Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Dzon

Вы зачем так нагружаете себя , такими действиями? Не легче сделать так:

1. Пуск

2. Панель Управления

3. Установка/Удаление Программ

4. На продукте ЛК нажать на кнопку заменить/удалить.

5. Появится окно с двумя вариантами:

5.1. Удаления Продукта

5.2. Восстановление продукта

6. Выбираем "Восстановление Продукта" - ждём окончания мастера восстановления и по окончанию перезагружаемся и все проблемы вон из ПК, если нет то будем по другому думать ;)

 

 

1. Так, как Вы пишите я могу сделать без проблем, но хочу найти этот драйвер на диске. ;)

Опубликовано
1. Так, как Вы пишите я могу сделать без проблем, но хочу найти этот драйвер на диске.

Хм... что то я вас не пойму, вам надо восстановить работу сетевого экрана или его драйверы на HDD искать?

Не легче мою рекомендацию выполнить и спать спокойно не забивая свою голову по этому поводу?!

Опубликовано (изменено)
Хм... что то я вас не пойму, вам надо восстановить работу сетевого экрана или его драйверы на HDD искать?

Не легче мою рекомендацию выполнить и спать спокойно не забивая свою голову по этому поводу?!

 

 

 

1.User +1 NDIS Filtr определился и работает.

2.Дополнительно, как найти драйвер на диске, скриншоты выложены выше. ;)

3.Umnik +1

 

Воспользуйтесь функцией восстановление продукта.

 

 

 

1. Восстановил.

2. Где можно найти детальную инструкцию, как пользоваться статистикой, анализом сетевых пакетов?

3. С левым окном по результатам фильтрации сетевых пакетов, по адресам источника и назначения все понятно.Фильтрация по протоколу передачи

вопросов нет. Что отображаеться в правом верхнем и правом нижнем углу не понятно, может кто-нибуь объяснить простым языком и кинуть

ссылку, где можно почитать? В руководстве KIS 2009 смотрел,но там написано все в общих чертах,про правое окно вообще ничего не написано.

 

;)

Изменено пользователем Dzon
Опубликовано

1. Если отключить NDIS Filtr - IP компьютера будет светиться в сети? :)

Опубликовано
Никакой связи.

 

 

 

 

1. Почему тогда lokal IP address пропадает из Network monitor вкладки Connections and ports при включении NDIS Filtra и

пояляеться при его отключении? :)

Опубликовано

Не совсем понял, о чем Вы говорите, у меня под рукой нет КИС. Но в общем случае все глюки связаны с удалением NDIS, а не включением. Отключение фильтра - это нештатная ситуация и некоторый функционал перестает работать правильно или вообще не работает.

Опубликовано (изменено)
Не совсем понял, о чем Вы говорите, у меня под рукой нет КИС. Но в общем случае все глюки связаны с удалением NDIS, а не включением. Отключение фильтра - это нештатная ситуация и некоторый функционал перестает работать правильно или вообще не работает.

 

 

 

1. Другой вопрос - после запуска анализа сетевых пакетов и проверки выборочной по адресам, при попытке очистить в окне источник и

пункт назначения сетевых пакетов, всегда получаю атаку про протоколу UDP на порт 1434 Win.MSSQL.worm.Helkern, знаю что такая атака

для моего компьютера безопасна,не пользуюсь таким приложением. И все таки - почему это происходит именно при попытке очистить параме-

тры источник и пункт назначения в верхнем окне ? :)

Изменено пользователем Dzon
  • 2 месяца спустя...
Опубликовано

При входе под ограниченной учётной записью в KIS 2009-ом не устанавливаеться анализатор сетевых пакетов. Почему?

Опубликовано

Видимо потому, что

При входе под ограниченной учётной записью
т.е. нужны права администратора.
Опубликовано
т.е. нужны права администратора

 

Под ограниченной учётной записью пользователя рекомендуют серфить в интернете, т.к. как использовать анализатор сетевых пакетов в

данном случае?

Опубликовано
Под ограниченной учётной записью пользователя рекомендуют серфить в интернете, т.к. как использовать анализатор сетевых пакетов в

данном случае?

 

наверное *установить* его от имени администратора ("Именем Администратора устанавливаю анализатор..." :)), сказать что он устанавливается для использования всеми пользователями, а не только тем, от имени которого производится установка (часто есть такая опция в инсталляторе), и потом уже использовать его под своим обычным пользователем.

Опубликовано

Понятно - под админом он работает, а под ограниченной учёткой нет.

  • 4 недели спустя...
Опубликовано
Отключение фильтра - это нештатная ситуация и некоторый функционал перестает работать правильно или вообще не работает

 

Тему можно закрыть. NDIS фильтр востановлен. Анализатор сетевых пакетов KIS 2009 работает корректно.

  • Согласен 1
Опубликовано
Сообщение от модератора C. Tantin
Закрыто по просьбе автора
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
×
×
  • Создать...