Защита домашних ПК и рабочих станций от вредоносного...
description
Transcript of Защита домашних ПК и рабочих станций от вредоносного...
![Page 1: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/1.jpg)
Безмалый ВладимирMVP Consumer Security
Microsoft Security Trusted [email protected]
http://vladbez.spaces.live.com
ЗАЩИТА ДОМАШНИХ ПК И РАБОЧИХ СТАНЦИЙ ОТ ВРЕДОНОСНОГО ПО
![Page 2: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/2.jpg)
ПОЧЕМУ АНТИВИРУСНОЕ ПО НЕ ПАНАЦЕЯ?
![Page 3: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/3.jpg)
ТЕНДЕНЦИИ РОСТА ЧИСЛА ОБРАЗЦОВ ВРЕДОНОСНОГО ПО (ПО ДАННЫМ MICROSOFT MALWARE PROTECTION CENTER)
Категория Второе полугодие 20009 Первое полугодие 2009 Разница
Вирусы 71 991 221 68 008 496 5,9% ▲Различные трояны 26 881 574 23 474 539 14,5% ▲Трояны для загрузки доп. вредоносных модулей
9 107 556 6 251 286 45,7% ▲Различные потенциально нежелательные программы
4 674 336 2 753 008 69,8% ▲Программы для показа рекламы
3 492 743 3 402 224 2,7% ▲Эксплойты 3 341 427 1 311 250 154,8% ▲Вирусы-черви 3 006 966 2 707 560 11,1% ▲Программы для кражи паролей и средства слежения
2 217 902 7 087 141 -68,7% ▼Лазейки 812 256 589 747 37,7% ▲Шпионское ПО 678 273 269 556 151,6% ▲Всего 126 204 254 115 854 807 8,9% ▲
![Page 4: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/4.jpg)
СТРАШНЫЕ ЦИФРЫ ОТ PANDA SECURITY
• В 2009 году Россия стала второй по степени заражения компьютерного парка: почти 57% машин, проверенных средствами Panda Security, содержали вредоносные компоненты. http://seo-bomb.ru/pandalabs-57-protsentov-rossiiskikh-kompyuterov-zarazheny.html
![Page 5: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/5.jpg)
СТРАНЫ, В КОТОРЫХ ОТМЕЧЕНО НАИБОЛЬШЕЕ КОЛИЧЕСТВО ПОПЫТОК ЗАРАЖЕНИЯ ЧЕРЕЗ ВЕБ В МАРТЕ 2010 ГОДА
![Page 6: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/6.jpg)
ИТОГИ МАРТА МЕСЯЦА ПО СВЕДЕНИЯМ ЛАБОРАТОРИИ КАСПЕРСКОГО
• Cреди атак на пользователей преобладают атаки через веб с использованием регулярно появляющихся уязвимостей в популярном ПО.
• Чаще всего уязвимости оперативно исправляются производителем. К сожалению, далеко не все пользователи своевременно устанавливают эти исправления.
• В последнее время все больше зловредов в ходе атак используют доверчивость и неопытность пользователя.
• http://www.securelist.com/ru/analysis/208050627/Reyting_vredonosnykh_programm_mart_2010
![Page 7: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/7.jpg)
ЧТО ЭТОМУ ПРОТИВОПОСТАВИТЬ?
• Комплекс мероприятий по недопущению заражения на самом ПК
• Проактивную защиту в самих антивирусах, которая заведомо будет ослаблена неумением пользователя ее использовать.
![Page 8: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/8.jpg)
ВЫВОД
• Нужен комплекс мероприятий, которые будут препятствовать проникновению вредоносного ПО на наш ПК
![Page 9: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/9.jpg)
ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ
• Запрет на работу с правами администратора
• Обновление ПО как средство обеспечения безопасности• Обновление ОС• Обновление прикладного ПО
![Page 10: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/10.jpg)
ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ
• Лицензионная чистота как правило безопасности
• Настройка безопасной работы в Интернет
• Правила работы с электронной почтой
![Page 11: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/11.jpg)
ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ
• Правила работы с социальными сетями• Во что играют наши дети и влияние
игр на безопасность ПК.• Воспитание (образование)
пользователей
![Page 12: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/12.jpg)
НЕ РАБОТАЙТЕ С ПРАВАМИ АДМИНИСТРАТОРА!
