Компоненты службы шифрования не зарегистрированы Windows 7

Шифруем данные в Windows 8 с помощью EFS

Компоненты службы шифрования не зарегистрированы Windows 7

Начиная с Windows XP во всех операционных системах Microsoft существует встроенная технология шифрования данных EFS (Encrypting File System). EFS-шифрование основано на возможностях файловой системы NTFS 5.0 и архитектуре CryptoAPI и предназначено для быстрого шифрования файлов на жестком диске компьютера .

Вкратце опишем схему шифрования EFS. Система EFS использует шифрование с открытым и закрытым ключом. Для шифрования в EFS используется личный и публичный ключи пользователя, которые генерируются при первом использовании пользователем функции шифрования. Данные ключи остаются неизменными все время, пока существует его учетная запись.

При шифровании файла EFS случайным образом генерирует уникальный номер, так называемый File Encryption Key (FEK) длиной 128 бит, с помощью которого и шифруются файлы. Ключи FEK зашифрованы master-ключом, который зашифрован ключом пользователей системы, имеющего доступ к файлу.

Закрытый ключ пользователя защищается хэшем пароля этого самого пользователя.

Таким образом, можно сделать вывод: вся цепочка EFS шифрования по сути жестко завязана на логин и пароль пользователя. Это означает, что защищённость данных в том числе зависит и от стойкости пароля пользователя.

Важно. Данные, зашифрованные с помощью EFS, могут быть расшифрованы только с помощью той же самой учетной записи Windows с тем же паролем, из-под которой было выполнено шифрование. Другие пользователи, в том числе администраторы, расшифровать  и открыть эти файлы не смогут. Это означает, что приватные данные останутся в безопасности, даже если пароль пользователя будет сброшен любым способом. Но важно понимать и обратную сторону вопроса. При смене учетной записи или ее пароля (если только он не был изменен непосредственно самим пользователем из своей сессии), выходе из строя или переустановке ОС  – зашифрованные данные станут недоступны. Именно поэтому крайне важно экспортировать и хранить в безопасном месте сертификаты шифрования (процедура описана ниже).

Внешне для пользователя работа с зашифрованными с помощью EFS приватными файлами ничем не отличается от работы с обычными файлами – ОС выполняет операции шифрования/дешифрования автоматически (эти функции выполняет драйвер файловой системы).

Как включить EFS шифрование каталога в Windows

Пошагово разберем процедуру шифрования данных в Windows 8 с  помощью EFS.

В проводник File Explorer выберите каталог или файлы, которые необходимо зашифровать, и, щелкнув ПКМ, перейдите в их свойства (Properties).

На вкладке General в секции атрибутов найдите и нажмите кнопку Advanced.

В появившемся окне поставьте чекбокс Encrypt contents to secure data (Шифровать содержимое для защиты данных).

Нажмите дважды ОК.

В том случае, если выполняется шифрование каталога, система спросит хотите ли вы зашифровать только каталог или каталог и все вложенные элементы. Выберите желаемое действие, после чего окно свойств каталога закроется.

Зашифрованные каталоги и файлы в проводнике Windows отображаются зеленым цветов (напомним, что синим цветов подсвечены объекты, сжатые на уровне ntfs). Если выбрано шифрование папки со всем содержимым, все новые объекты внутри зашифрованного каталога также шифруются.

Управлять шифрованием/дешифрованием EFS можно из командной строки с помощью утилиты cipher. Например, зашифровать каталог C:Secret можно так:

cipher /e c:Secret

Список всех файлов в файловой системе, зашифрованных с помощью сертификата текущего пользователя можно вывести с помощью команды:

cipher /u /n

Резервное копирование ключа шифрование EFS

После того, как пользователь впервые зашифровал свои данные с помощью EFS, в системном трее появится всплывающее окно, сообщающее о необходимости сохранить ключ шифрования.

Back up your file encryption key. This helps you avoid permanently losing access to you encrypted files.

