ජාලයක් හරහා පරිගණකයක් හඳුනා ගැනීම සහ ආරක්ෂා කිරීම. ජාල ආරක්ෂාව. පරිගණක ජාල ආරක්ෂා කිරීමේ වැඩසටහන. නරකයි: හවුල් පරිපාලන සම්පත් වල අවදානම

සමහර අය සංස්ථා සහ පුද්ගලයන් සඳහා ආරක්ෂාව වැඩි දියුණු කිරීම සඳහා ඔවුන්ගේ මුළු ජීවිත කාලයම ගත කරති. තවද ඔවුන් මෙම කාලයෙන් සැලකිය යුතු කොටසක් වින්ඩෝස් වල සිදුරු කිරීමට ගත කරයි. වින්ඩෝස් පද්ධතිය යනු ප්රධාන නාලිකාවයි අනිෂ්ට මෘදුකාංග, 5 වන පරිච්ඡේදයේ සාකච්ඡා කර ඇති පරිදි zombies (රොබෝවරු) නිර්මාණය කරන අතර මෙය අයිස් කුට්ටියේ කෙළවර පමණි. සාධාරණව කිවහොත්, වින්ඩෝස් හි දැවැන්ත ජනප්‍රියතාවයට බොහෝ දුරට දෝෂාරෝපණය වේ, නමුත් වින්ඩෝස් 7 හි බොහෝ සිදුරු ඇති බැවින් මයික්‍රොසොෆ්ට් හි කිසිවෙකු එයින් කරදර වන්නේද යන්න පැහැදිලි නැත.

තර්ජන ප්‍රධාන වර්ග තුනක් තිබේ. පළමුව, ජාල සම්බන්ධතාවයක් හරහා ඔබේ පරිගණකය හැක් කිරීමට උත්සාහ කරන පුද්ගලයෙකු විසින් විශේෂයෙන් ඉලක්ක කරගත් ප්‍රහාරයක්. දෙවනුව, ඔබේ පරිගණක යතුරුපුවරුවේ වාඩි වී සිටින පුද්ගලයෙකුගෙන් ප්‍රහාරයක්. අවසාන වශයෙන්, පණුවෙකු හෝ වෙනත් අනිෂ්ට මෘදුකාංගයක් මගින් ස්වයංක්‍රීය ප්‍රහාරයක් එල්ල විය හැක.

Windows 7, සහ ඊට පෙර විස්ටා, අනපේක්ෂිත සහ අනවශ්‍ය මෘදුකාංග ස්ථාපන රැල්ල වැලැක්වීමට උපකාරී වන පරිශීලක ගිණුම් පාලනය ඇතුළත් වේ - ඒ පිළිබඳ වැඩි විස්තර, මෙන්ම මුරපද සහ සංකේතනය

7 වන පරිච්ඡේදයේ සඳහන් වේ. කෙසේ වෙතත්, බොහෝ කුණු ඔබේ ජාල සම්බන්ධතාවය හරහා පැමිණේ, එබැවින් ඔබ ඔබේ පරිගණකය ආරක්ෂා කිරීම ආරම්භ කළ යුතුය. Windows 7 මෙහෙයුම් පද්ධතිය මිලදී ගැනීමකින් තොරව යම් මට්ටමක ආරක්ෂාවක් සැපයීමට හැකි වන විශේෂාංග කිහිපයක් ඇතුළත් වේ අතිරේක වැඩසටහන්හෝ උපකරණ.

අවාසනාවකට, මෙම විශේෂාංග බොහොමයක් පෙරනිමියෙන් සක්‍රීය කර නොමැත. පහත සඳහන් සාධක නොසලකා හැරිය යුතු අඩුපාඩු වේ.

නරකයි: UPnP ප්‍රොටෝකෝල අවදානම

UPnP (Universal Plug-and-Play) නමින් හැඳින්වෙන තවත් විශේෂාංගයක් ඔබගේ ජාලයේ අමතර දුර්වලතා විවෘත කළ හැක. UPnP සඳහා වඩාත් සුදුසු නමක් වනුයේ Network Plug and Play වේ, මන්ද මෙම විශේෂාංගය ජාල උපාංග සමඟ පමණක් ගනුදෙනු කරයි. UPnP යනු මෑතකදී සම්බන්ධ වූ උපාංගවලට ප්‍රචාරණය කිරීමට ඉඩ සලසන ප්‍රමිති සමූහයකි

ඔබේ පැමිණීම ගැන UPnP සේවාදායකයන්ඔබගේ ජාලයේ, USB උපාංග වින්ඩෝස් සතු පද්ධතියකට තම පැවැත්ම නිවේදනය කරන ආකාරයටම

බාහිරව, UPnP කාර්යය හොඳ පෙනුමක් ඇත. නමුත් ප්‍රායෝගිකව, UPnP ප්‍රමිතියේ සත්‍යාපනය නොමැතිකම සහ අනිෂ්ට මෘදුකාංග UPnP භාවිතා කර ෆයර්වෝලයේ සිදුරු කිරීමට සහ රවුටරයේ පෝට් ෆෝවර්ඩ් කිරීමේ නීති නිර්මාණය කිරීමට පහසු වීම කරදරයක් මිස අන් කිසිවක් නොවේ. UPnP දැනට සමහර ක්‍රීඩා, බොහෝ මාධ්‍ය විස්තාරක, ක්ෂණික පණිවිඩ යැවීම, දුරස්ථ ආධාර, යනාදිය සඳහා භාවිතා කරයි, එය පෙරනිමියෙන් Windows 7 සහ බොහෝ දේ සක්‍රිය කරන්නේ මන්දැයි පැහැදිලි කරයි. ජාල උපාංග. නමුත් ඔබට එය අවශ්ය නොවේ නම්, එය නිවා දැමීම වඩා හොඳය.

ඔබ මුලින්ම සම්බන්ධ වන විට ඔබ පොදු ජාලය තෝරා ගන්නේ නම් නව ජාලයහෝ ජාල සහ බෙදාගැනීමේ මධ්යස්ථානය හරහා

^j බෙදාගැනීමේ මධ්‍යස්ථානය), එවිට UPnP පෙරනිමියෙන් අබල කර ඇත.

UPnP අක්‍රිය කිරීමට, 01usb (services.msc) කවුළුව විවෘත කරන්න. ලැයිස්තුවේ SSDP Discovery Service සේවාව සොයාගෙන මෙවලම් තීරුවේ Stop service box බොත්තම ක්ලික් කරන්න. ඒ සමගම, UPnP උපාංග සත්කාරක ද නතර විය යුතුය. එහෙම නැත්නම් ඒකත් නවත්තන්න. මාධ්‍ය සර්වර් හෝ විස්තාරක වැනි ජාල සොයාගැනීම් භාවිතා කරන බවට ඔබ සැක කරන ඕනෑම යෙදුම් හෝ උපාංග දැන් පරීක්ෂා කරන්න. ඔබට මේ කිසිවක් නොමැති නම්, ඔබට එක් එක් සේවාව දෙවරක් ක්ලික් කර ආරම්භක වර්ග ලැයිස්තුවෙන් Disabled තේරීමෙන් UPnP සම්පූර්ණයෙන්ම අක්‍රිය කළ හැක. එසේ නොමැතිනම්, ඔබ ඊළඟ වතාවේ වින්ඩෝස් ආරම්භ කරන විට, මෙම සේවාවන් නැවත ආරම්භ වේ.

දැන් රවුටර වින්‍යාස පිටුව විවෘත කරන්න (මෙම පරිච්ඡේදයේ කලින් විස්තර කර ඇත) සහ UPnP සේවාව අක්‍රිය කරන්න. නව වරාය යොමු කිරීමේ නීති ස්ථාපිත කිරීමෙන් යෙදුම් වැළැක්වීම සඳහා මෙය අවශ්‍ය වේ. ඔබගේ රවුටරය ඔබට UPnP සැකසුම් වෙනස් කිරීමට ඉඩ නොදෙන්නේ නම්, තවත් ඒවා වෙත උත්ශ්‍රේණි කිරීම සලකා බලන්න නව අනුවාදයස්ථිරාංග, "රවුටරයේ නව අනුවාදයකට උත්ශ්‍රේණි කිරීම" යන කොටසේ විස්තර කර ඇත.

නරක: විවෘත වරාය අවදානම

මෙම පරිච්ඡේදයේ පසුව දක්වා ඇති පරිදි, විවෘත වරාය ස්කෑනිං භාවිතයෙන් ඔබේ පද්ධතියේ දුර්වලතා සොයන්න.

හොඳයි: දුරස්ථ වැඩබිම, නමුත් අවශ්‍ය විටදී පමණි

" හි විස්තර කර ඇති දුරස්ථ ඩෙස්ක්ටොප් විශේෂාංගය දුරස්ථ පාලකයපරිගණකය" Windows 7 Professional සහ Ultimate හි පෙරනිමියෙන් සක්‍රීය කර ඇත. ඔබට මෙම විශේෂාංගය විශේෂයෙන් අවශ්‍ය නම් මිස, ඔබ එය අක්‍රිය කළ යුතුය. පාලක පැනලයේ, පද්ධතිය විවෘත කර දුරස්ථ ප්‍රවේශ සැකසුම් සබැඳිය තෝරන්න. පිටුවේ දුරස්ථ ප්රවේශයපද්ධති ගුණාංග කවුළුව තුළ, මෙම පරිගණකය වෙත දුරස්ථ ආධාරක සම්බන්ධතා සඳහා අවසර දීමේ කොටුව අක්‍රිය කර පහත ඇති මෙම පරිගණකයට සම්බන්ධතා සඳහා ඉඩ නොදෙන්න කොටුව සලකුණු කරන්න.

O හරි: ගිණුම් මුරපදය

න්යාය තුල සාමාන්ය ප්රවේශය to files මුරපදයක් නොමැති ගිණුම් සඳහා ක්‍රියා නොකරයි, එය නව පරිශීලක ගිණුමක් නිර්මාණය කිරීමේදී පෙරනිමි සැකසුම වේ. නමුත් මුරපද රහිත ගිණුමක් ඔබගේ යතුරුපුවරුවේ වාඩි වී සිටින කිසිවෙකුට එරෙහිව කිසිදු ආරක්ෂාවක් සපයන්නේ නැත, එය පරිපාලක අයිතිවාසිකම් සහිත පරිශීලක ගිණුමක් නම්, මෙම පරිගණකයේ වෙනත් ඕනෑම පරිශීලකයෙකුට දොර විවෘත වේ. පරිශීලක ගිණුම් සහ මුරපද පිළිබඳ සාකච්ඡාවක් සඳහා 7 වන පරිච්ඡේදය බලන්න.

Homegroups සහ file sharing ගැන

සෑම හවුල් ෆෝල්ඩරයක්ම විවෘත දොරක් විය හැකිය. එබැවින්, විවෘත ප්රවේශය ලබා දිය යුත්තේ ඇත්ත වශයෙන්ම අවශ්ය ෆෝල්ඩර සඳහා පමණි. Windows 7 හි ගොනු අවසර සහ බෙදාගැනීමේ අවසර වෙනස් දේවල් බව කරුණාවෙන් සලකන්න. මෙය 7 වන පරිච්ඡේදයේ වඩාත් විස්තරාත්මකව සාකච්ඡා කෙරේ.

නරක: විශාරද අවදානම බෙදාගැනීම

වැඩ කණ්ඩායමක් නිර්මාණය කිරීම සඳහා ප්රධාන හේතුවක් වන්නේ ගොනු සහ මුද්රණ යන්ත්ර හුවමාරු කිරීමයි. නමුත් බෙදා ගැනීමට අවශ්‍ය ෆෝල්ඩර පමණක් බෙදාගෙන අනෙක් සියල්ලටම බෙදාගැනීම අක්‍රිය කිරීම නුවණට හුරුය. Use Sharing Wizard නම් විශේෂාංගයක්, 2 වන පරිච්ඡේදයේ විස්තර කර ඇති සහ 7 වන පරිච්ඡේදයේ විස්තරාත්මකව සාකච්ඡා කර ඇති අතර, ඔබේ ගොනු බැලීමට සහ වෙනස් කිරීමට හැක්කේ කාටද යන්න පිළිබඳ සම්පූර්ණ පාලනය ඔබට ලබා නොදේ.

නරකයි: හවුල් පරිපාලන සම්පත් වල අවදානම

7 වන පරිච්ඡේදයේ සාකච්ඡා කර ඇති බෙදාගැනීමේ විශේෂාංගය, ඔබ එම ධාවකවල ෆෝල්ඩර බෙදා ගත්තද, ඔබේ පරිගණකයේ ඇති සියලුම ධාවක වෙත ප්‍රවේශය ලබා දෙයි.

O Good: Firewall

ඔබේ පරිගණකයට සහ ඉන් පිටතට යන ජාල ප්‍රවාහය දැඩි ලෙස පාලනය කිරීමට පහත සාකච්ඡා කර ඇති ෆයර්වෝලය වින්‍යාස කරන්න, නමුත් ප්‍රමාණවත් ආරක්ෂාවක් සැපයීමට Windows හි ඇති ෆයර්වෝල් මෘදුකාංගය මත රඳා නොසිටින්න.

