Перейти к содержанию
СофтФорум - всё о компьютерах и не только

Сетевая безопасность это просто.


Рекомендуемые сообщения

Так AVG ругается на эти куки

так отключи именно эти куки, AVG тоже настраивается

не думаю что антивирь абы что будет убирать в хранилище вирусов

не Боги горшки обжигают, антивирусные программы тоже дело рук человеческих

т.к запрещать всё подряд очень неудобно

все подряд и не надо, достаточно отключить лишь то, что не нужно или доставляет неудобство, получение куков с посещаемых сайтов и запрет получения со сторонних не доставит особого неудобства, цена вопроса - снятие одной галочки в настройках

Cookie является решением одной из наследственных проблем HTTP протокола (HyperText Transfer Protocol). Эта проблема заключается в непостоянстве соединения между клиентом и сервером, т.е. для каждого документа (или файла) при передаче по HTTP протоколу посылается отдельный запрос. Включение cookie в HTTP протокол дало частичное решение этой проблемы. Иначе говоря, транзакция завершается после того, как браузер сделал запрос, а сервер выдал соответствующий ответ. Сразу после этого сервер "забывает" о пользователе и каждый следующий запрос того же пользователя считает новым пользователем.

Используя cookie, можно эмулировать сессию по HTTP протоколу. Коротко принцип эмуляции сессии таков: на первом запросе выдается соотвествующее значение cookie, а при каждом последующем запросе это значение читается из переменной окружения HTTP_COOKIE и соответствующим образом обрабатывается.

Простой пример: есть форма, где пользователю предлагается указать свое имя, из нее вызывается скрипт, прописывающий значение cookie в браузер пользователя. При каждом последующем заходе на основе анализа значения cookie из браузера пользователя на странице появляется либо именное приветствие (если есть установленное значение cookie), либо первоначальная форма с запросом имени пользователя (если значение cookie не установлено).

Cookie - это небольшая порция текстовой информации, которую сервер передает браузеру. Браузер будет хранить эту информацию и передавать ее серверу с каждым запросом как часть HTTP заголовка. Одни значения cookie могут храниться только в течение одной сессии, они удаляются после закрытия броузера. Другие, установленные на некоторый период времени, записываются в файл.

вредоносные куки

они, скорее, не вредоносные, а рекламные, мусорные... , так что отключение tracking cookies в настройках браузера никоим образом не повлияет на комфорт серфинга

Сами по себе cookies не могут делать ничего, это только лишь некоторая текстовая информация. Однако сервер может считывать содержащуюся в cookies информацию и на основании ее анализа совершать те или иные действия. Например, в случае авторизованного доступа к чему либо через WWW в cookies сохраняется login и password в течение сессии, что позволяет пользователю не вводить их снова при запросах каждого документа, защищенного паролем. На использовании cookies также часто строят функции оформления заказов в онлайновых магазинах, в частности, в самом крупном виртуальном книжном магазине Amazon Books реализована своеобразная виртуальная корзина покупателя, как в обычном реальном супермаркете, в которую сервер записывает информацию обо всех заказанных книгах. Пользователь просто помечает интересующие его книги, а затем оформляет покупку сразу всех отмеченных книг.

Еще одна распространенная область использования cookies - при настройке индивидуального профиля каждого зарегистрированного пользователя.

И, наконец, самая последняя область - использование механизма cookie в рекламном бизнесе на Интернет. Еще год назад реклама в Интернет за деньги была довольно экзотической услугой, а сейчас этот бизнес уже устоялся и стремительно развивается. Однако рекламодатели начинают предъявлять более жесткие условия к оценке эффективности своих расходов. Cookie используются для таргетинга рекламы (определения целевой аудитории, например, по географическому положению пользователей), отслеживания интересов пользователей, учета количества показов и проходов сквозь баннеры.

Изменено пользователем Andrey_al
  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 67
  • Создана
  • Последний ответ

Топ авторов темы

Если я правильно всё понял, то те куки что на скрине берутся именно отсюда

Cookie используются для таргетинга рекламы (определения целевой аудитории, например, по географическому положению пользователей), отслеживания интересов пользователей, учета количества показов и проходов сквозь баннеры.

Иль нет?

