Kaspersky 보안 센터 10 방화벽. 웹 리소스에 대한 액세스 규칙을 추가하고 변경합니다. 너도 좋아할 거야

보안을 제공해야 하는 Kaspersky 바이러스 백신이 종종 발생합니다. 지역 네트워크, 반대로 가능한 모든 방법으로 네트워크 리소스에 대한 액세스를 방해합니다.

따라서 여기에서는 Kaspersky가 로컬 네트워크를 차단하는 경우 수행할 작업과 컴퓨터에 대한 액세스가 제한되는 경우 필요한 설정을 살펴보겠습니다.

문제 진단을 시작하기 전에 다음 사항을 확인하십시오.

  • - 최신 버전의 바이러스 백신이 설치되어 있습니다.
  • - 네트워크 카드용 드라이버가 컴퓨터에서 업데이트되었습니다.

Kaspersky가 로컬 네트워크를 차단하면 어떻게 해야 합니까?

확인하려면 일시적으로 보호 기능을 비활성화해야 합니다. 이렇게 하려면 시스템 트레이에서 바이러스 백신 아이콘을 마우스 오른쪽 버튼으로 클릭하고 "보호 일시 중지"를 선택하세요.

또한 Windows 방화벽을 비활성화해야 합니다. Kaspersky 자체가 방화벽 작업을 수행하고 상태를 할당하며 네트워크 연결을 모니터링합니다. 방화벽을 활성화된 상태로 두면 바이러스 백신이 주기적으로 네트워크를 종료합니다.

네트워크 이름과 을 즉시 기억해야 합니다.

이렇게 하려면 "시작" - "제어판" - "네트워크 및 인터넷" - "네트워크 및 공유 센터"로 이동하세요. 공유 액세스" - "어댑터 매개변수 변경" - "로컬 네트워크 연결"(기본 로컬 네트워크 이름 - 네트워크 카드 모델: Realtek RTL8102E..., Atheros 및 기타).

로컬 네트워크용 Kaspersky 설정:

1) 기본 바이러스 백신 창을 엽니다.
2) 왼쪽 하단에서 설정 기호(기어)를 클릭합니다.
3) 왼쪽 열에서 "보호"를 클릭합니다.
4) 그런 다음 오른쪽 창에서 - "방화벽";

5) 하단 - "네트워크" 버튼
6) 네트워크를 선택합니다(이전에 기억한 이름).

네트워크 속성을 두 번 클릭하고 "신뢰할 수 있는 네트워크" 네트워크 유형을 선택합니다.
그런 다음 필요한 경우 NDIS 필터 드라이버를 비활성화할 수 있습니다(네트워크 속도가 크게 증가합니다). 로컬 네트워크 설정에서 비활성화되어 구성할 수 없습니다.

로컬 네트워크가 켜져 있고 연결된 상태에서 컴퓨터를 켜고 다시 시작해야 합니다. 네트워크 카드컴퓨터 케이블 때문에 Kaspersky가 컴퓨터 브라우저 서비스와 충돌하기 시작합니다.

특정 프로그램이 로컬 네트워크에 액세스하는 것을 금지하거나 제한할 수도 있습니다. 이렇게 하려면 1~4단계를 수행하고 '응용 프로그램 규칙 구성'을 선택하세요.

신뢰할 수 있는 그룹, 약한 제한 그룹, 강한 제한 그룹, 신뢰할 수 없는 그룹 중에서 선택할 수 있습니다. 마우스 오른쪽 버튼을 사용하여 실행할 프로그램에 대한 적절한 우선 순위를 선택한 다음 새 그룹과 프로그램을 추가합니다. 이렇게 하려면 다음을 선택하세요.

1) 세부사항 및 규칙
2) 네트워크 규칙
3) 제한 사항
4) 매개변수 재설정
5) 목록에서 제거
6) 프로그램 폴더를 엽니다

기본 프로그램 규칙은 다음에서 "상속"됩니다. 설치된 프로그램, 그러나 필요한 것으로 변경할 수 있습니다. 이렇게 하려면 마우스 오른쪽 버튼을 클릭하세요. 원하는 프로그램(또는 하위 그룹) 메뉴에서 적절한 항목을 선택합니다.

27.02.2015 12:45:58

바이러스 백신 보호는 컴퓨터를 바이러스로부터 보호하는 핵심 구성 요소 중 하나입니다. 악성 코드. 컴퓨터에 바이러스 백신 보호 기능을 설치하고 정기적으로 업데이트해야 합니다.

1. Kaspersky Endpoint Security 10 for Windows 설정에 대한 권장 사항

1.1. 직장 통제

1.1.1. 프로그램 실행 제어

이 구성 요소를 사용하면 사용자의 프로그램 시작 시도를 추적하고 규칙을 사용하여 프로그램 시작을 규제할 수 있습니다. 애플리케이션 시작 제어를 활성화하려면 다음 단계를 수행해야 합니다.

2. 블록 내 직장 통제섹션을 선택하세요 프로그램 실행 제어

응용 프로그램 시작 제어를 활성화합니다.

구하다.

1.1.2. 프로그램 활동 제어

이 구성요소는 시스템에서 프로그램이 수행한 활동을 기록하고 해당 상태에 따라 프로그램의 활동을 규제합니다. 애플리케이션 활동 제어를 활성화하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 직장 통제섹션을 선택하세요 프로그램 활동 모니터링

3. 해당 항목 옆의 확인란을 선택합니다. 애플리케이션 권한 제어를 활성화합니다.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

1.1.3. 취약점 모니터링

이 구성 요소는 시작 시 프로그램 취약점을 확인한 다음 프로그램 실행. 취약점 모니터링을 활성화하려면 다음을 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 직장 통제섹션을 선택하세요 취약점 모니터링

3. 해당 항목 옆의 확인란을 선택합니다. 취약점 모니터링을 활성화합니다.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

1.1.4. 장치 제어

이 구성요소를 사용하면 이동식 장치의 연결을 제어할 수 있습니다. 장치 제어를 활성화하고 장치를 선택하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 직장 통제섹션을 선택하세요 장치 제어;

3. 해당 항목 옆의 확인란을 선택합니다. 장치 제어 활성화;

4. 장치 목록에서 모니터링해야 하는 장치를 선택합니다.

구하다.

1.1.5. 웹 컨트롤

이 구성 요소를 사용하면 콘텐츠와 위치에 따라 웹 리소스에 대한 액세스를 제어할 수 있습니다. 웹 리소스에 대한 액세스 제어를 활성화하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 직장 통제섹션을 선택하세요 웹 컨트롤;

3. 해당 항목 옆의 확인란을 선택합니다. 웹 컨트롤 활성화;

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

1.2. 바이러스 백신 보호

1.2.1. 파일 바이러스 백신

파일 안티 바이러스를 사용하면 미리 설정된 파일 보안 수준 중 하나를 선택하거나 직접 구성할 수 있으며, 감염된 파일을 탐지할 때 파일 안티 바이러스가 수행해야 하는 작업을 설정하고, 파일 검사 기술 및 모드를 선택할 수 있습니다.

파일 안티 바이러스를 활성화하려면 다음 단계를 수행해야 합니다:

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 파일 바이러스 백신;

3. 체크박스를 선택하세요 파일 안티 바이러스 활성화.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

보안 레벨

  • 높은;
  • 추천;
  • 짧은.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 파일 바이러스 백신;

3. 블록 내 보안 레벨

  • 보안 레벨
  • 설정

열리는 창에서 파일 바이러스 백신

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

감염된 파일이 탐지될 때 파일 안티 바이러스의 동작을 변경하려면 다음 단계를 수행해야 합니다:

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 파일 바이러스 백신;

3. 블록에서 다음 매개변수 중 하나를 선택합니다.

  • 대하다

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

1.2.2. 메일 바이러스 백신

메일 바이러스 백신은 들어오고 나가는 메일 메시지에서 컴퓨터에 위협이 되는 파일이 있는지 검사합니다.

메일 안티 바이러스를 활성화하려면 다음 단계를 수행해야 합니다:

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 파일 바이러스 백신;

3. 체크박스를 선택하세요 메일 안티 바이러스 활성화;

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

보안 레벨

보안 수준은 보호에 사용되는 다양한 매개변수 세트입니다. 파일 시스템. 바이러스 백신 도구에서 카스퍼스키 엔드포인트 Windows용 Security 10에는 세 가지 보안 수준이 사전 설치되어 있습니다.

  • 높은;
  • 추천;
  • 짧은.

보안 수준을 변경하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 메일 바이러스 백신;

3. 블록 내 보안 레벨다음 옵션 중 하나를 선택하십시오.

  • 보안 레벨

슬라이더를 사용하여 미리 설정된 3가지 보안 수준 중 하나를 선택합니다.

  • 설정

열리는 창에서 메일 바이러스 백신파일 보안 수준을 직접 구성하고 변경 사항을 저장하십시오.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

위협이 감지된 경우의 조치

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 메일 바이러스 백신;

3. 블록 내 위협이 감지되면 취해야 할 조치다음 옵션 중 하나를 선택하십시오.

  • 자동으로 작업 선택
  • 행동 수행: 치유. 치료가 불가능할 경우 제거하십시오.
  • 대하다
  • 치료가 불가능할 경우 삭제

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

1.2.3. 웹 안티바이러스

웹 안티 바이러스를 사용하면 인터넷에서 작업할 때 컴퓨터를 보호할 수 있습니다.

웹 안티 바이러스를 활성화하려면 다음 단계를 수행해야 합니다:

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 웹 안티바이러스;

3. 체크박스를 선택하세요 웹 안티 바이러스 활성화.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

보안 레벨

보안 수준은 파일 시스템을 보호하는 데 사용되는 다양한 설정 집합입니다. Kaspersky Endpoint Security 10 for Windows 바이러스 백신 도구에는 세 가지 보안 레벨이 사전 설치되어 있습니다:

  • 높은;
  • 추천;
  • 짧은.

웹 트래픽의 보안 수준을 변경하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 웹 안티바이러스;

3. 블록 내 보안 레벨다음 옵션 중 하나를 선택하십시오.

  • 보안 레벨

슬라이더를 사용하여 미리 설정된 3가지 보안 수준 중 하나를 선택합니다.

  • 설정

열리는 창에서 메일 바이러스 백신파일 보안 수준을 직접 구성하고 변경 사항을 저장하십시오.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

위협이 감지된 경우의 조치

감염된 메시지가 탐지될 때 메일 안티 바이러스의 동작을 변경하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 웹 안티바이러스;

3. 블록 내 위협이 감지되면 취해야 할 조치다음 옵션 중 하나를 선택하십시오.

  • 자동으로 작업 선택
  • 다운로드를 금지합니다.
  • 다운로드 허용

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

1.2.4. IM 안티바이러스

IM 안티 바이러스를 사용하면 인스턴트 메시징을 위해 프로그램이 전송하는 트래픽을 검사할 수 있습니다. 메신저 안티 바이러스를 활성화하려면 다음 단계를 수행해야 합니다:

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 IM 안티바이러스;

3. 체크박스를 선택하세요 IM - 바이러스 백신 활성화.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

보호구역

보호 영역은 메신저 안티 바이러스가 동작 중 검사하는 개체를 말합니다. 기본적으로 메신저 안티 바이러스는 들어오고 나가는 메시지를 검사합니다. 보호 영역을 생성하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 IM 안티바이러스;

3. 블록 내 보호구역다음 중 하나를 선택하십시오.

  • 수신 및 발신 메시지

이 옵션을 선택하면 IM 안티 바이러스는 인스턴트 메시지 프로그램에서 들어오고 나가는 모든 메시지를 검사합니다.

  • 수신 메시지만

이 옵션을 선택하면 IM 안티 바이러스는 인스턴트 메시징 프로그램에서 들어오는 메시지만 검사합니다.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

확인 방법

휴리스틱 분석 사용 설정

IM 안티 바이러스 검사 방법을 구성하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 IM 안티바이러스;

3. 블록 내 확인 방법

- 피상적이다.
- 평균;
- 깊은.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

악성 및 피싱 웹 주소의 데이터베이스에 대한 링크를 확인하도록 IM 안티 바이러스 구성

악성 및 피싱 웹 주소 데이터베이스에 대한 링크에 대한 IM 안티 바이러스 검사를 구성하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 IM 안티바이러스;

3. 블록 내 확인 방법다음과 같이하세요:

  • 악성 웹 주소 데이터베이스와 비교하여 링크 확인

이 옵션을 선택하면 인스턴트 메시징 프로그램의 메시지 링크를 검사하여 해당 링크가 악성 웹 주소 데이터베이스에 속하는지 확인할 수 있습니다.

  • 피싱 웹 주소 데이터베이스와 비교하여 링크 확인

이 옵션을 선택하면 인스턴트 메시징 프로그램의 메시지 링크를 검사하여 해당 링크가 피싱 웹 주소 데이터베이스에 속하는지 확인할 수 있습니다.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

1.2.5. 방화벽

방화벽을 사용하면 로컬 네트워크와 인터넷에 연결된 컴퓨터에 저장된 데이터를 보호할 수 있습니다. 방화벽을 사용하면 모든 것을 탐지할 수 있습니다 네트워크 연결컴퓨터에서 OS에 대한 가능한 모든 위협을 차단합니다.

기본적으로 방화벽은 활성화되어 있습니다. 끄지 않는 것이 좋습니다. 방화벽을 활성화하거나 비활성화하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 방화벽.

3. 다음 중 하나를 수행합니다.

  • 확인란을 선택하세요. 방화벽 활성화. 이 항목 옆의 확인란을 선택하면 방화벽이 활성화됩니다.
  • 선택 취소 방화벽 활성화. 이 항목 옆의 확인란을 선택 취소하면 방화벽이 비활성화됩니다.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

1.2.6. 네트워크 공격으로부터 보호

컴퓨터에 대한 공격 시도를 탐지한 네트워크 공격 방지 기능은 안티 바이러스 보호 도구가 설치된 컴퓨터와 관련된 공격 컴퓨터의 모든 네트워크 활동을 차단합니다. 네트워크 공격으로부터 보호를 활성화하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 네트워크 공격으로부터 보호;

3. 해당 항목 옆의 확인란을 선택합니다. 네트워크 공격으로부터 보호를 활성화합니다.

4. 해당 항목 옆의 체크박스를 선택하세요. 공격 컴퓨터를 차단 목록에 추가합니다.

구하다.

1.2.7. 시스템 모니터링

시스템 모니터링은 컴퓨터에서 실행되는 프로그램의 작업에 대한 데이터를 수집합니다. 앞으로 수집된 정보는 프로그램 치료(OS에서 악성 프로그램이 수행한 작업 롤백)에 사용될 수 있으며, 프로그램 활동이 위험한 행동 패턴과 일치하는 경우 실행 파일을 격리할 수 있습니다.

기본적으로 모니터링은 활성화되어 실행됩니다. 끄는 것은 꼭 필요한 경우에만 가능하며 권장되지 않습니다.

모니터링을 켜거나 끄려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 시스템 모니터링;

3. 다음 중 하나를 선택합니다.

  • 시스템 모니터링 활성화.

모니터링을 활성화하려면 확인란을 선택해야 합니다.

  • 시스템 모니터링 끄기.

모니터링을 끄려면 확인란을 선택 취소해야 합니다.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

시스템 모니터링 설정

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 시스템 모니터링;

3. 필요한 조치에 대한 확인란을 선택합니다.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

위험한 프로그램 동작 패턴 사용

템플릿을 사용하려면 다음 단계를 완료해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 시스템 모니터링;

3. 블록 내 선제적 방어상자를 체크하세요 업데이트된 행동 패턴(BSS)을 사용하세요.

4. 드롭다운 악성 프로그램 활동이 감지된 경우선택하다 필요한 조치:

  • 자동으로 작업 선택.

이 항목을 선택하면 기본 작업이 수행됩니다. 기본 실행 가능 파일악성 코드가 격리되었습니다.

  • 파일을 격리로 이동.

이 항목을 선택하면 탐지된 악성 파일이 격리 저장소로 이동됩니다.

  • 악성코드를 종료하세요.

이 항목을 선택하면 악성 프로그램이 감지되면 바이러스 백신이 해당 프로그램의 작동을 종료합니다.

  • 놓치다.

이 항목을 선택하면 악성 파일이 탐지되면 바이러스 백신은 해당 파일에 대해 어떠한 조치도 취하지 않습니다.

치료 중 악성코드 작업 롤백

치료 중 맬웨어 작업 롤백을 활성화하거나 비활성화하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 바이러스 백신 보호섹션을 선택하세요 시스템 모니터링;

3. 다음 작업 중 하나를 선택합니다.

이 항목 옆의 확인란을 선택하면 악성 코드 치료 시 해당 OS에서 해당 프로그램이 수행한 작업이 롤백됩니다.

이 항목 옆의 확인란을 선택 취소하면 악성 코드 치료 시 해당 OS에서 해당 프로그램이 수행한 작업이 롤백되지 않습니다.

  • 치료 중 악성코드 작업 롤백.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

1.3. 예약 된 일들

예약된 작업을 설정하면 지정된 시간에 모든 작업을 수행할 수 있으므로 정기적인 확인과 업데이트가 보장됩니다.

1.3.1. 업데이트

업데이트 실행 시간을 설정하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 예약 된 일들섹션을 선택하세요 업데이트;

3. 블록 내 시작 모드 및 업데이트 소스버튼을 클릭하세요 시작 모드...

4. 열리는 창에서 탭으로 이동합니다. 시작 모드. 다음 업데이트 설치 옵션 중 하나를 선택합니다.

이 항목을 선택할 때 다음을 구성해야 합니다. 주기성업데이트 설치.

5. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

1.3.2. 전체 확인

보안 레벨

전체 검사에 대한 보안 수준을 구성하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 예약 된 일들섹션을 선택하세요 전체 확인;

3. 블록 내 보안 레벨

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

위협이 감지된 경우의 조치

1. 프로그램 설정 창을 엽니다.

2. 블록 내 예약 된 일들섹션을 선택하세요 전체 확인;

3. 블록 내

  • 자동으로 작업 선택
  • 작업 수행
  • 대하다
  • 치료가 불가능할 경우 제거합니다.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 예약 된 일들섹션을 선택하세요 전체 확인;

3. 블록 내 실행 모드 및 개체 스캔

  • 시작 모드
- 수동으로
- 예정.
  • 확인할 개체

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

1.3.3. 중요 영역 확인

중요한 영역을 스캔하기 위한 보안 수준을 구성하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 예약 된 일들섹션을 선택하세요 중요 영역 확인;

3. 블록 내 보안 레벨슬라이더를 사용하여 보안 수준을 선택합니다. 3가지 레벨이 있습니다:

  • 짧은
  • 추천
  • 높은

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

위협이 감지된 경우의 조치

1. 프로그램 설정 창을 엽니다.

2. 블록 내 예약 된 일들섹션을 선택하세요 중요 영역 확인;

3. 블록 내 위협이 감지되면 조치다음 작업 중 하나를 선택해야 합니다.

  • 자동으로 작업 선택
  • 작업 수행

항목을 선택하면 다음 작업을 선택할 수 있습니다.

- 대하다

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

실행 모드 및 개체 스캔

1. 프로그램 설정 창을 엽니다.

2. 블록 내 예약 된 일들섹션을 선택하세요 중요 영역 확인;

3. 블록 내 실행 모드 및 개체 스캔다음 매개변수를 구성해야 합니다.

  • 시작 모드

이 버튼을 클릭하면 설정 창이 열립니다. 다음 시작 모드 중 하나를 선택해야 합니다.

- 수동으로
- 예정.
  • 확인할 개체

이 버튼을 클릭하면 설정 창이 열립니다. 검증을 위해 객체를 표시해야 하며, 새로운 객체를 추가할 수도 있습니다.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

1.3.4. 사용자 정의 검사

사용자 정의 스캔 보안 수준을 구성하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 예약 된 일들섹션을 선택하세요 사용자 정의 검사;

3. 블록 내 보안 레벨슬라이더를 사용하여 보안 수준을 선택합니다. 3가지 레벨이 있습니다:

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

위협이 감지된 경우의 조치

1. 프로그램 설정 창을 엽니다.

2. 블록 내 예약 된 일들섹션을 선택하세요 사용자 정의 검사;

3. 블록 내 위협이 감지되면 조치다음 작업 중 하나를 선택해야 합니다.

  • 자동으로 작업 선택
  • 작업 수행

이 항목을 선택하면 다음 작업을 선택할 수 있습니다.

- 대하다
- 치료가 불가능할 경우 제거합니다.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

스캔 시작 모드

1. 프로그램 설정 창을 엽니다.

2. 블록 내 예약 된 일들섹션을 선택하세요 중요 영역 확인;

  • 블록에서 실행 모드 및 개체 스캔구성해야합니다 시작 모드

이 버튼을 클릭하면 설정 창이 열립니다. 다음 시작 모드 중 하나를 선택해야 합니다.

- 수동으로
- 예정.

구하다.

1.3.5. 취약점 검색

취약점 검색을 통해 설치된 취약점을 정기적으로 점검할 수 있습니다. 소프트웨어취약점에 대해 빠르게 알아낼 수 있습니다. 가능한 문제적시에 제거하십시오.

확인할 개체

취약점을 검색하도록 개체를 구성하려면 다음 작업 순서를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 예약 된 일들섹션을 선택하세요 취약점 검색;

3. 블록 내 확인할 개체취약점을 검색해야 하는 제품의 제조업체 확인란을 선택해야 합니다.

  • 마이크로소프트
  • 기타 제조사

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

취약점 스캔 시작 모드를 구성하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 블록 내 예약 된 일들섹션을 선택하세요 취약점 검색;

3. 블록 내 취약점 검사 실행 모드취약점 스캔을 시작하려면 다음 모드 중 하나를 선택해야 합니다.

  • 수동으로;
  • 예정.
  • 버튼을 클릭하여 변경 사항을 저장하세요. 구하다.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 구하다.

2. Dr.Web Desktop Security Suite(Windows 워크스테이션용) 버전 6.0 설정에 대한 권장 사항

2.1. 알림

알림을 통해 사용자는 Dr.Web 작동 중 중요한 이벤트에 대한 정보를 빠르게 받을 수 있습니다. 알림을 구성하려면 다음 단계를 완료해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 탭에서 기초적인물품을 고르시 오 알림.

3. 해당 항목 옆의 확인란을 선택합니다. 알림 사용그리고 버튼을 누르세요 알림 설정...

4. 나타나는 창에서 필요한 알림의 확인란을 선택합니다. 선택하면 다음 열 중 하나에서 확인란을 선택할 수 있습니다.

  • 화면.

이 항목 옆의 확인란을 선택하면 화면 알림이 표시됩니다.

  • 우편.

이 항목 옆의 확인란을 선택하면 알림이 메일로 전송됩니다.

5. 설정 추가 옵션화면 알림 표시:

  • 전체 화면 모드에서 알림 표시 안 함.

이 항목을 선택하면 전체 화면 모드에서 애플리케이션을 사용할 때 알림을 받지 않게 됩니다.

  • 전체 화면 모드에서 별도의 화면에 방화벽 알림을 표시합니다.

이 옵션을 선택하면 애플리케이션이 전체 화면 모드에서 실행되는 동안 별도의 데스크탑에 방화벽 알림을 표시할 수 있습니다.

6. 버튼을 클릭하여 변경 사항을 저장합니다. 좋아요.

2.2. 업데이트

업데이트를 구성하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 탭에서 기초적인물품을 고르시 오 업데이트.

3. 업데이트할 구성 요소를 선택합니다.

  • 모두(권장);
  • 베이스만.

4. 설치 업데이트 빈도.

5. 버튼을 클릭하여 업데이트 소스를 구성합니다. 변화…

나타나는 창에서 업데이트 소스 중 하나를 선택합니다.

  • 인터넷(권장).

이 항목을 선택하면 개발자 웹사이트에서 업데이트가 설치됩니다.

  • 로컬 또는 네트워크 폴더.

이 항목을 선택하면 업데이트가 복사된 로컬 또는 네트워크 폴더에서 업데이트가 설치됩니다.

  • 바이러스 백신 네트워크.

이 항목을 선택하면 백신이 설치되어 있고 업데이트 미러가 생성된 컴퓨터에서 로컬 네트워크를 통해 업데이트가 설치되며,

6. 버튼을 클릭하여 변경 사항을 저장합니다. 좋아요.

7. 버튼을 클릭하여 프록시 서버를 선택합니다. 변화…

나타나는 창에서 프록시 서버에 연결하기 위한 설정을 지정해야 합니다.

  • 주소
  • 사용자
  • 비밀번호
  • 승인 유형

8. 버튼을 클릭하여 변경 사항을 저장합니다. 좋아요.

9. 버튼을 클릭하여 업데이트 미러를 선택합니다. 변화…

나타나는 창에서 업데이트를 복사할 폴더의 경로를 지정합니다.

10. 버튼을 클릭하여 변경 사항을 저장합니다. 좋아요.

11. 버튼을 클릭하여 변경된 모든 내용을 저장합니다. 좋아요.

2.3. 바이러스 백신 네트워크

기능 바이러스 백신 네트워크허용한다 리모콘동일한 안티 바이러스 보호 도구가 설치된 동일한 로컬 네트워크 내의 다른 컴퓨터에서 설치된 안티 바이러스 보호 도구.

이 옵션을 활성화하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 탭에서 기초적인물품을 고르시 오 바이러스 백신 네트워크.

3. 해당 항목 옆의 확인란을 선택합니다. 원격 제어를 허용합니다.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 좋아요.

2.4. 예방적 보호

예방 보호를 설정하면 바이러스 백신 보호 도구가 작업에 반응하는 방식을 설정할 수 있습니다. 타사 애플리케이션컴퓨터가 감염될 수 있습니다.

예방적 보호 수준

예방 보호 수준을 구성하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 탭에서 기초적인물품을 고르시 오 예방적 보호.

3. 버튼을 클릭하여 의심스러운 활동에 대한 차단 수준을 설정합니다. 변화….

  • 최소(권장)

기본 수준. 이 수준은 시스템 개체의 자동 수정을 금지하며, 이러한 수정은 OS에 악의적인 영향을 미치려는 시도를 명확하게 나타냅니다. 낮은 수준의 디스크 액세스 및 HOSTS 파일 수정도 금지됩니다.

  • 평균

이 수준또한 악성 프로그램에서 잠재적으로 사용될 수 있는 중요한 개체에 대한 액세스를 거부합니다.

  • 편집증

이 수준을 선택하면 드라이버 로딩에 대한 대화형 제어에 액세스할 수 있습니다. 자동 시작프로그램 및 시스템 서비스 운영.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 좋아요.

데이터 손실 방지

데이터 손실 방지를 사용하면 선택한 폴더 내용의 복사본을 생성하여 중요한 파일이 맬웨어에 의해 수정되는 것을 방지할 수 있습니다.

