Откривање и заштита на компјутер преку мрежа. Мрежна заштита. Програма за заштита на компјутерски мрежи. O Bad: Ранливост на споделените административни ресурси

Некои луѓе го поминуваат целиот свој живот работејќи на подобрување на безбедноста за корпорациите и поединците. И тие трошат значителен дел од ова време на крпење дупки во Windows. Системот Windows е главниот канал за малициозен софтвер, кои создаваат зомби (роботи), како што беше дискутирано во Поглавје 5, и ова е само врвот на ледениот брег. Да бидеме фер, големата популарност на Windows е виновна, но има толку многу дупки во Windows 7 што не е јасно дали некому во Microsoft тоа му пречи.

Постојат три главни типа на закани. Прво, специјално насочен напад од лице кое се обидува да го хакира вашиот компјутер преку мрежна врска. Второ, напад од лице што седи на тастатурата на вашиот компјутер. Конечно, може да има автоматски напад извршен од црв или друг вид на малициозен софтвер.

Windows 7, па дури и порано Vista, вклучува контрола на корисничка сметка, која треба да помогне да се запре бранот на ненамерни и несакани софтверски инсталации - повеќе за тоа, како и лозинки и шифрирање

Се вели во Поглавје 7. Сепак, повеќето ѓубре доаѓаат преку вашата мрежна конекција, па затоа треба да започнете да го штитите вашиот компјутер. Оперативниот систем Windows 7 вклучува неколку функции кои овозможуваат да се обезбеди одредено ниво на безбедност без да се купува дополнителни програмиили опрема.

За жал, не многу од овие функции се стандардно овозможени. Следниве фактори се дупки кои не треба да се игнорираат.

O Лошо: ранливост на протоколот UPnP

Друга карактеристика наречена UPnP (Universal Plug-and-Play) може да отвори дополнителни пропусти во вашата мрежа. Посоодветно име за UPnP би било Network Plug and Play, бидејќи оваа функција се занимава само со мрежни уреди. UPnP е збир на стандарди што им овозможува на неодамна поврзаните уреди да се рекламираат

за вашето присуство UPnP серверина вашата мрежа, на ист начин како што USB-уредите го објавуваат своето присуство во систем во сопственост на Windows

Однадвор, функцијата UPnP изгледа добро. Но, во пракса, недостатокот на автентикација во стандардот UPnP и леснотијата со која малициозниот софтвер може да користи UPnP за да пробие дупки во заштитниот ѕид и да создаде правила за препраќање на портите во рутерот не се ништо друго освен неволја. UPnP моментално се користи за некои игри, повеќето медиумски проширувачи, инстант пораки, далечинска помош итн., што објаснува зошто е овозможено стандардно во Windows 7 и многу мрежни уреди. Но, ако не ви треба, тогаш подобро е да го исклучите.

Ако изберете Јавна мрежа кога првпат ќе се поврзете нова мрежаили преку Центарот за мрежа и споделување

^j Центар за споделување), потоа UPnP е стандардно оневозможено.

За да го исклучите UPnP, отворете го прозорецот 01usb (services.msc). Пронајдете ја услугата SSDP Discovery Service во списокот и кликнете на копчето Stop service box на лентата со алатки. Во исто време, UPnP Device Host исто така треба да престане. Ако не е, прекинете го и тоа. Сега тестирајте ги сите апликации или уреди за кои се сомневате дека користат мрежно откривање, како што се медиумски сервери или проширувачи. Ако немате ниту едно од овие, можете целосно да го оневозможите UPnP со двоен клик на секоја услуга и избирање Disabled од списокот типови на стартување. Во спротивно, следниот пат кога ќе го подигнете Windows, овие услуги ќе се стартуваат повторно.

Сега отворете ја страницата за конфигурација на рутерот (опишана претходно во ова поглавје) и оневозможете ја услугата UPnP. Ова е потребно за да се спречат апликациите да воспостават нови правила за препраќање порти. Ако вашиот рутер не ви дозволува да ги менувате поставките за UPnP, размислете за надградба на повеќе нова верзијафирмверот, како што е опишано во делот „Надградба на понова верзија на рутерот“.

O Bad: Отвори ранливост на пристаништа

Побарајте пропусти во вашиот систем користејќи скенирање на отворени порти, како што е наведено подоцна во ова поглавје.

O Добро: далечински работен простор, но само кога е потребно

Функцијата за далечинска работна површина опишана во " Далечински управувачкомпјутер" е стандардно овозможен во Windows 7 Professional и Ultimate. Освен ако конкретно не ви е потребна оваа функција, треба да ја исклучите. Во контролната табла, отворете Систем и потоа изберете ја врската Поставки за далечински пристап. На страницата Далечински пристапВо прозорецот Својства на системот, исклучете го полето за избор Дозволи врски со далечинска помош на овој компјутер и штиклирајте го полето за избор Не дозволувајте врски со овој компјутер подолу.

О Во ред: лозинка на сметката

Во теорија општ пристапдо датотеки не работи за сметки кои немаат лозинка, што е стандардна поставка при креирање нова корисничка сметка. Но, сметката без лозинка не обезбедува никаква заштита од некој што седи на вашата тастатура, и ако се работи за корисничка сметка со администраторски права, тогаш вратата е отворена за секој друг корисник на овој компјутер. Видете во Поглавје 7 за дискусија за кориснички сметки и лозинки.

За домашните групи и споделувањето датотеки

Секоја споделена папка е потенцијално отворена врата. Затоа, отворен пристап треба да се обезбеди само до оние папки што се навистина неопходни. Ве молиме имајте предвид дека дозволите за датотеки и дозволите за споделување се различни работи во Windows 7. Ова е подетално дискутирано во Поглавје 7.

O Bad: ранливост на волшебникот за споделување

Една од главните причини за создавање работна група е споделувањето датотеки и печатачи. Но, разумно е да ги споделите само папките што треба да се споделат и да го исклучите споделувањето за сите други. Функцијата наречена Use Sharing Wizard, опишана во Поглавје 2 и детално дискутирана во Поглавје 7, не ви дава целосна контрола врз тоа кој може да ги прегледува и менува вашите датотеки.

O Bad: Ранливост на споделените административни ресурси

Функцијата за споделување, дискутирана во Поглавје 7, дава пристап до сите дискови на вашиот компјутер, без разлика дали споделувате папки на тие дискови.

O Good: Firewall

Конфигурирајте го заштитниот ѕид што се дискутира подолу за строго да го контролирате протокот на мрежа до и од вашиот компјутер, но не потпирајте се на вградениот софтвер за заштитен ѕид на Windows за да обезбедите доволна заштита.

Добро: Центарот за поддршка е добар, но не треба целосно да се потпрете на него Центарот за поддршка прикажан на сл. 6.28 е централната страница во контролниот панел што се користи за управување со Windows Firewall, Windows Defender, контрола на корисничка сметка и автоматски ажурирања. Тој исто така контролира антивирусни програми, но, чисто од политички причини, Windows 7 нема свои антивирусни програми.

Најважно е што Акциониот центар е само гледач. Ако види дека дадената мерка за заштита е овозможена, без разлика дали таа активно работи, Action Center ќе биде среќен и нема да добивате известувања.

Уморни од пораки од Центарот за поддршка? Кликнете на врската Промени поставки на Центарот за акција на левата страна и изберете кои проблеми вреди да се пријават и кои можете да ги игнорирате. Можете да ги оневозможите сите пораки од Центарот за акција со исклучување на сите полиња за избор на оваа страница, но за целосно да ја деактивирате целата функција, мора да го отворите прозорецот за услуги (services.msc) и да го исклучите Центарот за акција. Ова нема да го оневозможи огнениот ѕид, антивирус или автоматско ажурирање што можеби го користите, туку само алатките за следење за овие алатки и пораките што ги придружуваат.

Овде не можете да ги промените поставките за заштитниот ѕид или против малициозен софтвер. За да го направите ова, треба да се вратите во контролниот панел и да ја отворите соодветната програма таму.

Проблемот со епидемијата на мрежните црви е релевантен за секој локална мрежа. Порано или подоцна, може да се појави ситуација кога црв од мрежа или е-пошта ќе навлезе во LAN и не е откриен од антивирусот што се користи. Мрежен вирус се шири низ LAN преку ранливости на оперативниот систем кои не биле затворени во моментот на инфекцијата или преку споделени ресурси што може да се запишуваат. Вирус за пошта, како што сугерира името, се дистрибуира преку е-пошта, под услов да не е блокиран од клиентски антивирус и антивирус на сервер за пошта. Дополнително, епидемија на LAN може да се организира одвнатре како резултат на активностите на инсајдерот. Во оваа статија ќе разгледаме практични методи за оперативна анализа на LAN компјутери користејќи различни алатки, особено користејќи ја алатката AVZ на авторот.

Формулирање на проблемот

Доколку се открие епидемија или некоја абнормална активност на мрежата, администраторот мора брзо да реши најмалку три задачи:

  • откривање на заразени компјутери на мрежата;
  • најдете примероци од малициозен софтвер за испраќање во антивирусна лабораторија и развијте стратегија за противдејство;
  • преземете мерки за блокирање на ширењето на вирусот на LAN и уништување на заразените компјутери.

Во случај на инсајдерска активност, главните чекори на анализата се идентични и најчесто се сведуваат на потребата да се открие софтвер од трета страна инсталиран од инсајдерот на LAN компјутерите. Примери за таков софтвер вклучуваат комунални услуги за далечинско управување, keyloggersи разни тројански обележувачи.

Дозволете ни да го разгледаме подетално решението за секоја од задачите.

Пребарајте заразени компјутери

За да пребарувате за инфицирани компјутери на мрежата, можете да користите најмалку три методи:

  • автоматска далечинска анализа на компјутер - добивање информации за процесите кои работат, вчитани библиотеки и драјвери, пребарување на карактеристични обрасци - на пример, процеси или датотеки со дадени имиња;
  • Анализа на сообраќајот на компјутер со помош на трагач - овој методмногу ефикасен за фаќање спам-ботови, е-пошта и мрежни црви, меѓутоа, главната тешкотија во користењето трагач се должи на фактот што модерна LAN е изградена врз основа на прекинувачи и, како резултат на тоа, администраторот не може да го следи сообраќајот на целата мрежа. Проблемот може да се реши на два начина: со вклучување трагач на рутерот (кој ви овозможува да ја следите размената на податоци од компјутер со Интернет) и со користење на функциите за следење на прекинувачите (многу модерни прекинувачиви дозволуваат да доделите порта за следење на која е дупликат сообраќајот на една или повеќе порти за прекинувачи наведени од администраторот);
  • проучување на оптоварувањето на мрежата - во овој случај, многу е погодно да се користат паметни прекинувачи, кои ви овозможуваат не само да го процените оптоварувањето, туку и далечински да ги оневозможите портите наведени од администраторот. Оваа операција е значително поедноставена ако администраторот има мрежна мапа, која содржи информации за тоа кои компјутери се поврзани со соодветните порти за прекинувач и каде се наоѓаат;
  • употреба на саксии - силно се препорачува да се создадат неколку саксии на локалната мрежа што ќе му овозможат на администраторот навремено да открие епидемија.

Автоматска анализа на компјутери на мрежата

Автоматската анализа на компјутер може да се сведе на три главни фази:

  • спроведување на целосно скенирање на компјутер - работи на процеси, вчитани библиотеки и драјвери, автоматско стартување;
  • спроведување на оперативно истражување - на пример, пребарување на карактеристични процеси или датотеки;
  • карантин на предмети според одредени критериуми.

Сите горенаведени проблеми може да се решат со помош на алатката AVZ на авторот, која е дизајнирана да се стартува од мрежна папка на серверот и поддржува јазик за скриптирање за автоматска проверка на компјутерот. За да извршите AVZ на кориснички компјутери, мора:

  1. Ставете го AVZ во мрежна папка на серверот што е отворен за читање.
  2. Креирајте поддиректориуми LOG и Qurantine во оваа папка и дозволете им на корисниците да им пишуваат.
  3. Стартувајте го AVZ на LAN компјутери користејќи ја алатката rexec или скриптата за најавување.

Стартувањето на AVZ во чекор 3 треба да се направи со следниве параметри:

\\my_server\AVZ\avz.exe Приоритет=-1 nw=Y nq=Y HiddenMode=2 Скрипта=\\my_server\AVZ\my_script.txt

Во овој случај, параметарот Priority=-1 го намалува приоритетот на процесот AVZ, параметрите nw=Y и nq=Y го префрлаат карантинот во режимот „network run“ (во овој случај, поддиректориум се создава во папката карантин за секој компјутер, чие име се совпаѓа со името на мрежата на компјутерот) , HiddenMode=2 наложува да му се оневозможи пристап на корисникот до GUI и AVZ контролите, и на крајот, најважниот параметар Script го одредува целото име на скриптата со команди кои AVZ ќе ги изврши на компјутерот на корисникот. Јазикот за скриптирање AVZ е прилично едноставен за употреба и е фокусиран исклучиво на решавање проблеми на компјутерски преглед и третман. За да го поедноставите процесот на пишување скрипти, можете да користите специјализиран уредувач на скрипти, кој содржи онлајн промпт, волшебник за креирање стандардни скрипти и алатки за проверка на исправноста на напишаната скрипта без да се изврши (сл. 1).

