Detectarea și protecția unui computer printr-o rețea. Protecția rețelei. Program pentru protejarea rețelelor de calculatoare. O Prost: Vulnerabilitatea resurselor administrative partajate

Unii oameni își petrec întreaga viață lucrând pentru a îmbunătăți securitatea pentru corporații și persoane fizice. Și ei petrec o parte considerabilă din acest timp reparând găurile în Windows. Sistemul Windows este canalul principal pentru malware, care creează zombi (roboți), așa cum sa discutat în capitolul 5, iar acesta este doar vârful aisbergului. Pentru a fi corect, popularitatea masivă a Windows este în mare parte de vină, dar există atât de multe găuri în Windows 7 încât nu este clar dacă cineva de la Microsoft este deranjat de asta.

Există trei tipuri principale de amenințări. În primul rând, un atac special vizat al unei persoane care încearcă să-ți spargă computerul printr-o conexiune la rețea. În al doilea rând, un atac al unei persoane care stă la tastatura computerului. În cele din urmă, poate exista un atac automat efectuat de un vierme sau alt tip de malware.

Windows 7, și chiar și mai devreme Vista, include Controlul contului de utilizator, care ar trebui să ajute la stoparea valului de instalări de software neintenționate și nedorite - mai multe despre asta, precum și parole și criptare

spune în Capitolul 7. Cu toate acestea, majoritatea nedoriturilor vin prin conexiunea la rețea, așa că de acolo ar trebui să începeți să vă protejați computerul. Sistemul de operare Windows 7 include mai multe caracteristici care fac posibilă asigurarea unui anumit nivel de securitate fără a fi nevoie să achiziționeze programe suplimentare sau echipament.

Din păcate, nu multe dintre aceste funcții sunt activate implicit. Următorii factori sunt lacune care nu trebuie ignorate.

O Rău: Vulnerabilitatea protocolului UPnP

O altă caracteristică numită UPnP (Universal Plug-and-Play) poate deschide vulnerabilități suplimentare în rețeaua dvs. Un nume mai potrivit pentru UPnP ar fi Network Plug and Play, deoarece această caracteristică se ocupă doar de dispozitivele de rețea. UPnP este un set de standarde care permite dispozitivelor recent conectate să facă publicitate

despre prezența ta servere UPnPîn rețeaua dvs., în același mod în care dispozitivele USB își anunță prezența unui sistem deținut de Windows

În exterior, funcția UPnP arată bine. Dar, în practică, lipsa de autentificare în standardul UPnP și ușurința cu care malware-ul poate folosi UPnP pentru a face găuri în firewall și a crea reguli de redirecționare a porturilor în router nu sunt altceva decât probleme. UPnP este acum folosit pentru unele jocuri, majoritatea extensiilor media, mesagerie instantanee, asistență la distanță etc., ceea ce explică de ce este activat implicit în Windows 7 și multe dispozitive din rețea. Dar dacă nu aveți nevoie de el, atunci este mai bine să îl opriți.

Dacă selectați Rețea publică când vă conectați pentru prima dată rețea nouă sau prin Centrul de rețea și partajare

^j Centru de partajare), apoi UPnP este dezactivat implicit.

Pentru a dezactiva UPnP, deschideți fereastra 01usb (services.msc). Găsiți serviciul SSDP Discovery Service în listă și faceți clic pe butonul Opriți serviciul din bara de instrumente. În același timp, UPnP Device Host ar trebui să se oprească. Dacă nu este, oprește și asta. Acum testați orice aplicații sau dispozitive despre care bănuiți că ar putea folosi descoperirea rețelei, cum ar fi serverele media sau extensiile. Dacă nu aveți niciunul dintre acestea, puteți dezactiva complet UPnP făcând dublu clic pe fiecare serviciu și selectând Dezactivat din lista Tip de pornire. În caz contrar, data viitoare când porniți Windows, aceste servicii vor porni din nou.

Acum deschideți pagina de configurare a routerului (descrisă mai devreme în acest capitol) și dezactivați serviciul UPnP. Acest lucru este necesar pentru a împiedica aplicațiile să stabilească noi reguli de redirecționare a portului. Dacă routerul nu vă permite să modificați setările UPnP, luați în considerare actualizarea la mai multe versiune noua firmware, așa cum este descris în secțiunea „Actualizarea la o versiune mai nouă a routerului”.

O rău: Vulnerabilitatea porturi deschise

Căutați vulnerabilități în sistemul dvs. utilizând scanarea cu porturi deschise, așa cum este prezentat mai târziu în acest capitol.

O Bine: spațiu de lucru la distanță, dar numai atunci când este necesar

Caracteristica desktop la distanță descrisă în „ Telecomandă computer" este activat în mod implicit în Windows 7 Professional și Ultimate. Dacă nu aveți nevoie în mod special de această funcție, ar trebui să o dezactivați. În Panoul de control, deschideți Sistem și apoi selectați linkul Setări de acces la distanță. Pe pagina Acces de la distanțăÎn fereastra Proprietăți sistem, dezactivați caseta de selectare Permitere conexiuni de asistență la distanță la acest computer și bifați caseta de selectare Nu permiteți conexiuni la acest computer de mai jos.

O Ok: parola contului

Teoretic acces general la fișiere nu funcționează pentru conturile care nu au o parolă, care este setarea implicită la crearea unui nou cont de utilizator. Dar un cont fără parolă nu oferă nicio protecție împotriva oricui stă la tastatură, iar dacă este un cont de utilizator cu drepturi de administrator, atunci ușa este deschisă oricărui alt utilizator al acestui computer. Consultați Capitolul 7 pentru o discuție despre conturile de utilizator și parolele.

Despre grupurile de acasă și partajarea fișierelor

Fiecare folder partajat este potențial o ușă deschisă. De aceea acces deschis ar trebui să fie furnizate doar acelor foldere care chiar au nevoie de el. Vă rugăm să rețineți că permisiunile de fișiere și permisiunile de partajare sunt lucruri diferite în Windows 7. Acest lucru este discutat mai detaliat în capitolul 7.

O rău: Vulnerabilitatea expertului de partajare

Unul dintre principalele motive pentru crearea unui grup de lucru este partajarea fișierelor și imprimantelor. Dar este prudent să partajați doar dosarele care trebuie partajate și să dezactivați partajarea pentru toate celelalte. O caracteristică numită Use Sharing Wizard, descrisă în Capitolul 2 și discutată în detaliu în Capitolul 7, nu vă oferă control complet asupra cine vă poate vizualiza și modifica fișierele.

O Prost: Vulnerabilitatea resurselor administrative partajate

Caracteristica de partajare, discutată în Capitolul 7, oferă acces la toate unitățile de pe computer, indiferent dacă partajați foldere pe acele unități.