데이터 손실 방지를 구성하려면 다음 단계를 완료해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 탭에서 기초적인물품을 고르시 오 예방적 보호.

3. 데이터 손실 방지를 구성하려면 버튼을 클릭합니다. 변화…

4. 열리는 창에서 옵션을 선택하세요. 데이터 손실 방지 끄기

5. 복사해야 할 파일을 추가하려면 버튼을 클릭하세요. 추가하다

6. 복사본이 저장될 위치와 이러한 복사본이 생성되는 빈도를 지정합니다.

7. 버튼을 클릭하여 변경 사항을 저장합니다. 좋아요.

데이터 손실 시 데이터를 복구하려면 다음 단계를 따르세요.

1. 프로그램 설정 창을 엽니다.

2. 탭에서 기초적인물품을 고르시 오 예방적 보호.

3. 버튼을 누르세요 복원하다…

4. 열리는 창에서 지정된 모든 파일 복사본을 지정된 폴더에 복원할 날짜를 선택합니다.

5. 복구를 시작하려면 버튼을 클릭하세요. 좋아요.

2.5. 자기 방어

자기 방어 기능을 사용하면 바이러스 백신 보호 도구를 무단 영향으로부터 보호할 수 있습니다.

자기 방어를 활성화하려면 다음을 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 탭에서 기초적인물품을 고르시 오 자기 방어.

3. 해당 항목 옆의 확인란을 선택합니다. 자기 방어 활성화.

4. 필요한 경우 다음 항목 옆의 확인란을 선택합니다.

  • 사용자 작업 에뮬레이션 금지

이 옵션은 사용자가 수동으로 변경한 사항을 제외하고 안티 바이러스 보호 도구 작동 시 모든 변경을 금지합니다.

  • 시스템 날짜 및 시간 변경 금지

이 옵션은 시스템 시간 설정에 대한 수동 및 자동 변경을 금지합니다.

  • Dr.Web 설정을 비밀번호로 보호하세요

이 옵션을 사용하면 바이러스 백신 보호 설정에 액세스하기 위한 비밀번호를 설정할 수 있습니다.

5. 버튼을 클릭하여 변경 사항을 저장합니다. 좋아요.

2.6. 이메일 보호

2.7. 제외된 애플리케이션

기본적으로 컴퓨터에 있는 모든 사용자 응용 프로그램의 메일 트래픽은 차단됩니다. 예외(메일 트래픽이 차단되지 않는 애플리케이션)를 설정하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 탭에서 SpIDer 메일물품을 고르시 오 제외된 애플리케이션.

3. 예외에 애플리케이션을 추가하려면 입력 필드에 필요한 이름을 입력하고 버튼을 클릭합니다. 추가하다

4. 버튼을 클릭하여 변경 사항을 저장합니다. 좋아요.

2.8. 방화벽

방화벽은 무단 액세스로부터 컴퓨터를 보호하고 중요한 데이터가 네트워크를 통해 유출되는 것을 방지합니다. 끄지 않는 것이 좋습니다.

방화벽을 활성화하거나 비활성화하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 탭에서 방화벽물품을 고르시 오 켜다또는 시작하다.

3. 버튼을 클릭하여 변경 사항을 저장합니다. 좋아요.

방화벽을 구성하려면 다음 단계를 따르세요.

1. 프로그램 설정 창을 엽니다.

2. 탭에서 방화벽탭으로 이동 응용

3. 각 신청서에 대해 다음을 수행할 수 있습니다.

  • 필터링 규칙 세트를 생성합니다. 이렇게 하려면 다음이 필요합니다.

버튼을 누르세요 만들다

변화

복사.

  • 프로그램의 모든 규칙을 삭제합니다. 이렇게 하려면 다음이 필요합니다.

삭제.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 좋아요.

2.9. 인터페이스

특정 네트워크를 통해 전송되는 패킷에 대한 필터링 규칙 집합을 정의하려면 네트워크 인터페이스, 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 탭에서 방화벽탭으로 이동 인터페이스

3. 목록에서 필요한 인터페이스를 선택하고 드롭다운 목록에서 필요한 규칙을 일치시킵니다.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 좋아요.

2.10. 패킷 필터

패킷 필터 작동 매개변수를 설정하려면 다음 단계를 수행해야 합니다.

1. 프로그램 설정 창을 엽니다.

2. 탭에서 방화벽탭으로 이동 인터페이스그리고 버튼을 누르세요 곡조

3. 방화벽 설정 창에서 다음을 수행할 수 있습니다.

필터링 규칙 세트를 생성합니다. 이렇게 하려면 다음을 수행해야 합니다.

  • 다음에 대한 규칙 세트를 만듭니다. 새로운 프로그램. 이렇게 하려면 다음이 필요합니다.

버튼을 누르세요 만들다

  • 기존 규칙 세트를 편집합니다. 이렇게 하려면 다음이 필요합니다.

목록에서 기존 규칙 세트를 선택하고 버튼을 클릭합니다. 변화

  • 기존 규칙 세트의 복사본을 추가합니다. 이렇게 하려면 다음이 필요합니다.

기존 규칙 세트를 선택하고 버튼을 클릭하세요. 복사.

  • 선택한 규칙 세트를 삭제합니다. 이렇게 하려면 다음이 필요합니다.

적절한 규칙 세트를 선택하고 버튼을 클릭하세요. 삭제.

4. 버튼을 클릭하여 변경 사항을 저장합니다. 좋아요.

2.11. Dr.Web 스캐너

3. 결론

안티 바이러스 보호는 의심할 여지 없이 컴퓨터 보안을 보장하는 중요한 구성 요소 중 하나입니다. 그러나 안티 바이러스 보호가 모든 위협에 대한 만병통치약은 아니라는 점을 잊지 마십시오.

기본적인 PC 보안 설정(“”)을 잊지 마세요. 인터넷 보안(“”)에 대해서도 기억할 필요가 있습니다.

웹 리소스 접근 규칙을 추가하거나 변경하려면 다음 단계를 따르십시오.

  1. 프로그램 설정 창을 엽니다.
  2. 섹션의 창 왼쪽에 직장 통제웹 컨트롤 하위 섹션을 선택합니다.

    웹 제어 구성요소의 매개변수가 창 오른쪽에 표시됩니다.

  3. 다음 작업 중 하나를 수행합니다.
    • 규칙을 추가하려면 추가 버튼을 클릭하세요.
    • 규칙을 변경하려면 표에서 규칙을 선택하고 편집 버튼을 클릭하세요.

    창이 열립니다.

  4. 규칙 매개변수를 설정하거나 변경합니다. 이렇게 하려면 다음 단계를 따르세요.
    1. 이름 필드에 규칙 이름을 입력하거나 변경합니다.
    2. 드롭다운 목록에서 콘텐츠 필터링필요한 요소를 선택합니다:
      • 모든 콘텐츠.
      • 콘텐츠 카테고리별.
      • 데이터 유형별.
      • 콘텐츠 카테고리 및 데이터 유형별.
    3. 이외의 품목인 경우 모든 콘텐츠, 콘텐츠 카테고리 및/또는 데이터 유형을 선택하는 블록이 열립니다. 원하는 콘텐츠 카테고리 및/또는 데이터 유형의 이름 옆에 있는 확인란을 선택하세요.

      콘텐츠 카테고리 및/또는 데이터 유형 이름 옆의 확인란을 선택하면 Kaspersky Endpoint Security가 규칙에 따라 선택한 콘텐츠 카테고리 및/또는 데이터 유형에 속하는 웹 리소스에 대한 접근을 제어한다는 의미입니다.

    4. 드롭다운 목록에서 주소에 적용필요한 요소를 선택합니다:
      • 모든 주소로.
      • 개별 주소로.
    5. 항목을 선택한 경우 개별 주소로, 웹 리소스 주소 목록을 생성해야 하는 블록이 열립니다. 추가, 편집, 삭제 버튼을 사용하여 웹 리소스 주소를 추가하거나 변경할 수 있습니다.
    6. 확인란을 선택하세요. 사용자 및/또는 그룹 지정.
    7. 선택 버튼을 클릭하세요.

      창이 열립니다 마이크로소프트 윈도우 사용자 또는 그룹 선택.

    8. 규칙에 설명된 웹 리소스에 대한 액세스가 허용되거나 제한되는 사용자 및/또는 사용자 그룹 목록을 설정하거나 변경합니다.
    9. 작업 드롭다운 목록에서 원하는 항목을 선택합니다.
      • 허용하다 . 이 값을 선택하면 Kaspersky Endpoint Security는 규칙 매개변수를 충족하는 웹 리소스에 대한 접근을 허용합니다.
      • 금지합니다. 이 값을 선택하면 Kaspersky Endpoint Security는 규칙 매개변수를 충족하는 웹 리소스에 대한 접근을 거부합니다.
      • 경고하다. 이 값을 선택한 경우 규칙을 충족하는 웹 리소스에 접근하려고 하면 Kaspersky Endpoint Security는 웹 리소스 방문이 권장되지 않는다는 경고를 표시합니다. 경고 메시지의 링크를 사용하여 사용자는 요청된 웹 리소스에 액세스할 수 있습니다.
    10. 드롭다운 목록에서 선택 작업 일정 규칙필요한 일정의 이름을 입력하거나 선택한 규칙 일정을 기반으로 새 일정을 생성합니다. 이렇게 하려면 다음 단계를 따르세요.
      1. 드롭다운 목록 옆에 있는 설정 버튼을 클릭하세요. 작업 일정 규칙.

        창이 열립니다 작업 일정 규칙.

      2. 규칙의 작업 일정에 규칙이 작동하지 않는 시간 간격을 추가하려면 규칙의 작업 일정을 표시하는 테이블에서 마우스 왼쪽 버튼을 사용하여 필요한 시간과 요일에 해당하는 테이블 셀을 선택합니다.

        셀의 색상이 회색으로 변경됩니다.

      3. 규칙 일정에서 규칙이 작동하는 시간 간격을 규칙이 작동하지 않는 시간 간격으로 변경하려면 마우스 왼쪽 버튼을 사용하여 필요한 시간과 요일에 해당하는 회색 테이블 셀을 선택합니다.

        셀의 색상이 녹색으로 변경됩니다.

      4. 다른 이름으로 저장 버튼을 클릭하세요.

        창이 열립니다 규칙 작업 일정 이름.

      5. 규칙의 작업 일정 이름을 입력하거나 기본 이름을 그대로 둡니다.
      6. 확인 버튼을 클릭하세요.
  5. 창문에서 웹 리소스 액세스 규칙확인 버튼을 클릭하세요.
  6. 저장 버튼을 클릭하여 변경 사항을 저장하세요.

추구하는 목표는 안전과 또 안전이다.

