Peut-être que les modifications de la configuration matérielle n'ont pas été détectées par le son. Surveillance des modifications dans les configurations des équipements réseau à l'aide d'Efros Config Inspector. Détection des attaques malveillantes

Introduction

Les actions non autorisées ou erronées des administrateurs système lors de la configuration des équipements réseau et des serveurs entraînent parfois des conséquences indésirables : la disponibilité des segments est perturbée, de nouvelles brèches sont ouvertes dans le périmètre, ou, à l'inverse, les ports, protocoles, adresses, etc. nécessaires au travail sont désactivés. Sans outils spécialisés, le responsable de la sécurité de l'information Il est difficile de détecter les modifications non autorisées des configurations des appareils, en particulier dans les grandes entreprises comptant des centaines de personnes. différents appareils. De plus, l'audit de tels systèmes est difficile en raison du fait qu'il est difficile d'accéder aux appareils et que vous devez également avoir des connaissances en gestion. différents types appareils de différents fournisseurs.

En plus de surveiller les modifications des paramètres pour augmenter le niveau de sécurité de l'infrastructure informatique et répondre aux exigences des normes et documents réglementaires Par sécurité des informations Les paramètres sécurisés de l’appareil et l’absence de vulnérabilités dans le logiciel de l’équipement sont également importants.

Par conséquent, de nombreux spécialistes de la sécurité de l'information réfléchissent à des outils qui pourraient aider au contrôle opérationnel des configurations des composants réseau, ainsi qu'à automatiser la vérification des dispositifs pour vérifier la conformité aux recommandations de sécurité et la recherche de vulnérabilités. Pour résoudre de tels problèmes, il existe des systèmes de classe NCCCM (Network Configuration, Change & Compliance Management) qui vous permettent de mettre en place la configuration et la gestion des modifications du point de vue de la sécurité des informations.

L'un des outils de suivi et de gestion des configurations est le progiciel Efros Inspecteur de configuration, développé par la société Gazinformservice. Sa tâche principale est d'automatiser le contrôle des configurations des équipements réseau, des plateformes de virtualisation basées sur VMware, Hyper-v et de surveiller l'intégrité des fichiers et des paramètres des serveurs Unix et Windows. Nous avons déjà fait dernière version Inspecteur de configuration Efros. Dans cet article, nous montrerons comment, grâce à Efros Config Inspector, vous pouvez détecter les changements de configuration, vérifier que les paramètres sont conformes aux exigences de sécurité et également détecter les vulnérabilités.

Détection des changements de configuration

Surveillance des actions des administrateurs d'équipements réseau

La plupart des erreurs opérationnelles et des dénis de service dans l'infrastructure informatique sont associés à des changements non coordonnés ou à des erreurs dans les configurations des appareils. Par exemple, un administrateur système d'entreprise ou un informaticien d'un sous-traitant peut modifier par erreur les paramètres de l'équipement réseau, ce qui bloquera l'accès des utilisateurs aux applications métier au moment le plus inopportun.

À l'aide d'Efros Config Inspector, vous pouvez surveiller les modifications non autorisées ou erronées de la configuration des périphériques réseau et des serveurs. Efros Config Inspector interagit avec les équipements réseau et les serveurs, charge les fichiers de configuration et les listes contrôlées et vérifie leur immuabilité.

Pour surveiller la configuration des appareils, des rapports contenant les valeurs des paramètres de l'équipement sont chargés sur le serveur Efros Config Inspector, qui sont pris comme norme pour effectuer des contrôles, les versions des rapports étant ensuite téléchargées à partir de l'appareil. Les contrôles de configuration sont lancés selon un planning ou à la demande. Après retéléchargement, chaque rapport est vérifié pour son égalité avec la norme.

Figure 1. Visualisation des statistiques de violations dans la section « Surveillance » d'Efros Config Inspector

Lorsque des modifications dans la configuration de l'appareil sont détectées, l'opérateur Efros Config Inspector est averti par e-mail, notifications dans la console complexe ou via les systèmes de classe SIEM.

Figure 2. Affichage d'un événement de violation de somme de contrôle de fichier de configuration

Si des modifications ont été apportées légitimement, l'opérateur Efros Config Inspector dans la console complexe peut confirmer la nouvelle configuration, c'est-à-dire l'accepter comme nouveau standard.

Figure 3. Acceptation d'une version modifiée du fichier de configuration comme standard dans Efros Config Inspector

Si la modification de la configuration a été effectuée sans autorisation, l'opérateur d'Efros Config Inspector peut remettre la configuration à son état d'origine : retrouvez-la dans l'archive d'Efros Config Inspector. la version requise et restaurez-le manuellement en vous connectant à l'appareil.

