جدار الحماية كاسبيرسكي سكيورتي سنتر 10. إضافة وتغيير قواعد الوصول إلى موارد الويب. سوف يعجبك أيضًا

غالبًا ما يحدث برنامج مكافحة الفيروسات Kaspersky، الذي من المفترض أن يوفر الأمان شبكه محليه، على العكس من ذلك، يتعارض بكل الطرق مع الوصول إلى موارد الشبكة.

لذلك، سننظر هنا إلى ما يجب فعله إذا قام Kaspersky بحظر الشبكة المحلية، وما هي الإعدادات اللازمة إذا كان الوصول إلى الكمبيوتر محدودًا.

قبل أن تبدأ في تشخيص المشكلة، تأكد من ذلك

  • - لديك أحدث إصدار من برنامج مكافحة الفيروسات المثبت؛
  • - تم تحديث برنامج تشغيل بطاقة الشبكة على جهاز الكمبيوتر.

ماذا تفعل إذا قام Kaspersky بحظر الشبكة المحلية؟

للتحقق، يجب عليك تعطيل الحماية مؤقتا. للقيام بذلك، انقر بزر الماوس الأيمن على أيقونة مكافحة الفيروسات في علبة النظام وحدد "إيقاف الحماية مؤقتًا".

من الضروري أيضًا تعطيل جدار حماية Windows - سيقوم Kaspersky نفسه بتنفيذ مهمة جدار الحماية وتعيين الحالات ومراقبة اتصال الشبكة. إذا تركت جدار الحماية ممكّنًا، فسيقوم برنامج مكافحة الفيروسات بإيقاف تشغيل الشبكة بشكل دوري.

يجب أن تتذكر على الفور اسم الشبكة و.

للقيام بذلك، انتقل إلى "ابدأ" - "لوحة التحكم" - "الشبكة والإنترنت" - "مركز الشبكة والمشاركة" الوصول المشترك" - "تغيير معلمات المحول" - "اتصال الشبكة المحلية" (اسم الشبكة المحلية الافتراضي - طراز بطاقة الشبكة: Realtek RTL8102E...، Atheros وغيرها).

إعداد Kaspersky للشبكة المحلية:

1) افتح نافذة مكافحة الفيروسات الرئيسية؛
2) في الجزء السفلي الأيسر، انقر فوق علامة الإعدادات (الترس)؛
3) في العمود الأيسر، انقر فوق "الحماية"؛
4) ثم في النافذة اليمنى - "جدار الحماية"؛

5) في الأسفل - زر "الشبكة"؛
6) حدد شبكتك (الاسم الذي تذكرته سابقًا)

انقر نقرًا مزدوجًا فوق خصائص الشبكة وحدد نوع الشبكة "الشبكة الموثوقة".
وبعد ذلك، إذا لزم الأمر، يمكنك تعطيل برنامج تشغيل عامل تصفية NDIS (ستزيد سرعة الشبكة بشكل ملحوظ). تم تعطيله في إعدادات الشبكة المحلية ولا يمكن تهيئته.

يجب عليك تشغيل الكمبيوتر وإعادة تشغيله مع تشغيل الشبكة المحلية والاتصال بها بطاقة الشبكةكابل الكمبيوتر، لأن يبدأ Kaspersky في التعارض مع خدمة متصفح الكمبيوتر.

يمكنك أيضًا منع أو تقييد برامج معينة من الوصول إلى الشبكة المحلية. للقيام بذلك، اتبع الخطوات من واحد إلى أربعة وحدد "تكوين قواعد التطبيق".

هناك أربع مجموعات للاختيار من بينها: موثوق به، ومقيد بشكل ضعيف، ومقيد بشدة، وغير موثوق به. باستخدام زر الفأرة الأيمن، حدد الأولوية المناسبة للبرامج المراد تشغيلها، ثم قم بإضافة مجموعات وبرامج جديدة. للقيام بذلك، حدد:

1) التفاصيل والقواعد
2) قواعد الشبكة
3) القيود
4) إعادة تعيين المعلمات
5) إزالة من القائمة
6) افتح مجلد البرنامج

قواعد البرنامج الافتراضية "موروثة" من البرنامج المثبت، ولكن يمكن تغييرها إلى ما هو ضروري. للقيام بذلك، انقر بزر الماوس الأيمن البرنامج المطلوب(أو مجموعة فرعية) وحدد العنصر المناسب في القائمة.

27.02.2015 12:45:58

تعد الحماية من الفيروسات أحد المكونات الرئيسية لحماية جهاز الكمبيوتر الخاص بك من البرمجيات الخبيثة. يجب تثبيت الحماية من الفيروسات على جهاز الكمبيوتر الخاص بك وتحديثها بانتظام.

1. توصيات لإعداد Kaspersky Endpoint Security 10 لنظام التشغيل Windows

1.1. السيطرة على مكان العمل

1.1.1. التحكم في إطلاق البرنامج

يتيح لك هذا المكون تتبع محاولات تشغيل البرامج من قبل المستخدمين وتنظيم تشغيل البرامج باستخدام القواعد. لتمكين التحكم في تشغيل التطبيق، يجب عليك تنفيذ الخطوات التالية:

2. في الكتلة السيطرة على مكان العملاختر قسما التحكم في إطلاق البرنامج؛

تمكين التحكم في تشغيل التطبيق؛

يحفظ.