Ориз. 1. Уредувач на скрипти AVZ

Ајде да погледнеме три типични сценарија кои можат да бидат корисни во борбата против епидемијата. Прво, ни треба скрипта за истражување на компјутер. Задачата на скриптата е да го испита системот и да создаде протокол со резултатите во дадена мрежна папка. Сценариото изгледа вака:

ActivateWatchDog (60 * 10);

// Започнете со скенирање и анализа

// Истражување на системот

ExecuteSysCheck(GetAVZDirectory+

‘\LOG\’+GetComputerName+’_log.htm’);

//Исклучување на AVZ

За време на извршувањето на оваа скрипта, HTML-датотеките со резултатите од проучувањето на мрежните компјутери ќе се креираат во папката LOG (под претпоставка дека е создадена во директориумот AVZ на серверот и е достапна за пишување на корисниците), и за да се обезбеди уникатност, името на компјутерот што се испитува е вклучено во името на протоколот. На почетокот на скриптата има команда да се овозможи тајмер за набљудување, кој насилно ќе го прекине AVZ процесот по 10 минути ако се појават неуспеси при извршувањето на скриптата.

Протоколот AVZ е погоден за рачно проучување, но е од мала корист за автоматска анализа. Покрај тоа, администраторот често го знае името на датотеката со малициозен софтвер и треба само да го провери присуството или отсуството оваа датотека, и доколку е достапно, карантин за анализа. Во овој случај, можете да ја користите следнава скрипта:

// Овозможете го тајмерот за набљудување 10 минути

ActivateWatchDog (60 * 10);

// Пребарајте малициозен софтвер по име

QuarantineFile('%WinDir%\smss.exe', 'Сомнително за LdPinch.gen');

QuarantineFile('%WinDir%\csrss.exe', 'Suspicion of LdPinch.gen');

//Исклучување на AVZ

Оваа скрипта ја користи функцијата QuarantineFile за да се обиде да ги стави во карантин наведените датотеки. Администраторот може само да ја анализира содржината на карантинот (папка Quarantine\network_name_PC\quarantine_date\) за присуство на датотеки во карантин. Имајте предвид дека функцијата QuarantineFile автоматски го блокира карантинот на датотеките идентификувани од безбедната база на податоци AVZ или базата на податоци за дигитални потписи на Microsoft. За практична применаоваа скрипта може да се подобри - организирајте го вчитувањето на имињата на датотеките од надворешна текстуална датотека, проверете ги пронајдените датотеки во однос на базите на податоци AVZ и генерирајте текстуален протокол со резултатите од работата:

// Пребарајте датотека со наведеното име

функција CheckByName(Fname: стринг) : boolean;

Резултат:= FileExists(FName) ;

ако Резултат, тогаш започнете

случај CheckFile(FName) на

1: S:= ', пристапот до датотеката е блокиран';

1: S:= ', откриен како злонамерен софтвер ('+GetLastCheckTxt+')';

2: S:= ', сомнителен од скенерот на датотеки ('+GetLastCheckTxt+')';

3: излез; // Безбедните датотеки се игнорираат

AddToLog('Датотеката '+NormalFileName(FName)+' има сомнително име'+S);

//Додај ја наведената датотека во карантин

QuarantineFile (FName, „сомнителна датотека“+S);

SuspNames: TStringList; // Список на имиња на сомнителни датотеки

// Проверка на датотеки во однос на ажурираната база на податоци

ако FileExists (GetAVZDirectory + 'files.db') тогаш започнете

SuspNames:= TStringList.Create;

SuspNames.LoadFromFile('files.db');

AddToLog('Вчитана е базата на податоци за имиња - број на записи = '+inttostr(SuspNames.Count));

// Јамка за пребарување

за i:= 0 до SuspNames.Count - 1 направи

CheckByName(SuspNames[i]);

AddToLog('Грешка при вчитување список со имиња на датотеки');

SaveLog(GetAVZDirectory+’\LOG\’+

GetComputerName+'_files.txt');

За оваа скрипта да работи, мора да ги креирате директориумите Карантин и LOG во папката AVZ, достапни за корисниците за пишување, како и текстуална датотека files.db - секоја линија од оваа датотека ќе го содржи името на сомнителната датотека. Имињата на датотеките може да вклучуваат макроа, од кои најкорисни се %WinDir% (пат до Windows папка) и %SystemRoot% (патека до папката System32). Друга насока на анализа може да биде автоматско испитување на списокот на процеси што се извршуваат на корисничките компјутери. Информациите за процесите што се извршуваат се во протоколот за истражување на системот, но за автоматска анализа попогодно е да се користи следниов фрагмент од скрипта:

процедура СкенирањеПроцес;

S:= ''; S1:= '';

//Ажурирање на списокот на процеси

RefreshProcessList;

AddToLog('Број на процеси = '+IntToStr(GetProcessCount));

// Циклус на анализа на примената листа

за i:= 0 до GetProcessCount - 1 започнува

S1:= S1 + ',' + ExtractFileName(GetProcessName(i));

// Пребарајте процес по име

ако pos('trojan.exe', Lowercase(GetProcessName(i))) > 0 тогаш

S:= S + GetProcessName(i)+',';

ако С<>''тогаш

AddLineToTxtFile(GetAVZDirectory+'\LOG\_alarm.txt', DateTimeToStr(Now)+' '+GetComputerName+' : '+S);

AddLineToTxtFile(GetAVZDirectory+'\LOG\_all_process.txt', DateTimeToStr(Now)+' '+GetComputerName+' : '+S1);

Проучувањето на процесите во оваа скрипта се изведува како посебна процедура ScanProcess, така што е лесно да се смести во сопствената скрипта. Постапката ScanProcess гради две списоци на процеси: целосна листапроцеси (за последователна анализа) и листа на процеси кои, од гледна точка на администраторот, се сметаат за опасни. Во овој случај, за демонстративни цели, процесот наречен „trojan.exe“ се смета за опасен. Информациите за опасните процеси се додаваат во текстуалната датотека _alarm.txt, податоците за сите процеси се додаваат во датотеката _all_process.txt. Лесно е да се види дека можете да ја комплицирате скриптата со додавање на неа, на пример, проверка на процесните датотеки во базата на податоци со безбедни датотеки или проверка на имиња извршни датотекипроцеси на надворешна основа. Слична постапка се користи и во скриптите AVZ што се користат во Smolenskenergo: администраторот периодично ги проучува собраните информации и ја менува скриптата, додавајќи му го името на процесите на програмите забранети со безбедносната политика, на пример ICQ и MailRu.Agent, што овозможува брзо да го проверите присуството на забранет софтвер на компјутерите што се проучуваат. Друга употреба на списокот со процеси е да се најдат компјутери на кои им недостасува потребен процес, како што е антивирус.