• Несмотря на то, что Microsoft говорит об этом уже далеко не впервые, тем не менее, пользователи, а зачастую, увы, и авторы ПО остаются глухими к этой просьбе.
• Большинство уязвимостей Windows 7 нельзя использовать, если пользователь не имеет прав администратора.
![Page 13: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/13.jpg)
ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ
• Установка приложений с непродуманными разрешениями NTFS и недостаточное внимание к защите конфиденциальных данных.
• Например, данные о конфигурации и даже пароли учетных записей многих приложений от независимых поставщиков хранятся в реестре или локальном файле конфигурации.
• Можно обратиться к поставщику с вопросом о специальных мерах обеспечения дополнительной безопасности продукта. К сожалению, многие компании не дают таких рекомендаций.
![Page 14: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/14.jpg)
ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ
• Сразу после установки приложения нужно исследовать файлы в его каталоге Program Files. • Последний этап - назначение
паролей приложения.
![Page 15: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/15.jpg)
ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ
• Если в программе можно изменить имя пользователя, то следует избегать типовых и легко угадываемых имен.
• Не забудьте удалить все стандартные пользовательские и демонстрационные учетные записи в приложении.
• Самый надежный способ обезопасить приложение - дать ему только необходимые полномочия для выполнения соответствующей роли.
![Page 16: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/16.jpg)
ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ
• Следует ограничить доступ к файловой системе и реестру и запретить доступ к определенным системным правам и полномочиям, таким как возможность входа через сеть.
• К сожалению, многие разработчики не принимают во внимание возможность запуска их программ пользователями, не имеющими административных полномочий.
![Page 17: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/17.jpg)
ОБНОВЛЕНИЕ ОС И ПРИКЛАДНОГО ПО, КАК СРЕДСТВО БЕЗОПАСНОСТИ
![Page 18: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/18.jpg)
НЕСОВЕРШЕНСТВО ОПЕРАЦИОННЫХ СИСТЕМ И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ • Большинство хакерских атак становится возможными из-за наличия уязвимостей в
существующих ОС и ПО.
• Статистика показывает, что количество уязвимостей растет год от года.
![Page 19: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/19.jpg)
ИСПОЛЬЗОВАНИЕ ЦЕНТРА ОБНОВЛЕНИЯ WINDOWS И ЦЕНТРА ОБНОВЛЕНИЯ МАЙКРОСОФТ
![Page 20: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/20.jpg)
РАЗЛИЧИЯ В ОБНОВЛЕНИЯХ
• В Центре обновления Windows предоставляются обновления компонентов Windows и драйверов устройств, предоставляемых корпорацией Майкрософт и другими поставщиками оборудования.
• В Центре обновления Майкрософт (http://update.microsoft.com/microsoftupdate) предоставляются все обновления, предлагаемые в Центре обновления Windows, а также обновления другого программного обеспечения Майкрософт.
![Page 21: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/21.jpg)
КОЛИЧЕСТВО УЯЗВИМОСТЕЙ В ПРИКЛАДНОМ ПО КОМПАНИЙ ПОД ОС WINDOWS
![Page 22: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/22.jpg)
И ГРУСТНО И СМЕШНО! (ДАННЫЕ ОТЧЕТА MICROSOFT ПО БЕЗОПАСНОСТИ ВЫПУСК 8 (ИЮЛЬ-ДЕКАБРЬ 2009 ГОДА)
• Возраст большинства уязвимостей, использованных в предложенной выборке данных, составляет несколько лет, и для всех них были выпущены обновления для системы безопасности. Треть из них впервые была идентифицирована в 2006 году.