Diagnostic des pannes émergentes des équipements réseau

Dans les grandes infrastructures, de nombreux changements peuvent être effectués quotidiennement : ajout de nouveaux segments, modification des paramètres d'accès, mise à jour logiciel etc. Dans le même temps, les modifications apportées aux paramètres des équipements réseau et des serveurs peuvent être apportées à la fois par des administrateurs système à temps plein et par des spécialistes d'organisations sous-traitantes. Des modifications erronées dans la configuration d'un seul appareil peuvent affecter le fonctionnement de l'ensemble de l'infrastructure informatique et perturber les processus commerciaux de l'entreprise.

Figure 4. Notifications de violation dans l'onglet « Statut » de la console Efros Config Inspector

En cas de dysfonctionnement des appareils et des serveurs, Efros Config Inspector permet aux spécialistes de la sécurité de l'information et aux administrateurs système de déterminer où (sur quel appareil du réseau) et quelles modifications de configuration ont été apportées.

Figure 5. Comparaison de la configuration modifiée avec celle de référence dans Efros Config Inspector

À l'aide des rapports Efros Config Inspector, vous pouvez comparer la configuration modifiée de l'équipement réseau ou du serveur avec celle de référence (précédente en fonctionnement). De plus, Efros Config Inspector vous permet de mettre en évidence les modifications, ce qui facilite la recherche d'erreurs dans les paramètres.

Détection des attaques malveillantes

L'un des problèmes modernes dans le domaine de la sécurité de l'information concerne les attaques ciblées (Advanced Persistent Threats, APT). APT est une attaque sophistiquée, avancée et persistante visant à prendre le contrôle de l'infrastructure cible. Les pirates étudient d'abord les systèmes d'information mis en place dans une entreprise, découvrent leurs points faibles, puis frappent avec précision à l'aide d'outils de pénétration préparés à l'avance.

Les actions des pirates peuvent être remarquées par des changements fichiers de configuration, car pour prendre pied dans le système, les attaquants sont obligés d'apporter des modifications au système attaqué. Par exemple, lors de la première phase d'APT, les attaquants peuvent bloquer le travail pare-feu et d'autres outils de sécurité réseau. Une fois à l’intérieur du périmètre, les pirates commencent généralement à explorer l’infrastructure réseau pour découvrir les ressources dont ils ont besoin. Lorsque des cibles sont détectées, elles sont capturées et reconfigurées afin que l'objectif principal de l'APT puisse être facilement atteint.

Efros Config Inspector vous permet de capturer les modifications non autorisées dans la configuration des zones critiques pour la sécurité système d'information(périphériques réseau et serveurs) et ainsi détecter l'APT à temps. En cas d'intrusion dans le réseau et de modifications non autorisées des paramètres des pare-feu et autres outils de sécurité réseau, l'opérateur Efros Config Inspector recevra également une notification de violation en temps réel et pourra remettre la configuration à son état d'origine.

Vérifier que les paramètres des équipements sont conformes aux exigences de sécurité

En plus de surveiller les modifications de configuration, les administrateurs de la sécurité des informations s'intéressent au fait que les périphériques réseau sont configurés en toute sécurité. Efros Config Inspector a la capacité de vérifier la conformité des appareils aux recommandations de sécurité (Conformité).

Le mécanisme de vérification consiste à analyser automatiquement les configurations stockées dans la base de données et à fournir à l'opérateur Efros Config Inspector des recommandations pour une configuration sûre des équipements.

Figure 6. Configuration des vérifications pour les appareilsCisco dans l'inspecteur de configuration Efros

Efros Config Inspector vérifie la version du logiciel (firmware), les méthodes d'authentification et les services utilisés, Configuration VPN, services administratifs. Pour les systèmes de sécurité, les règles de pare-feu, les paramètres de cryptage et appareils sans fil, tables de routage et bien plus encore.

Figure 7. Visualisation des statistiques sur la configuration sécurisée des appareils dans Efros Config Inspector

Efros Config Inspector peut vérifier la conformité des paramètres des périphériques réseau et des serveurs de différents fournisseurs, notamment : Cisco, Palo alto, Huawei, Check Point, VMware, etc.

Après vérification, Efros Config Inspector fournit un rapport à l'opérateur indiquant si les paramètres de l'équipement sont conformes aux recommandations de sécurité du fournisseur.

Figure 8. Fragment du rapport de vérification des paramètres de l'appareil pour vérifier leur conformité aux recommandations du fabricant dans Efros Config Inspector

Détection de vulnérabilité

Pour les spécialistes de la sécurité de l'information, la question de l'information sur les vulnérabilités que l'on peut retrouver dans les équipements reste également d'actualité. Efros Config Inspector vous permet de rechercher des vulnérabilités dans les équipements réseau, les serveurs et les plates-formes surveillés. Par exemple, la publication des vulnérabilités actuelles pour Cisco IOS selon la norme OVAL.

Lorsque des vulnérabilités sont détectées dans l'équipement, l'administrateur est averti par des notifications appropriées dans l'interface de la console Efros Config Inspector.

