Перейти к содержанию

Красноярск. Предлагаю подработку. Тонкая настройка Касперского


Рекомендуемые сообщения

Доброго времени суток. При тонкой настройке Антивируса

Касперского столкнулся с рядом трудностей. Ищу человека,

кто согласиться за разумную оплату, помочь решить

возникшие проблемы (разобраться и объяснить решение).

Можно дистанционно.

Требование к кандидату: способность решить поставленную

задачу и отсутствие чрезмерно завышенной самооценки.

Остальное неважно.

Полный список задач по конфигурации:
http://grcr.ru/vasya/kes/Задачи по конфигурации.txt

Видео обзоры наиболее страшных проблем:


http://grcr.ru/vasya/kes/Обзор поведения KES 10.avi
http://grcr.ru/vasya/kes/Доступ по SMB.avi
http://grcr.ru/vasya/kes/Пропадающие правила.avi

т. двадцатьТри-26-DeBять55 Василий

Также можно в личку.

Изменено пользователем Vasiliy-td
Ссылка на комментарий
Поделиться на другие сайты

мне лень лазить по вашим ссылкам. пишите сдесь.
если речь идет о корпоративном антивирусе, то лучше обратится на официальный форум Защита для корпоративных пользователей

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@kmscom, требования из текстового файла:Задачи::



**** Все, перечисленные в документе задачи и настройки должны быть реализованы в версии KES совместимой с Windows XP ****



**** Сканирование на вирусы ******

- Настройка задачи "Проверка по требованию" (Выборочная проверка)
- Максимально возможная глубина сканирования (в т.ч. потенциально-опасное ПО)
- что такое айчекер и айсвифт
- Должен выводиться отчёт о результатах, однако найденые объекты не должны изменяться или удаляться автоматически. окончательное решение принемает пользователь (администратор) НА ЭТОМ ЭТАПЕ БЫЛИ ПРОБЛЕМЫ
- для серверной версии вывести значёк контекстного меню, чтоб можно было просканировать несколько выделенных файлов или папку.

- реализовать задачу "первичное сканирование" - когда KES устанавливается на настроенную машину, проводится полное сканирование не внося каких-либо изменений, и обнаруженные объекты добавляются в доверенную зону (средства удалённого доступа, просмотрщики паролей, грубые инструменты и т.п.)


**** Доверенная зона ****

- разъяснить оптимальный (быстрый) метод добавления объектов в ДЗ
- ДЗ должна действовать на все задачи и компоненты
- объекты добавляются по принципу "путь к файду+диагноз", соответственно, объект с аналогичным диагнозом в этой-же папке но с другим именем доверенным не считается. Аналогично, если доверенный файл изменяется и получает ещё диагноз (заражается), то перестаёт быть доверенным.
- обойти "чудеса" в виде пропадания или самопроизвольного изменения списка ДЗ
- Предотвартить "чудеса" в виде детектирования и/или автоматического удаления файлов, занесённых в ДЗ (АКТИВНО НАБЛЮДАЛОСЬ)


**** Межсетевой экран ****

- для оптимизации производительности, можно совместить испльзование межсетевого экрана с контролем запуска программ, либо использовать только межсетевой экран (для далее описанных сценариев)
- по-умолчанию, все ранее не запускавшиеся на данном ПК *.exe файлы и их компоненты, независимо от наличия цифровых подписей, рейтинга KSN, и других факторов должны быть лишены доступа в сеть (кроме Localhost, 127.0.0.1).
- имеются преднастроенные группы "Только локальная сеть", "Только до сервера", "Можно везде" с сответствующими сетевыми правилами. Приложения добавляются в них администратором (и, желательно, если приложение уже было в группе, обновилось (например, ДубльГИС), продолжало оставаться в данной группе)
- для части программ, создаются отдельные наборы правил с подробным прописыванием IP и портов. Например, "SVHost" может работать как DHCP-клиент в локальной сети, обращаться к DNS-серверам по соответствующим портам, и при эном лишён доступа на произвольный IP в интернете или локальной сети. Другой пример, почтовый клиент имеет доступ только до почтовых серверов.
- предотвратить "чудеса" в виде пропадания сетевых правил (ЧТО АКТИВНО НАБЛЮДАЛОСЬ). В случае использования bat-фала, обеспечить стабильную подгрузку конфигурации до входа пользователя в систему.
- доступ по SMB (доступ к файлам и принтерам) должен фильтроваться по IP. Например, компьютер бухгалтера должен иметь доступ к сетевому хралилищу и ПК (принтеру) второго бухгалтера. Пакеты от компьютера бухгалтера к другим ПК в сети, а также, пакеты от других ПК в сети к ПК бухгалтера, должны игрорироваться.
- Разрешить PING всем и от всех.


** Сценарий "Режим обучения" **
- в дополнении вышеперечисленных правил, все ранее не запускавшиеся на данном ПК *.exe файлы и их компоненты, независимо от наличия цифровых подписей, рейтинга KSN, и других факторов, могут полноценно выполняться на ПК, запускать дочерние процессы, однако лишены сетевого доступа (кроме локал хост). Все такие файлы попадают в отдельную группу (группы) чтоб в дальнейшем администратор мог решить, позволить или нет их запуск в будущем.

** Сценарий "Максимальная защита" **
- в дополнении вышеперечисленных правил, все ранее не запускавшиеся на данном ПК *.exe файлы и их компоненты, независимо от наличия цифровых подписей, рейтинга KSN, и других факторов, не могут запускаться на ПК. Желательно обеспечить возможность автоматического применения ранее существующих правил к обновившимся приложениям.




**** Kaspersky Security Center ****

- Компоненты, потенциально способные следить за пользователями, должны быть отключены (KSN, телеметрия и т.п.)
- Настройки должны обеспечивать минимально возможный трафик как в ЛВС, так и в интернет. (отключены автоматические сканеры ЛВС на наличие рабочих станций с KES, базы обновляются централизовано с сервера или утилиты обновления через общую папку).
- В случае недоступности (выхода из строя) сервера с KSC, рабочие станции должны сохранять полную работоспособность (ПОЭТОМУ, ЗАГРУЗКА СЛЕТАЮЩЕЙ КОНФИГУРАЦИИ С KSC НЕ ПОДХОДИТ).
- необходимо обеспечить возможность массового добавления/удаления (на много рабочих станций) новых исполняемых файлов в список разрещённых к запуску, а также, создания для них сетевых правил. Новая конфигурация должна сохраняться на рабочих станциях и не пропадать при перезапуске (например, автоматически обновлять сохранённый файл с конфигурацией, который подгружается батником при запуске ПК).
- получить представления о методике удалённого конфигурирования KES (выплнять индивидуальные особенные настройки для некоторых рабочих станций).
- Получить представление о методике удалённой работы с заражёнными объектами (чтоб объект блокировался, а решение о дальнейшем действии принимал администратор через KSC.



**** Общие настройки системы ****

- для дополнительного повышения безопасности системы, собрать перечень наиболее опасных расширений файлов (таких, как *.vbs, *.scr, *.bat *.com, *.cmd, *.gz, *.htm, *.html, *.mht и т.д.) и задать при двойном нажатии их открытие блокнотом, а не исполнение. Либо иным образом запретить их исполнение при двойном нажатии и открытии из архива.
- получить представление об возможностях заражения через pdf и офисные (doc, xls и т.д.) файлы, принять возможные меры защиты. (чтоб все из ваших сотрудников, кто имеет собственный опыт в этой проблеме и может о нём рассказать, поделились своими наработками)



**** Заложить 10% трудозатрат, на не учтённые в этом документе задачи настройки. ****

 

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • andrew75
      Автор andrew75
      Если у вас есть лицензия на Kaspersky Secure Connection, то вы можете настроить VPN подключение в Linux к серверу KSC.
       
      Сначала нам нужно получить файл конфигурации для подключения к OVPN-серверу.
       
      1. Заходим в свой аккаунт на My Kaspersky, идем на вкладку "Безопасное соединение" и нажимаем кнопку "Создать конфигурацию".
       
      2. Выбираем протокол OpenVPN и нажимаем "Продолжить".
       
      3. Выбираем локацию. Можно выбрать только одну. Если захотите поменять, то нужно будет пересоздать конфигурацию. При этом предыдущая будет деактивирована. То есть использовать одновременно несколько локаций нельзя.
      Нажимаем кнопку "Продолжить".
       
      4. Теперь скачиваем файл конфигурации. Он называется credentials.ovpn
      Не забываем сохранить логин и пароль для подключения. Больше их вам не покажут. Если забыли сохранить, то придется пересоздавать конфигурацию.
       
      Теперь настроим OVPN подключение c использованием этой конфигурации на Linux
      Рассмотрим на примере Linux Mint 22.1
      Весь необходимый софт уже установлен в системе по умолчанию, поэтому ничего доустанавливать не надо.
       
      1. В трее нажимаем на иконку "Менеджер сетей" и выбираем "Параметры сети".
       
      2. Добавляем новое VPN подключение.
       
      3. Выбираем "Импортировать из файла"
       
      4. Находим наш файл конфигурации (credentials.ovpn) и нажимаем "Открыть".
       
      5. На вкладке "Идентификатор" меняем при желании имя соединения (по умолчанию будет credentials), вводим сохраненные логин и пароль и нажимаем "Добавить". Никаких других настроек менять не надо.
       
      6. В результате мы создали новое соединение VPN Kaspersky.
       
      7. Идем в "Менеджер сетей" и нажимаем движок "Подключить".
       
      8. Соединение установлено.
       
      9. Проверяем. Германия, Франкфурт.
       
      Как видите, все достаточно просто.
       
      Напоминаю. Использовать можно только одну локацию. Если нужна другая, то нужно создать новую конфигурацию OVPN. При этом старая конфигурация будет деактивирована. 
    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       


    • dexter
      Автор dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
×
×
  • Создать...