• В 75,7% атак использовалась одна уязвимость (CVE-2006-2492, уязвимость Microsoft Word, связанная с неправильно сформированным указателем объектов), для которой на конец 2009 года уже более трех лет было доступно исправление безопасности.
![Page 23: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/23.jpg)
И ГРУСТНО И СМЕШНО!
• В 75,7% атак использовалась одна уязвимость (CVE-2006-2492, уязвимость Microsoft Word, связанная с неправильно сформированным указателем объектов), для которой на конец 2009 года уже более трех лет было доступно исправление безопасности.
• В большинстве атак, были задействованы компьютеры с сильно устаревшими установками программ Office.
![Page 24: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/24.jpg)
И ГРУСТНО И СМЕШНО!
• Более половины (56,2%) атак была направлена на установки программ Office, которые не обновлялись с 2003 года.
• Большая часть этих атак нанесла ущерб пользователям Office 2003, которые не установили ни одного пакета обновления или обновления для системы безопасности со времени выхода первоначальной версии Office 2003 в октябре 2003 года.
![Page 25: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/25.jpg)
СТРАШНЫЕ ЦИФРЫ
• Нередко жертвы атак на основе эксплойтов для программ Office обладали намного более современными установками Windows. Почти от двух третей (62,7%) атак против Office, зарегистрированных во второй половине 2009 года, пострадали компьютеры с версиями Windows, которые обновлялись в течение предыдущих 12 месяцев.
• Для компьютеров из выборки с момента последнего обновления операционной системы в среднем прошло 8,5 месяца, тогда как с момента последнего обновления программ Office прошло 6,1 года, что почти в девять раз дольше.
![Page 26: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/26.jpg)
MAC OS
• В 2009 году продолжалось активное исследование со стороны преступников. Стоит отметить, что на вирусные угрозы для Mac внимание обратила даже компания Apple, встроившая некое подобие антивирусного сканера в новую версию ОС (ранее представители Apple утверждали, что Mac OS вредоносные программы не угрожают).
![Page 27: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/27.jpg)
ПРОБЛЕМЫ ПИРАТСКИХ ПРОДУКТОВ
![Page 28: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/28.jpg)
НЕПРАВИЛЬНАЯ РАБОТА ПИРАТСКОГО ПО• При использовании пиратского ПО стоит понимать, что никто и никогда не сможет
гарантировать вам правильность работы того или иного компонента вашего ПО.
• Найти правильно взломанную программу иногда сложнее, чем ее купить. При использовании некоторых прикладных программ правильность работы всех компонентов может гарантировать только регулярное обновление такого ПО.
• Наличие не обновляемого или не регулярно обновляемого антивирусного ПО это гораздо хуже, чем вообще отсутствие такого ПО.
![Page 29: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/29.jpg)
ОТСУТСТВИЕ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ
• Еще одним риском является отсутствие необходимой технической поддержки.
• Несмотря на то, что иногда качество технической поддержки у некоторых вендоров может вызывать законное возмущение, в целом пренебрегать такого рода поддержкой не стоит.
• Естественно, при использовании пиратской копии ПО о такого рода услуге можно просто забыть.
![Page 30: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/30.jpg)
ВОЗМОЖНОЕ ВНЕДРЕНИЕ ВРЕДОНОСНОГО ПО
• Но самым опасным из возможных рисков является возможное внедрение различных программных закладок в пиратское ПО. И только тот, кто реально занимался изготовлением пиратской копии, может знать какие закладки и где будут установлены. Говорить о возможном отсутствии «закладок» в таком ПО не возьмется ни один отъявленный оптимист.
• В качестве примера хотелось бы привести недавно увиденную копию нелицензионной операционной системы Windows XP. После установки ОС автоматически производилась установка вредоносного ПО.
![Page 31: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/31.jpg)
ПРОБЛЕМА ДОВЕРИЯ
• Главной проблемой при использовании любого программного обеспечения является проблема доверия к его авторам.