Figure 9. Affichage des vulnérabilités détectées dans la section « Surveillance » d'Efros Config Inspector

La section « Surveillance » d'Efros Config Inspector affiche une liste des appareils sur lesquels des vulnérabilités ont été identifiées. Les vulnérabilités sont regroupées par gravité.

Les résultats des contrôles de vulnérabilité peuvent également être consultés dans l'onglet « Statut » d'un appareil spécifique.

Figure 10. Affichage des vulnérabilités détectées sur un appareil dans la section « Appareils » d'Efros Config Inspector

Conclusions

Dans cet article, nous avons pris connaissance des scénarios d'utilisation du progiciel Efros Config Inspector pour la surveillance de la configuration et l'analyse de la sécurité.

Le progiciel vous permet de contrôler les actions des administrateurs système et des prestataires de services informatiques lorsqu'ils travaillent avec des équipements réseau et des composants d'infrastructure en suivant les modifications des paramètres de l'équipement, en diagnostiquant rapidement les pannes de réseau émergentes et en identifiant en temps opportun les attaques d'intrus (y compris les attaques ciblées, APT).

Si vous avez besoin d'auditer votre infrastructure de sécurité des informations, en utilisant Efros Config Inspector, vous pouvez voir toutes les informations en un seul endroit sans avoir besoin d'accéder aux périphériques réseau et d'analyser manuellement les fichiers de configuration.

De plus, Efros Config Inspector propose des méthodes de contrôle supplémentaires - analysant les configurations actuelles des appareils et fournissant des recommandations pour configurer l'équipement en toute sécurité, ainsi qu'analyser les vulnérabilités de l'équipement. Ces fonctions compléteront parfaitement le système de surveillance et de contrôle standard et vous permettront de déterminer dans quelle mesure l'infrastructure réseau de l'entreprise est protégée.

Ainsi, Efros Config Inspector sera utile à la fois aux administrateurs système travaillant avec des équipements réseau et des serveurs, ainsi qu'aux spécialistes de la sécurité de l'information qui doivent surveiller les actions du personnel informatique et le respect des exigences de sécurité.

La plupart des cas d'erreurs opérationnelles et de dénis de service de l'infrastructure informatique sont associés à des modifications non coordonnées ou à des erreurs de configuration ou à des paramètres incorrects des droits d'accès. Ainsi, aspect important assurer la sécurité du réseau consiste à mettre en œuvre des processus de gestion de configuration, en particulier en surveillant l'intégrité des configurations des périphériques réseau.

En général, les services informatiques et de sécurité de l'information sont confrontés à des difficultés lorsqu'ils travaillent avec des équipements. Administrateurs système lors de l'ajustement des paramètres, ils passent un temps important à préparer les modifications afin de restaurer en mémoire tous les détails et fonctionnalités des paramètres d'un composant particulier de l'infrastructure informatique. Les mêmes facteurs compliquent les efforts de développement de l’infrastructure informatique. Ces difficultés sont aggravées par le fait que de nombreuses entreprises utilisent des équipements provenant d'un large éventail de fabricants différents.

Face au fonctionnement de grands systèmes, de nombreuses personnes réfléchissent à des outils qui pourraient aider à l'analyse opérationnelle des configurations de ses composants et planifier et mettre en œuvre efficacement les changements. Pour résoudre ce problème, il est nécessaire de disposer d'un stockage centralisé des configurations de référence avec la possibilité travail confortable avec les données accumulées dans un tel référentiel.

En assurant un stockage centralisé des configurations de référence, le problème du contrôle de l'intégrité des réglages et des paramètres des équipements, déterminé par les documents réglementaires, est résolu. Le FSTEC propose notamment des exigences en matière de surveillance des informations et des parties logicielles des pare-feu et réglemente des mesures telles que le contrôle d'intégrité et la gestion de la configuration (ANZ, OCL, UKF). En fonction des menaces et des conditions de sécurité, des exigences supplémentaires en matière de surveillance de l'intégrité, notamment la surveillance des paramètres dynamiques, peuvent être proposées.

La centralisation du stockage des informations de configuration simplifie également le contrôle et la comptabilisation des modifications de l'infrastructure informatique et constitue la base de l'automatisation de ce processus.

Souvent, les services informatiques dans leur pratique utilisent la bibliothèque ITIL comme norme de gestion et de pré-configuration.
prestation de divers services aux entreprises. L'une des parties les plus importantes d'ITIL concerne les processus de gestion de la configuration (Configuration Management, CfM). L'objectif principal de CfM est d'identifier, de stocker et de vérifier les informations sur les actifs et les configurations informatiques d'une entreprise. CfM économise informations à jour sur les éléments de configuration, qui sont des composants de l'infrastructure informatique, tels que le matériel, les logiciels, la documentation ou le personnel.

Toutes les informations sont stockées dans une base de données de gestion de configuration (CMDB). Les activités de gestion de configuration comprennent :

  • Définissez les paramètres de contrôle renseignés dans la CMDB.
  • Définition de la liste appareils spécifiques et les saisir dans la CMDB.
  • Collectez, enregistrez et stockez des informations précises sur les articles.