1.1.2. مراقبة نشاط البرنامج

يسجل هذا المكون النشاط الذي تقوم به البرامج في النظام وينظم أنشطة البرنامج حسب حالتها. لتمكين التحكم في نشاط التطبيق، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة السيطرة على مكان العملاختر قسما مراقبة نشاط البرنامج؛

3. حدد المربع المجاور للعنصر تمكين التحكم في امتيازات التطبيق؛

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

1.1.3. مراقبة الضعف

يتحقق هذا المكون من وجود ثغرات أمنية في البرنامج عند بدء التشغيل وبعد ذلك تشغيل البرامج. لتمكين مراقبة الثغرات الأمنية، يجب عليك:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة السيطرة على مكان العملاختر قسما رصد نقاط الضعف؛

3. حدد المربع المجاور للعنصر تمكين مراقبة الثغرات الأمنية؛

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

1.1.4. جهاز التحكم

يتيح لك هذا المكون التحكم في اتصال الأجهزة القابلة للإزالة. لتمكين التحكم في الجهاز وتحديد الأجهزة، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة السيطرة على مكان العملاختر قسما جهاز التحكم؛

3. حدد المربع المجاور للعنصر تمكين التحكم في الجهاز؛

4. في قائمة الأجهزة، حدد الأجهزة التي تحتاج إلى مراقبة؛

يحفظ.

1.1.5. التحكم في الويب

يتيح لك هذا المكون التحكم في الوصول إلى موارد الويب اعتمادًا على محتواها وموقعها. لتمكين التحكم في الوصول إلى موارد الويب، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة السيطرة على مكان العملاختر قسما التحكم في الويب؛

3. حدد المربع المجاور للعنصر تمكين التحكم في الويب؛

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

1.2. الحماية من الفيروسات

1.2.1. مكافحة الفيروسات الملف

يسمح لك برنامج مكافحة فيروسات الملفات بتحديد أحد مستويات أمان الملفات المحددة مسبقًا أو تكوينها بنفسك، وتعيين الإجراءات التي يجب أن يقوم بها برنامج مكافحة فيروسات الملفات عندما يكتشف ملفًا مصابًا، وتحديد تقنيات وأوضاع فحص الملفات.

لتمكين برنامج مكافحة فيروسات الملفات، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مكافحة الفيروسات الملف;

3. حدد المربع تمكين مكافحة فيروسات الملفات.

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

مستوى الأمان

  • عالي؛
  • مُستَحسَن؛
  • قصير.

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مكافحة الفيروسات الملف;

3. في الكتلة مستوى الأمان

  • مستوى الأمان
  • إعدادات

في النافذة التي تفتح مكافحة الفيروسات الملف

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

لتغيير إجراءات برنامج مكافحة فيروسات الملفات عند اكتشاف ملف مصاب، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مكافحة الفيروسات الملف;

3. في الكتلة، حدد أحد المعلمات التالية:

  • يعامل

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

1.2.2. مكافحة الفيروسات البريد

يقوم برنامج مكافحة فيروسات البريد بفحص رسائل البريد الواردة والصادرة بحثًا عن وجود أي ملفات تشكل تهديدًا للكمبيوتر.

لتمكين مكافحة فيروسات البريد، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مكافحة الفيروسات الملف;

3. حدد المربع تمكين مكافحة فيروسات البريد;

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

مستوى الأمان

مستويات الأمان هي مجموعات مختلفة من المعلمات المستخدمة للحماية نظام الملفات. في أداة مكافحة الفيروسات نقطة نهاية كاسبيرسكييأتي Security 10 لنظام التشغيل Windows مثبتًا مسبقًا بثلاثة مستويات من الأمان:

  • عالي؛
  • مُستَحسَن؛
  • قصير.

لتغيير مستوى الأمان، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مكافحة الفيروسات البريد;

3. في الكتلة مستوى الأمانحدد أحد الخيارات التالية:

  • مستوى الأمان

باستخدام شريط التمرير، حدد أحد مستويات الأمان الثلاثة المحددة مسبقًا.

  • إعدادات

في النافذة التي تفتح مكافحة الفيروسات البريدقم بتكوين مستوى أمان الملف بنفسك واحفظ التغييرات.

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

الإجراءات عند اكتشاف التهديدات

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مكافحة الفيروسات البريد;

3. في الكتلة الإجراءات التي يجب اتخاذها عند اكتشاف تهديدحدد أحد الخيارات التالية:

  • حدد الإجراء تلقائيًا
  • نفذ الإجراء: شفاء. إزالة إذا كان العلاج غير ممكن.
  • يعامل
  • احذف إذا كان العلاج غير ممكن

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

1.2.3. مكافحة فيروسات الويب

يتيح لك برنامج Web Anti-Virus حماية جهاز الكمبيوتر الخاص بك أثناء العمل على الإنترنت.

لتمكين برنامج مكافحة فيروسات الويب، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مكافحة فيروسات الويب;

3. حدد المربع تمكين مكافحة فيروسات الويب.

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

مستوى الأمان

مستويات الأمان هي مجموعات مختلفة من الإعدادات المستخدمة لحماية نظام الملفات. تأتي أداة مكافحة الفيروسات Kaspersky Endpoint Security 10 لنظام التشغيل Windows مثبتة مسبقًا بثلاثة مستويات أمان:

  • عالي؛
  • مُستَحسَن؛
  • قصير.

لتغيير مستوى الأمان لحركة مرور الويب، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مكافحة فيروسات الويب;

3. في الكتلة مستوى الأمانحدد أحد الخيارات التالية:

  • مستوى الأمان

باستخدام شريط التمرير، حدد أحد مستويات الأمان الثلاثة المحددة مسبقًا.

  • إعدادات

في النافذة التي تفتح مكافحة الفيروسات البريدقم بتكوين مستوى أمان الملف بنفسك واحفظ التغييرات.

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

الإجراءات عند اكتشاف التهديدات

لتغيير إجراءات مكافحة فيروسات البريد عند اكتشاف رسالة مصابة، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مكافحة فيروسات الويب;

3. في الكتلة الإجراءات التي يجب اتخاذها عند اكتشاف تهديدحدد أحد الخيارات التالية:

  • حدد الإجراء تلقائيًا
  • منع التحميل.
  • السماح بالتنزيلات

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

1.2.4. مكافحة فيروسات المراسلة الفورية

يسمح لك برنامج IM Anti-Virus بفحص حركة المرور المرسلة بواسطة البرامج للمراسلة الفورية. لتمكين برنامج مكافحة فيروسات المراسلة الفورية، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مكافحة فيروسات المراسلة الفورية;

3. حدد المربع تمكين برامج مكافحة الفيروسات للرسائل الفورية.

