Откривање и заштита на компјутер преку мрежа. Мрежна заштита. Програма за заштита на компјутерски мрежи. O Bad: Ранливост на споделените административни ресурси

Некои луѓе го поминуваат целиот свој живот работејќи на подобрување на безбедноста за корпорациите и поединците. И тие трошат многу од тоа време поправајќи дупки во Windows. Системот Windows е главниот канал за малициозен софтверкои создаваат зомби (роботи), како што беше дискутирано во Поглавје 5, е само врвот на ледениот брег. Праведно е да се каже дека голем дел од вината лежи во огромната популарност на Windows, но има толку многу дупки во Windows 7 што не е јасно дали некому во Microsoft му пречи ова.

Постојат три главни типа на закани. Прво, насочен напад од страна на лице кое се обидува да го хакира вашиот компјутер преку мрежна врска. Второ, напад од личноста која седи на тастатурата на вашиот компјутер. Конечно, можен е автоматизиран напад од црв или друг вид малициозен софтвер.

Во Windows 7, па дури и порано во Vista, овозможена е контрола на корисничка сметка, што треба да помогне да се запре протокот на ненамерни и несакани инсталации на програми - за ова, како и за лозинки и шифрирање

Видете Поглавје 7 за повеќе информации. Сепак, повеќето ѓубре доаѓаат преку мрежна врска, па затоа е добро место да започнете да го заштитувате вашиот компјутер. Оперативниот систем Windows 7 вклучува неколку функции кои овозможуваат да се обезбеди одредено ниво на безбедност без да се купува дополнителен софтвер или хардвер.

За жал, не многу од овие функции се стандардно овозможени. Следниве фактори се дупки кои не треба да се игнорираат.

O Лошо: ранливост на протоколот UPnP

Друга карактеристика наречена UPnP (Universal Plug-and-Play) може да открие дополнителни пропусти во вашата мрежа. Посоодветно име за UPnP би било Network Plug and Play, бидејќи оваа функција се занимава само со мрежни уреди. UPnP е збир на стандарди што им овозможува на новоповрзаните уреди да објавуваат

за вашето присуство UPnP серверина вашата мрежа, на ист начин како што USB-уредите го објавуваат своето присуство во систем во сопственост на Windows

Однадвор, функцијата UPnP изгледа добро. Но, во пракса, недостатокот на автентикација во стандардот UPnP и леснотијата со која малициозниот софтвер може да го користи UPnP за пробивање дупки во заштитниот ѕид, како и создавање правила за препраќање порти во рутерот, носат само проблеми. Во моментов, UPnP се користи за некои игри, повеќето медиумски проширувачи, инстант пораки, далечинска помош итн., што објаснува зошто оваа функција е стандардно овозможена во Windows 7 и во многу мрежни уреди. Но, ако не ви треба, тогаш подобро е да го исклучите.

Ако изберете Јавна мрежа кога првпат ќе се поврзете нова мрежаили преку Центарот за мрежа и споделување (Вмрежување и

^j Центар за споделување), потоа UPnP е стандардно оневозможено.

За да го исклучите UPnP, отворете го прозорецот Услуги (services.msc). Лоцирајте ја услугата SSDP Discovery Service во списокот и кликнете на копчето Stop service box на лентата со алатки. Во исто време, UPnP Device Host исто така треба да престане. Ако не е, престанете и вие. Сега тестирајте ги сите апликации или уреди за кои се сомневате дека користат мрежно откривање, како што се медиумски сервери или проширувачи. Ако немате, можете целосно да го оневозможите UPnP со двоен клик на секоја услуга и избирање Disabled од списокот за типови на стартување. Во спротивно, следниот пат кога ќе го подигнете Windows, овие услуги ќе се стартуваат повторно.

Сега отворете ја страницата за конфигурација на рутерот (опишана претходно во ова поглавје) и оневозможете ја услугата UPnP. Ова е потребно за да се спречат апликациите да поставуваат нови правила за препраќање порти. Ако вашиот рутер не ви дозволува да ги промените поставките за UPnP, размислете да се префрлите на повеќе нова верзијафирмверот, како што е опишано во делот Надградба на понов рутер.

O Bad: ранливост на отворените порти

Побарајте пропусти во вашиот систем со скенирање за отворени порти како што е опишано подоцна во ова поглавје.

О, добро: далечинска работна маса, но само кога ви треба

Функцијата за далечинска работна површина опишана во " Далечински управувачкомпјутер" е стандардно овозможен во Windows 7 Professional и Ultimate. Освен ако конкретно не ви е потребна оваа функција, таа треба да се исклучи. Во контролната табла, отворете Систем и потоа изберете ја врската Поставки за далечински пристап. На страницата Далечински пристапВо прозорецот Својства на системот, избришете го полето за избор Дозволи врски за далечинска помош на овој компјутер и штиклирајте го полето подолу Не дозволувајте врски со овој компјутер.

О, добро: лозинка за сметката

Во теорија општ пристапПристапот до датотеката не работи за сметки кои немаат лозинка, што е стандардна поставка при креирање нова корисничка сметка. Но, сметката без лозинка не обезбедува никаква заштита од некој што седи на вашата тастатура, и ако тоа е корисничка сметка со администраторски права, тогаш вратата е отворена за секој друг корисник на овој компјутер. Видете во Поглавје 7 за дискусија за кориснички сметки и лозинки.

За домашните групи и споделувањето датотеки

Секоја папка што се споделува е потенцијално отворена врата. Затоа, јавен пристап треба да им се даде само на оние папки до кои е навистина неопходен. Ве молиме имајте предвид дека дозволите за датотеки и дозволите за споделување во Windows 7 се различни работи. Повеќе за ова во поглавје 7.

О Лошо: Ранливост на волшебникот за конфигурација за споделување

Една од главните причини за создавање работна група е споделувањето датотеки и печатачи. Но, разумно е да ги споделите само оние папки што треба да ги споделите и да го исклучите споделувањето за сите други. Функцијата наречена Use Sharing Wizard, опишана во Поглавје 2 и детално во Поглавје 7, не ви дава целосна контрола врз тоа кој може да ги прегледува и менува вашите датотеки.

O Bad: Ранливост на споделените административни ресурси

Функцијата за споделување, дискутирана во Поглавје 7, ви дава пристап до сите дискови на вашиот компјутер, без разлика дали споделувате папки на тие дискови или не.

О, добро: заштитен ѕид

Поставете заштитен ѕид, за кој ќе се дискутира подолу, за строго да го контролирате протокот на мрежата во и надвор од вашиот компјутер, но не сметајте на вградениот софтвер за заштитен ѕид во Windows како доволна заштита.