• И если в случае лицензионного ПО у нас есть хотя бы формальные признаки авторов, которым мы можем доверять (или не доверять), то в случае использования пиратского ПО у нас нет даже таких формальных признаков.
![Page 32: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/32.jpg)
ОТСЛЕЖИВАНИЕ ПРОГРАММ В АВТОЗАГРУЗКЕ
![Page 33: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/33.jpg)
СПОСОБЫ ОТСЛЕЖИВАНИЯ АВТОЗАГРУЗКИ
• Msconfig• Отслеживание изменений реестра• Autoruns
http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx
![Page 34: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/34.jpg)
AUTORUNS
![Page 35: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/35.jpg)
СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В INTERNET EXPLORER 8
![Page 36: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/36.jpg)
СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В INTERNET EXPLORER 8
• фильтр SmartScreen;• защита от фишинга и вредоносных
программ;• защита от ClickJacking;• фильтр запуска сценариев между узлами
(XSS);
![Page 37: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/37.jpg)
СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В INTERNET EXPLORER 8
• выделение домена;
• защищенный режим Internet Explorer;
• явное согласие на запуск элементов ActiveX;
• просмотр в режиме InPrivate;
• фильтрация InPrivate.
• DEP (Data Execution Protection/NX)
![Page 38: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/38.jpg)
ФИЛЬТР SMARTSCREEN
• Сегодня в состав Internet Explorer 8 включен фильтр SmartScreen – набор технологий предназначенный для защиты пользователей от возможных интернет-угроз, в том числе угроз социальной инженерии.
• SmartScreen фильтр предназначен для защиты пользователей от известных вредоносных веб-узлов, а кроме того, данный фильтр включает защиту от ClickJacking, технологии, применяемой для перехвата клавиш, искажения веб-страниц и т.д.
![Page 39: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/39.jpg)
ВКЛЮЧИТЬ SMARTSCREEN В меню Internet Explorer 8 выбрать Безопасность. В выпадающем меню выбрать фильтр SmartScreenВключить SmartScreen
![Page 40: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/40.jpg)
НЕСКОЛЬКО ЦИФР
• С начала марта 2009 года SmartScreen заблокировал более 560 млн. попыток загрузки вредоносного ПО.
• Ежечасно SmartScreen блокирует более 125 000 потенциально небезопасных сайтов и программ
• Каждую минуту – почти 2 000 потенциально опасных загрузок
![Page 41: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/41.jpg)
ЗАЩИТА ОТ ФИШИНГА И ВРЕДОНОСНЫХ ПРОГРАММ (ПО ДАННЫМ ЛАБОРАТОРИИ NSS LABS)
![Page 42: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/42.jpg)
ТРИ СПОСОБА ЗАЩИТЫ ОТ МОШЕННИЧЕСКИХ И ВРЕДОНОСНЫХ УЗЛОВ
• Сравнение адреса посещаемого сайта со списком известных сайтов. Если сайт найден в этом списке, больше проверок не производится
• Анализ сайта на предмет наличия признаков, характерных для мошеннических сайтов
• Отправка адреса сайта, на который пользователь собирается зайти, онлайн службе Microsoft, которая ищет сайт в списке фишинговых и вредоносных сайтов. При этом доступ к онлайн службе производится асинхронно по SSL-соединению, так что это не сказывается на скорости загрузки страниц
![Page 43: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/43.jpg)
РАБОТА ФИЛЬТРА SMARTSCREEN
• Работа фильтра SmartScreen основывается на службе Microsoft URL Reputation Service (URS)
• Чтобы уменьшить сетевой трафик, на клиентском компьютере хранится зашифрованный DAT-файл со списком тысяч наиболее посещаемых узлов; все включенные в этот список узлы не подвергаются проверке фильтром SmartScreen.
• В фильтре SmartScreen применяется механизм локального кэширования адресов URL, позволяющий сохранять ранее полученные рейтинги узлов и избежать лишних обращений по сети.
