Memastikan perlindungan OS daripada serangan melalui rangkaian komputer. Meningkatkan daya tahan terhadap Pengelakan. Kaedah pentadbiran perlindungan terhadap serangan jauh

Untuk masa yang lama, ketenteraman penduduk bandar dipantau oleh pengawal dan pengawal, yang membunyikan penggera sekiranya berlaku kecemasan. DALAM alam maya tugas ini diamanahkan sistem pengesanan (pantulan) serangan, atau SOA ( Pengesanan Pencerobohan Sistem - IDS). Sistem pengesanan serangan pertama muncul lama dahulu; pembangunan mereka bermula dengan penerbitan pada tahun 1980 artikel "Pemantauan dan Pengawasan Ancaman Keselamatan Komputer" oleh John Anderson. Ia memulakan pembangunan sistem pengesanan serangan, walaupun ia mula digunakan secara aktif kemudian - kira-kira pada awal 1990-an, selepas menyedari bahaya dunia maya.

Terdapat beberapa kekeliruan dalam nama Rusia sistem sedemikian: Sistem Pengesanan Pencerobohan secara literal diterjemahkan sebagai "sistem pengesanan pencerobohan," dan banyak sumber menggunakan nama ini. Walau bagaimanapun, akibat daripada serangan itu tidak semestinya pencerobohan, walaupun fakta serangan itu sendiri juga akan direkodkan oleh sistem sedemikian. Lebih tepat menggunakan perkataan "serangan".

Secara tradisinya, COA dibahagikan kepada sistem yang melindungi nod berasingan(ID hos), dan rangkaian(Network IDS), memantau paket rangkaian. Terdapat juga SOA hibrid yang menggabungkan keupayaan kedua-dua sistem. Pada peringkat tertentu, pembangun mahu bukan sahaja mengesan serangan, tetapi juga menghentikannya. Ini adalah bagaimana sistem untuk menghentikan serangan muncul. Mana-mana SOA terdiri daripada penderia yang mengumpul maklumat dan analisis dan mekanisme membuat keputusan. Penderia untuk mengesan peristiwa yang mencurigakan menganalisis log sistem, panggilan sistem, tingkah laku aplikasi, integriti fail dan paket rangkaian. Set tandatangan digunakan sebagai kriteria, walaupun alat berasaskan anomali semakin popular.

Hari ini, untuk perlindungan lengkap, gabungan antivirus dan firewall tidak lagi mencukupi, jadi pembangun menawarkan SOA untuk kegunaan rumah. Untuk tidak menakutkan pengguna dengan nama baharu, apabila menerangkan produk, istilah seperti "penyelesaian keselamatan menyeluruh" atau "firewall lanjutan" digunakan. Contoh sedemikian ialah tembok api Outpost Firewall Pro, dibincangkan dalam bab sebelumnya. Ia mengandungi modul berasingan yang menyediakan perlindungan terhadap serangan rangkaian. Dalam Bab 3, anda mempelajari tentang sistem keselamatan komputer, yang boleh diklasifikasikan sebagai SOA yang melindungi satu nod.

Pada komputer rumah, fungsi SOA, yang digunakan untuk melindungi rangkaian dan pelayan korporat dan menggunakan sejumlah besar sumber, tidak diperlukan. Untuk sistem desktop, penyelesaian bersepadu ditawarkan termasuk antivirus, firewall dan SOA.

5.2. Melindungi komputer anda menggunakan Kaspersky Internet Security

Sebelum ini, untuk melindungi daripada penggodam, Kaspersky Lab menawarkan tembok api Anti-Penggodam Kaspersky, yang tugasnya adalah untuk mengawal sambungan masuk dan keluar dan menghentikan sebarang tindakan bermusuhan sebelum ia menyebabkan bahaya. Menggunakan aplikasi ini, adalah mungkin untuk menyembunyikan komputer yang berfungsi pada rangkaian. Kaspersky Anti-Hacker masih dijual di kedai dalam talian, tetapi pada masa menulis buku ini, sebutan mengenainya telah hilang dari laman web Kaspersky Lab. Sebaliknya, penyelesaian komprehensif telah muncul direka bentuk untuk melindungi daripada ancaman utama (virus, penggodam, spam dan perisian pengintip) - Kaspersky Internet Security.

Program ini boleh melindungi komputer rumah anda sepenuhnya. Di satu pihak, harga satu produk sedemikian adalah kurang daripada jumlah kos semua penyelesaian yang termasuk dalam komposisinya. Di samping itu, penyepaduan mengurangkan kemungkinan konflik sistem. Sebaliknya, jika virus atau perisian pengintip masuk ke komputer anda, ia boleh melucutkan perlindungannya sepenuhnya dalam satu tindakan. Ini tidak mudah, tetapi kemungkinan acara sebegini tidak boleh diketepikan.

Memasang Kaspersky Internet Security

Kebanyakan peringkat Pemasangan Kaspersky Keselamatan Internet bertepatan dengan pemasangan Kaspersky Anti-Virus. Walau bagaimanapun, terdapat perbezaan kerana ciri-ciri produk ini. Pada mulanya, pemasang akan cuba menghubungi pelayan syarikat untuk menyemak kemas kini. Jika tiada sambungan Internet, anda perlu menunggu seketika. Selepas menerima perjanjian lesen, anda digesa untuk memilih salah satu daripada dua pilihan pemasangan:

Pemasangan pantas – semua komponen program akan dipasang dengan parameter pengendalian lalai;

Pemasangan tersuai- pemasangan komponen individu dengan kemungkinan pra-tetapan; Mod ini disyorkan untuk pengguna berpengalaman.

Adalah disyorkan untuk memilih pemasangan pantas: dalam kes ini, perlindungan maksimum untuk komputer anda akan disediakan. Jika mana-mana modul tidak diperlukan, anda sentiasa boleh melumpuhkannya. Seterusnya wizard akan menyemak atur cara yang dipasang dan, jika ia mendapati yang tidak serasi dengan KIS, ia akan memaparkan senarainya. Jika anda meneruskan pemasangan, data aplikasi akan dialih keluar untuk mengelakkan konflik. Jika fail konfigurasi ditemui dari pemasangan sebelumnya Kaspersky Anti-Virus atau KIS, anda akan digesa untuk menyimpan tetapan ini. Jika program yang mengganggu KIS telah dialih keluar, anda mungkin perlu memulakan semula komputer anda.

Seperti dalam Kaspersky Anti-Virus, selepas memasang program ia akan bermula Wizard Pratetap. Jika pilihan telah dipilih Pemasangan pantas, wizard akan menawarkan untuk mengaktifkan produk. Selepas but semula, klik dua kali pada ikon masuk Bar tugas anda boleh memanggil tetingkap untuk menyediakan parameter pengendalian KIS (Gamb. 5.1).


nasi. 5.1. Tetingkap tetapan Kaspersky Internet Security


Kebanyakan item menu bertepatan dengan tetapan Kaspersky Anti-Virus, bagaimanapun, dalam menu Perlindungan terdapat beberapa item baru:

Firewall– paparan status dan akses pantas kepada tetapan untuk mod pengendalian tembok api terbina dalam, sistem pengesanan pencerobohan, modul Anti Pengiklanan Dan Anti sepanduk, melihat aktiviti rangkaian komputer;

Anti-Spy– paparan status kerja dan akses pantas kepada tetapan modul Anti-Spy, Anti-Pancingan data, Anti-Pendail Dan Melindungi data sulit;

Anti spam– memaparkan status kerja, melancarkan wizard latihan dan akses pantas kepada tetapan modul Anti spam;

Kawalan ibu bapa– paparan status kerja, pengaktifan dan penyahaktifan serta akses pantas kepada tetapan modul ini.

Mari lihat ciri-ciri fungsi baharu dan beberapa tetapan.

Perhatian!

Selepas pemasangan, semua fungsi di atas dinyahdayakan, yang mengurangkan keselamatan sistem, jadi anda harus melihat melalui tab dan mengaktifkan yang anda perlukan.

Tetapan tetapan firewall

Untuk mengaktifkan tembok api, cuma klik pautan Hidupkan pada tab yang sepadan. Tetingkap tetapan parameter boleh dipanggil dengan menekan butang tetapan di bahagian bawah tetingkap dan memilih item yang sesuai atau daripada item menu yang sesuai Perlindungan. Mengklik pautan Lihat aktiviti rangkaian semasa, anda akan memaparkan bilangan aplikasi aktif menggunakan rangkaian, serta bilangan sambungan dan port terbuka.

Terdapat beberapa kawasan yang tersedia dalam tetingkap tetapan modul, di mana setiap satunya anda boleh dayakan/lumpuhkan dengan menandai kotak yang sesuai Firewall sepenuhnya atau salah satu komponennya - sistem penapisan, sistem pengesanan pencerobohan, Anti Pengiklanan atau Anti-Sepanduk(Gamb. 5.2). Di kawasan tetapan tembok api terdapat peluncur, yang menggunakan mana anda boleh menetapkan satu daripada lima tahap perlindungan:

Benarkan semuanya– sebarang aktiviti rangkaian dibenarkan tanpa sekatan, sepadan dengan melumpuhkan tembok api;

Perlindungan minimum– semua sambungan rangkaian dibenarkan, kecuali yang dilarang oleh peraturan;

Mod latihan– pengguna secara bebas memutuskan aktiviti rangkaian yang dibenarkan atau dilarang; apabila cuba mengakses rangkaian aplikasi yang peraturannya belum dibuat, pengguna diminta untuk pengesahan dan peraturan baharu dibuat berdasarkan respons;

Perlindungan maksimum– semua sambungan yang tidak dapat diselesaikan disekat;

Sekat semuanya– semua sambungan disekat, akses kepada rangkaian tempatan dan Internet; mesti digunakan sekiranya pengesanan serangan rangkaian atau semasa bekerja dalam rangkaian berbahaya.


nasi. 5.2. Tetapan modul firewall


Semasa pemasangan, peraturan dicipta untuk semua aplikasi, tetapi ia tidak selalu optimum untuk sistem tertentu, jadi disyorkan untuk menukar tahap perlindungan daripada minimum lalai kepada latihan. Untuk mod perlindungan maksimum Anda harus meneruskan hanya jika anda pasti bahawa semua peraturan membenarkan telah dibuat. Walau bagaimanapun, selepas memasang perisian baharu, anda harus kembali ke mod perlindungan latihan semula. Apabila sistem beroperasi dalam mod latihan, pengguna dimaklumkan (Rajah 5.3).

nasi. 5.3. Pemberitahuan Aktiviti Rangkaian


Ia mengandungi penerangan tentang aktiviti dan maklumat yang diperlukan untuk membuat keputusan: jenis sambungan (masuk, keluar), protokol, aplikasi, alamat IP jauh dan pelabuhan, pelabuhan tempatan. Berdasarkan data yang diterima, anda boleh memilih tindakan yang diingini dengan mengklik butang yang sepadan - benarkan atau melarang. Pilih satu pilihan Lumpuhkan mod latihan akan melumpuhkan mod operasi modul ini.

Jika kotak semak ditandakan Buat peraturan, maka peraturan baharu dijana berdasarkan respons yang dipilih, dan semasa aktiviti rangkaian seterusnya aplikasi ini, jika parameter permintaan sepadan, program tidak akan mengganggu pengguna. Dalam senarai juntai bawah, anda mesti memilih jenis aktiviti yang digunakan untuk tindakan yang dipilih. Beberapa pilihan tersedia:

Apa-apa aktiviti– sebarang aktiviti rangkaian aplikasi ini;

Secara selektif– aktiviti khusus yang harus dinyatakan dalam tetingkap penciptaan peraturan;

alamat ini– aktiviti aplikasi, alamat jauh sambungan rangkaian yang bertepatan dengan yang ditentukan; boleh berguna jika anda ingin mengehadkan aktiviti rangkaian untuk aplikasi yang dipilih kepada alamat yang ditentukan.

Anda juga boleh memilih salah satu pratetap yang menerangkan sifat aplikasi: Program mel, pelayar, Pengurus muat turun, Pelanggan FTP, Pelanggan Telnet atau Penyegerak jam.

Modul Pengesanan Pencerobohan Komponen Firewall bertindak balas kepada aktiviti biasa serangan rangkaian. Jika percubaan untuk menyerang komputer dikesan, pemberitahuan yang sepadan akan muncul pada skrin yang menunjukkan maklumat tentang komputer yang menyerang: jenis serangan, alamat IP penyerang, protokol dan perkhidmatan yang diserang, tarikh dan masa. Dalam kes ini, sistem menyekat alamat IP komputer yang menyerang selama satu jam. Anda boleh menukar masa menyekat di kawasan tersebut Sistem pengesanan pencerobohan dalam medan di sebelah kotak semak Tambahkan komputer yang menyerang pada senarai sekatan dihidupkan.

Menyediakan peraturan aplikasi

Anda boleh memperhalusi pengendalian modul Firewall menggunakan peraturan. Penghantaran termasuk satu set peraturan untuk aplikasi yang paling terkenal, aktiviti rangkaian yang telah dianalisis oleh pakar dan yang mempunyai definisi yang jelas - berguna atau berbahaya. Untuk satu program, anda boleh mencipta beberapa peraturan membenarkan dan menafikan. Dalam kebanyakan kes, untuk membuat peraturan, sudah cukup untuk menggunakan mod latihan dan dalam kotak dialog tetapkan syarat di mana program akan mendapat akses kepada rangkaian. Walau bagaimanapun, situasi mungkin timbul apabila anda perlu mengedit peraturan yang dibuat, contohnya, jika akses rangkaian kepada aplikasi yang berguna telah disekat secara tersilap. Anda boleh membuat peraturan sendiri. Untuk pergi ke tetingkap pengeditan peraturan, klik butang tetapan di kawasan Sistem penapisan. Dalam tetingkap yang muncul, pergi ke tab Peraturan Permohonan(Gamb. 5.4).

nasi. 5.4. Tetingkap untuk menyediakan peraturan aplikasi


Semua peraturan pada tab ini boleh dikumpulkan dalam dua cara. Jika kotak semak dipilih, senarai aplikasi yang terdapat peraturan yang dijana akan dipaparkan. Untuk setiap program ia dipaparkan maklumat berikut: nama dan ikon aplikasi, baris arahan untuk dilancarkan (jika ada), direktori akar tempat letak aplikasi boleh laku, dan bilangan peraturan yang dibuat untuknya.

Dengan mengklik dua kali pada aplikasi yang dipilih, anda boleh melihat dan mengedit senarai peraturan. Mengklik pada peraturan akan menunjukkan sifatnya: dibenarkan atau ditolak, keluar, masuk atau kedua-dua arah, protokol, port jauh dan setempat, alamat IP jauh dan masa hari semasa peraturan itu berkuat kuasa (Rajah 5.5). Dengan mengklik dua kali peraturan atau memilih peraturan dan mengklik Ubah, anda akan mempunyai akses kepada tetingkap penyuntingan peraturan, di mana anda boleh menukar mana-mana parameter yang ditentukan. Dengan menekan butang Tambah, anda boleh membuat peraturan baharu sendiri. Prosedur untuk mengedit dan mencipta peraturan adalah serupa dengan peraturan mengedit dalam Outpost Firewall (lihat bahagian yang sepadan).

nasi. 5.5. Sifat peraturan


Beri perhatian kepada butang Eksport Dan Import: dengan bantuan mereka, anda boleh dengan cepat memindahkan peraturan yang dihasilkan ke komputer lain, yang memudahkan untuk menyediakan peraturan modul dengan cepat Firewall. Klik butang Eksport dan nyatakan lokasi dan nama fail yang anda ingin simpan tetapan, kemudian pindahkan fail itu ke komputer lain, klik Import dan pilih fail dengan tetapan yang disimpan.

Untuk menerima amaran atau peraturan rekod yang mencetuskan dalam laporan, anda mesti memilih kotak pilihan Tunjukkan amaran Dan Tulis untuk melaporkan dalam tingkap Mengedit Peraturan.

Apabila tidak ditanda Peraturan kumpulan mengikut aplikasi semua peraturan akan ditunjukkan tanpa mengumpulkan nama aplikasi.

Jika anda mendapati bahawa aplikasi tidak boleh mengakses rangkaian, salah satu sebab mungkin anda telah menetapkan peraturan penafian dalam modul Firewall. Paling banyak dengan cara yang pantas semak ini adalah penggantungan sementara Firewall. Ini boleh dilakukan dalam beberapa cara. Anda boleh memilih tahap perlindungan dalam tetingkap tetapan Membenarkan semua atau nyahtanda kotak Dayakan Firewall dan tekan butang Mohon. Jika selepas ini aplikasi berfungsi seperti biasa, maka masalahnya adalah dalam peraturan larangan. Keadaan ini boleh diperbetulkan dengan mudah: pergi ke tetingkap tetapan peraturan aplikasi, pilih aplikasi dan lihat semua peraturan yang dibuat untuknya, beri perhatian khusus kepada peraturan yang melarang. Sebagai pilihan terakhir, anda boleh menandakan aplikasi dengan mengklik padanya dengan butang tetikus dan klik Padam untuk memadam semua peraturan yang dibuat untuknya. Kemudian pilih mod keselamatan pembelajaran dan cipta peraturan baharu mengikut keperluan.

Kecuali Peraturan Permohonan tetingkap tetapan Anti-Penggodam mengandungi tiga lagi tab. Tab Peraturan pakej serupa dengan yang diterangkan di atas, hanya di dalamnya anda boleh menetapkan peraturan penapisan untuk paket (Gamb. 5.6).

nasi. 5.6. Tetingkap untuk membuat peraturan untuk pakej


Peraturan yang ditulis pada tab ini beroperasi pada tahap yang lebih rendah, jadi ia digunakan tanpa mengira aplikasi yang menjana atau menerimanya. Jika perlu, sebagai contoh, untuk melarang akses secara global kepada sumber atau perkhidmatan tertentu (tempatan atau jauh), anda harus menentukan parameter yang diperlukan di sini; kemudian, dengan menukar aplikasi, tidak mungkin untuk memintas larangan yang dibuat untuk program tertentu. Untuk setiap peraturan penapisan, maklumat berikut disediakan: nama peraturan, membenarkan atau menafikan, protokol penghantaran, arah paket dan parameter sambungan rangkaian yang mana paket dihantar. Peraturan boleh dilumpuhkan dengan mengosongkan kotak pilihan yang sepadan.