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

منطقة الحماية

تشير منطقة الحماية إلى الكائنات التي تم فحصها بواسطة برنامج مكافحة فيروسات المراسلة الفورية أثناء التشغيل. افتراضيًا، يقوم برنامج مكافحة فيروسات المراسلة الفورية بفحص الرسائل الواردة والصادرة. لإنشاء منطقة حماية، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مكافحة فيروسات المراسلة الفورية;

3. في الكتلة منطقة الحمايةاختر واحدا مما يلي:

  • الرسائل الواردة والصادرة

عند تحديد هذا الخيار، سيقوم برنامج مكافحة فيروسات المراسلة الفورية بفحص جميع الرسائل الواردة والصادرة من برامج المراسلة الفورية؛

  • الرسائل الواردة فقط

عند تحديد هذا الخيار، سيقوم برنامج مكافحة فيروسات المراسلة الفورية بفحص الرسائل الواردة من برامج المراسلة الفورية فقط؛

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

طرق التحقق

إعداد استخدام التحليل الإرشادي

لتكوين طرق فحص مكافحة فيروسات المراسلة الفورية، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مكافحة فيروسات المراسلة الفورية;

3. في الكتلة طرق التحقق

- سطحية؛
- متوسط؛
- عميق.

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

تكوين برنامج مكافحة فيروسات المراسلة الفورية للتحقق من الارتباطات ومقارنتها بقواعد بيانات عناوين الويب الضارة والمخادعة

لتكوين عمليات فحص برنامج مكافحة فيروسات المراسلة الفورية للارتباطات بقواعد بيانات عناوين الويب الضارة والمخادعة، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مكافحة فيروسات المراسلة الفورية;

3. في الكتلة طرق التحققاتبع الخطوات التالية:

  • التحقق من الروابط مقابل قاعدة بيانات عناوين الويب الضارة

يتيح لك تحديد هذا الخيار التحقق من الارتباطات الموجودة في الرسائل الواردة من برامج المراسلة الفورية لمعرفة ما إذا كانت تنتمي إلى قاعدة بيانات لعناوين الويب الضارة؛

  • التحقق من الروابط مقابل قاعدة بيانات عناوين الويب الخاصة بالتصيد الاحتيالي

يتيح لك تحديد هذا الخيار التحقق من الارتباطات الموجودة في الرسائل الواردة من برامج المراسلة الفورية لمعرفة ما إذا كانت تنتمي إلى قاعدة بيانات عناوين الويب الخاصة بالتصيد الاحتيالي.

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

1.2.5. جدار الحماية

يسمح لك جدار الحماية بحماية البيانات المخزنة على جهاز كمبيوتر متصل بشبكة محلية والإنترنت. يسمح لك جدار الحماية باكتشاف كل شيء اتصالات الشبكةعلى الكمبيوتر وحظر كافة التهديدات المحتملة لنظام التشغيل.

بشكل افتراضي، يتم تمكين جدار الحماية. لا ينصح بشدة بإيقاف تشغيله. لتمكين جدار الحماية أو تعطيله، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما جدار الحماية.

3. قم بأحد الإجراءات التالية:

  • تفقد الصندوق تمكين جدار حماية. عند تحديد المربع المجاور لهذا العنصر، سيتم تمكين جدار الحماية.
  • قم بإلغاء التحديد تمكين جدار حماية. إذا قمت بإلغاء تحديد المربع المجاور لهذا العنصر، فسيتم تعطيل جدار الحماية.

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

1.2.6. الحماية ضد هجمات الشبكة

تعمل الحماية ضد هجمات الشبكة، بعد اكتشاف محاولة مهاجمة جهاز كمبيوتر، على حظر أي نشاط على الشبكة للكمبيوتر المهاجم فيما يتعلق بالكمبيوتر المثبت عليه أداة الحماية من الفيروسات. لتمكين الحماية ضد هجمات الشبكة، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما الحماية ضد هجمات الشبكة;

3. حدد المربع المجاور للعنصر تمكين الحماية ضد هجمات الشبكة؛

4. حدد المربع المجاور للعنصر أضف الكمبيوتر المهاجم إلى قائمة الحظر.

يحفظ.

1.2.7. مراقبة النظام

تقوم مراقبة النظام بجمع البيانات حول تصرفات البرامج التي تعمل على الكمبيوتر. في المستقبل، يمكن استخدام المعلومات المجمعة في معالجة البرامج (التراجع عن الإجراءات التي تقوم بها البرامج الضارة في نظام التشغيل)، ووضع الملف القابل للتنفيذ في الحجر الصحي إذا تزامن نشاط البرنامج مع نمط من السلوك الخطير.

بشكل افتراضي، يتم تمكين المراقبة وتشغيلها. لا يمكن إيقاف تشغيله إلا عند الضرورة القصوى ولا يوصى به.

لتشغيل المراقبة وإيقافها، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مراقبة النظام;

3. حدد واحدًا مما يلي:

  • تمكين مراقبة النظام.

يجب عليك تحديد المربع لتمكين المراقبة

  • قم بإيقاف تشغيل مراقبة النظام.

يجب عليك إلغاء تحديد خانة الاختيار لإيقاف المراقبة.

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

إعداد مراقبة النظام

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مراقبة النظام;

3. حدد المربعات الخاصة بالإجراءات المطلوبة:

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

استخدام أنماط السلوك البرنامجي الخطير

لاستخدام القوالب يجب عليك إكمال الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مراقبة النظام;

3. في الكتلة الدفاع الاستباقيتفقد الصندوق استخدم أنماط السلوك المحدثة (BSS).

4. القائمة المنسدلة عند اكتشاف نشاط برنامج ضاريختار تصرف ضروري:

  • حدد الإجراء تلقائيًا.

عند تحديد هذا العنصر، يتم تنفيذ الإجراءات الافتراضية. تقصير ملف تنفيذيتم عزل البرامج الضارة.

