Detekcia a ochrana počítača cez sieť. Ochrana siete. Program na ochranu počítačových sietí. O Zlý: Zraniteľnosť zdieľaných administratívnych zdrojov

Niektorí ľudia strávia celý život prácou na zlepšení bezpečnosti pre korporácie a jednotlivcov. A značnú časť tohto času trávia opravovaním dier v systéme Windows. Hlavným kanálom je systém Windows malvér, ktoré vytvárajú zombíkov (robotov), ​​ako sa hovorí v kapitole 5, a to je len špička ľadovca. Aby sme boli spravodliví, z veľkej časti je na vine masívna popularita Windowsu, no v systéme Windows 7 je toľko dier, že nie je jasné, či to niekomu v Microsofte vadí.

Existujú tri hlavné typy hrozieb. Po prvé, špeciálne cielený útok osoby, ktorá sa pokúša hacknúť váš počítač cez sieťové pripojenie. Po druhé, útok od osoby sediacej pri klávesnici vášho počítača. Nakoniec môže dôjsť k automatickému útoku, ktorý vykoná červ alebo iný typ malvéru.

Windows 7 a dokonca aj staršie verzie Vista obsahujú kontrolu používateľských účtov, ktorá by mala pomôcť zastaviť vlnu neúmyselných a nechcených inštalácií softvéru – viac o tom, ako aj heslá a šifrovanie.

hovorí v kapitole 7. Väčšina nevyžiadanej pošty však prichádza cez sieťové pripojenie, takže tam by ste mali začať chrániť svoj počítač. Operačný systém Windows 7 obsahuje niekoľko funkcií, ktoré umožňujú poskytnúť určitú úroveň zabezpečenia bez toho, aby ste museli kupovať ďalší softvér alebo hardvér.

Bohužiaľ, nie je veľa z týchto funkcií predvolene povolených. Nasledujúce faktory sú medzery, ktoré by sa nemali ignorovať.

O Zlý: Zraniteľnosť protokolu UPnP

Ďalšia funkcia s názvom UPnP (Universal Plug-and-Play) môže otvoriť ďalšie zraniteľnosti vo vašej sieti. Vhodnejší názov pre UPnP by bol Network Plug and Play, keďže táto funkcia sa týka iba sieťových zariadení. UPnP je súbor štandardov, ktoré umožňujú nedávno pripojeným zariadeniam inzerovať

o vašej prítomnosti UPnP servery vo vašej sieti, podobne ako zariadenia USB oznamujú svoju prítomnosť systému Windows

Navonok funkcia UPnP vyzerá dobre. V praxi však chýbajúca autentifikácia v štandarde UPnP a jednoduchosť, s akou môže malvér použiť UPnP na prerazenie dier vo firewalle a vytvorenie pravidiel presmerovania portov v smerovači, nie sú ničím iným ako problémom. UPnP sa v súčasnosti používa pre niektoré hry, väčšinu mediálnych rozširovačov, okamžité správy, vzdialenú pomoc atď., čo vysvetľuje, prečo je predvolene povolené v systéme Windows 7 a mnohých sieťové zariadenia. Ale ak to nepotrebujete, potom je lepšie ho vypnúť.

Ak pri prvom pripojení vyberiete možnosť Verejná sieť nová sieť alebo prostredníctvom Centra sietí a zdieľania

^j Centrum zdieľania), potom je UPnP predvolene vypnuté.

Ak chcete vypnúť UPnP, otvorte okno 01usb (services.msc). Nájdite službu SSDP Discovery Service v zozname a kliknite na tlačidlo Stop service box na paneli s nástrojmi. Zároveň by sa mal zastaviť aj hostiteľ zariadenia UPnP. Ak nie, zastavte to tiež. Teraz otestujte všetky aplikácie alebo zariadenia, o ktorých máte podozrenie, že používajú zisťovanie siete, ako sú mediálne servery alebo extendery. Ak nič z toho nemáte, môžete UPnP úplne zakázať dvojitým kliknutím na každú službu a výberom možnosti Zakázané zo zoznamu Typ spustenia. V opačnom prípade sa pri ďalšom spustení systému Windows tieto služby znova spustia.

Teraz otvorte konfiguračnú stránku smerovača (popísanú vyššie v tejto kapitole) a vypnite službu UPnP. Je to potrebné, aby sa zabránilo aplikáciám vytvoriť nové pravidlá presmerovania portov. Ak váš smerovač neumožňuje zmeniť nastavenia UPnP, zvážte inováciu na viac Nová verzia firmvéru, ako je popísané v časti „Inovácia na novšiu verziu smerovača“.

O Zlý: Chyba zabezpečenia otvorených portov

Vyhľadajte zraniteľné miesta vo svojom systéme pomocou skenovania otvorených portov, ako je uvedené ďalej v tejto kapitole.

O Dobrý: vzdialený pracovný priestor, ale iba v prípade potreby

Funkcia vzdialenej pracovnej plochy opísaná v časti „ Diaľkové ovládanie počítač“ je predvolene povolená v systémoch Windows 7 Professional a Ultimate. Ak túto funkciu vyslovene nepotrebujete, mali by ste ju vypnúť. V ovládacom paneli otvorte Systém a potom vyberte odkaz Nastavenia vzdialeného prístupu. Na stránke Vzdialený prístup V okne Vlastnosti systému vypnite začiarkavacie políčko Povoliť pripojenia vzdialenej pomoci k tomuto počítaču a nižšie začiarknite políčko Nepovoliť pripojenia k tomuto počítaču.

O Ok: heslo účtu

Teoreticky všeobecný prístup do súborov nefunguje pre účty, ktoré nemajú heslo, čo je predvolené nastavenie pri vytváraní nového používateľského účtu. Účet bez hesla však neposkytuje žiadnu ochranu proti tomu, aby niekto sedel pri vašej klávesnici, a ak ide o používateľský účet s právami správcu, dvere sú otvorené pre každého iného používateľa tohto počítača. Pozrite si kapitolu 7, kde nájdete diskusiu o používateľských účtoch a heslách.

O domácich skupinách a zdieľaní súborov

Každý zdieľaný priečinok je potenciálne otvorenými dverami. Preto by mal byť otvorený prístup poskytnutý len tým priečinkom, ktoré sú skutočne potrebné. Upozorňujeme, že povolenia na súbory a povolenia na zdieľanie sú v systéme Windows 7 odlišné veci. Podrobnejšie sa o tom hovorí v kapitole 7.

O Bad: Zraniteľnosť Sprievodcu zdieľaním

Jedným z hlavných dôvodov vytvorenia pracovnej skupiny je zdieľanie súborov a tlačiarní. Je však rozumné zdieľať iba priečinky, ktoré je potrebné zdieľať, a vypnúť zdieľanie pre všetkých ostatných. Funkcia s názvom Sprievodca zdieľaním, popísaná v kapitole 2 a podrobne rozobratá v kapitole 7, vám nedáva úplnú kontrolu nad tým, kto môže prezerať a meniť vaše súbory.

O Zlý: Zraniteľnosť zdieľaných administratívnych zdrojov

Funkcia zdieľania, o ktorej sa hovorí v kapitole 7, umožňuje prístup ku všetkým jednotkám v počítači bez ohľadu na to, či na týchto jednotkách zdieľate priečinky.

O Dobrý: Firewall

Nakonfigurujte bránu firewall popísanú nižšie, aby ste prísne kontrolovali tok siete do az vášho počítača, ale nespoliehajte sa na to, že vstavaný firewall systému Windows poskytne dostatočnú ochranu.

A Dobrý: Centrum podpory je dobré, ale nemali by ste sa naň úplne spoliehať. Centrum podpory zobrazené na obr. 6.28 je centrálna stránka v ovládacom paneli, ktorá sa používa na správu brány Windows Firewall, programu Windows Defender, kontroly používateľských účtov a automatických aktualizácií. Tiež ovláda antivírusové programy, ale čisto z politických dôvodov Windows 7 nemá vlastné antivírusové programy.

Najdôležitejšie je, že Action Center je len divák. Ak uvidí, že je dané ochranné opatrenie povolené, bez ohľadu na to, či je aktívne spustené, Centrum akcií sa poteší a nebudete dostávať žiadne upozornenia.

Už vás nebavia správy z Centra podpory? Kliknite na odkaz Zmeniť nastavenia centra akcií na ľavej strane a vyberte, ktoré problémy sa oplatí nahlásiť a ktoré môžete ignorovať. Všetky správy z Centra akcií môžete zakázať vypnutím všetkých začiarkavacích políčok na tejto stránke, ale na úplnú deaktiváciu celej funkcie musíte otvoriť okno Služby (services.msc) a vypnúť Centrum akcií. Nevypne sa tým žiadna brána firewall, antivírus ani automatické aktualizácie, ktoré možno používate, iba nástroje na monitorovanie týchto nástrojov a správy, ktoré ich sprevádzajú.

Tu nemôžete zmeniť nastavenia brány firewall alebo ochrany pred škodlivým softvérom. Ak to chcete urobiť, musíte sa vrátiť do ovládacieho panela a tam otvoriť príslušný program.

Problém epidémie sieťových červov je relevantný pre každého lokálna sieť. Skôr či neskôr môže nastať situácia, keď sieťový alebo e-mailový červ prenikne do LAN a nie je detekovaný používaným antivírusom. Sieťový vírus sa šíri cez LAN prostredníctvom zraniteľností operačného systému, ktoré neboli uzavreté v čase infekcie, alebo prostredníctvom zapisovateľných zdieľaných zdrojov. Mail virus, ako už názov napovedá, je distribuovaný prostredníctvom e-mailu za predpokladu, že nie je blokovaný klientskym antivírusom a antivírusom na poštový server. Okrem toho môže byť epidémia v sieti LAN organizovaná zvnútra v dôsledku aktivít zasvätených osôb. V tomto článku sa pozrieme na praktické metódy operačnej analýzy počítačov v sieti LAN pomocou rôznych nástrojov, najmä pomocou autorského nástroja AVZ.

Formulácia problému

Ak sa v sieti zistí epidémia alebo nejaká abnormálna aktivita, správca musí rýchlo vyriešiť aspoň tri úlohy:

  • detekovať infikované počítače v sieti;
  • nájsť vzorky malvéru na odoslanie do antivírusového laboratória a vyvinúť protiakčnú stratégiu;
  • prijať opatrenia na zablokovanie šírenia vírusu v sieti LAN a jeho zničenie na infikovaných počítačoch.

V prípade zasvätenej činnosti sú hlavné kroky analýzy identické a najčastejšie sa scvrkávajú na potrebu odhaliť softvér tretích strán nainštalovaný zasvätenou osobou na počítačoch LAN. Príklady takéhoto softvéru zahŕňajú nástroje vzdialenej správy, keyloggery a rôzne záložky Trojan.

Pozrime sa podrobnejšie na riešenie každej z úloh.

Vyhľadajte infikované počítače

Ak chcete vyhľadať infikované počítače v sieti, môžete použiť aspoň tri spôsoby:

  • automatická vzdialená analýza PC - získavanie informácií o bežiacich procesoch, načítaných knižniciach a ovládačoch, vyhľadávanie charakteristických vzorcov - napríklad procesov alebo súborov s krstné mená;
  • Analýza návštevnosti počítača pomocou snifferu - túto metódu veľmi efektívne na zachytávanie spamových robotov, e-mailov a sieťových červov, avšak hlavný problém pri používaní sniffer je spôsobený skutočnosťou, že moderná sieť LAN je postavená na základe prepínačov a v dôsledku toho správca nemôže monitorovať prevádzku celú sieť. Problém je možné vyriešiť dvoma spôsobmi: spustením snifferu na routeri (ktorý umožňuje sledovať výmenu dát PC s internetom) a využitím monitorovacích funkcií prepínačov (veľa moderné spínače umožňujú vám priradiť monitorovací port, do ktorého je duplikovaná prevádzka jedného alebo viacerých portov prepínača určených správcom);
  • štúdia zaťaženia siete - v tomto prípade je veľmi vhodné použiť inteligentné prepínače, ktoré umožňujú nielen posúdiť zaťaženie, ale aj na diaľku zakázať porty určené správcom. Táto operácia je výrazne zjednodušená, ak má správca sieťovú mapu, ktorá obsahuje informácie o tom, ktoré počítače sú pripojené k príslušným portom prepínača a kde sa nachádzajú;
  • používanie honeypotov - dôrazne sa odporúča vytvoriť niekoľko honeypotov v lokálnej sieti, ktoré umožnia správcovi včas odhaliť epidémiu.

Automatická analýza PC v sieti

Automatickú analýzu PC možno zredukovať na tri hlavné fázy:

  • vykonanie kompletnej kontroly počítača - spustené procesy, načítané knižnice a ovládače, automatické spustenie;
  • vykonávanie operačného výskumu – napríklad vyhľadávanie charakteristických procesov alebo súborov;
  • karanténa objektov podľa určitých kritérií.

Všetky vyššie uvedené problémy je možné vyriešiť pomocou autorskej utility AVZ, ktorá je navrhnutá na spustenie zo sieťového priečinka na serveri a podporuje skriptovací jazyk pre automatickú kontrolu PC. Ak chcete spustiť AVZ na používateľských počítačoch, musíte:

  1. Umiestnite AVZ do sieťového priečinka na serveri, ktorý je otvorený na čítanie.
  2. V tomto priečinku vytvorte podadresáre LOG a Qurantine a povoľte používateľom do nich zapisovať.
  3. Spustite AVZ na počítačoch LAN pomocou pomôcky rexec alebo prihlasovacieho skriptu.

Spustenie AVZ v kroku 3 by sa malo vykonať s nasledujúcimi parametrami:

\\môj_server\AVZ\avz.exe Priorita=-1 nw=Y nq=Y HiddenMode=2 Script=\\môj_server\AVZ\my_script.txt

Parameter Priorita=-1 v tomto prípade znižuje prioritu procesu AVZ, parametre nw=Y a nq=Y prepínajú karanténu do režimu „sieťový chod“ (v tomto prípade sa v priečinku karantény vytvorí podadresár pre každý počítač, ktorého názov sa zhoduje so sieťovým názvom počítača) , HiddenMode=2 dáva pokyn na odmietnutie prístupu používateľa k ovládacím prvkom GUI a AVZ a nakoniec najdôležitejší parameter Script špecifikuje úplný názov skriptu s príkazy, ktoré AVZ vykoná na počítači používateľa. Skriptovací jazyk AVZ je pomerne jednoduchý na používanie a je zameraný výlučne na riešenie problémov počítačového vyšetrenia a liečby. Na zjednodušenie procesu písania skriptov môžete použiť špecializovaný editor skriptov, ktorý obsahuje online výzvu, sprievodcu tvorbou štandardných skriptov a nástroje na kontrolu správnosti napísaného skriptu bez jeho spúšťania (obr. 1).