Wizard akan mencari semua antara muka rangkaian yang tersedia pada komputer dan menentukan dasar keselamatan untuk setiap satu, iaitu, tahap kepercayaan kepada komputer yang terletak di zon ini. Senarai antara muka rangkaian tersedia pada tab Zon: Di sini anda boleh mengedit senarai antara muka rangkaian dan menukar dasar keselamatan.

Jika tidak semua antara muka ditemui semasa pemasangan, klik Cari Untuk carian semula. Jika ini tidak membantu, anda harus mengklik butang Tambah dan dalam tetingkap yang muncul, masukkan nama, alamat subnet dan topeng rangkaian. Tahap kepercayaan dicirikan oleh status rangkaian. Status boleh mengambil nilai berikut:

Dipercayai– semua sambungan dibenarkan tanpa sekatan;

Rangkaian tempatan– komputer lain dibenarkan mengakses fail tempatan dan pencetak, menghantar mesej ralat dibenarkan (protokol ICMP), dan mod siluman dinyahdayakan secara lalai; aktiviti rangkaian aplikasi dikawal oleh peraturan;

Internet– akses kepada fail dan pencetak dan menghantar mesej ICMP adalah dilarang, mod stealth didayakan; aktiviti rangkaian aplikasi dikawal oleh peraturan.

Untuk semua zon kecuali Internet, anda boleh menukar status. Untuk melakukan ini, klik pada nama di kawasan tersebut Penerangan. Kawasan Internet sentiasa ada status Internet, dan adalah mustahil untuk mengubahnya, jadi apabila bekerja di Internet pengguna akan dilindungi secara maksimum. Mod halimunan boleh diubah dalam beberapa cara, yang paling mudah ialah dengan menandakan kotak dengan nama yang sama.

Catatan

Tiada apa-apa yang luar biasa tentang mod siluman. Paket ICMP dengan kod ECHO_REQUEST dihantar ke komputer jauh. Anda boleh menjalankan semakan sedemikian secara manual dengan melaksanakan arahan Mula > Laksanakan dan masukkan perintah ping host_name dalam tetingkap yang terbuka. Jika komputer disambungkan ke rangkaian, tindak balas mestilah paket dengan kod ECHO_REPLY. Dalam mod siluman, paket sedemikian disekat, yang bermaksud bahawa untuk kebanyakan aplikasi yang pada mulanya menyemak fungsinya, ia tidak kelihatan.

Pada tab Selain itu Menggunakan suis anda boleh memilih salah satu daripada dua mod pengendalian:

Kelajuan maksimum– mod yang memberikan kelajuan maksimum untuk permainan dalam talian, tetapi pada masa yang sama mungkin terdapat masalah keserasian yang boleh diselesaikan sebahagiannya dengan melumpuhkan mod senyap.

Untuk memastikan bahawa pilihan baharu dipilih pada tab Selain itu, telah berkuat kuasa, anda harus memulakan semula komputer anda.

Kepada modul Firewall termasuk dua komponen lagi.

Anti Pengiklanan– menyekat tetingkap pop timbul yang digunakan untuk mengiklankan produk atau perkhidmatan dan tidak membawa beban yang berguna. Apabila anda cuba membuka tetingkap sedemikian, outputnya disekat, dan pengguna diberi amaran di mana dia boleh memutuskan sama ada untuk menyekat atau membenarkan output. Berfungsi dengan betul dengan modul yang menyekat tetingkap timbul Internet Microsoft Explorer, yang disertakan dalam Pek Perkhidmatan 2 untuk Microsoft Windows XP.

Tetingkap pop timbul tidak selalu mengandungi pengiklanan; pada sesetengah tapak, ini memaparkan tetingkap untuk memilih fail untuk dimuat turun atau untuk akses atau paparan yang lebih pantas bagi beberapa maklumat. Kepada modul Anti Pengiklanan tidak menyekat tetingkap tersebut, ia mesti ditambahkan ke senarai yang dipercayai. Untuk melakukan ini, klik butang Alamat yang dipercayai, yang terletak di kawasan itu Penyekat pop timbul, kemudian klik butang Tambah dan dalam tetingkap yang muncul, masukkan alamat sumber yang tetingkap pop timbulnya tidak seharusnya disekat. Dalam kes ini, anda boleh menggunakan topeng. Sebagai contoh, http://microsoft* akan mengenal pasti semua alamat bermula dengan perkataan microsoft sebagai dipercayai. Menggunakan kotak pilihan yang terletak di kawasan tersebut Zon yang dipercayai, anda boleh mengenal pasti hos yang merupakan sebahagian daripada zon dipercayai Microsoft internet Explorer dan rangkaian tempatan seperti yang dipercayai.

Catatan

Dalam Internet Explorer, anda boleh menentukan senarai tapak yang pengguna anggap dipercayai. Untuk melakukan ini, jalankan perintah Perkhidmatan dalam tetingkap penyemak imbas > Pilihan Internet, pergi ke tab Keselamatan, klik ikon Tapak Dipercayai dan klik butang Tapak di bawah. Dalam tetingkap yang muncul, masukkan sumber web yang anda percayai.

Termasuk dalam penghantaran komponen standard Anti-Sepanduk Senarai templat sepanduk yang kerap berlaku disertakan. Dengan menekan butang tetapan, terletak di kawasan itu Menyekat sepanduk pengiklanan , anda boleh menetapkan senarai sepanduk yang dilarang dan dibenarkan secara bebas. Tetingkap yang muncul mengandungi tiga tab (Gamb. 5.7).

nasi. 5.7. Menyediakan penyekatan sepanduk


Pada tab Adalah biasa Senarai sepanduk yang dibuat oleh pakar Kaspersky Lab telah disiarkan. Senarai ini tidak boleh diedit, tetapi anda boleh melumpuhkan sebarang peraturan dengan menyahtanda kotak pilihan yang sepadan. Untuk menganalisis sepanduk yang tidak terletak di bawah topeng senarai standard, tandai kotak Gunakan kaedah analisis heuristik– imej yang dimuat naik akan dianalisis untuk kehadiran ciri khusus sepanduk. Pada tab "Senarai hitam Dan "Senarai putih Menentukan topeng tersuai untuk sepanduk yang perlu disekat dan dibenarkan. Menambah topeng baharu pada senarai adalah mudah. Pergi ke tab yang dikehendaki, klik butang Tambah dan dalam tetingkap yang muncul, masukkan alamat penuh (URL) sepanduk atau templat. Dalam kes kedua, apabila membuka sepanduk Anti-Sepanduk akan mencari urutan aksara yang ditentukan dalam alamatnya. Alamat yang dinyatakan pada tab ini hanya mempengaruhi paparan sepanduk, jadi anda boleh menentukan alamat keseluruhan tapak, contohnya http://www.test.com/, dan sepanduk kepunyaan tapak ini akan disekat. Butang Eksport Dan Import, yang terletak pada tab ini, akan membantu anda memindahkan senarai yang dijana dengan cepat ke komputer lain.

Modul Anti-Spy

Untuk menyelesaikan cerita tentang Kaspersky Internet Security, mari lihat tiga modul yang tinggal: Anti-Spy, Anti spam Dan Kawalan ibu bapa. Perisian pengintip diliputi dengan lebih terperinci dalam Bab 6, anti-spam dalam Bab 8, program kawalan ibu bapa dalam Bab 9, dan serangan pancingan data dalam Bab 7.

Modul Anti-Spy membolehkan anda melindungi diri anda daripada pengiklanan mengganggu yang dipaparkan dalam tetingkap penyemak imbas dalam bentuk sepanduk dan pop timbul. Menggunakan modul ini memungkinkan untuk mengenali kaedah penipuan Internet yang diketahui, percubaan untuk mencuri maklumat sulit (kata laluan, nombor kad kredit), akses tanpa kebenaran ke Internet dan penggunaan sumber berbayar tanpa kebenaran.

Memilih modul Anti-Spy dalam tetingkap program utama, anda akan menerima statistik operasi am dan status semasa modul secara keseluruhan dan komponen individunya. Di sini anda boleh menjeda atau menghentikan operasi modul buat sementara waktu, serta membolehkan perlindungan jika ia telah dilumpuhkan.


nasi. 5.8. Tetingkap tetapan modul Anti-Spy


Semua tetapan dalam Kaspersky Internet Security adalah sama, oleh itu, setelah menguasai satu komponen, mudah untuk mencari tetapan yang lain. Nyahtanda Dayakan Anti-Spy dan menekan butang Mohon, anda boleh melumpuhkan modul. Anti-Spy terdiri daripada tiga komponen:

Anti-Pancingan data– melindungi daripada serangan pancingan data dengan menjejaki percubaan untuk membuka tapak pancingan data yang diketahui: Kaspersky Internet Security merangkumi maklumat tentang semua tapak yang diketahui pada masa ini yang digunakan untuk melakukan serangan sedemikian; apabila tandatangan ancaman dikemas kini, senarai ini juga dikemas kini;

Anti-Pendail– menyekat percubaan untuk mewujudkan sambungan modem dengan sumber Internet berbayar;

Menghalang penghantaran data sensitif– mengenali dan memberi amaran kepada pengguna (dalam tetapan lalai) tentang percubaan untuk menghantar data sulit atau percubaan untuk mendapatkan akses kepada data peribadi atau kata laluan.

Begitu juga untuk modul Anti-Pendail: Jika anda ingin membenarkan sambungan ke nombor tertentu tanpa meminta program, tambahkannya pada senarai nombor yang dipercayai. Untuk melakukan ini, klik butang Nombor yang dipercayai dan masukkan nombor telefon atau corak. Untuk mengalih keluar nombor sementara daripada senarai, nyahtanda kotak yang sepadan, dan jika anda perlu mengalih keluar nombor itu sepenuhnya, pilih dengan butang tetikus dan klik Padam.

Mengkonfigurasi modul Anti-Spam

Dengan mudah, Kaspersky Internet Security mengandungi satu set aplikasi yang diperlukan untuk perlindungan sistem yang lengkap. Setelah mendaftarkan peti mel, anda akan menemui surat di dalamnya yang tidak ditujukan untuk anda secara peribadi, yang mana kehadiran modul berguna Anti spam, yang boleh mengesan mesej sedemikian.

Memilih modul Anti spam dalam tetingkap utama program, anda boleh mendapatkan maklumat tentang status operasinya dan statistik mesej yang diimbas sejak pelancaran dan mesej diiktiraf sebagai spam. Mengklik di mana-mana kawasan Buka laporan, anda boleh mendapatkan maklumat yang lebih terperinci. Tekan butang tetapan akan membawa kepada tetingkap tetapan operasi modul (Gamb. 5.9).


nasi. 5.9. Tetingkap tetapan modul anti-Spam


Semua e-mel yang diiktiraf oleh modul sebagai spam, ditandakan dalam medan Subjek label [!! SPAM]. Mesej mungkin berpotensi spam, ditandakan sebagai [?? Kemungkinan Spam]. Tiada lagi pembedahan Anti spam tidak menghasilkan atau memadam mesej dengan sendirinya, walaupun ia jelas diklasifikasikan sebagai spam.

Secara lalai, perlindungan antispam didayakan. Untuk melumpuhkannya, nyahtanda kotak Dayakan Anti-Spam, dan jika anda perlu menjeda perlindungan buat sementara waktu, gunakan butang dalam tetingkap program utama. Untuk kemudahan, aplikasi telah memperkenalkan tahap keagresifan operasi modul - tahap yang dikehendaki dipilih menggunakan peluncur yang terletak di kawasan dengan nama yang sama dalam tetingkap tetapan.

Pilihan berikut adalah mungkin:

Benarkan semuanya- paling Level rendah kawalan: hanya mel yang mengandungi baris daripada senarai frasa "hitam" atau pengirim yang disertakan dalam senarai "hitam" diiktiraf sebagai spam;

Pendek– tahap yang lebih ketat di mana ia dihasilkan analisis penuh, tetapi tahap tindak balas mekanisme untuk menganalisis surat masuk ditetapkan lebih rendah daripada biasa, jadi kebarangkalian penghantaran spam adalah lebih tinggi, walaupun kerugiannya lebih kecil; disyorkan jika anda menerima banyak e-mel berguna yang disalah anggap sebagai spam;

tinggi– tahap dengan ambang yang lebih ketat untuk mencetuskan mekanisme pengesanan, jadi e-mel yang bukan spam mungkin berakhir sebagai spam; huruf dianalisis berdasarkan senarai "putih" dan "hitam" dan menggunakan teknologi moden penapisan; disyorkan apabila alamat penerima tidak diketahui oleh penghantar spam;

Sekat semuanya– tahap tertinggi: hanya huruf daripada senarai “putih” akan melalui tanpa halangan, selebihnya akan ditandakan sebagai spam.

Anda boleh menentukan sendiri parameter pengesanan spam. Untuk melakukan ini, klik butang tetapan di kawasan Tahap keagresifan. Tetingkap yang muncul mengandungi empat tab. Tab "Senarai putih Dan "Senarai hitam adalah serupa dalam tetapan, hanya parameter yang dinyatakan di dalamnya akan menyebabkan tindak balas yang berbeza Anti spam. Semua yang termasuk dalam "Senarai putih, pasti akan merujuk kepada mel biasa, dan apa yang akan dimasukkan Senarai "Hitam"., akan menunjukkan spam. Setiap tab dibahagikan kepada dua blok. Alamat ditulis di bahagian atas E-mel, di bawah ialah frasa utama. Alamat e-mel boleh diisi secara manual atau semasa latihan modul Anti spam. Untuk menetapkan alamat e-mel secara manual dari mana e-mel tidak akan dianggap sebagai spam, pergi ke tab "Senarai putih dan tandakan kotak Saya ingin menerima e-mel daripada pengirim berikut, kemudian klik Tambah dan masukkan alamat dalam medan yang dipaparkan. Anda boleh memasukkan alamat e-mel penuh, sebagai contoh [e-mel dilindungi] , atau anda boleh menggunakan templat. Contohnya, templat *@mail.ru akan menunjukkan Anti spam bahawa semua surat datang dari pelayan mail.ru, jatuh di bawah peraturan.

Untuk menambah baris berdasarkan e-mel yang akan dianggap berguna, tandai kotak Saya ingin menerima e-mel yang mengandungi frasa berikut, tekan butang Tambah dan masukkan frasa atau corak. Anda boleh bersetuju dengan rakan anda supaya mereka sentiasa menandatangani surat dengan beberapa frasa yang disertakan "Senarai putih, maka surat yang datang daripada mereka tidak akan berakhir dengan spam.

Alamat pos dan frasa pada tab diisi dengan sama. "Senarai hitam. Semak kotak Saya tidak mahu menerima e-mel daripada pengirim berikut untuk mengaktifkan penapis melalui alamat mel. Untuk mendayakan penapisan mengikut kata kunci, gunakan kotak pilihan Saya tidak mahu menerima e-mel yang mengandungi frasa berikut.

Apabila memasukkan frasa utama, anda juga mesti menunjukkan frasa kunci yang sepadan. pekali berat. Sukar untuk memilih pekali sendiri, jika ragu-ragu, nyatakan nilainya 50 atau gunakan peraturan sedia ada sebagai pembayang. Surat akan diklasifikasikan sebagai spam jika jumlah pekalinya melebihi nombor tertentu. Tidak seperti senarai "putih", pembangun menyertakan frasa yang paling kerap digunakan oleh spammer dalam senarai "hitam".

Modul pengecaman spam Anti spam menggunakan pelbagai teknologi yang boleh dihidupkan dan dimatikan pada tab Pengesanan spam(Gamb. 5.10).

nasi. 5.10. Mengkonfigurasi teknologi penapisan spam


Di kawasan Penapis menunjukkan teknologi yang hendak digunakan untuk mengesan spam:

Algoritma pembelajaran kendiri iBayes – analisis teks mesej e-mel untuk kehadiran frasa yang berkaitan dengan spam;

Teknologi GSG – analisis imej yang diletakkan dalam surat: berdasarkan perbandingan dengan tandatangan grafik yang unik, kesimpulan dibuat bahawa imej itu tergolong dalam spam grafik;

Teknologi PDB – analisis pengepala: berdasarkan satu set peraturan heuristik, andaian dibuat sama ada surat itu adalah spam;

Teknologi Terma Terkini – analisis teks mesej untuk frasa tipikal spam; pangkalan data yang disediakan oleh pakar Kaspersky Lab digunakan sebagai standard.

Di kawasan-kawasan Faktor spam Dan Faktor spam yang berpotensi menunjukkan pekali di atas yang mana huruf itu akan dianggap sebagai spam atau berpotensi spam. Secara lalai, nilai optimum dipilih; Menggunakan peluncur, anda boleh menetapkan tahap yang diperlukan secara bebas. Selepas bereksperimen, anda akan menemui parameter yang boleh diterima.

Tab Selain itu membolehkan anda menentukan kriteria tambahan yang mana spam akan dikesan (parameter mesej yang salah, kehadiran jenis sisipan HTML tertentu, dsb.). Anda mesti menandakan kotak yang sesuai dan tetapkan faktor spam sebagai peratusan. Secara lalai, faktor spam dalam semua kriteria ialah 80%, dan surat akan diiktiraf sebagai spam jika jumlah semua kriteria ialah 100%. Jika anda mahu semua e-mel yang tidak ditujukan kepada anda dianggap sebagai spam, tandai kotak Tidak ditujukan kepada saya, kemudian tekan butang alamat saya, kemudian Tambah dan masukkan semua alamat surat-menyurat yang anda gunakan. Kini, apabila menganalisis mesej baharu, alamat penerima akan diperiksa dan jika alamat tersebut tidak sepadan dengan mana-mana alamat dalam senarai, mesej tersebut akan diberikan status spam. Apabila anda kembali ke tetingkap tetapan utama Anti spam, ia akan menetapkan tahap keagresifan Adat.