  • انقل الملف إلى الحجر الصحي.

عند تحديد هذا العنصر، سيتم نقل الملف الضار المكتشف إلى العزل.

  • قم بإنهاء البرامج الضارة.

عند تحديد هذا العنصر، إذا تم اكتشاف برنامج ضار، فسيقوم برنامج مكافحة الفيروسات بإيقاف تشغيله.

  • يفتقد.

عند تحديد هذا العنصر، إذا تم اكتشاف ملف ضار، فلن يتخذ برنامج مكافحة الفيروسات أي إجراء معه.

التراجع عن إجراءات البرامج الضارة أثناء التطهير

لتمكين أو تعطيل التراجع عن إجراءات البرامج الضارة أثناء عملية التطهير، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة الحماية من الفيروساتاختر قسما مراقبة النظام;

3. حدد أحد الإجراءات التالية:

عند تحديد المربع المجاور لهذا العنصر، عند معالجة البرامج الضارة، سيتم التراجع عن الإجراءات التي تقوم بها هذه البرامج في نظام التشغيل.

إذا قمت بإلغاء تحديد المربع الموجود بجوار هذا العنصر، عند معالجة البرامج الضارة، فلن يتم التراجع عن الإجراءات التي تنفذها هذه البرامج في نظام التشغيل.

  • التراجع عن إجراءات البرامج الضارة أثناء التطهير.

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

1.3. المهام المجدولة

يتيح لك إعداد المهام المجدولة تنفيذ أي إجراءات في وقت محدد، مما يضمن إجراء فحوصات وتحديثات منتظمة.

1.3.1. تحديث

لتعيين وقت تنفيذ التحديث، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة المهام المجدولةاختر قسما تحديث;

3. في الكتلة وضع بدء التشغيل ومصدر التحديثانقر فوق الزر وضع بدء التشغيل...

4. في النافذة التي تفتح، انتقل إلى علامة التبويب وضع بدء التشغيل. حدد أحد خيارات تثبيت التحديث التالية:

عند تحديد هذا العنصر، يجب عليك تكوينه الدوريةتثبيت التحديثات.

5. احفظ تغييراتك بالنقر فوق الزر يحفظ.

1.3.2. فحص كامل

مستوى الأمان

لتكوين مستوى الأمان لإجراء فحص كامل، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة المهام المجدولةاختر قسما فحص كامل;

3. في الكتلة مستوى الأمان

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

الإجراءات عند اكتشاف التهديدات

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة المهام المجدولةاختر قسما فحص كامل;

3. في الكتلة

  • حدد الإجراء تلقائيًا
  • تنفيذ إجراء
  • يعامل
  • إزالة إذا كان العلاج غير ممكن.

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة المهام المجدولةاختر قسما فحص كامل;

3. في الكتلة وضع التشغيل ومسح الكائنات

  • وضع بدء التشغيل
- يدوياً
- المقرر.
  • كائنات للتحقق

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

1.3.3. التحقق من المجالات الهامة

لتكوين مستوى الأمان لفحص المناطق المهمة، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة المهام المجدولةاختر قسما التحقق من المجالات الهامة;

3. في الكتلة مستوى الأماناستخدم شريط التمرير لتحديد مستوى الأمان. هناك 3 مستويات:

  • قصير
  • مُستَحسَن
  • عالي

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

الإجراءات عند اكتشاف التهديدات

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة المهام المجدولةاختر قسما التحقق من المجالات الهامة;

3. في الكتلة الإجراء عند اكتشاف تهديديجب عليك تحديد أحد الإجراءات التالية:

  • حدد الإجراء تلقائيًا
  • تنفيذ إجراء

عند تحديد عنصر، يمكنك اختيار الإجراءات التالية:

- يعامل

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

وضع التشغيل ومسح الكائنات

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة المهام المجدولةاختر قسما التحقق من المجالات الهامة;

3. في الكتلة وضع التشغيل ومسح الكائناتيجب تكوين المعلمات التالية:

  • وضع بدء التشغيل

عند النقر على هذا الزر، سيتم فتح نافذة الإعدادات. يجب عليك اختيار أحد أوضاع التشغيل:

- يدوياً
- المقرر.
  • كائنات للتحقق

عند النقر على هذا الزر، سيتم فتح نافذة الإعدادات. من الضروري وضع علامة على الكائنات للتحقق منها، ويمكنك أيضًا إضافة كائنات جديدة.

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

1.3.4. مسح مخصص

لتكوين مستوى أمان الفحص المخصص، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة المهام المجدولةاختر قسما مسح مخصص;

3. في الكتلة مستوى الأماناستخدم شريط التمرير لتحديد مستوى الأمان. هناك 3 مستويات:

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

الإجراءات عند اكتشاف التهديدات

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة المهام المجدولةاختر قسما مسح مخصص;

3. في الكتلة الإجراء عند اكتشاف تهديديجب عليك تحديد أحد الإجراءات التالية:

  • حدد الإجراء تلقائيًا
  • تنفيذ إجراء

عند تحديد هذا العنصر، يمكنك اختيار الإجراءات التالية:

- يعامل
- إزالة إذا كان العلاج مستحيلا.

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

وضع إطلاق المسح

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة المهام المجدولةاختر قسما التحقق من المجالات الهامة;

  • في الكتلة وضع التشغيل ومسح الكائناتيحتاج إلى تكوين وضع بدء التشغيل

عند النقر على هذا الزر، سيتم فتح نافذة الإعدادات. يجب عليك اختيار أحد أوضاع التشغيل:

- يدوياً
- المقرر.

يحفظ.

1.3.5. البحث عن نقاط الضعف

يتيح لك البحث عن نقاط الضعف إمكانية إجراء فحوصات منتظمة للتثبيت برمجةعلى نقاط الضعف، مما يسمح لك بمعرفة ذلك بسرعة المشاكل المحتملةوالقضاء عليها في الوقت المناسب.

