Varnost omrežja je Symantecova druga obrambna raven. Zaščita omrežij

Zelo natančen stavek "neranljivih sistemov ni." Nobenega sistema ni mogoče popolnoma zaščititi. Če je napajanje vklopljeno in je računalnik povezan v omrežje, je ne glede na previdnostne ukrepe sistem ranljiv in lahko izpostavi druge računalnike v omrežju. Vedno je treba domnevati o prisotnosti prej neprepoznanih slabosti in groženj ter še naprej krepiti varnost sistema.

Človeški faktor in njegove pomanjkljivosti

Če ima zaposleni v podjetju po naravi svoje dejavnosti dostop do računalniških virov slednjega, potem ima v lasti informacije, ki so lahko dragocene za vsiljivce. Poglejmo primere uhajanja informacij.

  • Težko vlomljiva gesla si je prav tako težko zapomniti, zato so pogosto zapisana na papir ( zvezek, poslovni dnevnik, nalepka na monitorju itd.).
  • V običajnem pogovoru lahko oseba preveč izbruhne.
  • Socialni inženiring ali manipulativno vedenje je učinkovita taktika za napadalce. Napadalec se lahko na primer lažno predstavlja za šefa in uporabnika prisili v predajo pomembna informacija ali, nasprotno, lažno predstavljate uporabnika in prosite skrbnika po telefonu, naj mu pove geslo.
  • Užaljeni zaposleni lahko predstavljajo resno grožnjo. To je še posebej nevarno, če je tak uslužbenec sistemski skrbnik ali oseba, ki ima dostop do občutljivih informacij, ki predstavljajo poslovno skrivnost.

Najboljša obramba pred temi ranljivostmi in grožnjami je usposabljanje osebja, dvig njihove ozaveščenosti in opredelitev kazni za kršitev pravil sistema.

Sistem in skrbniki omrežja v tem procesu igrajo pomožno, a zelo pomembno vlogo. Skrbnik lahko na primer spremlja dejanja uporabnikov in ob poglobljenem poznavanju pravil dela v sistemu zazna nepooblaščeno dejavnost in jo prijavi varnostni službi.

Pazljivosti nikoli ni dovolj

Vedno opazujte, kaj se dogaja v vašem okolju. Če se pojavi kaj nenavadnega, ugotovite, zakaj. Zaznano prekrivanje šibke točke in poskusite zmanjšati verjetnost groženj.
Glavno sredstvo rednega spremljanja je dnevniške datoteke... Analiza dnevniških datotek vam bo omogočila razumevanje, kaj se je zgodilo in morda kdo je za to odgovoren. Pogosto pomaga prepoznati slabosti in potencialne grožnje. Interpretacija informacij, shranjenih v dnevniških datotekah, je popolnoma ročni postopek.
Potencialna grožnja brezplačne programske opreme
Prednost takšnih programov je dostopnost njihove izvorne kode. Tudi če nekateri od nas nimajo znanja za preverjanje vir ali ustvarite testno okolje, lahko to storijo drugi ljudje. O opaženih pomanjkljivostih poročajo razvijalcem, svoje komentarje pa objavljajo tudi na poštnih seznamih ( bugtraq).
Vedno preverite pomanjkljivosti, podpise PGP (C) in MD5 kontrolne vsote (CS) prenesenih programov. Če KS ali S manjka, analizirajte izvorno kodo ali zaženite program v varnem okolju in poglejte, kaj se zgodi.

Aleksander Frolov, Grigorij Frolov

alexandre @frolov .pp .ru; http: // www .frolov .pp .ru, http: //www.datarecovery.ru

V prejšnjem članku o protivirusni zaščiti smo si ogledali glavne vrste virusov in kako se širijo. Zdaj se bomo na podlagi tega znanja osredotočili na zaščito pred virusi, trojanci in drugo zlonamerno programsko opremo. Povedali vam bomo o programski in tehničnih ter administrativnih in tehnoloških rešitvah ter ukrepih, potrebnih za zmanjšanje tveganja virusna infekcija in zmanjšanje škode, če je do takšne kontaminacije že prišlo.

Programska oprema in tehnične metode za odkrivanje virusov

Protivirusni programi so bili in ostajajo glavno sredstvo za boj proti virusom. Lahko uporabljate protivirusne programe (protivirusne programe), ne da bi vedeli, kako delujejo. Vendar brez razumevanja načel protivirusnih naprav, poznavanja vrst virusov, pa tudi načinov njihove distribucije, je nemogoče organizirati zanesljivo računalniško zaščito. Posledično se lahko računalnik okuži, tudi če je na njem nameščena protivirusna programska oprema.

Danes se uporablja več temeljnih metod za odkrivanje in zaščito virusov:

· Skeniranje;

· Hevristična analiza;

· Uporaba protivirusnih monitorjev;

· Odkrivanje sprememb;

· Uporaba protivirusnih programov, vgrajenih v BIOS računalnika.

