Как защитить себя от сетевых вирусов

Компьютерные вирусы, программы-шпионы и другие виды угрозы могут получить доступ к вашему компьютеру несколькими способами, такими как: запуск зараженного файла, пришедшего по электронной почте, случайно нажатие на небезопасную ссылку в интернете или скачивате одно а оказывается, что это совершенно не то что вы хотели, что это вирус замаскированный под приложение, фильм и т.д. Есть несколько простых шагов, которые нужно предпринять, чтобы ваш компьютер и ваши личные данные находились в безопасности.

Не только Windows должен быть обновлен, но также все программы, которые используются при работе в интернете, такие как Flash или Java. Обновления для этих программ необходимы для использовать всех новейшие возможностей и технологий при просмотре ваших любимых веб-сайтов. Но к сожалению, эти же программы могут быть использованы злоумышленниками для заражения вашего компьютера (используюя обнаруженные ошибки в них), поэтому убедитесь, что все приложения обновляются и их версии актуальны.

Некоторые вирусы могут пытаться обмануть вас маскируясь под обновление одной из ваших программ. Если вы подозреваете, что это как раз тот самый случай, перепроверьте скачанный файл антивирусными средствами, либо попробуйте найти дополнительную информацию об этом файле в в интернете.

Антивирусное программное обеспечение предназначено для устранения вредоносного ПО, а также как средство препятствующее его проникновению на ваш компьютер. Вы можете выбрать бесплатный антивирус и скачать из массы качественных бесплатных антивирусов таких как: AVG, Avira, Avast и др.все они обеспечивают надежную антивирусную защиту. Также есть антивирусы с функциями файервола (брандмауэра), например Comodo, который обеспечивает дополнительную защиту от сетевых атак и злоумышленников пытающихся получить доступ к вашей личной информации.


Еще одно правило для защиты компьютера от вирусов и других атак — будьте осторожны при работе в интернете. Даже с последней версией своего браузера, полностью обновленным Windows, вы можете случайно загрузить опасные файлы или даже случайно запустить их, минуя все системы безопасности вашего компьютера.

Существует верный способ узнать, что вы находитесь на небезопасном сайте или перешли по небезопасной ссылке: этому помогают дополнительные функции антивирусов, которые добавляют дополнительную информацию в браузер для ссылок на странице, если в базе данных антивируса этот сайт считается небезопасным, то вас предупредят об опасности перехода по ссылке.

Подсказка: если вы используете ваш компьютер для онлайн-платежей или других конфиденциальных операций, есть простой дополнительный способ повысить вашу безопасность, такой как использование двух различных браузеров. Используйте один браузер исключительно только для для ваших конфиденциальных операций, а другой-для серфинга в интернете, посещению сайтов социальных сетей и так далее.

Любой файл, который загружается без вашего разрешения, является потенциально опасным. То же справедливо и для файлов, скачанных из непроверенных источников или полученных по электронной почте.

Скачивайте файлы только из проверенных источников, особенно остерегайтесь ссылок на форумах, досках объявления и т.п.


Facebook, Twitter, Одноклассники, ВКонтакте и другие социальные сети все чаще используются злоумышленниками. Основным риском является то обстоятельство, что опасные сообщения приходят от друзей. Если вы видите сообщение от друга, но оно выглядит подозрительным, свяжитесь со своим другом и убедитесь, что это именно его ссылка, текст или видео. Не, нажимайте на ссылки, пока вы не убедитесь, что это безопасно.


Зима и межсезонье — время вирусных заболеваний, которые не дают нам работать и отрицательно сказываются на повседневной жизни. Кроме того, многие вирусные недуги влекут за собой серьёзные осложнения на все системы жизнеобеспечения, особенно если человек имеет слабый иммунитет. Как же правильно защищаться от вирусов самому и как уберечь своих близких?

Вакцинация

Другой вопрос, если вакцина против болезни ещё не изобретена. Например, новейший китайский коронавирус, новость о котором потрясла общество в начале 2020 года, ещё не имеет разработанной вакцины. Всё потому, что часто вирусы мутируют и ученые просто не успевают за разработками: в этом случае приходится ждать от нескольких месяцев до нескольких лет, чтобы получить заветную прививку.

Но даже если вакцина еще не изобретена, защититься от вирусов можно и другими способами: например, работая с симптомами или проводя профилактику.

Необходимо помнить, что перед вакцинированием следует обратиться за консультацией к специалисту, поскольку некоторым категориям людей вакцины противопоказаны. В частности, это касается аллергиков, инфицированных людей и лиц с хроническими недугами в острых стадиях.

Медикаментозная защита

Второе средство защиты от вирусов для всей семьи — лекарственные препараты. Противовирусные медикаменты в прямом смысле убивают вирусы, а вслед за этим исчезает и вирусная симптоматика: лихорадка, высокая температура, кашель, насморк, боли в груди, затруднённое дыхание.

Используя медикаментозную защиту, не стоит заниматься самолечением. При первых признаках вирусного заболевания следует обратиться к врачу, чтобы он назначил препарат и нужную дозировку.

Ограничение контактов

Чтобы избежать заражения вирусами, в особо опасные периоды следует отказаться от нахождения в больших скоплениях людей (концертов, фестивалей, метро, собраний, праздничных гуляний) — именно в такой среде вирусы, передающиеся воздушно-капельным путем, распространяются стремительнее всего.

Также старайтесь не контактировать с людьми, у которых уже есть симптомы респираторных заболеваний (кашель, насморк, жар).

Защита дыхательных путей

Во время кашля или чихания всегда прикрывайте рот рукой или бумажным платком. Носите маски (особенно если выбираетесь в многолюдные места). Такой метод конечно не дает стопроцентную гарантию защиты от вирусов, но отлично помогает, если вынужденный контакт с носителем был коротким. Маски следует менять каждые три часа.

Личная гигиена, чистота и дезинфекция

Не забывайте регулярно мыть руки с антибактериальным мылом и обрабатывать их антисептиком (лучше на спиртовой основе). Также старайтесь не касаться немытыми руками слизистых — глаз, рта, чтобы максимально исключить возможность передачи вируса.

Выполняйте тщательную влажную уборку помещений и поверхностей, с которыми наиболее часто контактируете. Используйте дезинфицирующие средства.

Все эти методы позволяют снизить риск вирусных заболеваний, поскольку вне организма носителя вирусы не выживают, а при термической дезинфекции (около 100 градусов) и вовсе погибают.

Свежий воздух

Долгую жизнеспособность вирусы сохраняют в тёплом сухом помещении, где воздух практически не движется. Поэтому отличный способ профилактики и поверхностной дезинфекции — сквозное проветривание.

Даже прогулки во время вирусных заболеваний отнюдь не возбраняются. Конечно, если сам человек себя относительно хорошо чувствует и не намеревается пойти в публичное место, чтобы заразить окружающих :)

Профилактика

Также стоит помнить, что при признаках вирусных недугов не рекомендуется заниматься самолечением и обращаться к народной медицине. Несмотря на её популярность среди населения, клинические испытания не доказали эффективности народных средств в борьбе с вирусами.


Сегодня в любой компании, фирме, да и в целом в бизнесе, используются компьютеры и интернет. Работа стала быстрее, документы – доступнее, а обмен информацией занимает минуту.

А теперь представьте, что неожиданно все данные с компьютера: документация, пароли, планы и стратегии, оказались у третьих лиц. Ведь компьютерные вирусы тоже не отстают от прогресса – работают незаметнее, сливают данные и размножаются. Итак, давайте познакомимся с вирусами и их врагами – антивирусниками.

Что такое компьютерный вирус

Кто скрывается за вирусами

Вредные программки являются продуктом творчества хакеров, которые чаще всего создают вирусы для себя. Самокопирующиеся папки, всплывающие баннеры, которые блокируют рабочий стол на компьютере, кажутся забавными для хакеров. Они наблюдают за шумихой среди пользователей и наслаждаются результатом.

Но к хакерам обращаются и с конкретными запросами. Специально обученные преступные команды программистов выполняют задания конкурентов – получение жизненно важной для компании информации, уничтожение документов. Компания Positive Technologies сообщает, что в первом квартале 2019 года атаки с целью похищения данных возросли.

Статистика Positive Technologies. Мотивы хакеров

Согласно сводной статистике, наибольшую ценность представляют учетные и платежные данные.

Как происходит заражение

Если компьютер подключен к интернету, то для злоумышленника это как пригласительный билет. Хватит одного клика по ссылке из письма или скаченного файла, чтобы систему начали поедать изнутри вирусы.

При атаке с удаленным доступом хакеры напрямую оперируют информацией на корпоративном компьютере. Создается соединение с компьютером в офисе и затем отслеживаются важные изменения.

Популярные виды вирусов

Компьютерный вирус – это паразит, который не существует без организма-носителя. В роли организма выступают файлы, в которые встраиваются зловредные программы. Они ищут уязвимости как в самой операционной системе, так и в коде приложений. Такое поведение присуще сетевым червям, живущим в локальных сетях организаций и в интернете.

Есть отдельный, структурно сложный, вид червей, которые сохраняются на жестком диске и самостоятельно запускаются для сканирования и модификации данных.

В июне 2017 года нападению хакеров подверглась южнокорейская компания Nayana. Злоумышленники заразили 150 серверов вирусом-шифровальщиком, что привело к блокировке более трех тысяч веб-сайтов клиентов. Компания была вынуждена выплатить 1 млн долларов вымогателям для восстановления файлов на серверах.

Защита коммерческих данных

В помощь антивирусу, который будет следить за состоянием компьютера, будьте внимательны и придерживайтесь следующих советов:

Перед открытием файла, пришедшего по почте или в социальных сетях, проведите сканирование на присутствие вирусов. Разработчики антивирусов предоставляют онлайн-сервисы для проверки ссылок и файлов.

Ставьте дополнительную защиту на ценные документы – пароль, состоящий из последовательности цифр, букв и символов длиной не меньше 8-ми знаков. Такой пароль тяжело запомнить, но трудно подобрать вирусной программе.

Среди платных для операционной системы Windows оказались:

Bitdefender Internet Security – стоимость лицензии на год для 1 ПК 1995 рублей.

ESET Internet Security – 1990 рублей в год с поддержкой от 3 до 5 ПК.

Norton Security Deluxe – для 5 ПК лицензия на год стоит 2899 рублей.

Trend Micro Internet Security – подписка на год для 3 ПК составляет 1595 рублей.

Avast Internet Security – защита 1 ПК в течение года стоит 1450 рублей.

F-Secure Safe – лицензия на год для 3 ПК обойдется в 1799 рублей.

К лучшим бесплатным для Windows относятся:

Bitdefender Antivirus Free Edition.

AVG Antivirus Free.

Для пользователей macOS по итогам исследования рекомендуются:

ESET Cyber Security Pro – лицензия на 1 ПК на год стоит 1950 рублей.

Kaspersky Internet Security – поддержка 2-х ПК стоит 1800 рублей в год.

Bitdefender Antivirus for Mac – защита 1 ПК обойдется в 1300 рублей в год.

G Data Antivirus for Mac – лицензия на год для 1 ПК стоит 39,95 долларов.

Norton Security Deluxe – для 5-ти ПК лицензия на год стоит 2899 рублей.

Однако приобретение легальной копии антивируса обходится недешево, особенно если речь идет о нескольких десятках рабочих мест. И в этой ситуации возникает закономерный вопрос: как обеспечить защиту должного уровня, не переплачивая при этом?

Проверено Веб-Центром

Широкий функционал продуктов NANO позволяет обеспечить:

безопасную работу с файлами и моментальную проверку открываемых файлов;

проверку загружаемых файлов с интернета;

высокопроизводительную работу компьютера без нагрузки на систему из-за проверки файлов;

постоянный анализ опасных программ и сравнение с образцами на серверах разработчика;

автоматическое обновление вирусных баз для эффективного обнаружения угроз;

распознавание всех расширений программ-архиваторов, так как в архивах злоумышленники скрывают вирусы;

автоматический анализ съемных носителей, подключаемых к компьютеру, на наличие заражений;

лечение программ с вирусным кодом;

экспресс-сканирование, которое проводится быстрее и захватывает наиболее уязвимые области в системе.

Награда от британской лаборатории VB100

Это идеальный вариант для организаций с переменным количеством рабочих мест. Нет необходимости докупать новые лицензии при появлении нового рабочего места. А в случае если рабочее место освободилось, оставшиеся дни защиты можно добавить к лицензиям на используемых ПК.

NANO Антивирус Pro предоставляет версии не только для дома и бизнеса, но и для образовательных учреждений. На официальном сайте размещен онлайн-сканер с пошаговой инструкцией, которая поможет неопытным пользователям. Компания предлагает льготные программы для новых клиентов и для учебных организаций.

Цена одной лицензии, руб.

Цена со скидкой*, руб.

NANO Антивирус Pro бизнес-лицензия от 1 до 19 ПК (цена лицензии для 1 ПК на 1 год)

NANO Антивирус Pro бизнес-лицензия от 20 до 49 ПК (цена лицензии для 1 ПК на 1 год)

NANO Антивирус Pro бизнес-лицензия от 50 до 99 ПК (цена лицензии для 1 ПК на 1 год)

NANO Антивирус Pro бизнес-лицензия от 100 ПК (цена лицензии для 1 ПК на 1 год)

Стоимость лицензий для бизнеса. *При переходе с других антивирусных программ.

Для читателей нашего блога мы договорились о промокоде на скидку!

* - Подробности уточняйте у менеджеров компании NANO Антивирус Pro

Сертификаты и награды NANO Антивирус Pro

Вывод

Незаметные враги ежедневно атакуют тысячи компьютеров с целью выведать стоящую информацию. Важно понимать степень опасности и чем это черевато. Если вы не ощущаете негативного воздействия вирусов, то не факт, что не увидите их последствий.

Курс дистанционного обучения:
"Экономическая информатика"
Модуль 1 (1,5 кредит): Введение в экономическую информатику

1.4. Сервисное программное обеспечение ПК и основы алгоритмизации

Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных.

Известно много различных способов классификации компьютерных вирусов.

Одним из способов классификации компьютерных вирусов – это разделение их по следующим основным признакам:

  • среда обитания;
  • особенности алгоритма;
  • способы заражения;
  • степень воздействия (безвредные, опасные, очень опасные).

В зависимости от среды обитания основными типами компьютерных вирусов являются:

  1. Программные (поражают файлы с расширением. СОМ и .ЕХЕ) вирусы.
  2. Загрузочные вирусы.
  3. Макровирусы.
  4. Сетевые вирусы.

Программные вирусы – это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением.

По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой.

Загрузочные вирусы – поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков).

Макровирусы – поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора WORD, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.

Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы.

По алгоритмам работы различают компьютерные вирусы:

  • черви (пересылаются с компьютера на компьютер через компьютерные сети, электронную почту и другие каналы);
  • вирусы-невидимки (Стелс-вирусы);
  • троянские программы;
  • программы – мутанты;
  • логические бомбы;
  • и другие вирусы.

В настоящее время к наиболее распространенным видам вредоносных программ, относятся: черви, вирусы, троянские программы.

Желательно не допускать появление вирусов в ПК, но при заражении компьютера вирусом очень важно его обнаружить.

Основные признаки появления вируса в ПК:

  • медленная работа компьютера;
  • зависания и сбои в работе компьютера;
  • изменение размеров файлов;
  • уменьшение размера свободной оперативной памяти;
  • значительное увеличение количества файлов на диске;
  • исчезновение файлов и каталогов или искажение их содержимого;
  • изменение даты и времени модификации файлов.
  • И другие признаки.

Одним из основных способов борьбы с вирусами является своевременная профилактика.

Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:

  1. Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса.
  2. Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков.
  3. Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры.
  4. Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных.
  5. создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки
  6. Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках

Существует достаточно много программных средств антивирусной защиты. Современные антивирусные программы состоят из модулей:

  1. Эвристический модуль – для выявления неизвестных вирусов.
  2. Монитор – программа, которая постоянно находится в оперативной памяти ПК
  3. Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов
  4. Почтовая программа (проверяет электронную почту)
  5. Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков
  6. Сетевой экран – защита от хакерских атак

К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.

Программа состоит из следующих компонентов:

  1. Файловый Антивирус - компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на компьютере.
  2. Почтовый Антивирус- компонент проверки всех входящих и исходящих почтовых сообщений компьютера.
  3. Веб-Антивирус компонент, который перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу.
  4. Проактивная защита - компонент, который позволяет обнаружить новую вредоносную программу еще до того, как она успеет нанести вред. Таким образом, компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследованных.

Антивирус Касперского 7.0 – это классическая защита компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО.

  1. Три степени защиты от известных и новых интернет-угроз: 1) проверка по базам сигнатур, 2) эвристический анализатор, 3) поведенческий блокиратор
  2. Защита от вирусов, троянских программ и червей.
  3. Защита от шпионского (spyware) и рекламного (adware) ПО.
  4. Проверка файлов, почты и интернет-трафика в режиме реального времени.
  5. Защита от вирусов при работе с ICQ и другими IM-клиентами.
  6. Защита от всех типов клавиатурных шпионов.
  7. Обнаружение всех видов руткитов.
  8. Автоматическое обновление баз.

Антивирусная программа avast! v. home edition 4.7 (бесплатная версия) русифицирована и имеет удобный интерфейс, содержит резидентный монитор, сканер, средства автоматического обновление баз и т.д.

Защита Avast основана на резидентных провайдерах, которые являются специальными модулями для защиты таких подсистем, как файловая система, электронная почта и т.д. К резидентным провайдерам Avast! относятся: Outlook/Exchange, Web-экран, мгновенные сообщения, стандартный экран, сетевой экран, экран P2P, электронная почта.

Состоит из одного модуля, который постоянно находится в памяти компьютера и осуществляет такие задачи как мониторинг памяти и сканирование файлов на диске. Доступ к элементам управления и настройкам программы выполняется с помощью соответствующих закладок и кнопок.

Автозащита должна быть всегда включенной, чтобы обеспечить защиту ПК от вирусов. Автозащита работает в фоновом режиме, не прерывая работу ПК.

Даже если блокируемые службы при установке из стандартного набора исключены, пользователи могут инсталлировать их без ведома администратора. Поэтому полезно отредактировать объект Group Policy Object (GPO) по имени Default Domain Policy, чтобы блокировать службы по умолчанию. Активизируя или отключая службы, следует помнить, что Windows 2000 пополняет GPO службами, обнаруженными на компьютере, на котором работает администратор. Поэтому редактировать GPO следует с машины, на которой установлены все необходимые службы.

Что делать с компьютерами, которым нужен доступ к одной или нескольким блокированным службам? Например, как быть с рабочими станциями, нуждающимися в доступе к службе IIS WWW для работы с Microsoft FrontPage? Можно построить особые GPO, которые активизируют соответствующие службы для отдельных компьютеров.

распаковывает файлы мастера в папке C:iislockd. Документация мастера хранится в файле iislockd.chm. При необходимости блокировать IIS на нескольких компьютерах программу можно запустить в автоматическом режиме, описание которого содержится в файле runlockdunattended.doc. Чтобы запустить мастер на всех компьютерах из списка в Active Directory (AD), можно составить сценарий начальной загрузки для GPO. Например, с помощью сценария начальной загрузки во FrontPageWorkstationsPolicies GPO можно запустить мастер на всех машинах группы FrontPageWorkstations. Windows 2000 автоматически выполняет эти сценарии каждый раз при перезагрузке компьютера, поэтому необходимо предусмотреть специальные меры, предотвращающие повторное выполнение мастера при каждой перезагрузке.

Для этого нужно отредактировать файл C:iislockdiislockd.ini в Notepad или другом текстовом редакторе. Соответствующему серверному шаблону следует присвоить параметр Unattended-ServerType. В серверном шаблоне определены разрешающие и запрещающие параметры, в зависимости от режима использования IIS. Например, при работе с FrontPage некоторые функции должны быть активизированы. 14 серверных шаблонов для распространенных типов IIS-серверов хранятся в разделе файла iislockd.ini, следующем за [Info]. В начале каждого шаблона указывается его имя, заключенное в квадратные скобки, за которым следует более длинное имя метки и параметры шаблона. Например, параметру UnattendedServer

Type можно присвоить значение frontpage: UnattendedServerType=frontpage; установить Unattended=TRUE и сохранить файл.

Затем следует создать командный файл с именем LockDownIfNotAlreadyDone.bat и записать в него следующие строки:

Чтобы отредактировать GPO FrontPageWorkstationsPolicies, нужно открыть консоль Microsoft Managament Console (MMC) и выбрать Group Policy. В левой панели следует выбрать пункт Computer ConfigurationWindows SettingsScripts (Startup/Shutdown) и дважды щелкнуть на кнопке Startup в правой панели, чтобы открыть диалоговое окно Startup Properties. Содержимое папки Startup можно увидеть, щелкнув на кнопке Show Files. Необходимо создать новую подпапку с именем iislockd и скопировать содержимое C:iislockd в Startupiislockd. Потом следует вернуться в диалоговое окно Startup Properties, щелкнуть на кнопке Add, затем Browse, после чего перейти в каталог Startupiislockd и дважды щелкнуть на файле LockDownIfNotAlready Done.bat. В заключение нужно нажать OK. В списке диалогового окна Startup Properties появится файл LockDownIfNotAlreadyDone.bat. Мастер IIS Lockdown Wizard автоматически запускается на любом компьютере с FrontPageWorkstationsPolicies GPO. Когда в следующий раз при начальной загрузке компьютера будет выполнен LockDownIfNotAlreadyDone.bat, командный файл обнаружит папку iisalreadylockeddown и завершит работу.

Как правило, в дистанционном доступе к рабочей станции нуждаются только специалисты по обслуживанию. Можно организовать группу WorkstationSupport, а затем создать GPO, применяемый ко всем рабочим станциям. Если на предприятии есть организационная единица (OU) Workstations, то GPO следует связать с ней. Затем нужно отредактировать GPO (в разделе Computer ConfigurationWindowsSettingsSecurity SettingsLocal PoliciesUser Rights Assignment), чтобы присвоить этой группе право Access this computer from the network.

Во-вторых, необходимо выяснить, все ли члены леса действительно нуждаются в доступе к файл-серверам и компьютерам, на которых запущена служба Server. Как правило, доступ к серверу необходим лишь подмножеству пользователей (сотрудникам определенного подразделения или группы). По умолчанию, члены группы Everyone, объединяющей всех пользователей леса, имеют право Access this computer from the network. Предоставив это право лишь подмножеству пользователей, можно сократить число учетных записей, которые могут послужить трамплином для нападения на сервер через службу Server.

Было бы очень удобно запретить компьютерам прием любых пакетов, кроме посылаемых машинами, с которыми данная система должна поддерживать связь, но составить и своевременно обновлять список доверенных машин чрезвычайно трудно. Лучше строить политики IPSec на основе обобщенных характеристик трафика.

Существуют разные методы аутентификации — Kerberos, с заранее переданным (preshared) ключом, и аутентификация на основе сертификатов.

В нашем случае метод Kerberos бесполезен, так как каждый компьютер в лесу AD автоматически поддерживает аутентификацию Kerberos. Необходимо использовать заранее переданный ключ или сертификаты, чтобы следить за тем, какие компьютеры обмениваются друг с другом данными. Проще выполнить аутентификацию с заранее переданным ключом, чем использовать сертификаты, для которых необходим центр сертификации (Certificate Authority, CA). Поэтому я рассматриваю пример запрета связей между рабочими станциями с использованием заранее переданного ключа.