![Page 44: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/44.jpg)
ИСПОЛЬЗОВАНИЕ ГРУППОВОЙ ПОЛИТИКИ
• Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer\Панель управления обозревателем\Страница безопасности\<зона>
Объект политики ОписаниеИспользовать фильтр SmartScreen
Если этот параметр включен, фильтр SmartScreen будет проверять страницы в этой зоне на наличие вредоносного содержимого. Если этот параметр отключен, фильтр SmartScreen не будет проверять страницы в этой зоне на наличие вредоносного содержимого.
![Page 45: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/45.jpg)
ПАРАМЕТРЫ ГРУППОВОЙ ПОЛИТИКИ• Конфигурация пользователя\Административные шаблоны\
Компоненты Windows\Internet Explorer
Объект политики ОписаниеОтключить управление фильтром SmartScreen
Позволяет пользователю включить фильтр SmartScreen, который будет предупреждать о том, что посещаемый веб-узел может собирать личные сведения мошенническим путем или содержит вредоносное ПО.
Предотвращение блокировки предупреждений фильтра SmartScreen
Если этот параметр включен, пользователю запрещается переходить на узлы, определенные фильтром SmartScreen как небезопасные.
![Page 46: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/46.jpg)
ЗАЩИТА ОТ CLICKJACKING
• По умолчанию данная фугкция всегда включена и не может быть выключена.
• Перехват щелчка, или ClickJacking, происходит, когда атакующему удается обманом заставить пользователя щелкнуть по содержимому, полученному из другого домена.
• Против техники ClickJacking большинство мер противодействия подделке HTTP-запросов (CSRF – cross-site request forgery) бессильны, и атакующий может использовать ее для изменения конфигурации надстроек над обозревателем небезопасным образом.
![Page 47: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/47.jpg)
ФУНКЦИЯ «ФИЛЬТР ЗАПУСКА СЦЕНАРИЕВ МЕЖДУ УЗЛАМИ (XSS)»
• Данная функция предназначена для защиты пользователя от некоторых видов атак на серверные приложения.
• Данные атаки зазываются «атаки типа 1» или «атаки отражением». Как правило при этом некоторый код в форме сценария передается на веб-сервер, а затем возвращается пользователю. Например, информация, отправленная браузером, без проверки используется серверным сценарием для генерации страницы, посылаемой пользователю. Если входная информация не проверяется, то отправленные пользователем данные могут быть включены в результирующую страницу без HTML-кодирования и код введенный на стороне клиента, «отразится» на странице, посылаемой другому пользователю.
![Page 48: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/48.jpg)
ПАРАМЕТРЫ ФИЛЬТРА ЗАПУСКА СЦЕНАРИЕВ МЕЖДУ УЗЛАМИ (XSS)
• Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer\Панель управления обозревателем\Страница безопасности\<зона>
Объект политики ОписаниеВключить фильтр запуска сценариев между узлами (XSS)
Если этот параметр включен, фильтр XSS будет пытаться блокировать запуск сценариев между узлами в этой зоне.Если этот параметр отключен, фильтр XSS разрешает запуск сценариев между узлами в этой зоне.
![Page 49: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/49.jpg)
ВЫДЕЛЕНИЕ ДОМЕНА
• При использовании Internet Explorer 8 пользователь прежде всего увидит изменение во внешнеем виде адресной строки.
• Функция выделение домена автоматически выделяет черным цветом ту часть адресной строки, которую можно считать основным доменом просматриваемого узла.
• Выделение строки включено всегда и отключить его нельзя.
![Page 50: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/50.jpg)
ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER
• Данный режим доступен на компьютерах под управлением Windows 7 и Windows Vista. Защищённый режим реализует дополнительные меры защиты, разрешая приложению доступ только к определенным участкам файловой системы и реестра. Кроме того, этот режим не дает вредоносному ПО перехватить управление обозревателем и выполнить код с повышенными привилегиями.