Poleg tega skoraj vsi protivirusni programi omogočajo samodejno obnovitev okuženih programov in zagonskih sektorjev. Seveda, če je mogoče.

Skeniranje

Najenostavnejša tehnika za iskanje virusov je, da protivirusni program zaporedno pregleduje skenirane datoteke in išče podpise znanih virusov. Podpis se razume kot edinstveno zaporedje bajtov, ki pripadajo virusu in jih ni mogoče najti v drugih programih.

Protivirusni skenerji lahko najdejo samo viruse, ki so že znani in raziskani, za katere je definiran podpis. Uporaba preprostih skenerjev ne ščiti vašega računalnika pred prodiranjem novih virusov.

Za šifrirne in polimorfne viruse, ki lahko popolnoma spremenijo svojo kodo, ko okužijo nov program ali zagonski sektor, je nemogoče izvleči podpis. Zato preprosti protivirusni skenerji ne morejo zaznati polimorfnih virusov.

Hevristična analiza

Hevristična analiza omogoča odkrivanje prej neznanih virusov brez predhodnega zbiranja podatkov o datotečnem sistemu, kot to zahteva na primer spodaj opisana metoda zaznavanja sprememb.

Protivirusni programi, ki izvajajo metodo hevristične analize, skenirajo programe in zagonske sektorje diskov in disket ter v njih poskušajo odkriti kodo, značilno za viruse. Hevristični analizator lahko na primer zazna, da program, ki ga skenira, namesti rezidenčni modul v pomnilnik ali zapiše podatke v izvedljivo datoteko programa.

Skoraj vsi sodobni protivirusni programi izvajajo lastne metode hevristične analize. Na sl. 1 smo pokazali enega od teh programov - skener McAffee VirusScan, ki ga zaženete ročno za skeniranje diska za viruse.

riž. 1. Scanner McAffee VirusScan preveri disk

Ko protivirusni program zazna okuženo datoteko, običajno prikaže sporočilo na zaslonu monitorja in naredi vnos v svoj ali sistemski dnevnik. Glede na nastavitve lahko protivirusni program pošlje tudi sporočilo o zaznanem virusu skrbniku omrežja.

Če je mogoče, protivirusni program razkuži datoteko in obnovi njeno vsebino. V nasprotnem primeru je na voljo samo ena možnost - izbrišite okuženo datoteko in jo nato obnovite iz rezerva(če ga seveda imaš).

Protivirusni monitorji

Obstaja tudi cel razred protivirusnih programov, ki se nahajajo v pomnilniku računalnika in spremljajo vsa sumljiva dejanja, ki jih izvajajo drugi programi. Takšni programi se imenujejo protivirusni nadzorniki ali stražarji.

Monitor samodejno preveri vse delujoče programe, dokumente, ustvarjene, odprte in shranjene, programe in datoteke dokumentov, prejete preko interneta ali kopirane na trdi disk z diskete in CD-ja. Protivirusni monitor bo uporabnika obvestil, če kateri koli program poskuša izvesti potencialno nevarno dejanje.

Eden najnaprednejših skenerjev Doctor Web (slika 2), ki ga je razvil Igor Danilov (http://www.drweb.ru), vključuje Spider Guard, ki deluje kot protivirusni monitor.

riž. 2. Scanner Doctor Web

Odkrivanje sprememb

Ko virus okuži računalnik, spremeni vsebino trdega diska, na primer doda svojo kodo v program ali dokumentno datoteko, doda klic virusnega programa v datoteko AUTOEXEC.BAT, spremeni zagonski sektor in ustvari spremljevalno datoteko. Takih sprememb pa ne izvajajo "netelesni" virusi, ki ne živijo na disku, ampak v pomnilniku procesov OS.

Protivirusni programi, imenovani inšpektorji diskov, ne iščejo virusov s podpisom. Predhodno si zapomnijo značilnosti vseh področij diska, ki jih napade virus, in jih nato občasno preverjajo (od tod tudi ime programskih revizorjev). Revizor lahko najde spremembe, ki jih je naredil znani ali neznani virus.

Primeri revizorjev diskov vključujejo program Advanced Diskinfoscope (ADinf), ki ga je razvil DialogueNauka CJSC (http://www.dials.ru, http://www.adinf.ru) in revizor AVP Inspector, ki ga proizvaja Kaspersky Lab ZAO "(Http: // www .kaspersky .ru).

Skupaj z ADinfom se uporablja ADinf Cure Module (ADinfExt), ki uporablja predhodno zbrane podatke o datotekah za njihovo obnovitev po okužbi z neznanimi virusi. AVP Inspector vključuje tudi modul za zdravljenje, ki lahko odstrani viruse.

Zaščita, vgrajena v BIOS računalnika

Najpreprostejša protivirusna zaščita je vgrajena tudi v matične plošče računalnikov. Ta orodja vam omogočajo nadzor nad vsem dostopom do glavnega zagonskega zapisa trdih diskov, pa tudi do zagonskih sektorjev diskov in disket. Če kateri koli program poskuša spremeniti vsebino zagonskih sektorjev, se sproži zaščita in uporabnik prejme ustrezno opozorilo.

Vendar ta zaščita ni zelo zanesljiva. Obstajajo virusi (na primer chechen. 1912 in 1914), ki poskušajo onemogočiti protivirusni nadzor BIOS-a s spremembo nekaterih celic v nehlapnem pomnilniku računalnika (pomnilnik CMOS).

Varnostne funkcije intraneta podjetja

Intranet podjetja ima lahko na stotine ali tisoče računalnikov, ki delujejo kot delovne postaje in strežniki. To omrežje je običajno povezano z internetom in vsebuje poštne strežnike, strežnike za avtomatizacijo dokumentov, kot sta Microsoft Exchange in Lotus Notes, ter nestandardne informacijske sisteme.

Za zanesljivo zaščito korporativnega intraneta je treba na vse delovne postaje in strežnike namestiti protivirusno programsko opremo. V tem primeru je treba na datotečnih strežnikih, e-poštnih strežnikih in strežnikih sistemov za upravljanje dokumentov uporabiti posebno strežniško protivirusno programsko opremo. Kar zadeva delovne postaje, jih je mogoče zaščititi z običajnimi protivirusnimi skenerji in monitorji.

Razviti so bili posebni protivirusni proxy strežniki in požarni zidovi, ki pregledujejo promet, ki poteka skozi njih, in iz njega odstranijo zlonamerne komponente programske opreme. Ti protivirusni programi se pogosto uporabljajo za zaščito poštnih strežnikov in strežnikov delovnega toka.

Zaščita datotečnega strežnika

Zaščita datotečni strežniki izvajati z uporabo protivirusnih monitorjev, ki lahko samodejno preverjajo vse strežniške datoteke, do katerih dostopate prek omrežja. Protivirusne programe, zasnovane za zaščito datotečnih strežnikov, proizvajajo vsa protivirusna podjetja, tako da imate na voljo široko izbiro.

Zaščita poštnih strežnikov

Protivirusni monitorji so neučinkoviti za odkrivanje virusov v e-poštnih sporočilih. Za to so potrebni posebni protivirusni programi, ki lahko filtrirajo promet SMTP, POP3 in IMAP ter izključujejo, da bi okužena sporočila dosegla delovne postaje uporabnikov.

Za zaščito poštnih strežnikov lahko kupite protivirusne programe, ki so posebej zasnovani za pregledovanje poštnega prometa, ali pa na poštni strežnik povežete običajne protivirusne programe, ki lahko delujejo v načinu ukazne vrstice.

Protivirusni demon Doctor Web je mogoče integrirati z vsemi najbolj znanimi poštni strežniki in sistemi, kot so Doctor ComminiGatePro, Sendmail, Postfix, Exim, QMail in Zmailer. Podobna orodja ponuja Kaspersky Lab kot del paketa Kaspersky Corporate Suite.

MERAK Mail Server omogoča povezavo različnih vrst zunanjih protivirusnih programov z vmesnikom ukazna vrstica... Nekateri poštni strežniki (npr. EServ) imajo vgrajen protivirusni program.

Promet POP 3 lahko dodatno skenirate tudi na uporabniških delovnih postajah. To lahko stori na primer protivirusni proxy strežnik SpIDer Mail za protokol POP 3, ki ga lahko kupite skupaj z protivirusnim programom Doctor Web.

Zaščita strežnikov sistemov za upravljanje dokumentov

Strežniki za upravljanje dokumentov, kot sta Microsoft Exchange in Lotus Notes, shranjujejo dokumente v lastne zbirke podatkov formatov. Zato uporaba običajnih skenerjev datotek za protivirusno skeniranje dokumentov ne bo dala nobenih rezultatov.

Obstaja več protivirusnih programov, ki so posebej zasnovani za protivirusno zaščito podobni sistemi... To so Trend Micro ScanMail za Lotus Notes, McAfee GroupScan in McAfee GroupShield, Norton Antivirus za Lotus Notes, protivirusni program Kaspersky Business Optimal za MS Exchange Server in nekateri drugi.

Ti programi skenirajo pošto in priloge ter v realnem času odstranijo vso zlonamerno programsko opremo ter odkrijejo makro viruse in trojance v obrazcih in makrih, v skriptnih datotekah in v predmetih OLE. Preverjanje se izvaja v realnem času, pa tudi na zahtevo.