Ryža. 1. Editor skriptov AVZ

Pozrime sa na tri typické skripty, ktoré môžu byť užitočné v boji proti epidémii. Najprv potrebujeme skript na výskum na PC. Úlohou skriptu je preskúmať systém a vytvoriť protokol s výsledkami v danom sieťovom priečinku. Skript vyzerá takto:

ActivateWatchDog(60 * 10);

// Spustite skenovanie a analýzu

// Prieskum systému

ExecuteSysCheck(GetAVZDirectory+

‘\LOG\’+GetComputerName+’_log.htm’);

//Vypnutie AVZ

Počas vykonávania tohto skriptu sa v priečinku LOG ​​vytvoria HTML súbory s výsledkami štúdia sieťových počítačov (za predpokladu, že je vytvorený v adresári AVZ na serveri a je k dispozícii používateľom na zápis) a zabezpečí sa jedinečnosti, názov skúmaného počítača je zahrnutý v názve protokolu. Na začiatku skriptu je príkaz na zapnutie časovača watchdog, ktorý po 10 minútach násilne ukončí proces AVZ, ak sa počas vykonávania skriptu vyskytnú chyby.

Protokol AVZ je vhodný na manuálne štúdium, ale na automatizovanú analýzu je málo užitočný. Okrem toho správca často pozná názov súboru malvéru a potrebuje iba skontrolovať prítomnosť alebo neprítomnosť tento súbor a ak je k dispozícii, karanténa na analýzu. V tomto prípade môžete použiť nasledujúci skript:

// Povolenie časovača sledovania na 10 minút

ActivateWatchDog(60 * 10);

// Vyhľadajte malvér podľa názvu

QuarantineFile('%WinDir%\smss.exe', 'Podozrivé o LdPinch.gen');

QuarantineFile('%WinDir%\csrss.exe', 'Podozrenie na LdPinch.gen');

//Vypnutie AVZ

Tento skript používa funkciu QuarantineFile na pokus o uloženie určených súborov do karantény. Administrátor môže analyzovať iba obsah karantény (priečinok Karanténa\názov_siete_PC\dátum_karantény\) na prítomnosť súborov v karanténe. Upozorňujeme, že funkcia QuarantineFile automaticky blokuje karanténu súborov identifikovaných zabezpečenou databázou AVZ alebo databázou digitálnych podpisov spoločnosti Microsoft. Pre praktické uplatnenie tento skript je možné vylepšiť - organizovať načítanie názvov súborov z externého textového súboru, kontrolovať nájdené súbory oproti databázam AVZ a vygenerovať textový protokol s výsledkami práce:

// Vyhľadajte súbor so zadaným názvom

function CheckByName(Fname: string) : boolean;

Vysledok:= FileExists(FName) ;

ak Výsledok, potom začnite

case CheckFile(FNname) of

1: S:= ‘, prístup k súboru je zablokovaný’;

1: S:= ‘, rozpoznaný ako malvér (‘+GetLastCheckTxt+‘)‘;

2: S:= ‘, podozrivé skenerom súborov (‘+GetLastCheckTxt+’)’;

3: výstup; // Bezpečné súbory sú ignorované

AddToLog(‘Súbor ‚+NormalFileName(FName)+‘ má podozrivý názov‘+S);

//Pridajte zadaný súbor do karantény

QuarantineFile(FNmeno, ‘podozrivý súbor’+S);

SuspNames: TStringList; // Zoznam mien podozrivých súborov

// Kontrola súborov oproti aktualizovanej databáze

ak FileExists(GetAVZDirectory + ‘files.db’), začnite

SuspNames:= TStringList.Create;

SuspNames.LoadFromFile('files.db');

AddToLog('Načítaná databáza mien - počet záznamov = '+inttostr(SuspNames.Count));

// Slučka vyhľadávania

for i:= 0 do SuspNames.Count - 1 do

CheckByName(SuspNames[i]);

AddToLog('Chyba pri načítavaní zoznamu názvov súborov');

SaveLog(Získať AVZDirectory+’\LOG\’+

GetComputerName+’_files.txt’);

Aby tento skript fungoval, musíte v priečinku AVZ vytvoriť adresáre Karanténa a LOG, ktoré sú prístupné používateľom na zápis, ako aj textový súbor files.db - každý riadok tohto súboru bude obsahovať názov podozrivého súboru. Názvy súborov môžu obsahovať makrá, z ktorých najužitočnejšie sú %WinDir% (cesta k Priečinok Windows) a %SystemRoot% (cesta k priečinku System32). Ďalším smerom analýzy môže byť automatické skúmanie zoznamu procesov bežiacich na používateľských počítačoch. Informácie o spustených procesoch sú v protokole prieskumu systému, ale pre automatickú analýzu je vhodnejšie použiť nasledujúci fragment skriptu:

procedúra ScanProcess;

S:= ''; S1:= '';

//Aktualizácia zoznamu procesov

RefreshProcessList;

AddToLog(‘Počet procesov = ‘+IntToStr(GetProcessCount));

// Cyklus analýzy prijatého zoznamu

for i:= 0 do GetProcessCount - 1 začnite

S1:= S1 + ‘,’ + ExtrahovaťNázovSúboru(GetProcessName(i));

// Vyhľadajte proces podľa názvu

ak pos(‘trojan.exe’, malé písmená(GetProcessName(i))) > 0, potom

S:= S + GetProcessName(i)+’,’;

ak S<>''potom

AddLineToTxtFile(GetAVZDirectory+’\LOG\_alarm.txt’, DateTimeToStr(Now)+’ ‘+GetComputerName+’ : ‘+S);

AddLineToTxtFile(GetAVZDirectory+’\LOG\_all_process.txt’, DateTimeToStr(Now)+’ ‘+GetComputerName+’ : ‘+S1);

Štúdium procesov v tomto skripte sa vykonáva ako samostatná procedúra ScanProcess, takže je ľahké ho umiestniť do vlastného skriptu. Procedúra ScanProcess vytvára dva zoznamy procesov: úplný zoznam procesy (na následnú analýzu) a zoznam procesov, ktoré sú z pohľadu správcu považované za nebezpečné. V tomto prípade sa na účely demonštrácie proces s názvom „trojan.exe“ považuje za nebezpečný. Informácie o nebezpečných procesoch sú pridané do textového súboru _alarm.txt, údaje o všetkých procesoch sú pridané do súboru _all_process.txt. Je ľahké vidieť, že skript môžete skomplikovať jeho pridaním, napríklad kontrolou procesných súborov oproti databáze bezpečných súborov alebo kontrolou mien spustiteľné súbory procesy na externej báze. Podobný postup sa používa v skriptoch AVZ používaných v Smolenskenergo: správca pravidelne študuje zhromaždené informácie a upravuje skript a pridáva k nemu názov procesov programov zakázaných bezpečnostnou politikou, napríklad ICQ a MailRu.Agent, čo umožňuje môžete rýchlo skontrolovať prítomnosť zakázaného softvéru na skúmaných počítačoch. Ďalším využitím zoznamu procesov je nájsť počítače, ktorým chýba požadovaný proces, napríklad antivírus.