La norme ITIL décrit le processus de gestion de la configuration de manière assez détaillée. Par ailleurs, la norme ISO 2700X, décrivant le système de gestion de la sécurité de l'information, réglemente l'exigence de formalisation du processus de gestion des éléments de l'infrastructure informatique. Cette exigence peut être satisfaite en mettant en œuvre des procédures de configuration et de gestion des changements. Ces deux procédures sont mises en œuvre au troisième niveau du système de gestion de la sécurité de l'information et concernent le processus de gestion de l'infrastructure d'information de l'organisation.

Contrairement aux services informatiques, une liste légèrement différente de paramètres définis dans la CMDB et requis pour le contrôle est importante pour les administrateurs de la sécurité des informations. Pour les équipements réseau, cela peut inclure notamment les ACL, les informations utilisateur, les paramètres VPN, etc. Outre le contrôle des modifications, il est également important que les administrateurs de la sécurité des informations configurent en toute sécurité les appareils, dont le mécanisme de conformité est généralement responsable dans divers systèmes. L'essence d'un tel mécanisme est d'analyser automatiquement les configurations stockées dans une base de données (CMDB) et de fournir à l'administrateur de la sécurité de l'information des recommandations pour une configuration sécurisée des équipements. La question de l'information de l'administrateur sur les vulnérabilités pouvant être trouvées dans les configurations des équipements est également pertinente.

Actuellement, il existe un certain nombre de systèmes sur le marché qui permettent de mettre en œuvre le processus de gestion des configurations et des modifications du point de vue de la sécurité de l'information. La classe de tels systèmes peut être appelée NCCCM (Network configuration, change & conformité management).

Dans l'ensemble général des produits de la classe NCCCM, il existe un nombre suffisant d'outils qui peuvent aider à répondre aux exigences ci-dessus. Cependant, la plupart d’entre eux ne sont capables d’auditer que les périphériques réseau. Mais que se passe-t-il si un attaquant modifie la configuration ou remplace un fichier dans système de fichiers périphérique réseau? Dans ce cas, le système d'audit peut ne pas « remarquer » le changement de configuration immédiat et afficher un message indiquant que tout est en ordre. Surtout si les modifications apportées par l'attaquant n'affectent pas les points clés audités.

Il est également important de noter que la grande majorité des produits s’adressent à un ensemble limité de fabricants d’équipements. Il n’est donc pas possible d’utiliser ces outils avec des appareils d’autres fabricants.

L'un des outils de surveillance et de gestion des configurations est le progiciel développé par Gazinformservice LLC - Efros Config Inspector.

L'objectif principal de ce complexe est d'automatiser le contrôle des configurations des équipements réseau, des plateformes de virtualisation basées sur VMware et de contrôler l'intégrité des fichiers et paramètres des serveurs Unix et Windows.

Efros Config Inspector collecte, centralise le stockage et contrôle l'intégrité des informations de configuration et des logiciels, du matériel, des tables de commutation et de routage.

Conformément au standard CobiT, les capacités de gestion de configuration d'Efros Config Inspector correspondent aux contrôles suivants :

DS9 Gérer la configuration (Gestion des configurations)

  • Référentiel de configuration DS9.1 et référence
  • DS9.2 Identification et maintenance des éléments de configuration
  • Examen de l'intégrité de la configuration DS9.3.

En plus de la possibilité de gérer les configurations des équipements réseau, Efros Config Inspector surveille les configurations de l'infrastructure virtuelle. Les types de contrôle suivants sont pris en charge pour l'infrastructure virtuelle :

  • contrôle de l'arborescence hiérarchique des objets d'infrastructure virtuelle ;
  • contrôle de la liste des rôles des objets d'infrastructure virtuelle.

L'architecture client-serveur d'Efros Config Inspector offre la possibilité de faire fonctionner la partie serveur 24 heures sur 24, de stocker les données dans un SGBD, de travailler simultanément à partir de plusieurs ordinateurs, de prendre en charge la maintenance d'une liste d'utilisateurs du programme en garantissant leur authentification et leur encodage. données transmises à l'aide des algorithmes AES ou GOST 28147-89 à l'aide d'un fournisseur de chiffrement
CryptoPro.

La partie serveur Efros Config Inspector se connecte aux appareils et surveille l'intégrité des fichiers de configuration et des paramètres. Les contrôles sont lancés selon un planning ou à la demande.

Pour les utilisateurs, les informations sur les paramètres et réglages de l'équipement sont affichées sous la forme de rapports facilement lisibles et faciles à comprendre.

Lorsque des modifications sont détectées, la nouvelle valeur est enregistrée, un message Syslog est envoyé à l'outil de gestion et l'administrateur est averti par e-mail.

Le progiciel fonctionne sur la plate-forme Windows OS.

