Перейти к содержанию

Повышение безопасности в среде Wondows


Руслан К.

Рекомендуемые сообщения

Всем привет.Тема такая.Windows XP работаю под "ограниченной учетке",стоит Firefox,выключил автозапуск,переименовал и отключил встроенного админа и создал своего админа.Стоит отключать еще службы?Напишите кто что делал для повышения безопасности?

Ссылка на комментарий
Поделиться на другие сайты

имхо, достаточно вполне. но желательно еще фаерволл какой-нибудь поставить, настроить правила, неизвестным приложениям-запретить выход в интернет. ну и он-лайн сканер антивирусный, по желанию (любой бесплатный антивирус, вполне сойдет при таком раскладе).

 

также, рекомендую ознакомиться с данной книгой. а именно, с "Часть 3. Рекомендации по обеспечению безопасности".

 

что касается служб - их отключение может привести к некоторым проблемам в Windows, поэтому не рекомендуется этого делать.

Изменено пользователем lombax
Ссылка на комментарий
Поделиться на другие сайты

За книгу спасибо,изучу.Другие книги читал.Я понимаю что отключения служб может только что-бы закрыть "удаленное управление"?

Ссылка на комментарий
Поделиться на другие сайты

Я понимаю что отключения служб может только что-бы закрыть "удаленное управление"?

не совсем понятен вопрос. по умолчанию, удаленное управление (удаленный доступ) можно отключить в пуск-компьютер-свойства-удаленные сеансы.

Ссылка на комментарий
Поделиться на другие сайты

не совсем понятен вопрос. по умолчанию, удаленное управление (удаленный доступ) можно отключить в пуск-компьютер-свойства-удаленные сеансы.

Отключил вот такие службы:

 

1.NetMeeting Remote Desktop Sharing

2.Служба обнаружения SSDP

3.Диспетчер сеанса справки для удаленного рабочего стола

4.Локатор удаленного вызова процедур (RPC)

5.Обозреватель компьютеров

6.Сервер

7.QoS RSVP

8.Сетевой вход в систему

9.Служба индексирования

10.Службы IPSEC

11.Удаленный реестр

 

Я так понимаю что теперь управление компьютера "из-вне" исключено?Но все также возможно заражение вирусом.

Изменено пользователем Руслан К.
Ссылка на комментарий
Поделиться на другие сайты

Антивирус + фаервол (Comodo например) либо 2 в 1 (Kis например) + периодически проверять систему какими либо бесплатными антивирусными сканерами разных фирм + визуальный контроль на наличие-появление скрытых файлов на флешках.

Ссылка на комментарий
Поделиться на другие сайты

У самого стоит KIS не жалуюсь.Не все знакомые хотят покупать,вот и приходится что-то думать.Из бесплатных антивирусов склоняюсь Avast и MSE.А что посоветуете из Сетевых Экранов(Firewall)?

Изменено пользователем Руслан К.
Ссылка на комментарий
Поделиться на другие сайты

А что посоветуете из Сетевых Экранов(Firewall)?

начиная с Windows 7 можно стандартный брандмауэр очень хорошо настроить, на остальных- из бесплатных Online Armor/Comodo (в обоих продуктах имеется русский язык)/Outpost (в бесплатной версии - только английский язык).

Из бесплатных антивирусов склоняюсь Avast и MSE

а почему не Avira? :)

Ссылка на комментарий
Поделиться на другие сайты

За книгу спасибо,изучу.Другие книги читал.Я понимаю что отключения служб может только что-бы закрыть "удаленное управление"?

Нет, не только. Отключив Службу удалённого управления Вы отключите удалённое управление...

А отключение ненужных служб (по-моему) больше требуется для ускорения работы компьютера. Но безопасность, конечно, повысить с помощью их отключения тоже можно.

Я так понимаю что теперь управление компьютера "из-вне" исключено?Но все также возможно заражение вирусом.

Через удалённый помощник к Вам уже не подключиться. Но если Вы заразитесь вирусом (трояном), который скачает другие вредоносы - то заражение извне возможно.

Изменено пользователем Decryptor
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • Sapfira
      От Sapfira
      В общем, такая ситуация. Открываю, допустим, сбербанк-онлайн через безопасные платежи, в первый раз открывается всё нормально, но если закрыть браузер и попытаться снова открыть, то он уже не открывается (тыкаешь на ссылку в безопасных платежах и ничего не происходит). Помогает выход из системы или перезагрузка компьютера.
      У всех так?
    • 2107zak
      От 2107zak
      Дорого времени суток проблема: Вирус блокирует антивирусы. Вход в безопасный режим. Kaspersky Virus Removal Tool их видит но удалить не может.  Dr.Web CureIt не видит Windows.
      Windows не переустанавливается: не дает отформатировать и не дает удалить раздел. Если удалось как то  установить какой ни будь утилиту по уделению, начинаешь сканировать-   Windows перезагружается синим эканом. После перезагрузки система откатывается в начало как было до  манипуляций с компьютером. Диск С забит.  
      CollectionLog-2025.02.15-01.30.zip
×
×
  • Создать...