Na záver sa pozrime na posledný z užitočných analytických skriptov - skript pre automatickú karanténu všetkých súborov, ktoré nie sú rozpoznané bezpečnou databázou AVZ a databázou digitálnych podpisov spoločnosti Microsoft:

// Vykonajte autokaranténu

ExecuteAutoQuarantine;

Automatická karanténa skúma bežiace procesy a načítané knižnice, služby a ovládače, približne 45 metód automatického spustenia, moduly rozšírenia prehliadača a prieskumníka, obslužné nástroje SPI/LSP, úlohy plánovača, obslužné nástroje tlačového systému atď. Zvláštnosťou karantény je, že sa do nej pridávajú súbory s kontrolou opakovania, takže funkciu autokarantény možno volať opakovane.

Výhodou automatickej karantény je, že s jej pomocou môže správca rýchlo zhromaždiť potenciálne podozrivé súbory zo všetkých počítačov v sieti na preskúmanie. Najjednoduchšou (ale v praxi veľmi efektívnou) formou štúdia súborov môže byť kontrola výslednej karantény niekoľkými populárnymi antivírusmi v maximálnom heuristickom režime. Je potrebné poznamenať, že súčasné spustenie automatickej karantény na niekoľkých stovkách počítačov môže spôsobiť vysoké zaťaženie siete a súborového servera.

Dopravný výskum

Dopravný prieskum možno vykonať tromi spôsobmi:

  • ručne pomocou šnurov;
  • v poloautomatickom režime - v tomto prípade sniffer zhromažďuje informácie a potom sú jeho protokoly spracované buď manuálne alebo pomocou nejakého softvéru;
  • automaticky pomocou systémov detekcie narušenia (IDS), ako je Snort (http://www.snort.org/) alebo ich softvérových alebo hardvérových analógov. V najjednoduchšom prípade IDS pozostáva zo sniffera a systému, ktorý analyzuje informácie zhromaždené snifferom.

Systém detekcie narušenia je optimálnym nástrojom, pretože vám umožňuje vytvárať sady pravidiel na detekciu anomálií v sieťovej aktivite. Jeho druhá výhoda je nasledujúca: najmodernejšie IDS umožňuje umiestnenie agentov na monitorovanie prevádzky na viacerých sieťových uzloch – agenti zbierajú informácie a prenášajú ich. V prípade použitia snifferu je veľmi vhodné použiť konzolový UNIXový sniffer tcpdump. Napríklad na sledovanie aktivity na porte 25 ( protokol SMTP) stačí spustiť sniffer s príkazový riadok typ:

tcpdump -i em0 -l tcp port 25 > smtp_log.txt

V tomto prípade sa pakety zachytávajú cez rozhranie em0; informácie o zachytených paketoch budú uložené v súbore smtp_log.txt. Protokol sa dá pomerne ľahko analyzovať manuálne; v tomto príklade vám analýza aktivity na porte 25 umožňuje identifikovať počítače s aktívnymi spamovými robotmi.

Aplikácia Honeypotu

Zastaraný počítač, ktorého výkon neumožňuje jeho použitie na riešenie, môže byť použitý ako pasca (Honeypot). výrobné úlohy. Napríklad Pentium Pro s 64 MB sa úspešne používa ako pasca v sieti autora Náhodný vstup do pamäťe. Na tomto počítači by ste mali nainštalovať najbežnejší operačný systém v sieti LAN a zvoliť jednu zo stratégií:

  • Nainštalujte operačný systém bez aktualizačných balíkov - bude to indikátor výskytu aktívneho sieťového červa v sieti, ktorý využíva niektorú zo známych zraniteľností tohto operačného systému;
  • nainštalovať operačný systém s aktualizáciami, ktoré sú nainštalované na iných počítačoch v sieti - Honeypot bude analogický s niektorou z pracovných staníc.

Každá stratégia má svoje klady aj zápory; Autor využíva hlavne možnosť bez aktualizácií. Po vytvorení Honeypotu by ste mali vytvoriť obraz disku pre rýchle uzdravenie systém po jeho poškodení škodlivým softvérom. Ako alternatívu k obrazu disku môžete použiť systémy vrátenia zmien, ako napríklad ShadowUser a jeho analógy. Po vytvorení Honeypotu by ste mali vziať do úvahy, že množstvo sieťových červov vyhľadáva infikované počítače skenovaním rozsahu IP, vypočítaného z IP adresy infikovaného počítača (bežné typické stratégie sú X.X.X.*, X.X.X+1.*, X.X.X-1.*), - preto by v ideálnom prípade mal byť na každej podsieti Honeypot. Ako ďalšie prípravné prvky určite otvorte prístup k niekoľkým priečinkom v systéme Honeypot a do týchto priečinkov vložte niekoľko vzorových súborov rôznych formátov, minimálna sada je EXE, JPG, MP3.

Prirodzene, po vytvorení Honeypotu musí správca monitorovať jeho fungovanie a reagovať na všetky zistené anomálie tento počítač. Ako prostriedok na zaznamenávanie zmien možno použiť audítorov, na zaznamenávanie sieťovej aktivity možno použiť sniffer. Dôležitý bod je, že väčšina snifferov poskytuje možnosť konfigurovať odosielanie výstrahy správcovi, ak sa zistí špecifická sieťová aktivita. Napríklad v CommView sniffer pravidlo zahŕňa špecifikovanie „vzorca“, ktorý popisuje sieťový paket, alebo špecifikovanie kvantitatívnych kritérií (odosielanie väčšieho než určeného počtu paketov alebo bajtov za sekundu, odosielanie paketov na neidentifikované adresy IP alebo MAC) - Obr. 2.

Ryža. 2. Vytvorte a nakonfigurujte výstrahu sieťovej aktivity

Ako varovanie je najvhodnejšie použiť e-mailové správy odoslané na Poštová schránka administrátor - v tomto prípade môžete dostávať rýchle upozornenia zo všetkých pascí v sieti. Okrem toho, ak vám sniffer umožňuje vytvárať viaceré upozornenia, má zmysel odlíšiť sieťovú aktivitu zvýraznením práce s e-mailom, FTP/HTTP, TFTP, Telnet, MS Net, zvýšili prevádzku o viac ako 20-30 paketov za sekundu pre akýkoľvek protokol (obr. 3).

Ryža. 3. List s oznámením odoslaný
ak sa zistia pakety zodpovedajúce špecifikovaným kritériám

Pri organizovaní pasce je dobré umiestniť na ňu niekoľko zraniteľných sieťových služieb používaných v sieti alebo im nainštalovať emulátor. Najjednoduchší (a bezplatný) je proprietárny nástroj APS, ktorý funguje bez inštalácie. Princíp fungovania APS spočíva v počúvaní mnohých TCP a UDP portov popísaných v jeho databáze a vydávaní vopred určenej alebo náhodne vygenerovanej odpovede v momente pripojenia (obr. 4).

Ryža. 4. Hlavné okno pomôcky APS

Obrázok ukazuje snímku obrazovky urobenú počas skutočnej aktivácie APS v sieti Smolenskenergo LAN. Ako je možné vidieť na obrázku, bol zaznamenaný pokus o pripojenie jedného z klientskych počítačov na port 21. Analýza protokolov ukázala, že pokusy sú periodické a zaznamenávajú ich viaceré pasce v sieti, čo nám umožňuje dospieť k záveru, že sieť sa kontroluje, aby sa hľadali a hackovali FTP servery hádaním hesiel. APS vedie protokoly a môže správcom posielať správy s hláseniami o zaregistrovaných pripojeniach k monitorovaným portom, čo je vhodné na rýchle zistenie sieťových skenov.

Pri vytváraní Honeypotu je tiež užitočné oboznámiť sa s online zdrojmi na túto tému, najmä http://www.honeynet.org/. V časti Nástroje na tejto stránke (http://www.honeynet.org/tools/index.html) nájdete množstvo nástrojov na zaznamenávanie a analýzu útokov.

Vzdialené odstránenie škodlivého softvéru

Ideálne je, ak po zistení vzoriek malvéru ich správca odošle do antivírusového laboratória, kde ich analytici okamžite preštudujú a príslušné podpisy pridajú do antivírusovej databázy. Tieto podpisy cez automatická aktualizácia dostať do počítača používateľa a antivírus automaticky odstráni malvér bez zásahu správcu. Tento reťazec však nie vždy funguje tak, ako sa očakáva; konkrétne sú možné nasledujúce dôvody zlyhania:

  • z viacerých dôvodov nezávislých od správcu siete sa snímky nemusia dostať do antivírusového laboratória;
  • nedostatočná efektivita antivírusového laboratória - v ideálnom prípade štúdium vzoriek a ich vloženie do databázy netrvá dlhšie ako 1-2 hodiny, čo znamená, že aktualizované databázy podpisov je možné získať v priebehu pracovného dňa. Nie všetky antivírusové laboratóriá však fungujú tak rýchlo a na aktualizácie môžete čakať niekoľko dní (v ojedinelých prípadoch aj týždne);
  • vysoký výkon antivírusu – množstvo škodlivých programov po aktivácii zničí antivírusy alebo inak naruší ich činnosť. Klasické príklady zahŕňajú vytváranie záznamov v súbore hostiteľov, ktoré blokujú normálna práca antivírusové automatické aktualizačné systémy, vymazanie procesov, služieb a antivírusových ovládačov, poškodenie ich nastavení a pod.

Preto vo vyššie uvedených situáciách budete musieť riešiť malvér manuálne. Vo väčšine prípadov to nie je ťažké, pretože výsledky počítačovej kontroly odhalia infikované počítače, ako aj úplné názvy súborov škodlivého softvéru. Zostáva ich len odstrániť na diaľku. Ak škodlivý program nie je chránený pred odstránením, možno ho zničiť pomocou nasledujúceho skriptu AVZ:

// Odstránenie súboru

DeleteFile('názov súboru');

ExecuteSysClean;

Tento skript vymaže jeden špecifikovaný súbor (alebo niekoľko súborov, pretože v skripte môže byť neobmedzený počet príkazov DeleteFile) a potom automaticky vyčistí register. V zložitejšom prípade sa malvér môže chrániť pred vymazaním (napríklad opätovným vytvorením svojich súborov a kľúčov registra) alebo sa maskovať pomocou technológie rootkit. V tomto prípade sa skript skomplikuje a bude vyzerať takto:

// Anti-rootkit

SearchRootkit(true, true);

// Ovládanie AVZGuard

SetAVZGuardStatus(true);

// Odstránenie súboru

DeleteFile('názov súboru');

// Povolenie protokolovania BootCleaner

BC_LogFile(GetAVZDirectory + 'boot_clr.log');

// Importujte do úlohy BootCleaner zoznam súborov odstránených skriptom

BC_ImportDeletedList;

// Aktivujte BootCleaner

// Heuristické čistenie systému

ExecuteSysClean;

RebootWindows(true);

Tento skript obsahuje aktívnu protiakciu na rootkity, používanie systému AVZGuard (ide o blokovanie aktivity škodlivého softvéru) a systému BootCleaner. BootCleaner je ovládač, ktorý odstraňuje určené objekty z KernelMode počas reštartu, v počiatočnej fáze zavádzania systému. Prax ukazuje, že takýto skript je schopný zničiť veľkú väčšinu existujúceho malvéru. Výnimkou je malvér, ktorý pri každom reštarte mení názvy svojich spustiteľných súborov – v tomto prípade je možné súbory objavené počas kontroly systému premenovať. V takom prípade budete musieť svoj počítač dezinfikovať manuálne alebo si vytvoriť vlastné podpisy malvéru (príklad skriptu, ktorý implementuje vyhľadávanie podpisov, je popísaný v pomocníkovi AVZ).

Záver

V tomto článku sme sa pozreli na niekoľko praktických techník na boj proti epidémii LAN manuálne, bez použitia antivírusových produktov. Väčšinu opísaných techník možno použiť aj na vyhľadávanie cudzích PC a záložiek trójskych koní na používateľských počítačoch. Ak máte problémy s nájdením škodlivého softvéru alebo vytvorením liečebných skriptov, administrátor môže použiť sekciu „Pomoc“ na fóre http://virusinfo.info alebo sekciu „Boj proti vírusom“ na fóre http://forum.kaspersky.com /index.php?showforum= 18. Štúdium protokolov a pomoc pri liečbe prebieha na oboch fórach bezplatne, analýza PC prebieha podľa protokolov AVZ a vo väčšine prípadov liečba spočíva v spustení skriptu AVZ na infikovaných počítačoch, ktorý zostavili skúsení odborníci z týchto fór .

Ktoré sú nútené čakať na vytvorenie fyzického súboru na počítači používateľa, sieťová ochrana začne analyzovať prichádzajúce dátové toky vstupujúce do počítača používateľa cez sieť a blokuje hrozby skôr, ako vstúpia do systému.

Hlavné oblasti ochrany siete poskytované technológiami Symantec sú:

Sťahovanie typu Drive-by, webové útoky;
- Útoky „sociálneho inžinierstva“: FakeAV (falošné antivírusy) a kodeky;
- Útočí cez sociálne médiá ako Facebook;
- Detekcia malvéru, rootkitov a systémov infikovaných robotmi;
- Ochrana pred pokročilými hrozbami;
- Hrozby nultého dňa;
- Ochrana pred neopravenými softvérovými zraniteľnosťami;
- Ochrana pred škodlivými doménami a IP adresami.

Technológie ochrany siete

Úroveň „Ochrana siete“ zahŕňa 3 rôzne technológie.

Riešenie na predchádzanie prieniku do siete (Network IPS)

Sieťová IPS technológia rozumie a skenuje viac ako 200 rôznych protokolov. Inteligentne a presne prerezáva binárne a sieťový protokol, súčasne hľadá známky škodlivej prevádzky. Táto inteligencia umožňuje presnejšie skenovanie siete a zároveň poskytuje spoľahlivú ochranu. Jeho „srdcom“ je engine na blokovanie zneužitia, ktorý poskytuje otvorené zraniteľnosti s prakticky nepreniknuteľnou ochranou. Jedinečnou vlastnosťou Symantec IPS je, že tento komponent nevyžaduje žiadnu konfiguráciu. Všetky jeho funkcie fungujú, ako sa hovorí, „po vybalení“. Každý spotrebiteľský produkt Norton a každý produkt Symantec Endpoint Protection verzie 12.1 a novšej má túto kritickú technológiu predvolene povolenú.

Ochrana prehliadača

Tento bezpečnostný modul sa nachádza vo vnútri prehliadača. Je schopný odhaliť najzložitejšie hrozby, ktoré nedokáže odhaliť ani tradičný antivírus ani sieťový IPS. V súčasnosti mnoho sieťových útokov používa techniky zahmlievania, aby sa zabránilo odhaleniu. Keďže Ochrana prehliadača beží vo vnútri prehliadača, je schopná pri spustení skúmať ešte neskrytý (zahmlený) kód. To vám umožňuje odhaliť a zablokovať útok, ak bol premeškaný na nižších úrovniach ochrany programu.

Ochrana proti neoprávnenému sťahovaniu (UXP)

Posledná línia obrany, ktorá sa nachádza v rámci sieťovej obrannej vrstvy, pomáha pokryť a zmierniť účinky neznámych a neopravených zraniteľností bez použitia podpisov. To poskytuje ďalšiu vrstvu ochrany proti útokom Zero Day.

Zameranie sa na problémy

Technológie zabezpečenia siete spoločne riešia nasledujúce problémy.

Sťahovanie za jazdy a súpravy na webový útok

Pomocou technológie Network IPS, Browser Protection a UXP technológie ochrany siete spoločnosti Symantec blokujú sťahovanie Drive-by a v podstate zabraňujú tomu, aby malvér čo i len dosiahol systém používateľa. Praktizujú sa rôzne preventívne metódy, ktoré zahŕňajú používanie rovnakých technológií, vrátane technológie Generic Exploit Blocking a nástrojov na detekciu webových útokov. Všeobecný nástroj na detekciu webových útokov analyzuje charakteristiky bežného webového útoku bez ohľadu na konkrétnu zraniteľnosť, na ktorú sa útok zameriava. To vám umožňuje poskytnúť dodatočnú ochranu pre nové a neznáme zraniteľnosti. Najlepšie na tomto type ochrany je, že ak by mal škodlivý súbor „potichu“ infikovať systém, stále by bol proaktívne zastavený a odstránený zo systému: presne toto správanie tradičným antivírusovým produktom zvyčajne chýba. Symantec však naďalej blokuje desiatky miliónov variantov malvéru, ktoré sa zvyčajne nedajú odhaliť inými prostriedkami.

Útoky sociálneho inžinierstva

Keďže technológia Symantecu monitoruje sieťovú a prehliadačovú premávku počas jej cestovania, deteguje útoky „sociálneho inžinierstva“, ako sú FakeAV alebo falošné kodeky. Technológie sú navrhnuté tak, aby blokovali takéto útoky skôr, ako sa objavia na obrazovke používateľa. Väčšina ostatných konkurenčných riešení túto výkonnú schopnosť neobsahuje.

Symantec blokuje stovky miliónov týchto typov útokov pomocou technológie ochrany pred hrozbami online.

Útoky zamerané na aplikácie sociálnych médií

Aplikácie sociálnych médií sa v poslednej dobe stali veľmi populárnymi, pretože vám umožňujú okamžite zdieľať rôzne správy, zaujímavé videá a informácie s tisíckami priateľov a používateľov. Široká distribúcia a potenciál takýchto programov z nich robí cieľ č. 1 pre hackerov. Medzi bežné triky hackerov patrí vytváranie falošných účtov a odosielanie spamu.

Technológia Symantec IPS dokáže chrániť pred týmito typmi spôsobov klamania a často im zabráni skôr, než na ne používateľ klikne. Spoločnosť Symantec zastaví podvodné a sfalšované adresy URL, aplikácie a ďalšie techniky klamania pomocou technológie ochrany pred hrozbami online.

Detekcia malvéru, rootkitov a systémov infikovaných botmi

Nebolo by pekné vedieť, kde presne v sieti sa nachádza infikovaný počítač? Riešenia IPS od Symantecu poskytujú túto schopnosť, vrátane detekcie a obnovy hrozieb, ktoré sa mohli vyhnúť iným vrstvám ochrany. Riešenia Symantec zisťujú malvér a roboty, ktoré sa pokúšajú vytvárať automatické vytáčanie alebo sťahovať „aktualizácie“, aby zvýšili svoju aktivitu v systéme. To umožňuje IT manažérom, ktorí majú jasný zoznam systémov na kontrolu, mať istotu, že ich podnik je bezpečný. Polymorfné a komplexné tajné hrozby využívajúce techniky rootkitu, ako sú Tidserv, ZeroAccess, Koobface a Zbot, možno pomocou tejto metódy zastaviť a odstrániť.

Ochrana pred zahmlenými hrozbami

Dnešné webové útoky využívajú zložité techniky na zvýšenie zložitosti svojich útokov. Ochrana prehliadača spoločnosti Symantec je umiestnená vo vnútri prehliadača a dokáže odhaliť veľmi zložité hrozby, ktoré tradičné metódy často nedokážu odhaliť.

Zero-day hrozby a neopravené zraniteľnosti

Jedným z minulých bezpečnostných doplnkov, ktoré spoločnosť pridala, je ďalšia vrstva ochrany proti hrozbám zero-day a neopraveným zraniteľnostiam. Pomocou ochrany bez podpisu program zachytáva volania systémového rozhrania API a chráni pred sťahovaním škodlivého softvéru. Táto technológia sa nazýva Un-Authorized Download Protection (UXP). Je to posledná línia podpory v rámci ekosystému ochrany pred sieťovými hrozbami. To umožňuje produktu „pokryť“ neznáme a neopravené zraniteľnosti bez použitia podpisov. Táto technológia je predvolene povolená a nachádza sa v každom produkte vydanom od debutu Norton 2010.

Ochrana pred neopravenými softvérovými zraniteľnosťami

Škodlivé programy sa často inštalujú bez vedomia používateľa, pričom využívajú slabé miesta v softvéri. Zabezpečenie siete Symantec poskytuje ďalšiu vrstvu ochrany nazývanú Generic Exploit Blocking (GEB). Bez ohľadu na to, či Najnovšie aktualizácie alebo nie, GEB „väčšinou“ chráni základné zraniteľnosti pred zneužitím. Zraniteľnosť v Oracle Sun Java, Adobe Acrobat Reader, Adobe Flash, internet Explorer, ovládacie prvky ActiveX alebo QuickTime sú teraz všadeprítomné. Generic Exploit Protection bola vytvorená „reverzným inžinierstvom“ tým, že sa zistilo, ako by sa mohla zraniteľnosť v sieti zneužiť, a zároveň poskytla špeciálnu opravu pre úrovni siete. Jediný GEB alebo podpis zraniteľnosti môže poskytnúť ochranu pred tisíckami nových a neznámych variantov malvéru.

Škodlivé adresy IP a blokovanie domén

Ochrana siete Symantec zahŕňa aj schopnosť blokovať škodlivé domény a adresy IP a zároveň zastaviť malvér a prevádzku zo známych škodlivých stránok. Prostredníctvom dôkladnej analýzy a aktualizácie webových stránok STAR poskytuje Symantec ochranu v reálnom čase pred neustále sa meniacimi hrozbami.

Vylepšená odolnosť proti úniku

Bola pridaná podpora pre ďalšie kódovania na zlepšenie účinnosti detekcie útokov pomocou šifrovacích techník, ako sú base64 a gzip.

Detekcia sieťového auditu na presadzovanie pravidiel používania a identifikáciu úniku údajov

Sieťové IPS možno použiť na identifikáciu aplikácií a nástrojov, ktoré môžu porušovať firemné zásady používania, alebo na zabránenie úniku dát cez sieť. Je možné odhaliť, varovať alebo zabrániť premávke, ako je IM, P2P, sociálne médiá alebo iné „zaujímavé“ typy prevádzky.

Komunikačný protokol STAR Intelligence

Technológia zabezpečenia siete nefunguje sama o sebe. Motor komunikuje s ostatnými bezpečnostnými službami pomocou protokolu STAR Intelligence Communication (STAR ​​​​ICB). Sieťový modul IPS sa pripája k modulu Symantec Sonar a potom k modulu Insight Reputation. To vám umožní poskytnúť informatívnejšiu a presnejšiu ochranu.

V ďalšom článku sa pozrieme na úroveň Behavior Analyzer.

Na základe materiálov od spoločnosti Symantec

Na každom počítači so systémom Windows musí byť nainštalovaný antivírus. Dlho sa to považovalo za zlaté pravidlo, ale dnes experti na bezpečnosť IT diskutujú o účinnosti bezpečnostného softvéru. Kritici tvrdia, že antivírusy nie vždy chránia a niekedy dokonca naopak - v dôsledku neopatrnej implementácie môžu vytvárať medzery v bezpečnosti systému. Vývojári takýchto riešení kontrastujú tento názor pôsobivý počet zablokovaných útokov a marketingové oddelenia naďalej prisahajú na komplexnú ochranu, ktorú ich produkty poskytujú.

Pravda je niekde uprostred. Antivírusy nefungujú bezchybne, ale všetky nemožno označiť za zbytočné. Varujú pred rôznymi hrozbami, ale nestačia na to, aby bol systém Windows čo najlepšie chránený. Pre vás ako používateľa to znamená nasledovné: antivírus môžete buď vyhodiť do koša, alebo mu slepo dôverovať. Ale tak či onak, je to len jeden z blokov (hoci veľký) v bezpečnostnej stratégii. Poskytneme vám deväť ďalších týchto „tehál“.

Bezpečnostná hrozba: Antivírusy

> Čo hovoria kritici Súčasnú kontroverziu ohľadom vírusových skenerov vyvolal bývalý vývojár Firefoxu Robert O'Callaghan. Tvrdí: antivírusy ohrozujú bezpečnosť systému Windows a mali by byť odstránené. Jedinou výnimkou je Windows Defender od Microsoftu.

> Čo hovoria vývojári Tvorcovia antivírusov, vrátane Kaspersky Lab, ako argument uvádzajú pôsobivé čísla. Softvér z tohto laboratória tak v roku 2016 zaregistroval a zabránil približne 760 miliónom internetových útokov na počítače používateľov.

> Čo si myslí CHIP Antivírusy by sa nemali považovať za prežitok ani za všeliek. Sú len tehlou v budove bezpečnosti. Odporúčame používať kompaktné antivírusy. Ale nebojte sa príliš: Windows Defender je v poriadku. Môžete dokonca použiť jednoduché skenery tretích strán.

Vyberte si správny antivírus

Rovnako ako predtým sme presvedčení, že Windows je nemysliteľný bez antivírusovej ochrany. Stačí si vybrať ten správny produkt. Pre používateľov Desiatky by to mohol byť dokonca vstavaný Windows Defender. Napriek tomu, že počas našich testov nepreukázal najlepšiu mieru rozpoznania, je perfektne integrovaný do systému a hlavne bez akýchkoľvek bezpečnostných problémov. Okrem toho Microsoft vylepšil svoj produkt v aktualizácii Creators Update pre Windows 10 a zjednodušil jeho správu.

Antivírusové balíky od iných vývojárov majú často vyššiu mieru rozpoznávania ako Defender. Stojíme za kompaktným riešením. Líder nášho hodnotenia na tento moment je Kaspersky internetová bezpečnosť 2017. Tí, ktorí môžu odmietnuť také dodatočné možnosti ako Rodičovská kontrola a správca hesiel, by mali obrátiť svoju pozornosť na cenovo výhodnejšiu možnosť od spoločnosti Kaspersky Lab.

Sledujte aktualizácie

Ak by sme si mali vybrať len jedno opatrenie na zabezpečenie Windowsu, určite by sme pristúpili k aktualizáciám. V tomto prípade samozrejme hovoríme predovšetkým o aktualizáciách pre Windows, ale nielen. Nainštalovaný softvér vrátane balíka Office, Firefox a iTunes by sa mal tiež pravidelne aktualizovať. V systéme Windows je získanie aktualizácií systému relatívne jednoduché. V „sedmičke“ aj „desiatke“ sa záplaty inštalujú automaticky s použitím predvolených nastavení.

V prípade programov je situácia zložitejšia, keďže nie všetky sa dajú tak ľahko aktualizovať ako Firefox a Chrome, ktoré majú zabudovanú funkciu automatickej aktualizácie. Pomôcka SUMo (Software Update Monitor) vás podporí pri riešení tejto úlohy a upozorní vás na dostupnosť aktualizácií. Súvisiaci program DUMo (Driver Update Monitor) vykoná rovnakú prácu pre ovládače. Obaja bezplatní asistenti vás však informujú iba o nových verziách – budete si ich musieť stiahnuť a nainštalovať sami.

Nastavte firewall

Zabudovaný firewall vo Windowse robí svoju prácu dobre a spoľahlivo blokuje všetky prichádzajúce požiadavky. Dokáže však viac – jeho potenciál nie je obmedzený predvolenou konfiguráciou: všetko nainštalované programy majú právo otvárať porty vo firewalle bez opýtania. Poskytne vám bezplatný nástroj Windows Firewall Control viac funkcií.

Spustite ho a v ponuke „Profily“ nastavte filter na „Stredné filtrovanie“. Vďaka tomu bude firewall riadiť aj odchádzajúcu komunikáciu podľa daného súboru pravidiel. Sami sa rozhodnete, aké opatrenia budú zahrnuté. Ak to chcete urobiť, v ľavom dolnom rohu obrazovky programu kliknite na ikonu poznámky. Týmto spôsobom môžete zobraziť pravidlá a udeliť povolenie jedným kliknutím samostatný program alebo ho zablokovať.

Používajte špeciálnu ochranu

Aktualizácie, antivírus a firewall – o túto skvelú trojicu bezpečnostných opatrení ste sa už postarali. Je čas jemné ladenie. Problém doplnkových programov pre Windows je často v tom, že nevyužívajú všetky bezpečnostné funkcie, ktoré systém ponúka. Nástroj proti zneužívaniu, ako napríklad EMET (Enhanced Mitigation Experience Toolkit), ďalej posilňuje nainštalovaný softvér. Ak to chcete urobiť, kliknite na „Použiť odporúčané nastavenia“ a nechajte program bežať automaticky.

Posilnite šifrovanie

Ochranu osobných údajov môžete výrazne zvýšiť ich šifrovaním. Aj keď sa vaše informácie dostanú do nesprávnych rúk, hacker nebude schopný odstrániť dobré kódovanie, aspoň nie hneď. V profesionálnom Verzie systému Windows Nástroj BitLocker je už k dispozícii a je nakonfigurovaný prostredníctvom ovládacieho panela.

VeraCrypt bude alternatívou pre všetkých používateľov. Tento program s otvoreným zdrojovým kódom je neoficiálnym nástupcom TrueCrypt, ktorý bol prerušený pred niekoľkými rokmi. Ak hovoríme o Iba o ochrane osobných údajov môžete vytvoriť šifrovaný kontajner prostredníctvom položky „Vytvoriť zväzok“. Vyberte možnosť „Vytvoriť kontajner so šifrovanými súbormi“ a postupujte podľa pokynov sprievodcu. Hotový dátový trezor je prístupný cez Windows Explorer, rovnako ako bežný disk.

Chráňte používateľské účty

Mnoho zraniteľností zostáva nevyužitých hackermi jednoducho preto, že práca na počítači sa vykonáva pod štandardným účtom s obmedzenými právami. Takže pre každodenné úlohy by ste si mali nastaviť aj takýto účtu. V systéme Windows 7 sa to robí prostredníctvom ovládacieho panela a položky „Pridať a odstrániť používateľské kontá“. V „najlepšej desiatke“ kliknite na „Nastavenia“ a „Účty“ a potom vyberte „Rodina a iní ľudia“.

Aktivujte si VPN mimo domova

Doma v bezdrôtová sieť Vaša úroveň zabezpečenia je vysoká, pretože vy kontrolujete, kto má prístup k lokálnej sieti a zodpovedáte za šifrovanie a prístupové kódy. Všetko je inak v prípade hotspotov, napr.
v hoteloch. Tu je Wi-Fi distribuované medzi používateľov tretích strán a vy nemôžete mať žiadny vplyv na bezpečnosť prístupu k sieti. Pre ochranu odporúčame použiť VPN (Virtual Private Network). Ak potrebujete iba prehliadať stránky cez prístupový bod, vstavaná sieť VPN Najnovšia verzia Prehliadač Opera. Nainštalujte prehliadač a v časti „Nastavenia“ kliknite na „Zabezpečenie“. V časti „VPN“ začiarknite políčko „Povoliť VPN“.

Prerušte nepoužívané bezdrôtové pripojenia


ok

Aj detaily môžu rozhodnúť o výsledku situácie. Ak nepoužívate pripojenia ako Wi-Fi a Bluetooth, jednoducho ich vypnite, aby ste uzavreli potenciálne medzery. V systéme Windows 10 je najjednoduchší spôsob, ako to urobiť, prostredníctvom Centra akcií. „Sedem“ ponúka na tento účel časť „Sieťové pripojenia“ v ovládacom paneli.

Spravovať heslá

Každé heslo musí byť použité iba raz a musí obsahovať špeciálne znaky, čísla, veľké a malé písmená. A tiež byť čo najdlhší – najlepšie desať a viac znakov. Princíp zabezpečenia hesla dnes dosiahol svoje hranice, pretože používatelia si musia príliš veľa pamätať. Preto, ak je to možné, by sa takáto ochrana mala nahradiť inými metódami. Vezmite si napríklad prihlásenie do systému Windows: Ak máte fotoaparát, ktorý podporuje Windows Hello, na prihlásenie použite rozpoznávanie tváre. Pre ostatné kódy odporúčame použiť správcov hesiel, ako je KeePass, ktoré by mali byť chránené silným hlavným heslom.

Zabezpečte si súkromie v prehliadači

Existuje mnoho spôsobov, ako chrániť svoje súkromie online. Rozšírenie Privacy Settings je ideálne pre Firefox. Nainštalujte ho a nastavte ho na „Úplné súkromie“. Potom vám prehliadač nebude poskytovať žiadne informácie o vašom správaní na internete.

Záchranné koleso: záloha

> Zálohy sú mimoriadne dôležité Zálohovanie odôvodňuje
seba nielen po infekcii vírusom. Funguje dobre aj pri problémoch s hardvérom. Naša rada: urobte si raz kópiu všetkých Windows a potom dodatočne a pravidelne zálohujte všetky dôležité dáta.

> Úplná archivácia systému Windows Windows 10 zdedená zo „sedmičky“ modulu „Archivácia a obnovenie“. S ním budete tvoriť záložná kópia systémov. Môžete tiež použiť špeciálne služby, napríklad True Image alebo Macrium Reflect.

> Ochrana súborov True Image a platená verzia Macrium Reflect dokáže vytvárať kópie určité súbory a priečinky. Bezplatná alternatíva na archiváciu dôležitá informácia sa stane programom Personal Backup.

FOTO: výrobné podniky; NicoElNino/Fotolia.com

Ako môžete chrániť svoj počítač pred vzdialeným prístupom? Ako zablokovať prístup k počítaču cez prehliadač?

Ako chrániť počítač pred vzdialeným prístupom, väčšinou si myslia, keď sa už niečo stalo. Ale prirodzene, toto je nesprávne rozhodnutie pre človeka, ktorý sa venuje aspoň niektorým vlastným aktivitám. A je vhodné, aby všetci používatelia obmedzili prístup k svojmu počítaču cudzím ľuďom. A v tomto článku nebudeme diskutovať o spôsobe nastavenia hesla na prihlásenie do počítača, ale pozrieme sa na možnosť, ako zakázať prístup k počítaču z lokálnej siete alebo z iného počítača, ak sú pripojené k rovnakému siete. Tieto informácie budú užitočné najmä pre nových používateľov PC.

A tak, v operačný systém Windows má funkciu s názvom „Vzdialený prístup“. A ak nie je zakázaná, ostatní používatelia môžu túto výhodu využiť na získanie kontroly nad vaším počítačom. Aj keď ste manažér a potrebujete sledovať svojich zamestnancov, potom prirodzene potrebujete prístup k ich počítaču, ale musíte zavrieť ten svoj, aby sa tí istí zamestnanci nepozreli na vašu korešpondenciu s vašou sekretárkou - je to plné. .

marec 2020
Po W St Št Pia So slnko
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

REKLAMA

    Ako už býva zvykom, propagujú sa online projekty. SEO copywriteri sa zvyčajne snažia vložiť do textu čo najviac vyhľadávacie dopyty, ktoré ich k tomu prikláňajú

    Pochopenie hlavných nuancií, ktoré odlišujú falošné telefóny iPhone od skutočných produktov, vám pomôže ušetriť peniaze a vyhnúť sa nákupu od neopatrných predajcov. Prečo




Hore