![Page 51: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/51.jpg)
ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER
• В этом режиме Internet Explorer 8 работает с урезанным набором прав, что позволяет предотвратить изменение пользовательских и системных файлов и параметров без явного согласия пользователя.
• По умолчанию, данный режим включен для всех пользователей, кроме встроенной учетной записи Администратор.
![Page 52: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/52.jpg)
ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER
• Если вам необходимо отключить данный режим то необходимо запустить Internet Explorer 8 с помощью команды контекстного меню Запуск от имени администратора.
![Page 53: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/53.jpg)
ЯВНОЕ СОГЛАСИЕ НА ЗАПУСК ЭЛЕМЕНТОВ ACTIVEX
• Перед использованием нового элемента ActiveX, Internet Explorer сообщает об этом пользователю на панели информации. Это позволяет либо разрешить либо запретить доступ к каждому отдельному ActiveX.
![Page 54: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/54.jpg)
ОГРАНИЧЕНИЕ ВОЗМОЖНОСТИ УСТАНОВКИ ЭЛЕМЕНТОВ ACTIVEX
Объект политики
Расположение
Процессы Internet Explorer (ограничение установки элементов ActiveX)
Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Internet Explorer\Средства безопасности\Ограничение установки элементов ActiveX
![Page 55: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/55.jpg)
ПРОСМОТР В РЕЖИМЕ INPRIVATE
• Данный режим предназначен прежде всего для сохранения конфиденциальности просмотра и позволяет запретить Internet Explorer 8 сохранение истории, файлов cookie и прочих данных.
![Page 56: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/56.jpg)
ПРОСМОТР В РЕЖИМЕ INPRIVATE
• При использовании этого режима:
• отключаются модули поддержки обозревателя (BHO) и панели инструментов;
• не сохраняются новые файлы cookie;
• если веб-узел пытается создать сохраняемый файл cookie, то обозреватель преобразует его в сеансовый и удаляет по завершении сеанса;
• ранее сохраненные файлы cookie не считываются и не отправляются серверу;
![Page 57: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/57.jpg)
ПРОСМОТР В РЕЖИМЕ INPRIVATE
• Функция хранилища DOM ведет себя аналогично:
• в историю обзора не добавляются новые записи;
• вновь созданные временные файлы Интернета удаляются после закрытия окна просмотра InPrivate;
• не сохраняются данные форм;
• не сохраняются пароли;
• не сохраняются адреса, введенные в адресной строке;
• не сохраняются запросы, введенные в поле поиска.
![Page 58: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/58.jpg)
ЗАПУСК INPRIVATE ПО УМОЛЧАНИЮ
• Просмотр InPrivate можно сделать режимом по умолчанию, если в командную строку запуска обозревателя добавить флаг -private, например:
• C:\Program Files\Internet Explorer\iexplore.exe" –private
![Page 59: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/59.jpg)
ФИЛЬТРАЦИЯ INPRIVATE
• Данная функция позволяет пользователю дополнительные средства контроля над сторонними узлами, которым он согласен передавать данные о своём поведении в Интернет.
• Фильтрации InPrivate дает пользователю дополнительные средства контроля над тем, какую именно информацию сторонние веб-узлы смогут использовать для отслеживания поведения в сети.
![Page 60: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/60.jpg)
ОТКЛЮЧЕНИЕ АВТОМАТИЧЕСКОГО ЗАПОЛНЕНИЯ ФОРМ
• Данная функция предназначена для автоматического запоминания введенных в форму данных. Однако стоит учесть что автоматически заполненные данные могут принести пользу не только вам, но и злоумышленнику, ведь с точки зрения компьютера абсолютно все равно какие данные вы храните. Номер телефона или номер кредитно карты, верно?
• Параметры этой функции задаются в диалоговом окне Настройка автозаполнения, для открытия которого нужно нажать кнопку Параметры в области Автозаполнение на вкладке Содержание в окне Свойства обозревателя.
![Page 61: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/61.jpg)
ПАРАМЕТРЫ АВТОЗАПОЛНЕНИЯ
• Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer
![Page 62: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/62.jpg)
DEP (DATA EXECUTION PROTECTION/NX)
• DEP (Data Execution Protection/NX) – технология, запрещающая выполнение кода из областей памяти, содержащих неисполняемые данные, т.е. помеченных как «неисполняемые». Таким образом, при попытке использовать переполнение буфера для запуска вредоносного кода программа, содержащая подобную уязвимость, будет закрыта.
![Page 63: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/63.jpg)
СЛУЧАЙНОЕ РАСПРЕДЕЛЕНИЕ АДРЕСНОГО ПРОСТРАНСТВА (ADDRESS SPACE LAYOUT RANDOMIZATION)
• Данная технология перемещает бинарный образ исполняемого кода в случайную область памяти (при этом поддерживается до 255 различных адресов), что значительно снижает проведение некоторых атак злоумышленников.
![Page 64: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/64.jpg)
КАК ВКЛЮЧИТЬ ЗАЩИЩЕННЫЙ РЕЖИМ В IE 8?• В IE8 есть защищенный режим, который позволяет защитить браузер, уменьшив
число адресов, доступных для записи в реестре и файловой системе.
• Если вы, работая от имени администратора, включите защищенный режим, то работая под правами обычного пользователя, не сможете его отключить. При этом браузер не записывает информацию в реестр Windows.
• Также можно включить этот режим с помощью следующего параметра реестра
• HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] “2500″=dword:00000003
• 0 – включить
• 3 – отключить
![Page 65: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/65.jpg)
ПРАВИЛА РАБОТЫ С ЭЛЕКТРОННОЙ ПОЧТОЙ
![Page 66: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/66.jpg)
ПРАВИЛА РАБОТЫ С ЭЛЕКТРОННОЙ ПОЧТОЙ
• Не загружать исполнимые файлы• Не открывать почту из
сомнительных источников• Не отвечать на спам
![Page 67: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/67.jpg)
ЧАСТЫЕ ПЕРЕУСТАНОВКИ ОС
![Page 68: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/68.jpg)
ПРИЧИНЫ ЧАСТОЙ ПЕРЕУСТАНОВКИ ОС
• Все мы с вами прекрасно понимаем, что операционная система на домашнем ПК (я не беру в расчет домашние ПК специалистов), как правило, переустанавливается чаще, чем на рабочем.
• Почему? Да просто потому, что, не зная, что делать и как, пользователь, как правило, решает проблему кардинально. «Переустановите систему!» - как правило, такой совет звучит наиболее часто на форумах.
![Page 69: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/69.jpg)
РЕЗЕРВНОЕ КОПИРОВАНИЕ В WINDOWS 7
![Page 70: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/70.jpg)
АРХИВАЦИЯ И ВОССТАНОВЛЕНИЕ
![Page 71: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/71.jpg)
ГДЕ ХРАНИТЬ ОБРАЗ И ПОЧЕМУ
![Page 72: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/72.jpg)
ХРАНЕНИЕ ОБРАЗА И ШИФРОВАНИЕ
![Page 73: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/73.jpg)
ПОЛЬЗОВАТЕЛИ КАК ОСНОВНАЯ УГРОЗА ПК
![Page 74: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/74.jpg)
ПОЛЬЗОВАТЕЛИ И БЕЗОПАСНОСТЬ
• Сегодня все чаще и чаще говорят о проблеме безопасности домашних ПК, впрочем, не только домашних. В связи с широким распространением компьютеров, все чаще и чаще пользователи, особенно домашние пользователи, относятся к ним, как к холодильнику на кухне. Мол, а что там такого. Открыл дверцу, пожрал, закрыл дверцу.
![Page 75: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/75.jpg)
ПОЧЕМУ НЕ ОБНОВЛЯЮТ ПО?
• Потому что:
• боятся, что при этом установленное пиратское ПО просто перестанет работать.
• просто не подозревают о том, что нужно обновлять не только ОС, а и прикладное ПО;
• не приучены это делать.
• Прежде всего, это происходит потому, что наших пользователей никто не учит основам правильной работы за ПК! А сегодня, на мой взгляд, этому нужно учить чуть ли не с пеленок, чтобы ребенок понимал «что такое хорошо и что такое плохо!».
![Page 76: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/76.jpg)
ФАЛЬШИВЫЕ АНТИВИРУСЫ
• Основные причины распространения:
• Запуганность пользхователей
• Вера в «золотую пилюлю»
• Нежелание платить за лицензионное ПО
![Page 77: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/77.jpg)
РЕКОМЕНДАЦИИ ПО РАБОТЕ В СОЦИАЛЬНЫХ СЕТЯХ
![Page 78: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/78.jpg)
БУДЬТЕ ВНИМАТЕЛЬНЫ И ОСТОРОЖНЫ!
• Никогда не пишите в странице профиля, на доске объявление или в сети мгновенных сообщений (ICQ, Windows Live Messenger и т.д.) или в любом другом средстве электронного общения информацию, которая может представить вас в нежелательном виде или может отдать в руки злоумышленника ваши персональные данные. Эта информация может включать личное имя, адрес, телефонный номер, название организации, где вы работаете, даты рождения, подробности распорядка дня, школу в которой учатся ваши дети.
![Page 79: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/79.jpg)
БУДЬТЕ СКЕПТИКАМИ
• Социальные сетевые сайты полны полезной деловой информации, так же как и бесполезной дезинформации. Обрабатываете то что вы видите - готовые подсказки{, новости, усовершенствования, сплетни персонала и так далее - с высокой степенью скептицизма.
• Некоторые люди будут лгать, чтобы увеличить их собственный список основных операторов, в то время как другие извергнут необоснованный мусор из глупости или явного невежества.
![Page 80: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/80.jpg)
БУДЬТЕ ВДУМЧИВЫ
• Никогда не напечатайте ничего, что может быть использовано против вас. Это включает возмутительные заявления, клевету, непристойность и оскорбления. Будьте профессиональны, и всегда думайте дважды тем, как напечатать что-либо.
![Page 81: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/81.jpg)
БУДЬТЕ ПРОФЕССИОНАЛЬНЫ
• Если Вы отправляете изображение или видео на сайт социальной сети, удостоверьтесь, что это представляет вас в наилучшем свете.
![Page 82: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/82.jpg)
БУДЬТЕ ОСТОРОЖНЫ
• Люди в интернет - не всегда являются теми, кем представляются.
• Главный администратор, с которым Вы болтаете в Москве, может фактически быть 14-летним ребенком в Минусинске - или заключенным в Молдове.
• Пока вы не можете независимо проверить чье - то тождество – используйте те же инструменты, как при обращении к незнакомому человеку – никогдане выдавайте персональную, деловую , финансовую или любую другую информацию, которую можно использовать против вас.
![Page 83: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/83.jpg)
ПРОВЕРЬТЕ ПОЛИТИКУ КОНФИДЕНЦИАЛЬНОСТИ
• Все главные социальные сетевые услуги имеют определенные рекомендации конфиденциальности, изданные на их сайтах. Найдите время, прочесть и понять эти документы, так как они включают информацию, которая может быть показана или продана - другим сторонам включая спамеров (http://www.itsecurity.com/features/email-inbox-security-011107/). Если вам не понравится соответствующее соглашение – не используйте этот сервис.
![Page 84: Защита домашних ПК и рабочих станций от вредоносного ПО](https://reader036.fdocuments.net/reader036/viewer/2022062323/56815e34550346895dcc95d1/html5/thumbnails/84.jpg)
Безмалый Владимир
MVP Consumer Security
Microsoft Security Trusted Advisor
http://vladbez.spaces.live.com
ВОПРОСЫ?