Latihan Anti-Spam

Untuk meningkatkan kecekapan modul Anti spam, adalah perlu untuk melatihnya dengan menunjukkan huruf mana yang spam dan surat-menyurat biasa. Beberapa pendekatan digunakan untuk latihan. Sebagai contoh, agar alamat koresponden yang anda berkomunikasi dapat ditambahkan secara automatik pada senarai "putih", anda perlu menandai kotak Belajar daripada e-mel keluar(ia terletak di padang Pendidikan tetingkap tetapan modul Anti spam). Hanya 50 huruf pertama akan digunakan untuk latihan, kemudian latihan akan tamat. Selepas melengkapkan latihan, anda harus menyemak senarai putih alamat anda untuk memastikan bahawa penyertaan yang diperlukan ada di dalamnya.

Di kawasan Pendidikan butang terletak Sarjana Latihan. Dengan mengkliknya, anda telah masuk mod langkah demi langkah anda boleh mengajar Anti spam, menunjukkan folder klien mel yang mengandungi spam dan surat biasa. Adalah disyorkan untuk menjalankan latihan sedemikian pada awal kerja. Selepas memanggil wizard latihan, anda perlu melalui empat langkah.

1. Kenal pasti folder yang mengandungi surat-menyurat berguna.

2. Petunjuk folder yang mengandungi spam.

3. Pembelajaran automatik Anti spam. Alamat pos penghantar mel berguna ditambahkan ke senarai "putih".

4. Menyimpan hasil kerja tuan latihan. Di sini anda boleh menambah hasil kerja anda ke pangkalan data lama atau menggantikannya dengan yang baharu.

Untuk menjimatkan masa, tuan mengajar Anti spam hanya pada 50 huruf dalam setiap folder. Agar algoritma Bayesian yang digunakan untuk mengecam spam berfungsi dengan betul, ia harus dilatih pada sekurang-kurangnya 50 e-mel berguna dan 50 e-mel spam.

Pengguna mungkin tidak selalu mempunyai begitu banyak e-mel, tetapi ini tidak menjadi masalah. Keretapi Anti spam mungkin semasa bekerja. Terdapat dua pilihan latihan:

Menggunakan klien e-mel;

Menggunakan laporan Anti spam.

Semasa pemasangan modul Anti spam dibina ke dalam klien e-mel berikut:

Microsoft Office Outlook - butang muncul pada panel Spam Dan Bukan spam, dan dalam tetingkap dipanggil oleh arahan menu Alat > Pilihan, tab Anti spam;

Microsoft Outlook Express– butang muncul dalam tetingkap Spam Dan Bukan spam dan butang tetapan;

Kelawar itu! – komponen baru tidak muncul, tetapi Anti spam bertindak balas terhadap pemilihan item Tandai sebagai spam Dan Tandai sebagai BUKAN spam pada menu Istimewa.

Latihan menggunakan laporan adalah mudah. Pilih modul Anti spam dalam tetingkap program utama dan klik pada kawasan tersebut Buka laporan. Pengepala semua e-mel dipaparkan pada tab Peristiwa tingkap dibuka. Menggunakan butang tetikus, pilih huruf yang akan digunakan untuk latihan Anti spam, tekan butang Tindakan dan pilih salah satu daripada empat pilihan: Tandai sebagai spam, Tandai sebagai bukan spam, Tambahkan ke senarai putih atau Tambahkan ke senarai hitam. Selepas itu Anti spam akan dilatih. Sila ambil perhatian bahawa jika tidak terdapat rekod yang mencukupi dalam pangkalan data, mesej akan dipaparkan dalam tajuk tetingkap ini yang menunjukkan berapa banyak lagi huruf yang diperlukan untuk melatih modul.

Jika dalam tetingkap tetapan Anti spam kotak semak ditandai Buka Pengurus Mel apabila menerima mel, anda mendapat satu lagi peluang untuk mengawal selia mel masuk. Apabila menyambung ke pelayan mel, ia akan dibuka Pengurus mel, yang membolehkan anda melihat senarai mesej pada pelayan tanpa memuat turunnya ke komputer anda (Gamb. 5.11).


nasi. 5.11. Pengurus mel


Ini memaparkan maklumat yang diperlukan untuk membuat keputusan: penghantar, penerima, subjek dan saiz mesej. Dalam lajur sebab ulasan modul mungkin ditunjukkan Anti spam.

Lalai Anti spam menganalisis e-mel masuk tanpa mengira klien e-mel yang dipasang. Jika salah satu daripada pelanggan e-mel yang disenaraikan di atas digunakan sebagai yang terakhir, kerja berganda tersebut tidak diperlukan, jadi anda harus nyahtanda Proses trafik POP3/SMTP/IMAP, yang berada di kawasan itu Penyepaduan sistem. Pasangnya hanya jika anda menggunakan program e-mel selain daripada yang disenaraikan. Jika penyepaduan dengan klien e-mel yang ditentukan tidak diperlukan, nyahtanda kotak Dayakan sokongan untuk Microsoft Office Outlook/The Bat!.

Dengan enggan menerima mesej yang tidak perlu atau mencurigakan, anda bukan sahaja boleh menjimatkan trafik, tetapi juga mengurangkan kemungkinan spam dan virus dimuat turun ke komputer anda. Apabila anda memilih mesej, pengepalanya akan muncul di bawah, mengandungi maklumat tambahan tentang pengirim surat. Untuk memadamkan mesej yang tidak perlu, tandai kotak di sebelah mesej dalam lajur Padam dan tekan butang Buang yang ditanda. Jika anda mahu Penghantar hanya menunjukkan mesej baharu pada pelayan, pastikan kotak semak ditandakan Tunjukkan hanya mesej baharu.

5.3. Prevx1 Sistem Keselamatan Awam

Kebanyakan sistem keselamatan komputer hari ini mempunyai kelemahan. Yang utama ialah mereka tidak dapat melindungi sistem daripada jenis serangan atau virus baharu yang tidak termasuk dalam pangkalan data.

Catatan

Dalam literatur khusus, istilah serangan sifar hari (0 hari) sering digunakan untuk merujuk kepada jenis serangan baharu yang tidak diketahui.

Ia mengambil sedikit masa untuk melatih sistem proaktif, di mana pengguna membuat keputusan untuk menerima program. Sistem sedemikian hari ini bertanya lebih sedikit dan lebih sedikit soalan, tetapi pengguna dikehendaki mempunyai tahap pemahaman tertentu tentang apa yang berlaku dalam sistem - sekurang-kurangnya sedemikian rupa sehingga kemunculan proses baharu menimbulkan syak wasangka. Profil yang dibuat hanya akan diketahui pada satu komputer, jadi sekiranya berlaku serangan pada mesin lain, latihan perlu diulang sekali lagi. Kemungkinan ralat berlaku adalah tinggi, terutamanya memandangkan kadar ralat yang tinggi tipikal sistem proaktif.

Kepada pencipta Sistem Pencegahan Pencerobohan Komuniti (CIPS) Prevx ( http://www.prevx.com/), syarikat Inggeris Prevx Limited, berjaya menemui maksud emas. Sistem ini baru mendapat populariti, tetapi keaslian penyelesaian dan kecekapan menjadikannya layak dipertimbangkan.

Prinsip operasi

Buat pertama kalinya, prototaip jenis sistem penahan serangan baharu telah dibentangkan kepada umum pada Februari 2004 dan dipanggil Prevx Home. Terdapat banyak perkara unik dalam sistem yang dibentangkan. Tidak seperti sistem antivirus yang menggunakan tandatangan untuk mengenal pasti fail berniat jahat, atau beberapa sistem yang berfungsi dengan senarai aplikasi yang dibenarkan, sistem baharu itu menggunakan peraturan yang menerangkan tingkah laku dan mengawal integriti program. Selain itu, senarai itu termasuk program yang jelas baik dan buruk, yang memungkinkan untuk menentukan dengan cepat sifat aplikasi atau proses baharu pada komputer. Namun, ini bukanlah perkara utama.

Sistem ini menggunakan pangkalan data Tontonan Komuniti tunggal. Ia adalah sumber maklumat yang paling berkuasa yang menentukan kewujudan, pengedaran dan aktiviti kedua-dua perisian jinak dan berniat jahat. Menggunakan maklumat yang dikumpul dalam pangkalan data ini, tingkah laku dan penyebaran awam setiap program boleh dijejaki dan dianalisis dalam masa nyata. Dipasang pada setiap komputer pelanggan ejen keselamatan, yang memantau keadaan dalam sistem yang dilindungi. Apabila memasang aplikasi baharu atau rupa proses baharu yang tidak diketahui oleh pangkalan data tempatan, ejen menghantar permintaan melalui Internet ke pangkalan data pusat dan, berdasarkan maklumat yang diterima, membuat kesimpulan tentang kebolehpercayaannya.

Jika tiada maklumat tentang program baharu dalam pangkalan data pusat, modul baharu dimasukkan ke dalamnya dan ditandakan sebagai tidak diketahui, dan pengguna diberi amaran tentang risiko yang mungkin. Tidak seperti antivirus, yang memerlukan sedikit masa untuk analisis oleh pakar, Community Watch dalam kebanyakan kes dapat menentukan secara bebas sifat program berdasarkan ciri tingkah laku. Untuk tujuan ini, teknik Empat Axes of Evil digunakan, yang menentukan sifat program mengikut empat komponen: kerahsiaan, tingkah laku, asal dan pengedaran. Akibatnya, perihalan dibuat yang mengandungi kira-kira 120 parameter yang memungkinkan untuk mengenal pasti program ini dengan jelas pada masa hadapan, iaitu, jika utiliti yang tidak diketahui oleh pangkalan data melakukan tindakan yang sama seperti program berniat jahat yang diketahui, tujuannya adalah jelas. . Jika data yang dikumpul oleh ejen tidak mencukupi untuk membuat keputusan yang jelas, pangkalan data mungkin memerlukan salinan program untuk pengesahan. Menurut pemaju, hanya peratusan kecil kes memerlukan campur tangan khas daripada pakar.

Apabila mula-mula dilancarkan, pangkalan data itu mengandungi maklumat tentang sejuta peristiwa, dan selepas 20 bulan ia sudah mengandungi maklumat kira-kira satu bilion. Prinsip operasi ini menghapuskan positif palsu, jadi tidak menghairankan bahawa program generasi baru tidak lama lagi muncul - Prevx1, yang ujiannya bermula pada 16 Julai 2005. Hasilnya melebihi semua jangkaan: 100 ribu komputer yang tersebar di seluruh dunia dengan Prevx1 dipasang pada mereka dapat menahan ancaman baharu dalam masa nyata.

Hari ini, pangkalan data yang dioptimumkan mengandungi lebih daripada 10 juta peristiwa unik dan 220 ribu objek berbahaya. Setiap hari, sistem secara automatik mengesan dan meneutralkan lebih 400 aplikasi berbahaya dan kira-kira 10 ribu program untuk pelbagai tujuan. Antivirus tidak dapat bersaing dengan prestasi sedemikian. Menurut statistik yang disediakan di tapak web, pengguna baharu yang menyambung ke Prevx1 menemui perisian hasad pada sistemnya dalam 19% kes. Prevx1 boleh digunakan secara bersendirian, melindungi komputer anda sendiri, dan bersama-sama dengan produk lain yang meningkatkan kesannya: tembok api, antivirus dan program untuk mengesan perisian pengintip.

Bekerja dengan Prevx CSI

Untuk memasang Prevx anda memerlukan komputer dengan sekurang-kurangnya 256 MB RAM dan pemproses 600 MHz yang berjalan Kawalan Windows 2000/XP/2003 dan Vista. ini keperluan minimum, Untuk kerja yang selesa Adalah dinasihatkan untuk menggunakan peralatan yang lebih moden.

Terdapat beberapa pilihan produk, setiap satunya mempunyai ciri tersendiri, direka untuk keadaan aplikasi tertentu, dan kos yang sepadan. Juga tersedia versi percuma produk Prevx Computer Security Investigator (CSI), yang boleh didapati di http://free.prevx.com/.

Pembangun melakukannya dengan mudah: kehadiran versi percuma menarik pengguna baharu ke projek itu, yang menambah tandatangan mereka pada pangkalan data komuniti dan menguji perisian yang belum diuji pada peralatan mereka. Versi percuma boleh dipasang seperti biasa pada cakera keras atau peranti storan USB. Satu-satunya had versi ini ialah ketidakupayaan untuk memadam ditemui fail berniat jahat(hanya komputer disemak). Tetapi ia boleh dilakukan beberapa kali untuk berada di bahagian yang selamat, menjalankannya secara manual atau mengikut jadual, dan jika masalah dikesan, ambil tindakan menggunakan utiliti lain yang diterangkan dalam buku ini.

Pemasangan Prevx1 adalah mudah, tetapi pengesahan memerlukan sambungan Internet. Jalankan fail boleh laku, bersetuju menerima lesen dengan menandakan kotak dan mengklik butang teruskan(Teruskan). Pengimbasan kawasan sistem akan bermula, selepas itu hasilnya akan dipaparkan (Gamb. 5.12).


nasi. 5.12. Prevx Konsol Pengurusan CSI


Perhatikan mesej selepas itu Status Sistem. Jika ikon bertentangan berwarna hijau dan ditandatangani Bersih, ini bermakna tiada perisian hasad dikesan pada komputer. Jika ikon berwarna merah dan tandatangan Dijangkiti– perisian hasad ditemui pada komputer dan tindakan perlu diambil. Jika program yang tidak diketahui dikesan pada komputer, ikon akan bertukar warna amaran kuning, dalam kes ini pengguna mesti berhati-hati, kerana ia mungkin program berniat jahat.

Prevx perlu dikemas kini pangkalan data tempatan jika perlu, jika sambungan dibuat melalui pelayan proksi, tetapannya hendaklah dinyatakan pada tab Konfigurasikan di padang Aktifkan Sokongan Proksi. Pemeriksaan sistem automatik boleh ditetapkan pada tab Penjadual. Semak kotak Imbas sistem saya setiap dan gunakan senarai juntai bawah di sebelah kanan untuk menentukan kekerapan dan masa imbasan. Anda boleh memilih untuk menyemak setiap hari ( Hari) atau nyatakan salah satu hari dalam seminggu. Untuk mengimbas jika komputer dimatikan, tandai kotak Jika komputer saya tidak dihidupkan dihidupkan pada masa yang dijadualkan. Untuk menyemak komputer anda selepas sistem but, pasang Imbas secara automatik semasa boot.

Hantar kerja baik anda di pangkalan pengetahuan adalah mudah. Gunakan borang di bawah

Pelajar, pelajar siswazah, saintis muda yang menggunakan pangkalan pengetahuan dalam pengajian dan kerja mereka akan sangat berterima kasih kepada anda.

Dokumen yang serupa

    Model umum proses pengesanan serangan. Rasional dan pilihan parameter terkawal dan perisian untuk membangunkan sistem pengesanan serangan. Ancaman dan kelemahan utama. Menggunakan sistem pengesanan serangan dalam rangkaian bertukar.

    tesis, ditambah 06/21/2011

    Serangan komputer dan teknologi untuk pengesanan mereka. Sistem pengesanan serangan rangkaian dan tembok api. Alat perisian untuk analisis keselamatan dan pengurangan ancaman. Pelaksanaan alat perisian untuk mengesan serangan untuk sistem maklumat perusahaan.

    kerja kursus, ditambah 03/16/2015

    Kaedah untuk mengesan serangan di peringkat rangkaian dan sistem. Kaedah pentadbiran perlindungan terhadap pelbagai jenis serangan jauh. Pemberitahuan hack. Tindak balas selepas pencerobohan. Cadangan untuk menyimpan maklumat dan mengawalnya di Internet.

    kerja kursus, ditambah 01/21/2011

    Klasifikasi serangan rangkaian mengikut tahap model OSI, mengikut jenis, mengikut lokasi penyerang dan objek yang diserang. Masalah keselamatan rangkaian IP. Ancaman dan kelemahan rangkaian wayarles. Klasifikasi sistem pengesanan serangan IDS. Konsep XSpider.

    kerja kursus, ditambah 11/04/2014

    Kaedah untuk menentang serangan rangkaian. Algoritma tindakan di peringkat rangkaian. Kaedah untuk menjalankan serangan kata laluan. Serangan Man-in-the-Middle. kecerdasan rangkaian, akses tidak dibenarkan. Port forwarding. Virus dan aplikasi kuda Trojan.

    kerja kursus, ditambah 04/20/2015

    Masalah keselamatan sistem pengendalian. Fungsi subsistem keselamatan. Pengenalan pengguna, ancaman perisian (serangan). Jenis serangan rangkaian. Kitaran hayat pembangunan keselamatan produk perisian. Menilai serangan ke atas perisian.

    pembentangan, ditambah 01/24/2014

    Kaedah menggunakan teknologi rangkaian saraf dalam sistem pengesanan pencerobohan. Sistem pakar untuk mengesan serangan rangkaian. Rangkaian buatan, algoritma genetik. Kebaikan dan keburukan sistem pengesanan pencerobohan berdasarkan rangkaian saraf.

    ujian, ditambah 30/11/2015

    Kemudahan dan keupayaan sistem pencegahan serangan Snort, jenis pemalam: prapemproses, modul pengesanan, modul output. Kaedah pengesanan serangan dan rantai peraturan sistem Snort. Konsep utama, prinsip operasi dan tindakan terbina dalam iptables.

    ujian, ditambah 01/17/2015

Senaman. Pasang dan konfigurasikan tembok api.

Teks di bawah diambil dari salah satu tapak, mengekalkan gaya pengarang.

Pada mulanya, tembok api (firewall) berfungsi untuk menyekat akses kepada rangkaian tempatan dari luar. Popular sekarang penyelesaian yang menyeluruh. Jika kita bercakap tentang aplikasi "profesional", maka ini adalah peranti berasingan yang bukan sahaja dapat menapis paket, tetapi juga mengesan percubaan pada serangan rangkaian. Bagi kami, pengguna biasa, sudah cukup untuk mempunyai tembok api perisian. Malah tembok api "mudah" tidak terhad kepada mengawal trafik Internet, ia memberi amaran tentang apa-apa aktiviti yang mencurigakan aplikasi, bertanya kepada pengguna perkara yang dibenarkan oleh aplikasi itu dilakukan dan perkara yang tidak boleh dilakukan. Ini juga merupakan "keburukan". Kali pertama anda perlu menjawab soalan, dan menjawab dengan betul. Saya telah melihat situasi di mana pengguna tersilap menyekat akses Internet kepada pelayar Internet mereka. Akibatnya, sambungan dengan pembekal diwujudkan, tetapi tiada satu tapak pun dibuka.

Kami akan kembali ke firewall tidak lama lagi, kerana masanya telah tiba untuk beralih kepada keselamatan rangkaian tulen.

Sebelum merangkumi serangan rangkaian, adalah idea yang baik untuk membiasakan diri dengan cara rangkaian beroperasi. Pengetahuan ini juga mungkin berguna untuk menyelesaikan masalah anda sendiri. Saya merujuk mereka yang ingin mengkaji masalah secara serius kepada bahan yang serius. Orang biasa tidak perlu membaca semua jenis RTFS. Matlamat saya adalah untuk membantu pengguna membuat pilihan tahap perlindungan termaklum. Di sini kita perlu dipandu oleh kecukupan yang diperlukan, dan definisi "kecukupan" ini adalah individu.

Jika anda seorang pengguna Internet, komputer anda sentiasa menghantar dan menerima data. Permintaan untuk maklumat dihantar, maklumat itu sendiri (contohnya, mel). Respons perkhidmatan diterima (kesediaan pelayan, data tentang saiz fail yang dimuat turun, dsb.), dan data itu sendiri.

Cuba kita bayangkan kerja dua markas tentera mesra semasa latihan bersama. Jeneral Rusia meminta orang Cina menyokong serangan dengan api dari laut. Bagaimana pertukaran maklumat? Surat disusun, dihantar kepada pengendali sifir, dan sudah disulitkan - kepada pengendali radio. Yang terakhir mengetuk surat itu ke udara dalam kod Morse. Pengendali radio Cina menerima kod Morse, kriptografi menguraikannya, terkejut apabila mendapati mesej itu dalam bahasa Rusia dan memberikannya kepada penterjemah. Hanya sekarang kita boleh menganggap bahawa surat itu telah sampai kepada penerima. Ambil perhatian bahawa jeneral kami mengikut pangkat tidak sepatutnya memikirkan kod Morse, kaedah penyulitan dan pemancar radio. Selain itu, pengguna tidak perlu mengetahui apa-apa tentang tujuh tahap rangkaian interaksi. Perkara yang paling menarik bagi kami ialah Protokol Internet. Protokol ini harus difahami oleh mana-mana komputer di Internet, sama seperti semua pengendali radio boleh menggunakan kod Morse. Adalah diketahui bahawa talian kabel sering digunakan semasa mengatur komunikasi. Sekiranya terdapat halangan dalam perjalanan, contohnya sungai, maka dua transceiver (pengulang, ini lebih menguntungkan daripada menarik kabel di bahagian bawah) dipasang di titik putus di sepanjang tebing; maka mereka juga boleh digunakan saluran satelit, dan sekali lagi talian kabel. Dua "operator radio" menggunakan kod Morse dan mungkin tidak tahu apa-apa tentang kaedah penghantaran isyarat melalui kabel atau saluran radio dengan peralatan mampatan mereka. Rangkaian data yang berasaskan Internet adalah sama kompleksnya, tetapi peranti akhir seperti komputer anda memahami IP, tanpa mengira sistem pengendalian yang dipasang.

Selaras dengan konsep IP, data ditukar kepada "paket" yang berasingan, yang boleh (tetapi tidak diperlukan untuk) mengandungi, sebagai tambahan kepada sekeping data dan maklumat tentang titik berlepas dan destinasi, maklumat tentang sekeping apa betul-betul terkandung dalam paket, bagaimana untuk menyambungkannya dengan bahagian yang tinggal. Adalah jelas bahawa tidak ada saluran yang ideal untuk penghantaran data, yang bermaksud bahawa beberapa paket akan mengandungi ralat, paket mencapai sasaran dalam urutan "salah" atau tidak mencapainya sama sekali. Kadang-kadang ini tidak kritikal. Kerana hanya bahagian kecil paket, penghantaran boleh diulang beberapa kali (pendekatan yang munasabah jika mesej kecil). Perangkaian akan melihat di sini protokol datagram (UDP), yang berdasarkan protokol IP dan tidak menjamin penghantaran mesej. Protokol TCP/IP menyediakan cara untuk penghantaran yang boleh dipercayai dengan menubuhkan sambungan maya. Semasa sambungan sedemikian, dua program pengguna sudah berkomunikasi. Pihak "penerima" dimaklumkan tentang bilangan paket yang dihantar dan kaedah menyertainya, dan jika mana-mana paket tidak sampai, ia meminta untuk menghantar semula. Di sini kita sudah boleh membuat dua kesimpulan praktikal. Pertama: jika isyarat sangat diputarbelitkan atau terdapat banyak gangguan, maka sebahagian besar paket dihantar dengan ralat, yang membawa kepada banyak penghantaran berulang, iaitu, ia berkurangan kelajuan sebenar penghantaran data. Di sinilah timbulnya konsep lebar saluran (kapasiti). Kesimpulan kedua: jika ia menghantar semua paket yang diisytiharkan kecuali satu, pihak penerima tidak akan menutup sambungan maya, menunggu yang lewat. Jika anda membuat banyak sambungan sedemikian, ia akan menjadi sukar untuk komputer penerima, kerana bahagian memori dikhaskan untuk setiap sambungan, dan memori bukan getah. Serangan rangkaian adalah berdasarkan prinsip ini, "menggantung" komputer mangsa.

Untuk memahami proses mewujudkan sambungan, adalah perlu untuk mempertimbangkan sistem untuk mengenal pasti komputer pada rangkaian. Jika kita bercakap tentang Internet, maka setiap komputer mempunyai nama unik yang dipanggil alamat IP. ia mungkin kelihatan seperti ini: 213.180.204.11 Ia agak sukar untuk diingat, jadi mereka menghasilkan nama domain yang terdiri daripada aksara "biasa", contohnya www.yandex.ru. Jika anda menaip http://213.180.204.11 dalam baris arahan pelayar Internet anda, ia akan bersamaan dengan http://www.yandex.ru. Setiap nama domain sepadan dengan alamat IP tertentu. Bagaimanakah saya mengetahui IP enjin carian terkenal itu? Anda boleh menggunakan program khas, atau anda boleh melaksanakan arahan "ping". Jika anda mempunyai Windows, klik butang "Mula", klik pada "Jalankan". Kami ditawarkan untuk melaksanakan beberapa arahan pada komputer, kami akan mengarahkan cmd (masukkan cmd dalam medan "terbuka"), dan tetingkap jurubahasa arahan akan dibuka. Sekarang kita boleh melihat arahan yang dimasukkan dan hasil pelaksanaannya. Jadi, kami mengarahkan ping yandex.ru, tekan "Enter" dan dapatkan hasilnya. Hasilnya akan positif jika komputer anda disambungkan ke Internet. Dalam kes ini, anda akan ditunjukkan masa transit paket ujian ke pelayan Yandex, dan pada masa yang sama alamat ip. Peranan "penterjemah" dimainkan oleh pelayan DNS, komputer khas yang menyimpan jadual surat-menyurat antara nama domain dan alamat IP, dan mungkin terdapat banyak komputer sedemikian. Internet pada asalnya dianggap sebagai rangkaian toleran kesalahan (untuk tentera AS), dan kebolehpercayaan sepatutnya memastikan ketiadaan pusat tunggal. Sekumpulan paket yang dihantar melalui satu sambungan boleh mengambil laluan yang berbeza (itulah sebabnya ia adalah World Wide Web); proses ini dikawal oleh penghala yang menyimpan laluan berbeza ke subnet yang berbeza. Kini jelas mengapa susunan paket tiba kepada penerima mungkin berbeza daripada yang asal. Ia juga jelas bahawa jika penjahat menggantikan entri dalam jadual alamat, maka bukannya tapak yang dikehendaki, pelanggan mungkin berakhir di tapak pendua, di mana dia akan memasukkan kata laluannya dan data lain. Penghiburan adalah bahawa memalsukan jadual DNS awam adalah tugas yang sangat sukar. Tetapi, anda harus ingat bahawa penyemak imbas mula-mula melihat jadual setempat, disimpan dalam fail khas pada komputer anda. Jika virus berjaya membuat kemasukannya di sana, maka dengan memasukkan www.yandex.ru, anda boleh dengan mudah berakhir di tapak yang sama sekali berbeza, mungkin serupa dalam penampilan. Jika firewall anda melaporkan bahawa sesetengah program cuba menukar fail jadual alamat, anda harus memeriksa komputer anda untuk mengesan jangkitan berbahaya.

Untuk mewujudkan sambungan, tidak cukup untuk mengetahui alamat komputer. Atribut penting permintaan sambungan ialah protokol (bahasa di mana ia diputuskan untuk berkomunikasi) dan nombor port yang kami sambungkan. Kami menunjukkan protokol setiap kali bar alamat pelayar (http yang sama, walaupun anda boleh menaip ftp dan menghubungi pelayan ftp, jika ada pada pelayan). Nombor port biasanya tidak dinyatakan secara eksplisit; dalam kes ini, http bermaksud port 80, di mana pelayan Internet "bergantung" (bukan dalam erti kata "komputer yang berkuasa," tetapi dalam erti kata "program yang menyediakan aplikasi klien ." Komputer boleh menjalankan banyak perkhidmatan (ftp yang sama), masing-masing mendengar port "sendiri". Jika pelayar Internet menyediakan terutamanya sambungan melalui http dan melihat halaman web, maka untuk menyambung ke perkhidmatan lain terdapat program khas, kedua-dua standard dan “penggodam” Jika dipasang program ICQ, kemudian ia membuka portnya dan "mendengar" kepadanya untuk mereka yang ingin menyambung dan berkomunikasi. Lebih banyak perkhidmatan rangkaian dijalankan pada mesin, lebih besar kemungkinan salah seorang daripada mereka akan terdedah, kerana setiap port terbuka adalah pintu kepada sistem, dan sama ada kunci itu boleh dipercayai adalah persoalan lain. Terdapat seluruh kelas program - pengimbas port, yang meninjau julat port tertentu, menyusun nombor dan menghasilkan senarai yang terbuka. Melihat ke hadapan, saya akan mengatakan bahawa terdapat "pengimbas keselamatan" yang bukan sahaja mengimbas port, tetapi juga secara automatik memeriksa hos sasaran untuk semua kelemahan yang diketahui.

Jadi, serangan rangkaian. Bank akan berurusan dengan penggodam walaupun tanpa bantuan saya; masalah pengguna biasa lebih dekat dengan saya. Mari kita bercakap tentang ini.

Menggodam komputer dari jauh tidak lagi begitu mudah. Jika anda berminat dengan siapa yang melakukan ini dan bagaimana lima tahun lalu, berikut ialah pautan kepada keputusan terhadap bakal penggodam, yang menerangkan keseluruhan teknologi penggodaman (pada permulaan dan akhir dokumen). Pada zaman Windows 98, mana-mana pelajar sekolah boleh melakukan perkara sedemikian. Helah ini tidak berfungsi dengan Windows XP, dan hanya pakar yang tahu cara menggodam Linux, dan mereka membuat wang yang baik di bank mereka sendiri. Untuk menembusi komputer orang lain, anda kini perlu mempunyai kelayakan yang baik, dan tidak semua orang menerima perhatian peribadi penjahat yang bijak. Komputer saya tidak mungkin menarik minat sesiapa. Satu lagi perkara ialah ramai orang masih menikmati pengimbasan port. Saya tidak tahu apa yang mereka cari di sana, tetapi ia sangat menjengkelkan. Saya membayar untuk lalu lintas! Saya perhatikan bahawa alamat dari mana pengimbasan dijalankan selalunya adalah milik pengguna yang tidak curiga dan dihormati. Kemungkinan besar, cacing telah menetap di yang terakhir, mencari mangsa seterusnya.

Jika seseorang berminat dengan komputer anda, maka ini adalah orang yang rapat dengan anda. Saya bercakap tentang rakan kongsi perniagaan, bos dan pasangan yang cemburu. Anda boleh menemui banyak perisian pengintip, seperti keylogger, di Internet. Jika program sedemikian dipasang pada komputer, maka semua yang ditaip pada papan kekunci, termasuk kata laluan e-mel, direkodkan dalam fail khas dan boleh dihantar secara rahsia melalui e-mel kepada "pemilik".

Walaupun anda tidak mempunyai apa-apa untuk disembunyikan, Trojan yang tinggal di komputer anda boleh memuatkan talian secara intensif, meningkatkan trafik dan mengganggu laluan informasi berguna. Di samping itu, program yang ditulis secara buta huruf sering mengambil sumber sistem daripada komputer, malah melanggar integriti sistem pengendalian. Hasil yang malang ialah pemasangan semula dan kehilangan masa dan wang yang berkaitan.

Sekarang mari kita lihat yang paling banyak kaedah popular dapatkan Trojan pada komputer anda (bagaimana untuk mengelakkan ini adalah dalam bab seterusnya).

Kaedah pertama adalah untuk menjangkiti komputer anda dengan virus kompak, satu-satunya fungsinya ialah memuat turun dari Internet dan memasang "Kuda Trojan" sepenuhnya.

Kaedah kedua ialah pergi ke tapak yang "salah". Dan memaksa seseorang untuk membuka halaman yang mengandungi kandungan berbahaya adalah soal teknologi dan psikologi.

Kaedah ketiga ialah membiarkan penyerang duduk di komputer anda. Terdapat juga kes apabila pelawat ke organisasi hanya memasukkan "pemacu denyar" yang disediakan khas ke dalam port USB, maka ia jelas.

Satu lagi realiti kehidupan dalam talian yang tidak menyenangkan ialah menghidu. Ringkasnya, pemintasan lalu lintas. Daripada bab sebelumnya (dibimbing oleh akal) adalah jelas bahawa paket keluar pergi "di udara" dalam erti kata tertentu. Sekurang-kurangnya dalam satu subnet ia tersedia untuk semua orang, dan ini tidak begitu sedikit. Perkara lain ialah komputer "layak" hanya melihat maklumat yang ditujukan kepadanya. Jika penjahat memasang program sniffer, dia boleh membaca data yang dihantar. Memulihkan keseluruhan aliran adalah tugas yang mustahil, kerana sambungan dengan sumber tidak diwujudkan dan tidak mungkin untuk meminta penghantaran semula paket yang hilang (adalah kesombongan untuk mencuri dengar jiran di belakang dinding, dan juga bertanya lagi apabila mereka melakukannya tidak mendengar). Menghidu digunakan untuk memintas kata laluan yang dihantar dalam bentuk yang jelas (tidak disulitkan).

Mengetahui tahap bahaya sebenar, anda boleh mengambil pendekatan yang munasabah untuk melindungi komputer anda daripada pelbagai serangan. Pendekatan di sini adalah mudah: kos peti besi tidak boleh melebihi kos barang berharga yang disimpan di dalamnya. Anda boleh melakukan banyak perkara sendiri, mari mulakan dengan ini.

1. Pasang sistem pengendalian biasa. Kita harus menganggap bahawa kebanyakan pengguna sesuai untuk OS daripada Microsoft. Dalam kes ini, tiada pilihan - Windows XP dengan SP2 (sekurang-kurangnya). SP2 ialah pakej kemas kini kedua yang menutup banyak lubang keselamatan. Windows 2000 mungkin berfungsi, tetapi mereka berhenti menyokongnya, dan semakin banyak kelemahan ditemui.

2. Sediakan perlindungan minimum: dayakan tembok api (jika SP2 dipasang, ia didayakan secara lalai) untuk semua sambungan. Ini dilakukan seperti ini: Mula>Panel Kawalan>Sambungan Rangkaian, tetingkap dengan ikon untuk sambungan yang dikonfigurasikan akan dibuka. klik Klik kanan tetikus ke atas ikon sambungan, pilih "sifat", klik pada tab "lanjutan", kemudian dalam zon "Windows Firewall" klik butang "tetapan". Jika nilai ditetapkan kepada "lumpuhkan", tukarkannya kepada "dayakan" dan sahkan dengan butang OK.

3. Pasang perisian anti-virus. Tidak kira betapa mereka mengkritik Kaspersky Anti-Virus (ia memperlahankan komputer), saya tidak nampak alternatif yang munasabah. Kami mengemas kini pangkalan data anti-virus melalui Internet kepada keadaan terkini. Kini anda boleh menyelidiki tetapan (ia kelihatan berbeza dalam versi yang berbeza, jadi saya tidak akan menerangkannya secara terperinci). Adalah wajar untuk melumpuhkan imbasan komputer penuh harian. Saya biasanya mematikan kemas kini automatik kerana kebanyakan komputer tidak disambungkan ke Internet sepanjang masa.

4. Dalam "Panel Kawalan" kami dapati bahagian "pentadbiran", di dalamnya "perkhidmatan" dan lumpuhkan semua yang tidak perlu. Pertama sekali, perkhidmatan pesanan. Saya akan menerangkan sebabnya. Mungkin anda telah menghadapi situasi di mana, semasa bekerja di Internet, mesej secara berkala muncul di mana anda takut dengan pelbagai ralat dalam sistem dan virus lain, meminta anda pergi ke tapak sedemikian dan ini di mana mereka akan membantu anda mendapatkan hilangkan masalah anda. Malah, dengan melawati laman sebegini, masalah ini boleh ditimbulkan. Perkhidmatan pemesejan direka terutamanya untuk berfungsi pada rangkaian tempatan; dengan bantuannya, pentadbir rangkaian boleh memberitahu pengguna tentang apa-apa sahaja. Penjahat menggunakannya untuk menarik orang untuk memerangkap tapak. Anda juga boleh melumpuhkan “Telnet”, “Registry Jauh” dan “Pelayan” dengan selamat jika anda tidak bercadang untuk menggunakan komputer anda sebagai pelayan. Semakin sedikit perkhidmatan dijalankan, semakin cepat komputer berjalan. Masih banyak yang boleh dilumpuhkan, tetapi anda harus meneruskan dengan berhati-hati. Jika anda tidak pasti, lebih baik jemput pakar.

5. Jika anda tidak melakukan ini sebelum ini, tetapkan kata laluan untuk semua pengguna. Yang terakhir bermakna kata laluan yang baik harus panjang dan terdiri daripada nombor, huruf dalam kes yang berbeza dan aksara khas.

Apabila saya menyediakan komputer pelanggan, saya biasanya berhenti di situ. Bagi kebanyakan, ini adalah tahap perlindungan yang mencukupi sepenuhnya. Mereka yang sangat mengambil berat tentang keselamatan harus mengambil beberapa langkah berjaga-jaga lain.

6. Berikan semua pengguna hanya hak minimum yang diperlukan. Sebagai contoh, melarang semua orang kecuali "Pentadbir" daripada memasang program. Walaupun anda adalah satu-satunya pengguna, buat akaun kedua dengan hak terhad, dan log masuk sebagai Pentadbir hanya apabila perlu. Hakikatnya ialah beberapa kelemahan membenarkan penyerang untuk melaksanakan arahan pada komputer bagi pihak pengguna semasa. Dan jika orang tersebut mempunyai hak minimum, maka tidak mungkin untuk mengeksploitasi kelemahan itu.

7. Kadangkala apabila memasukkan kata laluan, contohnya untuk mengakses peti mel anda, sistem menggesa anda untuk menyimpan kata laluan. Saya selalu menolak, itulah yang saya nasihatkan anda lakukan. Ini adalah tabiat yang baik.

8. Pasang tembok api penuh. Firewall Windows terbina dalam hanya tidak menjejaki banyak tindakan program.

Bab 5. Perlindungan terhadap serangan rangkaian

Keselamatan maklumat pada rangkaian komputer dan komputer individu dicapai dengan melaksanakan dasar bersatu langkah perlindungan, serta sistem langkah undang-undang, organisasi dan kejuruteraan.

Apabila membangunkan tahap perlindungan maklumat yang diperlukan pada rangkaian, tanggungjawab bersama kakitangan dan pengurusan, menghormati kepentingan individu dan perusahaan, interaksi dengan agensi penguatkuasa undang-undang. Memastikan keselamatan maklumat dicapai melalui langkah perundangan, organisasi, pentadbiran dan kejuruteraan.

Perlindungan rangkaian korporat berbeza daripada melindungi komputer untuk pengguna rumah (walaupun melindungi stesen kerja individu adalah bahagian penting dalam melindungi rangkaian). Dan pertama sekali, kerana isu ini ditangani (atau lebih tepatnya, sepatutnya) oleh pakar keselamatan komputer yang cekap. Di samping itu, asas sistem keselamatan rangkaian korporat adalah untuk mencapai kompromi antara kemudahan penggunaan untuk pengguna terakhir dan keperluan yang dikenakan oleh pakar teknikal.

Sistem komputer boleh dilihat dari dua sudut pandangan: ia hanya boleh dilihat sebagai pengguna di stesen kerja, atau ia hanya boleh dianggap sebagai fungsi sistem pengendalian rangkaian. Rangkaian komputer juga boleh dianggap sebagai koleksi paket maklumat yang melalui wayar.

Terdapat beberapa peringkat perwakilan rangkaian. Anda boleh mendekati masalah keselamatan rangkaian dengan cara yang sama - pada tahap yang berbeza. Sehubungan itu, kaedah perlindungan akan berbeza untuk setiap peringkat. Lebih banyak lapisan dilindungi, lebih dipercayai sistem secara keseluruhannya dilindungi.

Cara pertama, paling jelas dan paling sukar dalam amalan ialah melatih kakitangan dalam tingkah laku yang membuat serangan rangkaian sukar. Ini sama sekali tidak semudah yang kelihatan pada pandangan pertama. Adalah perlu untuk memperkenalkan sekatan ke atas penggunaan Internet, dan pengguna sering tidak tahu apa yang disebabkan oleh sekatan ini (mereka tidak mempunyai kelayakan sedemikian), jadi mereka cuba dalam setiap cara yang mungkin untuk melanggar larangan yang sedia ada. Selain itu, larangan-larangan itu mesti dirumuskan dengan jelas. Sebagai contoh, pengguna biasa tidak mungkin memahami nasihat untuk tidak menggunakan aplikasi klien dengan protokol yang tidak cukup selamat, tetapi dia hampir pasti akan memahami arahan untuk tidak menjalankan ICQ pada komputernya dan akan membantah dengan agak ganas. Bukan kebetulan mereka mengatakan bahawa ICQ adalah bunga di kubur waktu bekerja.

Set langkah keselamatan maklumat hendaklah berdasarkan strategi perlindungan maklumat. Ia mentakrifkan matlamat, kriteria, prinsip dan prosedur yang diperlukan untuk membina sistem keselamatan yang boleh dipercayai. Strategi yang dibangunkan dengan baik harus mencerminkan bukan sahaja tahap perlindungan, pencarian jurang, tempat memasang tembok api atau pelayan proksi, dll. Ia juga mesti mentakrifkan prosedur dengan jelas dan cara menggunakannya untuk menjamin perlindungan yang boleh dipercayai.

Ciri yang paling penting dalam keseluruhan strategi keselamatan maklumat ialah kajian sistem keselamatan. Dua arah utama boleh dibezakan:

– analisis peralatan perlindungan;

– penentuan fakta pencerobohan.

Berdasarkan konsep keselamatan maklumat, strategi keselamatan maklumat dan seni bina sistem keselamatan maklumat dibangunkan. Peringkat seterusnya pendekatan umum untuk memastikan keselamatan adalah untuk menentukan dasar, yang kandungannya merupakan cara dan sumber yang paling rasional, pendekatan dan matlamat tugas yang sedang dipertimbangkan.

Adalah disyorkan untuk membangunkan konsep perlindungan dalam tiga peringkat. Pada peringkat pertama, ia harus ditakrifkan dengan jelas penetapan sasaran perlindungan, iaitu nilai sebenar, proses pengeluaran, program, set data yang perlu dilindungi. Pada peringkat ini, adalah dinasihatkan untuk membezakan dengan kepentingan objek individu yang memerlukan perlindungan.

Pada peringkat kedua, analisis perbuatan jenayah yang berpotensi dilakukan terhadap objek yang dilindungi harus dijalankan. Adalah penting untuk menentukan tahap bahaya sebenar jenayah yang paling meluas seperti pengintipan ekonomi, keganasan, sabotaj dan pecah rumah. Kemudian anda perlu menganalisis tindakan penyerang yang paling mungkin berkaitan dengan objek utama yang memerlukan perlindungan.

Tugas utama peringkat ketiga ialah menganalisis keadaan, termasuk keadaan tempatan tertentu, proses pengeluaran, dan cara perlindungan teknikal sedia ada.

Konsep perlindungan mesti mengandungi senarai langkah-langkah organisasi, teknikal dan lain-lain yang memastikan tahap keselamatan tertinggi yang mungkin untuk risiko baki yang diberikan dan kos minimum untuk pelaksanaannya.

Dasar keselamatan ialah dokumen umum yang menyenaraikan peraturan akses, mentakrifkan cara dasar itu akan dilaksanakan dan menerangkan seni bina asas persekitaran keselamatan. Dokumen ini sendiri biasanya terdiri daripada beberapa halaman teks. Ia membentuk asas seni bina fizikal rangkaian, dan maklumat yang terkandung di dalamnya menentukan pilihan produk keselamatan. Walau bagaimanapun, dokumen itu mungkin tidak termasuk senarai penuh pembelian yang diperlukan, tetapi pilihan komponen tertentu harus jelas setelah ia disusun.

Dasar keselamatan jauh melangkaui idea mudah "jauhkan penceroboh." Ini adalah dokumen yang sangat kompleks yang mentakrifkan akses kepada data, "sifat melayari WWW, penggunaan kata laluan atau penyulitan, sikap terhadap lampiran e-mel, penggunaan Java dan ActiveX, dan banyak lagi. Ia memperincikan peraturan ini untuk individu atau kumpulan. Kita tidak boleh lupa tentang asas perlindungan fizikal– jika seseorang boleh memecah masuk ke dalam bilik pelayan dan mendapat akses ke pelayan fail utama atau meninggalkan pejabat dengan cakera liut sandaran dan cakera di dalam poket mereka, maka semua langkah lain menjadi tidak bermakna dan bodoh.

Sudah tentu, dasar itu tidak sepatutnya membenarkan orang luar menembusi rangkaian, tetapi ia juga harus mewujudkan kawalan ke atas pekerja organisasi anda yang mungkin tidak bertanggungjawab dan tidak berprestasi. Moto mana-mana pentadbir sistem keselamatan ialah "Jangan Percaya Sesiapa Pun!"

Langkah pertama dalam pembangunan dasar adalah untuk memutuskan pengguna yang harus mempunyai akses kepada maklumat dan perkhidmatan yang mana, kemungkinan bahaya, dan perlindungan yang telah disediakan. Di samping itu, dasar keselamatan harus menentukan hierarki hak akses, iaitu, pengguna harus diberi akses hanya kepada maklumat yang sebenarnya mereka perlukan untuk melakukan tugas mereka.

Dasar keselamatan mestilah mencerminkan perkara berikut:

– kawalan akses (melarang akses pengguna kepada bahan yang dia tidak dibenarkan untuk digunakan);

– pengenalan dan pengesahan (penggunaan kata laluan atau mekanisme lain untuk mengesahkan status pengguna);

– perakaunan (merekod semua tindakan pengguna pada rangkaian);

– jejak audit (log membolehkan anda menentukan bila dan di mana pelanggaran keselamatan berlaku);

– ketepatan (perlindungan daripada sebarang pelanggaran yang tidak disengajakan);

– kebolehpercayaan (menghalang monopoli sumber sistem oleh satu pengguna);

– pertukaran data (perlindungan semua komunikasi).

Akses ditentukan oleh dasar tembok api: akses kepada sumber sistem dan data rangkaian boleh diterangkan pada peringkat sistem pengendalian dan, jika perlu, ditambah dengan program keselamatan pihak ketiga. Kata laluan mungkin merupakan bahagian paling berharga dalam persekitaran keselamatan anda, tetapi jika digunakan atau disalahgunakan, kata laluan itu boleh menjadi kunci kepada rangkaian anda. Dasar kata laluan yang baik amat berguna apabila menguruskan belanjawan sementara untuk memastikan seseorang tidak menggunakan kata laluan yang sah selepas pekerja atau kontraktor sementara menyelesaikan kerja.

Sesetengah sistem pengendalian juga menawarkan pilihan seperti kelayakan, iaitu, mereka memasuki tahap minimum kesukaran kata laluan. Dalam sistem ini, pentadbir keselamatan hanya boleh menetapkan peraturan "Tidak mudah untuk meneka kata laluan." Sebagai contoh, sistem tidak akan menerima kata laluan yang mengandungi hanya nama dan umur pengguna. Pengguna akhir biasanya, walaupun semua amaran, memilih laluan paling mudah. Jika mereka terpaksa berhadapan dengan terlalu banyak sebilangan besar kata laluan, mereka akan menggunakan kata laluan yang sama atau menetapkan kata laluan yang mudah diingat, atau, lebih teruk daripada itu, tuliskannya pada sekeping kertas dan simpan di dalam laci meja, atau lekatkan sehelai kertas dengan kata laluan pada monitor.

Banyaknya peranti keselamatan, tembok api, pintu masuk dan VPN (rangkaian persendirian maya), serta permintaan yang semakin meningkat untuk akses kepada data korporat daripada pekerja, rakan kongsi dan pelanggan, mewujudkan persekitaran keselamatan yang kompleks yang sukar diurus. Peraturan untuk kebanyakan peranti yang disenaraikan selalunya perlu dinyatakan secara berasingan.

Memandangkan syarikat besar terus bergabung dan memperoleh syarikat yang lebih kecil, persekitaran keselamatan (dan rangkaian secara keseluruhan) menjadi semakin serampangan dan berlapis-lapis. Apabila ini berlaku, mengurus peraturan menjadi sangat sukar.

Firewall (perkakasan dan perisian) membolehkan anda menentukan siapa yang berhak mengakses rangkaian anda dari luar. Semua tembok api melaksanakan beberapa peraturan; perbezaannya ialah tahap perincian dan kemudahan penggunaan yang disediakan oleh antara muka pengurusan. Sebaik-baiknya, tembok api menyelesaikan tiga masalah kritikal:

– tetapkan peraturan daripada intuitif GUI;

– mengawal akses ke peringkat fail dan objek individu;

– kumpulan fail dan objek untuk penggunaan kolektif peraturan kepada mereka untuk memudahkan pengurusan.

Di peringkat rangkaian, anda boleh mengurus perlindungan menggunakan peraturan dalam beberapa cara. Satu cara biasa ialah melalui pengalamatan, di mana pengguna ditugaskan kepada subnet dalaman tertentu untuk mengehadkan tahap akses mereka. Penapisan paket membolehkan paket dibenarkan melalui atau disekat apabila ia melintasi sempadan tertentu, bergantung pada alamat pengirim atau penerima.

Sistem perlindungan beroperasi peringkat permohonan; dalam kes ini, sistem atau aplikasi yang mana paket dialamatkan menggesa pengguna untuk kata laluan, mengesahkannya, dan kemudian memberikan akses mengikut peraturan yang telah ditetapkan.

Jadi, seperti yang anda sudah fahami, asas mana-mana perlindungan adalah pendekatan yang sistematik. Untuk membina pertahanan yang benar-benar berkesan, anda perlu memikirkannya dengan teliti. Untuk mana-mana komputer "melihat" rangkaian, tiga perkara adalah kritikal:

– tembok api;

– antivirus;

kemas kini kritikal untuk sistem pengendalian anda.

Ini benar untuk kedua-duanya komputer rumah, dan bagi mereka yang disambungkan ke rangkaian korporat. Mari kita lihat dengan lebih dekat setiap perkara ini.

5.1. Firewall

Firewall ialah cara perlindungan terhadap pencerobohan dari luar dan dari beberapa jenis penggodaman dari dalam. Firewall ialah gabungan perkakasan dan perisian yang digunakan untuk melindungi rangkaian daripada gangguan luar. Menggunakan tembok api, anda boleh meningkatkan keselamatan rangkaian tempatan anda dengan ketara.

Dalam literatur tentang tembok api, anda sering dapat melihat istilah hos benteng. Nama "benteng" berasal daripada perkataan zaman pertengahan yang menggambarkan dinding sebuah istana. Benteng ialah tempat berkubu khas di dalam dinding istana, yang direka untuk menangkis serangan. Komputer benteng ialah komputer yang dipasang khusus untuk melindungi daripada serangan pada rangkaian.

Pereka rangkaian menggunakan komputer benteng sebagai barisan pertahanan pertama. Komputer benteng adalah sejenis "penghalang" untuk semua komunikasi antara rangkaian dan Internet. Dalam erti kata lain, tiada komputer dalam rangkaian boleh mengakses Internet selain melalui komputer benteng, dan, sebaliknya, tiada pengguna luar rangkaian boleh mengakses rangkaian tanpa melalui komputer benteng.

Dengan menggunakan akses rangkaian berpusat melalui satu komputer, keselamatan rangkaian dipermudahkan. Selain itu, dengan menyediakan akses Internet kepada hanya satu komputer pada rangkaian, pembangun memudahkan pembangun memilih perisian yang sesuai untuk melindungi rangkaian. Kebanyakan persekitaran Unix, termasuk Linux, sangat sesuai untuk menggunakan komputer benteng. Dalam persekitaran Unix, anda boleh memasang komputer benteng dengan kos stesen kerja atau mesin pelayan kerana sistem pengendalian sudah mempunyai keupayaan untuk menyokong dan mengkonfigurasi tembok api IP. Dengan cara ini, anda boleh menjimatkan kos memasang penghala firewall (iaitu, tanpa perlu membeli perkakasan rangkaian tambahan yang boleh menelan belanja anda beribu-ribu ringgit). Di samping itu, dengan Unix anda boleh mengkonfigurasi dan melihat trafik rangkaian secara bebas.

Kebanyakan syarikat memberikan pekerja mereka akses kepada Internet. Jika pekerja mempunyai akses kepada Internet, syarikat harus memastikan bahawa sambungan ke Internet berlaku melalui tembok api. Pada permulaan bab ini, kami mengatakan bahawa tembok api ialah gabungan perkakasan dan perisian untuk melindungi sambungan antara dua atau lebih rangkaian. Firewall membolehkan anda kawalan pusat keselamatan rangkaian. Ia biasanya dibina berdasarkan komputer benteng yang dipanggil.

Selain perkakasan dan perisian tembok api tradisional, untuk keselamatan yang lebih tinggi, anda boleh menggunakan penghala tembok api, iaitu perkakasan dan perisian yang menapis paket data berdasarkan kriteria yang ditentukan oleh pentadbir. Anda boleh mencipta penghala perisai berdasarkan PC atau komputer yang menjalankan Unix.

Lapisan pertama perlindungan pencerobohan pada rangkaian yang saling berkaitan ialah penghala perisai, yang melakukan penapisan paket pada rangkaian dan lapisan pautan data, bebas daripada lapisan aplikasi. Oleh itu, penghala pelindung membolehkan anda mengawal pergerakan data pada rangkaian tanpa mengubah aplikasi klien atau pelayan.

Walaupun penghala ini agak murah dan mudah digunakan, ia mungkin tidak memberikan banyak keselamatan. Kelebihan utamanya ialah ia berfungsi secara eksklusif pada rangkaian dan lapisan pengangkutan model ISO/OSI.

Walau bagaimanapun, ini adalah pedang bermata dua. Untuk benar-benar melindungi rangkaian daripada gangguan luar yang tidak diingini, tembok api mesti melindungi setiap lapisan protokol TCP/IP. Kelemahan utama penghala perisai ialah ia menapis data berdasarkan data yang tidak mencukupi. Sekatan yang diletakkan pada rangkaian dan lapisan pautan membenarkan akses hanya kepada alamat IP, nombor port dan bendera TCP. Disebabkan kekurangan maklumat konteks, penghala mungkin menghadapi masalah menapis protokol seperti UDP.

Pentadbir yang bekerja dengan penghala penapisan harus sedar bahawa kebanyakan peranti penapisan paket, termasuk penghala penapisan, tidak mempunyai mekanisme pengauditan atau membimbangkan. Dalam erti kata lain, penghala boleh diserang dan menangkis sejumlah besar daripadanya tanpa disedari oleh pentadbir. Oleh itu, untuk melindungi rangkaian, pentadbir juga mesti menggunakan teknologi penapisan paket lain bersama-sama dengan penggunaan tembok api.

Oleh kerana tembok api menyediakan keupayaan penapisan pada lapisan yang lebih tinggi bagi model ISO/OSI, dan bukannya hanya pada lapisan rangkaian dan pautan data, maklumat lapisan aplikasi penuh boleh digunakan untuk kriteria pemilihan. Pada masa yang sama, penapisan akan berlaku pada kedua-dua tahap rangkaian dan pengangkutan. Di sini firewall menyemak pengepala IP dan TCP bagi paket yang melaluinya. Oleh itu, tembok api membuang atau membenarkan paket lulus berdasarkan peraturan penapisan yang telah ditetapkan.

Seperti yang telah disebutkan, tembok api mengawal akses bersama rangkaian antara satu sama lain. Biasanya firewall dipasang antara rangkaian tempatan dan Internet. Ia menghalang pengguna di seluruh dunia daripada memasuki rangkaian peribadi dan mengawal akses kepada data yang disimpan padanya. Walau bagaimanapun, adalah penting untuk diingat bahawa tembok api bukanlah sekeping perkakasan atau perisian yang akan melakukan segala-galanya untuk anda (walaupun apa yang mungkin dituntut oleh vendor). Dia cuma sediakan kemungkinan yang luas untuk perlindungan rangkaian maksimum daripada gangguan luar, tanpa menimbulkan sebarang kesulitan khusus untuk pengguna rangkaian berdaftar. Untuk mencipta tembok api yang terbaik, cuma putuskan sambungan rangkaian anda dari Internet secara fizikal.

Seperti yang anda sedia maklum, semua komunikasi rangkaian memerlukan sambungan fizikal. Jika rangkaian tidak disambungkan ke Internet, penggunanya tidak akan dapat menyusup atau menyerang rangkaian tempatan. Sebagai contoh, jika syarikat hanya memerlukan rangkaian dalaman, yang menyediakan akses kepada pangkalan data jualan, dan tidak perlu untuk rangkaian ini ditembusi dari luar, adalah mungkin untuk mengasingkan rangkaian komputer secara fizikal dari seluruh dunia.

Keperluan untuk tembok api timbul apabila syarikat ingin menyambungkan rangkaian tempatannya ke seluruh dunia menggunakan Internet.

Untuk memenuhi keperluan pelbagai pengguna, terdapat tiga jenis tembok api: lapisan rangkaian, lapisan aplikasi dan lapisan skema. Setiap daripada tiga jenis ini mengambil pendekatan yang berbeza untuk keselamatan rangkaian. Pertimbangkan setiap jenis secara berasingan. Keputusan anda mesti mengambil kira jenis dan tahap perlindungan yang diperlukan untuk rangkaian, dan inilah yang menentukan reka bentuk tembok api yang diperlukan. Ingat bahawa kebanyakan tembok api menyokong satu atau lebih tahap penyulitan. Penyulitan ialah cara untuk melindungi maklumat yang dihantar daripada pemintasan. Banyak tembok api yang menyediakan keupayaan penyulitan melindungi data yang meninggalkan rangkaian dengan menyulitkannya secara automatik sebelum ia dihantar ke Internet. Di samping itu, mereka menyahsulit data masuk secara automatik sebelum menghantarnya ke rangkaian tempatan. Dengan menggunakan ciri penyulitan yang disediakan oleh tembok api, anda boleh menghantar data melalui Internet kepada pengguna jauh tanpa perlu risau tentang seseorang secara tidak sengaja memintas dan membacanya.

Firewall lapisan rangkaian ialah penghala pelindung atau komputer khas yang memeriksa alamat paket untuk menentukan sama ada paket itu harus dibenarkan masuk ke rangkaian tempatan atau tidak. Seperti yang dibincangkan, paket mengandungi alamat IP sumber dan destinasi, serta pelbagai maklumat lain yang digunakan oleh tembok api untuk mengawal akses kepada paket.

Anda boleh, sebagai contoh, mengkonfigurasi tembok api lapisan rangkaian atau penghala untuk menyekat semua mesej yang datang dari tapak pesaing tertentu dan semua mesej yang dihantar ke pelayan pesaing daripada rangkaian anda. Biasanya, mengkonfigurasi penghala saringan untuk menyekat paket tertentu dilakukan dengan menggunakan fail yang mengandungi alamat IP tapak (destinasi) yang paketnya harus disekat. Apabila penghala saringan menemui paket yang mengandungi alamat yang ditakrifkan dalam fail ini, ia membuang paket dan menghalangnya daripada memasuki atau meninggalkan rangkaian tempatan. Jurutera rangkaian sering menghubungi kaedah ini"kaedah senarai hitam" (senarai hitam). Kebanyakan perisian penghala perisai membolehkan anda menyenaraihitamkan (menyekat) mesej daripada tapak luaran (dengan kata lain, rangkaian luaran), tetapi bukan daripada pengguna atau komputer tertentu pada rangkaian anda.

Ingat bahawa paket yang tiba di penghala pelindung boleh mengandungi sebarang jumlah maklumat, seperti mesej e-mel, permintaan log masuk Telnet (permintaan daripada pengguna jauh untuk mengakses komputer anda). Bergantung pada cara anda membina fail penghala perisai, penghala lapisan rangkaian akan menyediakan pelbagai fungsi untuk setiap jenis permintaan. Contohnya, anda boleh memprogramkan penghala anda supaya pengguna Internet boleh melihat halaman Web anda, tetapi tidak boleh menggunakan FTP untuk memindahkan fail ke atau dari pelayan anda. Atau anda boleh memprogramkan penghala anda untuk membenarkan pengguna Internet memuat turun fail dari pelayan anda ke pelayan mereka, tetapi tidak membenarkan mereka memuat turun fail dari pelayan mereka ke pelayan anda. Lazimnya, penghala pelindung diprogramkan supaya ia mempertimbangkan maklumat berikut untuk memutuskan sama ada untuk membenarkan paket melalui atau tidak:

– alamat sumber paket;

– alamat destinasi paket;

– jenis protokol sesi data (contohnya, TCP, UDP atau ICMP);

– port sumber dan port aplikasi destinasi untuk perkhidmatan yang diperlukan;

– sama ada paket itu adalah permintaan sambungan. Jika anda telah memasang dan mengkonfigurasi firewall lapisan rangkaian anda dengan betul, operasinya akan menjadi agak pantas dan hampir tidak dapat dilihat oleh pengguna. Sudah tentu, bagi mereka yang berada dalam senarai hitam, ini tidak akan berlaku sama sekali.

Firewall peringkat aplikasi biasanya komputer peribadi yang menggunakan perisian pelayan pengantaraan. Oleh itu, ia sering dipanggil pelayan proksi. Nama "pelayan perantara" berasal dari perkataan "proksi" - timbalan, perantara.

Pelayan perantara menyediakan komunikasi antara pengguna rangkaian tempatan dan pelayan rangkaian yang disambungkan (luaran). Dengan kata lain, pelayan perantara mengawal pemindahan data antara kedua-dua rangkaian. Dalam sesetengah kes, ia boleh mengurus semua mesej beberapa pengguna rangkaian. Sebagai contoh, pengguna rangkaian yang mengakses Internet melalui pelayan proksi akan kelihatan sebagai pelayan proksi kepada komputer lain di Internet (dengan kata lain, pengguna menggunakan alamat TCP pelayan proksi).

Dalam rangkaian, pelayan perantara boleh menyediakan akses kepada maklumat rahsia tertentu (contohnya, pangkalan data rahsia) tanpa menghantar (dalam teks biasa) kata laluan pelanggan. Apabila anda menggunakan tembok api lapisan rangkaian, rangkaian tempatan anda tidak disambungkan ke Internet. Selain itu, aliran data yang bergerak pada satu rangkaian tidak pernah bersilang dengan aliran data yang bergerak pada rangkaian lain, kerana kabel rangkaian rangkaian ini tidak bersambung antara satu sama lain. Pelayan perantara menghantar salinan berasingan untuk setiap paket yang datang dari satu rangkaian ke rangkaian yang lain, tidak kira sama ada paket itu mengandungi data masuk atau keluar. Firewall lapisan aplikasi secara berkesan menutup asal permintaan sambungan dan melindungi rangkaian anda daripada pengguna Internet yang mungkin cuba mendapatkan maklumat tentang rangkaian peribadi anda.

Oleh kerana Pelayan Pengantaraan memahami protokol rangkaian, anda boleh memprogramkannya untuk menjejaki perkhidmatan yang anda perlukan. Sebagai contoh, pelayan proksi boleh dikonfigurasikan untuk membenarkan pelanggan memuat turun fail ftp daripada pelayan anda, tetapi tidak akan membenarkan pelanggan memuat turun fail ftp ke pelayan anda.

Pelayan pengantaraan menyediakan banyak fungsi capaian seperti HTTP, Telnet, FTP. Tidak seperti penghala, anda perlu memasang pelayan proksi yang berbeza untuk perkhidmatan rangkaian yang berbeza. Pelayan perantara yang paling popular untuk rangkaian berasaskan Unix dan Linux ialah TIS Internet Firewall Toolkit dan SOCKS. Untuk maklumat lanjut tentang Pelayan Pengantaraan Kit Firewall Internet TIS, lawati tapak Web di http://www.tis.com/docs/products/fivtk/index.html.

Jika anda menggunakan pelayan pada berasaskan Windows NT, pelayan perantara disokong oleh kedua-dua Pelayan Maklumat Internet Microsoft dan Pelayan Perdagangan Netscape. Selepas anda memasang Pelayan Pengantaraan Lapisan Aplikasi, pengguna pada rangkaian anda mesti menggunakan perisian klien yang menyokong Pelayan Pengantaraan.

Pereka rangkaian telah mencipta banyak protokol TCP/IP, termasuk HTTP, FTP dan lain-lain, yang menyokong pelayan perantara. Kebanyakan pelayar web boleh dikonfigurasikan dengan mudah oleh pengguna untuk menyokong pelayan proksi menggunakan pilihan perisian penyemak imbas. Malangnya, protokol Internet lain tidak mampu menyokong pelayan perantara. Dalam kes sedemikian, anda harus memilih aplikasi untuk menyemak imbas Internet berdasarkan sama ada ia serasi atau tidak protokol standard perantara. Sebagai contoh, aplikasi yang menyokong protokol proksi SOCKS adalah pilihan yang baik jika keseluruhan rangkaian anda berdasarkan SOCKS.

Apabila anda memasang tembok api peringkat aplikasi, anda juga harus menilai sama ada pengguna pada rangkaian anda akan menggunakan perisian klien yang menyokong perkhidmatan broker. Firewall lapisan aplikasi menyediakan keupayaan untuk memantau jenis dan kuantiti pemindahan data di tapak anda dengan mudah. Oleh kerana tembok api lapisan aplikasi mewujudkan pemisahan fizikal yang ditentukan antara rangkaian tempatan dan Internet, ia memenuhi keperluan keselamatan tertinggi. Walau bagaimanapun, kerana program mesti menganalisis paket dan membuat keputusan tentang cara mengawal akses kepada mereka, tembok api peringkat aplikasi tidak dapat tidak mengurangkan prestasi rangkaian. Dalam erti kata lain, ia adalah lebih perlahan daripada firewall peringkat rangkaian.

Jika anda memutuskan untuk menggunakan tembok api peringkat aplikasi, anda harus menggunakan komputer yang lebih pantas sebagai pelayan proksi.

Firewall lapisan komunikasi adalah serupa dengan firewall lapisan aplikasi kerana kedua-duanya adalah pelayan proksi. Perbezaannya ialah tembok api lapisan komunikasi tidak memerlukan aplikasi khas untuk berkomunikasi antara Pelayan Pengantaraan dan pelanggan. Seperti yang dinyatakan, firewall lapisan aplikasi memerlukan perisian pelayan pengantaraan khas untuk setiap perkhidmatan rangkaian seperti FTP atau HTTP.

Firewall lapisan komunikasi mencipta sambungan antara klien dan pelayan tanpa memerlukan aplikasi untuk mengetahui apa-apa tentang perkhidmatan yang disediakan. Dengan kata lain, pelanggan dan pelayan berkomunikasi melalui tembok api lapisan pautan tanpa berkomunikasi dengan tembok api itu sendiri. Firewall lapisan pautan hanya melindungi Peringkat pertama transaksi dan tidak mengganggu kemajuan selanjutnya.

Kelebihan tembok api lapisan pautan ialah ia menyokong sejumlah besar protokol. Seperti yang anda sedia maklum, firewall lapisan aplikasi memerlukan broker lapisan aplikasi yang berasingan untuk setiap jenis perkhidmatan yang disediakan oleh firewall. Sebaliknya, jika anda menggunakan tembok api peringkat pautan untuk HTTP, FTP atau Telnet, anda tidak perlu menukar aplikasi sedia ada atau tambah pelayan proksi baharu untuk setiap perkhidmatan. Firewall lapisan pautan membolehkan pengguna bekerja dengan perisian sedia ada.

Di samping itu, tembok api lapisan pautan hanya menggunakan satu pelayan proksi. Seperti yang anda jangkakan, menggunakan satu pelayan proksi adalah lebih mudah daripada memasang beberapa.

Jadi, mari kita beralih dari teori kepada amalan. Mari pertimbangkan untuk meningkatkan perlindungan peribadi untuk komputer anda menggunakan Agnitum Outpost Firewall 2.1 yang terkenal. Ini adalah pemimpin yang tidak diragui di kalangan keluarga tembok api peribadi, yang telah berulang kali dengan cemerlang mengesahkan reputasinya. Biar saya ambil perhatian bahawa kita tidak bercakap tentang tembok api profesional yang dipasang pada pelayan, tetapi secara khusus tentang perlindungan diri. Walaupun penulis mempunyai pengalaman menggunakan program ini pada pelayan, perlindungan pelayan masih menjadi masalah untuk program lain.

Agnitum Outpost Firewall (http://www.agnitum.com/products/outpost/) ialah salah satu wakil termuda daripada kelas ini program. Tetapi, walaupun muda, ia adalah pesaing yang serius walaupun untuk Penggera Zon. Program ini, yang keluar daripada ujian beta tidak lama dahulu, telah diselesaikan pada komputer ramai pengguna Internet dan, nampaknya, majoriti tidak akan berpisah dengan produk perisian ini.

Populariti program ini agak mudah difahami: tembok api yang kuat, keupayaan untuk menyambungkan modul tambahan, dan segala-galanya yang mungkin diperlukan oleh pengguna biasa sudah ada dari saat pemasangan, dan sebagai tambahan, salah satu momen yang menentukan apabila memilih program ialah antara muka Rusia.

Ia boleh dibandingkan dengan kunci pada pintu rumah anda. Anda mungkin mempercayai kebanyakan jiran anda tanpa rasa takut bahawa mereka akan menyerang rumah anda, merosakkan atau mencuri apa-apa. Biasanya hanya segelintir daripada mereka yang tidak boleh dipercayai. Walau bagaimanapun, jika kawasan anda padat dengan penduduk, bilangan orang yang tidak boleh dipercayai meningkat.

Di Internet kita melihat keadaan yang sama, hanya bilangan jiran yang mencecah ratusan juta. Hanya sebahagian kecil daripada bilangan orang ini mempunyai kecenderungan hooligan, tetapi itu sudah banyak. Outpost Firewall bukan sahaja menutup pintu ke komputer anda, tetapi juga menjadikannya tidak kelihatan di Internet. DALAM keadaan biasa Komputer menghantar alamatnya melalui rangkaian. Ia seperti nombor plat rumah anda atau nombor plat kereta anda. Alamat ini boleh dilihat oleh pengguna lain. Outpost menjadikannya tidak kelihatan di Internet, termasuk kepada penggodam: mereka tidak akan dapat menentukan bahawa komputer anda disambungkan ke rangkaian.

Kelebihan utama Outpost Firewall:

– melindungi komputer serta-merta selepas pemasangan;

– mempunyai tetapan lalai untuk pengguna baharu;

– perlindungan optimum berlaku secara automatik semasa pemasangan;

– pengguna berpengalaman boleh mengkonfigurasi tembok api mengikut kehendak mereka;

– menjadikan komputer tidak kelihatan di Internet;

– melindungi pelabuhan terbuka komputer daripada pencerobohan;

– pengguna boleh menetapkan senarai aplikasi yang dipercayai;

– penggunaan pemalam untuk menambah baik kefungsian tembok api;

– melindungi komputer daripada kawalan daripada hos jauh;

– memberi amaran kepada pengguna tentang percubaan oleh aplikasi tersembunyi untuk menghantar “isyarat tindak balas” kepada penggodam;

– menyokong semua versi Windows terkini, mengekalkan fungsinya sekiranya berlaku kemas kini sistem;

– menggunakan sedikit sumber sistem untuk kerjanya dan tidak akan menjejaskan prestasi sistem anda dengan ketara;

– Log Peristiwa membolehkan anda melihat sebarang peristiwa yang berlaku dalam sistem;

– berjaya melepasi "ujian kerentanan" yang terkenal;

– sokongan berbilang bahasa: Outpost Firewall datang dalam 14 bahasa, termasuk Rusia.

Penampilan program tidak menonjol dalam apa jua cara di kalangan aplikasi Windows, semuanya ketat. Tetingkap program dibahagikan kepada tiga bahagian utama: bar menu utama di bahagian atas; di sebelah kiri adalah komponen utama seperti sambungan, fail log dan pemalam; di sebelah kanan ialah panel maklumat.

Sejurus selepas memasang Outpost Firewall, anda harus melihat "Tetapan". Di sana anda boleh menentukan sama ada program itu harus dilancarkan bersama dengan memuatkan sistem pengendalian, sama ada tetapan harus dilindungi dengan kata laluan, menambah aplikasi asas yang perlu boleh mengakses Internet, menetapkan peraturan am untuk aplikasi "aktif", memahami dasar program dan mengkonfigurasi/memuat turun modul tambahan.

Outpost Firewall pro dilengkapi dengan 6 modul tambahan - Pengiklanan, Kandungan, DNS, Kandungan Aktif, Perlindungan Fail, Pengesan Serangan:

- Mengiklankan. Modul ini digunakan untuk membersihkan halaman HTML daripada sepanduk pengiklanan yang mengganggu, yang tugasnya, menurut ramai pengguna, adalah untuk menggigit sendiri lebih banyak trafik. Kaedah menanganinya agak mudah: sama ada memotong baris yang diterangkan sebelum ini daripada kod html, atau memotong gambar ke saiz tertentu, yang boleh anda tetapkan sendiri. Jika sepanduk masih terus mengganggu, maka terdapat bakul khas untuk tujuan ini, di mana anda boleh menghantarnya dengan hanya memindahkannya;

– DNS. Modul ini menyimpan nama DNS untuk kegunaan seterusnya dalam modul Kandungan Aktif;

– Kandungan aktif. Modul ini mengawal operasi elemen berikut: ActiveX; Applet Java; program untuk bahasa Jawa Skrip dan Skrip VB; kuki; tetingkap timbul; pautan (perujuk), iaitu keupayaan untuk mendapatkan URL dari mana anda pergi ke halaman Web tertentu. Terpulang kepada anda untuk memutuskan perkara yang harus dilarang atau dibenarkan, tetapi saya amat mengesyorkan agar anda memberi perhatian kepada item "Tetingkap timbul". Tetapi jangan lupa bahawa lebih banyak sekatan yang anda tetapkan pada kandungan halaman web, semakin kecil kemungkinan anda melihatnya dalam bentuk yang dimaksudkan oleh pengarangnya;

– Perlindungan fail. Modul ini direka untuk mengatur pemeriksaan fail yang dilampirkan yang tiba di peti mel anda. Anda boleh menetapkan fail untuk diimbas untuk virus, atau menerima makluman daripada Outpost Firewall.

Anda boleh membuat peraturan anda sendiri untuk setiap jenis fail;

– Pengesan Serangan. Modul ini membolehkan anda menetapkan syarat di mana amaran dikeluarkan apabila serangan dibuat pada komputer anda. Terdapat tiga peringkat utama:

tahap penggera paranoid – amaran dikeluarkan jika imbasan port tunggal dikesan;

tahap penggera biasa - amaran dikeluarkan jika beberapa port atau port dengan nombor yang ditakrifkan dalam sistem diimbas (iaitu dalam situasi yang sistem mengiktiraf sebagai serangan pada komputer); tahap penggera acuh tak acuh – amaran dikeluarkan sekiranya berlaku serangan berbilang yang jelas. Untuk memuat turun versi baharu komponen program daripada tapak web pembangun, adalah mudah untuk menggunakan sistem kemas kini automatik jadi anda akan sentiasa ada versi terkini program.

Jadi, jika anda memerlukan tembok api peribadi yang tidak boleh ditembusi dengan tetapan lanjutan, pemalam berguna dan antara muka Rusia, maka Outpost Firewall pro adalah untuk anda.

Outpost Firewall berfungsi dengan semua orang Versi Windows, termasuk Windows XP. Benar, syarikat pembangunan menuntut 500 rubel untuk semua keseronokan, tetapi ini bukan sebab untuk berputus asa. Terdapat versi percuma program yang tidak mempunyai beberapa ciri tambahan, tetapi masih merupakan tembok api peribadi yang sangat baik. By the way, pada pendapat saya, 500 Rubles. jumlah yang agak realistik untuk membeli program ini, terutamanya bagi mereka yang aktif menggunakan Internet.

Sekarang mari kita lihat penyediaan program ini.

Beberapa tetapan dijalankan secara langsung pada peringkat pemasangan produk: Outpost akan mencari program yang bertukar-tukar data melalui Rangkaian dan membuat peraturan untuk mereka yang dianggap perlu. Pengguna diminta untuk menerima syarat ini dengan menandakan kotak semak. Senarai program yang berada dalam talian tersedia untuk dilihat dengan mengklik butang Butiran lanjut.

Dalam kes yang ditunjukkan dalam rajah, senarai ini agak besar. Contohnya, sama sekali tidak perlu, contohnya, Adobe Acrobat untuk menyambung ke pelayannya tanpa pengetahuan saya untuk menyemak kemas kini, itulah sebab mengapa bendera bertentangan dengan produk ini telah dialih keluar: jika perlu, kami akan mengubahnya pada. Saya gembira kerana walaupun pada peringkat pemasangan, Outpost bersusah payah membuat peraturan untuk semua penyemak imbas mel dan klien FTP yang tersedia dalam sistem.

Langkah seterusnya meminta anda menerima peraturan untuk sambungan rangkaian, jika ada. Rasa ingin tahu dalam hal ini dipenuhi dengan mengklik butang "Lagi" yang biasa.

Kecurigaan yang kelihatan berlebihan terhadap Outpost boleh difahami: jika modul perisian pengintip (ingat tentang penggodaman "dari dalam"?) atau aplikasi lain yang tidak diingini telah diselesaikan dalam sistem, adalah lebih mudah untuk melarang aktiviti rangkaian musuh pada peringkat awal.

Sekarang mari kita konfigurasikan tetapan tembok api utama dengan memilih arahan "Umum" (F2) dalam menu "Pilihan" tetingkap utama. Secara lalai, "Mod Normal" untuk memuatkan program dipilih, di mana Outpost dihidupkan setiap kali sistem pengendalian but dan meletakkan ikonnya di kawasan pemberitahuan.

Untuk memuat turun di latar belakang, semak parameter dengan nama yang sama dalam bahagian "Muat turun", dan jika atas sebab tertentu permulaan automatik firewall adalah tidak diingini, hanya dayakan pilihan "Jangan muat turun".

Semua tetapan program boleh dilindungi dengan kata laluan. Saya tidak akan mengesyorkan mengabaikan peluang ini: keselamatan komputer tidak bertolak ansur dengan kesembronoan.

Dalam bahagian "Perlindungan Kata Laluan", anda perlu menyemak pilihan "Dayakan" dan gunakan butang "Tetapkan" untuk memasukkan aksara yang diperlukan.

Kemudian, dalam tetingkap tetapan, pergi ke tab "Dasar", di mana 5 mod operasi program ditunjukkan. Mod "Benarkan" akan memberi kebebasan kepada semua aplikasi yang tidak dilarang secara eksplisit, iaitu, tiada dalam senarai "Aplikasi yang dilarang"; dalam mod "Sekat", semua aplikasi yang tidak dibenarkan secara jelas akan dilarang; Mod "Nafikan" pasti akan menyekat akses kepada rangkaian untuk semua aplikasi, dan mod "Lumpuhkan" akan melenyapkan sepenuhnya semua kewaspadaan Outpost Firewall.

Secara lalai, mod latihan dipilih: dalam kes ini, pengguna setiap kali diminta sama ada menerima peraturan sedia untuk aplikasi (contohnya, untuk klien e-mel standard), atau membuat sendiri peraturan sedemikian, atau melarang tanpa syarat aplikasi tertentu daripada aktiviti rangkaian. Mod ini sangat sesuai untuk kebanyakan pengguna.

Sekarang tentang menyediakan aplikasi dan membuat peraturan. Menyediakan aplikasi dikawal oleh tab dengan nama yang sama dalam tetingkap parameter (Gamb. 3). Bahagian Tahap Pengguna menyenaraikan semua aplikasi yang dibenarkan aktiviti rangkaian. Tetapi keraguan sering timbul sama ada perlu, sebagai contoh, untuk membenarkan akses DWWIN.EXE ke Internet. Untuk mengetahui "nama sebenar pengakap," anda harus memilih nama aplikasi, klik butang "Edit" dan pilih arahan "Buat peraturan" daripada menu lungsur.

Dalam tetingkap yang dibuka, mereka memberitahu saya bahawa aplikasi DWWIN.EXE tidak lain adalah Microsoft Ralat Aplikasi Melaporkan menyambung melalui protokol TCP dengan pelayan yang diketahui oleh semua orang. Saya lebih suka mengelak daripada menghantar laporan pepijat. Oleh itu, saya melarang pelancaran DWWIN.EXE dengan arahan “Tukar” › “Larang” pelancaran aplikasi ini. Untuk banyak program, Outpost pada mulanya mengandungi peraturan yang optimum. Sebagai contoh, jika anda memutuskan untuk memasang dan menjalankan Outlook Express, tembok api akan segera menawarkan untuk membenarkan aplikasi ini aktif berdasarkan peraturan sedia dibuat khusus untuk klien e-mel tertentu ini.

Sekarang mari kita cuba pada dua contoh khusus membuat peraturan untuk aplikasi. Apabila melancarkan eMule klien P2P yang terkenal, tembok api menggesa pengguna untuk membuat pilihan tentang perkara yang perlu dilakukan dengan aplikasi ini. Dalam kes ini, "keldai" berusaha untuk menyambung ke alamat IP 207.44.142.33 melalui port 4661 (Gamb. 4.).

Mari kita bayangkan bahawa ini bukan eMule, tetapi program tertentu yang dibenarkan untuk mengakses Internet, tetapi tidak ke setiap alamat. Kemudian pilih satu-satunya pilihan "Lain-lain" dan klik butang "OK", selepas itu tetingkap penciptaan peraturan akan dibuka dengan penerangan tentang apa sebenarnya program ini cuba lakukan.

Sudah tentu, aktiviti keldai yang ditunjukkan adalah benar-benar normal, lebih-lebih lagi, ia dialu-alukan oleh kami, jadi kami akan memilih "Benarkan data ini", selepas itu kami akan mempunyai peraturan seperti Peraturan EMULE # 1, yang menerangkan dan membenarkan jenis tertentu ini. aktiviti aplikasi (Rajah 5).

Lain kali, jika aktiviti adalah jenis yang berbeza (alamat jauh yang berbeza, protokol atau port), anda perlu mengulangi manipulasi ini.

Jika aktiviti rangkaian yang meminta akses kepada Rangkaian tidak boleh diterima (contohnya, kami tidak berpuas hati dengan alamat jauh), maka dalam dialog pengeditan peraturan kami harus memilih "Sekat". Lain kali (dalam contoh kami, dalam kes alamat IP yang berbeza, yang dikehendaki), kami boleh membuat peraturan, sebaliknya, membenarkan aktiviti sedemikian. Akhirnya, apabila aplikasi telah kehabisan semua aktiviti lazimnya, kami akan mempunyai semua peraturan yang menerangkan aplikasi itu dibuat.

Contoh lain: Outpost yang berwaspada memberi amaran kepada saya bahawa komputer sedang cuba membuat sambungan menggunakan protokol IGMP yang dipanggil dengan alamat jauh 224.0.0.22 dan meminta saya mengesahkan haknya untuk berbuat demikian. Di satu pihak, saya tidak mempunyai alasan untuk tidak mempercayai Outpost, sebaliknya, sudah ada sesuatu yang perlu difikirkan di sini.

Dalam kes ini, sistem pengendalian saya menghantar paket yang dipanggil "siaran" dengan tujuan memaklumkan semua komputer di rangkaian rumah tempatan saya bahawa komputer saya dihidupkan, dan tidak lebih. Jika anda tidak mempunyai rangkaian dan sambungan anda kepada pembekal dibuat secara langsung, maka paket dan mesej ini ditujukan khusus untuk pembekal. Dalam erti kata lain, ia tidak lebih daripada aktiviti Windows. Jika anda mempunyai alamat IP kekal dan anda tidak mahu orang di rangkaian anda mengetahui bahawa anda "di luar dunia", maka adalah lebih baik untuk melarang aktiviti sedemikian. Bagi alamat 224.0.0.22, ini ialah alamat standard yang digunakan oleh Windows dalam kes ini: program penghalaan secara berkala menghantar permintaan kepada kumpulan kerja untuk meminta keahlian mesin tertentu pada rangkaian tempatan tertentu.

Mari kita beralih kepada tetapan parameter rangkaian. Tab "Sistem". Secara lalai, Outpost secara automatik mencari dan menggunakan tetapan sambungan rangkaian baharu, membenarkan semua sambungan NetBIOS. Sama ada untuk mempercayai ini atau alamat tempatan itu terpulang kepada anda (bahagian "Tetapan Rangkaian").

Dalam bahagian “ICMP” › “Parameter” terdapat tetapan untuk mesej protokol ICMP yang dihantar apabila pelbagai situasi, termasuk yang salah. Ia dijana oleh program yang menganalisis keadaan Rangkaian, termasuk ping dan traceroute. Untuk operasi biasa di Internet, anda perlu boleh menerima tiga jenis mesej ICMP ("balas gema", "penerima tidak boleh dihubungi" dan "datagram tamat masa"), dan menghantar dua ("penerima tidak boleh dihubungi" dan "permintaan gema" ). Adalah dinasihatkan untuk melumpuhkan penerimaan dan penghantaran mesej lain - maka ia akan disekat.

Outpost menggunakan tetapan ini secara lalai, jadi anda tidak perlu mengkonfigurasi semula apa-apa. Walau bagaimanapun, jika anda seorang pengguna yang berpengalaman dan anda perlu membenarkan penerimaan atau penghantaran mesej ICMP yang disekat oleh tembok api, anda boleh melakukannya dengan mudah dengan satu klik dalam tetingkap tetapan yang sepadan (Gamb. 6).

Mod Stealth didayakan secara lalai (bahagian "Mod operasi") dan parameter untuk mengedit peraturan am terletak di bahagian dengan nama yang sama. Pada pendapat saya, tidak perlu mengubah peraturan am yang ditetapkan oleh pemaju.

Seperti yang dinyatakan di atas, Agnitum Outpost Firewall mempunyai struktur modular, iaitu, ia mempunyai keupayaan untuk menyambung beberapa modul boleh laku. Mari lihat tetapan pemalam utama.

Modul Elemen Interaktif boleh menyekat elemen ActiveX, applet Java dan pop timbul yang tidak diingini (semuanya dibenarkan secara lalai). Untuk memanggil tetapan, pilih nama modul ini dan pilih arahan "Properties" daripada menu konteks (Gamb. 7). Di sana anda juga boleh melarang memanggil URL yang tidak diingini: tab "Pengecualian" › butang "Tambah".

Pemalam Pengesan Serangan didayakan secara lalai dan merupakan salah satu alat utama dan paling berguna bagi tembok api ini. Dalam menu konteks, pilih arahan "Pilihan" dan buka tetingkap tetapan pengesan serangan. Menggunakan enjin, kami akan menetapkan satu daripada tiga tahap penggera di mana program akan mengeluarkan amaran.

Secara lalai, tahap di mana serangan dikesan semasa mengimbas berbilang port dipilih. Adalah idea yang baik untuk menyemak pilihan "Sekat penyerang", "Sekat subnet penyerang" dan "Sekat port tempatan jika serangan DoS dikesan". Semua maklumat tentang percubaan untuk menyambung ke komputer anda akan dipaparkan dalam panel maklumat di sebelah kanan. Mari kita lihat lebih dekat dua contoh praktikal.

Jika Outpost memaklumkan tentang permintaan sambungan tetapi menunjukkan nilai sifar untuk serangan dan imbasan port, tidak perlu risau - ini adalah aktiviti rangkaian biasa. Sudah tentu, komputer rangkaian tempatan dengan alamat yang ditunjukkan dalam mesej mungkin dijangkiti virus. Tetapi ini bukan serangan.

Tetapi kehidupan tidak selalunya tanpa awan: dalam Rajah. 8. (tangkapan skrin daripada versi sebelumnya program) menunjukkan contoh serangan RST sebenar, dan Outpost serta-merta memberikan maklumat tentang IP penyerang dan URL sebenar.

Tetapan modul Pengiklanan memungkinkan untuk menyekat iklan kedua-dua dengan rentetan HTML dan mengikut saiz sepanduk (kedua-dua parameter didayakan secara lalai). Alat "Sampah" untuk pengiklanan adalah mudah semasa melayari: hanya seret sepanduk yang tidak diingini ke dalam bakul ini untuk menyingkirkan pengiklanan tertentu selama-lamanya.

Pada tab "Umum" dalam tetingkap tetapan, anda boleh menambah senarai tapak yang dipercayai yang sepanduknya tidak akan disekat.

Modul "Kandungan" membolehkan anda "memperhalusi" larangan pada halaman Internet tertentu. Pada tab "Menyekat mengikut kandungan", cukup untuk memasukkan perkataan "lucah" supaya halaman yang mengandungi baris ini tidak dipaparkan oleh penyemak imbas: sangat berguna untuk ibu bapa yang menyayangi kanak-kanak...

Pada tab "Penyekatan Tapak Web", pentadbir sistem rumah boleh memasukkan sekumpulan URL terlarang yang pengguna rumah tidak mahu lihat.

Sudah tentu, program sedemikian memerlukan jurnal di mana log kerja akan disimpan. Tetingkap Outpost Log digunakan untuk melihat maklumat semasa yang disediakan oleh firewall.