හොඳ: ආධාරක මධ්යස්ථානය හොඳයි, නමුත් ඔබ එය මත සම්පූර්ණයෙන්ම රඳා නොසිටින්න. රූපයේ දැක්වෙන ආධාරක මධ්යස්ථානය. 6.28 යනු Windows Firewall, Windows Defender, UserAccount Control, සහ ස්වයංක්‍රීය යාවත්කාල කිරීම් කළමනාකරණය කිරීමට භාවිතා කරන Control Panel හි මධ්‍යම පිටුවයි. ඔහු ද පාලනය කරයි ප්රතිවයිරස වැඩසටහන්, නමුත්, සම්පූර්ණයෙන්ම දේශපාලන හේතූන් මත, Windows 7 හට තමන්ගේම ප්‍රති-වයිරස වැඩසටහන් නොමැත.

වැදගත්ම දෙය නම් Action Center යනු නරඹන්නෙකු පමණක් වීමයි. එය සක්‍රියව ක්‍රියාත්මක වන්නේද යන්න නොසලකා, දී ඇති ආරක්ෂණ පියවරක් සබල කර ඇති බව එය දුටුවහොත්, ක්‍රියා මධ්‍යස්ථානය සතුටු වන අතර ඔබට කිසිදු දැනුම්දීමක් නොලැබෙනු ඇත.

උපකාරක මධ්‍යස්ථානයෙන් ලැබෙන පණිවිඩ එපා වෙලාද? වම් පැත්තේ ඇති වෙනස් කිරීමේ ක්‍රියා මධ්‍යස්ථාන සැකසීම් සබැඳිය ක්ලික් කර වාර්තා කිරීමට සුදුසු සහ ඔබට නොසලකා හැරිය හැකි ගැටළු තෝරන්න. ඔබට මෙම පිටුවේ ඇති සියලුම පිරික්සුම් කොටු අක්‍රිය කිරීමෙන් ක්‍රියා මධ්‍යස්ථානයෙන් සියලුම පණිවිඩ අක්‍රිය කළ හැක, නමුත් සම්පූර්ණ විශේෂාංගය සම්පූර්ණයෙන්ම අක්‍රිය කිරීමට, ඔබ සේවා කවුළුව (services.msc) විවෘත කර ක්‍රියා මධ්‍යස්ථානය අක්‍රිය කළ යුතුය. මෙය ඔබ භාවිතා කරන ෆයර්වෝල්, ප්‍රති-වයිරස, හෝ ස්වයංක්‍රීය යාවත්කාල කිරීම් අක්‍රිය නොකරනු ඇත, මෙම මෙවලම් සඳහා වන අධීක්ෂණ මෙවලම් සහ ඒවා සමඟ ඇති පණිවිඩ පමණි.

ඔබට මෙහි ඔබේ ෆයර්වෝල් හෝ ප්‍රති-අනිෂ්ට මෘදුකාංග සැකසීම් වෙනස් කළ නොහැක. මෙය සිදු කිරීම සඳහා, ඔබ පාලක පැනලය වෙත ආපසු ගොස් එහි සුදුසු වැඩසටහන විවෘත කළ යුතුය.

ජාල පණුවන් වසංගතයේ ගැටලුව ඕනෑම කෙනෙකුට අදාළ වේ දේශීය ජාලය. වැඩි කල් යන්නට මත්තෙන්, ජාලයක් හෝ විද්‍යුත් තැපැල් පණුවක් LAN වෙත විනිවිද යන විට සහ භාවිතා කරන ප්‍රති-වයිරස මගින් අනාවරණය නොකළ විට තත්වයක් ඇතිවිය හැකිය. ජාල වෛරසයක් LAN හරහා පැතිරෙන්නේ ආසාදනය වූ අවස්ථාවේ වසා නොතිබූ මෙහෙයුම් පද්ධති දුර්වලතා හරහා හෝ ලිවිය හැකි හවුල් සම්පත් හරහා ය. තැපැල් වෛරසය, නමට අනුව, එය සේවාදායකයා ප්‍රති-වයිරස සහ ප්‍රති-වයිරස මඟින් අවහිර කර නොමැති නම්, විද්‍යුත් තැපෑල හරහා බෙදා හරිනු ලැබේ. තැපැල් සේවාදායකය. ඊට අමතරව, අභ්‍යන්තරිකයෙකුගේ ක්‍රියාකාරකම්වල ප්‍රතිඵලයක් ලෙස LAN මත වසංගතයක් ඇතුළත සිට සංවිධානය කළ හැකිය. මෙම ලිපියෙන් අපි විවිධ මෙවලම් භාවිතා කරමින් LAN පරිගණකවල මෙහෙයුම් විශ්ලේෂණය සඳහා ප්‍රායෝගික ක්‍රම දෙස බලමු, විශේෂයෙන් කතෘගේ AVZ උපයෝගීතාව භාවිතා කරමින්.

ගැටලුව සකස් කිරීම

ජාලය තුළ වසංගතයක් හෝ කිසියම් අසාමාන්ය ක්රියාකාරිත්වයක් අනාවරණය වුවහොත්, පරිපාලකයා අවම වශයෙන් කාර්යයන් තුනක්වත් ඉක්මනින් විසඳිය යුතුය:

  • ජාලයේ ආසාදිත පරිගණක හඳුනා ගැනීම;
  • ප්‍රති-වයිරස රසායනාගාරයකට යැවීමට සහ ප්‍රතික්‍රියා උපාය මාර්ගයක් සංවර්ධනය කිරීමට අනිෂ්ට මෘදුකාංග සාම්පල සොයා ගන්න;
  • LAN මත වෛරසය පැතිරීම අවහිර කිරීමට සහ ආසාදිත පරිගණක මත එය විනාශ කිරීමට පියවර ගන්න.

අභ්‍යන්තර ක්‍රියාකාරකම් සම්බන්ධයෙන්, විශ්ලේෂණයේ ප්‍රධාන පියවර සමාන වන අතර බොහෝ විට LAN පරිගණකවල අභ්‍යන්තරිකයා විසින් ස්ථාපනය කර ඇති තෙවන පාර්ශවීය මෘදුකාංග හඳුනාගැනීමේ අවශ්‍යතාවය දක්වා පහත වැටේ. එවැනි මෘදුකාංග සඳහා උදාහරණ ලෙස දුරස්ථ පරිපාලන උපයෝගිතා ඇතුළත් වේ, keyloggersසහ විවිධ ට්‍රෝජන් පිටු සලකුණු.

එක් එක් කාර්යය සඳහා විසඳුම වඩාත් විස්තරාත්මකව සලකා බලමු.

ආසාදිත පරිගණක සඳහා සොයන්න

ජාලයේ ආසාදිත පරිගණක සෙවීම සඳහා, ඔබට අවම වශයෙන් ක්රම තුනක් භාවිතා කළ හැකිය:

  • ස්වයංක්‍රීය දුරස්ථ පරිගණක විශ්ලේෂණය - ධාවන ක්‍රියාවලීන්, පටවන ලද පුස්තකාල සහ ධාවක පිළිබඳ තොරතුරු ලබා ගැනීම, ලාක්ෂණික රටා සෙවීම - උදාහරණයක් ලෙස, ක්‍රියාවලි හෝ ගොනු සමඟ දෙන ලද නම්;
  • ස්නයිෆර් භාවිතයෙන් PC ගමනාගමන විශ්ලේෂණය - මෙම ක්රමයස්පෑම් බොට්, ඊමේල් සහ ජාල පණුවන් අල්ලා ගැනීම සඳහා ඉතා ඵලදායී වේ, කෙසේ වෙතත්, ස්නයිෆර් භාවිතා කිරීමේ ප්රධාන දුෂ්කරතාවය වන්නේ ස්විච් පදනම මත නවීන LAN ගොඩනගා ඇති අතර, ප්රතිඵලයක් වශයෙන්, පරිපාලකයාට ගමනාගමනය නිරීක්ෂණය කළ නොහැක. මුළු ජාලයම. ගැටළුව ක්‍රම දෙකකින් විසඳිය හැකිය: රවුටරයේ ස්නයිෆරයක් ධාවනය කිරීමෙන් (අන්තර්ජාලය සමඟ පරිගණක දත්ත හුවමාරුව නිරීක්ෂණය කිරීමට ඔබට ඉඩ සලසයි) සහ ස්විචවල අධීක්ෂණ කාර්යයන් භාවිතා කිරීමෙන් (බොහෝ නවීන ස්විචපරිපාලකයා විසින් නිශ්චිතව දක්වා ඇති ස්විච් පෝට් එකක හෝ වැඩි ගණනක ගමනාගමනය අනුපිටපත් කර ඇති අධීක්ෂණ වරායක් පැවරීමට ඔබට ඉඩ දෙන්න;
  • ජාල භාරය අධ්‍යයනය කිරීම - මෙම අවස්ථාවේ දී, ස්මාර්ට් ස්විච භාවිතා කිරීම ඉතා පහසු වන අතර එමඟින් ඔබට බර තක්සේරු කිරීමට පමණක් නොව, පරිපාලකයා විසින් නිශ්චිතව දක්වා ඇති වරායන් දුරස්ථව අක්‍රීය කිරීමට ද ඉඩ සලසයි. පරිපාලකයාට ජාල සිතියමක් තිබේ නම්, මෙම මෙහෙයුම බොහෝ සෙයින් සරල කරනු ලැබේ, එහි අනුරූප ස්විච් පෝට් වලට සම්බන්ධ කර ඇති පරිගණක සහ ඒවා පිහිටා ඇති ස්ථානය පිළිබඳ තොරතුරු අඩංගු වේ;
  • Honeypots භාවිතය - පරිපාලකයාට වසංගතයක් කාලෝචිත ලෙස හඳුනා ගැනීමට ඉඩ සලසන දේශීය ජාලයේ හනිපොට් කිහිපයක් නිර්මාණය කිරීම තරයේ නිර්දේශ කෙරේ.

ජාලයේ පරිගණකවල ස්වයංක්‍රීය විශ්ලේෂණය

ස්වයංක්‍රීය පරිගණක විශ්ලේෂණය ප්‍රධාන අදියර තුනකට අඩු කළ හැක:

  • සම්පූර්ණ PC ස්කෑන් කිරීම සිදු කිරීම - ධාවන ක්රියාවලි, පටවන ලද පුස්තකාල සහ ධාවක, ස්වයංක්රිය ආරම්භය;
  • මෙහෙයුම් පර්යේෂණ පැවැත්වීම - උදාහරණයක් ලෙස, ලාක්ෂණික ක්රියාවලීන් හෝ ගොනු සෙවීම;
  • යම් නිර්ණායක අනුව වස්තූන් නිරෝධායනය.

ඉහත ගැටළු සියල්ලම සේවාදායකයේ ජාල ෆෝල්ඩරයකින් දියත් කිරීමට සැලසුම් කර ඇති සහ ස්වයංක්‍රීය පරිගණක පරීක්ෂාව සඳහා ස්ක්‍රිප්ටින් භාෂාවක් සඳහා සහය දක්වන කර්තෘගේ AVZ උපයෝගීතාව භාවිතයෙන් විසඳා ගත හැකිය. පරිශීලක පරිගණක මත AVZ ධාවනය කිරීමට ඔබ කළ යුත්තේ:

  1. කියවීම සඳහා විවෘතව ඇති සේවාදායකයේ ජාල ෆෝල්ඩරයක AVZ තබන්න.
  2. මෙම ෆෝල්ඩරයේ LOG සහ Qurantine උප බහලුම් සාදා පරිශීලකයින්ට ඒවාට ලිවීමට ඉඩ දෙන්න.
  3. රෙක්සෙක් උපයෝගිතා හෝ පිවිසුම් ස්ක්‍රිප්ට් භාවිතයෙන් LAN පරිගණක මත AVZ දියත් කරන්න.

පියවර 3 හි AVZ දියත් කිරීම පහත පරාමිතීන් සමඟ සිදු කළ යුතුය:

\\my_server\AVZ\avz.exe Priority=-1 nw=Y nq=Y HiddenMode=2 Script=\\my_server\AVZ\my_script.txt

මෙම අවස්ථාවේදී, Priority=-1 පරාමිතිය AVZ ක්‍රියාවලියේ ප්‍රමුඛතාවය අඩු කරයි, nw=Y සහ nq=Y පරාමිති නිරෝධායනය “ජාල ධාවන” ප්‍රකාරයට මාරු කරයි (මෙම අවස්ථාවේදී, නිරෝධායන ෆෝල්ඩරය තුළ උප බහලුමක් නිර්මාණය වේ. සෑම පරිගණකයක් සඳහාම, පරිගණකයේ ජාල නාමයට ගැළපෙන නම) , HiddenMode=2 මඟින් පරිශීලකයාට GUI සහ AVZ පාලන වෙත ප්‍රවේශය ප්‍රතික්ෂේප කරන ලෙස උපදෙස් දෙයි, සහ අවසාන වශයෙන්, වඩාත්ම වැදගත් ස්ක්‍රිප්ට් පරාමිතිය මඟින් ස්ක්‍රිප්ට් එකේ සම්පූර්ණ නම සඳහන් කරයි පරිශීලකයාගේ පරිගණකයේ AVZ ක්‍රියාත්මක කරන විධාන. AVZ ස්ක්‍රිප්ටින් භාෂාව භාවිතා කිරීමට තරමක් සරල වන අතර පරිගණක පරීක්ෂණ සහ ප්‍රතිකාර ගැටළු විසඳීම කෙරෙහි පමණක් අවධානය යොමු කරයි. ස්ක්‍රිප්ට් ලිවීමේ ක්‍රියාවලිය සරල කිරීම සඳහා, ඔබට විශේෂිත ස්ක්‍රිප්ට් සංස්කාරකයක් භාවිතා කළ හැකිය, එහි සබැඳි ප්‍රේරකයක්, සම්මත ස්ක්‍රිප්ට් නිර්මාණය කිරීම සඳහා විශාරදයෙක් සහ ලිඛිත ස්ක්‍රිප්ට් ධාවනය නොකර එහි නිවැරදි භාවය පරීක්ෂා කිරීම සඳහා මෙවලම් (රූපය 1).