Добро: центарот за поддршка е добар, но не треба целосно да се потпрете на него. 6.28 е централната страница во контролниот панел што се користи за управување со Windows Firewall, Windows Defender, контрола на корисничка сметка и автоматски ажурирања. Тој исто така контролира антивирусни програми, но, чисто од политички причини, Windows 7 нема свои антивирусни програми.

Што е најважно, Центарот за акција е само гледач. Доколку види дека оваа мерка за заштита е овозможена, без разлика дали таа активно работи, Центарот за акција ќе биде среќен и нема да добивате известувања.

Уморни од пораки од Центарот за акција? Кликнете на врската Промени поставки на Центарот за акција на левата страна и изберете кои проблеми вреди да се пријават и кои може да ги игнорирате. Можете да ги исклучите сите пораки од Центарот за акција со исклучување на сите полиња за избор на оваа страница, но за целосно да ја оневозможите целата функција, мора да го отворите прозорецот за услуги (services.msc) и да го исклучите Центарот за акција. Ова нема да го исклучи заштитниот ѕид, антивирусот или автоматските ажурирања што можеби ги користите, туку само алатките за следење за овие алатки и пораките што ги придружуваат.

Овде не можете да ги промените поставките за заштитен ѕид или против малициозен софтвер. За да го направите ова, треба да се вратите во контролниот панел и да ја отворите соодветната програма таму.

Проблемот со епидемијата на мрежни црви е релевантен за кој било локална мрежа. Порано или подоцна, може да се појави ситуација кога мрежниот или поштенскиот црв ќе навлезе во LAN, што не е откриено од користениот антивирус. Мрежен вирус се шири преку LAN преку ранливости на оперативниот систем кои не биле затворени во моментот на инфекцијата или преку споделени ресурси кои се запишуваат. Вирус за пошта, како што сугерира името, се дистрибуира преку е-пошта под услов да не е блокиран од клиентски антивирус и антивирус на сервер за пошта. Дополнително, епидемијата во LAN може да се организира одвнатре како резултат на активностите на инсајдерот. Во оваа статија, ќе разгледаме практични методи за оперативна анализа на LAN компјутери со користење на различни алатки, особено со користење на алатката AVZ на авторот.

Формулирање на проблемот

Во случај да се открие епидемија или некоја абнормална активност на мрежата, администраторот мора веднаш да реши најмалку три задачи:

  • откривање на заразени компјутери на мрежата;
  • најдете примероци од малициозен софтвер за испраќање во антивирусна лабораторија и развијте стратегија за контрамерки;
  • преземете мерки за блокирање на ширењето на вирусот на LAN и уништување на заразените компјутери.

Во случај на активност на инсајдер, главните чекори за анализа се идентични и најчесто се сведуваат на потребата да се открие софтвер од трета страна инсталиран од инсајдерот на LAN компјутерите. Пример за таков софтвер се комуналните услуги за далечинско управување, keyloggersи разни тројански обележувачи.

Да го разгледаме подетално решението на секоја од задачите.

Пребарајте заразени компјутери

Може да се користат најмалку три методи за пребарување на заразени компјутери на мрежата:

  • автоматска далечинска анализа на компјутер - добивање информации за процесите кои работат, вчитани библиотеки и драјвери, пребарување на карактеристични обрасци - на пример, процеси или датотеки со дадени имиња;
  • проучување на сообраќајот на компјутер со помош на трагач - овој методмногу ефикасна за фаќање спам-ботови, пошта и мрежни црви, меѓутоа, главната тешкотија во користењето на трагачот се должи на фактот што модерната LAN е изградена врз основа на прекинувачи и, како резултат на тоа, администраторот не може да го следи сообраќајот на целата мрежа. Проблемот се решава на два начина: со вклучување трагач на рутерот (кој ви овозможува да ја следите размената на податоци на компјутер со Интернет) и со користење на функциите за следење на прекинувачите (многу модерни прекинувачиви дозволуваат да доделите порта за следење на која е дупликат сообраќајот на една или повеќе порти за прекинувачи наведени од администраторот);
  • проучување на оптоварувањето на мрежата - во овој случај, многу е погодно да се користат паметни прекинувачи кои овозможуваат не само да се процени оптоварувањето, туку и далечински да се оневозможат портите наведени од администраторот. Оваа операција е значително поедноставена ако администраторот има мрежна мапа која содржи податоци за кои компјутери се поврзани со соодветните порти на прекинувачот и каде се наоѓаат;
  • употреба на стапици (honeypot) - силно се препорачува да се создадат неколку стапици во локалната мрежа кои ќе му овозможат на администраторот навремено да ја открие епидемијата.

Автоматска анализа на компјутери во мрежата

Автоматската анализа на компјутер може да се сведе на три главни чекори:

  • спроведување на комплетна студија за компјутерот - трчање процеси, вчитани библиотеки и драјвери, автоматско активирање;
  • спроведување на оперативно истражување - на пример, пребарување на карактеристични процеси или датотеки;
  • објект карантин според одредени критериуми.

Сите горенаведени задачи може да се решат со помош на алатката на авторот AVZ, која е дизајнирана да се стартува од мрежна папка на серверот и поддржува јазик за скриптирање за автоматско испитување на компјутер. За да го стартувате AVZ на компјутерите на корисниците, треба:

  1. Ставете го AVZ во мрежна папка што може да се чита на серверот.
  2. Креирајте поддиректориуми LOG и Qurantine во оваа папка и дозволете им на корисниците да им пишуваат.
  3. Стартувајте го AVZ на LAN компјутери користејќи ја алатката rexec или скрипта за најавување.

Стартувањето на AVZ во чекор 3 треба да се направи со следниве параметри:

\\my_server\AVZ\avz.exe Приоритет=-1 nw=Y nq=Y HiddenMode=2 Скрипта=\\my_server\AVZ\my_script.txt

Во овој случај, параметарот Priority=-1 го намалува приоритетот на процесот AVZ, параметрите nw=Y и nq=Y го префрлаат карантинот во режимот „почеток на мрежата“ (во овој случај, поддиректориум се создава во папката карантин за секој компјутер, чие име се совпаѓа со името на мрежата на компјутерот) , HiddenMode=2 наложува да му се оневозможи пристап на корисникот до GUI и AVZ контролата, и конечно, најважниот параметар Script го одредува целото име на скриптата со команди што AVZ ќе го изврши на компјутерот на корисникот. Јазикот за скриптирање AVZ е прилично едноставен за употреба и е фокусиран исклучиво на решавање на проблемите за испитување на компјутер и негово лекување. За да го поедноставите процесот на пишување скрипти, можете да користите специјализиран уредувач на скрипти кој содржи промпт, волшебник за креирање типични скрипти и алатки за проверка на исправноста на напишаната скрипта без да ја стартувате (сл. 1).

Ориз. 1. Уредувач на скрипти AVZ

Да разгледаме три типични сценарија кои можат да бидат корисни во борбата против епидемијата. Прво, ни треба скрипта за истражување на компјутер. Задачата на скриптата е да го испита системот и да создаде протокол со резултатите во дадена мрежна папка. Сценариото изгледа вака:

ActivateWatchDog (60 * 10);

// Започнете со скенирање и анализа

// Истражете го системот

ExecuteSysCheck(GetAVZDirectory+

‘\LOG\’+GetComputerName+’_log.htm’);

//Исклучување на AVZ

За време на извршувањето на оваа скрипта, во папката LOG (се претпоставува дека е создадена во директориумот AVZ на серверот и е достапна за пишување на корисниците), ќе се креираат HTML-датотеки со резултатите од проучувањето на мрежните компјутери, а името на компјутерот што се проучува е вклучено во името на протоколот за да се обезбеди уникатност. На почетокот на скриптата има команда за вклучување на тајмерот за набљудување, кој насилно ќе го прекине процесот на AVZ по 10 минути во случај да има неуспеси при извршувањето на скриптата.

Протоколот AVZ е погоден за рачно проучување, но е од мала корист за автоматска анализа. Покрај тоа, администраторот често го знае името на датотеката со малициозен софтвер и треба само да провери дали има или отсуство на дадена датотека, и доколку е присутен, карантин за анализа. Во овој случај, можете да ја користите следнава скрипта:

// Овозможете го тајмерот за набљудување 10 минути

ActivateWatchDog (60 * 10);

// Пребарајте малициозен софтвер по име

QuarantineFile('% WinDir%\smss.exe', 'LdPinch.gen се сомнева');

QuarantineFile('%WinDir%\csrss.exe', 'LdPinch.gen се сомнева');

//Исклучување на AVZ

Оваа скрипта ја користи функцијата QuarantineFile, која се обидува да ги стави во карантин наведените датотеки. Администраторот треба само да ја анализира содржината на карантинот (папка Quarantine\network_PC_name\quarantine_date\) за датотеките во карантин. Ве молиме имајте предвид дека функцијата QuarantineFile автоматски го блокира карантинот на датотеките идентификувани од безбедната база на податоци AVZ или базата на податоци на Microsoft EDS. За практична применаоваа скрипта може да се подобри - организирајте го вчитувањето на имињата на датотеките од надворешна текстуална датотека, проверете ги пронајдените датотеки во однос на базите на податоци AVZ и формирајте текстуален протокол со резултатите од работата:

// Пребарајте датотека со наведеното име

функција CheckByName(Fname: стринг) : boolean;

Резултат:= FileExists(FName) ;

ако резултатот, тогаш започнете

случај CheckFile(FName) на

1: S:= ', пристапот до датотеката е блокиран';

1: S:= ', идентификуван како злонамерен софтвер ('+GetLastCheckTxt+')';

2: S:= ', сомнително од скенерот на датотеки ('+GetLastCheckTxt+')';

3: излез; // Игнорирај безбедни датотеки

AddToLog('Датотеката '+NormalFileName(FName)+' има сомнително име'+S);

//Додавање на наведената датотека во карантин

QuarantineFile(FName,'сомнителна датотека'+S);

SuspNames: TStringList; // Список на имиња на сомнителни датотеки

// Проверка на датотеки во однос на ажурираната база на податоци

ако FileExists (GetAVZDirectory + 'files.db') тогаш започнете

SuspNames:= TStringList.Create;

SuspNames.LoadFromFile('files.db');

AddToLog('Вчитана е базата на податоци за имиња - број на записи = '+inttostr(SuspNames.Count));

// Јамка за пребарување

за i:= 0 до SuspNames.Count - 1 направи

CheckByName(SuspNames[i]);

AddToLog('Грешка при вчитување список со имиња на датотеки');

SaveLog(GetAVZDirectory+'\LOG\'+

GetComputerName+'_files.txt');

За да функционира оваа скрипта, неопходно е да се креираат во папката AVZ директориумите Quarantine и LOG достапни на корисниците за пишување, како и текстуална датотека files.db - секоја линија од оваа датотека ќе го содржи името на сомнителната датотека. Имињата на датотеките може да вклучуваат макроа, а најкорисни се %WinDir% (пат до Windows папка) и %SystemRoot% (патека до папката System32). Друга насока на анализа може да биде автоматско проучување на списокот на процеси што се извршуваат на компјутерите на корисниците. Информациите за процесите што се извршуваат се достапни во протоколот за истражување на системот, но за автоматска анализа попогодно е да се користи следниов фрагмент од скрипта:

процедура СкенирањеПроцес;

S:=''; S1:='';

// Ажурирајте ја листата на процеси

RefreshProcessList;

AddToLog('Број на процеси = '+IntToStr(GetProcessCount));

// Циклус на анализа на примената листа

за i:= 0 до GetProcessCount - 1 започнува

S1:= S1 + ',' + ExtractFileName(GetProcessName(i));

// Пребарајте процес по име

ако pos('trojan.exe', Lowercase(GetProcessName(i))) > 0 тогаш

S:= S + GetProcessName(i)+',';

ако С<>‘’ тогаш

AddLineToTxtFile(GetAVZDirectory+'\LOG\_alarm.txt', DateTimeToStr(Now)+' '+GetComputerName+' : '+S);

AddLineToTxtFile(GetAVZDirectory+'\LOG\_all_process.txt', DateTimeToStr(Now)+' '+GetComputerName+' : '+S1);

Испитувањето на процесите во оваа скрипта се врши како посебна процедура ScanProcess, така што е лесно да се смести во сопствената скрипта. Постапката ScanProcess гради две списоци на процеси: целосна листапроцеси (за понатамошна анализа) и листа на процеси кои, од гледна точка на администраторот, се сметаат за опасни. Во овој случај, за демонстрација, процесот наречен „trojan.exe“ се смета за опасен. Информациите за опасните процеси се додаваат во текстуалната датотека _alarm.txt, податоците за сите процеси се додаваат во датотеката _all_process.txt. Лесно е да се види дека можете да ја комплицирате скриптата со додавање, на пример, проверка на процесните датотеки во базата на податоци за безбедни датотеки или проверка на имиња извршни датотекипроцеси на надворешна база на податоци. Слична процедура се користи во скриптите AVZ што се користат во Smolenskenergo: администраторот периодично ги испитува собраните информации и ја менува скриптата со додавање на името на процесите на програмите забранети со безбедносната политика, на пример, ICQ и MailRu.Agent, што овозможува брзо да проверите дали има забранет софтвер на компјутерите што се испитуваат. Друга употреба на списокот со процеси е да пронајдете компјутери на кои им недостасува потребен процес, како што е антивирус.