Ссылка на комментарий
Поделиться на другие сайты

Если я правильно всё понял, то те куки что на скрине берутся именно отсюда

да, именно так...но совсем отказываться от получения куков не стоит, так как это доставит больше неудобства, чем безопасности, но есть смысл ограничить их получение только от тех сайтов, которые ты непосредственно посещаешь...

Изменено пользователем Andrey_al
Ссылка на комментарий
Поделиться на другие сайты

А я что-то не нашёл как в Опере настроить чтоб не принимать только tracking cookies :dontgetit:

Подскажите как это сделать и заодно как в Мозиле сделать.

Ссылка на комментарий
Поделиться на другие сайты

заодно как в Мозиле сделать

про FF мы уже говорили, просто снять галочку с чек бокса "Принимать куки от сторонних сайтов"

Настройки Firefox_005.png

я что-то не нашёл как в Опере настроить

в Опере по аналогии

Настройки_006.png

post-36702-0-83138900-1291461912_thumb.p

post-36702-0-25849100-1291461936_thumb.p

Изменено пользователем Andrey_al
  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

Юленька, а можно вот эту тему прокомментировать, как Вы умеете:

http://www.softboard.ru/index.php/topic/67159-%D0%BE%D1%88%D0%B8%D0%B1%D0%BA%D0%B0-conime/

Про буквы диска я понял. Вопрос про ошибки и вообще.

Когда сможете, буду ждать сколько нужно! Понимаю, что Вам сейчас не до форумов :-)

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
а можно вот эту тему прокомментировать, как Вы умеете:

http://www.softboard.ru/index.php/topic/67159-%D0%BE%D1%88%D0%B8%D0%B1%D0%BA%D0%B0-conime/

(#1)

Ошибка возникает из-за того, что система (explorer) пользователя пытается запустить файл, которого нет на диске.

- Почему его нет на диске? Предположительно этот файл ("...\drivers\conime.exe") был удален антивирусом, так как он действительно был вредоносным.

- Почему explorer.exe пытается запустить этот файл? В данном случае: потому что соответствующая запись/команда запуска/ссылка на этот файл осталась в реестре. На 99% этот файл прописан где-либо в автозагрузке (выводы по файлу + слова пользователя: "после загрузки").

Т.е. система при загрузке видит запись и честно пытается запустить то, что там прописано. Но не находя файл на диске - выдает ошибку.

Также такая ошибка может возникать, если пользователь сам пытается запустить несуществующий файл (например, вбейте в "Run": "test") - это не наш случай. Или программа пользователя (через explorer).. Могут быть и другие причины (файл есть, но соответствующая ему запись подпорчена в реестре; ненастоящее сообщение и пр.) - тоже не наш случай.

Для того, чтобы избавится от этой ошибки - нужно найти соответствующую запись (ссылку на этот файл в реестре) и удалить её.

(#4)

Поиск вида "D:\Windows\bla-bla-bla" делать не нужно. Так как начало строки не обязательно будет прописано в реестре "с буквой" и именем папки "Windows". Там может быть и "%SystemRoot%\...", и "%WinDir%\...", и "system32\..." (или короткое имя 8+3, если речь идет, к примеру, о %ProgramFiles%).

Нас интересует окончание строки, поэтому и ищем окончание (в данном случае: "drivers\conime.exe"). Можно совсем сократить до ключевого, опустив всё общее: "conime" (если данных в результате поиска будет слишком много, добавляем дополнительные части; по обстоятельствам).

Удобнее смотреть результаты поиска, когда они выведены в одном окне.

Такая возможность есть, например, у AVZ: "Сервис" > "Поиск данных в реестре".

(#14) всё верно.

(#17)

В случае, когда необходимо определить какой именно программе принадлежит сообщение, гораздо проще взять Process Explorer и использовать его функцию "Find Window's Process":

pr-ex-find.gif

Надо нажать на эту иконку "мишени", навести её на нужное окно, и Process Explorer покажет вам процесс, которому это окно принадлежит.

Иногда (но не всегда) достаточно и обычного Task Manager'а.. В первой вкладке "Applications" найти по заголовку нужное окно и в контекстном меню выбрать "Go To Process".. Просто не все сообщения присутствуют на панели задач (это зависит от типа окна и от того, кто был его родителем). И вы не увидите в "Applications" Task Manager'а тех, кого на панели задач нет.

(#19)

"Этих двух нет" - сообщение написано так, как будто бы пользователь не понял, что нужно искать (не понятно, о чем он говорит: о файлах, о ключах "Run" и "Winlogon", о записях в этих ключах или еще о чем то).

По моей внутренней базе "...\drivers\conime.exe" встречался:

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components

Но с вероятностью в 95% (статистика) он всё-таки прописан в "Shell" (вместе с "Explorer.exe"; запускается оболочкой примерно как её параметр).

Если пользователь не может справиться с этим сам, то просим его сделать поиск "conime" в реестре и сохранить результаты поиска (AVZ это позволяет). Смотрим их. Аккуратно удаляем запись-виновницу. Проконтролировав, что в "Shell" обязательно осталась запись "Explorer.exe" (в данном случае речь не идет о нестандартной оболочке, так как это сообщение выдает explorer).

Если вы случайно удалили всё содержимое параметра "Shell", то при загрузке системы вы увидите как бы черный экран (не будет оболочки). Это не беда. Клавишами вызываем Task Manager и запускаем из под него (через Run): regedit - для того, чтобы исправить сделанную ошибку.

--------

Даниил, а давай какие-нибудь более общие вопросы (задача: чтобы ответы были полезными для многих).

  • Upvote 3
Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Здравствуйте, Saule!

Стоит ли с точки зрения безопасности пользоваться запоминалками паролей наподобие http://keepass.info/ ?

Насколько надежны штатные браузерные password manager-ы?

Ссылка на комментарий
Поделиться на другие сайты

Стоит ли с точки зрения безопасности пользоваться запоминалками паролей наподобие http://keepass.info/ ?

Здравствуйте, @elp. Спасибо, хороший вопрос.

Мыслей много, но всё сформулировать сложно. Неявным образом тут можно затронуть многое.. keylogger'ы, фишинг, различные алгоритмы шифрования и другие темы. Поэтому, если достаточно полно ответить сейчас не получится - уточните, пожалуйста, вопросами после.

Если рассуждать логически. Не касаясь паролей, а в целом: как правило, уязвимости ищут в первую очередь в тех компонентах, которые наиболее распространены среди пользователей... В нашем случае: почти все пользуются менеджерами, встроенными в браузер, а не сторонними; + существует огромное количество утилит, умеющих находить/получать/восстанавливать все пароли, сохраненные "в" браузере.

Но объективно: если на компьютер попадет "троян", то он может просто перехватывать весь трафик.., даже зашифрованный (будет перехватывать данные еще до шифрования) - и ему будет без разницы, из головы вы ввели пароль, из внутреннего менеджера браузера, или из внешнего менеджера.

Но, если взять классический PasSteal/PSW троян, ворующий пароли (напр., модификации одного из наиболее распространенных - LdPinch), который запускается, собирает все ваши пароли из всех профилей и настроек, до которых дотянется, отсылает их злоумышленнику и само-удаляется.. О том, что он у вас побывал, вы, возможно, и никогда не узнаете.. Менеджер, встроенный, в браузер в этом случае ваши пароли не спасет. Сторонний менеджер с шифрованием данных на мастер-ключе - спасет. Мастер-пароль в браузере - спасет (если распаковка защищаемых данных идет в память - данные на диске всё равно остаются зашифрованными).

Поэтому хорошо, когда для де-шифрования всех данных необходим дополнительный, сторонний ключ (ваш общий мастер-пароль на все пароли), который можете знать только вы.. Это также актуально и для случаев кражи/потери компьютера.

Мастер-пароль и шифрование данных на мастер-ключе

Мастер-пароль (основной пароль на все ваши пароли) - это ключ ко всем паролям, который знаете только вы лично. По такому алгоритму работают многие менеджеры паролей...

Естественно, мастер-пароль должен быть достаточно сложным, чтобы его нельзя было легко определить, например, полным перебором.

В качестве мастер-пароля может выступать и другой способ авторизации. Например: электронный ключ, биометрические данные и др.

Если вы работаете через мастер-пароль - passteal троян/посторонний человек не может получить доступ к хранилищу, пока не узнает ваш мастер-пароль. Потому что данные для расшифровки хранилища находятся в мастер-пароле.

Вам крайне нежелательно случайно забыть ваш мастер-пароль :)

__________________________________________________

Даже если пропустить тему шифрования данных, пользоваться внешними менеджерами паролей стоит, например, по следующим причинам:

В них можно хранить не только пароли к сайтам, но и любые другие данные подобного рода (пин-коды, номера телефонов, записи и т.п.).

