Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Отключение автоматического обновления Windows

Читайте также:
  1. Best Windows Apps 2013. Часть 1. Или приводим чистую операционную систему в рабочее состояние.
  2. Examined with deep attention the outsides of the windows.
  3. FTP- и WEB-сервер в среде Windows Server 2008
  4. Oslash; 1. РАБОТА СО СТАНДАРТНЫМИ ПРИЛОЖЕНИЯМИ WINDOWS.
  5. The small farmhouse has no wall, no bars on the windows, and no lock on the door. When I ask the owner about his vulnerability he simply chuckles and resumes his lunch.
  6. Valuable release windows
  7. Windows 95/98 бен Windows 2000-ды салыстыру

ЗАЩИТА WINDOWS XP И БРАНДМАУЭР OUTPOST FIREWALL

Содержание

Введение 3

1 Несколько простых шагов по настройке безопасности Windows XP 4

1.1. Отключение автоматического обновления Windows 4

1.2 Отключение восстановления Windows 5

1.3 Запрещение удаленного доступа к компьютеру 5

1.4 Запрещение использования DCOM 6

1.5 Остановка опасных и бесполезных служб 9

1.6 Преобразование файловой системы в NTFS 11

1.7 Выключение режима простого доступа к файлам 14

1.8 Запрещение общего доступа к дискам и папкам 15

1.9 Отключение сетевых компонентов и NetBIOS через TCP/IP 18

1.10 Использование учетных записей и паролей с русскими символами 19

1.11 Запрещение подключения анонимных пользователей 22

2 Agnitum Outpost Firewall Pro 25

2.1 Установка, настройка и интерфейс 25

2.1 Визуальные оповещения 25

2.2 Настройка Outpost Firewall 26

2.3 Фильтрация приложений 27

2.4 Контроль компонентов 28

2.5 Контроль Anti-Leak 29

2.6 Подключаемые модули 31

2.7 Модуль «Реклама» 32

2.8 Модуль «Интерактивные элементы» 33

2.9 Модуль «Детектор атак» 33

2.10 Модуль «Фильтрация почтовых вложений» 34

2.11 Модуль «DNS» 34

2.12 Модуль «Содержимое» 35

2.13 Настройки для домашних и рабочих сетей 35

3.14 Журнал событий Outpost 37

4 Методы проникновения 42

Список используемой литературы 44


Введение

Защита сети от вирусов и атак через Интернет

Каждый, кто пользуется компьютером, знает, что конфиденциальности, целостности и доступности данных угрожает множество опасностей, начиная с атак хакеров и кончая сетевыми вирусами-червями. Причем нарушение безопасности чревато серьезными потерями. Получая доступ к ресурсам многих миллионов компьютеров в Интернете, вы одновременно, в той или иной степени, открываете другим компьютерам Интернета доступ к ресурсам компьютеров вашей локальной сети.

Перечислим основные опасности, которым подвергается ваша сеть:

• вместе с почтой, в виде вложений в компьютеры сети, кроме вирусов, могут проникнуть Интернет-черви. Некоторые почтовые программы, а также неопытные пользователи, не сознавая угрозы, открывают вложения сами. Если такое послание открыть, то выполняющийся червь стремительно поражают систему;

• на ваших компьютерах могут исполняться, например, при отображении Web-страниц, содержащих элементы ActiveX или Java-апплеты, поступившие извне программы, которые, в общем случае, могут выполнять любые опасные действия, например, передавать файлы с вашей частной информацией другим компьютерам в сети или просто удалять ваши данные, причем управлять работой этих программ вы не имеете возможности;

• при неправильной настройке системы другие компьютеры Интернета могут получить или попытаться получить доступ к файлам ваших винчестеров, в которых хранится конфиденциальная информация;

• ваш компьютер может использоваться для атаки другого компьютера, так что вы не будете знать об этом;

• многие Web-узлы могут размещать на ваших компьютерах файлы (cookies или referrers), по которым они смогут определять, к какой информации вы обращались и, напротив, кто обращался к вашему компьютеру;

• на ваши машины могут попасть троянские кони, т.е. программы, которые передают частную информацию (например, пароли доступа в Интернет или номера кредитных карточек) с вашего компьютера на компьютер злоумышленника. Распространенным вариантом вторжения является установка на компьютере различных серверов для удаленного управления (Backdoor). Если подобная программа оказалась в вашей системе, то ее хозяин сможет работать на вашем компьютере почти как на своем собственном.

• Основным отличием троянца от вируса является именно то, что вирус, попавший на ваш компьютер, никак не связан со своим создателем, а троянский конь как раз и предназначен для последующего взаимодействия с пославшим его злоумышленником;

• •на ваших компьютерах без вашего ведома может быть размещена специальная программа-шпион (spyware), которая передает своему разработчику информацию о владельце компьютера, его пристрастиях, например, информацию о получаемых из сети файлах, посещаемых сайтах, установленном программном обеспечении. Шпионские программы используют в основном фирмы-разработчики программного обеспечения в маркетинговых целях.

Несколько простых шагов по настройке безопасности Windows XP

Чтобы обеспечить безопасность сети, кроме обновлений операционной системы каждого компьютера, на узловой машине, подключенной к Интернету, следует выполнить минимум обязательных настроек, которые предотвратят многие сетевые атаки и обеспечат безопасное соединение с глобальной сетью. Эти настройки включают запрещение опасных служб, удаление некоторых программ и ограничение установки новых программ, преобразование файловой системы в NTFS, ограничение доступа к общим ресурсам, запрещение гостевого доступа и доступа анонимных пользователей и другие меры неизбежно приведут к потере функциональности компьютера, но обеспечат относительную безопасность.

При создании локальной сети рекомендуется переустановить операционную систему Windows XP на том компьютере, который будет подключен к Интернету, заново, переформатировав жесткий диск и выбрав файловую систему NTFS.

На компьютере, который подключается к провайдеру, лучше не использовать программы, работающие с Интернетом. Во всяком случае, крайне нежелательно использование на этом компьютере таких популярных программ, как Internet Explorer и Outlook Express. Бреши в системе безопасности этих программ используются хакерами наиболее часто.

Отключение автоматического обновления Windows

Хотя корпорация Microsoft настоятельно рекомендует использовать автоматическое обновление Windows по расписанию, не рекомендуется этого делать и лучше вообще не использовать никаких автоматических функций, работающих с системными файлами без вашего участия. Отключите автоматическое обновление системы. (Рис. 1).

Рис. 1. Вкладка Автоматическое обновление (Automatic Updates) диалога Свойства системы (System Properties)


Дата добавления: 2015-10-26; просмотров: 117 | Нарушение авторских прав


Читайте в этой же книге: Остановка опасных и бесполезных служб | Преобразование файловой системы в NTFS | Запрещение общего доступа к дискам и папкам | Использование учетных записей и паролей с русскими символами | Подключаемые модули | Журнал событий Outpost |
<== предыдущая страница | следующая страница ==>
Февраль 1917 года: революция, власть, буржуазия / Ф. А. Гайда| Запрещение использования DCOM

mybiblioteka.su - 2015-2024 год. (0.007 сек.)