Щелкнув по сообщению, вы запустите мастер резервного копирования сертификатов и ассоциированных с ними закрытых ключей шифрования EFS.

Выберите Back up your file encryption certificate and key

Далее запустится мастер экспорта сертификата . Все настройки экспорта можно оставить стандартными (форматPersonal Information Exchange — PKCS #12 .PFX)

Затем укажите пароль для защиты сертификата (желательно достаточно сложный).

Осталось указать местоположение, куда необходимо сохранить экспортируемый сертификат (в целях безопасности в дальнейшем его необходимо скопировать на внешний жесткий диск /usb флешку и хранить в безопасном месте).

На этом экспорт сертификата шифрования EFS закончен и в случае необходимости им всегда можно будет воспользоваться для расшифровки данных (подробности в статье Как расшифровать данных EFS с помощью сертификата пользователя.

Аутентификация в системах Windows Server 2008 R2 и Windows 7

Компоненты службы шифрования не зарегистрированы Windows 7

11.02.2011 Жан де Клерк

Разработчики Microsoft впервые реализовали протокол Kerberos в системе Windows 2000. Протокол NTLM вошел в употребление гораздо раньше, во времена Windows NT.

Kerberos представляет собой протокол аутентификации, базирующийся на концепции доверенной третьей стороны trusted third party (TTP), тогда как в основу протокола NTLM положен механизм «запрос-ответ» (challenge/response).

Более подробно различия между двумя протоколами описаны в таблице.

https://www.youtube.com/watch?v=vJGUJwwKuwY

При обмене данными в ходе аутентификации с использованием протокола NTLM серверный ресурс (например, файл-сервер) генерирует запрос, который направляется клиенту. Клиент формирует NTLM-ответ, включающий хеш пароля пользователя, а сервер проверяет правильность этого ответа.

Если клиент использует локальную учетную запись, сервер проверяет ответ пользователя с помощью хеша пароля пользователя, который хранится в локальной базе данных диспетчера учетных записей безопасности Security Account Manager (SAM).

Если же клиент применяет доменную учетную запись, сервер передает ответ для проверки контроллеру домена, ибо только контроллеры доменов хранят в своих базах данных Active Directory (AD) копии хешей пользовательских паролей.

В системе Windows Kerberos доверенной третьей стороной является контроллер домена Windows 2000 или более поздней версии, на котором размещается служба центра распространения ключей Kerberos Key Distribution Center (KDC).

Центр KDC облегчает процедуру аутентификации между оснащенным средствами Kerberos клиентом и сервером.

Служба KDC автоматически устанавливается как компонент системы AD и состоит из двух подсистем: службы аутентификации Authentication Service (AS) и службы предоставления билетов Ticket-Granting Service (TGS).

Когда пользователь регистрируется в домене Windows с использованием протокола Kerberos, клиент Windows первым делом проверяет подлинность пользователя на контроллере домена с помощью пользовательского пароля.

В то же время клиент запрашивает билет на выдачу билета Ticket Grant Ticket (TGT) в службу аутентификации. TGT можно рассматривать как временный пароль (по умолчанию время его жизни составляет 8 часов), который будет заменять пароль пользователя в последующих запросах на аутентификацию.

Когда пользователю нужно будет обратиться к серверному ресурсу, клиент представит TGT на выдачу TGT для проверки подлинности на серверном ресурсе.

Имейте в виду, что, в отличие от NTLM, протокол Kerberos не используется для локальной аутентификации в диспетчере учетных записей безопасности Windows; его сфера применения ограничивается доменной аутентификацией на контроллере домена.

Kerberos — стандартный протокол аутентификации в системе Windows 2000 и в более новых версиях Microsoft. В этих операционных системах протокол аутентификации определяется с использованием механизма согласования.

Если предлагаемый по умолчанию протокол Kerberos не подходит или не поддерживается одним из клиентских либо серверных компонентов, принимающих участие в аутентификации, Windows переходит на использование NTLM.

Почему Kerberos?