O Bine: firewall

Configurați firewall-ul discutat mai jos pentru a controla strict fluxul de rețea către și de la computerul dvs., dar nu vă bazați pe software-ul de firewall încorporat din Windows pentru a oferi o protecție suficientă.

A Bun: Centrul de asistență este bun, dar nu ar trebui să vă bazați în întregime pe acesta. 6.28 este pagina centrală din Panoul de control utilizată pentru a gestiona Windows Firewall, Windows Defender, UserAccount Control și actualizările automate. El controlează și el programe antivirus, dar, pur din motive politice, Windows 7 nu are propriile programe antivirus.

Cel mai important lucru este că Action Center este doar un vizualizator. Dacă vede că o anumită măsură de protecție este activată, indiferent dacă rulează activ, Action Center va fi fericit și nu veți primi nicio notificare.

V-ați săturat de mesajele de la Centrul de asistență? Faceți clic pe linkul Modificați setările Centrului de acțiuni din partea stângă și alegeți ce probleme merită raportate și pe care le puteți ignora. Puteți dezactiva toate mesajele din Centrul de acțiune dezactivând toate casetele de selectare de pe această pagină, dar pentru a dezactiva complet întreaga caracteristică, trebuie să deschideți fereastra Servicii (services.msc) și să dezactivați Centrul de acțiune. Acest lucru nu va dezactiva niciun firewall, antivirus sau actualizări automate pe care le utilizați, ci doar instrumentele de monitorizare pentru aceste instrumente și mesajele care le însoțesc.

Nu vă puteți modifica setările pentru firewall sau anti-malware aici. Pentru a face acest lucru, trebuie să reveniți la Panoul de control și să deschideți acolo programul corespunzător.

Problema epidemiei de viermi de rețea este relevantă pentru orice retea locala. Mai devreme sau mai târziu, poate apărea o situație când un vierme de rețea sau de e-mail pătrunde în LAN și nu este detectat de antivirusul utilizat. Un virus de rețea se răspândește într-o rețea LAN prin vulnerabilități ale sistemului de operare care nu au fost închise în momentul infectării sau prin resurse partajate care pot fi scrise. Virusul mailului, după cum sugerează și numele, este distribuit prin e-mail, cu condiția să nu fie blocat de client antivirus și antivirus pe server de mail. În plus, o epidemie pe un LAN poate fi organizată din interior ca urmare a activităților unui insider. În acest articol ne vom uita la metode practice pentru analiza operațională a computerelor LAN folosind diverse instrumente, în special folosind utilitarul AVZ al autorului.

Formularea problemei

Dacă în rețea este detectată o epidemie sau o activitate anormală, administratorul trebuie să rezolve rapid cel puțin trei sarcini:

  • detectează computerele infectate în rețea;
  • găsiți mostre de malware pentru a le trimite unui laborator antivirus și dezvoltați o strategie de contracarare;
  • luați măsuri pentru a bloca răspândirea virusului pe LAN și pentru a-l distruge pe computerele infectate.

În cazul activității din interior, pașii principali de analiză sunt identici și de cele mai multe ori se rezumă la necesitatea de a detecta software terță parte instalat de către insider pe computerele LAN. Exemple de astfel de software includ utilitare de administrare la distanță, keyloggersși diverse marcaje troiene.

Să luăm în considerare mai detaliat soluția pentru fiecare dintre sarcini.

Căutați computere infectate

Pentru a căuta computere infectate în rețea, puteți utiliza cel puțin trei metode:

  • analiza automată de la distanță a PC-ului - obținerea de informații despre procesele care rulează, biblioteci și drivere încărcate, căutarea modelelor caracteristice - de exemplu, procese sau fișiere cu prenume;
  • Analiza traficului PC folosind un sniffer - aceasta metoda foarte eficient pentru prinderea roboților de spam, a viermilor de e-mail și de rețea, cu toate acestea, principala dificultate în utilizarea unui sniffer se datorează faptului că o rețea LAN modernă este construită pe baza comutatoarelor și, ca urmare, administratorul nu poate monitoriza traficul de intreaga retea. Problema poate fi rezolvată în două moduri: prin rularea unui sniffer pe router (care vă permite să monitorizați schimbul de date PC cu Internetul) și prin utilizarea funcțiilor de monitorizare ale comutatoarelor (multe întrerupătoare moderne vă permit să atribuiți un port de monitorizare căruia se dublează traficul unuia sau mai multor porturi de comutare specificate de administrator);
  • studiul încărcării rețelei - în acest caz, este foarte convenabil să utilizați comutatoare inteligente, care vă permit nu numai să evaluați sarcina, ci și să dezactivați de la distanță porturile specificate de administrator. Această operațiune este mult simplificată dacă administratorul are o hartă a rețelei, care conține informații despre ce PC-uri sunt conectate la porturile de comutare corespunzătoare și unde sunt amplasate;
  • utilizarea honeypots - se recomandă insistent crearea mai multor honeypots în rețeaua locală, care să permită administratorului să detecteze în timp util o epidemie.

Analiza automată a PC-urilor din rețea

Analiza automată a computerului poate fi redusă la trei etape principale:

  • efectuarea unei scanări complete a computerului - rularea proceselor, biblioteci și drivere încărcate, pornire automată;
  • efectuarea de cercetări operaționale - de exemplu, căutarea proceselor sau fișierelor caracteristice;
  • carantină a obiectelor după anumite criterii.

Toate problemele de mai sus pot fi rezolvate folosind utilitarul AVZ al autorului, care este conceput pentru a fi lansat dintr-un folder de rețea de pe server și acceptă un limbaj de scripting pentru inspecția automată a computerului. Pentru a rula AVZ pe computerele utilizatorului trebuie să:

  1. Plasați AVZ într-un folder de rețea de pe server care este deschis pentru citire.
  2. Creați subdirectoare LOG și Coran în acest folder și permiteți utilizatorilor să scrie în ele.
  3. Lansați AVZ pe computere LAN utilizând utilitarul rexec sau scriptul de conectare.

Lansarea AVZ la pasul 3 ar trebui făcută cu următorii parametri:

\\my_server\AVZ\avz.exe Prioritate=-1 nw=Y nq=Y HiddenMode=2 Script=\\my_server\AVZ\my_script.txt

În acest caz, parametrul Priority=-1 scade prioritatea procesului AVZ, parametrii nw=Y și nq=Y comută carantina în modul „rulare în rețea” (în acest caz, se creează un subdirector în folderul de carantină pentru fiecare computer, al cărui nume se potrivește cu numele de rețea al computerului), HiddenMode=2 indică interzicerea accesului utilizatorului la controalele GUI și AVZ și, în sfârșit, cel mai important parametru Script specifică numele complet al scriptului cu comenzi pe care AVZ le va executa pe computerul utilizatorului. Limbajul de scripting AVZ este destul de simplu de utilizat și se concentrează exclusiv pe rezolvarea problemelor de examinare și tratament pe calculator. Pentru a simplifica procesul de scriere a scripturilor, puteți utiliza un editor de script specializat, care conține un prompt online, un vrăjitor pentru crearea de script-uri standard și instrumente pentru verificarea corectitudinii script-ului scris fără a-l rula (Fig. 1).

Orez. 1. Editor de script AVZ

Să ne uităm la trei scenarii tipice care pot fi utile în lupta împotriva epidemiei. În primul rând, avem nevoie de un script de cercetare pentru PC. Sarcina scriptului este de a examina sistemul și de a crea un protocol cu ​​rezultatele într-un folder de rețea dat. Scriptul arată astfel:

ActivateWatchDog(60 * 10);

// Începeți scanarea și analiza

// Explorarea sistemului

ExecuteSysCheck(GetAVZDirectory+

‘\LOG\’+GetComputerName+’_log.htm’);

//Oprire AVZ

În timpul execuției acestui script, fișierele HTML cu rezultatele studiului calculatoarelor din rețea vor fi create în folderul LOG (presupunând că este creat în directorul AVZ de pe server și este disponibil pentru scris de utilizatori), și pentru a se asigura unicitatea, numele computerului examinat este inclus în numele protocolului. La începutul scriptului există o comandă pentru a activa un timer watchdog, care va încheia forțat procesul AVZ după 10 minute dacă apar erori în timpul execuției scriptului.

Protocolul AVZ este convenabil pentru studiul manual, dar este de puțin folos pentru analiza automată. În plus, administratorul știe adesea numele fișierului malware și trebuie doar să verifice prezența sau absența acest fișierși, dacă este disponibil, carantina pentru analiză. În acest caz, puteți utiliza următorul script:

// Activați temporizatorul watchdog pentru 10 minute

ActivateWatchDog(60 * 10);

// Căutați malware după nume

QuarantineFile('%WinDir%\smss.exe', 'Suspect despre LdPinch.gen');

QuarantineFile('%WinDir%\csrss.exe', 'Suspect de LdPinch.gen');

//Oprire AVZ

Acest script folosește funcția QuarantineFile pentru a încerca să pună în carantină fișierele specificate. Administratorul poate analiza doar conținutul carantinei (dosarul Carantină\nume_rețea_PC\data_carantină\) pentru prezența fișierelor aflate în carantină. Vă rugăm să rețineți că funcția QuarantineFile blochează automat carantina fișierelor identificate de baza de date securizată AVZ sau de baza de date a semnăturilor digitale Microsoft. Pentru aplicație practică acest script poate fi îmbunătățit - organizați încărcarea numelor de fișiere dintr-un fișier text extern, verificați fișierele găsite cu bazele de date AVZ și generați un protocol text cu rezultatele lucrării:

// Căutați un fișier cu numele specificat

funcția CheckByName(Fname: șir) : boolean;

Rezultat:= FileExists(FName) ;

dacă rezultatul începe

caz CheckFile(FName) of

1: S:= ‘, accesul la fișier este blocat’;

1: S:= ‘, detectat ca Malware (‘+GetLastCheckTxt+’)’;

2: S:= ‘, suspectat de scanerul de fișiere (‘+GetLastCheckTxt+’)’;

3: ieșire; // Fișierele sigure sunt ignorate

AddToLog(‘Fișierul ‘+NormalFileName(FName)+’ are un nume suspect’+S);

//Adăugați fișierul specificat în carantină

QuarantineFile(FName,’fișier suspect’+S);

SuspNames: TStringList; // Lista de nume de fișiere suspecte

// Verificarea fișierelor cu baza de date actualizată

dacă FileExists(GetAVZDirectory + ‘files.db’), atunci începe

SuspNames:= TStringList.Create;

SuspNames.LoadFromFile('files.db');

AddToLog('Baza de date cu nume încărcată - numărul de înregistrări = '+inttostr(SuspNames.Count));

// Buclă de căutare

pentru i:= 0 la SuspNames.Count - 1 do

CheckByName(SuspNames[i]);

AddToLog('Eroare la încărcarea listei de nume de fișiere');

SaveLog(GetAVZDirectory+’\LOG\’+

GetComputerName+’_files.txt’);

Pentru ca acest script să funcționeze, trebuie să creați directoarele Carantină și LOG în folderul AVZ, accesibil utilizatorilor pentru scriere, precum și fisier text files.db - fiecare linie a acestui fișier va conține numele fișierului suspect. Numele fișierelor pot include macrocomenzi, dintre care cele mai utile sunt %WinDir% (calea către folderul Windows) și %SystemRoot% (calea către folderul System32). O altă direcție de analiză ar putea fi o examinare automată a listei de procese care rulează pe computerele utilizatorului. Informațiile despre rularea proceselor se află în protocolul de cercetare a sistemului, dar pentru analiza automată este mai convenabil să utilizați următorul fragment de script:

procedura ScanProcess;

S:= ''; S1:= '';

//Actualizarea listei de procese

RefreshProcessList;

AddToLog(‘Numărul de procese = ‘+IntToStr(GetProcessCount));

// Ciclul de analiză a listei primite

pentru i:= 0 la GetProcessCount - 1 începe

S1:= S1 + ‘,’ + ExtractFileName(GetProcessName(i));

// Căutați procesul după nume

dacă pos(‘trojan.exe’, LowerCase(GetProcessName(i))) > 0 atunci

S:= S + GetProcessName(i)+’,’;

daca S<>''apoi

AddLineToTxtFile(GetAVZDirectory+’\LOG\_alarm.txt’, DateTimeToStr(Now)+’ ‘+GetComputerName+’ : ‘+S);

AddLineToTxtFile(GetAVZDirectory+’\LOG\_all_process.txt’, DateTimeToStr(Now)+’ ‘+GetComputerName+’ : ‘+S1);

Studiul proceselor din acest script este efectuat ca o procedură ScanProcess separată, astfel încât este ușor să îl plasați în propriul script. Procedura ScanProcess creează două liste de procese: lista plina procese (pentru analiza ulterioară) și o listă de procese care, din punctul de vedere al administratorului, sunt considerate periculoase. În acest caz, în scopuri demonstrative, un proces numit „trojan.exe” este considerat periculos. Informațiile despre procesele periculoase sunt adăugate în fișierul text _alarm.txt, datele despre toate procesele sunt adăugate în fișierul _all_process.txt. Este ușor de observat că puteți complica scriptul prin adăugarea acestuia, de exemplu, verificând fișierele de proces cu o bază de date de fișiere sigure sau verificând numele fișierelor de proces executabile cu o bază de date externă. O procedură similară este utilizată în scripturile AVZ utilizate în Smolenskenergo: administratorul studiază periodic informațiile colectate și modifică scriptul, adăugând la acesta numele proceselor programelor interzise de politica de securitate, de exemplu ICQ și MailRu.Agent, care permite să verificați rapid prezența software-ului interzis pe PC-urile studiate. O altă utilizare a listei de procese este de a găsi PC-uri cărora le lipsește un proces necesar, cum ar fi un antivirus.

În concluzie, să ne uităm la ultimul dintre scripturile utile de analiză - un script pentru carantina automată a tuturor fișierelor care nu sunt recunoscute de baza de date sigură AVZ și de baza de date a semnăturilor digitale Microsoft:

// Efectuați carantină automată

ExecuteAutoquarantine;

Carantina automată examinează procesele care rulează și bibliotecile, serviciile și driverele încărcate, aproximativ 45 de metode de pornire automată, module de extensie a browserului și a exploratorului, handlere SPI/LSP, joburi de planificare, handlere de sistem de imprimare etc. O caracteristică specială a carantinei este că fișierele sunt adăugate la ea cu control de repetare, astfel încât funcția de autocarantină poate fi apelată în mod repetat.

Avantajul carantinei automate este că, cu ajutorul ei, administratorul poate colecta rapid fișiere potențial suspecte de pe toate computerele din rețea pentru examinare. Cea mai simplă (dar foarte eficientă în practică) formă de studiere a fișierelor poate fi verificarea carantinei rezultate cu mai multe antivirusuri populare în modul euristic maxim. Trebuie remarcat faptul că lansarea simultană a carantinei automate pe câteva sute de computere poate crea o sarcină mare în rețea și serverul de fișiere.

Cercetare în trafic

Cercetarea traficului poate fi efectuată în trei moduri:

  • manual folosind sniffer;
  • în modul semi-automat - în acest caz, sniffer-ul colectează informații, iar apoi protocoalele sale sunt procesate fie manual, fie de către un software;
  • folosind automat sisteme de detectare a intruziunilor (IDS) precum Snort (http://www.snort.org/) sau analogii lor software sau hardware. În cel mai simplu caz, un IDS este format dintr-un sniffer și un sistem care analizează informațiile colectate de sniffer.

Un sistem de detectare a intruziunilor este un instrument optim, deoarece vă permite să creați seturi de reguli pentru a detecta anomalii în activitatea rețelei. Al doilea avantaj al său este următorul: majoritatea ID-urilor moderne permit plasarea agenților de monitorizare a traficului pe mai multe noduri de rețea - agenții colectează informații și le transmit. În cazul utilizării unui sniffer, este foarte convenabil să folosiți consola UNIX sniffer tcpdump. De exemplu, pentru a monitoriza activitatea pe portul 25 ( Protocolul SMTP) doar rulați sniffer-ul cu Linie de comanda tip:

tcpdump -i em0 -l tcp portul 25 > smtp_log.txt

În acest caz, pachetele sunt capturate prin interfața em0; informațiile despre pachetele capturate vor fi stocate în fișierul smtp_log.txt. Protocolul este relativ ușor de analizat manual în acest exemplu, analiza activității pe portul 25 vă permite să identificați computerele cu roboți de spam activi.

Aplicarea Honeypot

Un computer învechit a cărui performanță nu permite să fie folosit pentru rezolvare poate fi folosit ca o capcană (Honeypot). sarcini de producție. De exemplu, un Pentium Pro cu 64 MB este folosit cu succes ca o capcană în rețeaua autorului memorie cu acces aleator. Pe acest computer ar trebui să instalați cel mai comun sistem de operare pe LAN și să alegeți una dintre strategiile:

  • Instalați un sistem de operare fără pachete de actualizare - va fi un indicator al apariției unui vierme de rețea activ în rețea, exploatând oricare dintre vulnerabilitățile cunoscute pentru acest sistem de operare;
  • instalați un sistem de operare cu actualizări care sunt instalate pe alte PC-uri din rețea - Honeypot va fi analog cu oricare dintre stațiile de lucru.

Fiecare strategie are atât argumentele sale pro și contra; Autorul folosește în principal opțiunea fără actualizări. După crearea Honeypot-ului, ar trebui să creați o imagine de disc pentru recuperare rapida sistem după ce a fost deteriorat de malware. Ca o alternativă la o imagine de disc, puteți utiliza sisteme de derulare a modificărilor, cum ar fi ShadowUser și analogii săi. După ce ați construit un Honeypot, ar trebui să țineți cont de faptul că un număr de viermi de rețea caută computere infectate prin scanarea intervalului IP, calculat din adresa IP a PC-ului infectat (strategiile tipice comune sunt X.X.X.*, X.X.X+1.*, X.X.X-1.*), - prin urmare, în mod ideal, ar trebui să existe un Honeypot pe fiecare subrețea. Ca elemente suplimentare de pregătire, cu siguranță ar trebui să deschideți accesul la mai multe foldere de pe sistemul Honeypot, iar în aceste foldere ar trebui să puneți mai multe fișiere eșantion de diferite formate, setul minim este EXE, JPG, MP3.

Desigur, după ce a creat un Honeypot, administratorul trebuie să-i monitorizeze funcționarea și să răspundă la orice anomalii detectate pe acest calculator. Auditorii pot fi folosiți ca mijloc de înregistrare a modificărilor; Un punct important este că majoritatea sniffer-urilor oferă posibilitatea de a configura trimiterea unei alerte către administrator dacă este detectată o activitate de rețea specificată. De exemplu, în CommView sniffer, o regulă implică specificarea unei „formule” care descrie un pachet de rețea sau specificarea unor criterii cantitative (trimiterea mai mult decât un anumit număr de pachete sau octeți pe secundă, trimiterea de pachete către adrese IP sau MAC neidentificate) - Smochin. 2.

Orez. 2. Creați și configurați o alertă de activitate în rețea

Ca avertisment, cel mai convenabil este să utilizați mesajele de e-mail trimise către Cutie poștală administrator - în acest caz, puteți primi alerte prompte de la toate capcanele din rețea. În plus, dacă sniffer-ul vă permite să creați mai multe alerte, este logic să diferențiați activitatea în rețea prin evidențierea lucrului cu prin e-mail, FTP/HTTP, TFTP, Telnet, MS Net, a crescut traficul cu peste 20-30 de pachete pe secundă pentru orice protocol (Fig. 3).

Orez. 3. Scrisoare de notificare trimisă
dacă sunt detectate pachete care corespund criteriilor specificate

Atunci când organizați o capcană, este o idee bună să plasați pe ea mai multe servicii de rețea vulnerabile utilizate în rețea sau să instalați un emulator pentru acestea. Cel mai simplu (și gratuit) este utilitarul proprietar APS, care funcționează fără instalare. Principiul de funcționare al APS se rezumă la ascultarea multor porturi TCP și UDP descrise în baza sa de date și emiterea unui răspuns predeterminat sau generat aleatoriu în momentul conexiunii (Fig. 4).

Orez. 4. Fereastra principală a utilitarului APS

Figura arată o captură de ecran făcută în timpul unei activări reale APS pe LAN Smolenskenergo. După cum se poate observa în figură, s-a înregistrat o încercare de conectare a unuia dintre calculatoarele client pe portul 21. Analiza protocoalelor a arătat că încercările sunt periodice și sunt înregistrate de mai multe capcane în rețea, ceea ce ne permite să concluzionam că rețeaua este scanată pentru a căuta și a pirata serverele FTP prin ghicirea parolelor. APS păstrează jurnalele și poate trimite mesaje administratorilor cu rapoarte ale conexiunilor înregistrate la porturile monitorizate, ceea ce este convenabil pentru detectarea rapidă a scanărilor de rețea.

Atunci când creați un Honeypot, este de asemenea util să vă familiarizați cu resursele online pe această temă, în special http://www.honeynet.org/. În secțiunea Instrumente a acestui site (http://www.honeynet.org/tools/index.html) puteți găsi o serie de instrumente pentru înregistrarea și analizarea atacurilor.

Eliminarea de la distanță a programelor malware

În mod ideal, după detectarea mostrelor de malware, administratorul le trimite la un laborator antivirus, unde sunt studiate prompt de către analiști și semnăturile corespunzătoare sunt adăugate în baza de date antivirus. Aceste semnături prin actualizare automata intră pe computerul utilizatorului, iar antivirusul elimină automat malware-ul fără intervenția administratorului. Cu toate acestea, acest lanț nu funcționează întotdeauna conform așteptărilor, în special sunt posibile următoarele motive pentru eșec:

  • din mai multe motive independente de administratorul de rețea, imaginile pot să nu ajungă în laboratorul antivirus;
  • eficiența insuficientă a laboratorului antivirus - în mod ideal, nu durează mai mult de 1-2 ore pentru a studia mostre și a le introduce în baza de date, ceea ce înseamnă că bazele de date de semnături actualizate pot fi obținute într-o zi lucrătoare. Cu toate acestea, nu toate laboratoarele antivirus funcționează atât de repede și puteți aștepta câteva zile pentru actualizări (în cazuri rare, chiar și săptămâni);
  • performanță ridicată a antivirusului - o serie de programe rău intenționate, după activare, distrug antivirusurile sau perturbă în alt mod funcționarea acestora. Exemplele clasice includ realizarea de intrări în fișierul hosts care blochează munca normala sisteme de actualizare automată antivirus, ștergerea proceselor, a serviciilor și a driverelor antivirus, deteriorarea setărilor acestora etc.

Prin urmare, în situațiile de mai sus, va trebui să vă ocupați manual de malware. În cele mai multe cazuri, acest lucru nu este dificil, deoarece rezultatele examinării computerului dezvăluie computerele infectate, precum și numele complete ale fișierelor malware. Tot ce rămâne este să le eliminați de la distanță. Dacă programul rău intenționat nu este protejat de ștergere, atunci acesta poate fi distrus folosind următorul script AVZ:

// Ștergerea unui fișier

DeleteFile('nume fișier');

ExecuteSysClean;

Acest script șterge un fișier specificat (sau mai multe fișiere, deoarece poate exista un număr nelimitat de comenzi DeleteFile într-un script) și apoi curăță automat registry. Într-un caz mai complex, malware-ul se poate proteja împotriva ștergerii (de exemplu, re-creând fișierele și cheile de registry) sau se poate masca folosind tehnologia rootkit. În acest caz, scriptul devine mai complicat și va arăta astfel:

// Anti-rootkit

SearchRootkit (adevărat, adevărat);

// Controlează AVZGuard

SetAVZGuardStatus(true);

// Ștergerea unui fișier

DeleteFile('nume fișier');

// Activați înregistrarea BootCleaner

BC_LogFile(GetAVZDirectory + 'boot_clr.log');

// Importă în sarcina BootCleaner o listă de fișiere șterse de script

BC_ImportDeletedList;

// Activați BootCleaner

// Curățarea sistemului euristic

ExecuteSysClean;

Reporniți Windows (adevărat);

Acest script include contracararea activă a rootkit-urilor, utilizarea sistemului AVZGuard (acesta este un blocator de activități malware) și a sistemului BootCleaner. BootCleaner este un driver care elimină obiectele specificate din KernelMode în timpul unei reporniri, într-un stadiu incipient al pornirii sistemului. Practica arată că un astfel de script este capabil să distrugă marea majoritate a programelor malware existente. Excepția este malware-ul care schimbă numele fișierelor executabile cu fiecare repornire - în acest caz, fișierele descoperite în timpul scanării sistemului pot fi redenumite. În acest caz, va trebui să vă dezinfectați computerul manual sau să vă creați propriile semnături malware (un exemplu de script care implementează o căutare de semnături este descris în ajutorul AVZ).

Concluzie

În acest articol, am analizat câteva tehnici practice de combatere manuală a unei epidemii LAN, fără utilizarea produselor antivirus. Majoritatea tehnicilor descrise pot fi folosite și pentru a căuta computere străine și marcaje troiene pe computerele utilizatorului. Dacă întâmpinați dificultăți în a găsi programe malware sau a crea scripturi de tratament, administratorul poate folosi secțiunea „Ajutor” a forumului http://virusinfo.info sau secțiunea „Lupta împotriva virușilor” a forumului http://forum.kaspersky.com /index.php?showforum= 18. Studiul protocoalelor și asistența la tratament se realizează gratuit pe ambele forumuri, analiza PC-ului se realizează conform protocoalelor AVZ, iar în majoritatea cazurilor tratamentul se rezumă la executarea unui script AVZ pe computerele infectate, compilat de specialiști cu experiență de pe aceste forumuri. .

Care sunt forțați să aștepte crearea unui fișier fizic pe computerul utilizatorului, protecția rețelei începe să analizeze fluxurile de date primite care intră în computerul utilizatorului prin rețea și blochează amenințările înainte ca acestea să intre în sistem.

Principalele domenii de protecție a rețelei oferite de tehnologiile Symantec sunt:

Descărcări drive-by, atacuri web;
- Atacuri „Inginerie socială”: FakeAV (antivirusuri false) și codecuri;
- Atacurile prin intermediul social media like Facebook;
- Detectarea malware-urilor, rootkit-urilor și sistemelor infectate cu boți;
- Protecție împotriva amenințărilor avansate;
- Amenințări zero-day;
- Protecție împotriva vulnerabilităților software nepatchate;
- Protecție împotriva domeniilor și adreselor IP rău intenționate.

Tehnologii de protecție a rețelei

Nivelul „Protecție rețea” include 3 tehnologii diferite.

Soluție de prevenire a intruziunilor în rețea (Network IPS)

Tehnologia IPS de rețea înțelege și scanează peste 200 de protocoale diferite. Decupează inteligent și precis prin binar și protocol de rețea, căutând simultan semne de trafic rău intenționat. Această inteligență permite o scanare mai precisă a rețelei, oferind în același timp protecţie fiabilă. În „inima” sa se află un motor de blocare a exploiturilor care oferă vulnerabilități deschise cu protecție practic impenetrabilă. O caracteristică unică a Symantec IPS este că această componentă nu necesită nicio configurație. Toate funcțiile sale funcționează, după cum se spune, „din cutie”. Fiecare produs de consum Norton și fiecare produs Symantec Endpoint Protection versiunea 12.1 și versiunile ulterioare au această tehnologie critică activată în mod implicit.

Protecția browserului

Acest motor de securitate se află în interiorul browserului. Este capabil să detecteze cele mai complexe amenințări pe care nici antivirusul tradițional, nici Network IPS nu le pot detecta. În zilele noastre, multe atacuri de rețea folosesc tehnici de ofuscare pentru a evita detectarea. Deoarece Browser Protection rulează în interiorul browserului, este capabil să studieze codul care nu este încă ascuns (obfuscat) în timp ce este executat. Acest lucru vă permite să detectați și să blocați un atac dacă a fost ratat la niveluri inferioare de protecție a programului.

Protecție împotriva descărcărilor neautorizate (UXP)

Situată în stratul de apărare al rețelei, ultima linie de apărare ajută la acoperirea și atenuarea efectelor vulnerabilităților necunoscute și nepattchizate fără utilizarea semnăturilor. Acest lucru oferă un strat suplimentar de protecție împotriva atacurilor Zero Day.

Concentrarea pe probleme

Lucrând împreună, tehnologiile de securitate a rețelei rezolvă următoarele probleme.

Descărcări drive-by și kituri de atac web

Folosind tehnologia Network IPS, Browser Protection și UXP, tehnologiile de protecție a rețelei Symantec blochează descărcările Drive-by și, în esență, împiedică programele malware să ajungă chiar și în sistemul utilizatorului. Sunt practicate diferite metode preventive care includ utilizarea acestor tehnologii, inclusiv tehnologia Generic Exploit Blocking și instrumente de detectare a atacurilor web. Un instrument general de detectare a atacurilor web analizează caracteristicile unui atac web comun, indiferent de vulnerabilitatea specifică pe care o vizează atacul. Acest lucru vă permite să oferiți protecție suplimentară pentru vulnerabilități noi și necunoscute. Cel mai bun lucru la acest tip de protecție este că, dacă un fișier rău intenționat ar infecta „în tăcere” un sistem, acesta ar fi totuși oprit și eliminat proactiv din sistem: acesta este tocmai comportamentul pe care produsele antivirus tradiționale îl scapă de obicei. Dar Symantec continuă să blocheze zeci de milioane de variante de malware care de obicei nu pot fi detectate prin alte mijloace.

Atacurile de inginerie socială

Deoarece tehnologia Symantec monitorizează traficul de rețea și browser pe măsură ce se deplasează, detectează atacuri de tip „Inginerie socială”, cum ar fi FakeAV sau codecuri false. Tehnologiile sunt concepute pentru a bloca astfel de atacuri înainte ca acestea să apară pe ecranul utilizatorului. Majoritatea celorlalte soluții concurente nu includ această capacitate puternică.

Symantec blochează sute de milioane de aceste tipuri de atacuri cu tehnologia de protecție a amenințărilor online.

Atacurile care vizează aplicațiile de social media

Aplicațiile de social media au devenit recent foarte populare, deoarece vă permit să partajați instantaneu diverse mesaje, videoclipuri interesante și informații cu mii de prieteni și utilizatori. Distribuția largă și potențialul unor astfel de programe le fac ținta numărul 1 pentru hackeri. Unele trucuri comune ale hackerilor includ crearea de conturi false și trimiterea de spam.

Tehnologia Symantec IPS poate proteja împotriva acestor tipuri de metode de înșelăciune, împiedicându-le adesea înainte ca utilizatorul să facă clic pe ele. Symantec oprește adresele URL frauduloase și falsificate, aplicațiile și alte metode de înșelăciune cu tehnologia de protecție a amenințărilor online.

Detectarea programelor malware, a rootkit-urilor și a sistemelor infectate cu bot

Nu ar fi frumos să știm exact unde se află computerul infectat în rețea? Soluțiile IPS Symantec oferă această capacitate, incluzând și detectarea și recuperarea amenințărilor care ar fi putut sustrage alte straturi de protecție. Soluțiile Symantec detectează programele malware și roboții care încearcă să facă apelare automată sau să descarce „actualizări” pentru a-și crește activitatea pe sistem. Acest lucru permite managerilor IT, care au o listă clară de sisteme de revizuit, să aibă asigurarea că întreprinderea lor este securizată. Amenințările polimorfe și complexe de stealth folosind tehnici rootkit precum Tidserv, ZeroAccess, Koobface și Zbot pot fi oprite și eliminate folosind această metodă.

Protecție împotriva amenințărilor ascunse

Atacurile web de astăzi folosesc tehnici complexe pentru a crește complexitatea atacurilor lor. Protecția browserului Symantec se află în interiorul browserului și poate detecta amenințări foarte complexe pe care metodele tradiționale nu le pot detecta adesea.

Amenințări zero-day și vulnerabilități nepatificate

Una dintre completările anterioare de securitate pe care compania le-a adăugat este un strat suplimentar de protecție împotriva amenințărilor zero-day și a vulnerabilităților nepattchizate. Folosind protecție fără semnătură, programul interceptează apelurile System API și protejează împotriva descărcărilor de malware. Această tehnologie se numește Protecție la descărcare neautorizată (UXP). Este ultima linie de sprijin în cadrul ecosistemului de protecție a amenințărilor din rețea. Acest lucru permite produsului să „acopere” vulnerabilități necunoscute și nepattchizate fără a utiliza semnături. Această tehnologie este activată implicit și a fost găsită în fiecare produs lansat de la debutul Norton 2010.

Protecție împotriva vulnerabilităților software nepattchizate

Programele rău intenționate sunt adesea instalate fără știrea utilizatorului, folosind vulnerabilități din software. Securitatea rețelei Symantec oferă un nivel suplimentar de protecție numit Generic Exploit Blocking (GEB). Indiferent daca Ultimele actualizări sau nu, GEB protejează „în mare parte” vulnerabilitățile subiacente împotriva exploatării. Vulnerabilități în Oracle Sun Java, Adobe Acrobat Cititor, Adobe Flash, Internet Explorer, controalele ActiveX sau QuickTime sunt acum omniprezente. Generic Exploit Protection a fost creat prin „inginerie inversă” prin descoperirea modului în care vulnerabilitatea ar putea fi exploatată în rețea, oferind în același timp un patch special pentru nivel de rețea. Un singur GEB, sau semnătură de vulnerabilitate, poate oferi protecție împotriva a mii de variante de malware, noi și necunoscute.

IP-uri rău intenționate și blocarea domeniilor

Protecția rețelei Symantec include, de asemenea, capacitatea de a bloca domeniile și adresele IP rău intenționate, oprind în același timp programele malware și traficul de pe site-urile rău intenționate cunoscute. Prin analiza și actualizarea riguroasă a site-ului STAR, Symantec oferă protecție în timp real împotriva amenințărilor aflate în continuă schimbare.

Rezistență îmbunătățită la evaziune

S-a adăugat suport pentru codificări suplimentare pentru a îmbunătăți eficiența detectării atacurilor folosind tehnici de criptare precum base64 și gzip.

Detectarea auditului rețelei pentru a aplica politicile de utilizare și pentru a identifica scurgerile de date

Network IPS poate fi folosit pentru a identifica aplicațiile și instrumentele care pot încălca politicile de utilizare ale companiei sau pentru a preveni scurgerile de date în rețea. Este posibil să detectați, să avertizați sau să preveniți traficul cum ar fi IM, P2P, social media sau alte tipuri de trafic „interesant”.

Protocolul de comunicare STAR Intelligence

Tehnologia de securitate a rețelei nu funcționează singură. Motorul comunică cu alte servicii de securitate utilizând protocolul STAR Intelligence Communication (STAR ​​​​ICB). Motorul Network IPS se conectează la motorul Symantec Sonar și apoi la motorul Insight Reputation. Acest lucru vă permite să oferiți o protecție mai informativă și mai precisă.

În articolul următor ne vom uita la nivelul Analizor de comportament.

Bazat pe materiale de la Symantec

Pe fiecare PC Windows trebuie instalat un antivirus. Multă vreme aceasta a fost considerată regula de aur, dar astăzi experții în securitate IT dezbat eficacitatea software-ului de securitate. Criticii susțin că antivirusurile nu protejează întotdeauna și, uneori, chiar opusul - datorită implementării neglijente, pot crea lacune în securitatea sistemului. Dezvoltatorii unor astfel de soluții contrastează această opinie un număr impresionant de atacuri blocate, iar departamentele de marketing continuă să declare protecția cuprinzătoare pe care o oferă produsele lor.

Adevărul se află undeva la mijloc. Antivirusurile nu funcționează impecabil, dar toate nu pot fi considerate inutile. Ei avertizează cu privire la o varietate de amenințări, dar nu sunt suficiente pentru a menține Windows cât mai protejat posibil. Pentru tine, ca utilizator, asta înseamnă următoarele: poți fie să arunci antivirusul la coșul de gunoi, fie să ai încredere în el. Dar într-un fel sau altul, este doar unul dintre blocurile (deși unul mare) din strategia de securitate. Vă vom oferi încă nouă dintre aceste „cărămizi”.

Amenințare de securitate: antivirusuri

> Ce spun criticii Controversa actuală cu privire la scanerele de viruși a fost declanșată de fostul dezvoltator Firefox Robert O'Callaghan. El argumentează: antivirusurile amenință securitatea Windows și ar trebui eliminate. Singura excepție este Windows Defender de la Microsoft.

> Ce spun dezvoltatorii Creatori de antivirusuri, inclusiv Kaspersky Lab, ca argument, ei citează cifre impresionante. Astfel, în 2016, software-ul din acest laborator a înregistrat și a prevenit circa 760 de milioane de atacuri pe internet asupra computerelor utilizatorilor.

> Ce crede CHIP Antivirusurile nu ar trebui considerate nici o relicvă, nici un panaceu. Sunt doar o cărămidă în clădirea de securitate. Vă recomandăm să utilizați antivirusuri compacte. Dar nu vă faceți griji prea mult: Windows Defender este în regulă. Puteți folosi chiar și scanere simple de la terți.

Alegeți antivirusul potrivit

Suntem, ca și până acum, convinși că Windows este de neconceput fără protecție antivirus. Trebuie doar să alegeți produsul potrivit. Pentru utilizatorii Tens, acesta ar putea fi chiar Windows Defender încorporat. În ciuda faptului că în timpul testelor noastre nu a arătat cel mai bun grad de recunoaștere, este perfect integrat în sistem și, cel mai important, fără probleme de securitate. În plus, Microsoft și-a îmbunătățit produsul în Creators Update pentru Windows 10 și a simplificat gestionarea acestuia.

Pachetele antivirus de la alți dezvoltatori au adesea o rată de recunoaștere mai mare decât Defender. Suntem pentru o soluție compactă. Liderul ratingului nostru pe acest moment este Kaspersky securitatea internetului 2017. Cei care pot refuza astfel de opțiuni suplimentare ca control parentalși managerul de parole, ar trebui să își îndrepte atenția către o opțiune mai prietenoasă cu bugetul de la Kaspersky Lab.

Urmăriți actualizările

Dacă ar fi să alegem o singură măsură pentru a menține Windows în siguranță, am alege cu siguranță actualizări. În acest caz, desigur, vorbim în primul rând despre actualizări pentru Windows, dar nu numai. Software-ul instalat, inclusiv Office, Firefox și iTunes, ar trebui, de asemenea, actualizat în mod regulat. Pe Windows, obținerea actualizărilor de sistem este relativ ușoară. Atât în ​​„șapte” cât și în „zece”, patch-urile sunt instalate automat folosind setările implicite.

În cazul programelor, situația devine mai dificilă, deoarece nu toate sunt la fel de ușor de actualizat precum Firefox și Chrome, care au încorporată o funcție de actualizare automată. Utilitarul SUMo (Software Update Monitor) vă va sprijini în rezolvarea acestei sarcini și vă va anunța despre disponibilitatea actualizărilor. Un program înrudit, DUMo (Driver Update Monitor), va face aceeași treabă pentru șoferi. Ambii asistenți gratuiti, însă, vă informează doar despre noile versiuni - va trebui să le descărcați și să le instalați singur.

Configurați un firewall

Firewall-ul încorporat în Windows își face treaba bine și blochează în mod fiabil toate solicitările primite. Cu toate acestea, este capabil de mai mult - potențialul său nu este limitat de configurația implicită: toate programe instalate au dreptul de a deschide porturi în firewall fără a cere. Gratuit Utilitarul Windows Controlul firewall-ului va fi în mâinile tale mai multe trăsături.

Lansați-l și în meniul „Profiluri” setați filtrul la „Filtrare medie”. Datorită acestui fapt, firewall-ul va controla și traficul de ieșire conform unui anumit set de reguli. Tu decizi singur ce măsuri vor fi incluse. Pentru a face acest lucru, în colțul din stânga jos al ecranului programului, faceți clic pe pictograma notă. În acest fel, puteți vizualiza regulile și acorda permisiunea cu un singur clic program separat sau blochează-l.

Folosiți protecție specială

Actualizări, antivirus și firewall - te-ai ocupat deja de această mare treime de măsuri de securitate. Este timpul reglaj fin. Problema cu programele suplimentare pentru Windows este adesea că acestea nu folosesc toate caracteristicile de securitate oferite de sistem. Un utilitar anti-exploatare, cum ar fi EMET (Enhanced Mitigation Experience Toolkit) întărește și mai mult software-ul instalat. Pentru a face acest lucru, faceți clic pe „Utilizați setările recomandate” și lăsați programul să ruleze automat.

Consolidați criptarea

Puteți îmbunătăți în mod semnificativ protecția datelor cu caracter personal prin criptarea acestora. Chiar dacă informațiile tale cad în mâini greșite, un hacker nu va putea elimina codarea bună, cel puțin nu imediat. La profesional versiuni Windows Utilitarul BitLocker este deja furnizat, configurat prin Panoul de control.

VeraCrypt va fi o alternativă pentru toți utilizatorii. Acest program cu sursa deschisa este un succesor neoficial al TrueCrypt, care a fost întrerupt în urmă cu câțiva ani. Dacă despre care vorbim Numai despre protejarea informațiilor personale, puteți crea un container criptat prin elementul „Creare Volum”. Selectați opțiunea „Creați un container de fișiere criptat” și urmați instrucțiunile expertului. Seiful de date gata făcut este accesat prin Windows Explorer, la fel ca un disc obișnuit.

Protejați conturile de utilizator

Multe vulnerabilități rămân neexploatate de hackeri pur și simplu pentru că munca pe computer se desfășoară sub un cont standard cu drepturi limitate. Deci, pentru sarcinile de zi cu zi, ar trebui să configurați și una ca aceasta cont. În Windows 7, acest lucru se face prin Panoul de control și elementul „Adăugați și eliminați conturi de utilizator”. În „top zece”, faceți clic pe „Setări” și „Conturi”, apoi selectați „Familie și alte persoane”.

Activați VPN în afara casei

Acasă în retea fara fir Nivelul dvs. de securitate este ridicat deoarece controlați cine are acces la rețeaua locală și sunteți responsabil pentru criptare și coduri de acces. Totul este diferit în cazul hotspot-urilor, de exemplu,
în hoteluri. Aici Wi-Fi este distribuit între utilizatorii terți și nu puteți avea nicio influență asupra securității accesului la rețea. Pentru protecție, vă recomandăm să utilizați o rețea VPN (Virtual Private Network). Dacă trebuie doar să răsfoiți site-uri printr-un punct de acces, VPN-ul încorporat în ultima versiune browser Opera. Instalați browserul și în „Setări” faceți clic pe „Securitate”. În secțiunea „VPN”, bifați caseta pentru „Activați VPN”.

Opriți conexiunile wireless neutilizate


Bine

Chiar și detaliile pot decide rezultatul unei situații. Dacă nu utilizați conexiuni precum Wi-Fi și Bluetooth, pur și simplu dezactivați-le pentru a închide eventualele lacune. În Windows 10, cel mai simplu mod de a face acest lucru este prin Centrul de acțiune. „Seven” oferă o secțiune în Panoul de control în acest scop „ Conexiuni de retea».

Gestionați parolele

Fiecare parolă trebuie folosită o singură dată și trebuie să conțină caractere speciale, cifre, litere mari și mici. Și, de asemenea, să fie cât mai lung posibil - de preferință zece sau mai multe caractere. Principiul securității parolelor și-a atins limitele astăzi, deoarece utilizatorii trebuie să-și amintească prea multe. Prin urmare, acolo unde este posibil, o astfel de protecție ar trebui înlocuită cu alte metode. De exemplu, conectarea la Windows: dacă aveți o cameră care acceptă Windows Hello, utilizați recunoașterea facială pentru a vă conecta. Pentru alte coduri, vă recomandăm să utilizați manageri de parole precum KeePass, care ar trebui protejați cu o parolă principală puternică.

Asigurați-vă confidențialitatea în browser

Există multe modalități de a vă proteja confidențialitatea online. Extensia Setări de confidențialitate este ideală pentru Firefox. Instalați-l și setați-l la „Confidențialitate completă”. După aceasta, browserul nu va furniza nicio informație despre comportamentul dumneavoastră pe Internet.

Colac de salvare: de rezervă

> Backup-urile sunt extrem de importante Backup justifică
nu numai după infectarea cu virusul. De asemenea, funcționează bine atunci când apar probleme cu hardware-ul. Sfatul nostru: faceți o copie a tuturor Windows o dată, apoi faceți suplimentar și în mod regulat copii de siguranță ale tuturor datelor importante.

> Arhivarea completă a Windows Windows 10 moștenit de la „șapte” modulul „Arhivare și restaurare”. Cu el vei crea copie de rezervă sisteme. De asemenea, puteți utiliza utilitati speciale, de exemplu True Image sau Macrium Reflect.

> Protecția fișierelor True Image și versiunea plătită a Macrium Reflect pot face copii anumite fișiereși foldere. Alternativă gratuită pentru arhivare Informații importante va deveni programul Personal Backup.

FOTO: firme producătoare; NicoElNino/Fotolia.com

Cum vă puteți proteja computerul de accesul de la distanță? Cum să blochezi accesul la un computer printr-un browser?

Cum să vă protejați computerul de accesul de la distanță, se gândesc de obicei când ceva s-a întâmplat deja. Dar, firește, aceasta este o decizie greșită pentru o persoană care este angajată în cel puțin unele dintre propriile sale activități. Și este recomandabil ca toți utilizatorii să limiteze accesul la computerul lor la străini. Și în acest articol nu vom discuta despre metoda de setare a parolei pentru autentificarea la un computer, ci vom analiza o opțiune despre cum să interziceți accesul la un computer dintr-o rețea locală sau de la un alt computer dacă sunt conectați la același reţea. Aceste informații vor fi utile în special pentru utilizatorii noi de PC.

Și așa, în sistem de operare Windows are o funcție numită „Acces la distanță”. Și dacă nu este dezactivat, alți utilizatori pot profita de acest lucru pentru a obține controlul asupra computerului dvs. Chiar dacă sunteți manager și trebuie să vă monitorizați angajații, atunci desigur aveți nevoie de acces la computerul lor, dar trebuie să-l închideți pe al dvs., astfel încât acești angajați să nu se uite la corespondența dvs. cu secretara dvs. - aceasta este plină de... .

martie 2020
Lun W mier joi vineri sat Soare
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

PUBLICITATE

    Ca de obicei, proiectele online sunt promovate. De obicei, copywriterii SEO încearcă să pună cât mai mult posibil în text interogări de căutare, înclinându-i spre

    Înțelegerea principalelor nuanțe care disting iPhone-urile false de produsele reale vă va ajuta să economisiți bani și să evitați cumpărarea de la vânzători neglijenți. Pentru ce




Top