Како заклучок, да ги погледнеме последните корисни скрипти за анализа - скрипта за автоматско карантинирање на сите датотеки што не се препознаени од безбедната база на податоци AVZ и базата на податоци за дигитални потписи на Microsoft:

// Изведете автокарантин

ExecuteAutoQuarantine;

Автоматскиот карантин ги испитува работните процеси и вчитаните библиотеки, услуги и двигатели, околу 45 методи за автоматско стартување, модули за проширување на прелистувачот и истражувачот, ракувачите со SPI/LSP, задачите на распоредувачот, ракувачите на системот за печатење итн. Посебна карактеристика на карантинот е тоа што датотеките се додаваат во него со контрола на повторување, така што функцијата автокарантин може постојано да се повикува.

Предноста на автоматскиот карантин е што со негова помош, администраторот може брзо да собере потенцијално сомнителни датотеки од сите компјутери на мрежата за испитување. Наједноставната (но многу ефикасна во пракса) форма на проучување датотеки може да биде проверка на добиениот карантин со неколку популарни антивируси во максимален хеуристички режим. Треба да се напомене дека истовременото стартување на авто-карантин на неколку стотици компјутери може да создаде големо оптоварување на мрежата и на серверот за датотеки.

Истражување на сообраќајот

Истражувањето на сообраќајот може да се изврши на три начини:

  • рачно користење на трагачи;
  • во полуавтоматски режим - во овој случај, трагачот собира информации, а потоа неговите протоколи се обработуваат рачно или со некој софтвер;
  • автоматски користејќи системи за откривање на упад (IDS) како што е Snort (http://www.snort.org/) или нивни софтверски или хардверски аналози. Во наједноставниот случај, IDS се состои од трагач и систем кој ги анализира информациите собрани од трагачот.

Системот за откривање на упад е оптимална алатка затоа што ви овозможува да креирате множества правила за откривање на аномалии во мрежната активност. Неговата втора предност е следнава: повеќето модерни IDS дозволуваат агентите за следење на сообраќајот да бидат поставени на неколку мрежни јазли - агентите собираат информации и ги пренесуваат. Во случај на употреба на трагач, многу е погодно да се користи конзолата UNIX трагач tcpdump. На пример, за следење на активноста на портата 25 ( SMTP протокол) само стартувајте го трагачот со командна линијатип:

tcpdump -i em0 -l tcp порта 25 > smtp_log.txt

Во овој случај, пакетите се фаќаат преку интерфејсот em0; информациите за заробените пакети ќе бидат зачувани во датотеката smtp_log.txt. Протоколот е релативно лесен за рачно анализирање; во овој пример, анализата на активноста на портата 25 ви овозможува да идентификувате компјутери со активни ботови за спам.

Примена на Honeypot

Застарен компјутер чии перформанси не дозволуваат да се користи за решавање може да се користи како стапица (Honeypot). производствени задачи. На пример, Pentium Pro со 64 MB успешно се користи како замка во мрежата на авторот меморија за случаен пристап. На овој компјутер треба да го инсталирате најчестиот оперативен систем на LAN и да изберете една од стратегиите:

  • Инсталирајте оперативен систем без пакети за ажурирање - тоа ќе биде показател за појавата на активен мрежен црв на мрежата, искористувајќи која било од познатите пропусти за овој оперативен систем;
  • инсталирајте оперативен систем со ажурирања што се инсталирани на други компјутери на мрежата - Honeypot ќе биде аналоген на која било од работните станици.

Секоја стратегија има и добри и лоши страни; Авторот главно ја користи опцијата без ажурирања. По креирањето на Honeypot, треба да креирате слика на дискот за брзо закрепнувањесистем откако ќе биде оштетен од малициозен софтвер. Како алтернатива на сликата на дискот, можете да користите системи за враќање на промени, како што се ShadowUser и неговите аналози. Откако изградивте Honeypot, треба да земете предвид дека голем број мрежни црви бараат заразени компјутери со скенирање на опсегот на IP, пресметан од IP адресата на заразениот компјутер (вообичаени типични стратегии се X.X.X.*, X.X.X+1.*, X.X.X-1.*), - затоа, идеално, треба да има Honeypot на секоја подмрежа. Како дополнителни подготвителни елементи, дефинитивно треба да отворите пристап до неколку папки на системот Honeypot, а во овие папки треба да ставите неколку примероци на датотеки од различни формати, минималниот сет е EXE, JPG, MP3.

Секако, откако создал Honeypot, администраторот мора да ја следи неговата работа и да реагира на какви било аномалии откриени на овој компјутер. Ревизорите може да се користат како средство за снимање на промените, а трагачот може да се користи за снимање на мрежната активност. Важна точкае тоа што повеќето трагачи обезбедуваат можност за конфигурирање на испраќање предупредување до администраторот доколку се открие одредена мрежна активност. На пример, во трагачот CommView, правилото вклучува одредување на „формула“ што опишува мрежен пакет или одредување квантитативни критериуми (испраќање повеќе од одреден број пакети или бајти во секунда, испраќање пакети на неидентификувани IP или MAC адреси) - Сл. 2.

Ориз. 2. Креирајте и конфигурирајте предупредување за мрежна активност

Како предупредување, најзгодно е да се користат е-пошта испратени до Поштенско сандачеадминистратор - во овој случај, можете да добивате брзи предупредувања од сите стапици во мрежата. Покрај тоа, ако трагачот ви дозволува да креирате повеќе предупредувања, има смисла да се разликува мрежната активност со истакнување на работата со преку е-маил, FTP/HTTP, TFTP, Telnet, MS Net, зголемен сообраќај од повеќе од 20-30 пакети во секунда за кој било протокол (сл. 3).

Ориз. 3. Испратено писмо за известување
доколку се откријат пакети кои одговараат на наведените критериуми

Кога организирате стапица, добро е да поставите на неа неколку ранливи мрежни услуги што се користат на мрежата или да инсталирате емулатор за нив. Наједноставната (и бесплатна) е комерцијалната алатка APS, која работи без инсталација. Принципот на работа на APS се сведува на слушање на многу TCP и UDP порти опишани во неговата база на податоци и издавање предодреден или случајно генериран одговор во моментот на поврзување (сл. 4).

Ориз. 4. Главен прозорец на алатката APS

Сликата покажува слика од екранот направена за време на вистинско активирање на APS на Smolenskenergo LAN. Како што може да се види на сликата, снимен е обид за поврзување на еден од клиентските компјутери на портата 21. Анализата на протоколите покажа дека обидите се периодични и се снимаат од неколку замки на мрежата, што ни овозможува да заклучиме дека мрежата се скенира со цел да се бараат и хакираат FTP сервери со погодување лозинки. APS води дневници и може да испраќа пораки до администраторите со извештаи за регистрирани врски до надгледуваните порти, што е погодно за брзо откривање на мрежните скенирања.

Кога креирате honeypot, исто така е корисно да се запознаете со онлајн ресурсите на оваа тема, особено http://www.honeynet.org/. Во делот Алатки на оваа страница (http://www.honeynet.org/tools/index.html) можете да најдете голем број алатки за снимање и анализа на напади.

Далечинско отстранување на малициозен софтвер

Идеално, по откривањето на примероци од малициозен софтвер, администраторот ги испраќа во антивирусната лабораторија, каде што веднаш се проучуваат од аналитичарите и соодветните потписи се додаваат во антивирусната база на податоци. Овие потписи преку автоматско ажурирањевлезете на компјутерот на корисникот и антивирусот автоматски го отстранува малициозниот софтвер без интервенција на администраторот. Сепак, овој синџир не работи секогаш како што се очекува; особено, можни се следните причини за неуспех:

  • од повеќе причини независни од мрежниот администратор, сликите може да не стигнат до антивирусна лабораторија;
  • недоволна ефикасност на антивирусната лабораторија - идеално, потребни се не повеќе од 1-2 часа за да се проучат примероците и да се внесат во базата на податоци, што значи дека ажурираните бази на податоци за потпис може да се добијат во рок од еден работен ден. Сепак, не сите антивирусни лаборатории работат толку брзо, и можете да чекате неколку дена за ажурирања (во ретки случаи, дури и недели);
  • високи перформанси на антивирусот - голем број на малициозни програми, по активирањето, уништуваат антивируси или на друг начин ја нарушуваат нивната работа. Класичните примери вклучуваат правење записи во датотеката на домаќините што блокираат нормална работаантивирусни системи за автоматско ажурирање, бришење на процеси, услуги и драјвери за антивируси, оштетување на нивните поставки итн.

Затоа, во горенаведените ситуации, ќе мора рачно да се справите со малициозен софтвер. Во повеќето случаи, тоа не е тешко, бидејќи резултатите од компјутерското испитување ги откриваат заразените компјутери, како и целосните имиња на датотеките со малициозен софтвер. Останува само да ги отстраните од далечина. Ако злонамерната програма не е заштитена од бришење, тогаш може да се уништи со помош на следната AVZ скрипта:

// Бришење датотека

DeleteFile ('име на датотека');

ExecuteSysClean;

Оваа скрипта брише една одредена датотека (или неколку датотеки, бидејќи може да има неограничен број на команди DeleteFile во скрипта) и потоа автоматски го чисти регистарот. Во покомплексен случај, малициозниот софтвер може да се заштити од бришење (на пример, со повторно креирање на неговите датотеки и клучеви во регистарот) или да се маскира користејќи технологија rootkit. Во овој случај, сценариото станува покомплицирано и ќе изгледа вака:

// Анти-rootkit

SearchRootkit (точно, точно);

// Контрола на AVZGuard

SetAVZGuardStatus(точно);

// Бришење датотека

DeleteFile ('име на датотека');

// Овозможете евиденција на BootCleaner

BC_LogFile(GetAVZDirectory + 'boot_clr.log');

// Увезете во задачата BootCleaner листа на датотеки избришани од скриптата

BC_ImportDeletedList;

// Активирајте BootCleaner

// Хеуристичко чистење на системот

ExecuteSysClean;

RebootWindows (точно);

Оваа скрипта вклучува активно контраакција на rootkits, употреба на системот AVZGuard (ова е блокирач на активност на малициозен софтвер) и системот BootCleaner. BootCleaner е двигател кој отстранува одредени објекти од KernelMode за време на рестартирање, во рана фаза на подигање на системот. Практиката покажува дека таквата скрипта е во состојба да го уништи огромното мнозинство на постоечки малициозен софтвер. Исклучок е малициозен софтвер кој ги менува имињата на неговите извршни датотеки со секое рестартирање - во овој случај, датотеките откриени за време на скенирањето на системот може да се преименуваат. Во овој случај, ќе треба рачно да го дезинфицирате компјутерот или да креирате сопствени потписи за малициозен софтвер (пример за скрипта што спроведува пребарување на потпис е опишан во помошта за AVZ).

Заклучок

Во оваа статија, разгледавме неколку практични техники за рачно борба против епидемијата на LAN, без употреба на антивирусни производи. Повеќето од опишаните техники може да се користат и за пребарување на странски компјутери и тројански обележувачи на кориснички компјутери. Ако имате какви било потешкотии да пронајдете малициозен софтвер или да креирате скрипти за третман, администраторот може да го користи делот „Помош“ на форумот http://virusinfo.info или делот „Борба против вируси“ на форумот http://forum.kaspersky.com /index.php?showforum= 18. Проучувањето на протоколите и помошта во лекувањето се врши на двата форума бесплатно, анализата на компјутерот се врши според протоколите AVZ, а во повеќето случаи третманот се сведува на извршување на AVZ скрипта на заразени компјутери, составена од искусни специјалисти од овие форуми. .

Кои се принудени да чекаат да се создаде физичка датотека на компјутерот на корисникот, мрежната заштита започнува да ги анализира дојдовните текови на податоци што влегуваат во компјутерот на корисникот преку мрежата и ги блокира заканите пред да влезат во системот.

Главните области на заштита на мрежата обезбедени од Symantec технологиите се:

Преземања преку возење, веб-напади;
- Напади од „социјален инженеринг“: FakeAV (лажни антивируси) и кодеци;
- Напади преку социјални медиумикако Фејсбук;
- Откривање на малициозен софтвер, rootkits и системи заразени со ботови;
- Заштита од напредни закани;
- Закани од нула ден;
- Заштита од незакрпени софтверски пропусти;
- Заштита од малициозни домени и IP адреси.

Технологии за заштита на мрежата

Нивото „Заштита на мрежата“ вклучува 3 различни технологии.

Решение за спречување на мрежни упади (мрежна IPS)

Мрежната IPS технологија разбира и скенира над 200 различни протоколи. Интелигентно и прецизно ги пресекува бинарните и мрежен протокол, истовремено барајќи знаци на злонамерен сообраќај. Оваа интелигенција овозможува попрецизно мрежно скенирање додека сеуште обезбедува сигурна заштита. Во неговото „срце“ е моторот за блокирање на експлоатација кој обезбедува отворени пропусти со практично непробојна заштита. Единствена карактеристика на Symantec IPS е тоа што оваа компонента не бара никаква конфигурација. Сите негови функции функционираат, како што велат, „надвор од кутијата“. Секој производ за широка потрошувачка на Norton и секој производ на Symantec Endpoint Protection верзија 12.1 и понова, ја имаат оваа критична технологија стандардно овозможена.

Заштита на прелистувачот

Овој безбедносен мотор се наоѓа во прелистувачот. Тој е способен да ги открие најсложените закани што ниту традиционалниот антивирус ниту мрежниот IPS не можат да ги детектираат. Во денешно време, многу мрежни напади користат техники за замаглување за да избегнат откривање. Бидејќи заштитата на прелистувачот работи во прелистувачот, таа може да научи код што сè уште не е скриен (заматен) додека се извршува. Ова ви овозможува да откриете и блокирате напад ако е пропуштен на пониски нивоа на заштита на програмата.

Неовластена заштита за преземање (UXP)

Сместена во слојот за одбрана на мрежата, последната линија на одбрана помага да се покрие и да се ублажат ефектите од непознати и незакрпени пропусти, без употреба на потписи. Ова обезбедува дополнителен слој на заштита од нападите на Zero Day.

Фокусирање на проблемите

Работејќи заедно, мрежните безбедносни технологии ги решаваат следните проблеми.

Преземања преку Drive-by и комплети за веб-напади

Користејќи мрежна IPS, заштита на прелистувачи и UXP технологија, технологиите за заштита на мрежата на Symantec ги блокираат преземањата на Drive-by и суштински спречуваат малициозен софтвер дури и да стигне до системот на корисникот. Се практикуваат различни превентивни методи кои вклучуваат употреба на истите овие технологии, вклучувајќи ја технологијата за блокирање на генерички експлоат и алатките за откривање на веб-напади. Општата алатка за откривање веб-напади ги анализира карактеристиките на заедничкиот веб-напад, без оглед на специфичната ранливост што ја цели нападот. Ова ви овозможува да обезбедите дополнителна заштита за нови и непознати пропусти. Најдоброто нешто во врска со овој тип на заштита е дека ако злонамерната датотека „тивко“ зарази систем, таа сепак би била проактивно запрена и отстранета од системот: токму тоа е однесувањето што обично го пропуштаат традиционалните антивирусни производи. Но, Symantec продолжува да блокира десетици милиони варијанти на малициозен софтвер што обично не може да се открие со други средства.

Напади од социјален инженеринг

Бидејќи технологијата на Symantec го следи сообраќајот на мрежата и прелистувачот додека патува, таа открива напади од „социјален инженеринг“ како што се FakeAV или лажни кодеци. Технологиите се дизајнирани да ги блокираат таквите напади пред да се појават на екранот на корисникот. Повеќето други конкурентни решенија не ја вклучуваат оваа моќна способност.

Symantec блокира стотици милиони од овие типови напади со онлајн технологијата за заштита од закани.

Напади насочени кон апликациите на социјалните медиуми

Апликациите за социјалните медиуми неодамна станаа широко популарни бидејќи ви овозможуваат веднаш да споделувате разни пораки, интересни видеа и информации со илјадници пријатели и корисници. Широката дистрибуција и потенцијалот на ваквите програми ги прави цел број 1 за хакерите. Некои вообичаени хакерски трикови вклучуваат создавање лажни сметки и испраќање спам.

Технологијата Symantec IPS може да заштити од овие видови методи на измама, честопати спречувајќи ги пред корисникот воопшто да кликне на нив. Symantec запира лажни и лажни URL-адреси, апликации и други техники за измама со технологијата за заштита на онлајн закани.

Откривање на малициозен софтвер, rootkits и системи инфицирани со бот

Зарем не би било убаво да се знае точно каде на мрежата се наоѓа заразениот компјутер? IPS решенијата на Symantec ја обезбедуваат оваа можност, вклучително и откривање и обновување на закани кои можеби избегнале други слоеви на заштита. Решенијата на Symantec откриваат малициозен софтвер и ботови кои се обидуваат да направат автоматски бирачи или да преземаат „ажурирања“ за да ја зголемат нивната активност на системот. Ова им овозможува на ИТ менаџерите, кои имаат јасна листа на системи за преглед, да се уверат дека нивното претпријатие е безбедно. Полиморфните и сложени скришум закани со помош на техники на rootkit како Tidserv, ZeroAccess, Koobface и Zbot може да се запрат и отстранат со помош на овој метод.

Заштита од заматени закани

Денешните веб-напади користат сложени техники за да ја зголемат сложеноста на нивните напади. Заштитата на прелистувачот на Symantec се наоѓа во прелистувачот и може да открие многу сложени закани што традиционалните методи често не можат да ги откријат.

Закани од нула ден и незакрпени ранливости

Едно од минатите безбедносни додатоци што компанијата ги додаде е дополнителен слој на заштита од закани од нулта ден и незакрпени пропусти. Користејќи заштита без потпис, програмата ги пресретнува повиците на System API и заштитува од преземања на малициозен софтвер. Оваа технологија се нарекува Неовластено преземање заштита (UXP). Тоа е последната линија на поддршка во рамките на екосистемот за заштита на мрежни закани. Ова му овозможува на производот да „покрие“ непознати и незакрпени пропусти без да користи потписи. Оваа технологија е стандардно овозможена и се наоѓа во секој производ објавен од дебито на Нортон во 2010 година.

Заштита од незакрпени софтверски пропусти

Злонамерните програми често се инсталираат без знаење на корисникот, користејќи пропусти во софтверот. Симантек мрежната безбедност обезбедува дополнителен слој на заштита наречен Generic Exploit Blocking (GEB). Без разлика дали Најнови ажурирањаили не, ГЕБ „најчесто“ ги штити основните пропусти од експлоатација. Ранливост во Oracle Sun Java, Adobe AcrobatЧитач, Adobe Flash, Internet Explorer, контролите ActiveX или QuickTime сега се сеприсутни. Generic Exploit Protection е создадена со „обратно инженерство“ со откривање како ранливоста може да се искористи на мрежата, притоа обезбедувајќи специјален лепенка за ниво на мрежа. Еден GEB, или потпис за ранливост, може да обезбеди заштита од илјадници варијанти на малициозен софтвер, нови и непознати.