Kerberos более эффективен, нежели NTLM, и тому есть несколько причин. При использовании протокола Kerberos хеш пользовательского пароля экспонируется намного реже, чем в случае применения NTLM. Хеш пароля экспонируется только в том случае, когда пользователь запрашивает TGT — в сущности, один раз каждые восемь часов.

С другой стороны, в случае применения NTLM хеш пароля экспонируется всякий раз, когда клиент использует NTLM для аутентификации на сервере. В этом состоит важное преимущество протокола Kerberos перед протоколом NTLM; дело в том, что существуют специальные инструменты, проверяющие сетевой трафик на наличие хешей паролей.

Эти инструменты захватывают обнаруженные хеши и методом подбора восстанавливают на их основе пароли пользователей.

Еще одно достоинство Kerberos состоит в том, что этот протокол предусматривает использование отметок времени для защиты от атак с повторной передачей пакетов. Вот почему так важно наличие службы синхронизации времени, безупречно функционирующей в Kerberos-центрической среде Windows.

В Windows 2000 и более новых версиях системы службы времени работают без предварительной настройки.

Если компьютерные часы на разных компьютерах не синхронизированы, это может обернуться дополнительным трафиком в процессе аутентификации по стандарту Kerberos или же — в худшем случае — такая ситуация может вызвать ошибку в процессе аутентификации.

В дополнение к сказанному протокол Kerberos реализует такие усовершенствованные функции аутентификации, как взаимная аутентификация и делегирование аутентификации.

Взаимная аутентификация означает, что пользователь и служба проверяют подлинность друг друга, тогда как возможности NTLM ограничиваются проверкой подлинности пользователя.

Без этой функции могут возникать ситуации, когда пользователи предоставляют свои учетные данные фиктивному серверу.

Служба может обращаться к удаленным ресурсам от имени пользователя с помощью механизма делегирования аутентификации. Иными словами, пользователь может предоставлять системе-посреднику право подтвердить от своего имени свою (пользователя) подлинность на сервере приложений.

В результате сервер приложений получает возможность принимать решения по авторизации не на базе идентичности системы-посредника, а основываясь на идентичности пользователя.

Функция делегирования проверки подлинности весьма полезна в многоуровневых приложениях, таких как доступ к базам данных с помощью внешнего интерфейса на базе Web.

Наконец, надо сказать, что, хотя специалисты Microsoft проделали большую работу по модернизации протокола NTLM, а именно создали версию NTLMv2, которая поддерживается в среде NT4 SP4 и более новых версиях, в продукте Microsoft Kerberos реализовано большее число современных алгоритмов шифрования. Я расскажу об этом подробнее в разделе, посвященном средствам шифрования протокола Kerberos

Ограничения протокола NTLM

Преимущества аутентификации средствами протокола Kerberos сомнения не вызывают.

Но даже в среде AD Server 2008 Windows часто использует протокол NTLM, например, когда вы подключаетесь к системе Windows, выпущенной до появления Windows 2000, или при подключении к общедоступному ресурсу с помощью команды net use и IP-адреса (а не имени NetBIOS). Кроме того, приложения, у которых имена участников службы service principal names (SPN) не настроены должным образом, будут по-прежнему использовать протокол NTLM.

Чтобы узнать, каким протоколом — NTLM или Kerberos — вы пользуетесь в данный момент, можете визуализировать трафик NTLM с помощью утилиты netmon или другого трассировщика сети; альтернативный вариант — проверить содержимое кэша билетов Kerberos с помощью инструмента klist (который входит в комплекты поставки Windows 7 и Server 2008).

В системах Windows 7 и Server 2008 специалисты Microsoft реализовали новые групповые политики, с помощью которых можно отслеживать, а также блокировать использование протокола NTLM вашими пользователями и приложениями.

Всего таких политик три: одна для входящего трафика NTLM (для отслеживания и блокировки на уровне сервера), другая для исходящего трафика NTLM (для отслеживания и блокировки на уровне клиента) и третья для доменного трафика (для отслеживания и блокировки на уровне контроллера домена).

Они размещаются в контейнере Security Options Group Policy Object (CPO), попасть в который можно, последовательно выбирая пункты Computer Configuration, Windows Settings, Security Settings, Local Policies (см. экран 1). Все они начинаются с элемента Network security: Restrict NTLM:.

Каждая настройка политики имеет параметры audit и block. Когда вы включаете функцию аудита NTLM, программа создает записи журнала событий с исходными данными NTLM и числами 8001, 8002, 8003 и 8004.

Журнальные записи хранятся в контейнере Operational с путем доступа Event Viewer (Local), Applications And Services Logs, Microsoft, Windows, NTLM. Я рекомендую для начала провести аудит NTLM в тестовой среде и позаботиться о том, чтобы там были должным образом представлены все ваши приложения.

Если начать произвольно блокировать использование протокола, скорее всего, некоторые приложения функционировать не будут.

Чтобы не допустить потери событий, следует перед началом тестирования средств аудита NTLM установить решение для сбора событий аудита; можете воспользоваться встроенной службой Windows Event Collector, средствами Event Subscriptions или решением от независимого поставщика.

Кроме того, я рекомендую первым делом начать мониторинг NTLM на серверах. Вы можете подключить клиенты для проведения детального анализа, после того как станет очевидно, что сервер использует протокол NTLM. Уяснив, какие приложения используют NTLM, вы можете разработать стратегию блокировки NTLM. Эта стратегия может включать в себя стратегию исключений для устаревших приложений, которые не могут быть переписаны или перенастроены и которые всегда будут требовать применения NTLM.

К сожалению, упомянутые настройки NTLM нельзя применять на старых системах Windows. Однако эти системы допускают возможность управления версиями протокола NTLM.

Вы можете, например, отключить фрагмент LM протокола аутентификации NTLM (поскольку этот фрагмент слаб по самой своей природе) или задать принудительное применение протокола NTLMv2.

Для этого следует воспользоваться настройкой Network Security: LAN Manager Authentication Level GPO, которая размещается в контейнере Computer ConfigurationWindows SettingsSecurity SettingsLocal PoliciesSecurity Options GPO (см. экран 2).

Средства шифрования Kerberos

Криптографические протоколы, используемые протоколами аутентификации, играют важную роль в обеспечении безопасности последних. Как я уже отмечал, в этой области показатели Kerberos выше, чем у протокола NTLM.

Алгоритм шифрования RC4 был впервые реализован в протоколе Windows Kerberos в версии Windows 2000 и по сей день поддерживается в системах Server 2008, а также Windows 7 (точнее говоря, поддерживается его версия RC4_HMAC_MD5).

В системах Server 2008, Windows Vista и более новых версиях разработчики Microsoft добавили средства поддержки шифрования по стандарту Advanced Encryption Standard, AES, а системы Windows 7 и Server 2008 R2 поддерживают типы шифрования Kerberos AES (AES128_HMAC_SHA1 и AES256_HMAC_SHA1) без предварительной настройки.

AES — более новый и мощный алгоритм шифрования, нежели DES. Логика Kerberos на контроллерах доменов перейдет на стандарт шифрования AES, когда вы модернизируете домен AD до уровня Windows 2008 Domain Functional Level (DFL).

В системах Windows 7 и Server 2008 R2 типы шифрования DES для протокола аутентификации Kerberos по умолчанию отключены.

Из-за этого могут возникнуть проблемы совместимости, если одно из устаревших приложений жестко закодировано на шифрование только по стандарту DES или если учетная запись Windows, выполняющая ту или иную службу (учетная запись этой службы), настроена на использование только DES-шифрования.

Эти службы или приложения выйдут из строя, если вы не сможете перенастроить соответствующую службу либо приложение на поддержку другого типа шифрования (RC4 или AES) либо не восстановите поддержку стандарта DES.

Чтобы выяснить, имеются ли у вас приложения либо службы, закодированные на шифрование исключительно по стандарту DES, можно запустить сетевой трассировщик при старте соответствующего приложения или службы и проверить содержимое полей Etype в заголовках аутентификации Kerberos.

Чтобы определить, настроена ли учетная запись пользователя либо компьютера AD или учетная запись компьютера для применения исключительно типов шифрования DES, нужно проверить, выбран ли на вкладке Account свойств объекта параметр Use Kerberos DES encryption types for this account.

К этим свойствам можно обратиться из оснастки AD Users and Computers консоли MMC.

Если вы выполните упомянутые выше проверки и окажется, что у вас возникла эта проблема, можете активировать DES-шифрование для аутентификации с помощью Kerberos на компьютерах, функционирующих под Windows 7 или Server 2008 R2, с помощью GPO настройки Network security: настройте типы шифрования, совместимые со стандартом Kerberos; эти настройки расположены в контейнере Computer Configuration, Windows Settings, Security Settings, Local Policies, Security Options GPO.

Итак, из двух протоколов аутентификации Windows предпочтительным является протокол Kerberos. Администраторам следует всегда настаивать на том, чтобы пользователи и приложения применяли именно Kerberos, а не NTLM. Новые ограничения по использованию NTLM, реализованные в системах Windows 7 и Server 2008 R2, открывают перед нами отличную возможность для достижения этой цели.

Жан де Клерк (jan.declercq@hp.com) — сотрудник Security Office компании HP. Специализируется на управлении идентификационными параметрами и безопасностью в продуктах Microsoft

Таблица. Сопоставление протоколов Kerberos и NTLM

Поделитесь материалом с коллегами и друзьями

Компоненты службы шифрования не зарегистрированы Windows 7

Компоненты службы шифрования не зарегистрированы Windows 7

Пользователи операционных систем Windows 7 и 10 могут столкнуться с невозможностью установки обновлений для своей операционной системы, что сопровождается сообщением «Service Registration is Missing or Corrupt». В этом материале я расскажу, что это за проблема Service Registration is Missing на Виндовс, почему она возникает, и как исправить.

Так выглядит сообщение об ошибке

Что такое Service Registration is Missing or Corrupt

Для понимания того, как исправить проблему Service Registration is Missing or Corrupt, необходимо прежде всего определиться с переводом данного сообщения.

В переводе с английского это предложение звучит как «Регистрация сервиса отсутствует или повреждена», и связано это в первую очередь с проблемами в работе некоторых сервисов (служб) ОС Windows, а также с проблемами в работе установщика обновлений для вашей операционной системы.

Указанная ошибка возникает весьма регулярно, и особенно часто на неё жалуются пользователи модерной ОС Windows 10. При этом из-за возникновения ошибки Service Registration пользователь не способен установить ни одно из обновлений, необходимых для работы операционной системы.

Проблемы с обновлениями на Windows 7 и 10

Причины возникновения ошибки «Регистрация службы отсутствует или повреждена»

Чтобы избавиться от ошибки Service Registration is Missing or Corrupt, необходимо определиться с причинами, которые вызывают данную дисфункцию. Они таковы:

  • Пиратская (нелицензионная) версия ОС Windows;
  • Злокачественная деятельность вирусных программ;
  • Повреждение реестра ОС вследствие разнообразных причин;
  • Сбой в работе операционной системы.

После того, как мы определились с причинами данной ошибки, необходимо определиться и с методами, которые помогут исправить проблему «Регистрация сервиса отсутствует или повреждена».

Как исправить ошибку Service Registration is Missing

Так, как пофиксить ошибку Service Registration is Missing or Corrupt? Рекомендую выполнить следующее:

  • Восстановите работу служб обновления ОС Windows. Нажмите сочетание клавиш Win+R, и введите в строке services.msc. Перед вами откроется список служб, дважды кликните на каждую службу из списка, предложенного мною ниже, поставьте в каждой тип запуска «Автоматически» (не перепутайте с «Автоматически с отложенным запуском») и если служба была остановлена, кликните на ней правой клавишей мыши и выберите «Запустить».

