Контакти

Як захистити свій комп'ютер від проникнення хакерів: корисні поради. Мережева захист - другий рівень захисту Symantec Мережева захист комп'ютера

Як можна захистити свій комп'ютер від віддаленого доступу? Як заборонити доступ до комп'ютера через браузер?

Як захистити свій комп'ютер від віддаленого доступу, Зазвичай думають тоді, коли вже щось сталося. Але природно, це неправильне рішення для людини, який займається хоч якийсь власною діяльністю. Та й усім користувачам бажано обмежити доступ до свого комп'ютера для сторонніх. І в даній статті ми не будемо обговорювати спосіб установки пароля для входу на комп'ютер, а подивимося варіант, як заборонити доступ до комп'ютера з локальної мережі, Або з іншого комп'ютера, якщо вони підключені в одну мережу. Така інформація буде особливо корисна для нових користувачів ПК.

І так, в операційній системі Windows існує функція, яка називається " Віддалений доступ". І якщо вона не відключена, цим можуть скористатися інші користувачі, щоб отримати контроль над вашим комп'ютером. Навіть якщо Ви керівник і Вам потрібно стежити за співробітниками, тоді природно, Вам потрібен доступ до їх ПК, але свій то потрібно закрити, щоб ці ж співробітники не дивилися Вашу переписку з секретаркою - загрожує ...

Березень 2020
Пн Вт Ср чт Пт Сб Нд
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

РЕКЛАМА

    Як зазвичай розкручуються проекти онлайн. Зазвичай, сео копірайтери намагаються вбухати в текст якомога більше пошукових запитів, Схиляючи їх в

    Розуміння головних нюансів, що відрізняють підроблені Айфони від справжніх виробів, допоможе заощадити гроші і уникнути покупки у недбайливих продавців. На що

Дуже точний вислів «невразливих систем не буває». Жодну систему не можна повністю захистити. Якщо харчування включено і комп'ютер підключений до мережі то, хоч би яких заходів обережності ні застосовувалися, система вразлива і може зробити уразливими інші комп'ютери мережі. Завжди необхідно припускати наявність нез'ясованих раніше слабких місць і загроз і продовжувати зміцнювати безпеку системи.

Людський фактор і його недоліки

Якщо працівник компанії, за родом своєї діяльності має доступ до обчислювальних ресурсівостанньої, то він володіє інформацією, яка може виявитися цінною для зловмисників. Розглянемо приклади витоку інформації.

  • Паролі, важкі для злому, настільки ж важко запам'ятати, тому їх часто записують на папері ( записна книжка, Діловий щоденник, наклейка на моніторі і т.д.).
  • У звичайній розмові людина може бовкнути зайве.
  • Соціотехніка, або маніпулює поведінку, є ефективним прийомом зловмисників. Наприклад, зловмисник може видати себе за начальника та змусити користувача передати йому важливу інформацію або, навпаки, видати себе за користувача і попросити адміністратора по телефону повідомити йому пароль.
  • Ображені службовці можуть представляти серйозну загрозу. Це особливо небезпечно, якщо таким службовцям є системний адміністраторабо людина, що має доступ до важливої ​​інформації, Що становить комерційну таємницю.

Найкращим захистом від цих вразливостей і загроз є навчання персоналу, підвищення їх обізнаності та визначення заходів покарання за порушення правил роботи в системі.

Системні і мережеві адміністратори в цьому процесі відіграють допоміжну, але дуже важливу роль. Наприклад, адміністратор може стежити за діями користувачів і, будучи досконально знайомим з правилами роботи в системі, виявляти несанкціоновану діяльність і повідомляти про неї в службу безпеки.

Пильності мало не буває

Завжди спостерігайте за тим, що відбувається у вашому середовищі. Якщо виявляється щось незвичне, з'ясуйте причину. Закривайте виявлені слабкі місця і намагайтеся знизити ймовірність загроз.
Основний засіб регулярного моніторингу - журнальні файли. Аналіз журнальних файлів дозволить зрозуміти, що сталося і, можливо, хто несе за це відповідальність. Часто він допомагає виявити слабкі місця і потенційні загрози. Інтерпретація інформації, що зберігається в журнальних файлах, - це повністю ручна процес.
Можлива загроза вільно розповсюджуваних програм
Перевагою таких програм - доступність їх вихідних кодів. Навіть якщо у деяких з нас не вистачає знань, щоб перевірити вихідний кодабо створити тестову середу, це можуть зробити інші люди. Вони повідомляють про помічені недоліки розробникам, а також публікують свої зауваження до списків розсилки ( bugtraq).
Завжди перевіряйте слабкі місця, сигнатури (С) PGP і контрольні суми (КС) MD5 завантажуваних програм. Якщо КС або С відсутня, проаналізуйте вихідний код або запустити програму в безпечному середовищі і подивитися, що станеться.

Які змушені чекати створення фізичного файлу на комп'ютері користувача, мережевий захист починає аналізувати вхідні потоки даних, що надходять на комп'ютер користувача через мережу, і блокує загрози перш, ніж вони потрапляють в систему.

Основними напрямками мережевого захисту, які забезпечують технології Symantec, є:

Завантаження методом drive-by, веб-атаки;
- Атаки типу «Соціальної інженерії»: FakeAV (підроблені антивіруси) і кодеки;
- Атаки через соціальні мережізразок Facebook;
- Виявлення шкідливих програм, Руткітів і заражених ботами систем;
- Захист від ускладнених загроз;
- Загрози Нульового дня;
- Захист від невиправлених вразливостей ПЗ;
- Захист від шкідливих доменів і IP-адрес.

Технології Мережевий захисту

Рівень "Мережева захисту" включає в себе 3 різні технології.

Network Intrusion Prevention Solution (Network IPS)

Технологія Network IPS розуміє і сканує більше 200 різних протоколів. Він інтелектуально і точно «пробивається» крізь двійковий і мережевий протокол, Попутно шукаючи ознаки шкідливого трафіку. Цей інтелект дозволяє забезпечити більш точне мережеве сканування, при цьому забезпечуючи надійний захист. У його «серце» знаходиться движок блокування експлойтів, який забезпечує відкриті уразливості практично непробивною захистом. Унікальною особливістю Symantec IPS є те, що ніякої настройки цей компонент не вимагає. Всі його функції працюють, як то кажуть, «з коробки». Кожен призначений для користувача продукт Norton, а також кожен продукт Symantec Endpoint Protection версії 12.1 і новіше, мають даної критичної технологією, включеної за замовчуванням.

захист браузера

Цей захисний движок розташовується всередині браузера. Він здатний виявляти найбільш складні загрози, які ні традиційний антивірус, ні Network IPS не здатні визначити. В наш час, багато мережеві атаки використовують методи обфускаціі щоб уникнути виявлення. Оскільки Захист браузера працює всередині браузера, вона здатна вивчати поки ще не прихований (обфускацірованний) код, під час того, як він виконується. Це дозволяє виявити і заблокувати атаку, в разі, якщо вона була пропущена на нижніх рівнях захисту програми.

Un-Authorized Download Protection (UXP)

Що знаходиться всередині шару мережевого захисту, остання лінія оборони допомагає прикрити і «пом'якшити» наслідки використання невідомих і невиправлених вразливостей, без використання сигнатур. Це забезпечує додатковий захисний шар від атак Нульового дня.

Орієнтуючись на проблеми

Працюючи разом, технології мережевого захисту вирішують такі проблеми.

Завантаження методом Drive-by і набори інструментів для веб-атак

Використовуючи Network IPS, Захист браузера, і UXP-технологію, технології мережевого захисту компанії Symantec блокують завантаження Drive-by і, фактично, не дозволяють зловредів навіть досягти системи користувача. Практикуються різні превентивні методи, що включають використання цих самих технологій, включаючи технологію Generic Exploit Blocking і інструментарій виявлення веб-атак. Загальний веб-інструментарій виявлення атак аналізує характеристики поширеною веб-атаки, не залежно від того, який саме уразливості стосується ця атака. Це дозволяє забезпечити додатковим захистом нові і невідомі уразливості. Найкраще в цьому типі захисту - це те, що якщо шкідливий файл зміг би «тихо» заразити систему, він все одно був би проактивно зупинений і видалений з системи: адже саме ця поведінка зазвичай пропускається традиційними антивірусними продуктами. Але Symantec продовжує блокувати десятки мільйонів варіантів шкідливого ПО, яке зазвичай не може бути виявлено іншими способами.

Атаки типу «Соціальної інженерії»

Оскільки технології компанії Symantec спостерігають за мережевим трафіком і трафіком браузера під час його передачі, вони визначають атаки типу «Соціальної інженерії», на подобі FakeAV або підроблених кодеків. Технології призначені блокувати подібні атаки до того, як вони з'являться на екрані користувача. Більшість інших конкуруючих рішень не включає в себе цей потужний потенціал.

Symantec блокує сотні мільйонів подібних атак за допомогою технології захисту від мережевих погроз.

Атаки, націлені на соціальні медіа-додатки

Соціальні медіа-додатки в Останнім часомстали широко затребувані, оскільки вони дозволяють миттєво обмінюватися різними повідомленнями, цікавими відеота інформацією з тисячами друзів і користувачів. Широке розповсюдженняі потенціал подібних програм, роблять їх об'єктом уваги №1 для хакерів. Деякі поширені трюки «зломщиків» включають в себе створення підроблених аккаунтів і розсилку спаму.

Технологія Symantec IPS здатна захистити від подібних методів обману, часто запобігаючи їх до того, як користувач встигне клікнути на них мишкою. Symantec зупиняє шахрайські і підроблені URL, додатки та інші методи обману за допомогою технології захисту від мережевих погроз.

Виявлення шкідливого ПО, руткітів і заражених ботами систем

Правда було б непогано знати, де саме в мережі розташовується заражений комп'ютер? IPS-рішення компанії Symantec надають цю можливість, також включаючи в себе виявлення та відновлення тих загроз, можливо яким вдалося обійти інші шари захисту. Рішення компанії Symantec виявляють шкідливий і ботів, які намагаються зробити автодозвон або завантажити «оновлення», щоб збільшити свою активність в системі. Це дозволяє IT-менеджерам, які мають чіткий лист систем для перевірки, отримати гарантію того, що їх підприємство знаходиться в безпеці. Поліморфні і складні приховані загрози, які використовують методи руткітів зразок Tidserv, ZeroAccess, Koobface і Zbot, можуть бути зупинені і видалені за допомогою цього методу.

Захист від «заплутаних» загроз

Сьогоднішні веб-атаки використовують комплексні методиускладнення атак. Browser Protection компанії Symantec «сидить» всередині браузера, і може виявити дуже складні загрози, які часто не здатні побачити традиційні методи.

Загрози «Нульового дня» і невиправлені уразливості

Одним з минулих, доданих компанією захисних доповнень, є додатковий захисний шар проти загроз «Нульового дня» і невиправлених вразливостей. Використовуючи безсігнатурную захист, програма перехоплює виклики System API і захищає від завантажень шкідливого ПЗ. Ця технологія називається Un-Authorized Download Protection (UXP). Вона є останнім рубежем опори всередині екосистеми захисту від мережевих погроз. Це дозволяє продукту «прикрити» невідомі і непропатченних уразливості без використання сигнатур. Ця технологія включена за замовчуванням, і вона знаходиться у всіх продуктах, випущених з моменту дебюту Norton 2010 року.

Захист від невиправлених вразливостей в ПО

Шкідливі програми часто встановлюються без відома користувача, використовуючи вразливості в ПЗ. мережева захисткомпанії Symantec надають додатковий захисний шар, іменований Generic Exploit Blocking (GEB). Незалежно від того, чи встановлені останні оновленнячи ні, GEB «в основному» захищає основні узявімості від експлуатації. Уразливості в Oracle Sun Java, Adobe Acrobat Reader, Adobe Flash, Internet Explorer, Контролях ActiveX, або QuickTime зараз повсюдно поширені. Generic Exploit Protection була створена методом «зворотного інжинірингу», з'ясувавши, яким чином уявімость могла бути використана в мережі, надаючи при цьому спеціальний патч на мережевому рівні. Одна-єдина GEB або сигнатура уразливості, здатна надати захист від тисяч варіантів зловредів, нових і невідомих.

Шкідливі IP і блокування доменів

Мережева захист компанії Symantec також включає в себе можливість блокування шкідливих доменів і IP-адрес, при цьому зупиняючи шкідливо ПО і трафік від відомих шкідливих сайтів. Завдяки ретельному аналізу і оновленню бази веб-сайтів відділом STAR, Symantec надає захист від постійно мінливих загроз в режимі реального часу.

Покращене опір до ухилення

Була додана підтримка додаткових кодувань, щоб поліпшити ефективність детектив атак за допомогою технік шифрування, таких як base64 і gzip.

Виявлення мережевого аудиту для застосування політик використання та ідентифікації витоку даних

Мережевий IPS може бути використаний для ідентифікації програм та інструментів, які можуть порушити корпоративну політику використання, або для запобігання витоку даних через мережу. Є можливим виявити, попередити або запобігти трафік на подобі IM, P2P, соціальних медіа, або іншого «цікавого» виду трафіку.

STAR Intelligence Communication Protocol

Технологія мережевого захисту сама по собі не працює. Движок обмінюється даними з іншими сервісами захисту за допомогою протоколу STAR Intelligence Communication (STAR ​​ICB). Движок Network IPS з'єднується з двигуном Symantec Sonar, а потім з движком Внутрішньої Репутації (Insight Reputation). Це дозволяє надати більш інформативну та точну захист.

У наступній статті ми розглянемо рівень "Поведінковий аналізатор".

За матеріалами Symantec

Антивірус має бути встановлений на кожному ПК з Windows. Довгий часце вважалося золотим правилом, однак сьогодні експерти з IT-безпеки сперечаються про ефективність захисного ПЗ. Критики стверджують, що антивіруси не завжди захищають, а іноді навіть навпаки - через недбалої реалізації здатні утворити проломи в безпеці системи. Розробники ж таких рішень протиставляють даному думку вражаючі цифри заблокованих атак, а відділи маркетингу продовжують запевняти у всеосяжній захисту, яку забезпечують їх продукти.

Істина лежить десь посередині. Антивіруси працюють не бездоганна, проте всі їхні повально не можна назвати марними. Вони попереджають про безліч загроз, але для максимально можливої захисту Windowsїх недостатньо. Для вас як для користувача це означає наступне: можна або викинути антивірус в сміттєву корзину, або сліпо йому довіритися. Але так чи інакше, він всього лише один з блоків (нехай і великий) в стратегії безпеки. Ми забезпечимо вас ще дев'ятьма такими «цеглинками».

Загроза безпеки: антивіруси

> Що кажуть критики Нинішня суперечка про антивірусні сканерах спровокував колишній розробник Firefox Роберт О'Каллахана. Він стверджує: антивіруси загрожують безпеці Windows і повинні бути видалені. Єдиний виняток - захисник Windowsвід Microsoft.

> Що кажуть розробники Творці антивірусів, в тому числі Kaspersky Lab, Як аргумент наводять вражаючі цифри. Так, в 2016 році ВО з цієї лабораторії зареєструвало і запобігло близько 760 мільйонів інтернет-атак на комп'ютери користувачів.

> Що думає CHIP Антивіруси не повинні вважатися ні пережитком, ані панацеєю. Вони всього лише цеглинка в будівлі безпеки. Ми рекомендуємо використовувати компактні антивіруси. Але не варто сильно заморочуватися: Захисник Windows цілком підійде. Ви можете використовувати навіть прості сканери сторонніх розробників.

Вибрати правильний антивірус

Ми, як і раніше, переконані, що Windows немислима без антивірусного захисту. Вам потрібно лише вибрати правильний продукт. Для користувачів «десятки» це може бути навіть вбудований Windows Defender. Незважаючи на те, що під час наших тестів він показав не найкращу ступінь розпізнавання, він ідеально і, що найважливіше, без будь-яких проблем для безпеки вбудований в систему. Крім того, компанія Microsoftдопрацювала свій продукт в оновленні Creators Update для Windows 10 і спростила його управління.

У антивірусних пакетів інших розробників ступінь розпізнавання часто вище, ніж у Захисника. Ми обстоюємо компактне рішення. Лідером нашого рейтингу на даний моментє Kaspersky Internet Security 2017. Ті ж, хто може відмовитися від таких додаткових опцій, як батьківський контрольі менеджер паролів, повинні звернути свою увагу на більш бюджетний варіантвід «Лабораторії Касперського».

Стежити за оновленнями

Якщо для забезпечення безпеки Windows потрібно було вибирати лише одну міру, ми однозначно зупинилися б на оновлення. В даному випадку мова, зрозуміло, йде в першу чергу про апдейтах для Windows, але не тільки. Встановлене ПЗ, в тому числі Office, Firefox і iTunes, також слід регулярно оновлювати. У Windows отримати системні оновленнявідносно легко. І в «сімці», і в «десятці» патчі встановлюються автоматично при настройках за умовчанням.

У випадку з програмами ситуація ускладнюється, оскільки далеко не всі з них так само легко оновити, як Firefox і Chrome, в які вбудована функція автоматичного апдейта. Утиліта SUMo ( Software Update Monitor) підтримає вас у вирішенні цього завдання і повідомить про наявність оновлень. Родинна програма DUMo (Driver Update Monitor) виконає ту ж роботу для драйверів. Обидва безкоштовних помічника, однак, лише інформують вас про нові версії - завантажувати їх і встановлювати вам доведеться самостійно.

налаштувати брандмауер

Вбудований в Windows брандмауер добре справляється зі своєю роботою і надійно блокує всі вхідні запити. Однак він здатний на більше - його потенціал не вичерпується конфігурацією за умовчанням: все встановлені програмимають право без дозволу відкривати порти в брандмауер. Безкоштовна утиліта Windows Firewall Control дасть вам в руки більше функцій.

Запустіть її і в меню «Profiles» встановіть фільтр на «Medium Filtering». Завдяки цьому брандмауер буде контролювати і вихідний трафік по заданому набору правил. Які заходи туди будуть входити, встановлюєте ви самі. Для цього в нижньому лівому кутку екрана програми натисніть на іконку записки. Так ви зможете переглянути правила і одним кліком видати дозвіл окремою програмоюабо ж її заблокувати.

Використовувати особливий захист

Оновлення, антивірус і браундмауер - про цю велику трійцю заходів безпеки ви вже подбали. Прийшов час тонкої настройки. проблема додаткових програмпід Windows часто полягає в тому, що в них не використовуються всі пропоновані захисні функції системи. Утиліта проти експлойтів, така як EMET (Enhanced Mitigation Experience Toolkit), додатково посилює встановлене ПЗ. Для цього натисніть на «Use Recommended Settings» і дозвольте програмі працювати автоматично.

зміцнити шифрування

Ви можете істотно посилити захист персональних даних їх шифруванням. Навіть якщо ваша інформація потрапить до чужих рук, гарне кодування хакеру зняти не вдасться, у всякому разі не відразу. У професійних версіях Windowsвже передбачена утиліта BitLocker, що настроюється через Панель управління.

Альтернативою для всіх користувачів стане VeraCrypt. Ця програма з відкритим кодомє неофіційним наступником TrueCrypt, підтримка якого припинилася пару років назад. якщо мова йделише про захист особистої інформації, ви можете створити зашифрований контейнер через пункт «Create Volume». Виберіть опцію «Create an encrypted file container» і дотримуйтесь вказівок Майстра. Доступ до готового сейфу з даними здійснюється через Провідник Windows, як до звичайного диску.

Захистити призначені для користувача аккаунти

Безліч вразливостей залишаються невикористаними хакерами тільки тому, що робота на комп'ютері здійснюється з-під стандартного аккаунта з обмеженими правами. Таким чином, для повсякденних завдань вам також слід налаштувати таку обліковий запис. У Windows 7 це здійснюється через Панель управління і пункт «Додавання і видалення облікових записів користувача». У «десятці» клацніть по «Параметри» і «Облікованим записів», а далі виберіть пункт «Сім'я і інші люди».

Активувати VPN поза домом

будинки в бездротової мережіваш рівень безпеки високий, оскільки тільки ви контролюєте, хто має доступ до локальної мережі, а також несете відповідальність за шифрування і коди доступу. Все інакше у випадку з хотспотами, наприклад,
в готелях. Тут Wi-Fi розподіляється між сторонніми користувачами, І на безпеку мережевого доступуви не здатні зробити який-небудь вплив. Для захисту рекомендуємо застосовувати VPN (Virtual Private Network). Якщо вам потрібно просто переглянути сайти через точку доступу, досить буде вбудованої VPN в останньої версії браузера Opera. Встановіть браузер і в «Налаштуваннях» натисніть на «Безпека». У розділі «VPN» поставте прапорець для «Включити VPN».

Відрізати невикористовувані бездротові з'єднання


ok

Результат ситуації можуть вирішити навіть деталі. Якщо ви не користуєтеся такими сполуками, як Wi-Fi і Bluetooth, просто відключіть їх і тим самим закрийте потенційні лазівки. У Windows 10 найпростіше це зробити через Центр повідомлень. «Сімка» пропонує для цієї мети на Панелі управління розділ « Мережеві підключення».

керувати паролями

Кожен пароль повинен використовуватися тільки один раз, а також містити спеціальні знаки, цифри, великі та малі літери. І ще бути максимально довгим - найкраще з десяти і більше символів. Принцип безпеки, що забезпечується паролем, сьогодні досяг своїх меж, оскільки користувачам доводиться занадто багато пам'ятати. Отже, там, де це можливо, слід замінювати такий захист на інші способи. Візьмемо, наприклад, вхід в Windows: якщо у вас є камера з підтримкою технології Windows Hello, використовуйте для авторизації метод розпізнавання осіб. Для інших кодів рекомендуємо звернутися до менеджерів паролів, таким як KeePass, які слід захистити потужним майстер-паролем.

Убезпечити особисту сферу в браузері

Для захисту своєї конфіденційності в Мережі існує безліч способів. Для Firefox ідеально підійде розширення Privacy Settings. Встановіть його і налаштуйте на «Full Privacy». Після цього браузер не видасть ніякої інформації про вашу поведінку в Інтернеті.

Рятувальний круг: бекап

> Бекапи вкрай важливі Резервне копіюваннявиправдовує
себе не тільки після зараження вірусом. Воно відмінно зарекомендувало себе і при виникненні проблем з апаратним забезпеченням. Наша порада: одного разу зробіть копію всієї Windows, а потім додатково і регулярно - бекапи всю важливу інформацію.

> Повний архівування Windows Windows 10 отримала в спадок від «сімки» модуль «Архівування та відновлення». За допомогою нього ви створите резервну копіюсистеми. Ви також можете скористатися спеціальними утилітами, Наприклад, True Image або Macrium Reflect.

> Захист файлів True Image і платна версія Macrium Reflect здатні зробити копії певних файлів і папок. безкоштовної альтернативоюдля архівування важливої ​​інформації стане програма Personal Backup.

ФОТО: компанії-виробники; NicoElNino / Fotolia.com



Сподобалася стаття? поділіться їй