báo cáo hệ điều hành window 7
Trang 1CHƯƠNG 1 TỔNG QUAN VỀ ĐỀ TÀI
Sơ lược về các hệ điều hành
Hệ điều hành là chương trình chạy trên hệ thống máy tính, quản lý các tài nguyên trênmáy tính và là môi trường cho các chương trình ứng dụng chạy trên nó
Ngày nay, khái niệm hệ điều hành không chỉ là trên máy vi tính mà còn được mở rộng chonhiều thiết bị điện tử khác chẳng hạn như điện thoại thông minh (smart phone), các thiết bịcầm tay PDA v.v
Như vậy hệ điều hành di động là hệ điều hành chạy trên hệ thống máy có tính di động cao.Với đặc thù đó, hệ điều hành di động phải có những khả năng đặc biệt mà những hệ điềuhành thông thường không có được Chẳn hạn như nó phải chạy trên hệ thống máy có cấuhình máy hạn chế về tốc độ bộ vi xử lý, bộ nhớ sử dụng, phải chạy được ổn định liên tụctrong một thời gian dài mà chỉ sử dụng một lượng điện năng nhỏ, trong suốt thời gian chạy
đó có thể duy trì các kết nối mạng không dây để đảm bảo việc liên lạc
Một số hệ điều hành tiêu biểu :
o Trên máy tính cá nhân : MS DOS, MS WINDOW, MACOS, LINUX, UNIX,
o Trên điện thoại thông minh : Android, Sybian, Window Mobile, iPhone OS,
BlackBerry, S60, Bada OS, Palm OS
Ngoài ra còn có các hệ điều hành chạy trên mainframe, server, thẻ chíp,
1) Các chức năng chính của hệ điều hành
Quản lý chia sẻ tài nguyên.Tài nguyên ở đây là bao gồm:
o Tài nguyên phần cứng (CPU, Bộ nhớ, các thiết bị IO)
o Tài nguyên phần mềm (Các file, chương trình dùng chung)
Trang 2 Tạo lập môi trường ảo ít phụ thuộc vào phần cứng để các phần mềm ứng dụng hoạt động, phục vụ người dùng.
3) Phân loại hệ điều hành
hành hoạt động
b Theo số user và số chương trình cùng hoạt động
nhiều người dùng c Theo góc độ người dùng
Trang 3- Hệ thống xử lý thời gian thực
2.1 Giới thiệu chung về hiệu hành win 7
Windows 7
Microsoft Windows 7 Win 7 được phát triển trên cùng mã lõi với Windows Vista và Windows Server 2008
Chỉ 2 năm ngắn ngủi sau khi đưa ra Windows Vista, đây không phải là bản nâng cấp lớn (đơn giản vì không có đủ thời gian phát triển) Windows 7 trong mối quan
hệ với Windows Vista, tương tự Windows 98 nâng cấp Windows 95
Những thay đổi trong Windows 7? Trước hết, nó chỉnh sửa nhiều thứ của Vista mà người dùng không thích Tương thích tốt hơn hơn với phần cứng và phần mềm cũ,
và thậm chí có cả Windows XP Mode (thực ra là máy tính ảo chạy HĐH Windows XP) cho phép bạn chạy các ứng dụng thời XP Và User Account Control bớt "thô bạo" hơn
Ngoài ra, Windows 7 có một vài thay đổi giao diện nhỏ nhưng hay Sidebar được loại bỏ, giờ bạn có thể đặt các gadget ngay trên desktop Có một chế độ Aero Peek mới cho phép bạn nhìn “phía sau” tất cả cửa sổ đang mở, cũng như các tác vụ Aero
Trang 4Tuy nhiên, thay đổi lớn nhất là ở thanh tác vụ, một vùng trên màn hình được giới thiệu đầu tiên trong Windows 95 Thanh tác vụ mới trong Windows 7 cho phép bạnđặt cả các cửa sổ đang mở cùng với ứng dụng và tài liệu ưa thích Thanh tác vụ mới cao hơn một chút và hiển thị các nút nhỏ hơn chỉ có biểu tượng Nhấn phải một nút trên thanh tác vụ và giờ bạn thấy danh sách các tài liệu mở gần đây cùng các tác vụ hữu ích; rê chuột trên nút đại diện ứng dụng đang mở và bạn nhìn thấy hình thu nhỏ tất cả tài liệu đang mở Nó thay đổi cách thức bạn làm việc, theo cách tốt hơn.