සහල්. 1. AVZ ස්ක්‍රිප්ට් සංස්කාරකය

වසංගතයට එරෙහි සටනේදී ප්‍රයෝජනවත් විය හැකි සාමාන්‍ය පිටපත් තුනක් දෙස බලමු. පළමුව, අපට PC පර්යේෂණ පිටපතක් අවශ්‍ය වේ. ස්ක්‍රිප්ට් එකේ කර්තව්‍යය වන්නේ පද්ධතිය පරීක්ෂා කර දෙන ලද ජාල ෆෝල්ඩරයක ප්‍රතිඵල සහිත ප්‍රොටෝකෝලයක් නිර්මාණය කිරීමයි. පිටපත මේ වගේ ය:

ActivateWatchDog(60 * 10);

// ස්කෑන් කිරීම සහ විශ්ලේෂණය ආරම්භ කරන්න

// පද්ධති ගවේෂණය

ExecuteSysCheck(GetAVZDirectory+

'\LOG\'+GetComputerName+'_log.htm');

//Shutdown AVZ

මෙම ස්ක්‍රිප්ට් ක්‍රියාත්මක කිරීමේදී, ජාල පරිගණක අධ්‍යයනයේ ප්‍රතිඵල සහිත HTML ගොනු LOG ෆෝල්ඩරය තුළ සාදනු ලැබේ (එය සේවාදායකයේ AVZ බහලුම තුළ නිර්මාණය කර ඇති අතර පරිශීලකයින්ට ලිවීමට තිබේ යැයි උපකල්පනය කරයි), සහ සහතික කිරීමට සුවිශේෂත්වය, පරීක්ෂා කරන පරිගණකයේ නම ප්‍රොටෝකෝල නාමයට ඇතුළත් වේ. ස්ක්‍රිප්ට් ආරම්භයේදී මුරකරු ටයිමරයක් සක්‍රීය කිරීමට විධානයක් ඇත, එය ස්ක්‍රිප්ට් ක්‍රියාත්මක කිරීමේදී අසාර්ථක වුවහොත් මිනිත්තු 10 කට පසු AVZ ක්‍රියාවලිය බලහත්කාරයෙන් අවසන් කරයි.

AVZ ප්‍රොටෝකෝලය අතින් අධ්‍යයනය සඳහා පහසු වේ, නමුත් එය ස්වයංක්‍රීය විශ්ලේෂණය සඳහා එතරම් ප්‍රයෝජනයක් නොවේ. ඊට අමතරව, පරිපාලකයා බොහෝ විට අනිෂ්ට මෘදුකාංග ගොනුවේ නම දන්නා අතර එහි තිබීම හෝ නොපැවතීම පමණක් පරීක්ෂා කිරීමට අවශ්‍ය වේ. මෙම ගොනුව, සහ තිබේ නම්, විශ්ලේෂණය සඳහා නිරෝධායනය. මෙම අවස්ථාවේදී, ඔබට පහත පිටපත භාවිතා කළ හැකිය:

// මිනිත්තු 10ක් සඳහා මුරකරු ටයිමරය සක්‍රීය කරන්න

ActivateWatchDog(60 * 10);

// නම අනුව අනිෂ්ට මෘදුකාංග සොයන්න

QuarantineFile('%WinDir%\smss.exe', 'LdPinch.gen ගැන සැක සහිත');

QuarantineFile('%WinDir%\csrss.exe', 'LdPinch.gen පිළිබඳ සැකය');

//Shutdown AVZ

මෙම ස්ක්‍රිප්ටය නිරෝධායන ගොනු ශ්‍රිතය භාවිතා කර නිශ්චිත ගොනු නිරෝධායනය කිරීමට උත්සාහ කරයි. නිරෝධායන ගොනු තිබීම සඳහා පරිපාලකයාට නිරෝධායනයේ අන්තර්ගතය විශ්ලේෂණය කළ හැක්කේ (ෆෝල්ඩර නිරෝධායනය\network_name_PC\quarantine_date\) පමණි. ආරක්ෂිත AVZ දත්ත සමුදාය හෝ Microsoft ඩිජිටල් අත්සන දත්ත ගබඩාව මගින් හඳුනාගත් ගොනු නිරෝධායනය නිරෝධායන ගොනු ශ්‍රිතය ස්වයංක්‍රීයව අවහිර කරන බව කරුණාවෙන් සලකන්න. සදහා ප්රායෝගික යෙදුමමෙම ස්ක්‍රිප්ටය වැඩිදියුණු කළ හැක - බාහිර පෙළ ගොනුවකින් ගොනු නාම පැටවීම සංවිධානය කිරීම, AVZ දත්ත සමුදායන්ට එරෙහිව සොයාගත් ගොනු පරීක්ෂා කිරීම සහ කාර්යයේ ප්‍රතිඵල සමඟ පෙළ ප්‍රොටෝකෝලයක් ජනනය කිරීම:

// නිශ්චිත නම සහිත ගොනුවක් සොයන්න

ශ්‍රිතය CheckByName(Fname: string) : boolean;

ප්‍රතිඵලය:= FileExists(FName) ;

ප්රතිඵලය නම් ආරම්භ කරන්න

කේස් චෙක්ෆයිල් (FName) හි

1: S:= ', ගොනුවට ප්‍රවේශය අවහිර කර ඇත';

1: S:= ', අනිෂ්ට මෘදුකාංග ලෙස අනාවරණය කර ඇත ('+GetLastCheckTxt+')';

2: S:= ', ගොනු ස්කෑනරය මගින් සැක කෙරේ ('+GetLastCheckTxt+')';

3: පිටවීම; // ආරක්ෂිත ගොනු නොසලකා හරිනු ලැබේ

AddToLog(‘+සාමාන්‍ය FileName(FName)+’ ගොනුවට සැක සහිත නමක් ඇත’+S);

//නිරෝධායනයට නිශ්චිත ගොනුව එක් කරන්න

නිරෝධායන ගොනුව (FName, සැක සහිත ගොනුව'+S);

SuspNames: TStringList; // සැක සහිත ලිපිගොනු වල නම් ලැයිස්තුව

// යාවත්කාලීන දත්ත සමුදායට එරෙහිව ගොනු පරීක්ෂා කිරීම

FileExists නම් (GetAVZDirectory + 'files.db') ඉන්පසු ආරම්භ කරන්න

SuspNames:= TStringList.Create;

SuspNames.LoadFromFile('files.db');

AddToLog('නම දත්ත සමුදාය පටවා ඇත - වාර්තා ගණන = '+inttostr(SuspNames.Count));

// සෙවුම් ලූපය

සඳහා i:= 0 සිට SuspNames.Count - 1 do

CheckByName(SuspNames[i]);

AddToLog('ගොනු නාම ලැයිස්තුව පැටවීමේ දෝෂයක්');

SaveLog(GetAVZDirectory+'\LOG\'+

GetComputerName+'_files.txt');

මෙම ස්ක්‍රිප්ටය ක්‍රියාත්මක වීමට නම්, ඔබ AVZ ෆෝල්ඩරය තුළ නිරෝධායන සහ LOG නාමාවලි සෑදිය යුතුය, ලිවීම සඳහා පරිශීලකයින්ට ප්‍රවේශ විය හැකිය, මෙන්ම පෙළ ගොනුව files.db - මෙම ගොනුවේ සෑම පේළියකම සැක සහිත ගොනුවේ නම අඩංගු වේ. ගොනු නාමවල මැක්‍රෝ ඇතුළත් විය හැකි අතර, ඒවායින් වඩාත් ප්‍රයෝජනවත් වන්නේ %WinDir% (මාර්ගය වෙත වින්ඩෝස් ෆෝල්ඩරය) සහ %SystemRoot% (System32 ෆෝල්ඩරය වෙත මාර්ගය). විශ්ලේෂණයේ තවත් දිශාවක් පරිශීලක පරිගණකවල ක්රියාත්මක වන ක්රියාවලි ලැයිස්තුවේ ස්වයංක්රීය පරීක්ෂණයක් විය හැකිය. ධාවන ක්‍රියාවලීන් පිළිබඳ තොරතුරු පද්ධති පර්යේෂණ ප්‍රොටෝකෝලය තුළ ඇත, නමුත් ස්වයංක්‍රීය විශ්ලේෂණය සඳහා පහත ස්ක්‍රිප්ට් කොටස භාවිතා කිරීම වඩාත් පහසු වේ:

ක්රියා පටිපාටිය ScanProcess;

S:= ''; S1:= '';

//ක්‍රියාවලි ලැයිස්තුව යාවත්කාලීන කිරීම

RefreshProcessList;

AddToLog (‘ක්‍රියාවලි ගණන = ‘+IntToStr(GetProcessCount));

// ලැබුණු ලැයිස්තුවේ විශ්ලේෂණ චක්රය

සඳහා i:= 0 සිට GetProcessCount - 1 ආරම්භ කරන්න

S1:= S1 + ‘,’ + ExtractFileName(GetProcessName(i));

// නම අනුව ක්‍රියාවලිය සොයන්න

pos(‘trojan.exe’, LowerCase(GetProcessName(i))) > 0 නම්

S:= S + GetProcessName(i)+’,’;

එස් නම්<>''ඉන්පසු

AddLineToTxtFile(GetAVZDirectory+'\LOG\_alarm.txt', DateTimeToStr(Now)+' '+GetComputerName+' : '+S);

AddLineToTxtFile(GetAVZDirectory+'\LOG\_all_process.txt', DateTimeToStr(Now)+' '+GetComputerName+' : '+S1);

මෙම ස්ක්‍රිප්ටයේ ක්‍රියාවලි අධ්‍යයනය වෙනම ස්කෑන් ප්‍රොසෙස් ක්‍රියා පටිපාටියක් ලෙස සිදු කරයි, එබැවින් එය එහිම ස්ක්‍රිප්ට් එකක තැබීම පහසුය. ScanProcess ක්‍රියා පටිපාටිය ක්‍රියාවලි ලැයිස්තුවක් දෙකක් ගොඩනඟයි: සම්පූර්ණ ලැයිස්තුවක්රියාවලි (පසුකාලීන විශ්ලේෂණය සඳහා) සහ පරිපාලකගේ දෘෂ්ටි කෝණයෙන් භයානක ලෙස සලකනු ලබන ක්රියාවලි ලැයිස්තුවකි. මෙම අවස්ථාවෙහිදී, නිරූපණ අරමුණු සඳහා, 'trojan.exe' නම් ක්‍රියාවලිය භයානක ලෙස සැලකේ. භයානක ක්‍රියාවලීන් පිළිබඳ තොරතුරු පෙළ ගොනුව _alarm.txt වෙත එක් කරනු ලැබේ, සියලුම ක්‍රියාවලි පිළිබඳ දත්ත _all_process.txt ගොනුවට එක් කෙරේ. ඔබට ස්ක්‍රිප්ට් එකට එකතු කිරීමෙන් එය සංකීර්ණ කළ හැකි බව දැකීම පහසුය, උදාහරණයක් ලෙස, ආරක්ෂිත ගොනු වල දත්ත ගබඩාවකට එරෙහිව ක්‍රියාවලි ගොනු පරීක්ෂා කිරීම හෝ නම් පරීක්ෂා කිරීම ක්රියාත්මක කළ හැකි ගොනුබාහිර පදනම මත ක්රියාවලීන්. Smolenskenergo හි භාවිතා වන AVZ ස්ක්‍රිප්ට් වලද සමාන ක්‍රියා පටිපාටියක් භාවිතා වේ: පරිපාලක විසින් වරින් වර එකතු කරන ලද තොරතුරු අධ්‍යයනය කර ස්ක්‍රිප්ට් වෙනස් කරයි, ආරක්ෂක ප්‍රතිපත්තිය මගින් තහනම් කර ඇති වැඩසටහන් ක්‍රියාවලීන්ගේ නම එයට එක් කරයි, උදාහරණයක් ලෙස ICQ සහ MailRu.Agent, ඉඩ ලබා දේ. අධ්‍යයනය කරන පරිගණකවල තහනම් මෘදුකාංග තිබේදැයි ඔබ ඉක්මනින් පරීක්ෂා කරන්න. ක්‍රියාවලි ලැයිස්තුවේ තවත් ප්‍රයෝජනයක් වන්නේ ප්‍රති-වයිරසයක් වැනි අවශ්‍ය ක්‍රියාවලියක් නැති පරිගණක සොයා ගැනීමයි.

