изменения, внесенные в приложении для обеспечения безопасности Windows, не будут отображаться в списках групповой политики. Changes made in the Windows Security app will not show in the Group Policy lists.

При использовании PowerShell можно получить список двумя способами: If you use PowerShell, you can retrieve the list in two ways:

  • Получение состояния всех параметров антивирусной программы «защитник Майкрософт». Retrieve the status of all Microsoft Defender Antivirus preferences. Каждый из списков отображается на отдельных строках, но элементы в каждом списке объединяются в одну строку. Each of the lists are displayed on separate lines, but the items within each list are combined into the same line.
  • Записать состояние всех настроек в переменную и использовать эту переменную только для вызова необходимого определенного списка. Write the status of all preferences to a variable, and use that variable to only call the specific list you are interested in. Каждое использование Add-MpPreference записывается на новую строку. Each use of Add-MpPreference is written to a new line.

Проверка списка исключений с помощью MpCmdRun Validate the exclusion list by using MpCmdRun

Для проверки исключений с помощью специального средства командной строки mpcmdrun.exeиспользуйте следующую команду: To check exclusions with the dedicated command-line tool mpcmdrun.exe, use the following command:

Для проверки исключений с помощью MpCmdRun требуется Microsoft Defender Antivirus версии 4.18.1812.3 (выпущена в декабре 2018) или более поздней версии. Checking exclusions with MpCmdRun requires Microsoft Defender Antivirus CAMP version 4.18.1812.3 (released in December 2018) or later.

Просмотр списка исключений вместе со всеми другими параметрами антивирусной программы «защитник Майкрософт» с помощью PowerShell Review the list of exclusions alongside all other Microsoft Defender Antivirus preferences by using PowerShell

Используйте следующий командлет: Use the following cmdlet:

В следующем примере выделены элементы, содержащиеся в списке ExclusionExtension : In the following example, the items contained in the ExclusionExtension list are highlighted:

Извлечение определенного списка исключений с помощью PowerShell Retrieve a specific exclusions list by using PowerShell

Используйте следующий фрагмент кода (вводите каждую строку как отдельную команду); замените WDAVprefs на любую метку, чтобы дать имя переменной: Use the following code snippet (enter each line as a separate command); replace WDAVprefs with whatever label you want to name the variable:

В следующем примере список разделяется на новые строки для каждого случая использования командлета Add-MpPreference : In the following example, the list is split into new lines for each use of the Add-MpPreference cmdlet:

Проверка списков исключений с помощью тестового файла EICAR Validate exclusions lists with the EICAR test file

Проверить работу списков исключений можно с помощью PowerShell, используя командлет Invoke-WebRequest или класс .NET WebClient для загрузки тестового файла. You can validate that your exclusion lists are working by using PowerShell with either the Invoke-WebRequest cmdlet or the .NET WebClient class to download a test file.

В следующем фрагменте кода PowerShell замените test.txt на файл, соответствующий вашим правилам исключения. In the following PowerShell snippet, replace test.txt with a file that conforms to your exclusion rules. Например, если вы исключили .testing расширение, замените его test.txt на test.testing . For example, if you have excluded the .testing extension, replace test.txt with test.testing . При тестировании пути командлет должен быть запущен в пределах данного пути. If you are testing a path, ensure you run the cmdlet within that path.

Если антивирусная программа Microsoft Defender сообщает о вредоносных программах, это значит, что правило не работает. If Microsoft Defender Antivirus reports malware, then the rule is not working. Если отчет о вредоносных программах отсутствует, а загруженный файл существует, это значит, что исключение работает. If there is no report of malware and the downloaded file exists, then the exclusion is working. Вы можете открыть файл, чтобы убедиться, что его содержимое такое же, как описано на веб-сайте тестового файла EICAR. You can open the file to confirm the contents are the same as what is described on the EICAR test file website.

Вы также можете использовать следующий код PowerShell, который вызывает класс .NET WebClient для загрузки тестового файла, как в Invoke-WebRequest случае с командлетом; замените c:\test.txt файлом, который соответствует правилу, которое вы хотите проверить: You can also use the following PowerShell code, which calls the .NET WebClient class to download the test file — as with the Invoke-WebRequest cmdlet; replace c:\test.txt with a file that conforms to the rule you are validating:

Если нет доступа к Интернету, можно создать файл теста EICAR, записав строку EICAR в новый текстовый файл с помощью следующей команды PowerShell: If you do not have Internet access, you can create your own EICAR test file by writing the EICAR string to a new text file with the following PowerShell command:

Можно также скопировать строку в пустой текстовый файл и попробовать сохранить его под именем файла или в папке, которые вы пытаетесь исключить. You can also copy the string into a blank text file and attempt to save it with the file name or in the folder you are attempting to exclude.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Windows is loading files что делать
  • Windows is loading files перезагрузка
  • Windows is loading files очень долго
  • Windows is loading files зависло
  • Windows is loading files зависает