Многие менеджеры имеют встроенный генератор паролей, что позволяет бороться с человеческой ленью и паролями вида "123"... Т.е. помогает создавать более устойчивые к взлому пароли.

Многие менеджеры предоставляют возможность выбрать алгоритм шифрования, которым будут зашифрованы данные.

Некоторые менеджеры имеют интеграцию с браузерами, чтобы автоматически подставлять пароли, когда это нужно.. Но тут необходимо учитывать один аспект: чем больше <интеграций> в систему - тем больше каналов для утечки данных/возможных уязвимостей; не всех может устраивать то, что приложения могут легко общаться друг с другом; имеются в виду: менеджер паролей -> другие программы.

Против кейлоггеров и кражи мастер-пароля, который вводится руками - может существовать виртуальная клавиатура (но она опять-таки не спасет, если кейлоггер умеет делать скриншоты или перехватывать трафик).

Насколько надежны штатные браузерные password manager-ы?

В IE6 пароли узнаются легко - для этого есть большое число программ (различные PassView утилиты). Другими словами, passteal троян легко всё украдет - все ваши пароли за раз - и вы об этом даже можете никогда не узнать.

В IE7 пароли хранятся уже в некотором крипто-хранилище. И основная проблема их узнать/получить заключается в том, что зашифрованы они на хэше от названия ресурса/домена (если не ошибаюсь в деталях). Соответственно, не зная названия домена (от которого этот пароль) - нет возможности и расшифровать пароль от него... Но при обращении к ресурсу такой проблемы не возникает. Поэтому были утилиты, которые анализировали историю посещения браузера и использовали эти данные (домены посещенных ресурсов), чтобы получить пароли из хранилища..

Как обстоят дела с IE8 - не знаю. Может стало лучше, может осталось так же. По идее, они вовсю занимались повышением безопасности, введением разных режимов privacy и проч., так что, наверное, изменения коснулись и способов сохранения паролей. Но этот вопрос нужно изучать (посмотреть как это устроено там сейчас).

Что касается Firefox. Во-первых, у него точно есть возможность использования мастер-пароля, что сразу повышает безопасность в случае, если доступ к компьютеру получили passteal-троян/посторонние лица.

Инструменты > Настройки > Защита > Использовать мастер-пароль
(эта опция по умолчанию выключена)

ff-mpass.gif

Если же мастер-пароль не используется, то пароли может посмотреть кто угодно и как угодно.

Я не вникала в детали, но, вероятно, в файлах профиля (или где они хранятся) они зашифрованы на каком-то ключе.. Возможно, даже уникальном для профиля.. А может и статическом (зашитым в сам Firefox). В любом случае нет проблем с тем, чтобы их расшифровать и получить.

В случае же использования мастер-пароля, без ввода которого - ничего далее не просмотреть, скорее всего, используется сильная криптография (по крайней мере, любой здравомыслящий человек это сделал бы - не знаю что именно сделано у Mozilla) для шифрования всех данных (сайтов, логинов, паролей и проч.) на ключе, защищенном этим мастер паролем. То есть так: от мастер-пароля, например, берется хэш или производятся какие-то еще преобразования.., эти данные используются в качестве ключа для расшифровки другого ключа, на котором уже зашифрованы все остальные данные... Написано все в теории.. - нужно смотреть программы, ворующие пароли FF или статьи.

Про Opera, Chrome - ничего не знаю. Даже не интересовалась, есть ли возможность задать в них мастер-пароль. Возможно, ситуация как с FF.

Вывод могу сделать такой: безопасность повышает использование мастер-пароля + качественное шифрование (крипто-стойкие алгоритмы). По крайней мере, можно обезопасить себя от элементарных краж всех ваших паролей разом.. А также от кражи/просмотра ваших паролей, когда доступ к компьютеру получили посторонние лица. Но полную защиту абсолютно от всех угроз - менеджер паролей всё равно не сможет вам обеспечить.

  • Upvote 6
Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...

Пользуюсь KIS2010... Достаточно ли его одного для полной сетевой безопасности, или все же нужно еще что-то, типа SafenSoft SysWatch, или что-то еще?

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, @elp. Спасибо, хороший вопрос.

Мыслей много, но всё сформулировать сложно. Неявным образом тут можно затронуть многое.. keylogger'ы, фишинг, различные алгоритмы шифрования и другие темы. Поэтому, если достаточно полно ответить сейчас не получится - уточните, пожалуйста, вопросами после...

Извини за позднюю реакцию :)

Спасибо, Saule. Полученная информация полностью исчерпывает вопрос на уровне неискушенного пользователя, что, собственно говоря и требовалось.

  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Здравствуйте, Saule!

Дано:

Рабочая станция с Windows XP и учетной записью "Limited user".

Вопрос:

Как, пользуясь средствами самой ОС, максимально обезопасить систему от вредоносного ПО?

Если необходимо для оптимальной защиты установить дополнительный софт (кроме антивирусов), то какой?

Спасибо.

Elp.

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Пользуюсь KIS2010... Достаточно ли его одного для полной сетевой безопасности, или все же нужно еще что-то, типа SafenSoft SysWatch, или что-то еще?

Вполне достаточно. Это комплексная защита с антивирусом и фаерволом. Только я бы вам ещё порекомендовал поставить новую версию 2011. Ключ должен без проблем подойти от старой.

Ссылка на комментарий
Поделиться на другие сайты

Пользуюсь KIS2010... Достаточно ли его одного для полной сетевой безопасности

"Для полной безопасности" - сомнительное слово "полной". Всё зависит от того, как именно им пользоваться. Для кого-то может быть достаточно, для кого-то нет. Имею в виду как грамотность самого пользователя, так и предоставляемые возможности программы.

Но в текущий реалиях (когда пользователи используют компьютер просто как инструмент) - предложить что-то лучше будет сложно. Так как более эффективные решения требуют погружение в процесс обеспечения безопасности со стороны пользователя, а также технический знаний и понимания работы операционной системы. И далеко не всем это нужно.

или все же нужно еще что-то

Хотя прекрасно понимаю, что не все могут потянуть, я всё-равно на стороне классических HIPS-решений + firewall.

Немного поясню почему.

Практика существования глобальных эпидемий сетевых червей, а также ежедневного обновления многих ботнетов - наглядно показывает несовершенство существующих и применяемых технологий. Если бы антивирусы были так хороши, то глобальные эпидемии в принципе не были бы возможными.

Если совсем откровенно и немного утрированно для лучшего понимания, то огромное количество сигнатур в базах антивирусных компаний - это "трупы" и "мусор". Т.е. вредоносные программы, которые были выпущены день, два, неделю или месяц назад. В большинстве случаев эти сигнатуры не захватывают (и зачастую не могут это сделать технически) тела, выпущенные злоумышленниками уже через несколько часов. Люди-аналитики не справляются с объемами нахлынувших высокозащищенных тел. А автоматические системы анализа и создания сигнатур (роботы) - у тех компаний, у которых они есть - часто так же создают "поверхностные" сигнатуры, по схеме: одно тело - одна сигнатура. Что также практически бессмысленно. Итог работы за сутки: злоумышленник заразил 10-ки тысяч систем, антивирусные лаборатории добавили десятки/сотни старых и бесполезных сигнатур-трупов. Итог месяца: компьютеры пользователей заражены, антивирусные компании значительно пополнили базы сигнатур (и даже объединили часть в семейства, и может, хватило сил/возможностей обновить generic-детектор), компании, проводящие тесты все еще по устаревшим методикам - довольны (коллекция вредоносных тел, которые уже никогда в жизни не будут использованы злоумышленниками, детектируются)...

Реальность такова, что зачастую вредоносный код, выпущенный "на свободу", уже через 12-36 часов становится "трупом" (при крупном профессиональном распространении). Следующее тело будет уже другим, будет защищено иначе, будет протестировано на свежих базах всех основных антивирусов... У многих ботнетов годами не меняется логика работы их вредоносных компонентов... А фраза "любой антивирус пропускает" настолько укоренилась в умах, что это уже мало кому кажется проблемой.. Да, а как он может не пропускать, если зачастую для того, чтобы вирус был добавлен в базу, необходимо, чтобы как минимум несколько компьютеров были им заражены..

И это только одна из сторон, если речь идет именно о полной защите.

Однако, еще раз: если вы не можете себе позволить работать с более сложными программами - не нужно их ставить. Вы сделаете себе только хуже и, наоборот, проиграете в плане своей безопасности, если не будете понимать, для чего это нужно и что происходит.

Также предупрежу: что касается наличия HIPS-компонента в некоторых антивирусных решениях, то зачастую это бывает лишь из-за требований рынка и является больше маркетинговым ходом, нежели реально техническим. KIS это не касается - в его последних версиях сделано достаточно хорошее решение. Но опять-таки мало кто из пользователей использует его в полной мере.

Так что повторю ответ на Ваш вопрос "достаточно или не достаточно": всё зависит от того, как именно им пользоваться и что именно Вы от него ждете. Для большинства пользователей - более чем достаточно, и это неплохо.

Помню немного неудобный спор, в которым Вы тоже принимали небольшое участие. Мое мнение спустя несколько лет не изменилось. Там фигурировал такой контекст: где именно начинается безопасность и где заканчивается? Ответ: в людях. Технологии - это только точка опоры посередине.

Изменено пользователем Saule
  • Upvote 2
Ссылка на комментарий
Поделиться на другие сайты

я всё-равно на стороне классических HIPS-решений + firewall.

Я как-то работал на Северстали. Промучался почти всю командировку. Тормоза в работе моей программы были такие, что просто слезы. В последний день АСУшники объяснили, что у них стоит высокоэффективная проактивная антивирусная защита. Я подписал акт приемки, получил денежки и плюнул (зарекся иметь дело) на этого жирного заказчика.

Касперский тоже тормозит работу системы просто ужасно - превращает современные компьютеры в пыхтящие утюги.

Ссылка на комментарий
Поделиться на другие сайты

Рабочая станция с Windows XP и учетной записью "Limited user".

Хотелось бы остановиться в двух словах на том, от чего не защищает учетная запись пользователя с ограниченными правами (Ограниченная запись/Limited User).

1. Ограниченный пользователь не защищает от доступа к данным (кражи), которые доступны этому ограниченному пользователю (пароли, куки, документы, что угодно).

Все, что может делать ограниченный пользователь - может делать и malware (аксиома).

2. Существуют (и периодически появляются новые) уязвимости, позволяющие повышать привилегии (получать права системы, права администратора). Они могут и используются в некоторых malware. В том числе и поэтому важно устанавливать обновления операционной системы и её компонентов.

3. Ограниченный пользователь не предотвращает от атак, которые производятся на пользовательские приложения, работающие из-под этого же пользователя (классы: браузер, офисные пакеты, мультимедиа-программы). Скажем, в браузере сработал вредоносный скрипт и вирус установился в пользовательский каталог (в пользовательский каталог под ограниченным пользователем можно писать) - всё, заражение произошло.

Резюмируя: ограниченный пользователь значительно снижает риск заражения и "сильного" закрепления вредоносных программ на системе (сервисы, драйвера, миграция в системные процессы, MBR-инфекция, заражение системных файлов, изменение ключевых системных настроек и т.п.), но не может защитить ни пользовательские данные, ни пользовательские процессы. Поэтому ограниченный пользователь не может являться единственным средством защиты.

Однако, чтобы ни у кого не создалось впечатление, что использование ограниченной записи - занятие совершенно бесполезное, обращаю внимание: использование ограниченной учетной записи повышает безопасность значительно и серьезно. И я очень рада, что кто-то сознательно не сидит под учетной записью администратора. Ограниченный доступ к компьютеру и полный доступ к нему изначально - разница огромная.

Как, пользуясь средствами самой ОС, максимально обезопасить систему от вредоносного ПО?

Это очень пространственная и индивидуальная тема. Её нужно брать по частям.

К сожалению, не всегда можно найти компромисс между безопасностью и удобством использования.

Остановлюсь лишь на некоторых пунктах и пока без подробностей (возможно, вернусь к этому позже):

1. Необходимо устанавливать обновления Windows и её компонентов.

2. Пароль для входа в систему должен быть достаточно сложным.

3. Для настройки. Например: поиск потенциальных уязвимостей в AVZ (посредством которого можно: отключить потенциально опасные службы, запретить автоматический запуск программ с USB и CD носителей, запретить административный доступ к локальным дискам и доступ анонимному пользователю, отключить возможности удаленного управления и т.д.).

4. Периодические backup'ы и резервное копирование данных.

Дальнейшие пункты не принимаем, как руководство к действию (но раз речь идет о встроенном XP-функционале, нужно упомянуть):

5. Пуск > Выполнить > secpol.msc (локальные настройки безопасности; в XP Home версии нет).

6. Пуск > Выполнить > gpedit.msc (групповые политики; в XP Home версии нет).

7. Можно еще больше ужесточить права к некоторым каталогам/файлам и ключам реестра, используя ACL (Access Control List). Вкладка "Безопасность"/"Security" при клике правой кнопкой мыши на файл или папку. В реестре: пункт контекстного меню "Разрешения"/"Permissions".

8. ...

Если необходимо для оптимальной защиты установить дополнительный софт (кроме антивирусов), то какой?

Желательно установить дополнительный софт (см. ответ выше) :)

Но сложно ответить что-либо, кроме как: любой защитный софт, который нравится и с которым вы сможете справиться самостоятельно.

  • Upvote 6
Ссылка на комментарий
Поделиться на другие сайты

Резюмируя: ограниченный пользователь значительно снижает риск заражения и "сильного" закрепления вредоносных программ на системе (сервисы, драйвера, миграция в системные процессы, MBR-инфекция, заражение системных файлов, изменение ключевых системных настроек и т.п.), но не может защитить ни пользовательские данные, ни пользовательские процессы. Поэтому ограниченный пользователь не может являться единственным средством защиты.

Желательно установить дополнительный софт (см. ответ выше) :)

Но сложно ответить что-либо, кроме как: любой защитный софт, который нравится и с которым вы сможете справиться самостоятельно.

В общем — ясно.

Учетная запись ограниченного пользователя в сочетании с каким-нибудь простеньким HIPS-ом, firewall-ом и своевременными обновлениями — более-менее достаточный комплект для защиты ПК. А там как повезет.

Спасибо за ответ.

Ссылка на комментарий
Поделиться на другие сайты

Про Opera, Chrome - ничего не знаю.

В Operе пароли хранятся в фале wand.dat, который теретически зашифрован, но практически лет пять как есть программа, которая этот файл расшифровывает.

Поэтому мастер-пароль нужен в обязательном порядке. Настраивается из Настройки-Общие-Расширенные-Безопасность, там же периодичность его использования.

В довесок неплохо бы включить на этой же вкладке защиту от вредоносного ПО и посмотреть вкладки "История"- по умолчанию содержимое последних (1000 если не ошибаюсь) страниц хранится в tempах в незашифрованном виде, "Содержимое"- всяческие ява-скрипты, звуки, плагины и "Куки"- принимать только с запрашиваемого сайта и удалять при выходе.

Ссылка на комментарий
Поделиться на другие сайты

Юля, знаешь что-либо о запоминалке паролей у K-Meleon?

Какой firewall считаешь оптимальным в сочетании с avast?

Интересно, что разные люди, ставившие мне систему в разное время, все негативно отзывались о сторонних файрволлах, считая их малоэффективным и бесполезным дополнением.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Юль, хотелось бы увидеть твой ответ в эту тему, мне кажется это по твоей части:

Как перекрыть несанкционированный доступ в систему?

Программными средствами, если можно! Вариант "выдерните из компа блок питания" не подходит.

Ссылка на комментарий
Поделиться на другие сайты

По теме с сертификатами. Если используете Firefox, также не лишним будет включить настройку: в верхнем меню "Инструменты" > "Настройки..." > "Дополнительные" > вкладка "Шифрование" > кнопка "Настройки OCSP" > поставить галку рядом с "При ошибке соединения с сервером OCSP, рассматривать сертификат как недействительный".

firefox-ocsp.gif

post-33125-0-43997400-1305302073_thumb.g

Ссылка на комментарий
Поделиться на другие сайты

  • 3 месяца спустя...

Мой низкий поклон юзерам!

Просветите, пожалуйста, вечного ламера. У меня домашняя сеть workgroup заблокирована PC Tools Firewall Plus, однако брандмауэр выдает, что сеть "частично активна". Не отразится ли это на безопасности моего КП.

Благодарю сердечно.

Ссылка на комментарий
Поделиться на другие сайты

Бр-р-р... Можно немножко подробнее - от этой блокировки какие-то неприятности? Нет доступа куда-то? В чём, собственно, проблема-то? О какой степени безопасности речь?

Вообще-то, самая надёжно защищённая сеть - это отключённая. Вообще. От всего.

Так что, пока не получится адекватно сформулировать вопрос - ответить на него практически невозможно, к сожалению... Слишком много неопределённости.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу



×
×
  • Создать...