Служба автонастройки WLAN

Список служб:

После перезапуска каждой из данных служб перезагрузите ваш компьютер.

  • Используйте специальные команды для восстановления. Запустите командную строку от имени администратора (нажмите на «Пуск», в строке поиска введите «Командная строка», вверху кликните правой кнопкой на полученный результат и выберите в меню справа «Запуск от имени администратора»). Затем последовательно набирайте каждую из команд и подтверждайте выполнение, нажимая на ввод:

net stop wuauserv

net stop cryptSvc

net stop bits

net stop msiserver

ren C:WindowsSoftwareDistribution SoftwareDistribution.old

ren C:WindowsSystem32catroot2 catroot2.old

net start wuauserv

net start cryptSvc

net start bits

net start msiserver

После последовательного выполнения всех команд подождите пару секунд, а затем перезагрузите ваш ПК, возможно вопрос как избавиться от ошибки Service Registration is Missing будет решён.

  • Проверьте целостность системных файлов с помощью утилиты sfc. Вновь откройте командную строку от имени администратора (как описано выше), и введите sfc /scannow, а затем нажмите ввод;Выполняем sfc /scannow
  • Проверьте систему на наличие вирусных программ. Помогут такие антивирусные инструменты как Dr.Web CureIt!, Malware Anti-Malware, Kaspersky Removal Tool и другие;
  • Инструкция: как отключить автоматическое обновление в Windows 10;
  • Инструкция: как отключить обновление системы в Windows 7;
  • Откатите систему к предыдущей точке восстановления, когда проблемы не наблюдалось.

Заключение

Выше мной был рассмотрен вопрос как устранить ошибку Service Registration is Missing or Corrupt в Windows 10 и более ранней 7.

В большинстве случаев необходимо перезапустить соответствующие службы, а также поочерёдно выполнить весь список команд, указанных выше.

В абсолютном большинстве случаев перечисленные мной инструменты являются эффективным средством для исправления данной проблемы и помогут наладить нормальную работу служб обновления ОС Windows.

Шифруем данные в Windows 8 с помощью EFS

Начиная с Windows XP во всех операционных системах Microsoft существует встроенная технология шифрования данных EFS (Encrypting File System).

EFS-шифрование основано на возможностях файловой системы NTFS 5.0 и архитектуре CryptoAPI и предназначено для быстрого шифрования файлов на жестком диске компьютера .

Вкратце опишем схему шифрования EFS. Система EFS использует шифрование с открытым и закрытым ключом.

Для шифрования в EFS используется личный и публичный ключи пользователя, которые генерируются при первом использовании пользователем функции шифрования.

Данные ключи остаются неизменными все время, пока существует его учетная запись.

При шифровании файла EFS случайным образом генерирует уникальный номер, так называемый File Encryption Key (FEK) длиной 128 бит, с помощью которого и шифруются файлы. Ключи FEK зашифрованы master-ключом, который зашифрован ключом пользователей системы, имеющего доступ к файлу. Закрытый ключ пользователя защищается хэшем пароля этого самого пользователя.

https://www..com/watch?v=vJGUJwwKuwY

Таким образом, можно сделать вывод: вся цепочка EFS шифрования по сути жестко завязана на логин и пароль пользователя. Это означает, что защищённость данных в том числе зависит и от стойкости пароля пользователя.

Важно. Данные, зашифрованные с помощью EFS, могут быть расшифрованы только с помощью той же самой учетной записи Windows с тем же паролем, из-под которой было выполнено шифрование. Другие пользователи, в том числе администраторы, расшифровать  и открыть эти файлы не смогут.

Это означает, что приватные данные останутся в безопасности, даже если пароль пользователя будет сброшен любым способом. Но важно понимать и обратную сторону вопроса. При смене учетной записи или ее пароля (если только он не был изменен непосредственно самим пользователем из своей сессии), выходе из строя или переустановке ОС  – зашифрованные данные станут недоступны.

