Комплексная защита системы
Комплексная защита системы
Большинство программ обеспечения безопасности системы и данных на компьютерах, работающих под управлением Windows 2000/XP, применяют существующие методы ограничения доступа: парольную защиту, использование файловой системы NTFS, отключение сетевых служб, применение локальных политик и т. д. Расширить и упорядочить систему ограничения доступа позволяют специализированные утилиты для комплексной защиты компьютера, о некоторых из них рассказывается в этом разделе.
Trust-No-Exe
Производитель Тип ОС Язык Размер, Мбайт Домашняя страница Craig Peacock fw Windows NT/2000/XP англ. 0,25 http://www.beyondlogiс. orgРассмотрим ситуацию, когда стандартные настройки безопасности слишком сложны, а иногда и бесполезны. Например, пользователь постоянно работает с определенными программами. Если компьютер подключен к Интернету или обычной локальной сети, у пользователя возникает непреодолимое желание расширить круг приложений, не разрешенных к использованию. Системным администраторам в таком случае придется либо жестко настраивать политики и урезать пользователя в правах, либо накладывать различные ограничения и выявлять нарушителей.
Попробуем решить проблему с помощью программы Trust-No-Exe. Значок данной утилиты, работающей после установки в качестве сервисной службы, появляется на Панели управления Windows. Принцип действия программы — фильтрация файлов с расширением EXE, COM, DLL, DRV, SYS и DPL.
Утилита предназначена для ограничения запуска конкретных файлов или приложений из строго определенных администратором папок. В процессе работы программа использует два списка приложений/путей: разрешенных и запрещенных. Практически утилита перехватывает вызовы системы в момент загрузки кода приложения или создания нового процесса и на основе имеющихся списков разрешает или запрещает запуск приложения.
ПРИМЕЧАНИЕ
Вы можете настроить сообщение, которое должно появляться при попытке запуска запрещенного приложения.
Фактически программа будет перехватывать все исполняемые файлы, в том числе Flash-ролики и SFX-архивы. которые отсутствуют в списке разрешенных.
Из дополнительных возможностей программы стоит отметить:
? ручное включение/отключение работы службы:
? ведение файла журнала, в котором регистрируются все попытки запуска запрещённых приложений;
? контроль сетевых компьютеров.
Я не могу гарантировать, что утилита перехватывает абсолютно все запросы, однако предотвратить запуск трояна она точно в состоянии. В большинстве случаев максимальная эффективность достигается при использовании программы для ограничения запуска неразрешенных программ на носителях с файловой системой FAT32, а также с компакт-дисков, DVD и USВ-носителей.
Child Control 2005
Производитель Тип ОС Язык Размер, Мбайт Домашняя страница Salfeld.com sw Windows 95/98/Me/NT/2000/XP англ. 3,75 http://www.salfeld.comШирокие возможности предоставляет многофункциональный пакет Child Control 2005. Как понятно из названия, в первую очередь он предназначен для контроля над действиями, осуществляемыми на компьютере детьми, однако может успешно выполнять и другие задачи.
После установки программы в область уведомлений загружается компонент мониторинга, ведущий статистику работы за компьютером и выдающий различные предупреждения и оповещения. Чтобы все функции пакета работали в полную мощь, необходимо правильно настроить их параметры. В главном окне программы присутствует несколько тематических разделов. Рассмотрим назначение каждого из них.
? Allowed Users (Разрешенные пользователи) — настройка списка пользователей, имеющих доступ к компьютеру. Имеется возможность полного запрета доступа пользователю к своей учетной записи.
? ON/OFF Times (Интервалы времени) и Time Limits (Лимит часов) — настройка временного интервала или часового лимита работы на компьютере/в Интернете для каждого пользователя.
? Programs (Программы) — ограничение работы любого из имеющихся приложений.
? System (Система) — запрет на запуск различных системных приложений и скрытие любого логического диска.
? Internet (Интернет) — блокирование сайтов с автоматической пересылкой пользователя на другой (указанный заранее) веб-ресурс.
? Folder (Папки) — ограничение доступа к выбранным папкам любых типов пользователей (администраторы, опытные пользователи и т.п.).