2.2 Cấu Trúc Của Win 7
Trang 52.3 Phân Tích Chức Năng:
- Quản lý tiến trình
Có thể coi tiến trình là một chương trình đang hoạt động Khi thực hiện tiến trình đòi hỏi một số tài nguyên nhất định như: CPU, bộ nhớ, các thiết bị,…Các tài nguyên này sẽ được cấp phát cho tiến trình vào những thời điểm cần thiết và đượcthu hồi khi tiến trình kết thúc Khi tiến trình đang hoạt động trong hệ thống có thể phát sinh các tiến trình con
Nhiệm vụ của hệ điều hành trong quản lý các tiến trình:
* Đảm bảo những điều kiện tối thiểu để tiến trình có thể thực thi
* Đảm bảo những điều kiện cho sự hoạt động song song của nhiều tiến trình
* Tạo và xóa các tiến trình của người sử dụng và hệ thống
* Tạo các cơ chế để đồng bộ hóa các tiến trình
* Tạo các cơ chế để liên lạc giữa các tiến trình
* Tạo các cơ chế để xử lý các bế tắc
- Quản lý bộ nhớ trong Bộ nhớ trong là thiết bị lưu trữ mà CPU có thể truy xuất trực tiếp Khi tổ chức một chương trình, sau khi biên dịch chương trình được chuyển sang ngôn ngữ máy và có các địa chỉ tương đối Khi thực hiện, chương trình nạp vào bộ nhớ, các địa chỉ tương đối chuyển thành địa chỉ vật lý xác định đểCPU có thể truy xuất được trong quá trình xử lý Sau khi chương trình hoạt động xong, hệ thống cần giải phóng các địa chỉ vật lý đã cấp phát
Nhiệm vụ của hệ điều hành trong quản lý bộ nhớ trong
* Cấp phát và thu hồi không gian nhớ cho các tiến trình
* Lưu trữ dấu vết những thành phần của bộ nhớ hiện đang sử dụng và do tiến trìnhnào sử dụng
* Quyết định tiến trình nào được nạp vào bộ nhớ khi có khả năng
* Sắp xếp và giải phóng không gian nhớ cần thiết
- Quản lý bộ nhớ ngoài
Các hệ thống bắt buộc phải sử dụng bộ nhớ ngoài (đĩa từ, băng từ,…) để lưu trữ các chương trình hoặc dữ liệu
Nhiệm vụ của hệ điều hành trong quản lý bộ nhớ ngoài
* Quản lý không gian nhớ tự do trên bộ nhớ ngoài
* Cấp phát không gian nhớ tự do
Trang 6* Lập lịch cho bộ nhớ ngoài
- Quản lý hệ thống nhập/xuất
Hệ thống điều khiển hoạt động của các thiết bị bằng cách gửi các lệnh điều khiển tới thiết bị và tiếp nhận, xử lý các tín hiệu ngắt, xử lý lỗi,…Do đó cần phải che dấucác chi tiết phần cứng cụ thể đối với người dùng và cung cấp một giao diện đơn giản, độc lập giữa các thiết bị và hệ thống
Nhiệm vụ của hệ điều hành trong quản lý hệ thống nhập/xuất:
* Che dấu đặc thù của các thiết bị nhập/xuất
* Tạo lập các chương trình quản lý và điều khiển thiết bị
- Quản lý file Khi lưu trữ thông tin trên bộ nhớ ngoài, mỗi thiết bị lưu trữ sẽ có những đặc tính vật lý khác nhau Để tạo điều kiện thuận lợi trong công tác lưu trữ
và quản lý thông tin, hệ điều hành sử dụng một đơn vị lưu trữ đồng nhất trên tất cảcác thiết bị lưu trữ gọi là file
Nhiệm vụ của hệ điều hành trong quản lý File
* Tạo và xóa file/thư mục
* Hỗ trợ các nguyên lý thao tác file/thư mục
* Ánh xạ các file lên bộ nhớ phụ
* Ghi dự phòng các file lên bộ nhớ ổn định
- Quản lý bảo vệ hệ thống Hệ điều hành được xây dựng các cơ chế bảo vệ, cho phép đặc tả sự kiểm soát và chiến lược bảo vệ thích hợp,…khi cho phép nhiều người sử dụng đồng thời, các tiến trình song hành cần phải được bảo vệ để tránh xâm phạm, gây sai lệch toàn hệ thống
Nhiệm vụ của hệ điều hành trong quản lý bảo vệ hệ thống
* Giúp hệ thống hoạt động bình thường
* Bảo vệ tài nguyên sử dụng chung
* Phát hiện và ngăn chặn khả năng sai sót của các tiến trình
Windows 7 có thể được coi là bước đầu hoàn thiện những tính năng bảo mật cao cấp của dòng hệ điều hành Windows, sau những tính năng cơ bản của XP, những thử nghiệm mới của Vista Bài viết này liệt kê, giới thiệu những gì mà Microsoft kìvọng sẽ làm mọi người thay đổi cái nhìn về an toàn trên Windows Qua bài viết người đọc cũng sẽ làm quen với một số thuật ngữ mới trong hệ thống phân phối Windows vì không phải tất cả những phiên bản Windows 7 đều có các đặc tính bảomật như nhau Có thể những bạn đọc thường xuyên của blog này hoặc quen thuộc với các hệ điều hành nguồn mở sẽ thấy ngạc nhiên vì nhiều điểm tương đồng giữa các công nghệ mới của M$ được giới thiệu ở đây với những gì đã có ở
Trang 7Ubuntu/RedHat/Asianux từ rất lâu Có thể sẽ có vài bài viết phân tích về những điểm tương đồng này trong tương lai
1 AppLocker
AppLocker là giải pháp mới của Microsoft để điều khiển các ứng dụng có thể quản
lý được (còn gọi là quản lý theo dạng whitelisting) AppLocker được tích hợp trực tiếp vào nhân của Windows 7, được xem như là một thay thế vượt trội hơn cho cơ chế chính sách giới hạn phần mềm dựa trên GPO (Group Policy Objects) còn gọi làSRPs (Software Restriction Policies) AppLocker bổ sung thêm nhiều policy quản
lý phần mềm linh hoạt hơn
Các tính năng điều khiển ứng dụng của AppLocker chỉ được tích hợp trong các stock-keeping unit (SKU) [1] Windows 7 Enterprise Phiên bản Enterprise chỉ giới hạn cho những người dùng đăng kí Enterprise Agreement/Software Assurance (EA/SA) Tuy nhiên, cơ chế SRPs cung cấp khả năng quản lý ứng dụng cũ hơn phổbiến trên Windows XP và Vista thì có sẵn trong tất cả các phiên bản enterprise, business và Ultimate của Windows 7, Vista, XP (Các phiên bản Home mặc định không cho chỉnh sửa GPO) Hiện tại AppLocker không thay thế hoàn toàn cho SRPs, mà người dùng có thể sử dụng cả hai trên cùng một máy
2 User Account Control
User Account Control (UAC) không phải là một kỹ thuật hay ứng dụng riêng rẽ mà
là một tập hợp của những công nghệ nhằm phục vụ cho hai chức năng chính – thứ nhất và quan trọng nhất là tăng cường khả năng tương thích cho user khi chạy ứng dụng với tư cách standard user, và thứ hai là tăng cường khả năng bảo vệ cho hệ thống khi user chạy ứng dụng với tư cách administrator
Tất cả các phiên bản Windows 7 đều có tích hợp UAC
3 BitLocker
BitLocker được M$ đưa ra để đáp ứng nhu cầu full disk encryption (FDE) nhằm bảo vệ các file hệ thống và dữ liệu người dùng Thông qua việc mật mã hóa nội dung của phân vùng ổ đĩa, nội dung sẽ được bảo vệ khỏi những truy cập trái phép
Trang 8BitLocker được giới thiệu lần đầu trong Windows Vista và được cải tiến khá nhiều trong Win 7.
BitLocker chỉ có với các Enterprise SKU của Windows 7, giới hạn cho người dùngđăng kí EA/SA Các policy cho BitLocker được quản lý qua GPO
4 BitLocker To Go
Được phát triển trong cùng nhóm sản phẩm với BitLocker, và chia sẻ nhiều mã nguồn giống nhau, BitLocker To Go là giải pháp của M$ cho nhu cầu mật mã hóa những thiết bị lưu trữ di động BitLocker To Go ra đời nhằm khắc phục những hạnchế quan trọng của phiên bản BitLocker trên Windows Vista
BitLocker To Go chỉ có trên Enterprise SKU của Windows 7 Những policy của nócũng được điều khiển thông qua GPO
5 Internet Explorer 8 Security
IE 8 tiếp tục cuộc cách mạng trình duyệt của M$ với điểm nhấn về hỗ trợ những tiêu chuẩn Internet IE8 được xây dựng trên những nền tảng bảo mật đã triển khai trong IE7
Tất cả các phiên bản của Windows 7 đều có sẵn IE8 IE8 cũng có sẵn cho Vista,
XP SP2
6 DirectAccess
DirectAccess (DA) là giải pháp VPN cho phép người dùng từ xa có thể truy cập những tài nguyên mạng nội bộ một cách trong suốt Có khái niệm tương đồng với giải pháp Server and Domain Isolation (SDI – được triển khai dưới nhiều dạng khác nhau từ Windows Server 2000, cho phép những kết nối được xác thực từ máychủ đến máy chủ vào trong mạng nội bộ của một tổ chức), DA mở rộng khái niệm này để tạo ra những kết nối tin cậy đến người dùng ở những mạng từ xa (như mạngcông cộng hay ở nhà hoặc mạng của tổ chức khác) DA tận dụng khả năng của IPSec và IPv6 có sẵn trong Windows 7 để thiết lập các phiên làm việc an toàn (có thể tùy chọn các cơ chế ESP, AH và mã hóa payload trong IPSec) để bảo vệ kênh truy cập vào tài nguyên của tổ chức từ những mạng không quản lý được
DA chỉ có sẵn trong Enterprise SKU của Windows 7 và phiên bản Ultimate Các policy cho DA được quản lý qua GPO Ngoài ra để triển khai DA cần có 1 DA
Trang 9server ở vùng biên của mạng nội bộ, chạy Windows Server 2008 R2 hay mới hơn,
đã join vào AD domain
7 Windows Services Hardening
Được giới thiệu lần đầu ở Windows Vista, Windows Services Hardening (WSH) cho phép triển khai cơ chế Access Control Lists (ACLs) trên những services của Windows Về cơ bản, các nhà phát triển có thể liệt kê những hành động cụ thể nào của các dịch vụ trên Windows được tương tác với những đối tượng cụ thể nào của mức hệ điều hành trên Widnows (cơ chế Whitelisting) Đây là một công nghệ bảo mật rất mạnh, bảo vệ hệ thống khỏi những xâm nhập nhắm vào các lỗ hổng có thể được nhúng vào trong những dịch vụ của hệ điều hành
Tất cả các SKU của Windows 7 đều có WSH WSH không được quản lý qua GPO
mà thay vào đó là qua registry và các thiết lập cấu hình của từng máy Cơ chế này được bật mặc định cho các dịch vụ của Windows
8 Windows Firewall
Windows Firewall là tường lửa cá nhân hai chiều của M$ được tích hợp cho
Windows 7 Cũng giống như nhiều công nghệ bảo mật khác trong Windows 7, firewall 2 chiều đã được giới thiệu lần đầu với Windows Vista, cùng với nền tảng thú vị Windows filtering Về mặt chức năng, Windows Firewall giữ nguyên với Windows 7 Tuy nhiên về mặt cấu trúc, đã có một số thay đổi trong nền tảng
Windows filter để xây dựng firewall Nền tảng đó đã được thiết kế lại để trở nên theo module (modular) nhiều hơn
Tất cả các phiên bản Windows 7 đều có Windows Firewall Các policy của nó được điều khiển qua GPO
9 ASLR, DEP and Safe Unlinking
Address Space Layout Randomization (ASLR) về cơ bản là kỹ thuật làm ngẫu nhiên hóa các bảng lời gọi hệ thống (system call) cho mỗi hệ thống Windows Vistalúc khởi động, tạo một nhân tố phát sinh đa dạng, khác nhau trên các hệ thống giống nhau Bằng cách này, một đoạn mã tấn công vào một offset bộ nhớ nhất định
sẽ có thể có hiệu quả trên một máy nhưng thất bại trên một máy khác giống y hệt Như vậy đòi hỏi những tay viết mã độc phải dùng cách tấn công brute force hoặc không nhắm đến offset bộ nhớ nữa, cả hai cách sẽ gây khó khăn cho các hacker
Trang 10Data Execution Prevention (DEP) sử dụng sự hỗ trợ của phần cứng từ các bộ vi xử
lí Intel và AMD để loại bỏ các cuộc tấn công chèn mã vào vùng nhớ (memory injection) DEP dùng phần cứng để áp dụng một luật “Không thực thi mã từ những vùng trong bộ nhớ đã được đánh dấu là dành cho dữ liệu” Luật này ngăn chặn một
tỉ lệ lớn các cuộc tấn công chèn mã vào vùng nhớ (chẳng hạn tấn công tràn bộ đệm)
M$ cũng thêm vào kỹ thuật Safe Unlinking ở Windows 7, có chức năng bảo vệ tương tự như DEP nhưng ở mức nhân hệ điều hành Safe Unlinking là một đoạn
mã ở mức kernel hỗ trợ cho việc cấp phát và thu hồi các vùng nhớ được thực hiện bởi Windows 7 kernel Safe Unlinking thực hiện một loạt các kiểm tra trước khi bộnhớ được thu hồi để đảm bảo là hacker không cố gắng xâm nhập vào hệ điều hành bằng cách được gọi là pool overrun (tương tự như buffer overflow, nhưng ở mức kernel)
Tất cả các phiên bản của Windows 7 đều có sẵn ASLR, DEP và Safe Unlinking
10 USB Device Control
Hỗ trợ cơ chế điều khiển các thiết bị kết nối qua cổng USB dựa trên policy, bao gồm ngăn truy cập, cho phép truy cập đọc và ghi
Cơ chế điều khiển thiết bị USB được tích hợp trong tất cả các phiên bản của
Windows 7, được quản lý thông qua GPO
11 Kernel Patch Protection & Signed Device Drivers với Win 7 64-bit
Kernel Patch Protection (KPP) [2] trước đây được gọi là PatchGuard là một đoạn
mã ở mức kernel dùng để bảo vệ kernel Windows không bị kẻ tấn công đánh chặn, thay đổi mã nguồn (hay còn gọi là “hook”) KPP giám sát xem những tài nguyên trọng yếu được kernel sử dụng hay chính mã nguồn của kernel có bị thay đổi
không Nếu phát hiện ra một thay đổi trái phép vào những cấu trúc dữ liệu hoặc mãnguồn nhất định, hệ điều hành sẽ phát lệnh tắt toàn bộ hệ thống Cơ chế này giúp ngăn chặn một số phần mềm xấu như key logger, nhưng đồng thời cũng có thể gây cản trở với những phần mềm bảo mật hợp lệ can thiệp vào kernel để giám sát các hoạt động ở mức kernel của Windows
Vì những driver thiết bị được tải vào kernel mode có toàn quyền truy cập hệ thống nên M$ giới hạn lại khả năng cho phép user tải những driver thiết bị không rõ ràng vào hệ điều hành Các driver giờ đây bắt buộc phải được digitally sign
Trang 11Tất cả các phiên bản 64 bit của Windows 7 đều được tích hợp KPP và yêu cầu device driver được chứng nhận (cũng như với Windows Vista 64 bit, Windows Server 2003 64 bit R2 và mới hơn) Các phiên bản 32 bit của Windows 7 không có chức năng này.
12 Network Access Protection
Network Access Protection (NAP) là giải pháp điều khiển truy cập vào tài nguyên mạng dựa trên một nhận dạng của máy client tuân theo chính sách an toàn của tổ chức.NAP cho phép quản trị mạng xác lập các mức truy cập vào mạng dựa trên client là ai, thuộc nhóm nào, và mức độ tuân thủ của client với chính sách của tổ chức Nếu một client không thỏa mãn chính sách, NAP cung cấp cơ chế tự động thiết lập lại cho client đáp ứng đủ yêu cầu và sau đó tăng mức độ truy cập vào mạng cho client một cách tự động
Nền tảng này được giới thiệu đầu tiên trong Windows Vista (sau đó là XP SP3) và
về cơ bản không thay đổi gì trong Windows 7
Tất cả các phiên bản business và enterprise của Windows 7 (Home và Starter không nằm trong diện này) đều có tích hợp NAP client
13 Windows Defender
Windows Defender là công cụ chống phần mềm gián điệp (Anti-Spyware) đầu tiênđược tích hợp trong Windows Vista và giữ nguyên với Windows 7
Có sẵn trong tất cả các phiên bản của Windows 7
14 Domain Name Systems Security Extensions Support
Domain Name Systems Security Extensions Support (DNSSEC) được định nghĩa đầu tiên vào năm 1999, bổ sung các chữ kí điện tử dựa trên cơ chế mật mã hóa vào các kết quả truy vấn DNS, giúp loại trừ khả năng một kẻ tấn công chèn vào các kết quả giả mạo Tuy nhiên DNSSEC không ngăn chặn được tất cả các lỗ hổng liên quan đến DNS (chẳng hạn tấn công phishing hay lạm dụng sự cho phép trong nội
bộ (authorized insider abuse)), và nó đòi hỏi toàn bộ nền tảng DNS phải được nângcấp và có khả năng tạo cũng như xác nhận chữ ký điện tử Riêng Windows 7, chương trình DNS client được tích hợp có thể bảo vệ giao tiếp ở mức cuối (last-hop communication) giữa client và DNS server, và nó cũng có khả năng kiểm tra server có công nhận một vùng (zone) được ký điện tử hay không
Trang 12Chức năng DNSSEC được hỗ trợ lần đầu trên Windows 7 và có sẵn cho tất cả các phiên bản, gồm cả Home và Starter Đối với phiên bản Enterprise, DNSSEC được điều khiển thông qua GPO.