Именно поэтому крайне важно экспортировать и хранить в безопасном месте сертификаты шифрования (процедура описана ниже).

Как исправить ошибку 800b0001 windows 7 update

Компоненты службы шифрования не зарегистрированы Windows 7

Несмотря на все заверения маркетологов из корпорации Microsoft, Windows до сих пор не смогла стать по-настоящему надёжной и домашней операционной системой. Потому многие пользователи могут столкнуться с самыми разнообразными «сюрпризами».

Спонтанное сворачивание приложений, вылеты на рабочий стол, циклическая перезагрузка – вот далеко не полный список сбоев, к которым нужно быть готовым.

Почётное место в нём занимают разнообразные ошибки Windows, причём их отлов и исправление могут занять несколько дней даже у профессионального системного администратора. Домашние же пользователи в такой ситуации чаще всего начинают переустанавливать ОС, что далеко не всегда является оправданным.

Сегодня мы попробуем разобраться с ошибкой 800b0001, которая обычно возникает на Windows 7. Согласитесь: если с проблемой можно справиться за 20-30 минут, доставать с полки системный диск необязательно.

Причины

Корпорация Microsoft никогда не отличалась лояльным отношением к проблемам конечных пользователей, потому при возникновении ошибки 800b0001 искать помощи в центре технической поддержки бессмысленно.

Вас проинформируют о том, что «центр обновления Майкрософт не может определить поставщика служб шифрования». Там же содержится туманная ссылка на якобы повреждённый файл с хранилищем каталогов.

Как несложно заметить, практической пользы в подобных «советах» немного.

Ошибка 800b0001 при обновлении Windows 7

Неофициальные источники, которые можно найти на специализированных форумах, традиционно оказываются значительно более информативными.

Было замечено, что такая ошибка возникает при наличии в системе одной из трёх программ: Crypto PRO CSP, ViPNet CSP, ViPNet Client либо же при наличии в сети локального сервера обновлений WSUS (Windows Software Update Services).

Провоцировать возникновение ошибки также могут проблемы с сетевой картой (либо с её драйверами), общесистемные сбои или даже нестабильно работающие аппаратные компоненты, хотя вероятность этого достаточно низка. Что же можно сделать в такой ситуации?

Методы реанимации компьютера

  1. Для начала стоит воспользоваться специальной утилитой от компании Microsoft, которая называется CheckSUR. Она предназначена для выявления потенциальных ошибок, которые могут возникнуть в работе центра обновлений. Найти её можно на официальном сайте по адресу: https://support.microsoft.com/ru-ru/kb/947821. Выберите нужную версию из списка и нажмите кнопку «Загрузить пакет».
  1. Обычному домашнему пользователю названные чуть выше программы совершенно не нужны. И если вы их отключите, проблема должна исчезнуть. Для этого зайдите в меню «Пуск», выберите пункт «Панель управления» и в открывшемся окне раздел «Программы и компоненты». Далее найдите в списке установленного ПО потенциального виновника (см. чуть выше) и нажмите кнопку «Удалить».

    После этого перезагрузите ПК.

  2. Вручную снимите все процессы, так или иначе связанные с Crypto PRO или ViPNet, для чего нажмите комбинацию клавиш Ctrl+Shift+Esc, выберите вкладку «Процессы» и отметьте одиночным щелчком левой кнопки мыши нужные строчки и нажмите Del. После этого следуйте рекомендациям, приведённым в первом пункте.

    Все указанные действие следует проводить под учётной записью администратора при выключенной антивирусной защите.

  1. Если пункты 1 и 2 не привели к желаемому результату и ошибка продолжает появляться, найдите в каталоге Program Files папки, в названии которых есть слова Crypto PRO или ViPNet, после чего переименуйте их и попробуйте заново удалить сбойное ПО.

  2. В том случае, если указанные программы вам действительно нужны, посетите официальный сайт изготовителя (https://www.cryptopro.ru, http://www.infotecs.ru/) и скачайте обновление для используемого вами ПО. Там же в соответствующем разделе можно найти специальные программные заплатки, которые нередко позволяют обойтись без полной переустановки программы.