අවසාන වශයෙන්, අවසාන ප්‍රයෝජනවත් විශ්ලේෂණ ස්ක්‍රිප්ට් දෙස බලමු - ආරක්ෂිත AVZ දත්ත ගබඩාව සහ මයික්‍රොසොෆ්ට් ඩිජිටල් අත්සන දත්ත ගබඩාව මගින් හඳුනා නොගත් සියලුම ගොනු ස්වයංක්‍රීයව නිරෝධායනය කිරීම සඳහා වූ ස්ක්‍රිප්ට් එකක්:

// ස්වයං නිරෝධායනය කරන්න

ExecuteAutoQuarantine;

ස්වයංක්‍රීය නිරෝධායනය මඟින් ධාවන ක්‍රියාවලි සහ පටවන ලද පුස්තකාල, සේවා සහ රියදුරන්, ස්වයංක්‍රීය ආරම්භ ක්‍රම 45ක් පමණ, බ්‍රව්සරය සහ ගවේෂක දිගු මොඩියුල, SPI/LSP හසුරුවන්නන්, කාලසටහන් රැකියා, මුද්‍රණ පද්ධති හසුරුවන්නා යනාදිය පරීක්ෂා කරයි. නිරෝධායනයේ විශේෂ ලක්ෂණය වන්නේ පුනරාවර්තන පාලනය සමඟ ලිපිගොනු එයට එකතු කිරීමයි, එබැවින් ස්වයංක්‍රීය නිරෝධායන කාර්යය නැවත නැවතත් හැඳින්විය හැක.

ස්වයංක්‍රීය නිරෝධායනයේ වාසිය නම්, පරිපාලකයාට පරීක්ෂා කිරීම සඳහා ජාලයේ ඇති සියලුම පරිගණකවලින් සැක සහිත ලිපිගොනු ඉක්මනින් එකතු කර ගත හැකි වීමයි. ලිපිගොනු අධ්‍යයනය කිරීමේ සරලම (නමුත් ප්‍රායෝගිකව ඉතා ඵලදායී) ක්‍රමය නම්, ප්‍රතිඵලයක් ලෙස ලැබෙන නිරෝධායනය ජනප්‍රිය ප්‍රති-වයිරස කිහිපයක් සමඟින් උපරිම හූරිස්ටික් ආකාරයෙන් පරීක්ෂා කිරීමයි. පරිගණක සිය ගණනක ස්වයං නිරෝධායනය එකවර දියත් කිරීම ජාලයේ සහ ගොනු සේවාදායකයේ ඉහළ බරක් ඇති කළ හැකි බව සැලකිල්ලට ගත යුතුය.

රථවාහන පර්යේෂණ

රථවාහන පර්යේෂණ ක්රම තුනකින් සිදු කළ හැකිය:

  • අතින් ස්නිෆර් භාවිතා කිරීම;
  • අර්ධ ස්වයංක්‍රීය ප්‍රකාරයේදී - මෙම අවස්ථාවේ දී, ස්නයිෆර් තොරතුරු රැස් කරයි, පසුව එහි ප්‍රොටෝකෝල අතින් හෝ යම් මෘදුකාංගයක් මඟින් සකසනු ලැබේ;
  • Snort (http://www.snort.org/) වැනි ආක්‍රමණ හඳුනාගැනීමේ පද්ධති (IDS) හෝ ඒවායේ මෘදුකාංග හෝ දෘඪාංග ප්‍රතිසම භාවිතයෙන් ස්වයංක්‍රීයව. සරලම අවස්ථාවෙහිදී, IDS ස්නයිෆර් සහ ස්නයිෆර් විසින් රැස් කරන ලද තොරතුරු විශ්ලේෂණය කරන පද්ධතියකින් සමන්විත වේ.

ආක්‍රමණ හඳුනාගැනීමේ පද්ධතිය ප්‍රශස්ත මෙවලමක් වන අතර එය ජාල ක්‍රියාකාරකම්වල විෂමතා හඳුනා ගැනීම සඳහා නීති මාලාවක් නිර්මාණය කිරීමට ඔබට ඉඩ සලසයි. එහි දෙවන වාසිය පහත දැක්වේ: බොහෝ නවීන IDS මඟින් රථවාහන අධීක්ෂණ නියෝජිතයන් ජාල නෝඩ් කිහිපයක් මත තැබීමට ඉඩ සලසයි - නියෝජිතයන් තොරතුරු රැස් කර එය සම්ප්රේෂණය කරයි. ස්නයිෆරයක් භාවිතා කරන විට, UNIX sniffer tcpdump කොන්සෝලය භාවිතා කිරීම ඉතා පහසු වේ. උදාහරණයක් ලෙස, වරාය 25 හි ක්‍රියාකාරකම් නිරීක්ෂණය කිරීමට ( SMTP ප්රොටෝකෝලය) සමඟ ස්නයිෆර් ධාවනය කරන්න විධාන රේඛාවවර්ගය:

tcpdump -i em0 -l tcp port 25 > smtp_log.txt

මෙම අවස්ථාවේදී, පැකට් em0 අතුරුමුහුණත හරහා අල්ලා ගනු ලැබේ; ග්‍රහණය කරගත් පැකට් පිළිබඳ තොරතුරු smtp_log.txt ගොනුවේ ගබඩා වේ. ප්‍රොටෝකෝලය අතින් විශ්ලේෂණය කිරීම සාපේක්ෂව පහසුය; මෙම උදාහරණයේදී, වරාය 25 හි ක්‍රියාකාරකම් විශ්ලේෂණය කිරීමෙන් ඔබට සක්‍රිය ස්පෑම් බොට් සහිත පරිගණක හඳුනා ගැනීමට ඉඩ සලසයි.

Honeypot යෙදුම

විසඳුම සඳහා භාවිතා කිරීමට ඉඩ නොදෙන යල් පැන ගිය පරිගණකයක් උගුලක් ලෙස භාවිතා කළ හැකිය (හනීපොට්). නිෂ්පාදන කාර්යයන්. උදාහරණයක් ලෙස, 64 MB සහිත Pentium Pro කතෘගේ ජාලයේ උගුලක් ලෙස සාර්ථකව භාවිතා වේ. අහඹු ප්රවේශ මතකය. මෙම පරිගණකයේ ඔබ LAN හි වඩාත් පොදු මෙහෙයුම් පද්ධතිය ස්ථාපනය කර උපාය මාර්ග වලින් එකක් තෝරා ගත යුතුය:

  • යාවත්කාලීන පැකේජ නොමැතිව මෙහෙයුම් පද්ධතියක් ස්ථාපනය කරන්න - එය ජාලයේ සක්‍රීය ජාල පණුවෙකුගේ පෙනුමේ දර්ශකයක් වනු ඇත, මෙම මෙහෙයුම් පද්ධතිය සඳහා දන්නා ඕනෑම දුර්වලතාවයක් භාවිතා කරයි;
  • ජාලයේ අනෙකුත් පරිගණකවල ස්ථාපනය කර ඇති යාවත්කාලීන සහිත මෙහෙයුම් පද්ධතියක් ස්ථාපනය කරන්න - Honeypot ඕනෑම වැඩපොළකට සමාන වේ.

සෑම උපාය මාර්ගයක්ම එහි වාසි සහ අවාසි යන දෙකම ඇත; කර්තෘ ප්රධාන වශයෙන් යාවත්කාලීන නොමැතිව විකල්පය භාවිතා කරයි. Honeypot නිර්මාණය කිරීමෙන් පසු, ඔබ සඳහා තැටි රූපයක් සෑදිය යුතුය ඉක්මන් සුවයඅනිෂ්ට මෘදුකාංග මගින් පද්ධතියට හානි වූ පසු. තැටි රූපයක් සඳහා විකල්පයක් ලෙස, ඔබට ShadowUser සහ එහි ඇනෙලොග් වැනි වෙනස් කිරීමේ පෙරළීමේ පද්ධති භාවිතා කළ හැකිය. Honeypot එකක් සාදා ගැනීමෙන් පසු, ආසාදිත පරිගණකයේ IP ලිපිනයෙන් ගණනය කරන ලද IP පරාසය පරිලෝකනය කිරීමෙන් ජාල පණුවන් ගණනාවක් ආසාදිත පරිගණක සොයන බව ඔබ සැලකිල්ලට ගත යුතුය (සාමාන්‍ය සාමාන්‍ය උපාය මාර්ග X.X.X.*, X.X.X+1.*, X.X.X-1.*), - එබැවින්, ඉතා මැනවින්, සෑම උපජාලයකම Honeypot එකක් තිබිය යුතුය. අතිරේක සූදානම් කිරීමේ මූලද්රව්ය ලෙස, ඔබ අනිවාර්යයෙන්ම Honeypot පද්ධතියේ ෆෝල්ඩර කිහිපයකට ප්රවේශය විවෘත කළ යුතු අතර, මෙම ෆෝල්ඩර තුළ විවිධ ආකෘති වල නියැදි ගොනු කිහිපයක් තැබිය යුතුය, අවම කට්ටලය EXE, JPG, MP3 වේ.

ස්වාභාවිකවම, Honeypot නිර්මාණය කිරීමෙන් පසු, පරිපාලකයා එහි ක්‍රියාකාරිත්වය නිරීක්ෂණය කළ යුතු අතර අනාවරණය වූ විෂමතාවන්ට ප්‍රතිචාර දැක්විය යුතුය. මෙම පරිගණකය. වෙනස්කම් පටිගත කිරීමේ මාධ්‍යයක් ලෙස විගණකවරුන් භාවිතා කළ හැකිය; ජාල ක්‍රියාකාරකම් වාර්තා කිරීමට ස්නයිපර් භාවිතා කළ හැක. වැදගත් කරුණක්නිශ්චිත ජාල ක්‍රියාකාරකමක් අනාවරණය වුවහොත් පරිපාලක වෙත අනතුරු ඇඟවීමක් යැවීම වින්‍යාස කිරීමේ හැකියාව බොහෝ sniffers මඟින් සපයයි. උදාහරණයක් ලෙස, CommView sniffer හි, රීතියකට ජාල පැකට්ටුවක් විස්තර කරන “සූත්‍රයක්” සඳහන් කිරීම හෝ ප්‍රමාණාත්මක නිර්ණායක සඳහන් කිරීම (තත්පරයට නියමිත පැකට් හෝ බයිට් ගණනකට වඩා යැවීම, හඳුනා නොගත් IP හෝ MAC ලිපින වෙත පැකට් යැවීම) ඇතුළත් වේ. රූපය. 2.

සහල්. 2. ජාල ක්‍රියාකාරකම් ඇඟවීමක් සාදන්න සහ වින්‍යාස කරන්න

අනතුරු ඇඟවීමක් ලෙස, එවන ලද ඊමේල් පණිවිඩ භාවිතා කිරීම වඩාත් පහසු වේ තැපැල් පෙට්ටියපරිපාලක - මෙම අවස්ථාවේදී, ඔබට ජාලයේ ඇති සියලුම උගුල් වලින් ක්ෂණික ඇඟවීම් ලබා ගත හැකිය. ඊට අමතරව, ස්නයිෆර් ඔබට බහුවිධ ඇඟවීම් නිර්මාණය කිරීමට ඉඩ දෙන්නේ නම්, කාර්යය උද්දීපනය කිරීමෙන් ජාල ක්‍රියාකාරකම් වෙනස් කිරීම අර්ථවත් කරයි ඊමේල් මගින්, FTP/HTTP, TFTP, Telnet, MS Net, ඕනෑම ප්‍රොටෝකෝලයක් සඳහා තත්පරයකට පැකට් 20-30 ට වඩා වැඩි ගමනාගමනය (රූපය 3).

සහල්. 3. දැනුම්දීමේ ලිපිය යවා ඇත
නිශ්චිත නිර්ණායකවලට ගැලපෙන පැකට් අනාවරණය වුවහොත්

උගුලක් සංවිධානය කිරීමේදී, ජාලයේ භාවිතා කරන අවදානම් ජාල සේවා කිහිපයක් එය මත තැබීම හෝ ඒවා සඳහා ඉමුලේටරයක් ​​ස්ථාපනය කිරීම හොඳ අදහසකි. සරලම (සහ නොමිලේ) යනු ස්ථාපනයකින් තොරව ක්‍රියා කරන හිමිකාර APS උපයෝගීතාවයයි. APS හි මෙහෙයුම් මූලධර්මය පැමිණෙන්නේ එහි දත්ත ගබඩාවේ විස්තර කර ඇති බොහෝ TCP සහ UDP ports වලට සවන් දීම සහ සම්බන්ධතාවයේ මොහොතේදී කලින් තීරණය කළ හෝ අහඹු ලෙස ජනනය කරන ලද ප්‍රතිචාරයක් නිකුත් කිරීමයි (රූපය 4).