Злонамерни IP-адреси и блокирање на домени

Мрежната заштита на Symantec, исто така, ја вклучува и можноста за блокирање на малициозни домени и IP адреси додека се запира малициозен софтвер и сообраќај од познати злонамерни локации. Преку ригорозната анализа и ажурирање на веб-локациите на STAR, Symantec обезбедува заштита во реално време од закани кои постојано се менуваат.

Подобрена отпорност на затајување

Додадена е поддршка за дополнителни шифрирања за да се подобри ефективноста на откривањето напади користејќи техники за шифрирање како што се base64 и gzip.

Откривање на мрежна ревизија за спроведување на политиките за користење и идентификување на истекување на податоци

Мрежниот IPS може да се користи за да се идентификуваат апликациите и алатките што може да ги прекршат правилата за корпоративно користење или за да се спречи истекување на податоци низ мрежата. Можно е да се открие, предупреди или спречи сообраќај како IM, P2P, социјални медиуми или други „интересни“ типови на сообраќај.

Протокол за комуникација STAR Intelligence

Технологијата за безбедност на мрежата не функционира сама по себе. Моторот комуницира со други безбедносни служби користејќи го протоколот STAR Intelligence Communication (STAR ​​ICB). Мрежниот IPS мотор се поврзува со моторот Symantec Sonar, а потоа и со моторот Insight Reputation. Ова ви овозможува да обезбедите повеќе информативна и точна заштита.

Во следната статија ќе го разгледаме нивото на Анализатор на однесување.

Врз основа на материјали од Symantec

Мора да се инсталира антивирус на секој компјутер со Windows. Долго време ова се сметаше за златно правило, но денес експертите за ИТ безбедност дебатираат за ефективноста на безбедносниот софтвер. Критичарите тврдат дека антивирусите не секогаш штитат, а понекогаш дури и спротивното - поради невнимателна имплементација, тие можат да создадат празнини во безбедноста на системот. Развивачите на такви решенија контраст ова мислењеимпресивен број на блокирани напади, а одделенијата за маркетинг продолжуваат да се колнат во сеопфатната заштита што ја обезбедуваат нивните производи.

Вистината лежи некаде на средина. Антивирусите не работат беспрекорно, но сите не можат да се наречат бескорисни. Тие предупредуваат за различни закани, но тие не се доволни за да го одржат Windows максимално заштитен. За вас како корисник ова значи следново: можете или да го фрлите антивирусот во ѓубре или слепо да му верувате. Но, вака или онака, тоа е само еден од блоковите (иако голем) во безбедносната стратегија. Ќе ви обезбедиме уште девет од овие „тули“.

Безбедносна закана: антивируси

> Што велат критичарите Тековната контроверзност околу скенерите за вируси беше поттикната од поранешниот развивач на Firefox, Роберт О'Калаган. Тој тврди: антивирусите ја загрозуваат безбедноста на Windows и треба да се отстранат. Единствен исклучок е Windows Defender на Microsoft.

> Што велат програмерите Креаторите на антивируси, вклучувајќи Касперски лабораторија, како аргумент наведуваат импресивни бројки. Така, во 2016 година софтверот од оваа лабораторија регистрирал и спречил околу 760 милиони интернет напади врз кориснички компјутери.

> Што мисли CHIP Антивирусите не треба да се сметаат ниту за реликвија, ниту за лек. Тие се само тула во зградата на безбедноста. Препорачуваме да користите компактни антивируси. Но, не грижете се премногу: Windows Defender е во ред. Можете дури и да користите едноставни скенери од трети страни.

Изберете го вистинскиот антивирус

Ние сме, како и досега, убедени дека Windows е незамислив без антивирусна заштита. Треба само да го изберете вистинскиот производ. За корисниците на Tens, ова може да биде дури и вградениот Windows Defender. И покрај фактот што за време на нашите тестови не покажа најдобар степен на препознавање, тој е совршено интегриран во системот и што е најважно, без никакви безбедносни проблеми. Покрај тоа, Мајкрософт го подобри својот производ во ажурирањето на креаторите за Windows 10 и го поедностави неговото управување.

Антивирусните пакети од други програмери често имаат повисока стапка на препознавање од Defender. Ние се залагаме за компактно решение. Лидерот на нашиот рејтинг на овој моменте Касперски Интернет безбедност 2017. Оние кои можат да одбијат такви дополнителни опции како родителска контролаи менаџерот за лозинки, треба да го свртат своето внимание кон поекономична опција од Kaspersky Lab.

Следете ги ажурирањата

Ако треба да избереме само една мерка за да го одржиме Windows безбеден, дефинитивно ќе одиме со ажурирања. Во овој случај, се разбира, зборуваме првенствено за ажурирања за Windows, но не само. Инсталираниот софтвер, вклучувајќи ги Office, Firefox и iTunes, исто така треба редовно да се ажурира. На Windows, добивањето системски ажурирања е релативно лесно. И во „седум“ и во „десет“, закрпи се инсталираат автоматски со помош на стандардните поставки.

Во случајот со програмите, ситуацијата станува потешка, бидејќи не сите се лесни за ажурирање како Firefox и Chrome, кои имаат вградена функција за автоматско ажурирање. Услужната алатка SUMo (Софтвер за ажурирање Monitor) ќе ве поддржи во решавањето на оваа задача и ќе ве извести за достапноста на ажурирањата. Поврзана програма, DUMo (Driver Update Monitor), ќе ја врши истата работа за возачите. И двата бесплатни асистенти, сепак, ве информираат само за новите верзии - ќе мора сами да ги преземете и инсталирате.

Поставете заштитен ѕид

Вградениот заштитен ѕид во Windows добро ја врши својата работа и сигурно ги блокира сите дојдовни барања. Сепак, тој е способен за повеќе - неговиот потенцијал не е ограничен со стандардната конфигурација: сите инсталирани програмиимаат право да отвораат порти во заштитниот ѕид без да прашуваат. Бесплатната алатка за контрола на заштитниот ѕид на Windows ќе ви ја даде повеќе карактеристики.

Стартувајте го и во менито „Профили“ поставете го филтерот на „Средно филтрирање“. Благодарение на ова, заштитниот ѕид ќе го контролира и појдовниот сообраќај според даден сет на правила. Сами одлучувате какви мерки ќе бидат вклучени. За да го направите ова, во долниот лев агол на екранот на програмата, кликнете на иконата за белешка. На овој начин можете да ги видите правилата и да дадете дозвола со еден клик посебна програмаили блокирајте го.

Користете специјална заштита

Ажурирања, антивирус и заштитен ѕид - веќе се погриживте за ова големо тројство безбедносни мерки. Време е фино подесување. Проблемот со дополнителните програми за Windows често е што тие не ги користат сите безбедносни карактеристики што ги нуди системот. Корисна алатка против експлоатација како што е EMET (Anhanced Mitigation Experience Toolkit) дополнително го зајакнува инсталираниот софтвер. За да го направите ова, кликнете на „Користете препорачани поставки“ и оставете ја програмата да работи автоматски.

Зајакнување на шифрирањето

Можете значително да ја подобрите заштитата на личните податоци со нивно шифрирање. Дури и ако вашите информации паднат во погрешни раце, хакерот нема да може да го отстрани доброто кодирање, барем не веднаш. Во професионалната верзии на WindowsУслужната алатка BitLocker е веќе обезбедена, конфигурирана преку Контролната табла.

VeraCrypt ќе биде алтернатива за сите корисници. Оваа програма со отворен код е неофицијален наследник на TrueCrypt, кој беше прекинат пред неколку години. Ако ние зборуваме заСамо за заштита на личните информации, можете да креирате шифриран контејнер преку ставката „Креирај волумен“. Изберете ја опцијата „Креирај контејнер за шифрирана датотека“ и следете ги упатствата на Волшебникот. До готовиот сеф за податоци се пристапува преку Windows Explorer, исто како и обичен диск.

Заштитете ги корисничките сметки

Многу пропусти остануваат неискористени од хакерите само затоа што работата на компјутерот се врши под стандардна сметка со ограничени права. Значи, за секојдневните задачи треба да поставите и ваква сметка. Во Windows 7, ова се прави преку контролниот панел и ставката „Додај и отстрани кориснички сметки“. Во „првите десет“, кликнете на „Поставки“ и „Сметки“, а потоа изберете „Семејство и други луѓе“.

Активирајте VPN надвор од дома

Дома во Безжична мрежаВашето ниво на безбедност е високо затоа што вие контролирате кој има пристап до локалната мрежа и сте одговорни за шифрирање и пристапни кодови. Сè е различно во случајот со жариштата, на пример,
во хотели. Овде Wi-Fi се дистрибуира меѓу корисници на трети страни и не можете да имате никакво влијание врз безбедноста на пристапот до мрежата. За заштита, препорачуваме користење VPN (Виртуелна приватна мрежа). Ако само треба да прелистувате сајтови преку пристапна точка, вградената VPN во Најновата верзијаОпера прелистувач. Инсталирајте го прелистувачот и во „Поставки“ кликнете на „Безбедност“. Во делот „VPN“, штиклирајте го полето за „Овозможи VPN“.

Пресечете ги неискористените безжични врски


добро

Дури и деталите можат да одлучат за исходот на ситуацијата. Ако не користите врски како Wi-Fi и Bluetooth, едноставно исклучете ги за да ги затворите потенцијалните дупки. Во Windows 10, најлесниот начин да го направите ова е преку Центарот за акција. „Седум“ го нуди делот „Мрежни врски“ во контролната табла за оваа намена.

Управувајте со лозинките

Секоја лозинка мора да се користи само еднаш и мора да содржи специјални знаци, бројки, големи и мали букви. И, исто така, бидете што е можно подолго - по можност десет или повеќе знаци. Принципот на безбедност на лозинката денес ги достигна своите граници бидејќи корисниците мораат премногу да запомнат. Затоа, каде што е можно, таквата заштита треба да се замени со други методи. Земете го на пример најавувањето на Windows: ако имате камера што поддржува Windows Hello, користете препознавање лице за да се најавите. За други кодови, препорачуваме да користите управувачи со лозинки како што е KeePass, кои треба да бидат заштитени со силна главна лозинка.

Обезбедете ја вашата приватност во прелистувачот

Постојат многу начини да ја заштитите вашата приватност на интернет. Екстензијата Поставки за приватност е идеална за Firefox. Инсталирајте го и поставете го на „Целосна приватност“. По ова, прелистувачот нема да обезбеди никакви информации за вашето однесување на Интернет.

Спасувачки ливче: резервна копија

> Резервните копии се исклучително важни Резервна копијаоправдува
себе си не само по инфекцијата со вирусот. Исто така, работи добро кога се појавуваат проблеми со хардверот. Наш совет: направете копија од сите Windows еднаш, а потоа дополнително и редовно правете резервни копии на сите важни податоци.

> Целосно архивирање на Windows 10 наследено од „седумте“ модулот „Архивирање и обновување“. Со него ќе создавате резервна копијасистеми. Можете исто така да користите специјални комунални услуги, на пример True Image или Macrium Reflect.

> Заштита на датотеката True Image и платената верзија на Macrium Reflect можат да прават копии одредени датотекии папки. Бесплатна алтернативаза архивирање важна информацијаќе стане програма за лична резервна копија.

ФОТО: производствени компании; NicoElNino/Fotolia.com

Како да го заштитите вашиот компјутер од далечински пристап? Како да го блокирате пристапот до компјутер преку прелистувач?

Како да го заштитите вашиот компјутер од далечински пристап, обично размислуваат кога нешто веќе се случило. Но, нормално, ова е погрешна одлука за човек кој се занимава барем со некои свои активности. И препорачливо е сите корисници да го ограничат пристапот до нивниот компјутер на странци. И во оваа статија нема да разговараме за начинот на поставување лозинка за најавување на компјутер, туку ќе разгледаме опција како да се одбие пристапот до компјутер од локална мрежа или од друг компјутер ако се поврзани на истиот мрежа. Оваа информација ќе биде особено корисна за новите корисници на компјутер.

И така, во операционен систем Windows има функција наречена „Далечински пристап“. И ако не е оневозможено, другите корисници можат да го искористат ова за да добијат контрола над вашиот компјутер. Дури и ако сте менаџер и треба да ги следите вашите вработени, тогаш природно ви треба пристап до нивниот компјутер, но треба да го затворите вашиот за да не ја гледаат вашата кореспонденција со вашата секретарка - ова е полн со.. .

март 2020 година
Пон В ср чет петок Саб Сонцето
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

РЕКЛАМИРАЊЕ

    Како и обично, се промовираат онлајн проекти. Вообичаено, пишувачите на оптимизација се обидуваат да стават што е можно повеќе во текстот прашања за пребарување, наклонувајќи ги кон

    Разбирањето на главните нијанси што ги разликуваат лажните iPhone од вистински производи ќе ви помогне да заштедите пари и да избегнете купување од невнимателни продавачи. За што




Врв