Zaščita nestandardnih informacijskih sistemov

Za nestandardno protivirusno zaščito informacijski sistemi ki shranjujejo podatke v lastnih formatih, je potrebno bodisi vgraditi protivirusno jedro v sistem bodisi povezati zunanji skener, ki deluje v načinu ukazne vrstice.

Na primer, jedro protivirusnega programa Doctor Web je uporabil FSUE NPO Mashinostroyenia za zaščito sistema za upravljanje dokumentov, ki temelji na lastni tehnologiji Sapiens (http: // www .npomit .ru). Vse informacije, ki jih ta sistem shrani v bazo podatkov, preverja protivirusni motor Doctor Web.

Kot razvijalec informacijskih sistemov za odgovorno uporabo je NPO Mashinostroyenia zagotovila protivirusno zaščito za razvoj dogodkov, kot so registracija in nadzor izvajanja dokumentov Sapiens, spremljanje računalniških virov Sapiens, elektronski arhiv projektne dokumentacije Sapiens.

Nadzorni center omrežnega protivirusnega programa

Če ima intranet na stotine ali tisoče računalnikov, potem centraliziran daljinec protivirusne programe in nadzor njihovega dela. Izvajanje v "ročnem" načinu takšnih operacij, kot so sledenje posodobitvam protivirusne baze podatkov in nalaganje modulov protivirusnih programov, spremljanje učinkovitosti odkrivanja virusov na delovnih postajah in strežnikih itd., je neučinkovito, če je v omrežju veliko število uporabnikov ali če je omrežje sestavljeno iz segmentov, ki so geografsko oddaljeni drug od drugega.

Če ne zagotovite pravočasne in učinkovite izvedbe zgoraj navedenih operacij, bo tehnologija protivirusne zaščite korporativnega omrežja zagotovo motena, kar bo slej ko prej pripeljalo do okužbe z virusi. Uporabniki se lahko na primer napačno konfigurirajo samodejno posodabljanje protivirusno bazo podatkov ali preprosto izklopite računalnike, medtem ko se izvaja takšna posodobitev. Posledično se samodejne posodobitve ne bodo izvajale in pojavila se bo potencialna nevarnost okužbe z novimi virusi.

Sodobni protivirusni sistemi imajo naslednje funkcije daljinskega upravljanja in nadzora:

· Namestitev in posodabljanje protivirusnih programov ter protivirusnih baz podatkov;

· Centralizirana oddaljena namestitev in konfiguracija protivirusnih programov;

Samodejno zaznavanje novih delovnih postaj, povezanih v korporativno omrežje, čemur sledi avtomatska namestitev protivirusni programi za te postaje;

· Načrtovanje nalog za takojšen ali zapoznel zagon (kot so posodabljanje programov, protivirusnih baz podatkov, skeniranje datotek itd.) na katerem koli računalniku v omrežju;

· Prikaz v realnem času procesa delovanja protivirusnega programa na delovnih postajah in omrežnih strežnikih.

Vse zgoraj navedene funkcije ali mnoge od njih so implementirane v omrežnih nadzornih centrih vodilnih korporativnih protivirusnih izdelkov, ki so jih ustvarili Sophos (http: // www .sophos .com), Symantec (http: // www .symante с. ru), Network Associates (http://www.nai.com) in Kaspersky Lab.

Omrežni nadzorni centri vam omogočajo upravljanje protivirusne zaščite celotnega omrežja z ene delovne postaje skrbnika sistema. Hkrati za pospešitev postopka namestitve protivirusnih programov oddaljena omrežja povezana z glavnim omrežjem s počasnimi komunikacijskimi kanali, ta omrežja ustvarjajo svoje lokalne distribucijske imenike.

Pri uporabi arhitekture odjemalec-strežnik omrežni nadzorni center temelji na protivirusnem strežniku, ki je nameščen na enem od strežnikov korporativnega omrežja. Z njim komunicirajo na eni strani agentski programi, nameščeni skupaj z protivirusnimi programi na omrežnih delovnih postajah, na drugi strani pa nadzorna konzola skrbnika protivirusne zaščite (slika 3).

riž. 3. Interakcija skrbniške konzole, agentov in protivirusnega strežnika

Protivirusni strežnik izvaja dejanja upravljanja in usklajevanja. Shranjuje splošni dnevnik dogodkov, povezanih s protivirusno zaščito in ki se pojavljajo na vseh računalnikih v omrežju, seznam in urnik opravil. Protivirusni strežnik je odgovoren za prejemanje sporočil od agentov in pošiljanje sporočil skrbniku protivirusne zaščite o nastanku določenih dogodkov v omrežju, občasno preverja konfiguracijo omrežja, da odkrije nove delovne postaje ali delovne postaje s spremenjeno konfiguracijo protivirusna orodja itd.

Poleg agentov je na vsako delovno postajo in strežnik korporativnega omrežja nameščen protivirusni program, ki pregleduje datoteke in jih ob odpiranju preverja (funkcije skenerja in protivirusnega monitorja). Rezultati protivirusnega delovanja se preko agentov posredujejo protivirusnemu strežniku, ki jih analizira in zabeleži v dnevnik dogodkov.

Nadzorna konzola je lahko standardna okenska aplikacija Microsoft Windows ali programček (snap-in) nadzorne plošče Microsoft Windows. Prvi pristop se izvaja na primer v protivirusnem sistemu za upravljanje Sophos, drugi pa v sistemu upravljanja Norton AntiVirus.

Uporabniški vmesnik upravljalne konzole vam omogoča ogled drevesne strukture omrežja podjetja in po potrebi dostop do posameznih računalnikov določenih uporabniških skupin ali domen.

Večplastni sistemi s spletnim vmesnikom

Arhitektura večplastnih sistemov s spletnim vmesnikom predpostavlja uporabo spletnega strežnika kot jedra sistema. Naloga tega jedra je po eni strani organizacija interaktivne interaktivne interakcije z uporabnikom, po drugi pa s programskimi moduli določenega sistema.

Prednosti tega pristopa so poenotenje metod upravljanja različni sistemi omrežja, kot tudi v odsotnosti potrebe po namestitvi kakršnih koli nadzornih programov ali konzol na skrbniško delovno postajo. Upravljanje se lahko izvaja s katerega koli računalnika v omrežju, in če je omrežje povezano z internetom, potem od koder koli na svetu, kjer je internet in računalnik z brskalnikom.

Za zaščito nadzornih informacij, ko se prenašajo prek interneta ali intraneta podjetja, se uporabljajo protokoli SSH ali druga podobna sredstva (na primer lastniške varne spremembe protokola HTTP).

Na sl. 4-5 smo prikazali blokovno shemo protivirusnega zaščitnega sistema s spletnim vmesnikom Trend Virus Control System. Ta sistem vam omogoča popolno upravljanje in nadzor delovanja protivirusnega sistema podjetja z ene delovne postaje prek brskalnika, tudi če se posamezni fragmenti omrežja nahajajo v različne države ali na različnih celinah.

riž. 4. Protivirusni sistem s spletnim vmesnikom

To vezje je podobno vezju, prikazanemu na sl. 4-1 pa skrbnik protivirusne zaščite nadzira njeno delovanje prek brskalnika in ne prek konzolne aplikacije.

Protivirusni program je nameščen na delovnih postajah (PC -cillin, Server Protect, InterScan VirusWall, ScanMail itd.). Ta protivirusni program upravlja protivirusni strežnik prek agenta.

Spletni strežnik Microsoft IIS je nameščen na računalniku, ki igra vlogo protivirusnega strežnika. Protivirusni strežnik upravlja posebna spletna aplikacija, ki se izvaja na tem strežniku. Zagotavlja tudi skrbnika Uporabniški vmesnik za upravljanje protivirusnega zaščitnega sistema.

Da bi zagotovili največjo neodvisnost od računalniških platform, sta strežnik Trend VCS in odjemalska aplikacija napisana v programskem jeziku Java in drugih jezikih, ki se uporabljajo za razvoj internetnih aplikacij.

Kar zadeva obvestila o nastanku dogodkov v sistemu protivirusne zaščite podjetja, jih agentski programi posredujejo strežniku Trend VCS in pošljejo na E-naslov, preko omrežij za oklicanje, prek sistemov SMS itd.

Administrativne in tehnološke metode zaščite

Da bi protivirusni programi učinkovito opravljali svoje funkcije, je treba strogo upoštevati priporočila za njihovo uporabo, opisana v dokumentaciji. Posebno pozornost je treba nameniti potrebi po rednem posodabljanju zbirk virusov in komponent protivirusne programske opreme. Sodobni protivirusni programi lahko prenašajo posodobitvene datoteke prek interneta ali prek lokalno omrežje... Vendar jih je treba za to ustrezno konfigurirati.

Vendar pa lahko tudi brez uporabe protivirusnih programov poskušate preprečiti vstop virusov v vaš računalnik in zmanjšati škodo, ki jo povzročijo, če se okužijo. Tukaj je tisto, kar morate najprej narediti:

Blokirajte možne kanale prodiranja virusov: ne povežite računalnika z internetom in lokalnim omrežjem podjetja, če to ni potrebno, odklopite naprave zunanji pomnilnik kot so pogoni za diskete in pogoni CD-ROM;

Onemogoči programsko spreminjanje vsebine nehlapnega pomnilnika BIOS-a;

· Naredite disketo za zagon sistema, nanjo napišite protivirusne programe in druge sistemske pripomočke za delo z diskom, pa tudi reševalno disketo Microsoft Windows;

· Z najnovejšimi protivirusnimi programi preverite vse programe in dokumentne datoteke, zapisane v računalnik, pa tudi diskete;

· Namestite programsko opremo samo z licenčnih CD-ROM-ov;

· Nastavite zaščito pred pisanjem na vse diskete in jo odstranite le po potrebi;

· Omejite izmenjavo programov in disket;

Naredite redno rezerva podatki;

· Nastavite minimalne zahtevane pravice dostopa do imenikov datotečnega strežnika, zaščitite pred pisanjem imenike distribucij in programskih datotek;

· Sestavite navodila za uporabnike o protivirusni zaščiti, ki opisujejo pravila za uporabo protivirusnih programov, pravila za delo z datotekami in e-pošto ter opišejo tudi ukrepe, ki jih je treba izvesti ob odkritju virusov.

Problem z domačimi računalniki

Pogosto zaposleni v podjetju ne delajo samo v pisarni, ampak tudi doma, izmenjujejo datoteke med domačim računalnikom in pisarniško delovno postajo. Sistemski administrator podjetja ne zmorejo zaščititi domačih računalnikov vseh zaposlenih pred virusi. Virusi lahko pridejo do vašega domačega računalnika iz interneta, pa tudi z izmenjavo programov za igre. To se pogosto zgodi, če do domači računalnik dostop imajo drugi družinski člani in otroci.

Vse datoteke, ki jih zaposleni prinesejo od doma v službo, je treba obravnavati kot potencialno nevarne. V kritičnih primerih bi bilo treba takšno izmenjavo popolnoma prepovedati ali močno omejiti. Potencialno nevarne "domače" datoteke je treba pred odpiranjem pregledati s protivirusnimi programi.

Namestitev osebnih požarnih zidov

Omrežje podjetja, povezano z internetom, mora biti zaščiteno pred hekerskimi napadi s požarnim zidom. Poleg tega pa lahko omrežne delovne postaje in strežnike dodatno zaščitite tako, da nanje namestite osebne požarne zidove, kot je AtGuard (slika 5).

riž. 5. Konfiguriranje osebnega požarnega zidu AtGuard

Poleg filtriranja neželenega prometa lahko nekateri osebni požarni zidovi zaščitijo vaš računalnik pred javanskimi trojanskimi programčki in kontrolniki ActiveX. Takšne komponente je mogoče vdelati v e-poštna sporočila HTML in na strani trojanskih spletnih mest.

Osebni požarni zidovi v tako imenovanem načinu učenja lahko pomagajo odkriti promet iz trojancev, logičnih bomb in drugih neželenih zlonamernih komponent. Ko takšna komponenta poskuša komunicirati s hekerjevim računalnikom, bo požarni zid na zaslonu prikazal opozorilno sporočilo.

Upoštevati je treba, da lahko v nastavitvah brskalnika onemogočite tudi možnost uporabe aktivnih komponent, kot so programčki Java in kontrolniki ActiveX. Vendar pa so osebni požarni zidovi bolj vsestranski in vam omogočajo, da blokirate uporabo takšnih komponent s strani katerega koli programa, kot so e-poštni odjemalci.

Kako lahko zaščitite svoj računalnik pred oddaljenim dostopom? Kako preprečiti dostop do računalnika prek brskalnika?

Kako zaščititi svoj računalnik pred oddaljenim dostopom, običajno pomislim, ko se je nekaj že zgodilo. Seveda pa je to napačna odločitev za osebo, ki se ukvarja z vsaj nekaj lastnimi dejavnostmi. Da, in zaželeno je, da vsi uporabniki omejijo dostop do svojega računalnika za neznance. In v tem članku ne bomo razpravljali o tem, kako nastaviti geslo za prijavo v računalnik, bomo pa videli možnost, kako zavrniti dostop do računalnika iz lokalnega omrežja ali iz drugega računalnika, če sta povezana z istim omrežje. Te informacije bodo še posebej koristne za nove uporabnike osebnih računalnikov.

In tako v operacijski sobi sistem Windows obstaja funkcija, imenovana "Oddaljeni dostop". In če ni onemogočen, ga lahko drugi uporabniki izkoristijo in prevzamejo nadzor nad vašim računalnikom. Tudi če ste vodja in morate spremljati zaposlene, potem seveda potrebujete dostop do njihovega osebnega računalnika, vendar morate zapreti svojega, da isti zaposleni ne gledajo vaše korespondence s tajnico - to je polno . ..

marca 2020
pon W sre Th pet sob sonce
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

OGLAŠEVANJE

    Projekti se kot običajno promovirajo na spletu. Ponavadi SEO tekstopisci poskušajo v besedilo dodati čim več iskalnih poizvedb in jih prepričati, da

    Razumevanje glavnih odtenkov, ki razlikujejo ponarejene telefone iPhone od pravih izdelkov, vam bo pomagalo prihraniti denar in se izogniti nakupu pri neprevidnih prodajalcih. Za kaj

Dandanes je vdiranje v uporabniške računalnike vse bolj razširjeno. Hekerji poskušajo pridobiti dostop do naprav drugih ljudi za različne namene - od banalnega pošiljanja neželene pošte iz vašega email naslov pred uporabo osebnih podatkov za osebno korist, vaša naloga pa je, da z vsemi sredstvi zaščitite svoj računalnik. Ugotovimo, kako zaščititi svoj računalnik pred hekerji.

Kako se hekerji infiltrirajo?

Najprej morate razumeti, kako lahko hekerji prodrejo v napravo in na kakšen način dobijo dostop do vaših datotek in informacij, ki se nahajajo neposredno na trdem disku. Le tako bo mogoče zaščititi napravo.

V večini primerov vlogo krekerja igra poseben program ki pride do vašega računalnika z enim od možne načine... Preprosto povedano, zlonamerno programsko opremo najpogosteje imenujemo virusi. Računalnik lahko zaščitite pred nepooblaščenim dostopom in prodiranjem v vaš osebni prostor s pomočjo protivirusnega programa. V tem primeru vas bo sistem opozoril, da poskušate prenesti zlonamerno ali sumljivo programsko opremo. Vse programe lahko razdelimo na več vrst glede na stopnjo škode:


Kaj storiti, če je vaš računalnik vdrl?

Najprej kopirajte vse pomembne informacije v pomnilniško napravo drugega proizvajalca, ki ne pripada temu računalniku. Če ga ne boste zaščitili na eni napravi, bo na zunanjem mediju varen. Pred tem pa morate datoteke s protivirusnim programom preveriti glede morebitnih okužb. Če hekerji niso dosegli datotek, jih lahko kopirajte na bliskovni pogon USB ali zunanji trdi disk in jih izbrišite iz računalnika.

Po tem morate skenirati sistem za viruse in sumljivo programsko opremo. Po skeniranju izključite sistem iz interneta in ga znova zaženite. Če protivirusni program med drugim skeniranjem ni sprožil alarma, je nevarnost minila. Za večjo zanesljivost uporabljajte samo licenčne protivirusne programe in pravočasno posodabljajte baze podatkov. To bo pomagalo zanesljivo zaščititi vaš sistem. Zdaj veste, kako zaščititi svoj računalnik.

Onemogočite oddaljeni dostop do računalnika

  • Gremo v meni "Start" in gremo v raziskovalec;
  • Z desno tipko miške kliknite ikono »Moj računalnik« in izberite »Lastnosti«;
  • Na levi izberite element - "Nastavitev oddaljenega dostopa";
  • zavihek " oddaljen dostop"Kliknite" Napredno ";
  • Počistite polje »Dovoli daljinsko upravljanje tega računalnika«;

Zaščita omrežja je popoln in potreben sklop ukrepov, ki vključuje organizacijo, ustvarjanje programsko opremo, kot tudi sprejetje fizikalnih in tehničnih ukrepov. Samo takšen kompleks je sposoben zagotoviti maksimalno doseganje lastnosti informacijskega vira.

Informacijski viri

Danes je treba poskrbeti za šifriranje določenih lastnosti informacijskih virov. Zaščita omrežij je možna, če se sprejmejo potrebni ukrepi. Obstaja več glavnih lastnosti informacijskega omrežja:

Zaščita računalniškega omrežja pred nepovabljenim gostom

Če omrežje ni zaščiteno z geslom, do brezžična povezava se lahko poveže zunanji uporabniki... V večini primerov tega ne počnejo namerno, ampak samo zato, ker so moderni mobilne naprave in pripomočki se samodejno povežejo v omrežje. Zaščita računalniških omrežij bo preprečila nenačrtovano porabo prometa. Toda v nekaterih primerih se lahko stanje poslabša. Včasih uporabniki začnejo prenašati nezakonito vsebino z nezavarovano povezavo.

Če lastnik osebni računalnik ni sprejel nobenih ukrepov za zaščito omrežja pred nepooblaščenim dostopom tretjih oseb, potem se izpostavlja nevarnosti. Odpreti morate vmesnik usmerjevalnika in spremeniti podatke za dostop do omrežja. Naslov usmerjevalnika je naveden v navodilih, danih ob nakupu takšne naprave. Če ne, potem lahko določite naslov IP s svojim lastnim omrežna naprava... Če želite to narediti, se odpre okno brskalnika, kjer morate v vrstico vnesti naslov 192.168.1.1.

Zakaj je potrebno zavarovati računalniško omrežje?

Če je zaščita lokalnega omrežja popolnoma odsotna, lahko postane glavni in glavni vir nevarnosti. Veliko sodobnih hekerjev lahko za prepoznavanje obstoječih nezavarovanih povezav uporablja poseben program, imenovan sniffer. Hekerji bodo lahko hitro in enostavno prestregli osebne identifikacijske podatke, ki jih prejmejo od različnih storitev.

