- •Защита windows xp и брандмауэр outpost firewall
- •1. Несколько простых шагов по настройке безопасности Windows xp
- •1.1 Отключение автоматического обновления Windows
- •1.2 Отключение восстановления Windows
- •1.3 Запрещение удаленного доступа к компьютеру
- •1.4 Запрещение использования dcom
- •1.5 Остановка опасных и бесполезных служб
- •1.6 Преобразование файловой системы в ntfs
- •1.7 Выключение режима простого доступа к файлам
- •1.8 Запрещение общего доступа к дискам и папкам
- •1.9 Отключение сетевых компонентов и NetBios через tcp/ip
- •1.10 Использование учетных записей и паролей с русскими символами
- •1.11 Запрещение подключения анонимных пользователей
- •2 Agnitum Outpost Firewall Pro
- •2.1 Установка, настройка и интерфейс
- •2.1 Визуальные оповещения
- •2.2 Настройка Outpost Firewall
- •2.3 Фильтрация приложений
- •2.4 Контроль компонентов
- •2.5 Контроль Anti-Leak
- •2.6 Подключаемые модули
- •2.7 Модуль «Реклама»
- •2.8 Модуль «Интерактивные элементы»
- •2.9 Модуль «Детектор атак»
- •2.10 Модуль «Фильтрация почтовых вложений»
- •2.11 Модуль «dns»
- •2.12 Модуль «Содержимое»
- •2.13 Настройки для домашних и рабочих сетей
- •3.14 Журнал событий Outpost
- •4 Методы проникновения
Защита windows xp и брандмауэр outpost firewall
Содержание
Введение 3
1 Несколько простых шагов по настройке безопасности Windows XP 4
1.1. Отключение автоматического обновления Windows 4
-
Отключение восстановления Windows 5
-
Запрещение удаленного доступа к компьютеру 5
-
Запрещение использования DCOM 6
-
Остановка опасных и бесполезных служб 9
-
Преобразование файловой системы в NTFS 11
-
Выключение режима простого доступа к файлам 14
-
Запрещение общего доступа к дискам и папкам 15
-
Отключение сетевых компонентов и NetBIOS через TCP/IP 18
-
Использование учетных записей и паролей с русскими символами 19
-
Запрещение подключения анонимных пользователей 22
2 Agnitum Outpost Firewall Pro 25
2.1 Установка, настройка и интерфейс 25
-
Визуальные оповещения 25
-
Настройка Outpost Firewall 26
-
Фильтрация приложений 27
-
Контроль компонентов 28
-
Контроль Anti-Leak 29
-
Подключаемые модули 31
-
Модуль «Реклама» 32
-
Модуль «Интерактивные элементы» 33
-
Модуль «Детектор атак» 33
-
Модуль «Фильтрация почтовых вложений» 34
-
Модуль «DNS» 34
-
Модуль «Содержимое» 35
-
Настройки для домашних и рабочих сетей 35
3.14 Журнал событий Outpost 37
4 Методы проникновения 42
Список используемой литературы 44
Введение
Защита сети от вирусов и атак через Интернет
Каждый, кто пользуется компьютером, знает, что конфиденциальности, целостности и доступности данных угрожает множество опасностей, начиная с атак хакеров и кончая сетевыми вирусами-червями. Причем нарушение безопасности чревато серьезными потерями. Получая доступ к ресурсам многих миллионов компьютеров в Интернете, вы одновременно, в той или иной степени, открываете другим компьютерам Интернета доступ к ресурсам компьютеров вашей локальной сети.
Перечислим основные опасности, которым подвергается ваша сеть:
-
вместе с почтой, в виде вложений в компьютеры сети, кроме вирусов, могут проникнуть Интернет-черви. Некоторые почтовые программы, а также неопытные пользователи, не сознавая угрозы, открывают вложения сами. Если такое послание открыть, то выполняющийся червь стремительно поражают систему;
-
на ваших компьютерах могут исполняться, например, при отображении Web-страниц, содержащих элементы ActiveX или Java-апплеты, поступившие извне программы, которые, в общем случае, могут выполнять любые опасные действия, например, передавать файлы с вашей частной информацией другим компьютерам в сети или просто удалять ваши данные, причем управлять работой этих программ вы не имеете возможности;
-
при неправильной настройке системы другие компьютеры Интернета могут получить или попытаться получить доступ к файлам ваших винчестеров, в которых хранится конфиденциальная информация;
-
ваш компьютер может использоваться для атаки другого компьютера, так что вы не будете знать об этом;
-
многие Web-узлы могут размещать на ваших компьютерах файлы (cookies или referrers), по которым они смогут определять, к какой информации вы обращались и, напротив, кто обращался к вашему компьютеру;
-
на ваши машины могут попасть троянские кони, т.е. программы, которые передают частную информацию (например, пароли доступа в Интернет или номера кредитных карточек) с вашего компьютера на компьютер злоумышленника. Распространенным вариантом вторжения является установка на компьютере различных серверов для удаленного управления (Backdoor). Если подобная программа оказалась в вашей системе, то ее хозяин сможет работать на вашем компьютере почти как на своем собственном.
-
Основным отличием троянца от вируса является именно то, что вирус, попавший на ваш компьютер, никак не связан со своим создателем, а троянский конь как раз и предназначен для последующего взаимодействия с пославшим его злоумышленником;
-
•на ваших компьютерах без вашего ведома может быть размещена специальная программа-шпион (spyware), которая передает своему разработчику информацию о владельце компьютера, его пристрастиях, например, информацию о получаемых из сети файлах, посещаемых сайтах, установленном программном обеспечении. Шпионские программы используют в основном фирмы-разработчики программного обеспечения в маркетинговых целях.