매우 일반적인 상황을 상상해 봅시다. 네트워크에 일부 서비스를 제공하는 많은 서버가 있습니다. 그들 중 일부는 WAN을 들여다보는 외부 인터페이스를 가지고 있을 가능성이 매우 높습니다. V 글로벌 네트워크. 일반적으로 이는 프록시 서버, 웹 서버, 메일 서버 등입니다. 이 사실 자체가 당신이 얼마나 글을 읽고 쓰는지 생각하게 만든다는 것은 비밀이 아닙니다. 시스템 관리자네트워크 인프라의 보안에 대해 알아보세요. 해커가 네트워크에 침투하면 어떤 일이 일어날 수 있는지 말하는 것은 의미가 없습니다. 악의적인 공격으로부터 자신을 보호할 수 있는 다양한 옵션이 있습니다. 그중에는 소위 비무장지대를 구축하거나 프록시를 통해 서버를 게시하는 것이 있는데, 이는 매우 엄격하고 진지하게 구성한 것이 확실합니다(그렇지 않습니까?). 첫 번째 옵션(DMZ)은 몇 가지 이유로 인해 아직 "제기"되지 않았습니다. 시스템 관리자에게는 시간과 장비가 부족합니다. 두 번째 것(다른 서버를 통해 게시)은 매우 논란의 여지가 있으므로 지금은 생략하겠습니다. 지금은 먼저 방화벽, 즉 방화벽이라고도 하는 방화벽을 설정해 보겠습니다. 모든 방화벽의 주요 기능은 외부에서 컴퓨터에 대한 액세스를 보호하는 것입니다. 가정용 컴퓨터와 워크스테이션도 화면을 사용해 보안을 유지할 수 있기 때문에 특별히 '컴퓨터'라는 단어를 썼습니다. 당연히 소프트웨어 방화벽으로 100% 보호할 수는 없지만 없는 것보다는 낫습니다. 게다가 오늘 제가 조작한 후에는 서버가 더 이상 위험에 처하지 않을 것 같은 느낌이 듭니다. 시작해 보겠습니다.

실험실 스탠드

서버 기반이 있습니다 윈도우 서버 2008 R2 제공 VPN 서비스 Microsoft RAS 서비스를 사용합니다. Windows 방화벽은 기본적으로 구성됩니다. 나는 그것을 조사했어야 했지만 그것에 대해 조사하지 않았습니다. 하지만 왜냐하면 Kaspersky Enterprise Space Security에 대한 기업 라이센스가 있다면 이를 활용하여 소프트웨어 방화벽이 포함된 Kaspersky Endpoint Security 8을 설치해 보십시오.

Kaspersky 방화벽 구성

Kaspersky Endpoint Security 8 방화벽은 홈 화면을 포함하여 이 제조업체의 많은 화면과 동일합니다. 카스퍼스키 버전 인터넷 보안 2013년이므로 누군가가 다른 버전의 바이러스 백신을 사용하고 있다면 이 문서가 그에게도 도움이 될 가능성이 높습니다. 이제 시작해보자.

설정 - 바이러스 백신 보호 - 방화벽. "네트워크 패킷 규칙" 버튼을 클릭하세요. 우리는 규칙 목록을 얻습니다. 이 순간일하고 있습니다. 그들 중 일부는 무언가를 금지하고 다른 일부는 허용합니다. 현재 모든 것이 다음과 같이 보입니다.

눈치채셨다면, 스크린샷은 원본이 아닙니다. 나는 다른 제품인 KIS2013에서 가져왔지만 내 말을 그대로 받아들입니다. KES8에서는 모든 것이 정확히 동일했습니다. 그리고 이것은 보호가 최고 수준이어야 하는 서버입니다! 보시다시피 여기에는 많은 것이 있으며 모든 것이 거의 명확합니다. DNS 쿼리(TCP/UDP), 메시지 전송, 신뢰할 수 있는 네트워크의 모든 활동은 로컬 네트워크에서 완전히 허용됩니다. 부분적으로 원격 데스크톱을 담당하는 포트는 다음과 같습니다. 비활성화됨, 다양한 TCP 포트가 비활성화됨/UDP, ICMP 프로토콜의 5개 규칙 끝에서 외부에서의 활동은 부분적입니다. 예, 규칙의 절반은 이해할 수 없고 나머지 절반은 불필요합니다. 처음부터 시트를 만들고 나만의 규칙을 만들어 보겠습니다.

제가 가장 먼저 한 일은 제가 가장 좋아하는 규칙을 만드는 것이었습니다. 모두 거부(모두 금지)

그리고 그것을 내려놓았다. 그러다가 인터넷 검색을 통해 VPN 기술이 어떤 포트를 사용하는지 알아냈습니다. 이것 프로토콜 47, 이름도 있습니다. GRE:

금지 규칙 위에 GRE 규칙을 배치했습니다. VPN을 위해 열어야 하는 또 다른 포트는 다음과 같습니다. 1723 . 그래서 규칙을 만들었어요 VPN_IN:

포트 1723이 맨 위에 있는 규칙을 배치했습니다. 나머지 규칙을 조금 수정하고 일부는 그대로 두었습니다. 결과는 다음 목록(방화벽 목록)입니다.

나는 각각에 대해 논평할 것이다.

이 기사에 전적으로 의존해서는 안된다는 점을 즉시 예약하겠습니다. 아마도 내가 뭔가를 놓쳤을 것입니다. 저는 보안 전문가가 아니므로 실수가 있었다면 미리 사과드립니다. 비판, 제안, 칭찬을 환영합니다. 아래에 의견을 적어주세요.

당신은 또한 다음을 좋아할 것입니다:

Munin으로 서버 부하 모니터링




맨 위