Если же ошибка продолжает появляться, придётся перейти к более радикальным способам:

  1. Откатитесь на предварительно созданную точку восстановления системы. При этом будут уничтожены все файлы, записанные на диске C:, появившиеся после её создания. Для этого последовательно выберите «Пуск» — «Панель управления» — «Система» — «Защита системы» — «Восстановление». В появившемся окне отметьте галочкой пункт «Рекомендуемое восстановление», нажмите «Далее» и в следующем окне – «Готово».
  1. Выполните сканирование и восстановление критически важных системных файлов (процедура требует администраторских прав).

Нажмите на клавиатуре комбинацию клавиш Windows+E и проследуйте по адресу C:WindowsSystem Найдите в списке файлов программу cmd, выделите её, нажмите правую кнопку мыши и выберите пункт «Запуск от имени администратора». После этого в появившемся окне введите команду «sfc /scannow» и дождитесь завершения процедуры.

  1. Попробуйте воспользоваться штатными средствами устранения неисправностей, для чего нажмите кнопку «Пуск» и в строке поиска ведите запрос «Устранение неполадок», выберите одноименной раздел, и в разделе «Система и безопасность» отметьте пункт «Устранение неполадок с помощью центра обновления Windows, после чего следуйте экранным инструкциям.
  1. Создайте файл с расширением *.bat, в который впишите следующие строчки:

net stop wuauserv

regsvr32 wuapi.dll /s

regsvr32 wups.dll /s

regsvr32 wuaueng.dll /s

regsvr32 wucltui.dll /s

regsvr32 wuweb.dll /s

regsvr32 msxml.dll /s

regsvr32 msxml2.dll /s

regsvr32 msxml3.dll /s

regsvr32 urlmon.dll /s

net start wuauserv

regsvr32 softpub.dll /s

regsvr32 initpki.dll /s

regsvr32 mssip32.dll /s

regsvr32 wintrust.dll /s

regsvr32 dssenh.dll /s

regsvr32 rsaenh.dll /s

regsvr32 gpkcsp.dll /s

regsvr32 sccbase.dll /s

regsvr32 slbcsp.dll /s

regsvr32 cryptdlg.dll /s

regsvr32 jscript.dll /s

Когда всё будет готово, сохраните изменения и запустите файл на исполнение с правами администратора.

Несколько важных замечаний

  • Для некоторых приводимых процедур потребуется включить видимость не только скрытых файлов, но и зарегистрированных в системе расширений. Для этого последовательно выберите «Пуск» — Панель управления» — «Параметры папок». В появившемся окне активируйте вкладку «Вид» и в самом низу списка снимите галочку с пункта «Скрывать расширения для зарегистрированных типов файлов и отметьте пункт «Показывать скрытые файлы, папки и диски».
  • Для восстановления системы также можно использовать заранее созданный диск аварийного восстановления или специальный liveCD, но это потребует определённых навыков системного администратора.
  • Нелишним также будет обновить драйвера на сетевую карту или Wi-Fi адаптер. Зачастую причина сбоя кроется именно в них.

Бороться с системными ошибками Windows вполне по силам даже обычному домашнему пользователю. Во многих случаях с проблемой удаётся справиться достаточно быстро без переустановки ОС или вызова сотрудника сервисного центра.

Ошибка 800b0001 возникает редко, и в основном связана с конфликтом специализированного ПО и системы обновления, потому шанс устранить неисправность собственными силами довольно большой.

Надеемся, что приведённые советы будут для вас полезными.

  • Валентин Оконевский
  • Распечатать

Дорогие читатели, если вы увидели ошибку или опечатку в статье «Компоненты службы шифрования не зарегистрированы Windows 7», помогите нам ее исправить! Выделите ошибку и нажмите одновременно клавиши «Ctrl» и «Enter». Мы получим ваше сообщение и внесём исправления в ближайшее время.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями: