Перейти к содержанию

Настроить KIS 2012 для лучшей защиты


Рекомендуемые сообщения

Данная статья предназначена для пользователей Kaspersky Internet Security (KIS), в этой статье вы узнаете как нужно правильно настроить данный продукт для улучшения уровня защиты вашего компьютера от интернет-угроз и повышения уровень безопасности в сети.

 

1. Переводим Kaspersky Internet Security 2012 в интерактивный (ручной) режим.

Открываем: «Настройка» — «Основные параметры» — снимите галочку «Выбирать действие автоматически».

6a8bbd0602ba1613bbd568931642bc62.png

Лично я считаю, что данное действие нужно исключительно для продвинутых пользователей... Для обычных же - данное действие выполнять не обязательно

 

2. Установка пароля.

Поставьте пароль на удаление, выключение или изменение настроек КИС 2012, даже если вы на 100% уверены, что только вы будете работать за этим компьютером. «Настройка» — «Основные параметры» — «Защита паролем».

ad523a759879bdb8a6a88a8c4bdd2a6c.png

 

3. Настройка "Файлового Антивируса".

кнопка "Настройки" - вкладка "Производительность" - эвристический анализ установите на средний уровень (При наличии 2 Гбайт оперативной памяти).

b051918992e48aee47ca3a352ec089b0.png

 

4. Настройка "Почтового Антивируса".

Оставляем без изменений, настройки по умолчанию здесь вполне эффективны.

75707e48ef535319146ea63681a06e89.png

 

5. Настройка "Веб-Антивируса".

В поле "Действие при обнаружении угрозы" — устанавливаем значение "Запрещать загрузку".

5922e48b506aac4caa5178874604f7f9.png

 

кнопка "Настройки" - вкладка "Общие" - там где "Проверка ссылок", кнопка "Дополнительно" - "Настройка Анти-Фишинга" - "Использовать эвристический анализ для проверки веб-страниц на наличие фишинга" - ставим на средний уровень.

984e78bbba41e592e4815239c0e9943c.png

 

На вкладке "Веб-фильтр" ставим галочку "Блокировать опасные веб-сайты"

1a64503027dcf0ad9953107e103087d3.png

 

6. Настройка "Контроля программ".

Настраиваем защиту от Trojan-Ransom (WinLock) по этой инструкции.

89bd3ee70c1d7c10c46843d398ab513c.png

 

а так же настроить слежение за изменением хост-файла

LockHostsFile - DatabasePath - HKLM\SYSTEM\ControlSet?\Services\Tcpip\Parameters

ab983b953eaf6e0355aeedb159fd17c6.png

 

7. Настройка параметров "IM-Антивирус", "Мониторинг активности", "Сетевой экран", "Защита от сетевых атак", "Анти-Спам", "Анти-Баннер".

Данные настройки оставляем без изменений.

Что касается Анти-Баннера, то там можно поставить все доступные галочки. Хотя его можно не включать (поскольку он иногда не дает зайти на некоторые сайты), а вместо него использовать расширения в бразерах для блокировки рекламы и скриптов (например, я сам использую браузер Mozilla Firefox с установленными расширениями AdBlock Plus и NoScript. Подобные функции есть также в браузерах Google Chrome, Opera и др.).

 

8. Настройка параметров проверки компьютера.

В данных настройках всё зависит от желания конкретного пользователя. Можно во вкладке "Основные параметры" - снять галочки с пунктов "Выполнять проверку во время простоя компьютера" и "Выполнять регулярный поиск руткитов".

88f6f28b5557411851ed80ae18cd591e.png

Лично я считаю, что их нужно оставить

 

Во вкладке "Полная проверка" - кнопка "Настройка" - "Дополнительно" - "Эвристический анализ" ставим на средний уровень. Ставим галочку в пункте "Поиск руткитов" и галку "Углубленный анализ".

392fcb401f8c1c4135e0076900020f6d.png

Аналогичные настройки нужно сделать во вкладках "Проверка важных областей" и "Выборочная проверка".

 

9. Настройка "Дополнительные параметры".

Находим параметр "Угрозы и исключения" и там где "Включено обнаружение угроз следующих типов" - "Настройка"

ab20ee82c0a21a2c0b69c87eb306429b.png

 

В разделе "Совместимость" ставим галочки в пунктах "Применять технологию лечения активного заражения" и "Уступать ресурсы другим программам".

6535ed49c9b9a445e5b4ea2a07ea2614.png

 

Теперь необходимо настроит KIS 2012 так, чтобы он сообщал нам, когда какая программа попала в "Доверенные", группу с ограничениями, либо "Недоверенные".

Для этого в разделе "Уведомления" - ставим галку "Уведомлять о событиях" - кнопка "Настройка"

4e84ba8598d156044ef436e0eea45a62.png

 

Прокручиваем вниз в группе "Другие события" ставим галочки в пунктах "Программа помещена в группу с ограничениями", "Программа помещена в группу доверенных программ". Также можно выбрать "Сработало правило Контроля активности программ", но всплывающих уведомлений в этом случае будет намного больше.

a397915d0a2074712bb956adb6cd1307.png

 

В разделе игровой профиль ставим галочку "Использовать игровой профиль" и все остальные галочки.

7b2e93d00d399d846d16d1a535352870.png

Лично я не использую игровой режим...

 

Сделав все эти изменения, перезагрузитесь. Затем проведите полную проверку компьютера на вирусы, выполните "Поиск уязвимостей в системе" и устраните все обнаруженные проблемы.

 

С такими настройками при грамотных действиях пользователя шанс заразиться и утратить/скомпрометировать данные по вине зловредов крайне мал.

 

Alexey Kamaev aka stalk:er специально для KasperskyFan

 

 

p.s. Чуть позже выложу свой конфиг с настройками...

Изменено пользователем stalk:er
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 216
  • Создана
  • Последний ответ

Топ авторов темы

  • Александр1972

    28

  • Денис-НН

    24

  • mike 1

    23

  • stalk:er

    22

Интересненько.

Надеюсь, это не окончательный и безповоротный вариант настроек, а рекомсендации, которые можно обсуждать.

1 Для продвинутых пользователей это единственная и достаточная настройка. Больше можно не настраивать. Для остальных - пожалуй лучше не снимать. Согласен.

2 В принципе, не повредит, в редких случаях может быть полезно, но вероятность забыть пароль через неделю очень высока.

5 Зачем? Почему автомат не устраивает? И файловый антивирус вы оставили "выбирать действие автоматичеки" - ему доверяете, а вэбантивирусу нет? Про антифишинг тоже сомнительно. Сами по себе эти страницы угрозы не несут, почему их необходимо блокировать? Бывает даже интересно посмотреть на способы развода интернет-пользователей.

3, 5 - вы сторонник эвристических методов? Эвристик вещь неплохая, но требует много ресурсов ( кроме памяти ещё и процессор напрягает) и даёт много фолсов. Но пусть будет на среднем, Одобряю.

 

6 Очень больная тема.

А -не боитесь проблем у части пользователей?

Не сделано потому что слишком много криворуких девелоперов в этом мире. Тест показал, что очень много программу у пользователей просто отказывались работать с этими правилами. Для чего этим программам такие ветки реестра я не знаю, но сути это не меняет.

Сожалею. Мне самому было жуть обидно, когда я увидел эти цифры.

Я одобряю эти настройки, но только в том случае, если пользователь помнит о них, и в случае проблем со сторонним софтом отключит их. Опять таки это предполагает продвинутого пользователя.

Б - ограниченные программы не могут изменять файл HOSTS при настройках КИС по умолчанию. Зачем ещё настраивать?

 

8 Даже не упоминайте об возможности отключения поиска руткитов. А то ведь отключат. :)

Зачем вообще проводить полную проверку? Регулярного автоматического поиска руткитов (если его не отключили) вполне достаточно.

 

9. Да, ДА. ? Зачем непродвинутым пользователям знать, куда попала новая программа? Избыток алертов от КИС может просто напугать неподготовленного пользователя.

 

В целом, данный вариант настроек предполагает некий средний вариант - для нормального, достаточно производительного компьютера, для хорошей защиты. И грамотного пользователя, осознающего, что он делает и к каким результатам это может привести. При низкой производительности компьютера нужны другие настройки, а при требовании максимальной эффктивности другие. Может сделать несколько вариантов настроек?

Кстати, по поводу многострадального винлока - а почему не предусмотрена защита от блокираторов MBR? Или программ шифровальщиков файлов (семейство Xorist и подобных)? На мой взгляд, блокиратор виндовс - ерунда, а вот шифровальщик - страшная угроза.

Ссылка на комментарий
Поделиться на другие сайты

Интересненько.

Надеюсь, это не окончательный и безповоротный вариант настроек, а рекомсендации, которые можно обсуждать.

1 Для продвинутых пользователей это единственная и достаточная настройка. Больше можно не настраивать. Для остальных - пожалуй лучше не снимать. Согласен.

2 В принципе, не повредит, в редких случаях может быть полезно, но вероятность забыть пароль через неделю очень высока.

5 Зачем? Почему автомат не устраивает? И файловый антивирус вы оставили "выбирать действие автоматичеки" - ему доверяете, а вэбантивирусу нет? Про антифишинг тоже сомнительно. Сами по себе эти страницы угрозы не несут, почему их необходимо блокировать? Бывает даже интересно посмотреть на способы развода интернет-пользователей.

3, 5 - вы сторонник эвристических методов? Эвристик вещь неплохая, но требует много ресурсов ( кроме памяти ещё и процессор напрягает) и даёт много фолсов. Но пусть будет на среднем, Одобряю.

 

6 Очень больная тема.

А -не боитесь проблем у части пользователей?

 

Я одобряю эти настройки, но только в том случае, если пользователь помнит о них, и в случае проблем со сторонним софтом отключит их. Опять таки это предполагает продвинутого пользователя.

Б - ограниченные программы не могут изменять файл HOSTS при настройках КИС по умолчанию. Зачем ещё настраивать?

 

8 Даже не упоминайте об возможности отключения поиска руткитов. А то ведь отключат. :)

Зачем вообще проводить полную проверку? Регулярного автоматического поиска руткитов (если его не отключили) вполне достаточно.

 

9. Да, ДА. ? Зачем непродвинутым пользователям знать, куда попала новая программа? Избыток алертов от КИС может просто напугать неподготовленного пользователя.

 

В целом, данный вариант настроек предполагает некий средний вариант - для нормального, достаточно производительного компьютера, для хорошей защиты. И грамотного пользователя, осознающего, что он делает и к каким результатам это может привести. При низкой производительности компьютера нужны другие настройки, а при требовании максимальной эффктивности другие. Может сделать несколько вариантов настроек?

Кстати, по поводу многострадального винлока - а почему не предусмотрена защита от блокираторов MBR? Или программ шифровальщиков файлов (семейство Xorist и подобных)? На мой взгляд, блокиратор виндовс - ерунда, а вот шифровальщик - страшная угроза.

 

согласен, что данная тема - это обсуждение настроек

 

а можно вот с этого (семейство Xorist и подобных) момента поподробнее, а так же про защиту MBR средствам KIS

 

p.s. кстати данные настройки крутятся на нетбуке MSI U100, всё летает - мне нравится...

Изменено пользователем stalk:er
Ссылка на комментарий
Поделиться на другие сайты

а можно вот с этого (семейство Xorist и подобных) момента поподробнее, а так же про защиту MBR средствам KIS

Я по натуре на Пушкин. Я по натуре Белинский.

 

Аналогично защите реестра защищаются файловые ресурсы.

Пример на скрине.

 

А вот про MBR не знаю...

post-12017-1317402296_thumb.png

post-12017-1317402307_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Я по натуре на Пушкин. Я по натуре Белинский.

 

Аналогично защите реестра защищаются файловые ресурсы.

Пример на скрине.

 

А вот про MBR не знаю...

 

ага понял - поковыряю для настроек....

Ссылка на комментарий
Поделиться на другие сайты

Пробуйте два ресурса- на скринах второй защищает файлы в папке, а первый защищает саму папку от изменения названия и вывода её из-под защиты

Ссылка на комментарий
Поделиться на другие сайты

ИМХО, самые оптимальные настройки для "чайников" - по умолчанию, а продвинутые сами знают, что им нужно, и не нуждаются в инструкциях...

 

stalk:er, вы полностью сами писали эту статью? Какими соображениями руководствовались?

 

Для какого уровня пользователей предназначена эта инструкция?

Ссылка на комментарий
Поделиться на другие сайты

ИМХО, самые оптимальные настройки для "чайников" - по умолчанию, а продвинутые сами знают, что им нужно, и не нуждаются в инструкциях...

 

stalk:er, вы полностью сами писали эту статью? Какими соображениями руководствовались?

 

Для какого уровня пользователей предназначена эта инструкция?

 

Не совсем согласен с Вашим выводом, так как по умолчанию - нет полной защиты от того же семейства WinLock.

 

Не совсем идея, можно сказать не моя... я её просто развил и интерпретировал... А вот соображениями руководствовался самыми позитивными и лучшими (где-то на этом форуме спрашивали конфиг с мак настройками, уже сейчас и не найду)

 

Я думаю, что данная инструкция подойдёт для "чайников" - которые не хотят заморачиваться с настройками (данные настройки крутятся у моих родителей, а они от меня за 1500 вёрст) и пользователей среднего звена...

 

пожалуй вот так...

 

Лично мне такие настройки не подходят,так как это отразиться на снижении производительности ПК,а я предпочитаю скорость.

 

Повторюсь, что данные настройки у так же установил на нетбук MSI U100 с 1Гб памяти... Замедлений при работе с вордовыми доками, открытием страниц инет и архивацией файлов не замечено...

Что нельзя сказать про Dr.Web...

 

Согласен,как по мне не стоит лезть в дебри.

 

Давайте уточним, в дебри чего не нужно лезть?

Настройки KIS считаю, не дебри...

Ссылка на комментарий
Поделиться на другие сайты

Повторюсь, что данные настройки у так же установил на нетбук MSI U100 с 1Гб памяти... Замедлений при работе с вордовыми доками, открытием страниц инет и архивацией файлов не замечено...

Я к тому что каждый настраивает как считает нужным.У меня например ФА работает в режиме"по расширению",т.к.я не считаю нужным проверять такие файлы как .avi или mp3 ,коих у меня 2тб.Полную проверку тоже делать нужным не считаю,да еще с такими параметрами как у вас.Зачем хард лишний раз так напрягать? Winloсk считаю полезной настройкой,тут согласен.Еще можно и нужно сделать ряд исключений,как описано в этой статье http://www.kaspersky.ru/support/kis2012/te...p;qid=208641518

А насчет замедлений,это правильней назвать потреблением ресурсов.Чем жестче проверка,тем больше их потребление,и это логично.

Изменено пользователем vovan6320
Ссылка на комментарий
Поделиться на другие сайты

Можно перевести ФА в режим "при выполнении". Это несколько повысит производительность.

Кстати, в MP3 файлах тоже могут водиться вирусы.

Ссылка на комментарий
Поделиться на другие сайты

Для повышения защиты ПК необходимо, чтобы присутствовал пароли на учётные записи администраторов, а работать в ОС рекомендуется через ограниченную учётку (особенно пользователям использующие ОС Windows XP/2000). При этом не использование автовходы.

Для пользователей ОС Windows XP заходить в ОС необходимо после загрузки службы KIS, т. е. появления надписи "Protected by Kaspersky Lab", расположенная поверх экрана приветствия (иногда она не появляется). Вот бы подобное пользователям Vista/7...

Ссылка на комментарий
Поделиться на другие сайты

Кстати, в MP3 файлах тоже могут водиться вирусы.

Ага,но я качаю с проверенных ресурсов.Все таки думаю самые лучшие настройки те,которые в голове у того,кто сидит перед мониторм :)

Ссылка на комментарий
Поделиться на другие сайты

Для повышения защиты ПК необходимо, чтобы присутствовал пароли на учётные записи администраторов, а работать в ОС рекомендуется через ограниченную учётку (особенно пользователям использующие ОС Windows XP/2000). При этом не использование автовходы.

Для пользователей ОС Windows XP заходить в ОС необходимо после загрузки службы KIS, т. е. появления надписи "Protected by Kaspersky Lab", расположенная поверх экрана приветствия (иногда она не появляется). Вот бы подобное пользователям Vista/7...

 

А от здесь давайте не будем... не всегда это необходимо...

И всё таки считаю, что тема очень интересна...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • elen sim
      Автор elen sim
      Какой антивирус лучше настроить для максимальной защиты при работе с онлайн-банкингом — достаточно ли возможностей у Kaspersky Internet Security, или стоит рассмотреть Kaspersky Plus/Total Security?
    • KL FC Bot
      Автор KL FC Bot
      Лето в самом разгаре, а это значит одно — пора путешествовать! Помните, как раньше готовились к поездкам? Покупали небольшой путеводитель, маленькую книжку-переводчик и допрашивали всех друзей и заядлых туристов: «Что там посмотреть? Сколько стоят экскурсии? А как сим-карту оформить?»
      Сегодня мир изменился, организовать комфортное путешествие можно, сидя дома на диване со смартфоном в руках, а подготовиться к нему — у гейта в аэропорту. Нужно всего лишь загрузить правильные приложения. В этом материале рассказываем, как подготовить себя и свой смартфон к поездке.
      Как не потеряться в новой локации? Как оставаться на связи? Как передвигаться с комфортом? Как насладиться городом, как местный житель? Как находить места, где можно вкусно поесть? Как путешествовать безопасно?   View the full article
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
      База CVSS
      Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
      Эта оценка состоит из двух основных компонентов:
      числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
      Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
       
      View the full article
    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
×
×
  • Создать...