Интересно, что настроенные ограничения можно применить к любой учетной записи, в том числе и администратора.
Дополнительно можно указать программе отправлять сообщения с информацией о работе по электронной почте и настроить отображение в окне мониторинга приоритетных статистических сведений.
Незарегистрированная версия программы работает на протяжении 30 дней.
ShadowUser Pro
Производитель Тип ОС Язык Размер, Мбайт Домашняя страница StorageCraft Technology Corporation sw Windows 95/98/Me/NT/2000/XP англ. 6,33 http://www.shadowstor.comПервое — программа уникальна. Второе — необычайно эффективна и полезна. Третье — настоятельно рекомендую использовать ее, конечно, если вы работает на компьютере, а не только играете в игры и слушаете музыку.
Итак, ShadowUser. Принцип действия этой утилиты напоминает работу Norton Ghost, которая после установки системы создает ее образ и впоследствии использует его в критических ситуациях для восстановления системы за считанные минуты. Оказалось, данную технологию можно применять не только для создания таких образов, но и в качестве резервной оболочки над операционной системой.
При этом исчезает необходимость наличия свободного места для образов, поскольку действие программы основано на концепции защиты в реальном времени (real-time protection), сущность которой заключается в системе «снимков» (snapshots) — образов дисков, позволяющих операционной системе работать не с исходными данными, а с их образами.
Эффект потрясающий. Можно устанавливать и запускать неизвестное вам программное обеспечение, не опасаясь вирусов и потери случайно удаленного файла. Что — то случилось? Произошел какой-то сбой? Не волнуйтесь, просто перезагрузитесь!
Как же работает ShadowUser? После установки утилиты отметьте локальные диски, которые вы хотите защитить с ее помощью. Затем активизируйте исполняемый модуль программы и перезагрузите компьютер. Теперь все изменения будут происходить в созданном программой образе выбранных локальных дисков. Тем не менее вы можете так же. как и раньше, работать на компьютере, просто зная о наличии зафиксированной конфигурации.
Отличительная особенность данного подхода заключается в том, что образ не хранится в едином файле, а располагается в незанятых секторах диска, что делает работу программы абсолютно незаметной для пользователя.
Основные возможности программы.
? Переадресация записи и чтения файлов возложена на фильтр файловой системы, поддерживающий все имеющиеся в Windows файловые системы.
? При наличии образа может возникнуть проблема работы с данными, которые не должны теряться после перезагрузки (например, различная рабочая документация. нужные веб-страницы и т.д.). Для ее решения в программе предусмотрена функция фильтрации папок. Вам достаточно указать директории, не изменяемые во время перезагрузок, и данные будут в сохранности.
? Встроенный планировщик позволяет назначить время запуска программы: в одни часы — в защищенном режиме, в другие — в обычном. Это позволит системным администраторам, заходя в защищенном режиме, очищать систему от устаревшей информации или, наоборот, добавлять новые данные.
Кроме того, ShadowUser — отличное средство для избавления от накапливающегося информационного мусора, стойкий защитник от различных cookies, шпионов и вирусов.
Программа с успехом может заменить собой различные варианты защиты компьютеров в интернет-кафе и обучающих центрах. Она также станет хорошим помощником администраторам серверов, операционные системы которых сильно подвержены внешним сбоям (при возникновении каких — либо проблем данного характера или взломе с модифицированием данных достаточно просто перезагрузить компьютер). Кроме того, по мнению создателей ShadowUser, еще одним плюсом использования этой программы является снижение финансовых затрат на приобретение необходимого программного обеспечения, такого как антивирусные и сетевые пакеты, так как все эти функции выполняет ShadowUser! На похвалы разработчики не скупятся, однако программа действительно заслуживает внимания. Убедитесь в этом сами.
Незарегистрированная версия программы работает в течение 30 дней.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
1. Надежная комплексная бесплатная защита вашего компьютера
1. Надежная комплексная бесплатная защита вашего компьютера В этом разделе мы ознакомимся с комплексом эффективных мер защиты компьютера при помощи бесплатных антивирусных и антишпионских программ, «облачных» сервисов, межсетевых экранов и различных антивирусных
Интегрированная защита
Интегрированная защита В прошлом защитить вычислительную систему было относительно легко. Обычно, было достаточно вставить замок в дверь машинного зала и заставить конечных пользователей вводить при входе в систему пароль. Современный мир уже не так прост. Наибольшей
1.3. Защита и восстановление системы
1.3. Защита и восстановление системы Как работает средство Восстановление системыСредство Восстановление системы позволяет вернуть систему в одно из предыдущих состояний, благодаря чему можно устранить недавно возникшую ошибку.Принцип работы этого средства основан на
Защита
Защита Руководствуясь следующими рекомендациями, вы сможете защитить свой компьютер от проникновения на него вирусов.– Архивируйте свои данные. Это не пустые слова, и ни в коем случае не пренебрегайте ими. Периодическое создание резервных копий важной информации с
Защита
Защита Как вы уже сами, наверное, понимаете, стопроцентной защиты от хакеров нет. Если взламывают сайты крупнейших фирм, занимающихся компьютерной безопасностью, то куда уж соваться нам, простым пользователям?!Но на самом деле уважающему себя хакеру нет дела до обычных
14.6.8. Защита от DoS/DDoS
14.6.8. Защита от DoS/DDoS Самая эффективная защита от атак DoS, проводимых через ошибки в программах, — это своевременное обновление этих программ. А вот если хакер направил свои усилия на полное поглощение ресурсов сервера, то в данном случае защититься сложно, но необходимо
14.10.3. Защита
14.10.3. Защита Защиты от подбора пароля в принципе нет и не может быть. Если хакер получит доступ к файлу /etc/shadow, то можно считать, что пароль у него в руках. Но если следовать следующим правилам, то можно избежать взлома:? меняйте пароли каждый месяц. Если хакер взламывает
Защита системы
Защита системы В ранних реализациях SMB/CIFS пароли передавались по сети в незашифрованном виде. Это давало возможность для перехвата их другими узлами локальной сети, а если в обмене данными участвовали маршрутизаторы, то пароль мог быть перехвачен и внешними
15.5. Защита FTP
15.5. Защита FTP Очень полезной, особенно, при организации виртуальных узлов, является конфигурационная директива DefaultRoot, позволяющая указать каталог, который представлялся бы пользователям как корневой. Например, значение DefaultRoot "~" настраивает сервер так, чтобы корневым
РЕМОНТ И ВОССТАНОВЛЕНИЕ СИСТЕМЫ: ЗАЩИТА ОТ СБОЕВ
РЕМОНТ И ВОССТАНОВЛЕНИЕ СИСТЕМЫ: ЗАЩИТА ОТ СБОЕВ Проблемы с WindowsОтловить «программные ошибки» исправить их очень непросто: некоторые из них могут потребовать кардинальных мер, вроде переустановки операционной системы.Сбои и «баги» рождаются, когда на едином аппаратном
Защита от вирусов
Защита от вирусов Описывая работу на компьютере, нельзя не упомянуть такую актуальную проблему, как компьютерные вирусы и защита от них.Многие пользователи неверно представляют себе, что такое компьютерный вирус, и поэтому боятся его больше, чем надо. Искаженное
5.3 Мониторинг состояния системы, устранение ошибок, восстановление утерянных файлов и защита данных Анализ состояния аппаратной части системы
Введение Как и всякая техника, персональный компьютер нуждается в техническом обслуживании, настройке и наладке. Небрежное отношение к своей машине приводит к тому, что работа компьютера становится нестабильной и не эффективной. А потом происходит сбой, и компьютер
Комплексная безопасность
Комплексная безопасность Наиболее важное достоинство всеобъемлющей инфраструктуры безопасности заключается в том, что она гарантирует сквозную доступность в среде единой, надежной технологии безопасности. В результате в комплексе может работать неограниченное
ЦИФРА ЗАКОНА: Комплексная подстава: Заметки об электронном праве
ЦИФРА ЗАКОНА: Комплексная подстава: Заметки об электронном праве Автор: Павел ПротасовНачну с небольшого экскурса в историю. Статья за «пиратство» появилась в Уголовном кодексе РФ 1996 года. Однако до начала двухтысячных она практически не применялась. Переломным