Efros Config Inspector peut être intégré à des solutions telles qu'un serveur d'authentification et de contrôle d'accès dans le cadre d'une plate-forme de gestion des processus d'identité et de contrôle d'accès pour une gestion et un stockage centralisés des informations d'identification et des droits d'administrateur.

De plus, le progiciel peut être intégré au système de collecte, de consolidation et de gestion des événements de sécurité des informations au niveau de l'entreprise ArcSight ESM à l'aide de connecteurs spécialisés développés.

Le progiciel Efros Config Inspector peut être utilisé pour résoudre les problèmes suivants :

  • Réduire les coûts et les risques lors de l’administration de l’infrastructure informatique. La détection et la notification des modifications de configuration, la conservation de l'historique de leurs versions et l'indication des modifications non enregistrées permettent de simplifier la tâche d'administration et de gestion des appareils.
  • Renforcement du niveau de sécurité des éléments de l'infrastructure informatique. Analyse des configurations actuelles des appareils et fourniture de recommandations pour une configuration sûre des équipements. Analyse des appareils pour les vulnérabilités.
  • Respect des exigences des normes et réglementations. Le contrôle des changements de configuration est l'une des exigences de la norme PCI DSS. De plus, les exigences de surveillance des parties logicielles et informationnelles sont proposées par le FSTEC de Russie pour les pare-feu certifiés (FW). Fournir un contrôle dynamique vous permet de répondre aux exigences du contrôle ME jusqu'à la deuxième classe incluse.

Le produit peut être utilisé dans le cadre d'un ensemble d'outils de sécurité en termes d'enregistrement de l'état et de surveillance de l'intégrité des outils de protection et de transmission des données, notamment pour répondre aux exigences de la loi fédérale n° 152 « sur les données personnelles » et de l'ordonnance FSTEC n° 31 «Sur l'approbation des exigences visant à assurer la protection des informations dans systèmes automatisés gestion de la production et des processus technologiques dans les installations critiques, potentiellement objets dangereux, ainsi que les objets qui présentent un danger accru pour la vie et la santé humaine et pour l’environnement.

Windows 7 inclut une vaste gamme de pilotes pour le matériel qui existait lors de la sortie du système d'exploitation, mais au fil du temps, de plus en plus de périphériques de différents fabricants sont publiés, et chacun d'eux nécessite son propre pilote. Règle de première installation matériel informatique- n'utilisez jamais le disque fourni avec l'appareil. Tout de suite

ouvrez le site Web du fabricant et téléchargez dernière version conducteurs. Dans l'ensemble, l'installation d'appareils sous Windows 7 est un processus simple et direct... quand cela fonctionne, bien sûr. Si quelque chose ne fonctionne pas, il est inutile de compter sur l'aide du système d'exploitation.

Vous avez probablement déjà trouvé le lien Ajouter un périphérique sur la page Périphériques et imprimantes du Panneau de configuration. Cependant, même si vous aimeriez cliquer dessus et emprunter la voie de la facilité, ce n'est pas ce que vous voulez. Tout appareil moderne, s'il fonctionne correctement, est reconnu par le système d'exploitation immédiatement après la connexion (dans certains cas, immédiatement après Démarrage Windows). Lorsque Windows détecte le nouveau matériel, il termine automatiquement le processus d'installation. N'essayez jamais de déjouer le système d'exploitation et de le faire à votre manière - de telles expériences se terminent toujours par des larmes.

Alors, que devez-vous faire si Windows ne parvient pas à détecter votre nouvel appareil ? Tout d'abord, ouvrez la page Dépannage dans le Panneau de configuration, cliquez sur le lien Matériel et audio, puis sélectionnez Matériel et périphériques pour ouvrir l'utilitaire de résolution des problèmes matériels. Cliquez sur le lien Avancé, décochez la case Appliquer les réparations automatiquement et cliquez sur Suivant.

Après une courte introduction, une fenêtre apparaîtra vous demandant de sélectionner les corrections nécessaires dans la liste. Si aucune des entrées ne correspond exactement à votre problème, décochez toutes les cases à l'exception de Rechercher les modifications matérielles récentes, puis cliquez sur Suivant.

La même chose peut être faite plus rapidement : ouvrez le Gestionnaire de périphériques avec la commande devmgmt.msc ou via le Panneau de configuration et sélectionnez le premier élément de la liste ^ 1 v (le nom de votre ordinateur). Sélectionnez maintenant J Scan pour les modifications matérielles récentes dans le menu Action et attendez un peu.

Si l’équipement n’est pas automatiquement reconnu, il est fort probable qu’il ne soit pas très bien connecté. Par exemple, dans le cas d'un périphérique USB Port USB peut être déconnecté ou endommagé ; essayez de connecter l'appareil à un autre port. Vérifiez également Paramètres du BIOS pour vous assurer que tous les ports requis sont activés.

J'ai pas de son sous Windows 7, je n'ai aucune expérience dans le dépannage de tels dysfonctionnements dans ce système d'exploitation, mais je veux vraiment comprendre ce qui ne va pas et résoudre le problème moi-même. Vous avez un article similaire sur Windows XP, mais malheureusement il ne m'a pas aidé. Denis.

Pas de son sous Windows 7

Les raisons du manque de son dans Windows 7 sont parfois simples, et il faut souvent beaucoup de temps pour trouver le problème. Très souvent, lorsqu'ils posent une question, les utilisateurs ne répondent pas informations complètes ils ne disent pas du problème, par exemple, qu'ils ont essayé de le mettre à jour la veille pilote audio ou essayé de connecter d'autres haut-parleurs à l'ordinateur ou apporté des modifications aux paramètres dans l'onglet Son du Panneau de configuration. Ou peut-être avez-vous installé un plugin sur votre ordinateur portable pour améliorer la qualité sonore des lecteurs installés sur votre système et ensuite vous pas de son sous Windows 7. Mais peu importe ce qui vous arrive, mes amis, ne désespérez pas, il existe une solution à votre problème et, comme d'habitude, nous commencerons par la plus simple.

  • Remarque : en fin d'article, en option, il existe un moyen de travailler avec un utilisateur peu connu d'un utilisateur novice - Un remède universel Diagnostic Windows 7 , il peut automatiquement rechercher et résoudre divers problèmes liés à bien plus que l'absence de son. Nous avons également publié un nouvel article dans lequel vous pourrez apprendre en détail comment installer nom exact votre carte son, comment télécharger les pilotes correspondants depuis son site officiel et comment les installer.
  • Si vous avez Windows 8, lisez notre article
  • Si votre carte son intégrée est en panne, lisez notre article.
  • Si vous n’êtes pas satisfait de la qualité sonore de votre ordinateur portable, vous le pouvez.

Même les utilisateurs très expérimentés se retrouvent dans des situations où, pour une raison quelconque, ils ont déconnecté les haut-parleurs de l'unité centrale, puis l'ont oublié. Vérifiez que tout est bien connecté. Sortie pour connexion haut-parleurs marqué en vert.

Vous pouvez vérifier le bon fonctionnement des haut-parleurs en connectant des écouteurs à la sortie audio ; s'il y a du son, les haut-parleurs sont défectueux. De plus, s'il n'y a pas de son dans Windows 7, vous devez accéder au gestionnaire de périphériques et vérifier si vous avez l'élément Périphériques audio à côté. point d'exclamation dans un cercle jaune. Démarrer->Panneau de configuration->clic droit sur « Ordinateur » et sélectionnez Propriétés dans le menu, puis Gestionnaire de périphériques. Si le cercle jaune est présent, votre pilote audio est simplement tombé en panne et vous devez le réinstaller.

Comment faire cela ? Lisez notre article Comment installer un pilote audio(lien ci-dessus), mais d'un autre côté, le pilote audio ne plante tout simplement pas, ce qui signifie que certaines de vos actions ont conduit au problème, d'ailleurs, Windows 7 dispose d'un service de restauration du système, que vous connaissez bien sûr , vous pouvez donc l'utiliser dans ce cas.

  • Remarque : Afin de ne pas vous creuser la tête pour savoir lequel des deux cents programmes et jeux que vous avez installés hier a entraîné des problèmes de son, vous pouvez utiliser une simple restauration du système, heureusement sous Windows 7, elle est généralement activée pour tout le monde et recule un peu .

Hier encore, mes amis m'ont demandé de résoudre le problème d'absence de son sur leur ordinateur. La veille, pour une raison quelconque, ils ont téléchargé et installé simultanément deux lecteurs multimédia sur Internet, après quoi ils ont perdu le son. Tout d’abord, j’ai regardé l’indicateur de volume du haut-parleur dans la barre des tâches pour voir s’il était complètement baissé, mais tout s’est bien passé.

J'ai également cliqué avec le bouton droit sur le bouton Haut-parleurs et sélectionné Périphériques de lecture dans le menu.

Au niveau de l'élément Dynamique, il y avait une coche verte comme prévu.

Bien que parfois, lorsqu'il n'y a pas de son dans Windows 7, la fenêtre Son affiche uniquement l'audio numérique (S/PDIF)

ou absolument rien ne s'affiche, puis cliquez sur un espace vide avec le bouton gauche de la souris et un menu apparaîtra dans lequel vous devrez cocher deux éléments « Afficher les appareils déconnectés » et « Afficher les appareils déconnectés »

et nous verrons immédiatement nos haut-parleurs, faites un clic droit dessus et sélectionnez Activer.

On fait de même avec les écouteurs, puis « Appliquer » et « OK ».

C'est étrange, mais la fenêtre Son de mes amis affichait Haut-parleurs marqués coche verte et dans le gestionnaire de périphériques, il y avait un périphérique audio fonctionnel avec Prise en charge de NVIDIA Haut Définition Audio

Tout indiquait que le son était bon. J'ai apporté des écouteurs avec moi et je les ai connectés à la sortie audio située à l'arrière de l'unité centrale et je me suis assuré qu'il n'y avait réellement aucun son, ce qui signifie que les haut-parleurs fonctionnaient également.
Tout d'abord, dans ce cas, le pilote du périphérique audio peut être endommagé ou ne pas fonctionner correctement, ce qui signifie que vous devez accéder au gestionnaire de périphériques et essayer de mettre à jour le pilote, ce qui n'aidera pas toujours, dans ce cas, vous devez complètement supprimer tout appareils sonores du système.

Une fois l'opération effectuée dans le système d'exploitation, mes amis ont commencé à entendre du son. À propos, dans ce cas, vous pouvez également utiliser la récupération du système et, bien sûr, une réinstallation complète du pilote.
Une autre fois, il y a eu un problème différent, la personne l'a installé sur son Ordinateur Windows 7, tout irait bien, mais il n'y avait pas de son, il y avait des informations éloquentes dans le gestionnaire de périphériques.

Dans de tels cas, vous avez besoin d'un disque contenant les pilotes pour la carte mère qui a été inclus avec votre ordinateur lors de son achat. Sur ce disque, vous devez vérifier si les pilotes qu'il contient sont adaptés à Windows 7. Si les pilotes du disque sont destinés. pour Windows XP, vous ne devez naturellement pas les installer, vous devez vous connecter en ligne et télécharger les pilotes natifs pour votre carte son sur son site officiel.

Comment procéder est écrit en détail et étape par étape dans l'article. Souvent non seulement à la recherche de chauffeurs, mais aussi définition correcte Le nom de l'appareil est un problème pour un utilisateur novice, je vous conseille donc quand même de suivre notre lien et de lire l'article. Si vous ne trouvez toujours pas de pilote pour Windows 7, mais que vous disposez d'un package d'installation de pilotes pour Windows XP, vous pouvez essayer de l'installer en mode Dépannage de compatibilité, mais je vous le dis les amis, ce n'est pas exactement le cas. meilleure option.



Il arrive qu'il ne soit pas du tout possible de trouver la raison du manque de son ; si la carte audio intégrée tombe en panne, dans le gestionnaire de périphériques, il peut y avoir un cercle rouge avec une croix à côté, ou il peut n'y avoir rien. , dans ce cas, beaucoup décident de réinstallation complète système opérateur, puis installez les pilotes sur la carte son, et si dans ce cas le son n'apparaît pas, il vous suffit d'acheter et d'installer une carte son d'interface PCI fournie séparément. Il est conseillé de l'acheter avec un disque contenant des pilotes spécifiquement pour votre Windows 7-64 bits ou 32 bits. Vous devez également savoir qu'immédiatement après avoir installé une carte son PCI distincte dans l'unité centrale, celle intégrée doit dans la plupart des cas être désactivée dans le BIOS, sinon le son n'apparaîtra pas. Beaucoup de gens n’y attachent pas d’importance, et en vain. Haute définition L'audio doit être en position Désactivé.

Une simple carte son à interface PCI n'est pas chère du tout, environ 100 à 200 roubles, et par exemple, je l'emporte toujours avec moi. Les premiers signes de défaillance de la carte son intégrée sont un son manquant occasionnel ou un son de mauvaise qualité. Cela signifie qu’il est temps de le remplacer par un autre installé sous la forme d’une carte d’extension.
À propos, les cartes son à interface PCI individuelles sont différentes, par exemple Sound Blaster fabriqué par Creative Technology, qui sont essentiellement une solution professionnelle de très haute qualité, mais coûtent deux mille roubles.

Mais gardez à l'esprit que si vous disposez d'une telle carte, ainsi que d'un bon système audio, et que dans certains jeux vous décidez de tirer avec un fusil d'assaut Kalachnikov, vos voisins peuvent mal comprendre cela et décider que vous tirez en fait sur des maisons avec un fusil d'assaut Kalachnikov. mitrailleuse.

Une histoire intéressante sur la façon dont nous avons recherché le son manquant avec notre lecteur.
Denis m'a écrit une lettre disant qu'il avait pas de son sous Windows 7-64 bits, suspicion d'une carte son intégrée défectueuse. Les haut-parleurs sont manquants, ils ont été vérifiés sur un autre ordinateur et tout allait bien. N'a pas aidé réinstaller Windows 7 et installer les pilotes natifs du disque vers carte mère inclus avec l'achat de l'ordinateur. De plus, le package de pilotes téléchargé sur le site officiel de Realtek n'a apporté aucun résultat après l'installation.