සහල්. 4. APS උපයෝගීතාවයේ ප්‍රධාන කවුළුව

Smolenskenergo LAN හි සැබෑ APS සක්‍රිය කිරීමේදී ගත් තිර රුවක් රූපයේ දැක්වේ. රූපයේ දැක්වෙන පරිදි, වරාය 21 හි එක් සේවාදායක පරිගණකයක් සම්බන්ධ කිරීමට ගත් උත්සාහයක් සටහන් කර ඇත. ප්‍රොටෝකෝල විශ්ලේෂණයෙන් පෙන්නුම් කළේ උත්සාහයන් කාලානුරූප වන අතර ජාලයේ උගුල් කිහිපයකින් සටහන් වන අතර එමඟින් අපට නිගමනය කිරීමට ඉඩ සලසයි. මුරපද අනුමාන කිරීමෙන් FTP සේවාදායකයන් සෙවීමට සහ හැක් කිරීමට ජාලය පරිලෝකනය කෙරේ. APS ලඝු-සටහන් තබා ගන්නා අතර, ජාල ස්කෑන් ඉක්මනින් හඳුනා ගැනීමට පහසු වන අධීක්ෂණ වරායන් වෙත ලියාපදිංචි සම්බන්ධතා පිළිබඳ වාර්තා සමඟ පරිපාලකයින්ට පණිවිඩ යැවිය හැක.

Honeypot නිර්මාණය කරන විට, මාතෘකාව පිළිබඳ සබැඳි සම්පත් පිළිබඳව ඔබව හුරු කරවීම ද ප්‍රයෝජනවත් වේ, විශේෂයෙන් http://www.honeynet.org/. මෙම වෙබ් අඩවියේ මෙවලම් කොටසේ (http://www.honeynet.org/tools/index.html) ඔබට ප්‍රහාර පටිගත කිරීම සහ විශ්ලේෂණය කිරීම සඳහා මෙවලම් ගණනාවක් සොයාගත හැකිය.

දුරස්ථ අනිෂ්ට මෘදුකාංග ඉවත් කිරීම

ඉතා මැනවින්, අනිෂ්ට මෘදුකාංග සාම්පල හඳුනා ගැනීමෙන් පසු, පරිපාලකයා ඒවා ප්‍රති-වයිරස රසායනාගාරයට යවයි, එහිදී ඒවා විශ්ලේෂකයින් විසින් වහාම අධ්‍යයනය කර ඊට අනුරූප අත්සන් ප්‍රති-වයිරස දත්ත ගබඩාවට එකතු කරනු ලැබේ. හරහා මෙම අත්සන් ස්වයංක්රීය යාවත්කාලීන කිරීමපරිපාලකගේ මැදිහත්වීමකින් තොරව ප්‍රති-වයිරස ස්වයංක්‍රීයව අනිෂ්ට මෘදුකාංග ඉවත් කරයි. කෙසේ වෙතත්, මෙම දාමය සෑම විටම අපේක්ෂිත පරිදි ක්‍රියා නොකරයි; විශේෂයෙන්, අසාර්ථක වීමට පහත හේතු විය හැකිය:

  • ජාල පරිපාලකගෙන් ස්වාධීන හේතු ගණනාවක් නිසා, පින්තූර ප්රති-වයිරස රසායනාගාරයට ළඟා නොවිය හැකිය;
  • ප්‍රති-වයිරස රසායනාගාරයේ ප්‍රමාණවත් කාර්යක්ෂමතාව - ඉතා මැනවින්, සාම්පල අධ්‍යයනය කර ඒවා දත්ත ගබඩාවට ඇතුළත් කිරීමට පැය 1-2 කට වඩා ගත නොවේ, එයින් අදහස් කරන්නේ යාවත්කාලීන අත්සන දත්ත සමුදායන් වැඩ කරන දිනක් තුළ ලබා ගත හැකි බවයි. කෙසේ වෙතත්, සියලුම ප්‍රති-වයිරස රසායනාගාර එතරම් ඉක්මනින් ක්‍රියා නොකරන අතර යාවත්කාලීන කිරීම් සඳහා ඔබට දින කිහිපයක් බලා සිටිය හැකිය (දුර්ලභ අවස්ථාවන්හිදී, සති පවා);
  • ප්‍රති-වයිරසයේ ඉහළ ක්‍රියාකාරිත්වය - අනිෂ්ට වැඩසටහන් ගණනාවක්, සක්‍රිය කිරීමෙන් පසු, ප්‍රති-වයිරස විනාශ කිරීම හෝ වෙනත් ආකාරයකින් ඒවායේ ක්‍රියාකාරිත්වය කඩාකප්පල් කිරීම. සම්භාව්‍ය උදාහරණවලට අවහිර කරන සත්කාරක ගොනුවේ ඇතුළත් කිරීම් ඇතුළත් වේ සාමාන්ය වැඩප්‍රති-වයිරස ස්වයංක්‍රීය යාවත්කාලීන පද්ධති, ක්‍රියාවලි මකා දැමීම, සේවා සහ ප්‍රති-වයිරස ධාවක, ඒවායේ සැකසුම් වලට හානි කිරීම යනාදිය.

එමනිසා, ඉහත අවස්ථා වලදී, ඔබට අනිෂ්ට මෘදුකාංග සමඟ අතින් කටයුතු කිරීමට සිදුවනු ඇත. බොහෝ අවස්ථාවන්හීදී, මෙය අපහසු නැත, මන්ද පරිගණක පරීක්ෂණයේ ප්රතිඵල ආසාදිත පරිගණක මෙන්ම අනිෂ්ට මෘදුකාංග ගොනු වල සම්පූර්ණ නම් හෙළිදරව් කරයි. ඉතිරිව ඇත්තේ ඒවා දුරස්ථව ඉවත් කිරීම පමණි. අනිෂ්ට වැඩසටහන මකාදැමීමෙන් ආරක්ෂා කර නොමැති නම්, පහත AVZ ස්ක්‍රිප්ට් භාවිතයෙන් එය විනාශ කළ හැකිය:

// ගොනුවක් මකා දැමීම

මකන්න ගොනුව ('ගොනු නාමය');

ExecuteSysClean;

මෙම ස්ක්‍රිප්ට් එක නිශ්චිත ගොනුවක් මකා දමයි (හෝ ගොනු කිහිපයක්, ස්ක්‍රිප්ට් එකක DeleteFile විධාන අසීමිත සංඛ්‍යාවක් තිබිය හැකි බැවින්) ඉන්පසු ස්වයංක්‍රීයව රෙජිස්ට්‍රිය පිරිසිදු කරයි. වඩාත් සංකීර්ණ අවස්ථාවකදී, අනිෂ්ට මෘදුකාංගය මකාදැමීමෙන් ආරක්ෂා විය හැක (උදාහරණයක් ලෙස, එහි ගොනු සහ රෙජිස්ට්‍රි යතුරු නැවත නිර්මාණය කිරීමෙන්) හෝ rootkit තාක්ෂණය භාවිතයෙන් වෙස්වළාගෙන. මෙම අවස්ථාවේදී, පිටපත වඩාත් සංකීර්ණ වන අතර මේ ආකාරයෙන් පෙනෙනු ඇත:

// Anti-rootkit

SearchRootkit (සත්‍ය, සත්‍ය);

// AVZGuard පාලනය කරන්න

SetAVZGuardStatus(සත්‍ය);

// ගොනුවක් මකා දැමීම

මකන්න ගොනුව ('ගොනු නාමය');

// BootCleaner ලොග් වීම සබල කරන්න

BC_LogFile(GetAVZDirectory + 'boot_clr.log');

// ස්ක්‍රිප්ට් මගින් මකා දැමූ ගොනු ලැයිස්තුවක් BootCleaner කාර්යයට ආයාත කරන්න

BC_ImportDeletedList;

// BootCleaner සක්රිය කරන්න

// හියුරිස්ටික් පද්ධතිය පිරිසිදු කිරීම

ExecuteSysClean;

RebootWindows (සත්‍ය);

මෙම ස්ක්‍රිප්ටයට රූට්කිට් වලට සක්‍රීය ප්‍රතික්‍රියා, AVZGuard පද්ධතිය භාවිතා කිරීම (මෙය අනිෂ්ට මෘදුකාංග ක්‍රියාකාරකම් අවහිර කිරීමකි) සහ BootCleaner පද්ධතිය ඇතුළත් වේ. BootCleaner යනු පද්ධති ආරම්භයේ මුල් අවධියේදී නැවත පණගැන්වීමේදී KernelMode වෙතින් නිශ්චිත වස්තූන් ඉවත් කරන ධාවකයකි. ප්රායෝගිකව පෙන්නුම් කරන්නේ එවැනි ස්ක්රිප්ට් එකක් දැනට පවතින අනිෂ්ට මෘදුකාංගවලින් අතිමහත් බහුතරයක් විනාශ කිරීමට සමත් වන බවයි. ව්‍යතිරේකය යනු එක් එක් නැවත පණගැන්වීමේදී එහි ක්‍රියාත්මක කළ හැකි ගොනු වල නම් වෙනස් කරන අනිෂ්ට මෘදුකාංගයකි - මෙම අවස්ථාවේදී, පද්ධති පරිලෝකනය කිරීමේදී සොයාගත් ගොනු නැවත නම් කළ හැකිය. මෙම අවස්ථාවේදී, ඔබට ඔබේ පරිගණකය අතින් විෂබීජහරණය කිරීමට හෝ ඔබේම අනිෂ්ට මෘදුකාංග අත්සන් සෑදීමට අවශ්‍ය වනු ඇත (අත්සන සෙවීමක් ක්‍රියාත්මක කරන ස්ක්‍රිප්ට් එකක උදාහරණයක් AVZ උදව්වේ විස්තර කර ඇත).

නිගමනය

මෙම ලිපියෙන් අපි ප්‍රති-වයිරස නිෂ්පාදන භාවිතයෙන් තොරව LAN වසංගතයකට අතින් සටන් කිරීමේ ප්‍රායෝගික ක්‍රම කිහිපයක් දෙස බැලුවෙමු. විස්තර කරන ලද තාක්ෂණික ක්‍රම බොහොමයක් පරිශීලක පරිගණකවල විදේශීය පරිගණක සහ ට්‍රෝජන් පිටු සලකුණු සෙවීමට ද භාවිතා කළ හැක. ඔබට අනිෂ්ට මෘදුකාංග සොයා ගැනීමට හෝ ප්‍රතිකාර ස්ක්‍රිප්ට් සෑදීමට කිසියම් දුෂ්කරතාවයක් ඇත්නම්, පරිපාලකයාට සංසදයේ http://virusinfo.info "උදව්" කොටස හෝ සංසදයේ http://forum.kaspersky.com "වෛරස් සටන්" කොටස භාවිතා කළ හැක. /index.php?showforum= 18. ප්‍රොටෝකෝල අධ්‍යයනය කිරීම සහ ප්‍රතිකාර සඳහා සහාය වීම සංසද දෙකෙහිම නොමිලේ සිදු කරනු ලැබේ, පරිගණක විශ්ලේෂණය AVZ ප්‍රොටෝකෝල අනුව සිදු කරනු ලැබේ, බොහෝ අවස්ථාවල ප්‍රතිකාරය පැමිණෙන්නේ මෙම සංසදවල පළපුරුදු විශේෂ ists යින් විසින් සම්පාදනය කරන ලද ආසාදිත පරිගණකවල AVZ ස්ක්‍රිප්ට් ක්‍රියාත්මක කිරීම දක්වා ය. .

පරිශීලකයාගේ පරිගණකයේ භෞතික ගොනුවක් නිර්මාණය වන තෙක් බලා සිටීමට බල කෙරෙන, ජාල ආරක්ෂණය මඟින් ජාලය හරහා පරිශීලකයාගේ පරිගණකයට ඇතුළු වන එන දත්ත ප්‍රවාහයන් විශ්ලේෂණය කිරීමට පටන් ගන්නා අතර පද්ධතියට ඇතුළු වීමට පෙර තර්ජන අවහිර කරයි.

Symantec තාක්ෂණයන් මඟින් සපයනු ලබන ජාල ආරක්ෂණයේ ප්‍රධාන ක්ෂේත්‍ර වන්නේ:

Drive-by downloads, web attacks;
- “සමාජ ඉංජිනේරු” ප්‍රහාර: FakeAV (ව්‍යාජ ප්‍රති-වයිරස) සහ කෝඩෙක්ස්;
- හරහා පහර දෙයි සමාජ මාධ්යෆේස්බුක් වැනි;
- බොට් වලින් ආසාදිත අනිෂ්ට මෘදුකාංග, රූට්කිට් සහ පද්ධති හඳුනා ගැනීම;
- උසස් තර්ජන වලින් ආරක්ෂා වීම;
- ශුන්‍ය දින තර්ජන;
- නොගැලපෙන මෘදුකාංග දුර්වලතා වලින් ආරක්ෂා වීම;
- අනිෂ්ට වසම් සහ IP ලිපින වලින් ආරක්ෂාව.

ජාල ආරක්ෂණ තාක්ෂණය

"ජාල ආරක්ෂණ" මට්ටමට විවිධ තාක්ෂණයන් 3ක් ඇතුළත් වේ.

ජාල ආක්‍රමණය වැළැක්වීමේ විසඳුම (ජාල IPS)

ජාල IPS තාක්‍ෂණය විවිධ ප්‍රොටෝකෝල 200 කට වඩා තේරුම් ගෙන ස්කෑන් කරයි. එය බුද්ධිමත්ව හා නිවැරදිව ද්විමය සහ හරහා කපා දමයි ජාල ප්රොටෝකෝලය, එකවර අනිෂ්ට ගමනාගමනයේ සලකුණු සොයමින්. මෙම බුද්ධිය ලබා දෙන අතරම වඩාත් නිවැරදි ජාල පරිලෝකනය කිරීමට ඉඩ සලසයි විශ්වසනීය ආරක්ෂාව. එහි "හදවත" යනු ප්‍රායෝගිකව නොබිඳිය හැකි ආරක්ෂාවක් සහිත විවෘත දුර්වලතා සපයන සූරාකෑම අවහිර කිරීමේ එන්ජිමකි. Symantec IPS හි සුවිශේෂී ලක්ෂණයක් වන්නේ මෙම සංරචකයට කිසිදු වින්‍යාසයක් අවශ්‍ය නොවන බවයි. එහි සියලුම කාර්යයන් ඔවුන් පවසන පරිදි, "පෙට්ටියෙන් පිටත" ක්රියා කරයි. සෑම Norton පාරිභෝගික නිෂ්පාදනයක්ම, සහ සෑම Symantec Endpoint Protection නිෂ්පාදන අනුවාදය 12.1 සහ පසුව, මෙම තීරණාත්මක තාක්ෂණය පෙරනිමියෙන් සක්‍රීය කර ඇත.

බ්රවුසර ආරක්ෂණය

මෙම ආරක්ෂක එන්ජිම බ්රවුසරය තුළ පිහිටා ඇත. සාම්ප්‍රදායික ප්‍රති-වයිරසයට හෝ ජාල IPS වලට හඳුනාගත නොහැකි වඩාත් සංකීර්ණ තර්ජන හඳුනා ගැනීමට එයට හැකියාව ඇත. වර්තමානයේ, බොහෝ ජාල ප්‍රහාර හඳුනාගැනීම වැළැක්වීම සඳහා අපැහැදිලි තාක්ෂණික ක්‍රම භාවිතා කරයි. බ්‍රවුසර ආරක්ෂණය බ්‍රවුසරය තුළ ක්‍රියාත්මක වන බැවින්, එය ක්‍රියාත්මක වන විට තවමත් සැඟවී නැති (අපැහැදිලි) කේතය පරීක්ෂා කිරීමට එයට හැකි වේ. මෙමගින් ඔබට ප්‍රහාරයක් අඩු මට්ටමේ වැඩසටහන් ආරක්ෂණයකදී මග හැරී ඇත්නම් එය හඳුනාගෙන අවහිර කිරීමට ඉඩ සලසයි.

අනවසර බාගැනීම් ආරක්ෂණය (UXP)

ජාල ආරක්ෂණ ස්ථරය තුළ පිහිටා ඇති, අවසාන ආරක්ෂක පේළිය අත්සන් භාවිතයෙන් තොරව, නොදන්නා සහ නොගැලපෙන අවදානම් වල බලපෑම් ආවරණය කිරීමට සහ අවම කිරීමට උපකාරී වේ. මෙය Zero Day ප්‍රහාර වලට එරෙහිව අමතර ආරක්ෂාවක් සපයයි.

ගැටළු කෙරෙහි අවධානය යොමු කිරීම

එකට වැඩ කිරීම, ජාල ආරක්ෂණ තාක්ෂණයන් පහත ගැටළු විසඳයි.

Drive-by බාගැනීම් සහ වෙබ් ප්‍රහාර කට්ටල

Network IPS, Browser Protection, සහ UXP තාක්‍ෂණය භාවිතා කරමින්, Symantec හි ජාල ආරක්ෂණ තාක්‍ෂණයන් Drive-by බාගැනීම් අවහිර කරන අතර අනිෂ්ට මෘදුකාංග පරිශීලකයාගේ පද්ධතියට පවා ළඟා වීම වළක්වයි. Generic Exploit Blocking තාක්‍ෂණය සහ වෙබ් ප්‍රහාර හඳුනාගැනීමේ මෙවලම් ඇතුළුව, මෙම තාක්ෂණයම භාවිතා කිරීම ඇතුළු විවිධ වැළැක්වීමේ ක්‍රම භාවිතා කරනු ලැබේ. සාමාන්‍ය වෙබ් ප්‍රහාර හඳුනාගැනීමේ මෙවලමක් ප්‍රහාරය ඉලක්ක කරන විශේෂිත අවදානම නොසලකා පොදු වෙබ් ප්‍රහාරයක ලක්ෂණ විශ්ලේෂණය කරයි. නව සහ නොදන්නා දුර්වලතා සඳහා අමතර ආරක්ෂාවක් සැපයීමට මෙය ඔබට ඉඩ සලසයි. මෙම ආකාරයේ ආරක්ෂණයේ ඇති හොඳම දෙය නම්, ද්වේෂසහගත ගොනුවක් පද්ධතියකට "නිහඬව" ආසාදනය කළහොත්, එය තවමත් ක්‍රියාශීලීව නවතා පද්ධතියෙන් ඉවත් කරනු ඇත: සම්ප්‍රදායික ප්‍රති-වයිරස නිෂ්පාදන සාමාන්‍යයෙන් අතපසු කරන හැසිරීම මෙයයි. නමුත් Symantec විසින් සාමාන්‍යයෙන් වෙනත් ක්‍රම මගින් හඳුනාගත නොහැකි අනිෂ්ට මෘදුකාංග මිලියන දස දහස් ගණනක් අවහිර කරයි.

සමාජ ඉංජිනේරු ප්‍රහාර

Symantec හි තාක්‍ෂණය එය ගමන් කරන විට ජාල සහ බ්‍රව්සර් ගමනාගමනය නිරීක්ෂණය කරන බැවින්, එය FakeAV හෝ ව්‍යාජ කෝඩෙක් වැනි "සමාජ ඉංජිනේරු" ප්‍රහාර හඳුනා ගනී. එවැනි ප්‍රහාර පරිශීලකයාගේ තිරය මත දිස්වීමට පෙර ඒවා අවහිර කිරීමට තාක්ෂණයන් සැලසුම් කර ඇත. අනෙකුත් බොහෝ තරඟකාරී විසඳුම් මෙම බලගතු හැකියාව ඇතුළත් නොවේ.

Symantec සබැඳි තර්ජන ආරක්ෂණ තාක්ෂණය සමඟින් මෙවැනි ප්‍රහාර මිලියන සිය ගණනක් අවහිර කරයි.

සමාජ මාධ්‍ය යෙදුම් ඉලක්ක කර ගනිමින් ප්‍රහාර

සමාජ මාධ්‍ය යෙදුම් මෑතකදී පුළුල් ලෙස ජනප්‍රිය වී ඇත්තේ ඒවා ඔබට විවිධ පණිවිඩ, රසවත් වීඩියෝ සහ තොරතුරු දහස් ගණනක් මිතුරන් සහ පරිශීලකයින් සමඟ ක්ෂණිකව බෙදා ගැනීමට ඉඩ සලසන බැවිනි. එවැනි වැඩසටහන් වල පුළුල් බෙදා හැරීම සහ විභවය ඔවුන් හැකර්වරුන් සඳහා අංක 1 ඉලක්කය බවට පත් කරයි. සමහර පොදු හැකර් උපක්‍රම අතර ව්‍යාජ ගිණුම් සෑදීම සහ අයාචිත තැපැල් යැවීම ඇතුළත් වේ.

Symantec IPS තාක්‍ෂණයට මෙවැනි රැවටීම් ක්‍රමවලින් ආරක්ෂා විය හැකි අතර, පරිශීලකයා ඒවා මත ක්ලික් කිරීමට පෙර ඒවා වළක්වයි. Symantec විසින් මාර්ගගත තර්ජන ආරක්ෂණ තාක්‍ෂණය සමඟ වංචනික සහ වංචා කරන ලද URL, යෙදුම් සහ වෙනත් රැවටිලි ක්‍රම නවත්වයි.

අනිෂ්ට මෘදුකාංග, රූට්කිට් සහ බොට් ආසාදිත පද්ධති හඳුනා ගැනීම

ආසාදිත පරිගණකය ජාලයේ පිහිටා ඇත්තේ කොතැනකදැයි හරියටම දැන ගැනීම සතුටක් නොවේද? Symantec හි IPS විසඳුම් මෙම හැකියාව ලබා දෙයි, වෙනත් ආරක්ෂණ ස්ථරයන් මග හැරිය හැකි තර්ජන හඳුනා ගැනීම සහ ප්‍රතිසාධනය කිරීම ද ඇතුළුව. Symantec විසඳුම් මඟින් ස්වයංක්‍රීය ඩයලර් සෑදීමට හෝ පද්ධතිය මත ඔවුන්ගේ ක්‍රියාකාරකම් වැඩි කිරීමට “යාවත්කාලීන” බාගැනීමට උත්සාහ කරන අනිෂ්ට මෘදුකාංග සහ බොට් හඳුනා ගනී. මෙය සමාලෝචනය කිරීමට පැහැදිලි පද්ධති ලැයිස්තුවක් ඇති තොරතුරු තාක්ෂණ කළමනාකරුවන්ට තම ව්‍යවසාය සුරක්ෂිත බවට සහතික වීමට ඉඩ සලසයි. Tidserv, ZeroAccess, Koobface සහ Zbot වැනි rootkit ශිල්පීය ක්‍රම භාවිතා කරන බහුරූපී සහ සංකීර්ණ රහසිගත තර්ජන මෙම ක්‍රමය භාවිතයෙන් නවතා ඉවත් කළ හැකිය.

අපැහැදිලි තර්ජන වලින් ආරක්ෂා වීම

වර්තමාන වෙබ් ප්‍රහාර ඔවුන්ගේ ප්‍රහාරවල සංකීර්ණත්වය වැඩි කිරීමට සංකීර්ණ ශිල්පීය ක්‍රම භාවිතා කරයි. Symantec's Browser Protection බ්‍රවුසරය තුළ පිහිටා ඇති අතර සාම්ප්‍රදායික ක්‍රමවලට බොහෝ විට හඳුනාගත නොහැකි ඉතා සංකීර්ණ තර්ජන හඳුනාගත හැක.

ශුන්‍ය දින තර්ජන සහ නොගැලපෙන දුර්වලතා

සමාගම විසින් එකතු කරන ලද අතීත ආරක්ෂක එකතු කිරීම් වලින් එකක් වන්නේ ශුන්‍ය දින තර්ජන සහ නොගැලපෙන දුර්වලතා වලට එරෙහිව අතිරේක ආරක්ෂණ ස්ථරයකි. අත්සන් රහිත ආරක්ෂාව භාවිතා කරමින්, වැඩසටහන මඟින් පද්ධති API ඇමතුම් වලට බාධා කරන අතර අනිෂ්ට මෘදුකාංග බාගැනීම් වලින් ආරක්ෂා කරයි. මෙම තාක්ෂණය Un-Authorized Download Protection (UXP) ලෙස හැඳින්වේ. එය ජාල තර්ජන ආරක්ෂණ පරිසර පද්ධතිය තුළ ඇති අවසාන ආධාරක පේළියයි. මෙම නිෂ්පාදනයට අත්සන් භාවිතා නොකර නොදන්නා සහ නොගැලපෙන දුර්වලතා "ආවරණ" කිරීමට ඉඩ සලසයි. මෙම තාක්ෂණය පෙරනිමියෙන් සක්රිය කර ඇති අතර Norton 2010 ආරම්භයේ සිට නිකුත් කරන ලද සෑම නිෂ්පාදනයකම දක්නට ලැබේ.

නොගැලපෙන මෘදුකාංග දුර්වලතා වලින් ආරක්ෂා වීම

මෘදුකාංගයේ ඇති දුර්වලතා භාවිතා කරමින් බොහෝ විට පරිශීලකයාගේ අනුදැනුමකින් තොරව අනිෂ්ට වැඩසටහන් ස්ථාපනය කෙරේ. Symantec ජාල ආරක්ෂාව Generic Exploit Blocking (GEB) ලෙස හඳුන්වන අතිරේක ආරක්ෂණ ස්ථරයක් සපයයි. යන්න නොසලකා නවතම යාවත්කාලීනනැතත්, GEB "බොහෝ දුරට" යටින් පවතින දුර්වලතා සූරාකෑමෙන් ආරක්ෂා කරයි. Oracle Sun Java හි ඇති දුර්වලතා, Adobe Acrobatපාඨකයා, Adobe Flash, අන්තර්ජාල ගවේෂකය, ActiveX පාලන, හෝ QuickTime දැන් සෑම තැනකම පවතී. සාමාන්‍ය සූරාකෑම ආරක්ෂණය නිර්මාණය කරන ලද්දේ "ප්‍රතිලෝම ඉංජිනේරු" මගිනි. ජාල මට්ටම. තනි GEB, හෝ අවදානම් අත්සනක්, නව සහ නොදන්නා දහස් ගණන් අනිෂ්ට මෘදුකාංග ප්‍රභේදවලට එරෙහිව ආරක්ෂාව සැපයිය හැක.

අනිෂ්ට IPs සහ වසම් අවහිර කිරීම

දන්නා අනිෂ්ට වෙබ් අඩවි වලින් අනිෂ්ට මෘදුකාංග සහ ගමනාගමනය නතර කරන අතරම අනිෂ්ට වසම් සහ IP ලිපින අවහිර කිරීමේ හැකියාවද Symantec හි ජාල ආරක්ෂණයට ඇතුළත් වේ. STAR හි දැඩි වෙබ් අඩවි විශ්ලේෂණය සහ යාවත්කාලීන කිරීම හරහා, Symantec නිරන්තරයෙන් වෙනස් වන තර්ජන වලට එරෙහිව තත්‍ය කාලීන ආරක්ෂාව සපයයි.

මගහැරීමේ ප්‍රතිරෝධය වැඩිදියුණු කිරීම

Base64 සහ gzip වැනි සංකේතාංකන ශිල්පීය ක්‍රම භාවිතයෙන් ප්‍රහාර හඳුනාගැනීමේ සඵලතාවය වැඩි දියුණු කිරීම සඳහා අමතර කේතීකරණ සඳහා සහය එක් කර ඇත.

භාවිත ප්‍රතිපත්ති බලාත්මක කිරීමට සහ දත්ත කාන්දු වීම හඳුනා ගැනීමට ජාල විගණන අනාවරණය

ආයතනික භාවිත ප්‍රතිපත්ති උල්ලංඝනය කළ හැකි යෙදුම් සහ මෙවලම් හඳුනා ගැනීමට හෝ ජාලය හරහා දත්ත කාන්දු වීම වැළැක්වීමට ජාල IPS භාවිත කළ හැක. IM, P2P, සමාජ මාධ්‍ය, හෝ වෙනත් "රසවත්" ගමනාගමන වර්ග වැනි ගමනාගමනය හඳුනා ගැනීමට, අනතුරු ඇඟවීමට හෝ වැළැක්වීමට හැකිය.

STAR බුද්ධි සන්නිවේදන ප්‍රොටෝකෝලය

ජාල ආරක්ෂණ තාක්ෂණය තනිවම ක්රියා නොකරයි. STAR බුද්ධි සන්නිවේදන (STAR ​​ICB) ප්‍රොටෝකෝලය භාවිතයෙන් එන්ජිම අනෙකුත් ආරක්ෂක සේවාවන් සමඟ සන්නිවේදනය කරයි. Network IPS එන්ජිම Symantec Sonar එන්ජිමට, පසුව Insight Reputation එන්ජිමට සම්බන්ධ වේ. මෙය ඔබට වඩාත් තොරතුරු සහ නිවැරදි ආරක්ෂාව සැපයීමට ඉඩ සලසයි.

මීළඟ ලිපියෙන් අපි Behavior Analyzer මට්ටම දෙස බලමු.

Symantec වෙතින් ද්රව්ය මත පදනම්ව

සෑම වින්ඩෝස් පරිගණකයකම ප්‍රති-වයිරසයක් ස්ථාපනය කළ යුතුය. දිගු කලක් තිස්සේ මෙය ස්වර්ණමය රීතිය ලෙස සලකනු ලැබූ නමුත් අද වන විට තොරතුරු තාක්ෂණ ආරක්ෂක විශේෂඥයින් ආරක්ෂක මෘදුකාංගවල ඵලදායීතාවය ගැන විවාද කරති. විවේචකයින් තර්ක කරන්නේ ප්‍රති-වයිරස සෑම විටම ආරක්ෂා නොවන බවත්, සමහර විට ප්‍රතිවිරුද්ධ පවා - නොසැලකිලිමත් ලෙස ක්‍රියාත්මක කිරීම නිසා, පද්ධතියේ ආරක්ෂාවෙහි හිඩැස් ඇති කළ හැකි බවත්ය. එවැනි විසඳුම් සංවර්ධකයින් එකිනෙකට වෙනස් වේ මෙම මතයඅවහිර කරන ලද ප්‍රහාරවල ආකර්ෂණීය සංඛ්‍යාව සහ අලෙවිකරණ දෙපාර්තමේන්තු ඔවුන්ගේ නිෂ්පාදන සපයන විස්තීර්ණ ආරක්ෂාව පිළිබඳව දිවුරුම් දෙයි.

ඇත්ත කොහේ හරි මැද. ප්‍රති-වයිරස දෝෂ රහිතව ක්‍රියා නොකරයි, නමුත් ඒවා සියල්ලම නිෂ්ඵල යැයි කිව නොහැක. ඔවුන් විවිධ තර්ජන ගැන අනතුරු අඟවයි, නමුත් වින්ඩෝස් හැකි තරම් ආරක්ෂිතව තබා ගැනීමට ඒවා ප්රමාණවත් නොවේ. පරිශීලකයෙකු ලෙස ඔබ සඳහා, මෙයින් අදහස් කරන්නේ පහත සඳහන් දේ ය: ඔබට ප්‍රති-වයිරස කුණු කූඩයට දැමිය හැකිය, නැතහොත් අන්ධ ලෙස විශ්වාස කරන්න. නමුත් එක් ආකාරයකින් හෝ වෙනත් ආකාරයකින්, එය ආරක්ෂක උපාය මාර්ගයේ එක් බ්ලොක් (විශාල එකක් වුවද) පමණි. අපි ඔබට මෙම "ගඩොල්" නවයක් ලබා දෙන්නෙමු.

ආරක්ෂක තර්ජනය: ප්රතිවයිරස

> විවේචකයින් පවසන දේ වෛරස් ස්කෑනර් පිළිබඳ වත්මන් මතභේදයට තුඩු දුන්නේ හිටපු ෆයර්ෆොක්ස් සංවර්ධකයෙකු වන රොබට් ඕ කැලගන් විසිනි. ඔහු තර්ක කරයි: ප්රතිවයිරස වින්ඩෝස් වල ආරක්ෂාවට තර්ජනයක් වන අතර ඒවා ඉවත් කළ යුතුය. එකම ව්යතිරේකය වන්නේ Microsoft හි Windows Defender ය.

> සංවර්ධකයින් පවසන දේ ඇතුළුව ප්‍රති-වයිරස නිර්මාපකයින් Kaspersky Lab, තර්කයක් ලෙස, ඔවුන් ආකර්ෂණීය සංඛ්යා උපුටා දක්වයි. මේ අනුව, 2016 දී, මෙම රසායනාගාරයේ මෘදුකාංගය ලියාපදිංචි කර පරිශීලක පරිගණක මත අන්තර්ජාල ප්‍රහාර මිලියන 760 ක් පමණ වළක්වා ඇත.

> CHIP සිතන දේ Antiviruses ධාතුවක් හෝ කෝකටත් තෛලයක් ලෙස නොසැලකිය යුතුය. ඔවුන් ආරක්ෂාව ගොඩනැගීමේ ගඩොලක් පමණි. සංයුක්ත ප්‍රති-වයිරස භාවිතා කිරීම අපි නිර්දේශ කරමු. නමුත් ඕනෑවට වඩා කරදර නොවන්න: වින්ඩෝස් ඩිෆෙන්ඩර් හොඳයි. ඔබට සරල තෙවන පාර්ශවීය ස්කෑනර් පවා භාවිතා කළ හැකිය.

නිවැරදි ප්රතිවයිරසය තෝරන්න

ප්‍රති-වයිරස ආරක්ෂණයකින් තොරව වින්ඩෝස් සිතාගත නොහැකි බව පෙර මෙන් අපට ඒත්තු ගොස් ඇත. ඔබ පමණක් නිවැරදි නිෂ්පාදනය තෝරා ගැනීමට අවශ්ය වේ. දස භාවිතා කරන්නන් සඳහා, මෙය බිල්ට් වින්ඩෝස් ඩිෆෙන්ඩර් විය හැකිය. අපගේ පරීක්ෂණ වලදී එය හොඳම පිළිගැනීමේ මට්ටම නොපෙන්වා ඇතත්, එය පද්ධතියට පරිපූර්ණ ලෙස ඒකාබද්ධ වී ඇති අතර වඩාත්ම වැදගත් දෙය නම් කිසිදු ආරක්ෂක ගැටළු නොමැතිව ය. මීට අමතරව, Microsoft විසින් Windows 10 සඳහා Creators Update තුළ සිය නිෂ්පාදනය වැඩිදියුණු කර එහි කළමනාකරණය සරල කර ඇත.

වෙනත් සංවර්ධකයින්ගේ ප්‍රති-වයිරස පැකේජ බොහෝ විට ඩිෆෙන්ඩර් වලට වඩා ඉහළ පිළිගැනීමේ අනුපාතයක් ඇත. අපි සංයුක්ත විසඳුමක් සඳහා පෙනී සිටිමු. අපගේ ශ්‍රේණිගත කිරීමේ නායකයා මේ මොහොතේ Kaspersky වේ අන්තර්ජාල ආරක්ෂාව 2017. වැනි අතිරේක විකල්ප ප්රතික්ෂේප කළ හැකි අය මාපිය පාලනයසහ මුරපද කළමනාකරු, Kaspersky Lab වෙතින් වඩාත් අයවැය-හිතකාමී විකල්පයක් වෙත ඔවුන්ගේ අවධානය යොමු කළ යුතුය.

යාවත්කාලීන අනුගමනය කරන්න

වින්ඩෝස් ආරක්ෂිතව තබා ගැනීමට අපට එක් මිනුමක් පමණක් තෝරා ගැනීමට සිදුවුවහොත්, අපි අනිවාර්යයෙන්ම යාවත්කාලීන කිරීම් සමඟ යමු. මෙම අවස්ථාවේදී, ඇත්ත වශයෙන්ම, අපි මූලික වශයෙන් කතා කරන්නේ වින්ඩෝස් සඳහා යාවත්කාලීන කිරීම් ගැන, නමුත් පමණක් නොවේ. ඔෆිස්, ෆයර්ෆොක්ස් සහ අයිටියුන්ස් ඇතුළු ස්ථාපිත මෘදුකාංග ද නිතිපතා යාවත්කාලීන කළ යුතුය. වින්ඩෝස් හි, පද්ධති යාවත්කාලීන ලබා ගැනීම සාපේක්ෂව පහසුය. "හත" සහ "දස" යන දෙකෙහිම, පෙරනිමි සැකසුම් භාවිතයෙන් පැච් ස්වයංක්රීයව ස්ථාපනය කර ඇත.

වැඩසටහන් සම්බන්ධයෙන් ගත් කල, තත්වය වඩාත් අපහසු වේ, මන්දයත් ඒවා සියල්ලම ෆයර්ෆොක්ස් සහ ක්‍රෝම් මෙන් යාවත්කාලීන කිරීම පහසු නොවන බැවින් ස්වයංක්‍රීය යාවත්කාලීන ක්‍රියාකාරිත්වයක් ඇත. SUMo (මෘදුකාංග යාවත්කාලීන මොනිටරය) උපයෝගීතාව මෙම කාර්යය විසඳීමට ඔබට සහාය වන අතර යාවත්කාලීනයන් ලබා ගැනීමේ හැකියාව පිළිබඳව ඔබට දැනුම් දෙනු ඇත. අදාළ වැඩසටහනක්, DUMo (රියදුරු යාවත්කාලීන නිරීක්ෂකය), රියදුරන් සඳහා එම කාර්යයම කරනු ඇත. කෙසේ වෙතත්, නොමිලේ සහායකයින් දෙකම, ඔබට දැනුම් දෙන්නේ නව අනුවාද ගැන පමණි - ඔබට ඒවා බාගත කර ස්ථාපනය කිරීමට සිදුවනු ඇත.

ගිනි පවුරක් සකසන්න

වින්ඩෝස් හි ඇති ෆයර්වෝලය එහි කාර්යය හොඳින් ඉටු කරන අතර ලැබෙන සියලුම ඉල්ලීම් විශ්වාසදායක ලෙස අවහිර කරයි. කෙසේ වෙතත්, එයට වැඩි හැකියාවක් ඇත - එහි විභවය පෙරනිමි වින්‍යාසයෙන් සීමා නොවේ: සියල්ල ස්ථාපිත වැඩසටහන්ඉල්ලීමකින් තොරව ෆයර්වෝල් හි වරායන් විවෘත කිරීමට අයිතිය ඇත. නොමිලේ වින්ඩෝස් ෆයර්වෝල් පාලන උපයෝගීතාව ඔබට ලබා දෙනු ඇත තවත් විශේෂාංග.

එය දියත් කර "පැතිකඩ" මෙනුවෙහි පෙරහන "මධ්යම පෙරහන" ලෙස සකසන්න. මෙයට ස්තූතියි, දී ඇති නීති මාලාවකට අනුව ෆයර්වෝලය පිටතට යන ගමනාගමනය ද පාලනය කරයි. කුමන ක්‍රියාමාර්ග ඇතුළත් වේද යන්න ඔබම තීරණය කරන්න. මෙය සිදු කිරීම සඳහා, වැඩසටහන් තිරයේ පහළ වම් කෙළවරේ, සටහන් අයිකනය මත ක්ලික් කරන්න. මේ ආකාරයෙන් ඔබට එක් ක්ලික් කිරීමකින් නීති බැලීමට සහ අවසර ලබා දිය හැකිය වෙනම වැඩසටහනනැතහොත් එය අවහිර කරන්න.

