Cep Опубликовано 5 ноября, 2010 Автор Поделиться Опубликовано 5 ноября, 2010 Буду только рад Ссылка на комментарий Поделиться на другие сайты Поделиться
Nikolay Lazarenko Опубликовано 5 ноября, 2010 Поделиться Опубликовано 5 ноября, 2010 Буду только рад Это другое дело Пожалуйста,прочтите внимательно предыдущие мои сообщения и выполните рекомендации. Сначала удалите Аваст и Аутпост предварительно отключившись от Интернета. Ссылка на комментарий Поделиться на другие сайты Поделиться
Cep Опубликовано 5 ноября, 2010 Автор Поделиться Опубликовано 5 ноября, 2010 всё выполнил Ссылка на комментарий Поделиться на другие сайты Поделиться
Nikolay Lazarenko Опубликовано 5 ноября, 2010 Поделиться Опубликовано 5 ноября, 2010 всё выполнил Что именно?Опишите что делали Ссылка на комментарий Поделиться на другие сайты Поделиться
Cep Опубликовано 5 ноября, 2010 Автор Поделиться Опубликовано 5 ноября, 2010 удалил оутпост, аваст, настроил AntiWinLock что ещё можно настроить Ссылка на комментарий Поделиться на другие сайты Поделиться
Nikolay Lazarenko Опубликовано 5 ноября, 2010 Поделиться Опубликовано 5 ноября, 2010 (изменено) удалил оутпост, аваст, настроил AntiWinLock что ещё можно настроить Восстановили KIS? Отвод:я ухожу по делам.Как вернусь обязательно помогу Изменено 5 ноября, 2010 пользователем Nikolay Lasarenko Ссылка на комментарий Поделиться на другие сайты Поделиться
Cep Опубликовано 5 ноября, 2010 Автор Поделиться Опубликовано 5 ноября, 2010 востоновил Ссылка на комментарий Поделиться на другие сайты Поделиться
Nikolay Lazarenko Опубликовано 6 ноября, 2010 Поделиться Опубликовано 6 ноября, 2010 (изменено) востоновил Теперь будем настраивать продукт. В Главном окне нажмите "Настройка".Затем настройте так как показано на скриншотах. Настройка в "Угрозы и исключения": Совместимость: Сеть: Уведомления: Kaspersky Security Network(Облачные технологии и прочее): Проверка важных областей: Полная проверка: Параметры проверки отдельных объектов: Настройки Веб-Антивируса: Настройки Веб-Антивируса: После того как вы установите эти настройки,я покажу как сделать полезную настроечку в Сетевом экране. Если что-то непонятно,смотрите справку к продукту,спрашивайте Изменено 6 ноября, 2010 пользователем Nikolay Lasarenko Ссылка на комментарий Поделиться на другие сайты Поделиться
Cep Опубликовано 6 ноября, 2010 Автор Поделиться Опубликовано 6 ноября, 2010 Большое спасибо! Ещё есть вопрос по поводу проверки защищаемого соединения. Сертификат я установил(использую Firefox), Firefox использует ssl шифрование через 443 порт(ну как и остальные приложения), но я этот порт закрыл! Теперь собственно сам вопрос: нужно-ли вообще это шифрование, если нужно какую оно даёт пользу? Заранее спасибо! Буду очень рад если объясните про настройку сетевого экрана!! Ссылка на комментарий Поделиться на другие сайты Поделиться
Urotsuki Опубликовано 6 ноября, 2010 Поделиться Опубликовано 6 ноября, 2010 Cep, надеюсь вы сняли галку "Выбирать действие автоматически" в настройках интерактивной защиты? + от себя рекомендую поставить запрос на запуск программ из групп слабые и сильные ограничения в списке контроля программ. По поводу проверки защищенных соединений. Нужно если хотите, чтобы они проверялись Я никогда не включаю ее. Ссылка на комментарий Поделиться на другие сайты Поделиться
Nikolay Lazarenko Опубликовано 6 ноября, 2010 Поделиться Опубликовано 6 ноября, 2010 (изменено) Буду очень рад если объясните про настройку сетевого экрана! После этого примените настройки нажав кнопку "Применить". Отпишите в теме как настроите.Далее подскажем что ещё можно сделать Изменено 6 ноября, 2010 пользователем Nikolay Lasarenko Ссылка на комментарий Поделиться на другие сайты Поделиться
Cep Опубликовано 7 ноября, 2010 Автор Поделиться Опубликовано 7 ноября, 2010 спасибо, настроил! ещё есть вопрос, Firewall касперского может бороться с ARP-spoofing? Ссылка на комментарий Поделиться на другие сайты Поделиться
Nikolay Lazarenko Опубликовано 7 ноября, 2010 Поделиться Опубликовано 7 ноября, 2010 (изменено) спасибо, настроил! ещё есть вопрос, Firewall касперского может бороться с ARP-spoofing? Защита от сетевых атак: Защита от сетевых атак отслеживает во входящем трафике активность, характерную для сетевых атак. Обнаружив попытку атаки на ваш компьютер, Kaspersky Internet Security блокирует любую сетевую активность атакующего компьютера в отношении вашего компьютера. По умолчанию блокирование происходит на один час. Вы можете изменить параметры блокирования. На экран выводится уведомление о том, что была произведена попытка сетевой атаки с указанием информации об атакующем компьютере. Описания известных в настоящее время сетевых атак и методов борьбы с ними приведены в базах Kaspersky Internet Security. Пополнение списка атак, обнаруживаемых Защитой от сетевых атак, выполняется в процессе обновления баз. Виды обнаруживаемых атак: Виды обнаруживаемых сетевых атак В настоящее время существует множество различных видов сетевых атак. Эти атаки используют уязвимости операционной системы, а также иного установленного программного обеспечения системного и прикладного характера. Чтобы своевременно обеспечивать безопасность компьютера, важно знать, какого рода сетевые атаки могут ему угрожать. Известные сетевые атаки можно условно разделить на три большие группы: Сканирование портов – этот вид угроз сам по себе не является атакой, но обычно предшествует ей, поскольку это один из основных способов получить сведения об удаленном компьютере. Данный способ заключается в сканировании UDP- / TCP-портов, используемых сетевыми сервисами на интересующем злоумышленника компьютере, для выяснения их состояния (закрытые или открытые порты). Сканирование портов позволяет понять, какие типы атак на данную систему могут оказаться удачными, а какие нет. Кроме того, полученная в результате сканирования информация ("слепок" системы) даст злоумышленнику представление о типе операционной системы на удаленном компьютере. Это еще более ограничивает круг потенциальных атак и, соответственно, время, затрачиваемое на их проведение, а также позволяет использовать специфические для данной операционной системы уязвимости. DoS-атаки, или атаки, вызывающие отказ в обслуживании, – это атаки, в результате которых атакуемая система приводится в нестабильное либо полностью нерабочее состояние. Последствиями такого типа атак может стать отсутствие возможности использовать информационные ресурсы, на которые они направлены (например, невозможность доступа в интернет). Существует два основных типа DoS-атак: отправка компьютеру-жертве специально сформированных пакетов, не ожидаемых этим компьютером, что приводит к перезагрузке или остановке системы; отправка компьютеру-жертве большого количества пакетов в единицу времени, которые этот компьютер не в состоянии обработать, что приводит к исчерпанию ресурсов системы. Яркими примерами данной группы атак могут служить следующие: Атака Ping of death – состоит в посылке ICMP-пакета, размер которого превышает допустимое значение в 64 КБ. Эта атака может привести к аварийному завершению работы некоторых операционных систем. Атака Land – заключается в передаче на открытый порт вашего компьютера запроса на установление соединения с самим собой. Атака приводит к зацикливанию компьютера, в результате чего сильно возрастает загрузка процессора, а кроме того, возможно аварийное завершение работы некоторых операционных систем. Атака ICMP Flood – заключается в отправке на ваш компьютер большого количества ICMP-пакетов. Атака приводит к тому, что компьютер вынужден отвечать на каждый поступивший пакет, в результате чего сильно возрастает загрузка процессора. Атака SYN Flood – заключается в отправке на ваш компьютер большого количества запросов на установку соединения. Система резервирует определенные ресурсы для каждого из таких соединений, в результате чего полностью расходует свои ресурсы и перестает реагировать на другие попытки соединения. Атаки-вторжения, целью которых является "захват" системы. Это самый опасный тип атак, поскольку в случае их успешного выполнения система полностью переходит под контроль злоумышленника. Данный тип атак применяется, когда злоумышленнику необходимо получить конфиденциальную информацию с удаленного компьютера (например, номера кредитных карт, пароли) либо просто закрепиться в системе для последующего использования ее вычислительных ресурсов в своих целях (использование захваченной системы в зомби-сетях либо как плацдарма для новых атак). В эту группу входит самое большое количество атак. Их можно разделить на три подгруппы в зависимости от установленной на компьютер пользователя операционной системы: атаки на Microsoft Windows, атаки на Unix, а также общая группа для сетевых сервисов, использующихся в обеих операционных системах. Наиболее распространенные виды атак, использующих сетевые сервисы операционной системы: Атаки на переполнение буфера. Переполнение буфера возникает из-за отсутствия контроля (либо в случае его недостаточности) при работе с массивами данных. Это один из самых старых типов уязвимостей; он наиболее прост для эксплуатации злоумышленником. Атаки, основанные на ошибках форматных строк. Ошибки форматных строк возникают из-за недостаточного контроля значений входных параметров функций форматного ввода-вывода типа printf(), fprintf(), scanf() и прочих из стандартной библиотеки языка Си. Если подобная уязвимость присутствует в программном обеспечении, то злоумышленник, имеющий возможность посылать специальным образом сформированные запросы, может получить полный контроль над системой. Система обнаружения вторжений автоматически анализирует и предотвращает использование подобных уязвимостей в наиболее распространенных сетевых сервисах (FTP, POP3, IMAP), если они функционируют на компьютере пользователя. Атаки, ориентированные на компьютеры с установленной операционной системой Microsoft Windows, основаны на использовании уязвимостей установленного на компьютере программного обеспечения (например, таких программ, как Microsoft SQL Server, Microsoft Internet Explorer, Messenger, а также системных компонентов, доступных по сети, – DCom, SMB, Wins, LSASS, IIS5). Кроме того, частными случаями атак-вторжений можно назвать использование различного вида вредоносных скриптов, в том числе скриптов, обрабатываемых Microsoft Internet Explorer, а также разновидности червя Helkern. Суть атаки последнего типа заключается в отправке на удаленный компьютер UDP-пакета специального вида, способного выполнить вредоносный код. Фаерволл у KIS более чем хороший.А та настройка,которую я вам подсказал сделать в Сетевом Экране,запрещает подключение удалённого компьютера к вашему.Объяснять думаю не надо для чего это. Используйте в KIS проверку на уязвимости.Отключите автозапуск с жесткого диска,флешек,сетевых дисков.Уязвимые программы обновляйте,даже если в программе нет уязвимости,но есть для неё обновление-всё равно обновляйте.В первую очередь обновляйте браузеры.Включите автоматическое обновление операционной системы. Советую почитать сначала тут материалы и прочитать эту книгу.Рекомендации из книги выполняйте исходя из своих знаний об ОС и безопасности.Если возникнут вопросы,спрашивайте На нашем форуме вы можете не только получить помощь по различным вопросам,но и пообщаться с пользователями. Возникнут вопросы-спрашивайте.Пишите в ЛС,стучитесь в аську.Обязательно поможем P.S.:сообщение обновил Изменено 7 ноября, 2010 пользователем Nikolay Lasarenko Ссылка на комментарий Поделиться на другие сайты Поделиться
Cep Опубликовано 7 ноября, 2010 Автор Поделиться Опубликовано 7 ноября, 2010 Спасибо за информацию и за дельные ответы! Форум отличный! Ссылка на комментарий Поделиться на другие сайты Поделиться
Nikolay Lazarenko Опубликовано 7 ноября, 2010 Поделиться Опубликовано 7 ноября, 2010 Вот ещё информация,забыл дать ссылку Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти