Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита Windows (Fire Wall).doc
Скачиваний:
7
Добавлен:
19.11.2018
Размер:
2.12 Mб
Скачать

Защита windows xp и брандмауэр outpost firewall

Содержание

Введение 3

1 Несколько простых шагов по настройке безопасности Windows XP 4

1.1. Отключение автоматического обновления Windows 4

  1. Отключение восстановления Windows 5

  2. Запрещение удаленного доступа к компьютеру 5

  3. Запрещение использования DCOM 6

  4. Остановка опасных и бесполезных служб 9

  5. Преобразование файловой системы в NTFS 11

  6. Выключение режима простого доступа к файлам 14

  7. Запрещение общего доступа к дискам и папкам 15

  8. Отключение сетевых компонентов и NetBIOS через TCP/IP 18

  9. Использование учетных записей и паролей с русскими символами 19

  10. Запрещение подключения анонимных пользователей 22

2 Agnitum Outpost Firewall Pro 25

2.1 Установка, настройка и интерфейс 25

  1. Визуальные оповещения 25

  2. Настройка Outpost Firewall 26

  3. Фильтрация приложений 27

  4. Контроль компонентов 28

  5. Контроль Anti-Leak 29

  6. Подключаемые модули 31

  7. Модуль «Реклама» 32

  8. Модуль «Интерактивные элементы» 33

  9. Модуль «Детектор атак» 33

  10. Модуль «Фильтрация почтовых вложений» 34

  11. Модуль «DNS» 34

  12. Модуль «Содержимое» 35

  13. Настройки для домашних и рабочих сетей 35

3.14 Журнал событий Outpost 37

4 Методы проникновения 42

Список используемой литературы 44

Введение

Защита сети от вирусов и атак через Интернет

Каждый, кто пользуется компьютером, знает, что конфиденциальности, целостности и доступности данных угрожает множество опасностей, начиная с атак хакеров и кончая сетевыми вирусами-червями. Причем нарушение безопасности чревато серьезными потерями. Получая доступ к ресурсам многих миллионов компьютеров в Интернете, вы одновременно, в той или иной степени, открываете другим компьютерам Интернета доступ к ресурсам компьютеров вашей локальной сети.

Перечислим основные опасности, которым подвергается ваша сеть:

  • вместе с почтой, в виде вложений в компьютеры сети, кроме вирусов, могут проникнуть Интернет-черви. Некоторые почтовые программы, а также неопытные пользователи, не сознавая угрозы, открывают вложения сами. Если такое послание открыть, то выполняющийся червь стремительно поражают систему;

  • на ваших компьютерах могут исполняться, например, при отображении Web-страниц, содержащих элементы ActiveX или Java-апплеты, поступившие извне программы, которые, в общем случае, могут выполнять любые опасные действия, например, передавать файлы с вашей частной информацией другим компьютерам в сети или просто удалять ваши данные, причем управлять работой этих программ вы не имеете возможности;

  • при неправильной настройке системы другие компьютеры Интернета могут получить или попытаться получить доступ к файлам ваших винчестеров, в которых хранится конфиденциальная информация;

  • ваш компьютер может использоваться для атаки другого компьютера, так что вы не будете знать об этом;

  • многие Web-узлы могут размещать на ваших компьютерах файлы (cookies или referrers), по которым они смогут определять, к какой информации вы обращались и, напротив, кто обращался к вашему компьютеру;

  • на ваши машины могут попасть троянские кони, т.е. программы, которые передают частную информацию (например, пароли доступа в Интернет или номера кредитных карточек) с вашего компьютера на компьютер злоумышленника. Распространенным вариантом вторжения является установка на компьютере различных серверов для удаленного управления (Backdoor). Если подобная программа оказалась в вашей системе, то ее хозяин сможет работать на вашем компьютере почти как на своем собственном.

  • Основным отличием троянца от вируса является именно то, что вирус, попавший на ваш компьютер, никак не связан со своим создателем, а троянский конь как раз и предназначен для последующего взаимодействия с пославшим его злоумышленником;

  • •на ваших компьютерах без вашего ведома может быть размещена специальная программа-шпион (spyware), которая передает своему разработчику информацию о владельце компьютера, его пристрастиях, например, информацию о получаемых из сети файлах, посещаемых сайтах, установленном программном обеспечении. Шпионские программы используют в основном фирмы-разработчики программного обеспечения в маркетинговых целях.