كائنات للتحقق

لتكوين كائنات للبحث عن الثغرات الأمنية، يجب عليك تنفيذ تسلسل الإجراءات التالي:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة المهام المجدولةاختر قسما البحث عن نقاط الضعف;

3. في الكتلة كائنات للتحققمن الضروري تحديد مربعات الشركات المصنعة التي من الضروري البحث في منتجاتها عن نقاط الضعف:

  • مايكروسوفت
  • الشركات المصنعة الأخرى

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

لتكوين وضع تشغيل فحص الثغرات الأمنية، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في الكتلة المهام المجدولةاختر قسما البحث عن نقاط الضعف;

3. في الكتلة وضع إطلاق فحص الثغرات الأمنيةيجب عليك تحديد أحد الأوضاع التالية لبدء فحص الثغرات الأمنية:

  • يدوياً؛
  • المقرر.
  • احفظ تغييراتك بالضغط على الزر يحفظ.

4. احفظ تغييراتك بالنقر فوق الزر يحفظ.

2. توصيات لإعداد Dr.Web Desktop Security Suite (لمحطات عمل Windows)، الإصدار 6.0

2.1. إشعارات

تتيح الإخطارات للمستخدم تلقي معلومات حول الأحداث المهمة في تشغيل Dr.Web بسرعة. لتكوين الإشعارات، يجب عليك إكمال الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في علامة التبويب أساسيحدد العنصر إشعارات.

3. حدد المربع المجاور للعنصر استخدم الإخطاراتواضغط على الزر إعدادات الإشعار...

4. في النافذة التي تظهر، حدد خانات الاختيار للإشعارات التي تحتاجها. عند تحديده، يمكن تحديد خانة اختيار في أحد الأعمدة:

  • شاشة.

عند تحديد المربع المجاور لهذا العنصر، سيتم عرض الإشعارات التي تظهر على الشاشة

  • بريد.

عند تحديد المربع المجاور لهذا العنصر، سيتم إرسال الإشعارات عبر البريد.

5. اضبط خيارات إضافيةعرض الإخطارات التي تظهر على الشاشة:

  • لا تعرض الإشعارات في وضع ملء الشاشة.

يتيح لك تحديد هذا العنصر عدم تلقي إشعارات عند العمل مع التطبيقات في وضع ملء الشاشة.

  • عرض إشعارات جدار الحماية على شاشة منفصلة في وضع ملء الشاشة.

يتيح لك تحديد هذا الخيار عرض إشعارات جدار الحماية على سطح مكتب منفصل أثناء تشغيل التطبيقات في وضع ملء الشاشة.

6. احفظ تغييراتك بالنقر فوق الزر نعم.

2.2. التحديثات

لتكوين التحديثات، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في علامة التبويب أساسيحدد العنصر تحديث.

3. حدد المكونات المراد تحديثها:

  • الكل (مستحسن);
  • قواعد فقط.

4. التثبيت تردد التحديث.

5. قم بتكوين مصدر التحديث بالنقر فوق الزر يتغير…

في النافذة التي تظهر، حدد أحد مصادر التحديث:

  • الإنترنت (مستحسن).

عند تحديد هذا العنصر، يتم تثبيت التحديثات من موقع المطور.

  • المجلد المحلي أو مجلد الشبكة.

عند تحديد هذا العنصر، يتم تثبيت التحديثات من المجلد المحلي أو مجلد الشبكة الذي تم نسخ التحديثات إليه.

  • شبكة مكافحة الفيروسات.

عند تحديد هذا العنصر، يتم تثبيت التحديثات عبر شبكة محلية من جهاز كمبيوتر تم تثبيت برنامج مكافحة الفيروسات عليه وتم إنشاء مرآة تحديث،

6. احفظ تغييراتك بالنقر فوق الزر نعم.

7. حدد خادمًا وكيلاً بالنقر فوق الزر يتغير…

في النافذة التي تظهر، تحتاج إلى تحديد إعدادات الاتصال بالخادم الوكيل:

  • عنوان
  • مستخدم
  • كلمة المرور
  • نوع التفويض

8. احفظ تغييراتك بالنقر فوق الزر نعم.

9. حدد مرآة التحديث بالنقر فوق الزر يتغير…

في النافذة التي تظهر، حدد المسار إلى المجلد الذي سيتم نسخ التحديثات إليه.

10. احفظ تغييراتك بالنقر فوق الزر نعم.

11. احفظ جميع التغييرات التي تم إجراؤها بالنقر فوق الزر نعم.

2.3. شبكة مكافحة الفيروسات

وظيفة شبكة مكافحة الفيروساتيسمح جهاز التحكمتثبيت أداة الحماية من الفيروسات من أجهزة كمبيوتر أخرى داخل نفس الشبكة المحلية التي تم تثبيت نفس أدوات الحماية من الفيروسات عليها.

لتمكين هذا الخيار، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في علامة التبويب أساسيحدد العنصر شبكة مكافحة الفيروسات.

3. حدد المربع المجاور للعنصر السماح بالتحكم عن بعد.

4. احفظ تغييراتك بالنقر فوق الزر نعم.

2.4. الحماية الوقائية

يتيح لك إعداد الحماية الوقائية ضبط كيفية تفاعل أداة الحماية من الفيروسات مع الإجراءات تطبيقات الطرف الثالثوالتي يمكن أن تؤدي إلى إصابة جهاز الكمبيوتر الخاص بك.

مستوى الحماية الوقائية

لتكوين مستوى الحماية الوقائية، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في علامة التبويب أساسيحدد العنصر الحماية الوقائية.

3. قم بتعيين مستوى الحظر للأنشطة المشبوهة من خلال النقر على الزر يتغير….

  • الحد الأدنى (مستحسن)

المستوى الافتراضي. يحظر هذا المستوى التعديل التلقائي لكائنات النظام، والذي يشير تعديله بوضوح إلى محاولة التأثير بشكل ضار على نظام التشغيل. يُحظر أيضًا الوصول إلى القرص ذي المستوى المنخفض وتعديل ملف HOSTS.

  • متوسط

هذا المستوىبالإضافة إلى ذلك، يرفض الوصول إلى تلك الكائنات المهمة التي من المحتمل أن تستخدمها البرامج الضارة.

  • المذعور

إذا قمت بتحديد هذا المستوى، سيكون لديك إمكانية الوصول إلى التحكم التفاعلي في تحميل برنامج التشغيل، بداية تلقائيةالبرامج وتشغيل خدمات النظام.

4. احفظ تغييراتك بالنقر فوق الزر نعم.

الحماية من فقدان البيانات

تتيح لك ميزة "منع فقدان البيانات" إنشاء نسخ من محتويات المجلدات المحددة، وبالتالي حماية الملفات المهمة من التعديل بواسطة البرامج الضارة.

لتكوين منع فقدان البيانات، يجب عليك إكمال الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في علامة التبويب أساسيحدد العنصر الحماية الوقائية.

3. لتكوين الحماية من فقدان البيانات، انقر فوق الزر يتغير…

4. في النافذة التي تفتح، حدد الخيار قم بإيقاف تشغيل الحماية من فقدان البيانات

5. لإضافة الملفات التي تحتاج إلى نسخها، انقر فوق الزر يضيف

6. حدد الموقع الذي سيتم تخزين النسخ فيه وتكرار إنشاء هذه النسخ.

7. احفظ تغييراتك بالنقر فوق الزر نعم.

لاستعادة البيانات في حالة فقدان البيانات، اتبع الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في علامة التبويب أساسيحدد العنصر الحماية الوقائية.

3. اضغط على الزر يعيد…

4. في النافذة التي تفتح، حدد التاريخ الذي ستتم فيه استعادة كافة النسخ المحددة من الملفات إلى المجلد المحدد.

5. لبدء الاسترداد، انقر فوق الزر نعم.

2.5. دفاع عن النفس

تتيح لك وظيفة الدفاع عن النفس حماية أداة الحماية من الفيروسات من التأثير غير المصرح به.

لتمكين الدفاع عن النفس يجب عليك:

1. افتح نافذة إعدادات البرنامج.

2. في علامة التبويب أساسيحدد العنصر دفاع عن النفس.

3. حدد المربع المجاور للعنصر تمكين الدفاع عن النفس.

4. إذا لزم الأمر، حدد المربعات المجاورة للعناصر التالية:

  • منع محاكاة إجراءات المستخدم

يحظر هذا الخيار إجراء أي تغييرات في تشغيل أداة الحماية من الفيروسات، باستثناء تلك التي يتم إجراؤها يدويًا بواسطة المستخدم.

  • منع تغيير تاريخ النظام والوقت

يحظر هذا الخيار إجراء تغييرات يدوية وتلقائية على إعدادات وقت النظام.

  • حماية إعدادات Dr.Web بكلمة مرور

يتيح لك هذا الخيار تعيين كلمة مرور للوصول إلى إعدادات الحماية من الفيروسات.

5. احفظ تغييراتك بالنقر فوق الزر نعم.

2.6. حماية البريد الإلكتروني

2.7. التطبيقات المستبعدة

افتراضيًا، يتم اعتراض حركة مرور البريد من كافة تطبيقات المستخدم الموجودة على الكمبيوتر. لتعيين استثناء - التطبيقات التي لن يتم اعتراض حركة مرور البريد الخاصة بها، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في علامة التبويب بريد سبايدرحدد العنصر التطبيقات المستبعدة.

3. لإضافة تطبيق إلى الاستثناء، أدخل الاسم المطلوب في حقل الإدخال وانقر فوق الزر يضيف

4. احفظ تغييراتك بالنقر فوق الزر نعم.

2.8. جدار الحماية

يساعد جدار الحماية على حماية جهاز الكمبيوتر الخاص بك من الوصول غير المصرح به ويمنع تسرب البيانات المهمة عبر الشبكة. لا ينصح بشدة بإيقاف تشغيله.

لتمكين جدار الحماية أو تعطيله، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في علامة التبويب جدار الحمايةحدد العنصر شغلهأو يطلق.

3. احفظ تغييراتك بالنقر فوق الزر نعم.

لتكوين جدار الحماية، اتبع الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في علامة التبويب جدار الحمايةانتقل إلى علامة التبويب التطبيقات

3. لكل تطبيق يمكنك:

  • إنشاء مجموعة من قواعد التصفية. للقيام بذلك تحتاج:

اضغط الزر يخلق

يتغير

ينسخ.

  • حذف جميع قواعد البرنامج. للقيام بذلك تحتاج:

يمسح.

4. احفظ تغييراتك بالنقر فوق الزر نعم.

2.9. واجهات

لتحديد مجموعة من قواعد التصفية للحزم المرسلة عبر شبكة محددة واجهة الشبكة، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في علامة التبويب جدار الحمايةانتقل إلى علامة التبويب واجهات

3. حدد الواجهة المطلوبة من القائمة وطابق القاعدة المطلوبة من القائمة المنسدلة.

4. احفظ تغييراتك بالنقر فوق الزر نعم.

2.10. مرشح الحزمة

لتعيين معلمات تشغيل عامل تصفية الحزمة، يجب عليك تنفيذ الخطوات التالية:

1. افتح نافذة إعدادات البرنامج.

2. في علامة التبويب جدار الحمايةانتقل إلى علامة التبويب واجهاتواضغط على الزر نغم

3. في نافذة إعدادات جدار الحماية، يمكنك القيام بما يلي:

إنشاء مجموعات من قواعد التصفية. للقيام بذلك عليك القيام بما يلي:

اضغط الزر يخلق

  • تحرير مجموعة قواعد موجودة. للقيام بذلك تحتاج:

حدد مجموعة قواعد موجودة في القائمة وانقر فوق الزر يتغير

  • إضافة نسخة من مجموعة القواعد الموجودة. للقيام بذلك تحتاج:

حدد مجموعة قواعد موجودة وانقر فوق الزر ينسخ.

  • حذف مجموعة القواعد المحددة. للقيام بذلك تحتاج:

حدد مجموعة القواعد المناسبة وانقر فوق الزر يمسح.

4. احفظ تغييراتك بالنقر فوق الزر نعم.

2.11. دكتور ويب الماسح الضوئي

3 - الخلاصة

تعد الحماية من الفيروسات بلا شك أحد المكونات المهمة في ضمان أمان الكمبيوتر، ومع ذلك، لا تنس أن الحماية من الفيروسات ليست حلاً سحريًا لجميع التهديدات.

لا تنس إعدادات أمان الكمبيوتر الأساسية (""). من الضروري أيضًا أن تتذكر أمان الإنترنت ("").

لإضافة قاعدة الوصول إلى موارد الويب أو تغييرها، اتبع الخطوات التالية:

  1. افتح نافذة إعدادات البرنامج.
  2. على الجانب الأيسر من النافذة في القسم السيطرة على مكان العملحدد القسم الفرعي التحكم في الويب.

    سيتم عرض معلمات مكون التحكم في الويب في الجزء الأيمن من النافذة.

  3. قم بتنفيذ أحد الإجراءات التالية:
    • إذا كنت تريد إضافة قاعدة، فانقر فوق الزر "إضافة".
    • إذا كنت تريد تغيير قاعدة، فحدد القاعدة في الجدول وانقر فوق الزر "تحرير".

    سيتم فتح نافذة.

  4. قم بتعيين أو تغيير معلمات القاعدة. لكي تفعل هذا، اتبع هذه الخطوات:
    1. في حقل الاسم، أدخل اسم القاعدة أو قم بتغييره.
    2. في القائمة المنسدلة تصفية المحتوىحدد العنصر المطلوب:
      • أي محتوى.
      • حسب فئة المحتوى.
      • حسب أنواع البيانات.
      • حسب فئة المحتوى ونوع البيانات.
    3. إذا كان هناك عنصر آخر غير أي محتوىسيتم فتح كتل لتحديد فئات المحتوى و/أو أنواع البيانات. حدد المربعات المجاورة لأسماء فئات المحتوى و/أو أنواع البيانات المطلوبة.

      تحديد المربع الموجود بجوار اسم فئة المحتوى و/أو نوع البيانات يعني أن Kaspersky Endpoint Security، وفقًا للقاعدة، يتحكم في الوصول إلى موارد الويب التي تنتمي إلى فئات المحتوى و/أو أنواع البيانات المحددة.

    4. في القائمة المنسدلة تنطبق على العناوينحدد العنصر المطلوب:
      • إلى كافة العناوين.
      • إلى العناوين الفردية.
    5. إذا تم تحديد عنصر إلى العناوين الفردية، سيتم فتح كتلة تحتاج فيها إلى إنشاء قائمة بعناوين موارد الويب. يمكنك إضافة أو تغيير عناوين موارد الويب باستخدام أزرار الإضافة والتحرير والحذف.
    6. تفقد الصندوق حدد المستخدمين و/أو المجموعات.
    7. انقر على زر تحديد.

      سيتم فتح نافذة مايكروسوفت ويندوز تحديد المستخدمين أو المجموعات.

    8. قم بتعيين أو تغيير قائمة المستخدمين و/أو مجموعات المستخدمين الذين يُسمح لهم بالوصول إلى موارد الويب الموضحة في القاعدة أو يتم تقييده.
    9. من القائمة المنسدلة "الإجراء"، حدد العنصر المطلوب:
      • يسمح . إذا تم تحديد هذه القيمة، فإن Kaspersky Endpoint Security يسمح بالوصول إلى موارد الويب التي تلبي معلمات القاعدة.
      • حرم . إذا تم تحديد هذه القيمة، فإن Kaspersky Endpoint Security يرفض الوصول إلى موارد الويب التي تلبي معلمات القاعدة.
      • تحذير. إذا تم تحديد هذه القيمة، فعندما تحاول الوصول إلى موارد الويب التي تفي بالقاعدة، يعرض Kaspersky Endpoint Security تحذيرًا بأن مورد الويب غير موصى بزيارته. باستخدام الروابط الموجودة في رسالة التحذير، يمكن للمستخدم الوصول إلى مورد الويب المطلوب.
    10. اختر من القائمة المنسدلة قواعد جدول العملاسم الجدول المطلوب أو إنشاء جدول جديد بناءً على جدول القاعدة المحدد. لكي تفعل هذا، اتبع هذه الخطوات:
      1. انقر فوق زر الإعدادات بجوار القائمة المنسدلة قواعد جدول العمل.

        سيتم فتح نافذة قواعد جدول العمل.

      2. لإضافة فاصل زمني لا تعمل خلاله القاعدة إلى جدول عمل القاعدة، في الجدول الذي يوضح جدول عمل القاعدة، استخدم زر الماوس الأيسر لتحديد خلايا الجدول المطابقة للوقت واليوم من الأسبوع الذي تحتاجه.

        سوف يتغير لون الخلايا إلى اللون الرمادي.

      3. لتغيير الفاصل الزمني الذي تعمل خلاله القاعدة في جدول القاعدة إلى الفاصل الزمني الذي لا تعمل القاعدة خلاله، استخدم زر الماوس الأيسر لتحديد خلايا الجدول الرمادية المقابلة للوقت واليوم من الأسبوع الذي تحتاجه.

        سوف يتغير لون الخلايا إلى اللون الأخضر.

      4. انقر على زر حفظ باسم.

        سيتم فتح نافذة اسم جدول العمل القاعدة.

      5. أدخل اسمًا لجدول عمل القاعدة أو اترك الاسم الافتراضي.
      6. انقر على زر موافق.
  5. فى الشباك قواعد الوصول إلى موارد الويبانقر على زر موافق.
  6. انقر فوق الزر "حفظ" لحفظ التغييرات.

الأهداف المنشودة هي السلامة والأمان مرة أخرى.

لنتخيل موقفًا شائعًا جدًا: لديك العديد من الخوادم على شبكتك التي توفر بعض الخدمات. ومن المحتمل جدًا أن يكون لدى بعضها واجهة خارجية تنظر إلى شبكة WAN، أي. الخامس شبكة عالمية. عادةً ما يكون هذا خادمًا وكيلًا أو خادم ويب أو خادم بريد وما إلى ذلك. ليس سراً أن هذه الحقيقة نفسها تجعلك تفكر في مدى معرفة القراءة والكتابة مدير النظامحول أمان البنية التحتية لشبكتك. ليس من المنطقي إخبارك بما يمكن أن يحدث إذا اخترق أحد المتسللين شبكتك. هناك العديد من الخيارات لحماية نفسك من الهجمات الضارة. من بينها بناء ما يسمى بمنطقة منزوعة السلاح أو نشر خادم من خلال وكيلك، والذي قمت بالتأكيد (أليس كذلك؟) بتكوينه بدقة وجدية شديدة. الخيار الأول (DMZ) لم يتم "طرحه" بعد لعدة أسباب. فليكن نقص الوقت والمعدات لمسؤول النظام. أما الخيار الثاني (النشر عبر خادم آخر) فهو مثير للجدل للغاية، وسنتركه جانبًا في الوقت الحالي. في الوقت الحالي، دعونا أولاً نقوم بإعداد جدار الحماية، المعروف أيضًا باسم جدار الحماية، أو جدار الحماية. تتمثل الوظيفة الرئيسية لأي جدار حماية في تأمين الوصول إلى جهاز الكمبيوتر الخاص بنا من الخارج. لقد كتبت كلمة "كمبيوتر" على وجه التحديد لأنه يمكن أيضًا تأمين أجهزة الكمبيوتر المنزلية ومحطات العمل باستخدام الشاشة. وبطبيعة الحال، لا توجد حماية بنسبة 100% باستخدام برنامج جدار الحماية، لكنه أفضل من لا شيء. بالإضافة إلى ذلك، لدي شعور بأنه بعد عمليات التلاعب التي قمت بها اليوم، لن يكون الخادم في خطر بعد الآن. فلنبدأ.

موقف المختبر

هناك أساس الخادم مشغل برامج وندوز 2008 R2 توفير خدمة VPNباستخدام خدمة Microsoft RAS. يتم تكوين جدار حماية Windows بشكل افتراضي. لم أتعمق في الأمر، على الرغم من أنه كان يجب أن أفعل ذلك. ولكن لديك ترخيص شركة لـ Kaspersky Enterprise Space Security، فلماذا لا تستفيد منه وتثبيت Kaspersky Endpoint Security 8، الذي يتضمن جدار حماية برمجيًا.

تكوين جدار الحماية كاسبيرسكي

يتطابق جدار الحماية Kaspersky Endpoint Security 8 مع العديد من الشاشات من هذه الشركة المصنعة، بما في ذلك الشاشة الرئيسية نسخة كاسبيرسكي أمن الإنترنت 2013، لذلك إذا كان لدى شخص ما إصدار مختلف من برنامج مكافحة الفيروسات، فمن المرجح أن تساعده هذه المقالة أيضًا. الآن لنبدأ.

الإعدادات - الحماية من الفيروسات - جدار الحماية. انقر فوق الزر "قواعد حزم الشبكة". نحصل على قائمة القواعد التي هذه اللحظةيعملون. فمنهم من يحرم شيئا ومنهم من يبيحه. في هذه اللحظة كل شيء يبدو مثل هذا:

إذا لاحظت أن لقطة الشاشة ليست أصلية. لقد أخذته من منتج آخر - KIS2013، لكن خذ كلامي على محمل الجد - في KES8 كان كل شيء هو نفسه تمامًا. وهذا خادم يجب أن تكون الحماية فيه على أعلى مستوى! كما نرى، يوجد الكثير هنا وكل شيء واضح تقريبًا: استعلامات DNS (TCP/UDP)، وإرسال الرسائل، وأي نشاط من الشبكات الموثوقة مسموح به تمامًا، من الشبكات المحلية - جزئيًا، المنفذ المسؤول عن سطح المكتب البعيد هو معطل، يتم تعطيل منافذ TCP المختلفة/ UDP، لكن النشاط من الخارج جزئي، في نهاية القواعد الخمس لبروتوكول ICMP. نعم، نصف القواعد غير مفهومة، ونصفها الآخر غير ضروري. دعونا ننشئ ورقة من الصفر وننشئ قواعدنا الخاصة.

أول شيء فعلته هو إنشاء قاعدتي المفضلة - نفي جميع(منع كل شيء)

ووضعها أسفل. وبعد ذلك، من خلال البحث في الإنترنت، اكتشفت المنافذ التي تستخدمها تقنية VPN. هذا البروتوكول 47، والذي يحمل الاسم أيضًا اليونان:

لقد وضعت القاعدة مع GRE فوق قاعدة الحظر. المنفذ الآخر الذي يجب فتحه لـ VPN هو 1723 . لذلك قمت بإنشاء قاعدة VPN_IN:

لقد وضعت القاعدة مع المنفذ 1723 في الأعلى. لقد عدلت بقية القواعد قليلاً، وتركت بعضها. والنتيجة هي القائمة التالية (قائمة جدار الحماية):

وسوف أعلق على كل واحد.

اسمحوا لي أن أبدي تحفظًا على الفور بأنه لا ينبغي عليك الاعتماد بشكل كامل على هذه المقالة. ربما فاتني شيء ما. أنا لست خبيرًا أمنيًا، لذا أعتذر مقدمًا إذا ارتكبت أي أخطاء. نرحب بالنقد والاقتراحات والثناء، اكتب التعليقات أدناه.

سوف يعجبك أيضًا:

مراقبة تحميل الخادم مع Munin




قمة