Для этой цели нужно создать две политики IPSec: одну — для рабочих станций, другую — для серверов.

В первом случае рабочие станции должны использовать режим связи IPSec AH, с аутентификацией при помощи заранее подготовленного ключа. Для обмена данными между рабочими станциями и с внешними Web-серверами Internet в политике для рабочих станций необходимо предусмотреть исключение. Серверная политика будет отвечать компьютерам, требующим режима AH с определенным ключом. Для реализации данного решения необходимо сначала построить организационные подразделения OU Workstations и OU Servers, сделать рабочие станции и серверы членами соответствующих OU, а затем создать связанные с OU объекты GPO, чтобы реализовать политики IPSec.

Во-первых, каждому администратору следует предоставить две учетные записи: одну — с административными полномочиями, другую — без них.


Экран 1. Переключения для запуска приложения с учетной записью администратора.
С помощью непривилегированной учетной записи администраторы будут читать почту, открывать документы Microsoft Office, использовать Internet и выполнять другие операции, связанные с опасностью запуска непроверенных программ. Учетную запись администратора следует использовать только для операций, действительно требующих таких полномочий (например, использования оснастки Active Directory Users and Computers консоли MMC или оснастки Computer Management). Лучший способ напомнить администраторам о необходимости соблюдать это правило — никогда не регистрироваться с учетной записью администратора. Администраторы должны всегда регистрироваться с непривилегированными учетными записями. Чтобы получить административный доступ — например для работы с оснасткой Active Directory Users and Computers, — администратор должен нажать клавиши Shift+Ctrl и щелкнуть правой кнопкой мыши на соответствующем пункте меню, а затем выбрать из контекстного меню Run, чтобы открыть диалоговое окно Run As Other User (см. Экран 1). В этом диалоговом окне администратор вводит имя пользователя, пароль и имя домена для учетной записи администратора. Затем необходимо щелкнуть на кнопке OK, чтобы запустить нужную программу из административной учетной записи. При этом следует помнить о проблеме логического согласования в службе Run as операционной системы Windows 2000. Полный разбор этой проблемы выходит за рамки данной статьи, но я приведу следующий пример. Если программа Microsoft Outlook была запущена командой Run as от имени учетной записи администратора, то сеанс браузера, вызванный из входящего почтового сообщения, будет работать в контексте администратора.

Ручное удаление всех привязок на каждой рабочей станции сети — сложная задача. Эту работу можно выполнить с помощью файла .reg. Чтобы удалить ассоциации с типом файла для файлов с расширением .vbs, следует открыть Notepad или другой текстовый редактор и создать файл со следующими строками:

REGEDIT4 — обязательный заголовок, определяющий тип файла. Для каждой ассоциации, которую нужно удалить, следует скопировать и отредактировать вторую строку, заменив VBS соответствующим расширением (например, CMDFile). Прежде чем сохранять файл, следует дать ему имя deleteFileAssociations.reg. Затем нужно открыть командное окно на локальной машине (чтобы удалить привязку только на локальном компьютере) и ввести с клавиатуры

Команда удалит указанные подразделы в разделе HKEY_CLASSES_ROOT реестра, где хранятся ассоциации файлов. Например, в приведенном примере должен быть удален подраздел VBSFile. С помощью групповой политики и сценариев начальной загрузки можно переслать .reg-файл на все рабочие станции сети и выполнить его автоматически (как описано в рекомендации 2).

Однако в процессе установки пакета обновлений или новой версии операционной системы удаленные ассоциации с типом файла могут быть восстановлены. Поэтому вместо удаления ассоциаций можно связать опасные файловые расширения с другими, безвредными, программами (например, notepad.exe) или воспользоваться шаблоном безопасности, чтобы запретить доступ по чтению к разделам реестра HKEY_CLASSES_ROOT, которые соответствуют блокируемым ассоциациям с типом файла.

Поделитесь материалом с коллегами и друзьями

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции