Перейти к содержанию

Красноярск. Предлагаю подработку. Тонкая настройка Касперского


Рекомендуемые сообщения

Доброго времени суток. При тонкой настройке Антивируса

Касперского столкнулся с рядом трудностей. Ищу человека,

кто согласиться за разумную оплату, помочь решить

возникшие проблемы (разобраться и объяснить решение).

Можно дистанционно.

Требование к кандидату: способность решить поставленную

задачу и отсутствие чрезмерно завышенной самооценки.

Остальное неважно.

Полный список задач по конфигурации:
http://grcr.ru/vasya/kes/Задачи по конфигурации.txt

Видео обзоры наиболее страшных проблем:


http://grcr.ru/vasya/kes/Обзор поведения KES 10.avi
http://grcr.ru/vasya/kes/Доступ по SMB.avi
http://grcr.ru/vasya/kes/Пропадающие правила.avi

т. двадцатьТри-26-DeBять55 Василий

Также можно в личку.

Изменено пользователем Vasiliy-td
Ссылка на комментарий
Поделиться на другие сайты

мне лень лазить по вашим ссылкам. пишите сдесь.
если речь идет о корпоративном антивирусе, то лучше обратится на официальный форум Защита для корпоративных пользователей

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@kmscom, требования из текстового файла:Задачи::



**** Все, перечисленные в документе задачи и настройки должны быть реализованы в версии KES совместимой с Windows XP ****



**** Сканирование на вирусы ******

- Настройка задачи "Проверка по требованию" (Выборочная проверка)
- Максимально возможная глубина сканирования (в т.ч. потенциально-опасное ПО)
- что такое айчекер и айсвифт
- Должен выводиться отчёт о результатах, однако найденые объекты не должны изменяться или удаляться автоматически. окончательное решение принемает пользователь (администратор) НА ЭТОМ ЭТАПЕ БЫЛИ ПРОБЛЕМЫ
- для серверной версии вывести значёк контекстного меню, чтоб можно было просканировать несколько выделенных файлов или папку.

- реализовать задачу "первичное сканирование" - когда KES устанавливается на настроенную машину, проводится полное сканирование не внося каких-либо изменений, и обнаруженные объекты добавляются в доверенную зону (средства удалённого доступа, просмотрщики паролей, грубые инструменты и т.п.)


**** Доверенная зона ****

- разъяснить оптимальный (быстрый) метод добавления объектов в ДЗ
- ДЗ должна действовать на все задачи и компоненты
- объекты добавляются по принципу "путь к файду+диагноз", соответственно, объект с аналогичным диагнозом в этой-же папке но с другим именем доверенным не считается. Аналогично, если доверенный файл изменяется и получает ещё диагноз (заражается), то перестаёт быть доверенным.
- обойти "чудеса" в виде пропадания или самопроизвольного изменения списка ДЗ
- Предотвартить "чудеса" в виде детектирования и/или автоматического удаления файлов, занесённых в ДЗ (АКТИВНО НАБЛЮДАЛОСЬ)


**** Межсетевой экран ****

- для оптимизации производительности, можно совместить испльзование межсетевого экрана с контролем запуска программ, либо использовать только межсетевой экран (для далее описанных сценариев)
- по-умолчанию, все ранее не запускавшиеся на данном ПК *.exe файлы и их компоненты, независимо от наличия цифровых подписей, рейтинга KSN, и других факторов должны быть лишены доступа в сеть (кроме Localhost, 127.0.0.1).
- имеются преднастроенные группы "Только локальная сеть", "Только до сервера", "Можно везде" с сответствующими сетевыми правилами. Приложения добавляются в них администратором (и, желательно, если приложение уже было в группе, обновилось (например, ДубльГИС), продолжало оставаться в данной группе)
- для части программ, создаются отдельные наборы правил с подробным прописыванием IP и портов. Например, "SVHost" может работать как DHCP-клиент в локальной сети, обращаться к DNS-серверам по соответствующим портам, и при эном лишён доступа на произвольный IP в интернете или локальной сети. Другой пример, почтовый клиент имеет доступ только до почтовых серверов.
- предотвратить "чудеса" в виде пропадания сетевых правил (ЧТО АКТИВНО НАБЛЮДАЛОСЬ). В случае использования bat-фала, обеспечить стабильную подгрузку конфигурации до входа пользователя в систему.
- доступ по SMB (доступ к файлам и принтерам) должен фильтроваться по IP. Например, компьютер бухгалтера должен иметь доступ к сетевому хралилищу и ПК (принтеру) второго бухгалтера. Пакеты от компьютера бухгалтера к другим ПК в сети, а также, пакеты от других ПК в сети к ПК бухгалтера, должны игрорироваться.
- Разрешить PING всем и от всех.


** Сценарий "Режим обучения" **
- в дополнении вышеперечисленных правил, все ранее не запускавшиеся на данном ПК *.exe файлы и их компоненты, независимо от наличия цифровых подписей, рейтинга KSN, и других факторов, могут полноценно выполняться на ПК, запускать дочерние процессы, однако лишены сетевого доступа (кроме локал хост). Все такие файлы попадают в отдельную группу (группы) чтоб в дальнейшем администратор мог решить, позволить или нет их запуск в будущем.

** Сценарий "Максимальная защита" **
- в дополнении вышеперечисленных правил, все ранее не запускавшиеся на данном ПК *.exe файлы и их компоненты, независимо от наличия цифровых подписей, рейтинга KSN, и других факторов, не могут запускаться на ПК. Желательно обеспечить возможность автоматического применения ранее существующих правил к обновившимся приложениям.




**** Kaspersky Security Center ****

- Компоненты, потенциально способные следить за пользователями, должны быть отключены (KSN, телеметрия и т.п.)
- Настройки должны обеспечивать минимально возможный трафик как в ЛВС, так и в интернет. (отключены автоматические сканеры ЛВС на наличие рабочих станций с KES, базы обновляются централизовано с сервера или утилиты обновления через общую папку).
- В случае недоступности (выхода из строя) сервера с KSC, рабочие станции должны сохранять полную работоспособность (ПОЭТОМУ, ЗАГРУЗКА СЛЕТАЮЩЕЙ КОНФИГУРАЦИИ С KSC НЕ ПОДХОДИТ).
- необходимо обеспечить возможность массового добавления/удаления (на много рабочих станций) новых исполняемых файлов в список разрещённых к запуску, а также, создания для них сетевых правил. Новая конфигурация должна сохраняться на рабочих станциях и не пропадать при перезапуске (например, автоматически обновлять сохранённый файл с конфигурацией, который подгружается батником при запуске ПК).
- получить представления о методике удалённого конфигурирования KES (выплнять индивидуальные особенные настройки для некоторых рабочих станций).
- Получить представление о методике удалённой работы с заражёнными объектами (чтоб объект блокировался, а решение о дальнейшем действии принимал администратор через KSC.



**** Общие настройки системы ****

- для дополнительного повышения безопасности системы, собрать перечень наиболее опасных расширений файлов (таких, как *.vbs, *.scr, *.bat *.com, *.cmd, *.gz, *.htm, *.html, *.mht и т.д.) и задать при двойном нажатии их открытие блокнотом, а не исполнение. Либо иным образом запретить их исполнение при двойном нажатии и открытии из архива.
- получить представление об возможностях заражения через pdf и офисные (doc, xls и т.д.) файлы, принять возможные меры защиты. (чтоб все из ваших сотрудников, кто имеет собственный опыт в этой проблеме и может о нём рассказать, поделились своими наработками)



**** Заложить 10% трудозатрат, на не учтённые в этом документе задачи настройки. ****

 

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • KL FC Bot
      От KL FC Bot
      Kaspersky Who Calls — приложение для защиты от телефонных мошенников и спама, имеющее бесплатную и платную версии. Рассказываем, как выбрать нужную версию, установить и настроить Kaspersky Who Calls для максимального уровня защиты.
      Для чего нужен и как работает Who Calls
      Телефонные мошенники с каждым годом становятся все изобретательнее, придумывая новые и новые схемы обмана. Наиболее опасны они для доверчивых подростков и людей старшего возраста, но жертвами их убедительности порой становятся даже профессионалы вроде главного эксперта Центробанка.
      Не меньшее зло — и постоянный телефонный спам: предложения взять кредит, списать долги, бесплатно пройти медицинское обследование, вылечить зубы или записать ребенка на кастинг. И даже если спам-звонки не переходят в мошеннические разводки, они раздражают и отнимают ваше время.
      Для защиты от мошеннических и спамерских звонков уже больше шести лет мы предлагаем использовать Kaspersky Who Calls. Это определитель номера и блокировщик мошеннических и спам-звонков с гибкими возможностями настройки, которые подойдут как людям, желающим все держать под контролем, так и пенсионерам или подросткам, для которых важно автоматически блокировать все нежелательные звонки.
      У Who Calls две версии: бесплатная и премиум.
      В бесплатной версии доступны информация о звонящем — как во время звонка, так и в списке вызовов — и, по вашему желанию, автоматическая блокировка всех спам-звонков.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мы уже рассказывали, что большинство приложений для фитнеса и трекинга при занятиях спортом (например, бегом) при настройках по умолчанию практически никак не защищают ваши персональные данные. Маршруты и время тренировок, фотографии с пробежек, данные о вашей физической форме в большинстве случаев выкладываются в открытый доступ в Интернет, если вы явно это не запретите. А результаты, как мы уже писали, могут быть катастрофическими — от утечек местоположения секретных объектов до сталкинга и покушений на убийство.
      Чтобы избежать этого, необходимо настроить как сами смартфоны, так и беговые приложения. По ссылкам вы найдете инструкции по настройке наиболее популярных трекеров бега: Strava, Nike Run Club, MapMyRun, adidas Running.
      Завершая обзор настроек приватности беговых приложений, сегодня мы расскажем, как правильно настроить ASICS Runkeeper (версии для Android и iOS).
      Как и другие крупные производители спортивной обуви и амуниции Nike и adidas, японская компания ASICS, хорошо известная своей беговой обувью, не стала изобретать велосипед, а просто приобрела популярное приложение для трекинга бега Runkeeper и даже не переименовала его, добавив лишь собственное имя — ASICS Runkeeper.
      Настройки приватности в ASICS Runkeeper, как, впрочем, и в других беговых приложениях, находятся в не вполне очевидном месте. Если на основном экране щелкнуть на шестеренку в левом верхнем углу, то там вы их не найдете — это настройки тренировки. Вместо этого нажмите на кнопку Я в левом нижнем углу, далее нажмите на шестеренку в правом верхнем углу и на открывшейся странице выберите Настройки приватности.
      Где найти настройки приватности в приложении ASICS Runkeeper: Я → Настройки → Настройки приватности
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Ранее мы рассказывали, почему перед началом использования беговых трекеров обязательно нужно настроить конфиденциальность и приватность как в целом на смартфоне, так и в самом трекинговом приложении, — для минимизации утечки ваших персональных данных, включая геопозицию, в открытый доступ. Вы же не хотите, чтобы любой желающий мог подписаться на информацию о ваших пробежках и точно знать, где и когда вас можно найти офлайн?
      Вы можете изучить уже опубликованные инструкции по настройке смартфонов и популярных беговых приложений Strava и Nike Run Club, а сегодня мы поговорим о настройках приватности в MapMyRun.
      У приложения MapMyRun (версии для Android и iOS) очень любопытная история. В сентябре 2024 года оно было приобретено в составе пакета приложений MapMyFitness медиакомпанией Outside под руководством генерального директора Робина Терстона у американского производителя спортивной обуви и одежды Under Armour. A Under Armour, в свою очередь, приобрела этот пакет аппов за $150 млн в 2013 году у некоего… Робина Терстона, основавшего MapMyFitness в 2007 году! Таким образом, через 11 лет Робин вернул себе компанию, основанную им 17 лет назад.
      Настраиваем приватность в MapMyRun
      Найти в этом приложении настройки приватности, нажав на кнопку с шестеренкой в правом верхнем углу основного экрана, как обычно, не получится — это снова настройки тренировки. Вместо этого надо нажать на кнопку с тремя точками в правом нижнем углу (для iOS) или на «бургер-меню» из трех линий в верхнем левом углу (для Android), далее выбрать пункт Настройки (не Центр конфиденциальности — это другое) и уже на открывшейся странице выбрать Конфиденциальность.
      Где найти настройки приватности в приложении MapMyRun: ••• → Настройки → Конфиденциальность
       
      View the full article
    • ska79
      От ska79
      Добавил ksec подключение  на роутер, весь трафик стал заворачиваться в ksec, задача завернуть трафик лишь одного сайта, а не весь. Добавлял маршруты -это не принесло результата. Как разграничить трафик?
×
×
  • Создать...