Deteksjon og beskyttelse av en datamaskin over et nettverk. Nettverksbeskyttelse. Program for å beskytte datanettverk. O Dårlig: Sårbarhet for delte administrative ressurser

Noen mennesker bruker hele livet på å arbeide for å forbedre sikkerheten for bedrifter og enkeltpersoner. Og de bruker en betydelig del av denne tiden på å lappe hull i Windows. Windows-systemet er hovedkanalen for skadevare, som lager zombier (roboter), som diskutert i kapittel 5, og dette er bare toppen av isfjellet. For å være rettferdig er Windows' enorme popularitet i stor grad skylden, men det er så mange hull i Windows 7 at det er uklart om noen hos Microsoft er plaget av det.

Det er tre hovedtyper av trusler. Først et spesielt målrettet angrep av en person som prøver å hacke datamaskinen din gjennom en nettverkstilkobling. For det andre, et angrep fra en person som sitter ved datamaskinens tastatur. Til slutt kan det være et automatisk angrep utført av en orm eller annen type skadelig programvare.

Windows 7, og enda tidligere Vista, inkluderer brukerkontokontroll, som bør bidra til å demme strømmen av utilsiktede og uønskede programvareinstallasjoner - mer om det, samt passord og kryptering

sier i kapittel 7. Det meste av søppel kommer imidlertid gjennom nettverkstilkoblingen din, så det er der du bør begynne å beskytte datamaskinen. Operativsystemet Windows 7 inneholder flere funksjoner som gjør det mulig å gi et visst sikkerhetsnivå uten å måtte kjøpe tilleggsprogrammer eller utstyr.

Dessverre er ikke mange av disse funksjonene aktivert som standard. Følgende faktorer er smutthull som ikke bør ignoreres.

O Dårlig: UPnP-protokollsårbarhet

En annen funksjon kalt UPnP (Universal Plug-and-Play) kan åpne for ytterligere sårbarheter i nettverket ditt. Et mer passende navn for UPnP ville være Network Plug and Play, siden denne funksjonen bare omhandler nettverksenheter. UPnP er et sett med standarder som lar nylig tilkoblede enheter annonsere

om din tilstedeværelse UPnP-servere på nettverket ditt, omtrent på samme måte som USB-enheter kunngjør sin tilstedeværelse til et Windows-eid system

Eksternt ser UPnP-funksjonen bra ut. Men i praksis er mangelen på autentisering i UPnP-standarden og hvor lett skadelig programvare kan bruke UPnP til å slå hull i brannmuren og lage portvideresendingsregler i ruteren, ikke annet enn problemer. UPnP brukes for øyeblikket for noen spill, de fleste medieutvidere, direktemeldinger, fjernhjelp osv., noe som forklarer hvorfor det er aktivert som standard i Windows 7 og mange nettverksenheter. Men hvis du ikke trenger det, så er det bedre å slå det av.

Hvis du velger Offentlig nettverk første gang du kobler til nytt nettverk eller gjennom nettverks- og delingssenteret

^j Delingssenter), så er UPnP deaktivert som standard.

For å deaktivere UPnP, åpne vinduet 01usb (services.msc). Finn SSDP Discovery Service-tjenesten i listen og klikk på Stopp tjeneste-boksen på verktøylinjen. Samtidig bør UPnP Device Host også stoppe. Hvis det ikke er det, slutt med det også. Test nå alle applikasjoner eller enheter du mistenker kan bruke nettverksoppdagelse, for eksempel medieservere eller utvidere. Hvis du ikke har noen av disse, kan du deaktivere UPnP helt ved å dobbeltklikke på hver tjeneste og velge Deaktivert fra listen over oppstartstyper. Ellers, neste gang du starter Windows, vil disse tjenestene starte på nytt.

Åpne nå ruterkonfigurasjonssiden (beskrevet tidligere i dette kapittelet) og deaktiver UPnP-tjenesten. Dette er nødvendig for å forhindre at søknader etablerer nye portvideresendingsregler. Hvis ruteren din ikke tillater deg å endre UPnP-innstillinger, bør du vurdere å oppgradere til flere ny verson fastvare, som beskrevet i avsnittet "Oppgradering til en nyere versjon av ruteren."

O Dårlig: Sårbarhet for åpne porter

Se etter sårbarheter i systemet ditt ved å bruke åpen portskanning, som skissert senere i dette kapittelet.

O Bra: eksternt arbeidsområde, men bare når det er nødvendig

Funksjonen for eksternt skrivebord beskrevet i " Fjernkontroll datamaskin" er aktivert som standard i Windows 7 Professional og Ultimate. Med mindre du spesifikt trenger denne funksjonen, bør du slå den av. I Kontrollpanel åpner du System og velger deretter koblingen Remote Access Settings. På siden Fjerntilgang I vinduet Systemegenskaper, deaktiver Tillat fjernhjelp-tilkoblinger til denne datamaskinen og merk av for Ikke tillat tilkoblinger til denne datamaskinen nedenfor.

O Ok: kontopassord

I teorien generell tilgang to files fungerer ikke for kontoer som ikke har passord, som er standardinnstillingen når du oppretter en ny brukerkonto. Men en passordløs konto gir ingen beskyttelse mot noen som sitter ved tastaturet ditt, og hvis det er en brukerkonto med administratorrettigheter, er døren åpen for enhver annen bruker av denne datamaskinen. Se kapittel 7 for en diskusjon av brukerkontoer og passord.

Om hjemmegrupper og fildeling

Hver delt mappe er potensielt en åpen dør. Derfor bør åpen tilgang bare gis til de mappene som virkelig er nødvendige. Vær oppmerksom på at filtillatelser og delingstillatelser er forskjellige ting i Windows 7. Dette er nærmere omtalt i kapittel 7.

O Dårlig: sårbarhet i delingsveiviseren

En av hovedgrunnene til å opprette en arbeidsgruppe er å dele filer og skrivere. Men det er klokt å dele bare mappene som må deles og slå av deling for alle andre. En funksjon kalt Use Sharing Wizard, beskrevet i kapittel 2 og omtalt i detalj i kapittel 7, gir deg ikke full kontroll over hvem som kan se og endre filene dine.

O Dårlig: Sårbarhet for delte administrative ressurser

Delingsfunksjonen, omtalt i kapittel 7, gir tilgang til alle stasjoner på datamaskinen din, uavhengig av om du deler mapper på disse stasjonene.

O Bra: Brannmur

Konfigurer brannmuren som er omtalt nedenfor for å strengt kontrollere nettverksflyten til og fra datamaskinen din, men ikke stol på Windows' innebygde brannmurprogramvare for å gi tilstrekkelig beskyttelse.

A Good: Støttesenteret er bra, men du bør ikke stole helt på det. Støttesenteret vist i fig. 6.28 er den sentrale siden i kontrollpanelet som brukes til å administrere Windows-brannmur, Windows Defender, brukerkontokontroll og automatiske oppdateringer. Han kontrollerer også antivirusprogrammer, men, rent av politiske årsaker, har ikke Windows 7 egne antivirusprogrammer.

Det viktigste er at Action Center kun er en seer. Hvis den ser at et gitt beskyttelsestiltak er aktivert, uansett om det kjører aktivt, vil Action Center være fornøyd og du vil ikke motta noen varsler.

Lei av meldinger fra støttesenteret? Klikk på koblingen Endre handlingssenterinnstillinger på venstre side og velg hvilke problemer som er verdt å rapportere og hvilke du kan ignorere. Du kan deaktivere alle meldinger fra handlingssenteret ved å skru av alle avmerkingsboksene på denne siden, men for å deaktivere hele funksjonen, må du åpne Tjenester-vinduet (services.msc) og slå av handlingssenteret. Dette vil ikke deaktivere brannmur, antivirus eller automatiske oppdateringer du bruker, bare overvåkingsverktøyene for disse verktøyene og meldingene som følger med dem.

Du kan ikke endre brannmuren eller anti-malware-innstillingene her. For å gjøre dette, må du gå tilbake til kontrollpanelet og åpne det aktuelle programmet der.

Problemet med nettverksormepidemien er relevant for alle lokalt nettverk. Før eller siden kan det oppstå en situasjon når en nettverks- eller e-postorm trenger inn i LAN og ikke oppdages av antiviruset som brukes. Et nettverksvirus sprer seg over et LAN gjennom operativsystemsårbarheter som ikke ble lukket på infeksjonstidspunktet eller gjennom skrivbare delte ressurser. Mail virus, som navnet antyder, distribueres via e-post, forutsatt at den ikke er blokkert av klient-antivirus og antivirus på e-postserver. I tillegg kan en epidemi på et LAN organiseres innenfra som et resultat av en insiders aktiviteter. I denne artikkelen vil vi se på praktiske metoder for operasjonell analyse av LAN-datamaskiner ved å bruke forskjellige verktøy, spesielt ved å bruke forfatterens AVZ-verktøy.

Formulering av problemet

Hvis en epidemi eller unormal aktivitet oppdages på nettverket, må administratoren raskt løse minst tre oppgaver:

  • oppdage infiserte PC-er på nettverket;
  • finne prøver av skadelig programvare for å sende til et antiviruslaboratorium og utvikle en strategi for motvirkning;
  • ta tiltak for å blokkere spredningen av viruset på LAN og ødelegge det på infiserte datamaskiner.

Ved innsideaktivitet er hovedtrinnene i analysen identiske og koker oftest ned til behovet for å oppdage tredjepartsprogramvare installert av insideren på LAN-datamaskiner. Eksempler på slik programvare inkluderer fjernadministrasjonsverktøy, tasteloggere og forskjellige trojanske bokmerker.

La oss vurdere mer detaljert løsningen på hver av oppgavene.

Søk etter infiserte PC-er

For å søke etter infiserte PC-er på nettverket, kan du bruke minst tre metoder:

  • automatisk ekstern PC-analyse - innhenting av informasjon om kjørende prosesser, lastede biblioteker og drivere, søk etter karakteristiske mønstre - for eksempel prosesser eller filer med gitte navn;
  • PC-trafikkanalyse ved hjelp av en sniffer - denne metoden veldig effektivt for å fange spam-roboter, e-post- og nettverksormer, men hovedvanskeligheten med å bruke en sniffer skyldes det faktum at et moderne LAN er bygget på basis av brytere, og som et resultat kan administratoren ikke overvåke trafikken til hele nettverket. Problemet kan løses på to måter: ved å kjøre en sniffer på ruteren (som lar deg overvåke utvekslingen av PC-data med Internett) og ved å bruke overvåkingsfunksjonene til brytere (mange moderne brytere lar deg tilordne en overvåkingsport som trafikken til en eller flere svitsjporter spesifisert av administratoren dupliseres til);
  • studie av nettverksbelastning - i dette tilfellet er det veldig praktisk å bruke smarte brytere, som lar deg ikke bare vurdere belastningen, men også deaktivere porter spesifisert av administratoren eksternt. Denne operasjonen er sterkt forenklet hvis administratoren har et nettverkskart, som inneholder informasjon om hvilke PC-er som er koblet til de tilsvarende svitsjportene og hvor de er plassert;
  • bruk av honningpotter - det anbefales på det sterkeste å lage flere honningpotter på det lokale nettverket som lar administratoren oppdage en epidemi i tide.

Automatisk analyse av PC-er på nettverket

Automatisk PC-analyse kan reduseres til tre hovedtrinn:

  • gjennomføre en komplett PC-skanning - kjører prosesser, lastede biblioteker og drivere, autostart;
  • utføre operasjonell forskning - for eksempel søke etter karakteristiske prosesser eller filer;
  • karantene av objekter i henhold til visse kriterier.

Alle de ovennevnte problemene kan løses ved å bruke forfatterens AVZ-verktøy, som er designet for å bli lansert fra en nettverksmappe på serveren og støtter et skriptspråk for automatisk PC-inspeksjon. For å kjøre AVZ på brukerdatamaskiner må du:

  1. Plasser AVZ i en nettverksmappe på serveren som er åpen for lesing.
  2. Lag LOGG- og Qurantine-underkataloger i denne mappen og la brukere skrive til dem.
  3. Start AVZ på LAN-datamaskiner ved å bruke rexec-verktøyet eller påloggingsskriptet.

Å starte AVZ i trinn 3 bør gjøres med følgende parametere:

\\my_server\AVZ\avz.exe Priority=-1 nw=Y nq=Y HiddenMode=2 Script=\\min_server\AVZ\my_script.txt

I dette tilfellet senker parameteren Priority=-1 prioriteten til AVZ-prosessen, parameterne nw=Y og nq=Y bytter karantenen til "nettverkskjøring"-modus (i dette tilfellet opprettes en underkatalog i karantenemappen for hver datamaskin, hvis navn samsvarer med nettverksnavnet til PC-en), instruerer HiddenMode=2 om å nekte brukeren tilgang til GUI- og AVZ-kontrollene, og til slutt spesifiserer den viktigste skriptparameteren det fulle navnet på skriptet med kommandoer som AVZ vil utføre på brukerens datamaskin. AVZ-skriptspråket er ganske enkelt å bruke og fokuserer utelukkende på å løse problemer med dataundersøkelse og behandling. For å forenkle prosessen med å skrive skript, kan du bruke en spesialisert skriptredigerer, som inneholder en online-prompt, en veiviser for å lage standard skript og verktøy for å kontrollere riktigheten av det skrevne skriptet uten å kjøre det (fig. 1).

Ris. 1. AVZ script editor

La oss se på tre typiske skript som kan være nyttige i kampen mot epidemien. Først trenger vi et PC-forskningsskript. Oppgaven til scriptet er å undersøke systemet og lage en protokoll med resultatene i en gitt nettverksmappe. Skriptet ser slik ut:

ActivateWatchDog(60 * 10);

// Start skanning og analyse

// Systemutforskning

ExecuteSysCheck(GetAVZDirectory+

‘\LOG\’+GetComputerName+’_log.htm’);

//Avslutt AVZ

Under utførelsen av dette skriptet vil HTML-filer med resultatene av studien av nettverksdatamaskiner bli opprettet i LOG-mappen (forutsatt at den er opprettet i AVZ-katalogen på serveren og er tilgjengelig for brukere å skrive), og for å sikre unikhet, er navnet på datamaskinen som undersøkes inkludert i protokollnavnet. I begynnelsen av skriptet er det en kommando for å aktivere en watchdog-timer, som vil tvinge avslutte AVZ-prosessen etter 10 minutter hvis feil oppstår under skriptutførelse.

AVZ-protokollen er praktisk for manuell undersøkelse, men den er til liten nytte for automatisert analyse. I tillegg kjenner administratoren ofte navnet på skadevarefilen og trenger bare å sjekke tilstedeværelse eller fravær av denne filen, og hvis tilgjengelig, karantene for analyse. I dette tilfellet kan du bruke følgende skript:

// Aktiver watchdog-timer i 10 minutter

ActivateWatchDog(60 * 10);

// Søk etter skadelig programvare etter navn

QuarantineFile('%WinDir%\smss.exe', 'Mistenkelig angående LdPinch.gen');

QuarantineFile('%WinDir%\csrss.exe', 'Mistanke om LdPinch.gen');

//Avslutt AVZ

Dette skriptet bruker QuarantineFile-funksjonen til å prøve å sette de angitte filene i karantene. Administratoren kan kun analysere innholdet i karantenen (mappen Quarantene\nettverksnavn_PC\quarantine_date\) for tilstedeværelsen av filer i karantene. Vær oppmerksom på at QuarantineFile-funksjonen automatisk blokkerer karantene for filer identifisert av den sikre AVZ-databasen eller Microsofts digitale signaturdatabase. Til praktisk anvendelse dette skriptet kan forbedres - organiser lasting av filnavn fra en ekstern tekstfil, kontroller de funnet filene mot AVZ-databasene og generer en tekstprotokoll med resultatene av arbeidet:

// Søk etter en fil med det angitte navnet

funksjon CheckByName(Fname: string): boolean;

Resultat:= FileExists(FName) ;

hvis Resultatet begynner

case CheckFile(FName) of

1: S:= ‘, tilgang til filen er blokkert’;

1: S:= ‘, oppdaget som skadelig programvare (‘+GetLastCheckTxt+’)’;

2: S:= ‘, mistenkt av filskanneren (‘+GetLastCheckTxt+’)’;

3: utgang; // Trygge filer ignoreres

AddToLog(‘Filen ‘+NormalFileName(FName)+’ har et mistenkelig navn’+S);

//Legg til den angitte filen i karantene

QuarantineFile(FName, 'mistenkelig fil'+S);

SuspNames: TStringList; // Liste over navn på mistenkelige filer

// Sjekker filer mot den oppdaterte databasen

hvis FileExists(GetAVZDirectory + ‘files.db’) så begynn

SuspNames:= TStringList.Create;

SuspNames.LoadFromFile('filer.db');

AddToLog('Navnedatabase lastet - antall poster = '+inttostr(SuspNames.Count));

// Søk loop

for i:= 0 til SuspNames.Count - 1 do

CheckByName(SuspNames[i]);

AddToLog('Feil ved lasting av liste over filnavn');

SaveLog(GetAVZDirectory+’\LOG\’+

GetComputerName+’_files.txt’);

For at dette skriptet skal fungere, må du opprette karantene- og LOGG-katalogene i AVZ-mappen, tilgjengelig for brukere for skriving, samt tekstfil files.db - hver linje i denne filen vil inneholde navnet på den mistenkelige filen. Filnavn kan inneholde makroer, de mest nyttige er %WinDir% (sti til Windows-mappen) og %SystemRoot% (bane til System32-mappen). En annen analyseretning kan være en automatisk undersøkelse av listen over prosesser som kjører på brukerdatamaskiner. Informasjon om kjørende prosesser er i systemforskningsprotokollen, men for automatisk analyse er det mer praktisk å bruke følgende skriptfragment:

prosedyre ScanProcess;

S:= ''; S1:= '';

//Oppdaterer listen over prosesser

RefreshProcessList;

AddToLog(‘Antall prosesser = ‘+IntToStr(GetProcessCount));

// Analysesyklus av den mottatte listen

for i:= 0 til GetProcessCount - 1 begynner

S1:= S1 + ‘,’ + ExtractFileName(GetProcessName(i));

// Søk etter prosess etter navn

hvis pos(‘trojan.exe’, LowerCase(GetProcessName(i))) > 0 så

S:= S + GetProcessName(i)+',';

hvis S<>''deretter

AddLineToTxtFile(GetAVZDirectory+’\LOG\_alarm.txt’, DateTimeToStr(Now)+’ ‘+GetComputerName+’ : ‘+S);

AddLineToTxtFile(GetAVZDirectory+’\LOG\_all_process.txt’, DateTimeToStr(Now)+’ ‘+GetComputerName+’ : ‘+S1);

Studiet av prosesser i dette skriptet utføres som en egen ScanProcess-prosedyre, så det er enkelt å plassere det i sitt eget skript. ScanProcess-prosedyren bygger to lister over prosesser: full liste prosesser (for etterfølgende analyse) og en liste over prosesser som fra administratorens synspunkt anses som farlige. I dette tilfellet, for demonstrasjonsformål, anses en prosess kalt 'trojan.exe' som farlig. Informasjon om farlige prosesser legges til tekstfilen _alarm.txt, data om alle prosesser legges til filen _all_process.txt. Det er lett å se at du kan komplisere skriptet ved å legge til det, for eksempel sjekke prosessfiler mot en database med sikre filer eller sjekke navn kjørbare filer prosesser på ekstern basis. En lignende prosedyre brukes i AVZ-skript som brukes i Smolenskenergo: administratoren studerer med jevne mellomrom den innsamlede informasjonen og endrer skriptet, og legger til navnet på prosessene til programmer som er forbudt av sikkerhetspolicyen, for eksempel ICQ og MailRu.Agent, som tillater det. du raskt sjekke tilstedeværelsen av forbudt programvare på PC-ene som studeres. En annen bruk for prosesslisten er å finne PC-er som mangler en nødvendig prosess, for eksempel et antivirus.

Avslutningsvis, la oss se på det siste av de nyttige analyseskriptene - et skript for automatisk karantene av alle filer som ikke gjenkjennes av den sikre AVZ-databasen og Microsofts digitale signaturdatabase:

// Utfør autokarantene

Utfør AutoQuarantine;

Automatisk karantene undersøker kjørende prosesser og lastede biblioteker, tjenester og drivere, ca. 45 autostartmetoder, nettleser- og utforskerutvidelsesmoduler, SPI/LSP-behandlere, planleggerjobber, utskriftssystembehandlere, etc. En spesiell funksjon ved karantene er at filer legges til den med repetisjonskontroll, slik at autokarantenefunksjonen kan kalles gjentatte ganger.

Fordelen med automatisk karantene er at med dens hjelp kan administratoren raskt samle potensielt mistenkelige filer fra alle datamaskiner på nettverket for undersøkelse. Den enkleste (men veldig effektive i praksis) formen for å studere filer kan være å sjekke den resulterende karantenen med flere populære antivirus i maksimal heuristisk modus. Det skal bemerkes at samtidig lansering av autokarantene på flere hundre datamaskiner kan skape høy belastning på nettverket og filserveren.

Trafikkforskning

Trafikkforskning kan utføres på tre måter:

  • manuelt ved hjelp av sniffere;
  • i semi-automatisk modus - i dette tilfellet samler snifferen informasjon, og deretter behandles protokollene enten manuelt eller av noen programvare;
  • automatisk ved hjelp av inntrengningsdeteksjonssystemer (IDS) som Snort (http://www.snort.org/) eller deres programvare- eller maskinvareanaloger. I det enkleste tilfellet består en IDS av en sniffer og et system som analyserer informasjonen som samles inn av snifferen.

Et inntrengningsdeteksjonssystem er et optimalt verktøy fordi det lar deg lage sett med regler for å oppdage anomalier i nettverksaktivitet. Den andre fordelen er følgende: de fleste moderne IDS tillater trafikkovervåkingsagenter å plasseres på flere nettverksnoder - agentene samler inn informasjon og overfører den. I tilfelle du bruker en sniffer, er det veldig praktisk å bruke konsollen UNIX sniffer tcpdump. For eksempel for å overvåke aktivitet på port 25 ( SMTP-protokoll) bare kjør snifferen med kommandolinje type:

tcpdump -i em0 -l tcp port 25 > smtp_log.txt

I dette tilfellet blir pakker fanget opp via em0-grensesnittet; informasjon om innfangede pakker vil bli lagret i filen smtp_log.txt. Protokollen er relativt enkel å analysere manuelt; i dette eksemplet lar analyse av aktivitet på port 25 deg identifisere PC-er med aktive spambotter.

Påføring av Honeypot

En utdatert datamaskin hvis ytelse ikke tillater at den brukes til å løse kan brukes som en felle (Honeypot). produksjonsoppgaver. For eksempel er en Pentium Pro med 64 MB vellykket brukt som en felle i forfatterens nettverk tilfeldig tilgangsminne. På denne PC-en bør du installere det vanligste operativsystemet på LAN og velge en av strategiene:

  • Installer et operativsystem uten oppdateringspakker - det vil være en indikator på utseendet til en aktiv nettverksorm på nettverket, som utnytter noen av de kjente sårbarhetene for dette operativsystemet;
  • installer et operativsystem med oppdateringer som er installert på andre PC-er på nettverket - Honeypot vil være analog med hvilken som helst av arbeidsstasjonene.

Hver strategi har både sine fordeler og ulemper; Forfatteren bruker hovedsakelig alternativet uten oppdateringer. Etter å ha opprettet Honeypot, bør du lage et diskbilde for rask bedring systemet etter at det har blitt skadet av skadelig programvare. Som et alternativ til et diskbilde kan du bruke tilbakerullingssystemer som ShadowUser og dets analoger. Etter å ha bygget en Honeypot, bør du ta hensyn til at en rekke nettverksormer søker etter infiserte datamaskiner ved å skanne IP-området, beregnet fra IP-adressen til den infiserte PC-en (vanlige typiske strategier er X.X.X.*, X.X.X+1.*, X.X.X-1.*), - derfor bør det ideelt sett være en Honeypot på hvert subnett. Som ekstra forberedelseselementer bør du definitivt åpne tilgang til flere mapper på Honeypot-systemet, og i disse mappene bør du legge inn flere eksempelfiler i forskjellige formater, minimumssettet er EXE, JPG, MP3.

Naturligvis, etter å ha opprettet en Honeypot, må administratoren overvåke driften og svare på eventuelle uregelmessigheter som oppdages på denne datamaskinen. Revisorer kan brukes som et middel til å registrere endringer; en sniffer kan brukes til å registrere nettverksaktivitet. Et viktig poeng er at de fleste sniffere gir muligheten til å konfigurere å sende et varsel til administratoren hvis en spesifisert nettverksaktivitet oppdages. For eksempel, i CommView-snifferen innebærer en regel å spesifisere en "formel" som beskriver en nettverkspakke, eller spesifisere kvantitative kriterier (sende mer enn et spesifisert antall pakker eller byte per sekund, sende pakker til uidentifiserte IP- eller MAC-adresser) - Fig. 2.

Ris. 2. Opprett og konfigurer et varsel om nettverksaktivitet

Som en advarsel er det mest praktisk å bruke e-postmeldinger som sendes til Postkasse administrator - i dette tilfellet kan du motta raske varsler fra alle fellene i nettverket. I tillegg, hvis snifferen lar deg opprette flere varsler, er det fornuftig å skille nettverksaktivitet ved å fremheve arbeidet med via epost, FTP/HTTP, TFTP, Telnet, MS Net, økt trafikk på mer enn 20-30 pakker per sekund for enhver protokoll (fig. 3).

Ris. 3. Varslingsbrev sendt
hvis pakker som samsvarer med de angitte kriteriene oppdages

Når du organiserer en felle, er det en god idé å plassere flere sårbare nettverkstjenester som brukes på nettverket, eller installere en emulator for dem. Det enkleste (og gratis) er det proprietære APS-verktøyet, som fungerer uten installasjon. Driftsprinsippet til APS kommer ned til å lytte til mange TCP- og UDP-porter beskrevet i databasen og gi et forhåndsbestemt eller tilfeldig generert svar i tilkoblingsøyeblikket (fig. 4).

Ris. 4. Hovedvindu for APS-verktøyet

Figuren viser et skjermbilde tatt under en ekte APS-aktivering på Smolenskenergo LAN. Som det fremgår av figuren ble det registrert et forsøk på å koble en av klientdatamaskinene på port 21. Analyse av protokollene viste at forsøkene er periodiske og registreres av flere feller på nettverket, noe som gjør at vi kan konkludere med at nettverket skannes for å søke etter og hacke FTP-servere ved å gjette passord. APS fører logger og kan sende meldinger til administratorer med rapporter om registrerte tilkoblinger til overvåkede porter, noe som er praktisk for raskt å oppdage nettverksskanninger.

Når du oppretter en Honeypot, er det også nyttig å gjøre deg kjent med nettbaserte ressurser om emnet, spesielt http://www.honeynet.org/. I Verktøy-delen av denne siden (http://www.honeynet.org/tools/index.html) kan du finne en rekke verktøy for å registrere og analysere angrep.

Ekstern fjerning av skadelig programvare

Ideelt sett, etter å ha oppdaget skadevareprøver, sender administratoren dem til antiviruslaboratoriet, hvor de umiddelbart studeres av analytikere og de tilsvarende signaturene legges til antivirusdatabasen. Disse signaturene gjennom automatisk oppdatering gå inn på brukerens PC, og antiviruset fjerner automatisk skadelig programvare uten administratorinnblanding. Denne kjeden fungerer imidlertid ikke alltid som forventet; spesielt er følgende årsaker til feil mulige:

  • av en rekke årsaker uavhengig av nettverksadministratoren, kan det hende at bildene ikke når antiviruslaboratoriet;
  • utilstrekkelig effektivitet av antiviruslaboratoriet - ideelt sett tar det ikke mer enn 1-2 timer å studere prøver og legge dem inn i databasen, noe som betyr at oppdaterte signaturdatabaser kan fås innen en arbeidsdag. Imidlertid fungerer ikke alle antiviruslaboratorier så raskt, og du kan vente flere dager på oppdateringer (i sjeldne tilfeller, til og med uker);
  • høy ytelse av antivirus - en rekke ondsinnede programmer, etter aktivering, ødelegge antivirus eller på annen måte forstyrre driften. Klassiske eksempler inkluderer å lage oppføringer i vertsfilen som blokkerer normalt arbeid antivirus automatiske oppdateringssystemer, sletting av prosesser, tjenester og antivirusdrivere, skade på innstillingene deres, etc.

Derfor, i de ovennevnte situasjonene, må du håndtere skadelig programvare manuelt. I de fleste tilfeller er dette ikke vanskelig, siden resultatene av datamaskinundersøkelsen avslører de infiserte PC-ene, så vel som de fulle navnene på skadevarefilene. Alt som gjenstår er å fjerne dem eksternt. Hvis det skadelige programmet ikke er beskyttet mot sletting, kan det ødelegges ved å bruke følgende AVZ-skript:

// Sletting av en fil

DeleteFile('filnavn');

ExecuteSysClean;

Dette skriptet sletter én spesifisert fil (eller flere filer, siden det kan være et ubegrenset antall DeleteFile-kommandoer i et skript) og renser deretter registret automatisk. I et mer komplekst tilfelle kan skadelig programvare beskytte seg mot å bli slettet (for eksempel ved å gjenskape filene og registernøklene) eller skjule seg ved hjelp av rootkit-teknologi. I dette tilfellet blir skriptet mer komplisert og vil se slik ut:

// Anti-rootkit

SearchRootkit(true, true);

// Kontroller AVZGuard

SetAVZGuardStatus(true);

// Sletting av en fil

DeleteFile('filnavn');

// Aktiver BootCleaner-logging

BC_LogFile(GetAVZDirectory + 'boot_clr.log');

// Importer til BootCleaner-oppgaven en liste over filer som er slettet av skriptet

BC_ImportDeletedList;

// Aktiver BootCleaner

// Heuristisk systemrengjøring

ExecuteSysClean;

Start Windows på nytt (true);

Dette skriptet inkluderer aktiv motvirkning mot rootkits, bruk av AVZGuard-systemet (dette er en blokkering av skadelig programvare) og BootCleaner-systemet. BootCleaner er en driver som fjerner spesifiserte objekter fra KernelMode under en omstart, på et tidlig stadium av systemoppstart. Praksis viser at et slikt skript er i stand til å ødelegge det store flertallet av eksisterende skadelig programvare. Unntaket er skadelig programvare som endrer navnene på de kjørbare filene ved hver omstart - i dette tilfellet kan filer som oppdages under systemskanning gis nytt navn. I dette tilfellet må du desinfisere datamaskinen manuelt eller lage dine egne skadevaresignaturer (et eksempel på et skript som implementerer et signatursøk er beskrevet i AVZ-hjelpen).

Konklusjon

I denne artikkelen har vi sett på noen praktiske teknikker for å bekjempe en LAN-epidemi manuelt, uten bruk av antivirusprodukter. De fleste av de beskrevne teknikkene kan også brukes til å søke etter utenlandske PC-er og trojanske bokmerker på brukerdatamaskiner. Hvis du har problemer med å finne skadelig programvare eller lage behandlingsskript, kan administratoren bruke "Hjelp"-delen av forumet http://virusinfo.info eller delen "Bekjempe virus" på forumet http://forum.kaspersky.com /index.php?showforum= 18. Studie av protokoller og assistanse til behandling utføres gratis på begge fora, PC-analyse utføres i henhold til AVZ-protokoller, og i de fleste tilfeller går behandlingen ned på å utføre et AVZ-skript på infiserte PC-er, satt sammen av erfarne spesialister fra disse foraene. .

Som er tvunget til å vente på opprettelsen av en fysisk fil på brukerens datamaskin, begynner nettverksbeskyttelse å analysere innkommende datastrømmer som kommer inn på brukerens datamaskin gjennom nettverket og blokkerer trusler før de kommer inn i systemet.

Hovedområdene for nettverksbeskyttelse levert av Symantec-teknologier er:

Drive-by-nedlastinger, nettangrep;
- "Social Engineering"-angrep: FakeAV (falske antivirus) og kodeker;
- Angriper gjennom sosiale medier liker Facebook;
- Deteksjon av skadelig programvare, rootkits og systemer infisert med roboter;
- Beskyttelse mot avanserte trusler;
- Null-dagers trusler;
- Beskyttelse mot uoppdatert programvaresårbarhet;
- Beskyttelse mot ondsinnede domener og IP-adresser.

Nettverksbeskyttelsesteknologier

Nivået "Nettverksbeskyttelse" inkluderer 3 forskjellige teknologier.

Network Intrusion Prevention Solution (Network IPS)

Network IPS-teknologi forstår og skanner over 200 forskjellige protokoller. Den skjærer intelligent og nøyaktig gjennom binære og nettverksprotokoll, samtidig på jakt etter tegn på ondsinnet trafikk. Denne intelligensen tillater mer nøyaktig nettverksskanning mens den fortsatt gir pålitelig beskyttelse. I "hjertet" er en utnyttelsesblokkerende motor som gir åpne sårbarheter med praktisk talt ugjennomtrengelig beskyttelse. En unik egenskap ved Symantec IPS er at denne komponenten ikke krever noen konfigurasjon. Alle funksjonene fungerer, som de sier, "ut av esken". Hvert Norton-forbrukerprodukt, og hvert Symantec Endpoint Protection-produkt versjon 12.1 og nyere, har denne kritiske teknologien aktivert som standard.

Nettleserbeskyttelse

Denne sikkerhetsmotoren er plassert inne i nettleseren. Den er i stand til å oppdage de mest komplekse truslene som verken tradisjonell antivirus eller nettverks-IPS er i stand til å oppdage. I dag bruker mange nettverksangrep sløringsteknikker for å unngå oppdagelse. Fordi nettleserbeskyttelse kjører inne i nettleseren, er den i stand til å undersøke ikke-ennå-gjemt (obfuskert) kode mens den kjører. Dette lar deg oppdage og blokkere et angrep hvis det ble savnet på lavere nivåer av programbeskyttelse.

Uautorisert nedlastingsbeskyttelse (UXP)

Plassert innenfor nettverksforsvarslaget, hjelper den siste forsvarslinjen å dekke og dempe effekten av ukjente og uopprettede sårbarheter, uten bruk av signaturer. Dette gir et ekstra lag med beskyttelse mot Zero Day-angrep.

Fokus på problemer

Ved å samarbeide løser nettverkssikkerhetsteknologier følgende problemer.

Drive-by-nedlastinger og nettangrepssett

Ved å bruke nettverks-IPS, nettleserbeskyttelse og UXP-teknologi blokkerer Symantecs Drive-by-nedlastinger og forhindrer i hovedsak skadelig programvare fra å nå brukerens system. Ulike forebyggende metoder praktiseres som inkluderer bruk av de samme teknologiene, inkludert Generic Exploit Blocking-teknologi og verktøy for gjenkjenning av nettangrep. Et generelt gjenkjenningsverktøy for nettangrep analyserer egenskapene til et vanlig nettangrep, uavhengig av den spesifikke sårbarheten som angrepet er rettet mot. Dette lar deg gi ekstra beskyttelse for nye og ukjente sårbarheter. Det beste med denne typen beskyttelse er at hvis en ondsinnet fil «stille» infiserer et system, vil den fortsatt bli proaktivt stoppet og fjernet fra systemet: dette er nettopp den oppførselen tradisjonelle antivirusprodukter vanligvis savner. Men Symantec fortsetter å blokkere titalls millioner av varianter av skadelig programvare som vanligvis ikke kan oppdages på andre måter.

Sosiale ingeniørangrep

Fordi Symantecs teknologi overvåker nettverks- og nettlesertrafikk mens den beveger seg, oppdager den «Social Engineering»-angrep som FakeAV eller falske kodeker. Teknologier er utviklet for å blokkere slike angrep før de vises på brukerens skjerm. De fleste andre konkurrerende løsninger inkluderer ikke denne kraftige egenskapen.

Symantec blokkerer hundrevis av millioner av denne typen angrep med online trusselbeskyttelsesteknologi.

Angrep rettet mot sosiale medier-applikasjoner

Sosiale medier-applikasjoner har nylig blitt svært populære ettersom de lar deg umiddelbart dele ulike meldinger, interessante videoer og informasjon med tusenvis av venner og brukere. Den brede distribusjonen og potensialet til slike programmer gjør dem til nummer 1 målet for hackere. Noen vanlige hacker-triks inkluderer å opprette falske kontoer og sende spam.

Symantec IPS-teknologi kan beskytte mot denne typen bedragsmetoder, og forhindrer dem ofte før brukeren i det hele tatt klikker på dem. Symantec stopper falske og falske URL-er, applikasjoner og andre bedrageriteknikker med teknologi for beskyttelse av trusler på nettet.

Deteksjon av skadelig programvare, rootkits og bot-infiserte systemer

Ville det ikke vært fint å vite nøyaktig hvor på nettverket den infiserte datamaskinen befinner seg? Symantecs IPS-løsninger gir denne muligheten, inkludert oppdagelse og gjenoppretting av trusler som kan ha unngått andre beskyttelseslag. Symantec-løsninger oppdager skadelig programvare og roboter som prøver å lage automatiske oppringere eller laste ned "oppdateringer" for å øke aktiviteten deres på systemet. Dette gjør at IT-ledere, som har en klar liste over systemer som skal gjennomgås, kan ha sikkerhet for at virksomheten deres er sikker. Polymorfe og komplekse stealth-trusler ved bruk av rootkit-teknikker som Tidserv, ZeroAccess, Koobface og Zbot kan stoppes og fjernes ved hjelp av denne metoden.

Beskyttelse mot uklare trusler

Dagens nettangrep bruker komplekse teknikker for å øke kompleksiteten i angrepene. Symantecs nettleserbeskyttelse sitter inne i nettleseren og kan oppdage svært komplekse trusler som tradisjonelle metoder ofte ikke kan oppdage.

Null-dagers trusler og uopprettede sårbarheter

En av de tidligere sikkerhetstilleggene selskapet har lagt til er et ekstra lag med beskyttelse mot nulldagstrusler og uopprettede sårbarheter. Ved å bruke signaturløs beskyttelse avskjærer programmet System API-anrop og beskytter mot nedlasting av skadelig programvare. Denne teknologien kalles UXP (Un-Authorized Download Protection). Det er den siste støttelinjen innenfor økosystemet for beskyttelse av nettverkstrusler. Dette lar produktet "dekke" ukjente og uopprettede sårbarheter uten å bruke signaturer. Denne teknologien er aktivert som standard og har blitt funnet i hvert produkt utgitt siden Norton 2010 debuterte.

Beskyttelse mot uopprettet programvaresårbarheter

Ondsinnede programmer installeres ofte uten brukerens viten, ved å bruke sårbarheter i programvaren. Symantec nettverkssikkerhet gir et ekstra lag med beskyttelse kalt Generic Exploit Blocking (GEB). Uansett vær Siste oppdateringer eller ikke, GEB beskytter "stort sett" underliggende sårbarheter mot utnyttelse. Sårbarheter i Oracle Sun Java, Adobe Acrobat Leser, Adobe Flash, Internet Explorer, ActiveX-kontroller eller QuickTime er nå allestedsnærværende. Generic Exploit Protection ble opprettet av "reverse engineering" ved å finne ut hvordan sårbarheten kunne utnyttes på nettverket, samtidig som en spesiell oppdatering for nettverksnivå. En enkelt GEB, eller sårbarhetssignatur, kan gi beskyttelse mot tusenvis av skadevarevarianter, nye og ukjente.

Ondsinnede IP-er og domeneblokkering

Symantecs nettverksbeskyttelse inkluderer også muligheten til å blokkere ondsinnede domener og IP-adresser mens du stopper skadelig programvare og trafikk fra kjente ondsinnede nettsteder. Gjennom STARs strenge nettstedsanalyse og oppdatering gir Symantec sanntidsbeskyttelse mot trusler i stadig endring.

Forbedret unndragelsesmotstand

Støtte for ytterligere kodinger er lagt til for å forbedre effektiviteten til angrepsdeteksjon ved bruk av krypteringsteknikker som base64 og gzip.

Nettverksrevisjonsdeteksjon for å håndheve brukspolicyer og identifisere datalekkasje

Nettverks-IPS kan brukes til å identifisere applikasjoner og verktøy som kan bryte bedriftens retningslinjer for bruk, eller for å forhindre datalekkasje over nettverket. Det er mulig å oppdage, advare eller forhindre trafikk som IM, P2P, sosiale medier eller andre "interessante" typer trafikk.

STAR Intelligence Communication Protocol

Nettverkssikkerhetsteknologi fungerer ikke alene. Motoren kommuniserer med andre sikkerhetstjenester ved hjelp av STAR Intelligence Communication (STAR ​​ICB)-protokollen. Network IPS-motoren kobles til Symantec Sonar-motoren og deretter til Insight Reputation-motoren. Dette lar deg gi mer informativ og nøyaktig beskyttelse.

I den neste artikkelen skal vi se på Behavior Analyzer-nivået.

Basert på materialer fra Symantec

Et antivirus må være installert på hver Windows-PC. I lang tid ble dette ansett som den gylne regel, men i dag diskuterer IT-sikkerhetseksperter effektiviteten til sikkerhetsprogramvare. Kritikere hevder at antivirus ikke alltid beskytter, og noen ganger til og med det motsatte - på grunn av uforsiktig implementering, kan de skape hull i sikkerheten til systemet. Utviklerne av slike løsninger står i kontrast denne oppfatningen imponerende antall blokkerte angrep, og markedsavdelinger fortsetter å sverge til den omfattende beskyttelsen deres produkter gir.

Sannheten ligger et sted i midten. Antivirus fungerer ikke feilfritt, men alle kan ikke kalles ubrukelige. De advarer om en rekke trusler, men de er ikke nok til å holde Windows så beskyttet som mulig. For deg som bruker betyr dette følgende: du kan enten kaste antiviruset i søpla, eller stole blindt på det. Men på en eller annen måte er det bare en av blokkene (riktignok en stor) i sikkerhetsstrategien. Vi vil gi deg ni flere av disse "klossene".

Sikkerhetstrussel: Antivirus

> Hva kritikere sier Den nåværende kontroversen om virusskannere ble utløst av tidligere Firefox-utvikler Robert O'Callaghan. Han argumenterer: antivirus truer sikkerheten til Windows og bør fjernes. Det eneste unntaket er Microsofts Windows Defender.

> Hva utviklerne sier Skapere av antivirus, inkludert Kaspersky Lab, som et argument, siterer de imponerende tall. I 2016 registrerte og forhindret programvare fra dette laboratoriet om lag 760 millioner Internett-angrep på brukerdatamaskiner.

> Hva CHIP mener Antivirus bør ikke betraktes verken som en relikvie eller et universalmiddel. De er bare en murstein i bygningen av sikkerhet. Vi anbefaler å bruke kompakte antivirus. Men ikke bekymre deg for mye: Windows Defender er bra. Du kan til og med bruke enkle tredjepartsskannere.

Velg riktig antivirus

Vi er, som før, overbevist om at Windows er utenkelig uten antivirusbeskyttelse. Du trenger bare å velge riktig produkt. For Tens-brukere kan dette til og med være den innebygde Windows Defender. Til tross for at den under våre tester ikke viste den beste graden av gjenkjennelse, er den perfekt integrert i systemet og, viktigst av alt, uten sikkerhetsproblemer. I tillegg har Microsoft forbedret produktet sitt i Creators Update for Windows 10 og forenklet administrasjonen.

Antiviruspakker fra andre utviklere har ofte høyere gjenkjenningsgrad enn Defender. Vi står for en kompakt løsning. Lederen for vår vurdering på dette øyeblikket er Kaspersky Internett sikkerhet 2017. De som kan avslå slike tilleggsmuligheter som foreldrekontroll og passordbehandler, bør rette oppmerksomheten mot et mer budsjettvennlig alternativ fra Kaspersky Lab.

Følg oppdateringer

Hvis vi bare måtte velge ett tiltak for å holde Windows sikkert, ville vi definitivt gått med oppdateringer. I dette tilfellet snakker vi selvfølgelig først og fremst om oppdateringer for Windows, men ikke bare. Installert programvare, inkludert Office, Firefox og iTunes, bør også oppdateres regelmessig. På Windows er det relativt enkelt å få systemoppdateringer. Både i "sju" og "ti" installeres patcher automatisk ved å bruke standardinnstillingene.

Når det gjelder programmer, blir situasjonen vanskeligere, siden ikke alle er like enkle å oppdatere som Firefox og Chrome, som har en innebygd automatisk oppdateringsfunksjon. SUMo (Software Update Monitor)-verktøyet vil hjelpe deg med å løse denne oppgaven og varsle deg om tilgjengeligheten av oppdateringer. Et relatert program, DUMo (Driver Update Monitor), vil gjøre den samme jobben for sjåfører. Begge gratisassistentene informerer deg imidlertid bare om nye versjoner - du må laste ned og installere dem selv.

Sett opp en brannmur

Den innebygde brannmuren i Windows gjør jobben sin godt og blokkerer pålitelig alle innkommende forespørsler. Imidlertid er den i stand til mer - potensialet er ikke begrenset av standardkonfigurasjonen: alle installerte programmer har rett til å åpne porter i brannmuren uten å spørre. Det gratis Windows-brannmurkontrollverktøyet vil gi deg flere funksjoner.

Start det og i "Profiler"-menyen sett filteret til "Middelsfiltrering". Takket være dette vil brannmuren også kontrollere utgående trafikk i henhold til et gitt regelverk. Du bestemmer selv hvilke tiltak som skal inkluderes. For å gjøre dette, klikk på notatikonet i nedre venstre hjørne av programskjermen. På denne måten kan du se reglene og gi tillatelse med ett klikk eget program eller blokker den.

Bruk spesiell beskyttelse

Oppdateringer, antivirus og brannmur – du har allerede tatt vare på denne flotte treenigheten av sikkerhetstiltak. Det er på tide finjustering. Problemet med tilleggsprogrammer for Windows er ofte at de ikke utnytter alle sikkerhetsfunksjonene systemet tilbyr. Et anti-utnyttingsverktøy som EMET (Enhanced Mitigation Experience Toolkit) styrker den installerte programvaren ytterligere. For å gjøre dette, klikk på "Bruk anbefalte innstillinger" og la programmet kjøre automatisk.

Styrk kryptering

Du kan forbedre beskyttelsen av personopplysninger betydelig ved å kryptere dem. Selv om informasjonen din faller i feil hender, vil ikke en hacker kunne fjerne god koding, i hvert fall ikke med en gang. I profesjonelt Windows-versjoner BitLocker-verktøyet er allerede levert, konfigurert gjennom kontrollpanelet.

VeraCrypt vil være et alternativ for alle brukere. Dette open source-programmet er den uoffisielle etterfølgeren til TrueCrypt, som ble avviklet for et par år siden. Hvis vi snakker om Bare om å beskytte personlig informasjon, kan du opprette en kryptert beholder gjennom elementet "Opprett volum". Velg alternativet "Opprett en kryptert filbeholder" og følg veiviserens instruksjoner. Den ferdiglagde datasafen er tilgjengelig via Windows Utforsker, akkurat som en vanlig disk.

Beskytt brukerkontoer

Mange sårbarheter forblir uutnyttet av hackere ganske enkelt fordi arbeidet på datamaskinen utføres under en standardkonto med begrensede rettigheter. Så til hverdagslige gjøremål bør du også sette opp en slik regnskap. I Windows 7 gjøres dette via kontrollpanelet og "Legg til og fjern brukerkontoer". I "topp ti", klikk på "Innstillinger" og "Kontoer", og velg deretter "Familie og andre personer".

Aktiver VPN utenfor hjemmet

Hjemme i trådløst nettverk Sikkerhetsnivået ditt er høyt fordi du kontrollerer hvem som har tilgang til det lokale nettverket og er ansvarlig for kryptering og tilgangskoder. Alt er annerledes når det gjelder hotspots, for eksempel,
på hoteller. Her er Wi-Fi distribuert blant tredjepartsbrukere, og du kan ikke ha noen innflytelse på sikkerheten til nettverkstilgang. For beskyttelse anbefaler vi å bruke et VPN (Virtual Private Network). Hvis du bare trenger å bla gjennom nettsteder gjennom et tilgangspunkt, kan du bruke den innebygde VPN-en siste versjon Opera nettleser. Installer nettleseren og klikk på "Sikkerhet" i "Innstillinger". I "VPN"-delen merker du av for "Aktiver VPN."

Kutt av ubrukte trådløse tilkoblinger


ok

Selv detaljene kan avgjøre utfallet av en situasjon. Hvis du ikke bruker tilkoblinger som Wi-Fi og Bluetooth, kan du bare slå dem av for å lukke potensielle smutthull. I Windows 10 er den enkleste måten å gjøre dette på gjennom handlingssenteret. "Seven" tilbyr delen "Nettverkstilkoblinger" i kontrollpanelet for dette formålet.

Administrer passord

Hvert passord må kun brukes én gang og må inneholde spesialtegn, tall, store og små bokstaver. Og også være så lang som mulig - gjerne ti eller flere tegn. Prinsippet om passordsikkerhet har nådd sine grenser i dag fordi brukerne må huske for mye. Derfor bør slik beskyttelse, der det er mulig, erstattes med andre metoder. Ta for eksempel pålogging på Windows: Hvis du har et kamera som støtter Windows Hello, bruk ansiktsgjenkjenning for å logge på. For andre koder anbefaler vi å bruke passordbehandlere som KeePass, som bør beskyttes med et sterkt hovedpassord.

Sikre personvernet ditt i nettleseren

Det er mange måter å beskytte personvernet ditt på på nettet. Utvidelsen Personverninnstillinger er ideell for Firefox. Installer den og sett den til "Full Privacy". Etter dette vil ikke nettleseren gi noen informasjon om din oppførsel på Internett.

Redningsbøye: backup

> Sikkerhetskopier er ekstremt viktig Sikkerhetskopiering rettferdiggjør
deg selv ikke bare etter infeksjon med viruset. Det fungerer også bra når det oppstår problemer med maskinvare. Vårt råd: lag en kopi av alle Windows én gang, og ta deretter i tillegg og regelmessig sikkerhetskopier av alle viktige data.

> Full arkivering av Windows Windows 10 arvet fra "sju" modulen "Arkivering og gjenoppretting". Med den vil du skape sikkerhetskopi systemer. Du kan også bruke spesielle verktøy, for eksempel True Image eller Macrium Reflect.

> True Image-filbeskyttelse og den betalte versjonen av Macrium Reflect kan lage kopier enkelte filer og mapper. Gratis alternativ for arkivering viktig informasjon vil bli programmet for personlig sikkerhetskopi.

FOTO: produksjonsbedrifter; NicoElNino/Fotolia.com

Hvordan kan du beskytte datamaskinen mot ekstern tilgang? Hvordan blokkere tilgang til en datamaskin via en nettleser?

Hvordan beskytte datamaskinen mot ekstern tilgang, tenker de vanligvis når noe allerede har skjedd. Men naturligvis er dette feil avgjørelse for en person som er engasjert i i det minste noen av sine egne aktiviteter. Og det er tilrådelig for alle brukere å begrense tilgangen til datamaskinen til fremmede. Og i denne artikkelen vil vi ikke diskutere metoden for å sette et passord for å logge på en datamaskin, men vil se på et alternativ for hvordan du nekter tilgang til en datamaskin fra et lokalt nettverk, eller fra en annen datamaskin hvis de er koblet til den samme Nettverk. Denne informasjonen vil være spesielt nyttig for nye PC-brukere.

Og så, inn operativsystem Windows har en funksjon kalt "Fjerntilgang". Og hvis den ikke er deaktivert, kan andre brukere dra nytte av dette for å få kontroll over datamaskinen din. Selv om du er leder og trenger å overvåke dine ansatte, så trenger du naturligvis tilgang til deres PC, men du må lukke din slik at de samme ansatte ikke ser på korrespondansen din med sekretæren din - dette er full av... .

mars 2020
man W ons tor fre Lør Sol
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

REKLAME

    Som vanlig promoteres nettprosjekter. Vanligvis prøver SEO-tekstforfattere å legge så mye inn i teksten som mulig søk, bøye dem til

    Å forstå de viktigste nyansene som skiller falske iPhones fra ekte produkter, vil hjelpe deg med å spare penger og unngå å kjøpe fra uforsiktige selgere. For hva




Topp