Notre lecteur a acheté et installé une carte son installée séparément dans le connecteur PSI ; avant d'acheter, il a demandé s'il existait un disque avec des pilotes pour Windows 7-64 bits pour celle-ci. Vient ensuite la partie la plus intéressante : il met en place le capot latéral de l'unité centrale, puis connecte tous les câbles et haut-parleurs, et allume l'ordinateur. À carte son Je vous rappelle qu'un disque avec les pilotes était inclus, qu'il a installé avec succès, mais le son n'apparaissait pas. Il m'a écrit 10 lettres, nous avons réglé tous les défauts possibles avec lui, mais le son n'apparaissait toujours pas, j'ai commencé à penser que la carte son achetée était également défectueuse, cela arrive ou elle n'est pas complètement insérée dans le connecteur PCI . Denis, à ma demande, a apporté la carte au centre de service où il l'a achetée, où ils l'ont vérifiée devant lui et elle s'est avérée fonctionner.

Dans sa dernière lettre, Denis m'a envoyé une capture d'écran de l'unité système et m'a montré son erreur, il s'avère qu'il a toujours connecté le câble du haut-parleur à l'ancienne carte son défectueuse intégrée, comme ceci. Unité système notre lecteur l'avait sous la table et notre ami, selon lui, a dû agir littéralement au toucher, il n'est pas surprenant qu'il ait commis une telle erreur et on peut lui pardonner, puisque vous en conviendrez, les amis, en l'absence d'expérience, les risques de connexion incorrecte des haut-parleurs augmentent considérablement. Je vous demande donc de prendre tout ce qui précède avec soin.

La flèche montre la sortie audio de la carte audio achetée, l'endroit où la fiche du haut-parleur devait être connectée ; en haut, vous pouvez voir le même connecteur, appartenant uniquement à la carte son intégrée défaillante.

Outil de diagnostic universel Windows 7

Comme je l'ai promis, je vais donner un exemple de travail avec l'outil de diagnostic universel de Windows 7, essayons de l'utiliser pour résoudre le problème de l'absence de son dans Windows 7.
Panneau de configuration->Système et sécurité

Centre d'aide

Entretien et dépannage.

Comme vous pouvez le voir ici, vous et moi serons en mesure de résoudre de nombreux problèmes qui se posent, et pas seulement liés au son. Équipement et sonorisation.

Jouez du son.

Bonjour! Aidez-moi s'il vous plaît. Lorsque vous allumez l'ordinateur, l'erreur suivante s'affiche : « Windows n'a pas pu démarrer, cela est peut-être dû à un changement récent dans la configuration matérielle ou logicielle » et le redémarrage commence. Et ainsi de suite en cercle. Je n'ai jamais trouvé de points de restauration. Ce qu'il faut faire?

Réponse d'expert :

Bonjour Nikita ! Une telle erreur, dans son essence et la difficulté de l'éliminer, est à bien des égards similaire à " Écran bleu mort" (BSOD).

Option 1

Le texte d'erreur contient également des recommandations standard pour l'élimination, qui ne sont malheureusement pas toujours utiles, mais cela vaut la peine d'essayer. Pour ce faire, insérez-le dans l'ordinateur. disque d'installation ou clé USB amorçable avec le système d'exploitation Windows. Ensuite, vous devez simplement suivre les recommandations du programme d’installation pour installer et réparer les fichiers et les secteurs de démarrage endommagés.

Option 2

En cas d'échec, essayez de maintenir enfoncé le bouton « F8 » lors du démarrage du système d'exploitation pour accéder à la section « Options de démarrage avancées ». cette rubrique Il convient de prêter attention à deux points « Restauration du système » et « Mode sans échec ». La « Restauration du système » est effectuée par analogie avec les étapes décrites dans « Option 1 ». « Mode sans échec » - le système d'exploitation démarrera avec un minimum de ". bagage", qui vous permet de contourner les erreurs et de démarrer le système d'exploitation (pas toujours si vous avez réussi à démarrer). Mode sans échec, ouvrez « Démarrer » - « Accessoires » - « Outils système » - « Restauration du système » et « restaurez » l'état du système d'exploitation jusqu'aux dernières configurations réussies.

Option 3

Le texte d'erreur contient la ligne « Statut », en face de laquelle est indiqué le code d'erreur, le plus courant est « 0xc000000f ». Les méthodes d'élimination sont les mêmes que celles décrites ci-dessus, essayez en plus ce qui suit :
  • Lorsque vous allumez l'ordinateur, selon le modèle, maintenez enfoncée la touche "BIOS" - cela peut être "F2", "F10", "DEL".
  • Recherchez la section « Pilotes de disque dur », avec deux lignes actives, mettez en surbrillance la première et appuyez sur « Entrée ».
  • La deuxième ligne s'appelle « SATA : 4S-WDC WD20EARX-00PASB0 » et c'est cette ligne qu'il faut déplacer en premier lieu en utilisant touches de fonction« +/- » ou « flèches haut/bas ».
Enregistrez les modifications que vous avez apportées et attendez le redémarrage. Malheureusement, les recommandations générales se terminent ici. En guise de dernier conseil, vous pouvez réinstaller. Système opérateur. Et afin de sauvegarder les données sur le support, vous pouvez déplacer temporairement le support vers un autre ordinateur et transférer tout ce dont vous avez besoin ou ne pas le formater lors de l'installation du système d'exploitation.