විශේෂ ආරක්ෂාවක් භාවිතා කරන්න

යාවත්කාලීන, ප්‍රති-වයිරස සහ ෆයර්වෝල් - ඔබ මේ වන විටත් මෙම විශිෂ්ට ත්‍රිත්ව ආරක්ෂක පියවර ගැන සැලකිලිමත් වී ඇත. වෙලාව හරි සියුම් සීරුමාරුව. වින්ඩෝස් සඳහා අතිරේක වැඩසටහන් සමඟ ඇති ගැටළුව බොහෝ විට ඔවුන් පද්ධතිය ලබා දෙන සියලුම ආරක්ෂක විශේෂාංග වලින් ප්රයෝජන නොගැනීමයි. EMET (Enhanced Mitigation Experience Toolkit) වැනි සූරාකෑම-විරෝධී උපයෝගීතාවයක් ස්ථාපිත මෘදුකාංගය තවදුරටත් ශක්තිමත් කරයි. මෙය සිදු කිරීම සඳහා, "නිර්දේශිත සැකසුම් භාවිතා කරන්න" මත ක්ලික් කර වැඩසටහන ස්වයංක්රීයව ක්රියාත්මක කිරීමට ඉඩ දෙන්න.

සංකේතනය ශක්තිමත් කරන්න

පුද්ගලික දත්ත සංකේතනය කිරීමෙන් ඔබට එහි ආරක්ෂාව සැලකිය යුතු ලෙස වැඩි දියුණු කළ හැකිය. ඔබගේ තොරතුරු වැරදි අතට පත් වුවද, හැකර්වරයෙකුට හොඳ කේතීකරණය ඉවත් කිරීමට නොහැකි වනු ඇත, අවම වශයෙන් වහාම නොවේ. වෘත්තීයමය වශයෙන් වින්ඩෝස් අනුවාද BitLocker උපයෝගීතාව දැනටමත් සපයා ඇත, පාලක පැනලය හරහා වින්‍යාස කර ඇත.

VeraCrypt සියලුම පරිශීලකයින් සඳහා විකල්පයක් වනු ඇත. මෙම විවෘත මූලාශ්‍ර වැඩසටහන වසර කිහිපයකට පෙර නතර කරන ලද TrueCrypt හි නිල නොවන අනුප්‍රාප්තිකයා වේ. නම් අපි කතා කරන්නේපුද්ගලික තොරතුරු ආරක්ෂා කිරීම ගැන පමණක්, ඔබට "Create Volume" අයිතමය හරහා සංකේතාත්මක බහාලුමක් නිර්මාණය කළ හැකිය. "සංකේතාත්මක ගොනු බහාලුමක් සාදන්න" විකල්පය තෝරන්න සහ විශාරද උපදෙස් අනුගමනය කරන්න. සාමාන්‍ය තැටියක් මෙන් වින්ඩෝස් එක්ස්ප්ලෝරර් හරහා සූදානම් කළ දත්ත ආරක්ෂිතව ප්‍රවේශ වේ.

පරිශීලක ගිණුම් ආරක්ෂා කරන්න

පරිගණකයේ වැඩ කටයුතු සීමිත අයිතීන් සහිත සම්මත ගිණුමක් යටතේ සිදු කරන නිසා බොහෝ දුර්වලතා හැකර්වරුන් විසින් ප්‍රයෝජනයට නොගනී. ඉතින් එදිනෙදා වැඩ වලටත් මේ වගේ එකක් සෙට් කරගන්න ගිණුම. වින්ඩෝස් 7 හි, මෙය පාලක පැනලය සහ "පරිශීලක ගිණුම් එකතු කිරීම සහ ඉවත් කිරීම" අයිතමය හරහා සිදු කෙරේ. "ඉහළම දහය" තුළ, "සැකසීම්" සහ "ගිණුම්" මත ක්ලික් කරන්න, ඉන්පසු "පවුල සහ අනෙකුත් පුද්ගලයින්" තෝරන්න.

නිවසින් පිටත VPN සක්‍රිය කරන්න

ගෙදර ඇතුලේ රැහැන් රහිත ජාලයදේශීය ජාලයට ප්‍රවේශය ඇත්තේ කාටද යන්න සහ සංකේතනය සහ ප්‍රවේශ කේත සඳහා වගකිව යුත්තේ කවුරුන්ද යන්න ඔබ පාලනය කරන නිසා ඔබේ ආරක්‍ෂක මට්ටම ඉහළයි. හොට්ස්පොට් සම්බන්ධයෙන් සෑම දෙයක්ම වෙනස් වේ, උදාහරණයක් ලෙස,
හෝටල්වල. මෙහිදී Wi-Fi තෙවන පාර්ශවීය පරිශීලකයින් අතර බෙදා හරිනු ලබන අතර, ඔබට ජාල ප්‍රවේශයේ ආරක්ෂාවට කිසිදු බලපෑමක් කිරීමට නොහැකි වේ. ආරක්ෂාව සඳහා, අපි VPN (Virtual Private Network) භාවිතා කිරීම නිර්දේශ කරමු. ඔබට ප්‍රවේශ ලක්ෂ්‍යයක් හරහා අඩවි බ්‍රවුස් කිරීමට අවශ්‍ය නම්, බිල්ට් වීපීඑන් ඉන් නවතම අනුවාදයඔපෙරා බ්රවුසරය. බ්රවුසරය ස්ථාපනය කර "සැකසීම්" තුළ "ආරක්ෂාව" මත ක්ලික් කරන්න. "VPN" කොටසේ, "VPN සක්රිය කරන්න" සඳහා කොටුව සලකුණු කරන්න.

භාවිතයට නොගත් රැහැන් රහිත සම්බන්ධතා කපා දමන්න


හරි

විස්තර වලින් පවා තත්වයක ප්‍රතිඵලය තීරණය කළ හැක. ඔබ Wi-Fi සහ බ්ලූටූත් වැනි සම්බන්ධතා භාවිතා නොකරන්නේ නම්, විභව ලූප වැසීමට ඒවා ක්‍රියා විරහිත කරන්න. Windows 10 හි, මෙය කිරීමට පහසුම ක්රමය වන්නේ ක්රියාකාරී මධ්යස්ථානය හරහාය. "සෙවන්" මෙම කාර්යය සඳහා පාලක පැනලයේ "ජාල සම්බන්ධතා" කොටස ඉදිරිපත් කරයි.

මුරපද කළමනාකරණය කරන්න

සෑම මුරපදයක්ම එක් වරක් පමණක් භාවිතා කළ යුතු අතර විශේෂ අක්ෂර, අංක, ලොකු අකුරු සහ කුඩා අකුරු අඩංගු විය යුතුය. තවද හැකිතාක් දිගු වන්න - වඩාත් සුදුසු චරිත දහයක් හෝ වැඩි ගණනක්. පරිශීලකයින්ට ඕනෑවට වඩා මතක තබා ගත යුතු නිසා මුරපද ආරක්ෂාව පිළිබඳ මූලධර්මය අද එහි සීමාවන් කරා ළඟා වී ඇත. එබැවින්, හැකි නම්, එවැනි ආරක්ෂාවක් වෙනත් ක්රම මගින් ප්රතිස්ථාපනය කළ යුතුය. උදාහරණයක් ලෙස Windows වෙත පුරනය වීම ගන්න: ඔබට Windows Hello සඳහා සහය දක්වන කැමරාවක් තිබේ නම්, පුරනය වීමට මුහුණු හඳුනාගැනීම භාවිතා කරන්න. වෙනත් කේත සඳහා, ශක්තිමත් ප්‍රධාන මුරපදයකින් ආරක්‍ෂා කළ යුතු KeePass වැනි මුරපද කළමනාකරුවන් භාවිත කිරීම අපි නිර්දේශ කරමු.

බ්‍රවුසරයේ ඔබේ පෞද්ගලිකත්වය සුරක්ෂිත කරන්න

අන්තර්ජාලය හරහා ඔබගේ පෞද්ගලිකත්වය ආරක්ෂා කිරීමට බොහෝ ක්‍රම තිබේ. පුද්ගලිකත්ව සිටුවම් දිගුව Firefox සඳහා වඩාත් සුදුසු වේ. එය ස්ථාපනය කර එය "සම්පූර්ණ පෞද්ගලිකත්වය" ලෙස සකසන්න. මෙයින් පසු, බ්රවුසරය අන්තර්ජාලයේ ඔබගේ හැසිරීම පිළිබඳ කිසිදු තොරතුරක් ලබා නොදේ.

Lifebooy: උපස්ථය

> උපස්ථ ඉතා වැදගත් වේ උපස්ථසාධාරණීකරණය කරයි
ඔබ වෛරසය ආසාදනය වීමෙන් පසුව පමණක් නොවේ. දෘඪාංග සමඟ ගැටළු ඇති විට එය හොඳින් ක්රියා කරයි. අපගේ උපදෙස්: සියලුම වින්ඩෝස් එක් වරක් පිටපතක් සාදන්න, පසුව අතිරේකව සහ නිතිපතා සියලුම වැදගත් දත්තවල උපස්ථ කරන්න.

> Windows 10 සම්පූර්ණ ලේඛනගත කිරීම "Seven" "Archiving and Restore" මොඩියුලයෙන් උරුම විය. එය සමඟ ඔබ නිර්මාණය කරනු ඇත උපස්ථ පිටපතපද්ධති. ඔබට ද භාවිතා කළ හැකිය විශේෂ උපයෝගිතා, උදාහරණයක් ලෙස True Image හෝ Macrium Reflect.

> සත්‍ය රූප ගොනු ආරක්ෂණය සහ Macrium Reflect හි ගෙවුම් අනුවාදය පිටපත් සෑදිය හැක සමහර ගොනුසහ ෆෝල්ඩර. නිදහස් විකල්පයසංරක්ෂණය සඳහා වැදගත් තොරතුරුපුද්ගලික උපස්ථ වැඩසටහන බවට පත් වනු ඇත.

ඡායාරූපය: නිෂ්පාදන සමාගම්; NicoElNino/Fotolia.com

ඔබේ පරිගණකය දුරස්ථ ප්‍රවේශයෙන් ආරක්ෂා කරන්නේ කෙසේද? බ්රවුසරයක් හරහා පරිගණකයකට ප්රවේශය අවහිර කරන්නේ කෙසේද?

ඔබේ පරිගණකය දුරස්ථ ප්‍රවේශයෙන් ආරක්ෂා කරන්නේ කෙසේද?, ඔවුන් සාමාන්යයෙන් සිතන්නේ යමක් දැනටමත් සිදුවී ඇති විටය. නමුත් ස්වාභාවිකවම, මෙය අවම වශයෙන් තමාගේම ක්‍රියාකාරකම්වල නියැලී සිටින පුද්ගලයෙකුට වැරදි තීරණයකි. තවද සියළුම පරිශීලකයින්ට ඔවුන්ගේ පරිගණකයට ආගන්තුකයන්ට ප්රවේශය සීමා කිරීම යෝග්ය වේ. මෙම ලිපියෙන් අපි පරිගණකයකට ලොග් වීම සඳහා මුරපදයක් සැකසීමේ ක්‍රමය සාකච්ඡා නොකරමු, නමුත් දේශීය ජාලයකින් හෝ වෙනත් පරිගණකයකට සම්බන්ධ වී ඇත්නම් පරිගණකයකට ප්‍රවේශය ප්‍රතික්ෂේප කරන්නේ කෙසේද යන්න පිළිබඳ විකල්පයක් දෙස බලමු. ජාල. මෙම තොරතුරු නව පරිගණක භාවිතා කරන්නන් සඳහා විශේෂයෙන් ප්රයෝජනවත් වනු ඇත.

සහ ඉතින්, තුළ මෙහෙයුම් පද්ධතියවින්ඩෝස් "දුරස්ථ ප්රවේශය" නමින් විශේෂාංගයක් ඇත. තවද එය අක්‍රිය කර නොමැති නම්, ඔබේ පරිගණකයේ පාලනය ලබා ගැනීමට වෙනත් පරිශීලකයින්ට මෙයින් ප්‍රයෝජන ගත හැකිය. ඔබ කළමනාකරුවෙකු වුවද සහ ඔබේ සේවකයින් නිරීක්ෂණය කිරීමට අවශ්‍ය වුවද, ස්වාභාවිකවම ඔබට ඔවුන්ගේ පරිගණකයට ප්‍රවේශය අවශ්‍ය වේ, නමුත් මෙම සේවකයින්ම ඔබේ ලේකම් සමඟ ඔබේ ලිපි හුවමාරුව දෙස නොබලන ලෙස ඔබ ඔබේ එක වසා දැමිය යුතුය - මෙය පිරී ඇත. .

2020 මාර්තු
සඳු ඩබ්ලිව් බදාදා බ්රහස්පතින්දා සිකු සෙනසුරාදා හිරු
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

වෙළඳ දැන්වීම්

    සුපුරුදු පරිදි, මාර්ගගත ව්‍යාපෘති ප්‍රවර්ධනය කෙරේ. සාමාන්‍යයෙන්, SEO පිටපත් රචකයින් හැකිතාක් පෙළට ඇතුළත් කිරීමට උත්සාහ කරයි සෙවුම් විමසුම්, ඒවාට නැඹුරු වීම

    ව්‍යාජ අයිෆෝන් සැබෑ නිෂ්පාදන වලින් වෙන්කර හඳුනා ගන්නා ප්‍රධාන සූක්ෂ්ම කරුණු අවබෝධ කර ගැනීම ඔබට මුදල් ඉතිරි කර ගැනීමට සහ නොසැලකිලිමත් විකුණුම්කරුවන්ගෙන් මිලදී ගැනීමෙන් වළකින්න. කුමක් සඳහා ද




ඉහල