Untuk memanggil "Log" anda perlu membuka menu "Alat" tetingkap utama dan pilih arahan "Lihat Log" atau gunakan butang "Tunjukkan Log" dalam panel maklumat.

Selain itu, semua laporan tentang kerja yang dilakukan untuk tempoh tertentu boleh dilihat: sebagai contoh, serangan yang dilakukan (dan sama ada terdapat sebarang); apakah pakej yang mencurigakan berlalu sebelum pengawasan Outpost, dsb.

Daripada buku Melindungi Komputer Anda pengarang Yaremchuk Sergey Akimovich

Bab 5 Sistem pengurangan serangan Sebab penampilan dan prinsip operasi Melindungi komputer anda menggunakan Kaspersky Internet Security Sistem keselamatan awam Prevx1 Untuk perlindungan sistem komputer Pada masa ini, banyak program telah dibangunkan untuk melaksanakan tugas tertentu.

Dari buku Working on a Laptop pengarang Sadovsky Alexey

Bab 20 Perlindungan virus Kaspersky Anti-Virus NOD32 Doktor berkata: pencegahan adalah penawar terbaik. Kata-kata ini digunakan bukan sahaja untuk perubatan. Beberapa dekad yang lalu, komputer juga mula dijangkiti. Virus komputer dicipta oleh manusia. Untuk apa? Ini tidak benar

Daripada buku Lindungi komputer anda 100% daripada virus dan penggodam pengarang Boytsev Oleg Mikhailovich

1.3. Beberapa jenis serangan rangkaian Serangan rangkaian telah lama menjadi latar belakang ruang siber moden. Kecurian data sulit, kecurian kata laluan akses, kerosakan (penggodaman, yang mengakibatkan penggantian halaman utama tapak) tapak dan

Daripada buku Wi-Fi. Rangkaian tanpa wayar oleh Ross John

Bab 4 Perlindungan anti-perisian hasad? Klasifikasi ringkas perisian hasad? Memilih antivirus terbaik? Melindungi komputer anda daripada Kuda Trojan? Eksorsisme praktikal - mengusir "kod jahat" dengan tangan kosong Versi terbaru perisian hasad yang tidak dikesan

Daripada buku Asas Sains Komputer: Buku Teks untuk Universiti pengarang Malinina Larisa Alexandrovna

Bab 4. Memasang dan Mengkonfigurasi Antara Muka Rangkaian Memasang penyesuai rangkaian wayarles adalah lebih mudah daripada memasang pusat akses, kerana kebanyakan penyesuai rangkaian ialah peranti dengan sambungan automatik. Tak kira fizikal

Daripada buku Alat Rangkaian Linux oleh Smith Roderick W.

Bab 11 Perlindungan maklumat 11.1. Asas perlindungan maklumat dan maklumat yang membentuk rahsia negara Konsep "maklumat" hari ini digunakan secara meluas dan serba boleh. Sukar untuk mencari bidang pengetahuan di mana ia tidak digunakan. Maklumat yang besar

Daripada buku PANDUAN PEMBANGUN PANGKALAN DATA Firebird oleh Borri Helen

Bab 1 Persediaan alatan rangkaian biji "Semua jalan menuju ke Rom" - kata pepatah itu. Sesuatu yang serupa boleh dikatakan tentang alat rangkaian Linux; dalam kes ini, kernel sistem pengendalian memainkan peranan Rom. Lambat laun, semua trafik rangkaian akan diproses oleh kernel. Macam-macam

Daripada buku Mencipta Permainan untuk Telefon Mudah Alih oleh Morrison Michael

Bab 2 Mengkonfigurasi Rangkaian TCP/IP Walaupun kernel adalah komponen utama sistem Linux dan, sebagai tambahan kepada melaksanakan tugas lain, mengawal proses pertukaran data melalui rangkaian, menyediakan sistem untuk berfungsi pada rangkaian tidak terhad kepada mengkonfigurasi kernel. Di dalam ini

Daripada buku Attack on the Internet pengarang Medvedovsky Ilya Davydovich

BAB 34. Perlindungan pelayan. Pemasangan pelayan termasuk pangkalan data identiti pengguna untuk menyimpan penerangan tentang semua pengguna yang mempunyai akses kepada pelayan Firebird. Kata laluan sensitif huruf besar mesti ditakrifkan untuk setiap pengguna dan mesti

Daripada buku Perlindungan daripada Penggodam Rangkaian Korporat pengarang pengarang tidak diketahui

Bab 14 Asas Rangkaian permainan mudah alih

Dari buku keselamatan IT: adakah patut mempertaruhkan perbadanan? oleh Linda McCarthy

Bab 6 Sebab Kejayaan Serangan Jauh "Apa yang dicipta oleh seseorang boleh difahami oleh orang lain," kata Holmes. A. Conan Doyle. Menari Lelaki Dalam dua bab sebelumnya telah ditunjukkan bahawa prinsip umum pembinaan pesawat teragih memungkinkan untuk memilih keseluruhan

Dari buku penulis

Bab 8 Bagaimana untuk melindungi diri anda daripada serangan jauh di Internet - ...Beritahu saya secara jujur ​​- adakah ada jalan keluar dari mimpi ngeri ini? "Selalu ada jalan keluar," jawab Hercule Poirot. A. Christie. Pekerjaan Hercules Sebelum kita bercakap tentang pelbagai aspek menyediakan maklumat

Dari buku penulis

Bab 9 Sistem Operasi Rangkaian Dahulu dan Masa Kini Impian virus yang kekal dan jahat adalah penguasaan dunia mutlak, dan tidak kira betapa dahsyatnya kaedah yang mereka gunakan pada masa ini, mereka tidak dapat dinafikan kegigihan, kepintaran dan keupayaan untuk

Dari buku penulis

Bab 3 Kelas Serangan Bab ini membincangkan topik berikut: Gambaran Keseluruhan Kelas Serangan Ringkasan Teknik Ujian Kerentanan · Nota · Soalan Lazim

Dari buku penulis

Bab 12 Pemalsuan Objek Rangkaian: Serangan Identiti Dipercayai Bab ini membincangkan topik berikut: Definisi spoofing Asas teori spoofing Evolusi kepercayaan Mewujudkan identiti dalam rangkaian komputer Keupayaan untuk meragui Penipuan

Dari buku penulis

Bab 1 Membelokkan Serangan Mengesan, mengasingkan dan menyelesaikan insiden adalah sama seperti melucutkan senjata peranti letupan—semakin pantas dan lebih baik anda melakukannya, semakin kurang kerosakan yang disebabkan oleh insiden keselamatan pada sistem anda. Gene Schultz, Ketua

¾ program untuk media luaran ingatan

¾ Ram

¾ kawasan sistem komputer

¾ perkakasan komputer

37. Maksud utama perlindungan antivirus ialah…

¾ menyemak senarai program yang dimuat turun secara automatik

¾ penggunaan tembok api apabila bekerja di Internet

¾ imbasan berkala komputer anda menggunakan perisian antivirus

¾ semakan berkala senarai program yang dimuat turun

38. Elektronik tandatangan digital membolehkan...

¾ memajukan mesej melalui saluran rahsia

¾ memulihkan mesej yang rosak leniya

¾ mengesahkan ketulenan pengirim dan integriti mesej

¾ menyulitkan mesej untuk mengekalkan kerahsiaannya

39. Perlindungan mutlak komputer anda daripada serangan rangkaian adalah mungkin dengan…

¾ menggunakan yang terkini ejen antivirus

¾ penggunaan perisian berlesen

¾ memasang tembok api

¾ tiada sambungan

40. Bahagian yang paling berbahaya dari sudut pandangan aktiviti virus emel ialah…

¾ lampiran

¾ tajuk

41. Ancaman yang disengajakan terhadap keselamatan maklumat ialah...

¾ kerosakan pada kabel penghantaran akibat keadaan cuaca

¾ ralat pentadbir

¾ banjir

42. Tindakan pengguna log membenarkan...

¾ membina semula perjalanan peristiwa apabila ancaman terhadap keselamatan maklumat berlaku

¾ memastikan kerahsiaan maklumat

¾ menyelesaikan isu kawalan akses

43. Pakej antivirus BUKAN...

¾ Kaspersky Anti-Virus

¾ Symantec AntiVirus

¾ Norton AntiVirus

¾ Microsoft AntiVirus

44. Cacing rangkaian adalah...

¾ program yang mengubah suai fail pada cakera dan diedarkan dalam komputer

¾ program yang tidak menukar fail pada cakera, tetapi diedarkan pada rangkaian komputer, menembusi sistem pengendalian komputer, mencari alamat komputer atau pengguna lain dan menghantar salinan diri mereka ke alamat ini

¾ program yang diedarkan hanya melalui e-mel melalui Internet

¾ program berniat jahat, yang tindakannya adalah untuk mencipta kegagalan apabila komputer dikuasakan oleh elektrik. rangkaian

45. Kawalan keselamatan komputer TIDAK termasuk...


¾ Program AntiViral Toolking Pro (AVP).

¾ sistem khas berdasarkan kriptografi

¾ hamparan

¾ Program WinZip dan WinRar

46. Virus komputer adalah...

¾ perisian hasad yang berlaku akibat kegagalan dalam perkakasan komputer

¾ program yang ditulis oleh penggodam khusus untuk membahayakan pengguna

¾ program yang terhasil daripada ralat dalam sistem pengendalian

¾ virus yang serupa dengan virus biologi

47. Ciri-ciri tersendiri virus komputer adalah

¾ isipadu ketara kod program

¾ keupayaan untuk berjalan secara bebas dan menyalin kod beberapa kali

¾ keupayaan untuk mencipta gangguan operasi yang betul komputer

¾ kemudahan pengecaman

48. Kaedah keselamatan komputer untuk (nyatakan jawapan yang salah)

¾ sah

¾ organisasi dan teknikal

¾ politik

¾ ekonomi

49. KEPADA akibat negatif Perkembangan teknologi maklumat moden boleh dikaitkan...

¾ pembentukan tunggal ruang maklumat

¾ bekerja dengan maklumat menjadi kandungan utama aktiviti profesional

¾ penggunaan meluas teknologi maklumat dalam semua bidang aktiviti manusia

¾ ketersediaan maklumat peribadi kepada masyarakat, pencerobohan teknologi maklumat ke dalam kehidupan peribadi orang ramai

50. Memastikan keselamatan maklumat dijalankan oleh pereka perisian dan pembangun dalam bidang berikut (tunjukkan jawapan yang salah)

¾ perlindungan terhadap kegagalan peralatan

¾ perlindungan terhadap kehilangan maklumat secara tidak sengaja

¾ perlindungan terhadap penyelewengan maklumat yang disengajakan

¾ pembangunan rangka kerja undang-undang untuk memerangi jenayah dalam bidang teknologi maklumat

¾ perlindungan terhadap akses tanpa kebenaran kepada maklumat

51. Pasaran maju produk maklumat dan perkhidmatan, perubahan dalam struktur ekonomi, penggunaan maklumat secara besar-besaran dan teknologi komunikasi adalah tanda-tanda:

¾ budaya maklumat

¾ tahap tertinggi pembangunan tamadun

¾ krisis maklumat

¾ masyarakat maklumat

¾ pergantungan maklumat

52. Perkara yang tidak terpakai kepada objek keselamatan maklumat Persekutuan Russia?

¾ sumber semula jadi dan tenaga

¾ sumber maklumat semua jenis

¾ sistem maklumat pelbagai kelas dan tujuan, teknologi maklumat

¾ sistem untuk pembentukan kesedaran awam

¾ hak warganegara, entiti undang-undang dan menyatakan untuk menerima, mengedar, menggunakan dan melindungi maklumat dan harta intelek

53. Untuk menulis karya bebas, anda menyalin teks penuh akta undang-undang daripada Internet. Adakah anda melanggar hak cipta dengan berbuat demikian?

¾ tidak, kerana tindakan undang-undang kawal selia bukan subjek hak cipta

¾ tidak, jika ada kebenaran daripada pemilik tapak

54. Adakah mungkin untuk menggunakan artikel daripada majalah dan akhbar yang berbeza mengenai politik, ekonomi, agama atau topik sosial untuk menyediakan bahan pendidikan menggunakannya?

¾ ya, setelah menerima persetujuan pemegang hak cipta

¾ ya, menunjukkan sumber pinjaman

¾ ya, tanpa meminta persetujuan pemegang hak cipta, tetapi dengan petunjuk wajib sumber pinjaman dan nama pengarang

55. Adakah artikel yang diterbitkan di Internet dianggap tertakluk kepada hak cipta?

¾ tidak, jika artikel itu diterbitkan buat kali pertama di Internet

¾ ya, dengan syarat artikel yang sama diterbitkan dalam bentuk cetakan dalam tempoh 1 tahun

¾ ya, kerana mana-mana artikel tertakluk kepada hak cipta sebagai karya sains atau kesusasteraan

56. Dalam kes apakah hak cipta tidak akan dilanggar apabila berkongsi permainan komputer anda dengan orang lain?

¾ jika salinan permainan komputer ini diterbitkan dan disebarkan ke dalam edaran awam dengan persetujuan pengarang

¾ jika pemilik salinan permainan komputer yang ditukar membelinya di bawah perjanjian pembelian dan penjualan/pertukaran

¾ jika syarat yang dinyatakan dalam perenggan sebelumnya dipenuhi serentak

¾ jika ia diedarkan secara sewaan

57. Tindakan utama (fasa) dilakukan virus komputer:

¾ jangkitan

¾ menyekat program

¾ manifestasi

¾ pembiakan

¾ menyamar

58. Program anti-virus tidak termasuk:

¾ jurubahasa

¾ juruaudit

¾ penjaga

¾ vaksin

59. Tujuan program pengesan anti-virus:

¾ pengesanan dan pemusnahan virus

¾ pengesanan virus

¾ rawatan fail yang dijangkiti

¾ pemusnahan fail yang dijangkiti

¾ rawatan fail yang dijangkiti

¾ kawalan laluan penyebaran virus

60. Kelemahan produk antivirus termasuk:

¾ kemustahilan merawat objek "mencurigakan".

¾ pelbagai tetapan

¾ pengimbasan automatik semua fail yang dibuka

¾ keperluan untuk sentiasa mengemas kini pangkalan data virus

61. Pakej anti-virus ialah:

¾ Kaspersky Anti-Virus

¾ Symantec AntiVirus

¾ Norton AntiVirus

¾ Microsoft AntiVirus

62. Cara perlindungan minimum yang diperlukan terhadap virus termasuk:

¾ pensijilan premis

¾ kawalan keluaran

¾ kawalan input

¾ mengarkib

¾ pencegahan

63. Transformasi kriptografi maklumat ialah:

¾ pengenalan sistem kata laluan

¾ penyulitan data

¾ sekatan akses kepada maklumat

¾ sandaran maklumat

64. Cara paling berkesan untuk melindungi daripada serangan rangkaian:

¾ penggunaan firewall atau FireWall

¾ melawat tapak Internet yang boleh dipercayai sahaja

¾ penggunaan program antivirus

¾ gunakan pelayar yang diperakui sahaja apabila mengakses Internet

65. FireWall ialah:

¾ program mel

¾ sama seperti pelayar Internet

¾ sama seperti tembok api

¾ penyunting grafik

66. Tindakan pengguna log membenarkan anda untuk:

¾ memastikan kerahsiaan

¾ mengurus akses kepada maklumat

¾ bina semula peristiwa apabila ancaman kepada keselamatan maklumat berlaku

¾ memulihkan maklumat yang hilang

67. Audit rangkaian termasuk:

¾ imbasan rangkaian anti-virus

¾ audit pengguna terpilih

¾ audit keselamatan setiap sistem baharu apabila ia dipasang pada rangkaian

¾ mengelog tindakan semua pengguna pada rangkaian

68. Lapisan Soket Selamat:

¾ tidak menggunakan penyulitan data

¾ memastikan pemindahan data selamat

¾ tidak boleh menggunakan penyulitan kunci awam

¾ ini bukan protokol, program

69. Cara paling berkesan untuk melindungi daripada serangan rangkaian ialah...

¾ Penggunaan firewall, atau Firewall;

¾ Lawati tapak Internet yang "boleh dipercayai" sahaja;

¾ Penggunaan program anti-virus;

¾ Gunakan hanya program penyemak imbas yang diperakui semasa mengakses Internet.

70. Imej mampat teks sumber biasanya digunakan...

¾ Sebagai kunci untuk menyulitkan teks;

¾ Untuk mencipta tandatangan digital;

¾ Sebagai kunci awam dalam algoritma simetri;

¾ Hasil daripada penyulitan teks untuk menghantarnya melalui saluran yang tidak selamat.

71. Daripada yang berikut: 1) kata laluan akses, 2) deskriptor, 3) penyulitan, 4) pencincangan, 5) mewujudkan hak akses, 6) larangan mencetak,

cara perlindungan maklumat komputer termasuk:

72. Jangkitan dengan virus komputer tidak boleh berlaku.

¾ Apabila membuka fail yang dilampirkan pada mel;

¾ Apabila menghidupkan dan mematikan komputer;

¾ Apabila menyalin fail;

¾ Apabila dilancarkan untuk melaksanakan fail program.

73. Tandatangan digital elektronik dokumen membolehkan anda menyelesaikan isu dokumen ______________

¾ Mod akses

¾ Nilai

¾ Keaslian

¾ Kerahsiaan

74. Hasil daripada pelaksanaan ancaman keselamatan maklumat mungkin

¾ Pemusnahan peranti input/output

¾ Menukar konfigurasi peranti persisian

¾ Kemusnahan saluran komunikasi

¾ Pengenalan salah maklumat

75. Tandatangan digital elektronik menetapkan ____ maklumat

¾ Konsisten

¾ Keaslian

¾ Percanggahan

76. Dengan perisian untuk melindungi maklumat pada rangkaian komputer ialah:
1) Firewall, 2) Brandmauer, 3) Sniffer, 4) Sandaran.

77. Untuk penggunaan selamat sumber di Internet protokol itu dimaksudkan...