Како заклучок, да го разгледаме последниот од корисните скрипти за анализа - скриптата за автоматско карантинирање на сите датотеки што не се препознаваат од безбедната база на податоци AVZ и базата на податоци на Microsoft EDS:

// Изврши авто-карантин

ExecuteAutoQuarantine;

Автоматскиот карантин ги испитува работните процеси и вчитаните библиотеки, услуги и двигатели, околу 45 методи за автоматско стартување, модули за проширување на прелистувачот и истражувачот, ракувачите со SPI/LSP, задачите на распоредувачот, ракувачите на системот за печатење итн. Карактеристика на карантинот е тоа што датотеките се додаваат во него со контрола на повторен обид, така што функцијата за автоматско карантин може да се повика повеќе пати.

Предноста на автоматскиот карантин е што со негова помош администраторот може брзо да собере потенцијално сомнителни датотеки од сите компјутери на мрежата за нивно проучување. Наједноставната (но многу ефикасна во пракса) форма на проучување датотеки може да биде проверка на примениот карантин со неколку популарни антивируси во максималниот хеуристички режим. Треба да се напомене дека истовременото лансирање на Auto-Quarantine на неколку стотици компјутери може да создаде големо оптоварување на мрежата и на серверот за датотеки.

Истражување на сообраќајот

Истражувањето на сообраќајот може да се направи на три начини:

  • рачно користење на трагачи;
  • во полуавтоматски режим - во овој случај, трагачот собира информации, а потоа неговите протоколи се обработуваат рачно или со некој софтвер;
  • автоматски користејќи системи за откривање на упад (IDS) како што е Snort (http://www.snort.org/) или нивните софтверски или хардверски колеги. Во наједноставниот случај, IDS се состои од трагач и систем кој ги анализира информациите собрани од трагачот.

Системот за откривање на упад е најдобрата алатка бидејќи ви овозможува да креирате збирки правила за откривање аномалии во мрежната активност. Неговата втора предност е како што следува: повеќето модерни IDS ви дозволуваат да поставите агенти за следење на сообраќајот на неколку мрежни јазли - агентите собираат информации и ги пренесуваат. Во случај на употреба на трагач, многу е погодно да се користи трагачот на конзолата tcpdump UNIX. На пример, за следење на активноста на портата 25 ( SMTP протокол) само стартувајте го трагачот со командна линијатип:

tcpdump -i em0 -l tcp порта 25 > smtp_log.txt

Во овој случај, пакетите се фаќаат преку интерфејсот em0; информациите за заробените пакети ќе бидат зачувани во датотеката smtp_log.txt. Протоколот е релативно лесен за рачно анализирање, во овој пример, анализата на активноста на портата 25 ви овозможува да го пресметате компјутерот со активни ботови за спам.

Апликација Honeypot

Како стапица (Honeypot), можете да користите застарен компјутер, чија изведба не дозволува да се користи за решавање производствени задачи. На пример, во мрежата на авторот, како стапица успешно се користи Pentium Pro со 64 MB. меморија за случаен пристап. На овој компјутер, треба да го инсталирате најчестиот оперативен систем на LAN и да изберете една од стратегиите:

  • Инсталирајте оперативен систем без сервисни пакети - тоа ќе биде показател за појавата на активен мрежен црв на мрежата кој експлоатира која било од познатите пропусти за овој оперативен систем;
  • инсталирајте оперативен систем со ажурирања што се инсталирани на други компјутери во мрежата - Honeypot ќе биде аналог на која било од работните станици.

Секоја од стратегиите има и добри и лоши страни; авторот најмногу ја применува опцијата без ажурирања. По креирањето на Honeypot, треба да креирате слика на дискот за брзо закрепнувањесистем откако ќе биде оштетен од малициозен софтвер. Како алтернатива на сликата на дискот, можете да користите системи за враќање на промени, како што се ShadowUser и неговите аналози. Откако изградиле Honeypot, треба да се земе предвид дека голем број мрежни црви бараат заразени компјутери со скенирање на опсегот на IP, пресметан од IP адресата на заразениот компјутер (вообичаени типични стратегии се X.X.X.*, X.X.X+1.* , X.X.X-1.*), - затоа, идеално, треба да има Honeypot на секоја од подмрежите. Како дополнителни елементи за подготовка, потребно е да се отвори пристап до неколку папки на системот Honeypot, а во овие папки треба да се стават неколку примероци на датотеки од различни формати, минималниот сет е EXE, JPG, MP3.

Секако, откако создал Honeypot, администраторот мора да ја следи неговата работа и да реагира на какви било аномалии откриени на овој компјутер. Ревизорите може да се користат како средство за регистрирање промени, а трагачот може да се користи за регистрирање на мрежната активност. Важна точкае тоа што повеќето трагачи обезбедуваат можност за конфигурирање на испраќање предупредување до администраторот во случај на откривање на дадена мрежна активност. На пример, во трагачот CommView, правилото вклучува одредување на „формула“ што опишува мрежен пакет или поставување квантитативни критериуми (испраќање повеќе од одреден број пакети или бајти во секунда, испраќање пакети на непрепознаени IP или MAC адреси) - сл. 2.

Ориз. 2. Креирајте и конфигурирајте предупредување за мрежна активност

Како предупредување, најзгодно е да се користат е-пошта испратени до Поштенско сандачеадминистратор - во овој случај, можете да добивате известувања во реално време од сите стапици во мрежата. Покрај тоа, ако трагачот ви дозволува да креирате неколку предупредувања, има смисла да се разликува мрежната активност со истакнување на работата со е-пошта, FTP / HTTP, TFTP, Telnet, MS Net, зголемен сообраќај од повеќе од 20-30 пакети во секунда преку кој било протокол (сл. 3).

Ориз. 3. Испратено писмо за известување
ако се најдат пакети кои одговараат на дадените критериуми

Кога организирате стапица, добро е да поставите на неа неколку ранливи мрежни услуги што се користат на мрежата или да инсталирате нивен емулатор. Наједноставната (и бесплатна) е алатката на авторот APS, која работи без инсталација. Принципот на работа на APS се сведува на слушање на множество TCP и UDP порти опишани во неговата база на податоци и издавање предефиниран или случајно генериран одговор во моментот на поврзување (сл. 4).

Ориз. 4. Главниот прозорец на алатката APS

Сликата покажува слика од екранот направена за време на вистинска операција на APS во Smolenskenergo LAN. Како што можете да видите на сликата, беше направен обид да се поврзе еден од клиентските компјутери на портата 21. Анализата на протоколите покажа дека обидите се периодични, фиксирани со неколку замки во мрежата, што ни овозможува да заклучиме дека мрежата се скенира за да се пронајдат и хакираат FTP сервери со погодување лозинки. APS евидентира и може да испраќа пораки до администраторите кои известуваат за регистрираните врски до надгледуваните порти, што е корисно за брзо откривање на мрежните скенирања.

Кога градите Honeypot, исто така е корисно да се погледнат онлајн ресурсите на оваа тема, како што е http://www.honeynet.org/. Во делот Алатки на оваа страница (http://www.honeynet.org/tools/index.html) можете да најдете голем број алатки за снимање и анализа на напади.

Далечинско отстранување на малициозен софтвер

Идеално, по откривањето на примероци од малициозен софтвер, администраторот ги испраќа во антивирусна лабораторија, каде што брзо се проучуваат од аналитичарите и соодветните потписи се додаваат во базите на податоци за антивируси. Овие потписи преку автоматско ажурирањевлезете на компјутерите на корисниците и антивирусот автоматски го отстранува малициозниот софтвер без интервенција на администраторот. Сепак, овој синџир не работи секогаш како што се очекува, особено, можни се следните причини за неуспех:

  • од повеќе причини независни од мрежниот администратор, сликите може да не стигнат до антивирусна лабораторија;
  • недоволна ефикасност на антивирусната лабораторија - идеално, потребни се не повеќе од 1-2 часа за да се проучат примероците и да се додадат во базите на податоци, односно во рок од еден работен ден, можете да добиете ажурирани бази на податоци за потписи. Сепак, не сите антивирусни лаборатории работат толку брзо, а ажурирањата може да се очекуваат неколку дена (во ретки случаи, дури и недели);
  • високи перформанси на антивирусот - голем број на малициозни програми, по активирањето, уништуваат антивируси или на друг начин ја нарушуваат нивната работа. Класични примери - правење записи во датотеката на домаќините што блокираат нормална работаантивирусни системи за автоматско ажурирање, отстранување на антивирусни процеси, услуги и драјвери, оштетување на нивните поставки итн.

Затоа, во овие ситуации, ќе мора рачно да се справите со малициозен софтвер. Во повеќето случаи, ова не е тешко, бидејќи се знае дека резултатите од анализата на компјутерите се заразени компјутери, како и целосните имиња на датотеките со малициозен софтвер. Останува само да се изврши нивното далечинско отстранување. Ако злонамерната програма не е заштитена од отстранување, тогаш може да се уништи со AVZ скрипта од следната форма:

// Избриши датотека

DeleteFile ('име на датотека');

ExecuteSysClean;

Оваа скрипта брише една одредена датотека (или неколку датотеки, бидејќи може да има неограничен број на команди DeleteFile во скриптата) и потоа автоматски го чисти регистарот. Во покомплексен случај, злонамерната програма може да се заштити од бришење (на пример, со повторно креирање на датотеките и клучевите во регистарот) или да се маскира користејќи технологија rootkit. Во овој случај, сценариото станува покомплицирано и ќе изгледа вака:

// Анти-руткит

SearchRootkit (точно, точно);

// Контрола на AVZGuard

SetAVZGuardStatus(точно);

// Избриши датотека

DeleteFile ('име на датотека');

// Овозможете евиденција на BootCleaner

BC_LogFile(GetAVZDirectory + 'boot_clr.log');

// Увезете во задачата BootCleaner листа на датотеки избришани од скриптата

BC_ImportDeletedList;

// Активирајте BootCleaner

// Хеуристичко чистење на системот

ExecuteSysClean;

RebootWindows (точно);

Оваа скрипта вклучува активен отпор кон rootkits, употреба на системот AVZGuard (ова е блокатор на активност на малициозен софтвер) и системот BootCleaner. BootCleaner е двигател кој отстранува одредени објекти од KernelMode при рестартирање, во рана фаза на подигање на системот. Практиката покажува дека таквата скрипта е во состојба да го уништи огромното мнозинство на постоечки малициозен софтвер. Исклучок е малициозен софтвер кој ги менува имињата на неговите извршни датотеки со секое рестартирање - во овој случај, датотеките пронајдени за време на проучувањето на системот може да се преименуваат. Во овој случај, ќе треба рачно да го дезинфицирате компјутерот или да креирате сопствени потписи за малициозен софтвер (пример за скрипта што спроведува пребарување на потпис е опишан во помошта за AVZ).

Заклучок

Во оваа статија разгледавме неколку практични техники за рачно справување со епидемијата на LAN, без употреба на антивирусни производи. Повеќето од опишаните техники може да се користат и за пребарување на странски компјутер и тројански обележувачи на компјутерите на корисниците. Ако имате потешкотии да пронајдете малициозен софтвер или да креирате скрипти за дезинфекција, администраторот може да го користи делот „Помош“ на форумот http://virusinfo.info или делот „Борба против вируси“ на форумот http://forum.kaspersky.com/ index.php?showforum= 18. Студијата на протоколите и помошта во лекувањето се спроведуваат на двата форума бесплатно, анализата на компјутерот се врши според протоколите AVZ, а во повеќето случаи третманот се сведува на извршување на AVZ скрипта на заразени компјутери, составена од искусни специјалисти од овие форуми.

Кои се принудени да чекаат да се создаде физичка датотека на компјутерот на корисникот, мрежната заштита започнува да ги анализира дојдовните текови на податоци што пристигнуваат до компјутерот на корисникот преку мрежата и ги блокира заканите пред да влезат во системот.

Главните области на заштита на мрежата обезбедени од Symantec технологиите се:

Преземања преку возење, веб-напади;
- Напади од социјален инженеринг: FakeAV (лажни антивируси) и кодеци;
- Напади преку социјални медиумикако Фејсбук;
- Откривање на малициозен софтвер, rootkits и системи инфицирани со бот;
- Заштита од софистицирани закани;
- Нулта дневна закани;
- Заштита од некорегирани софтверски пропусти;
- Заштита од малициозни домени и IP адреси.

Технологии за заштита на мрежата

Нивото „Заштита на мрежата“ вклучува 3 различни технологии.

Решение за спречување на мрежни упади (мрежна IPS)

Мрежната IPS технологија разбира и скенира над 200 различни протоколи. Интелигентно и прецизно „пробива“ низ бинарното и мрежен протоколдодека барате знаци за злонамерен сообраќај. Оваа интелигенција овозможува попрецизно скенирање на мрежата додека сеуште обезбедува сигурна заштита. Во неговото „срце“ е моторот за блокирање експлоат кој обезбедува отворени пропусти со речиси непробојна заштита. Единствена карактеристика на Symantec IPS е тоа што оваа компонента не бара никаква конфигурација. Сите негови функции функционираат, како што велат, „надвор од кутијата“. Секој производ за широка потрошувачка на Norton и секој производ на Symantec Endpoint Protection верзија 12.1 и понова, ја имаат оваа критична технологија стандардно овозможена.

Заштита на прелистувачот

Овој безбедносен мотор се наоѓа во прелистувачот. Тој е способен да ги открие најсложените закани кои ниту традиционалниот антивирус ниту мрежниот IPS не можат да ги детектираат. Во денешно време, многу мрежни напади користат техники за замаглување за да избегнат откривање. Бидејќи заштитата на прелистувачот работи во прелистувачот, тој може да го испита сè уште нескриениот (заматен) код додека се извршува. Ова ви овозможува да откриете и блокирате напад ако е пропуштен на пониските нивоа на заштита на програмата.

Неовластена заштита за преземање (UXP)

Сместено во заштитниот слој на мрежата, последната линија на одбрана помага да се покријат и „ублажат“ последиците од искористување на непознати и незакрпени пропусти, без употреба на потписи. Ова обезбедува дополнителен слој на заштита од нападите на Zero Day.

Фокусирање на проблемите

Работејќи заедно, технологиите на заштитниот ѕид ги решаваат следните проблеми.

Преземања преку Drive-by и алатки за веб-напади

Користејќи мрежна IPS, заштита на прелистувач и UXP технологија, технологиите за заштита на мрежата на Symantec ги блокираат преземањата на Drive-by и, всушност, спречуваат малициозен софтвер дури и да стигне до системот на корисникот. Се практикуваат различни превентивни методи кои вклучуваат употреба на истите технологии, вклучително и технологија за блокирање на генерички експлоат и алатки за откривање на веб-напади. Вообичаена веб-базирана алатка за откривање упади ги анализира карактеристиките на заедничкиот веб-базиран напад, без оглед на специфичната ранливост што ја таргетира нападот. Ова ви овозможува да обезбедите дополнителна заштита за нови и непознати пропусти. Најдоброто нешто во врска со овој тип на заштита е тоа што ако некоја злонамерна датотека може „тивко“ да го зарази системот, таа сепак би била проактивно запрена и отстранета од системот, што е токму она што традиционалните антивирусни производи обично го пропуштаат. Но, Symantec продолжува да блокира десетици милиони варијанти на малициозен софтвер што вообичаено не може да се открие со други средства.

Напади од социјален инженеринг

Бидејќи технологиите на Symantec го следат сообраќајот на мрежата и прелистувачот додека е во транзит, тој открива социјални инженерски напади како FakeAV или лажни кодеци. Технологиите се дизајнирани да ги блокираат таквите напади пред да се појават на екранот на корисникот. Повеќето други конкурентни решенија не ја вклучуваат оваа моќна способност.

Symantec блокира стотици милиони од овие напади со технологија за заштита на мрежни закани.

Напади насочени кон апликациите на социјалните медиуми

Апликациите за социјалните мрежи неодамна станаа многу популарни бидејќи ви овозможуваат инстантно да разменувате разни пораки, интересни видеа и информации со илјадници пријатели и корисници. Широката дистрибуција и потенцијалот на ваквите програми ги прави цел број еден за хакерите. Некои вообичаени „хакерски“ трикови вклучуваат создавање лажни сметки и спамирање.

Технологијата Symantec IPS може да заштити од овие типови на мамење, често спречувајќи ги да се случат пред корисникот воопшто да кликне на нив. Symantec запира лажни и лажни URL-адреси, апликации и други измамнички практики со технологијата за заштита од мрежни закани.

Откривање на малициозен софтвер, rootkits и системи инфицирани со бот

Зарем не би било убаво да се знае точно каде се наоѓа заразениот компјутер на мрежата? IPS решенијата на Symantec ја обезбедуваат оваа можност, вклучително и откривање и обновување на оние закани кои можеби успеале да ги заобиколат другите слоеви на заштита. Решенијата на Symantec откриваат малициозен софтвер и ботови кои се обидуваат автоматски да бираат или преземаат „ажурирања“ за да ја зголемат својата активност на системот. Ова им овозможува на ИТ менаџерите, кои имаат јасна листа на системи за проверка, да се осигураат дека нивното претпријатие е безбедно. Полиморфните и сложени скришум закани со користење на методи на rootkit како Tidserv, ZeroAccess, Koobface и Zbot може да се запрат и отстранат со помош на овој метод.

Заштита од заматени закани

Денешните веб-напади користат софистицирани техники за да ги отежнат нападите. Заштитата на прелистувачот на Symantec се наоѓа во прелистувачот и може да открие многу софистицирани закани кои традиционалните методи често не успеваат да ги откријат.

Закани од нула ден и незакрпени ранливости

Едно од минатите безбедносни додатоци што компанијата ги додаде е дополнителен слој на заштита од заканите од Ден нулта и незакрпените пропусти. Користејќи заштита без потпис, програмата ги пресретнува повиците на System API и заштитува од преземања на малициозен софтвер. Оваа технологија се нарекува Неовластено преземање заштита (UXP). Тоа е последната линија на одбрана во одбранбениот екосистем за мрежна закана. Ова му овозможува на производот да „прикрие“ непознати и незакрпени пропусти без употреба на потписи. Оваа технологија е стандардно овозможена и е пронајдена во сите производи објавени од дебито на Нортон 2010 година.

Заштита од незакрпени софтверски пропусти

Злонамерните програми често се инсталираат без знаење на корисникот, користејќи пропусти во софтверот. Symantec Network Security обезбедува дополнителен слој на заштита наречен Generic Exploit Blocking (GEB). Дали е инсталиран Најнови ажурирањаили не, ГЕБ „најчесто“ ги штити големите пропусти од експлоатација. Ранливост во Oracle Sun Java, Adobe Acrobat Reader, Adobe Flash, Internet Explorer, контролите ActiveX или QuickTime сега се сеприсутни. Generic Exploit Protection е создадена со „обратно инженерство“, откривајќи како може да се искористи ранливоста на мрежата, притоа обезбедувајќи специјална закрпа на мрежен слој. Еден GEB, или потпис за ранливост, може да обезбеди заштита од илјадници варијанти на малициозен софтвер, нови и непознати.

Злонамерни IP-адреси и блокирање на домен

Мрежната заштита на Symantec, исто така, ја вклучува и можноста за блокирање на малициозни домени и IP адреси додека се запира малициозен софтвер и сообраќај од познати злонамерни локации. Со внимателна анализа и ажурирање на базата на податоци на веб-страниците од STAR, Symantec обезбедува заштита во реално време од постојано менување на заканите.

Подобрена отпорност на затајување

Додадена е поддршка за дополнителни шифрирања за да се подобрат перформансите на откривањето напади со помош на техники за шифрирање како што се base64 и gzip.

Откривање на мрежна ревизија за спроведување на политики за користење и идентификување на протекување податоци

Мрежниот IPS може да се користи за да се идентификуваат апликациите и алатките што може да ги прекршат правилата за корпоративно користење или за да се спречи протекување на податоци низ мрежата. Можно е да се открие, предупреди или спречи сообраќај како IM, P2P, социјални медиуми или друг „интересен“ вид на сообраќај.

Протокол за комуникација STAR Intelligence

Технологијата за заштита на мрежата сама по себе не функционира. Моторот комуницира со други безбедносни служби користејќи го протоколот STAR Intelligence Communication (STAR ​​ICB). Мрежниот IPS мотор се поврзува со моторот Symantec Sonar, а потоа и со моторот Insight Reputation. Ова ви овозможува да обезбедите повеќе информативна и точна заштита.

Во следната статија ќе го разгледаме нивото „Анализатор на однесување“.

Според Symantec

Антивирус мора да се инсталира на секој компјутер со Windows. Долго време ова се сметаше за златно правило, но денес експертите за ИТ безбедност се расправаат за ефективноста на безбедносниот софтвер. Критичарите тврдат дека антивирусите не секогаш штитат, а понекогаш дури и обратно - поради невнимателна имплементација, тие можат да создадат безбедносни дупки во системот. Развивачите на такви решенија се противат ова мислењеимпресивен број на блокирани напади, а одделенијата за маркетинг продолжуваат да ветуваат сеопфатна заштита што ја обезбедуваат нивните производи.

Вистината лежи некаде на средина. Антивирусите не работат беспрекорно, но сите не можат да се наречат бескорисни. Тие предупредуваат на многу закани, но не се доволни за да го заштитат Windows максимално. За вас како корисник ова значи следново: можете или да го фрлите антивирусот во ѓубре или слепо да му верувате. Но, вака или онака, тоа е само еден од блоковите (иако голем) во безбедносната стратегија. Ќе ве снабдиме со уште девет вакви „цигли“.

Безбедносна закана: антивируси

> Што велат критичарите Тековната контроверзност за скенерот за вируси е поттикната од поранешниот развивач на Firefox, Роберт О'Калахан. Тој тврди дека антивирусите ја загрозуваат безбедноста на Windows и дека треба да се отстранат. Единствен исклучок е Windows Defender на Microsoft.

> Што велат програмерите креаторите на антивирус, вклучително и Касперски лабораторија, како аргумент се дадени импресивни бројки. Така, во 2016 година софтверот од оваа лабораторија регистрирал и спречил околу 760 милиони интернет напади врз компјутерите на корисниците.

> Што мисли CHIP Антивирусите не треба да се сметаат за реликвија или лек. Тие се само цигли во зградата за обезбедување. Препорачуваме да користите компактни антивируси. Но, не грижете се премногу: Windows Defender е во ред. Можете дури и да користите едноставни скенери од трета страна.

Изберете го вистинскиот антивирус

Ние, како и досега, сме убедени дека Windows е незамислив без антивирусна заштита. Треба само да го изберете вистинскиот производ. За корисниците на Windows 10, тоа може да биде дури и вграден Windows Defender. И покрај фактот што за време на нашите тестови не покажа најдобар степен на препознавање, тој е совршено и што е најважно, без никакви безбедносни проблеми вградени во системот. Покрај тоа, Мајкрософт го подобри својот производ во ажурирањето на креаторите за Windows 10 и го олесни управувањето со него.

Анти-вирусните пакети од други програмери често имаат повисок степен на препознавање од Defender. Ние се залагаме за компактно решение. Лидерот на нашиот рејтинг на овој моменте Касперски интернет безбедност 2017. Оние кои можат да одбијат такви дополнителни опции како родителска контролаи менаџерот за лозинки, треба да го свртат своето внимание кон побуџетна опција од Kaspersky Lab.

Следете ги ажурирањата

Ако требаше да се избере само една мерка за да се одржи безбедноста на Windows, ние дефинитивно би избрале ажурирања. Во овој случај, се разбира, зборуваме првенствено за ажурирања за Windows, но не само. Инсталираниот софтвер, вклучувајќи ги Office, Firefox и iTunes, исто така треба редовно да се ажурира. На Windows, добивањето системски ажурирања е релативно лесно. И во „седумте“ и во „десетте“ закрпи се инсталираат автоматски на стандардните поставки.

Во случајот со програмите, ситуацијата е потешка, бидејќи не се сите лесни за ажурирање како Firefox и Chrome, кои имаат вградена функција за автоматско ажурирање. Услужната алатка SUMo (Софтвер за ажурирање монитор) ќе ве поддржи во оваа задача и ќе ве извести кога ќе се достапни ажурирања. Сестринската програма DUMo (Driver Update Monitor) ќе ја врши истата работа за возачите. И двата бесплатни асистенти, сепак, ве информираат само за новите верзии - ќе мора сами да ги преземете и инсталирате.

Поставете заштитен ѕид

Вградениот заштитен ѕид во Windows прави добра работа и сигурно ги блокира сите дојдовни барања. Сепак, тој е способен за повеќе - неговиот потенцијал не е ограничен на стандардната конфигурација: сите инсталирани програмиимаат право да отвораат порти во заштитниот ѕид без да прашуваат. Бесплатната алатка Windows Firewall Control ќе ве стави во рацете на повеќе карактеристики.

Стартувај го и во менито „Профили“, поставете го филтерот на „Средно филтрирање“. Благодарение на ова, заштитниот ѕид ќе го контролира и појдовниот сообраќај според даден сет на правила. Какви мерки ќе бидат опфатени таму, вие самите си поставите. За да го направите ова, во долниот лев агол на екранот на програмата, кликнете на иконата за белешка. Така, можете да ги видите правилата и да издадете дозвола со еден клик посебна програмаили блокирајте го.

Користете специјална заштита

Ажурирања, антивирус и заштитен ѕид - веќе се погриживте за ова големо тројство безбедносни мерки. Време е фино подесување. Проблемот со дополнителните програми за Windows често е што тие не ги користат сите безбедносни карактеристики што ги нуди системот. Алатката за експлоатација како што е EMET (Anhanced Mitigation Experience Toolkit) дополнително го подобрува инсталираниот софтвер. За да го направите ова, кликнете на „Користете препорачани поставки“ и оставете ја програмата да работи автоматски.

Зајакнување на шифрирањето

Можете значително да ја подобрите заштитата на личните податоци со нивно шифрирање. Дури и ако вашите информации паднат во погрешни раце, хакерот нема да може да го отстрани доброто кодирање, барем не веднаш. Во професионалната Верзии на Windowsалатката BitLocker е веќе обезбедена, конфигурирана преку Контролната табла.

VeraCrypt ќе стане алтернатива за сите корисници. Оваа програма со отворен код е неофицијален наследник на TrueCrypt, кој беше прекинат пред неколку години. Ако ние зборувамесамо за заштита на личните информации, можете да креирате шифриран контејнер преку ставката „Креирај волумен“. Изберете ја опцијата „Креирај контејнер за шифрирана датотека“ и следете ги упатствата на волшебникот. Пристапот до готови сеф за податоци се врши преку Windows Explorer, како обичен диск.

Заштитете ги корисничките сметки

Многу пропусти остануваат неискористени од хакерите само затоа што работата на компјутерот се изведува под стандардна сметка со ограничени права. Така, за секојдневните задачи треба да поставите и такви сметка. Во Windows 7, ова се прави преку контролната табла и ставката Додај или отстрани кориснички сметки. Во „десетката“ кликнете на „Поставки“ и „Сметки“, а потоа изберете „Семејство и други луѓе“.

Активирајте VPN кога сте надвор од дома

Дома во Безжична мрежавашето ниво на безбедност е високо, бидејќи само вие контролирате кој има пристап до локалната мрежа, а исто така сте одговорни за шифрирање и пристапни кодови. Сè е различно во случајот со жариштата, на пример,
во хотели. Овде, Wi-Fi се дистрибуира меѓу надворешни лица и не можете да извршите никакво влијание врз безбедноста на пристапот до мрежата. За заштита, препорачуваме користење VPN (Виртуелна приватна мрежа). Ако треба само да прелистувате страници преку жариште, вградениот VPN ќе биде доволен. Најновата верзијаОпера прелистувач. Инсталирајте го прелистувачот и во „Поставки“ кликнете на „Безбедност“. Во делот „VPN“, штиклирајте го полето за „Овозможи VPN“.

Пресечете ги неискористените безжични врски


добро

Дури и деталите можат да одлучат за исходот на ситуацијата. Ако не користите конекции како што се Wi-Fi и Bluetooth, едноставно исклучете ги и на тој начин затворете ги потенцијалните дупки. Во Windows 10, најлесниот начин да го направите ова е преку Центарот за акција. „Седум“ го нуди за оваа намена делот „Мрежни врски“ на контролната табла.

Управувајте со лозинките

Секоја лозинка мора да се користи само еднаш и мора да содржи специјални знаци, бројки, големи и мали букви. И, исто така, бидете што е можно подолго - најдобро е десет или повеќе знаци. Концептот за безбедност на лозинката денес ги достигна своите граници бидејќи корисниците имаат премногу да запомнат. Затоа, каде што е можно, таквата заштита треба да се замени со други методи. Земете го како пример најавувањето на Windows: ако имате камера со овозможена Windows Hello, користете препознавање лице за да се најавите. За други шифри, ви препорачуваме да се обратите до менаџерите за лозинки како што е KeePass, кој треба да биде заштитен со силна главна лозинка.

Заштитете ја приватноста во прелистувачот

Постојат многу начини да ја заштитите вашата приватност на интернет. За Firefox, екстензијата Поставки за приватност е идеална. Инсталирајте го и поставете го на „Целосна приватност“. После тоа, прелистувачот нема да дава никакви информации за вашето однесување на Интернет.

Спасувачки ливче: резервна копија

> Резервните копии се исклучително важни Резервна копијаоправдува
самите себе не само по заразувањето со вирусот. Исто така, се покажа како одличен во случај на проблеми со хардверот. Наш совет: еднаш направете копија од целиот Windows, а потоа дополнително и редовно правете резервна копија на сите важни податоци.

> Целосно архивирање на Windows 10 наследено од модулот „седум“ „Archive and restore“. Со него ќе создавате резервна копијасистеми. Можете исто така да користите специјални комунални услуги, како што се True Image или Macrium Reflect.

> Заштитата на датотеката True Image и платената верзија на Macrium Reflect можат да прават копии одредени датотекии папки. Бесплатна алтернативаза архивирање важна информацијаќе стане Лична резервна копија.

ФОТО: производствени компании; NicoElNino/Fotolia.com

Како да го заштитите вашиот компјутер од далечински пристап? Како да спречите пристап до компјутер преку прелистувач?

Како да го заштитите вашиот компјутер од далечински пристап, обично размислуваат кога нешто веќе се случило. Но, нормално, ова е погрешна одлука за човек кој се занимава барем со некаква сопствена активност. Да, и пожелно е сите корисници да го ограничат пристапот до нивниот компјутер за надворешни лица. И во оваа статија, нема да разговараме за тоа како да поставите лозинка за да влезете во компјутер, туку ќе видиме опција како да одбиете пристап до компјутер од локална мрежа или од друг компјутер ако се поврзани на истата мрежа . Ваквите информации ќе бидат особено корисни за новите корисници на компјутери.

И така, во операционен систем Windows има функција наречена „Далечински пристап“. И ако не е оневозможено, други корисници можат да го користат за да преземат контрола над вашиот компјутер. Дури и ако сте лидер и треба да ги следите вашите вработени, тогаш природно ви треба пристап до нивниот компјутер, но треба да го затворите вашиот за да не ја гледаат вашата кореспонденција со секретарот - тоа е полн со ...

март 2020 година
Пон вт ср чет петок Саб Сонцето
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

РЕКЛАМИРАЊЕ

    Како и обично, проектите се промовираат онлајн. Вообичаено, авторите на оптимизација за пишување се обидуваат да навлезат во текстот колку што е можно повеќе. прашања за пребарување, свиткувајќи ги во

    Разбирањето на главните нијанси што ги разликуваат лажните iPhone од вистинските ќе ви помогне да заштедите пари и да избегнете купување од несовесни продавачи. За што




Врв