15 Windows Audit
Windows Audit subsystem được giới thiệu với Windows Vista và được cải tiến trong Windows 7 Nó cung cấp cơ chế sàng lọc chi tiết các record của tất cả các sự kiện trong Windows 7 trong một audit log
Có sẵn trong tất cả các SKU Windows 7 và Windows Server 2008 Audit policy của Windows là một phần của Security Policy trong GPO và được quản lý thông qua GPO
16 Rights Management Services Client
M$ tích hợp một chương trình Rights Management Services (RMS) client vào Windows 7 RMS là công nghệ quản lý giấy phép số của M$ (Digital Rights
Management – DRM) ra đời năm 2002 RMS client được giới thiệu đầu tiên trong Vista và giữ nguyên với Windows 7
Tất cả các phiên bản business và enterprise của Windows 7 đều được tích hợp
- Quản lý mạng
Mạng máy tính là một tập hợp các máy tính được kết nối với nhau bằng môi
trường truyền tin nhằm mục đích cho phép người sử dụng dùng chung tài nguyên
Trang 13 Nhiệm vụ của hệ điều hành trong quản lý mạng
* Hỗ trợ khả năng quản lý, điều hành hệ thống mạng
* Chia sẽ tài nguyên, truyền thông trên mạng máy tính
Kết nối mạng gia đình với HomeGroup
HomeGroup là một tính năng mới trong Windows 7, nó tạo sự kết nối giữa các máy tính trong gia đình Máy tính chạy Windows 7 sẽ tự động nhận diện các máy khác Nếu như HomeGroup có sẵn trong mạng gia đình, bạn có thể kết nối vào HomeGroup bằng cách nhập mật khẩu của HomeGroup Nếu như không có
HomeGroup nào tồn tại, bạn có thể tạo nó Sau khi HomeGroup được thiết lập, sự chia sẻ tập tin giữa các máy tính khác nhau trong gia đình và các thiết bị bên ngoài
sẽ dễ dàng hơn khi tất cả dữ liệu của bạn nằm trong một ổ cứng, tạo sự dễ dàng để lưu trữ ảnh số trên máy tính và dễ dàng truy cập những bức ảnh đó từ một laptop ở nơi nào đó trong nhà bạn Tương tự như vậy, nếu như máy in được kết nối vào mộtmáy tính trong HomeGroup, nó sẽ được chia sẻ với tất cả các máy tính trong
HomeGroup
Khi bạn tham gia HomeGroup, bạn sẽ ngay lập tức thấy các máy tính còn lại trong nhóm Một máy tính có thể tương tác với thư viện được chia sẻ từ các máy tính cònlại thông qua Windows Explorer và bạn có thể tương tác với Libraries được chia sẻgiống như là đang làm việc trên đĩa cứng của mình Bạn có thể duyệt Libraries (và xem chúng bằng cách mà bạn muốn), tìm kiếm trong một thư viện được chỉ định hoặc chọn "HomeGroup Users" để chọn tìm kiếm trên tất cả các máy tính trong HomeGroup HomeGroup cũng đồng ý cho bạn xác định rõ những gì bạn muốn chia sẻ, bạn có thể chọn để bảo vệ dữ liệu trên máy, hay chỉ chia sẻ nó chỉ với những người bạn chọn hoặc chia sẻ nó trên các thư mục dùng chung trên toàn HomeGroup để truy cập vào đó nhanh chóng và dễ dàng
HomeGroup cũng hỗ trợ domain kết nối vào máy tính Khi một domain computer được kết nối vào HomeGroup, nó sẽ tự động truy cập đến những gì được chia sẻ trên HomeGroup Theo mặc định, việc chia sẻ file với người khác ngoài Home Group sẽ không được chấp nhận với domain computer Các chuyên gia IT có thể điều khiển HomeGroup hoạt động thông qua Group Policy, ngăn ngừa một nhân viên vô tình trao quyền truy cập tới dữ liệu trong Domain Company cho người nào
đó trong HomeGroup của anh ta