Ko ima brezžično omrežje na domačem ali pisarniškem računalniku nezavarovano povezavo, morajo biti uporabniki izjemno previdni. Vsebina, ki je v mapah splošni dostop, lahko uporabljajo številni drugi uporabniki. To se zgodi, ker ni računalniške zaščite in Strokovnjaki svetujejo vsem uporabnikom in menedžerjem velikih organizacij, da ustvarijo domača skupina ki bo zaščiten s kompleksnim geslom.

Vdiranje

V zadnjih nekaj letih je postalo najbolj priljubljenih več metod, ki bodo pomagale zaščititi vaš računalnik pred nezakonitim vdorom:

  • Filtriranje po naslovih MAC.
  • Skrivanje SSID-ja, to je razvrščanje imena omrežja.

Zaščita omrežja s temi ukrepi ne zagotavlja popolne varnosti za uporabnike. Hekerji lahko hitro ugotovijo ime omrežja z uporabo adapterja. S spremenjenim gonilnikom lahko preklopite na poseben način spremljanja. Program, imenovan sniffer, vam bo pomagal pri soočanju z nalogo.

Napadalci bodo spremljali računalniško omrežje, dokler se uporabnik ali odjemalec ne poveže z njim. Nato lahko z manipulacijo paketnih podatkov odstranite odjemalca iz omrežja. Ko se odjemalec znova poveže, lahko napadalci vidijo ime omrežja, ki se uporablja.

Ta proces se marsikomu morda zdi zapleten, vendar v praksi sploh ni tako. Celoten postopek ne bo trajal več kot pet minut.

Goljufivi program za vdor v računalniško omrežje

Zdaj je med hekerji še posebej povpraševanje in priljubljenost programskega paketa Aircrack-ng. Kibernetski goljufi ga uporabljajo za hitro vdiranje adapterjev brezžično omrežje... Predstavljeni program poleg vohača vključuje posebno aplikacijo, ki omogoča prenos in spreminjanje vseh potrebnih gonilnikov na adapterju.

Program ponuja tudi možnost obnovitve ključa WEP. Danes obstaja veliko število metod, ki vam omogočajo hitro in enostavno vdor v računalniško omrežje. Odjemalec ali uporabnik osebnega računalnika pa lahko zaščiti svojo napravo, na kateri bo nameščen program za zaščito omrežja. Ima celoten nabor aplikacij, ki ščitijo vaš računalnik pred nepooblaščenim vdorom hekerjev.

Če želite svojo napravo zaščititi pred goljufi, morate poiskati najnovejšo vdelano programsko opremo, ki podpira nove metode šifriranja. Posebni programi za zaščito osebnega računalnika že imajo vso potrebno strojno programsko opremo za šifriranje podatkov. Če uporabnik ne posodobi, je lahko brezžični adapter ogrožen.

Javna dostopna točka

Javni prostori omogočajo brezplačen dostop do brezžičnega omrežja. Prav oni postanejo privlačen kraj, kjer se zbirajo kibernetski goljufi. Skozi njih poteka velika, ki se kasneje uporablja kot orodje za vdiranje računov ali Brezplačne dostopne točke najdete v kavarnah, hotelih ali marsikaterem drugem.

A ne samo kibernetski goljufi lahko izvejo gesla in druge pomembne informacije. Drugi uporabniki, ki se povežejo s tem omrežjem, bodo lahko prestregli osebne podatke osebe. Nadzor računa se pogosto izvaja na različnih spletnih mestih.

Zaščita interneta in piškotkov je nujen ukrep za šifriranje vnesenih informacij. Danes obstaja veliko število metod napada, ki so zelo preproste. Uporabi jih lahko celo začetni heker ali dobro obveščen uporabnik. Razširitev, imenovana Firesheep, se uporablja v številnih sodobnih brskalnikih. Ta aplikacija vam omogoča samodejno iskanje in branje računov drugih uporabnikov.

Kako zavarujem domače omrežje?

Zaščita dostopa do omrežja je obvezen ukrep, ki ga mora izvesti vsak uporabnik osebnega računalnika. Ko je usmerjevalnik zaščiten s šifriranjem WPA2, računalnik in informacije ne bodo več v nevarnosti pred hekerji. Gesla za brezžično omrežje ni priporočljivo razkriti prijateljem in znancem. Njihovi pripomočki in mobilne naprave so lahko okuženi z zlonamerno programsko opremo.

Pred kratkim so bili predstavljeni novi usmerjevalniki, ki zagotavljajo prisotnost načina za goste. Njegova glavna prednost je, da bo usmerjevalnik ustvaril ločeno omrežje z lastnim geslom. To je najboljša zaščita za omrežja, ker v tem primeru ne bo uporabljena.



Povezani članki: