84
Безмалый Владимир MVP Consumer Security Microsoft Security Trusted Advisor [email protected] http://vladbez.spaces.live.com ЗАЩИТА ДОМАШНИХ ПК И РАБОЧИХ СТАНЦИЙ ОТ ВРЕДОНОСНОГО ПО

Защита домашних ПК и рабочих станций от вредоносного ПО

  • Upload
    velika

  • View
    45

  • Download
    3

Embed Size (px)

DESCRIPTION

Защита домашних ПК и рабочих станций от вредоносного ПО. Безмалый Владимир MVP Consumer Security Microsoft Security Trusted Advisor [email protected] http://vladbez.spaces.live.com. Почему антивирусное ПО не панацея?. - PowerPoint PPT Presentation

Citation preview

Page 1: Защита домашних ПК и рабочих станций от вредоносного ПО

Безмалый ВладимирMVP Consumer Security

Microsoft Security Trusted [email protected]

http://vladbez.spaces.live.com

ЗАЩИТА ДОМАШНИХ ПК И РАБОЧИХ СТАНЦИЙ ОТ ВРЕДОНОСНОГО ПО

Page 2: Защита домашних ПК и рабочих станций от вредоносного ПО

ПОЧЕМУ АНТИВИРУСНОЕ ПО НЕ ПАНАЦЕЯ?

Page 3: Защита домашних ПК и рабочих станций от вредоносного ПО

ТЕНДЕНЦИИ РОСТА ЧИСЛА ОБРАЗЦОВ ВРЕДОНОСНОГО ПО (ПО ДАННЫМ MICROSOFT MALWARE PROTECTION CENTER)

Категория Второе полугодие 20009 Первое полугодие 2009 Разница

Вирусы 71 991 221 68 008 496 5,9% ▲Различные трояны 26 881 574 23 474 539 14,5% ▲Трояны для загрузки доп. вредоносных модулей

9 107 556 6 251 286 45,7% ▲Различные потенциально нежелательные программы

4 674 336 2 753 008 69,8% ▲Программы для показа рекламы

3 492 743 3 402 224 2,7% ▲Эксплойты 3 341 427 1 311 250 154,8% ▲Вирусы-черви 3 006 966 2 707 560 11,1% ▲Программы для кражи паролей и средства слежения

2 217 902 7 087 141 -68,7% ▼Лазейки 812 256 589 747 37,7% ▲Шпионское ПО 678 273 269 556 151,6% ▲Всего 126 204 254 115 854 807 8,9% ▲

Page 4: Защита домашних ПК и рабочих станций от вредоносного ПО

СТРАШНЫЕ ЦИФРЫ ОТ PANDA SECURITY

• В 2009 году Россия стала второй по степени заражения компьютерного парка: почти 57% машин, проверенных средствами Panda Security, содержали вредоносные компоненты. http://seo-bomb.ru/pandalabs-57-protsentov-rossiiskikh-kompyuterov-zarazheny.html

Page 5: Защита домашних ПК и рабочих станций от вредоносного ПО

СТРАНЫ, В КОТОРЫХ ОТМЕЧЕНО НАИБОЛЬШЕЕ КОЛИЧЕСТВО ПОПЫТОК ЗАРАЖЕНИЯ ЧЕРЕЗ ВЕБ В МАРТЕ 2010 ГОДА

Page 6: Защита домашних ПК и рабочих станций от вредоносного ПО

ИТОГИ МАРТА МЕСЯЦА ПО СВЕДЕНИЯМ ЛАБОРАТОРИИ КАСПЕРСКОГО

• Cреди атак на пользователей преобладают атаки через веб с использованием регулярно появляющихся уязвимостей в популярном ПО.

• Чаще всего уязвимости оперативно исправляются производителем. К сожалению, далеко не все пользователи своевременно устанавливают эти исправления.

• В последнее время все больше зловредов в ходе атак используют доверчивость и неопытность пользователя.

• http://www.securelist.com/ru/analysis/208050627/Reyting_vredonosnykh_programm_mart_2010

Page 7: Защита домашних ПК и рабочих станций от вредоносного ПО

ЧТО ЭТОМУ ПРОТИВОПОСТАВИТЬ?

• Комплекс мероприятий по недопущению заражения на самом ПК

• Проактивную защиту в самих антивирусах, которая заведомо будет ослаблена неумением пользователя ее использовать.

Page 8: Защита домашних ПК и рабочих станций от вредоносного ПО

ВЫВОД

• Нужен комплекс мероприятий, которые будут препятствовать проникновению вредоносного ПО на наш ПК

Page 9: Защита домашних ПК и рабочих станций от вредоносного ПО

ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ

• Запрет на работу с правами администратора

• Обновление ПО как средство обеспечения безопасности• Обновление ОС• Обновление прикладного ПО

Page 10: Защита домашних ПК и рабочих станций от вредоносного ПО

ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ

• Лицензионная чистота как правило безопасности

• Настройка безопасной работы в Интернет

• Правила работы с электронной почтой

Page 11: Защита домашних ПК и рабочих станций от вредоносного ПО

ПЕРЕЧЕНЬ МЕРОПРИЯТИЙ

• Правила работы с социальными сетями• Во что играют наши дети и влияние

игр на безопасность ПК.• Воспитание (образование)

пользователей

Page 12: Защита домашних ПК и рабочих станций от вредоносного ПО

НЕ РАБОТАЙТЕ С ПРАВАМИ АДМИНИСТРАТОРА!

• Несмотря на то, что Microsoft говорит об этом уже далеко не впервые, тем не менее, пользователи, а зачастую, увы, и авторы ПО остаются глухими к этой просьбе.

• Большинство уязвимостей Windows 7 нельзя использовать, если пользователь не имеет прав администратора.

Page 13: Защита домашних ПК и рабочих станций от вредоносного ПО

ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ

• Установка приложений с непродуманными разрешениями NTFS и недостаточное внимание к защите конфиденциальных данных.

• Например, данные о конфигурации и даже пароли учетных записей многих приложений от независимых поставщиков хранятся в реестре или локальном файле конфигурации.

• Можно обратиться к поставщику с вопросом о специальных мерах обеспечения дополнительной безопасности продукта. К сожалению, многие компании не дают таких рекомендаций.

Page 14: Защита домашних ПК и рабочих станций от вредоносного ПО

ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ

• Сразу после установки приложения нужно исследовать файлы в его каталоге Program Files. • Последний этап - назначение

паролей приложения.

Page 15: Защита домашних ПК и рабочих станций от вредоносного ПО

ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ

• Если в программе можно изменить имя пользователя, то следует избегать типовых и легко угадываемых имен.

• Не забудьте удалить все стандартные пользовательские и демонстрационные учетные записи в приложении.

• Самый надежный способ обезопасить приложение - дать ему только необходимые полномочия для выполнения соответствующей роли.

Page 16: Защита домашних ПК и рабочих станций от вредоносного ПО

ДРУГИЕ ТИПИЧНЫЕ ОШИБКИ

• Следует ограничить доступ к файловой системе и реестру и запретить доступ к определенным системным правам и полномочиям, таким как возможность входа через сеть.

• К сожалению, многие разработчики не принимают во внимание возможность запуска их программ пользователями, не имеющими административных полномочий.

Page 17: Защита домашних ПК и рабочих станций от вредоносного ПО

ОБНОВЛЕНИЕ ОС И ПРИКЛАДНОГО ПО, КАК СРЕДСТВО БЕЗОПАСНОСТИ

Page 18: Защита домашних ПК и рабочих станций от вредоносного ПО

НЕСОВЕРШЕНСТВО ОПЕРАЦИОННЫХ СИСТЕМ И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ • Большинство хакерских атак становится возможными из-за наличия уязвимостей в

существующих ОС и ПО.

• Статистика показывает, что количество уязвимостей растет год от года.

Page 19: Защита домашних ПК и рабочих станций от вредоносного ПО

ИСПОЛЬЗОВАНИЕ ЦЕНТРА ОБНОВЛЕНИЯ WINDOWS И ЦЕНТРА ОБНОВЛЕНИЯ МАЙКРОСОФТ

Page 20: Защита домашних ПК и рабочих станций от вредоносного ПО

РАЗЛИЧИЯ В ОБНОВЛЕНИЯХ

• В Центре обновления Windows предоставляются обновления компонентов Windows и драйверов устройств, предоставляемых корпорацией Майкрософт и другими поставщиками оборудования.

• В Центре обновления Майкрософт (http://update.microsoft.com/microsoftupdate) предоставляются все обновления, предлагаемые в Центре обновления Windows, а также обновления другого программного обеспечения Майкрософт.

Page 21: Защита домашних ПК и рабочих станций от вредоносного ПО

КОЛИЧЕСТВО УЯЗВИМОСТЕЙ В ПРИКЛАДНОМ ПО КОМПАНИЙ ПОД ОС WINDOWS

Page 22: Защита домашних ПК и рабочих станций от вредоносного ПО

И ГРУСТНО И СМЕШНО! (ДАННЫЕ ОТЧЕТА MICROSOFT ПО БЕЗОПАСНОСТИ ВЫПУСК 8 (ИЮЛЬ-ДЕКАБРЬ 2009 ГОДА)

• Возраст большинства уязвимостей, использованных в предложенной выборке данных, составляет несколько лет, и для всех них были выпущены обновления для системы безопасности. Треть из них впервые была идентифицирована в 2006 году.

• В 75,7% атак использовалась одна уязвимость (CVE-2006-2492, уязвимость Microsoft Word, связанная с неправильно сформированным указателем объектов), для которой на конец 2009 года уже более трех лет было доступно исправление безопасности.

Page 23: Защита домашних ПК и рабочих станций от вредоносного ПО

И ГРУСТНО И СМЕШНО!

• В 75,7% атак использовалась одна уязвимость (CVE-2006-2492, уязвимость Microsoft Word, связанная с неправильно сформированным указателем объектов), для которой на конец 2009 года уже более трех лет было доступно исправление безопасности.

• В большинстве атак, были задействованы компьютеры с сильно устаревшими установками программ Office.

Page 24: Защита домашних ПК и рабочих станций от вредоносного ПО

И ГРУСТНО И СМЕШНО!

• Более половины (56,2%) атак была направлена на установки программ Office, которые не обновлялись с 2003 года.

• Большая часть этих атак нанесла ущерб пользователям Office 2003, которые не установили ни одного пакета обновления или обновления для системы безопасности со времени выхода первоначальной версии Office 2003 в октябре 2003 года.

Page 25: Защита домашних ПК и рабочих станций от вредоносного ПО

СТРАШНЫЕ ЦИФРЫ

• Нередко жертвы атак на основе эксплойтов для программ Office обладали намного более современными установками Windows. Почти от двух третей (62,7%) атак против Office, зарегистрированных во второй половине 2009 года, пострадали компьютеры с версиями Windows, которые обновлялись в течение предыдущих 12 месяцев.

• Для компьютеров из выборки с момента последнего обновления операционной системы в среднем прошло 8,5 месяца, тогда как с момента последнего обновления программ Office прошло 6,1 года, что почти в девять раз дольше.

Page 26: Защита домашних ПК и рабочих станций от вредоносного ПО

MAC OS

• В 2009 году продолжалось активное исследование со стороны преступников. Стоит отметить, что на вирусные угрозы для Mac внимание обратила даже компания Apple, встроившая некое подобие антивирусного сканера в новую версию ОС (ранее представители Apple утверждали, что Mac OS вредоносные программы не угрожают).

Page 27: Защита домашних ПК и рабочих станций от вредоносного ПО

ПРОБЛЕМЫ ПИРАТСКИХ ПРОДУКТОВ

Page 28: Защита домашних ПК и рабочих станций от вредоносного ПО

НЕПРАВИЛЬНАЯ РАБОТА ПИРАТСКОГО ПО• При использовании пиратского ПО стоит понимать, что никто и никогда не сможет

гарантировать вам правильность работы того или иного компонента вашего ПО.

• Найти правильно взломанную программу иногда сложнее, чем ее купить. При использовании некоторых прикладных программ правильность работы всех компонентов может гарантировать только регулярное обновление такого ПО.

• Наличие не обновляемого или не регулярно обновляемого антивирусного ПО это гораздо хуже, чем вообще отсутствие такого ПО.

Page 29: Защита домашних ПК и рабочих станций от вредоносного ПО

ОТСУТСТВИЕ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ

• Еще одним риском является отсутствие необходимой технической поддержки.

• Несмотря на то, что иногда качество технической поддержки у некоторых вендоров может вызывать законное возмущение, в целом пренебрегать такого рода поддержкой не стоит.

• Естественно, при использовании пиратской копии ПО о такого рода услуге можно просто забыть.

Page 30: Защита домашних ПК и рабочих станций от вредоносного ПО

ВОЗМОЖНОЕ ВНЕДРЕНИЕ ВРЕДОНОСНОГО ПО

• Но самым опасным из возможных рисков является возможное внедрение различных программных закладок в пиратское ПО. И только тот, кто реально занимался изготовлением пиратской копии, может знать какие закладки и где будут установлены. Говорить о возможном отсутствии «закладок» в таком ПО не возьмется ни один отъявленный оптимист.

• В качестве примера хотелось бы привести недавно увиденную копию нелицензионной операционной системы Windows XP. После установки ОС автоматически производилась установка вредоносного ПО.

Page 31: Защита домашних ПК и рабочих станций от вредоносного ПО

ПРОБЛЕМА ДОВЕРИЯ

• Главной проблемой при использовании любого программного обеспечения является проблема доверия к его авторам.

• И если в случае лицензионного ПО у нас есть хотя бы формальные признаки авторов, которым мы можем доверять (или не доверять), то в случае использования пиратского ПО у нас нет даже таких формальных признаков.

Page 32: Защита домашних ПК и рабочих станций от вредоносного ПО

ОТСЛЕЖИВАНИЕ ПРОГРАММ В АВТОЗАГРУЗКЕ

Page 33: Защита домашних ПК и рабочих станций от вредоносного ПО

СПОСОБЫ ОТСЛЕЖИВАНИЯ АВТОЗАГРУЗКИ

• Msconfig• Отслеживание изменений реестра• Autoruns

http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx

Page 34: Защита домашних ПК и рабочих станций от вредоносного ПО

AUTORUNS

Page 35: Защита домашних ПК и рабочих станций от вредоносного ПО

СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В INTERNET EXPLORER 8

Page 36: Защита домашних ПК и рабочих станций от вредоносного ПО

СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В INTERNET EXPLORER 8

• фильтр SmartScreen;• защита от фишинга и вредоносных

программ;• защита от ClickJacking;• фильтр запуска сценариев между узлами

(XSS);

Page 37: Защита домашних ПК и рабочих станций от вредоносного ПО

СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В INTERNET EXPLORER 8

• выделение домена;

• защищенный режим Internet Explorer;

• явное согласие на запуск элементов ActiveX;

• просмотр в режиме InPrivate;

• фильтрация InPrivate.

• DEP (Data Execution Protection/NX)

Page 38: Защита домашних ПК и рабочих станций от вредоносного ПО

ФИЛЬТР SMARTSCREEN

• Сегодня в состав Internet Explorer 8 включен фильтр SmartScreen – набор технологий предназначенный для защиты пользователей от возможных интернет-угроз, в том числе угроз социальной инженерии.

• SmartScreen фильтр предназначен для защиты пользователей от известных вредоносных веб-узлов, а кроме того, данный фильтр включает защиту от ClickJacking, технологии, применяемой для перехвата клавиш, искажения веб-страниц и т.д.

Page 39: Защита домашних ПК и рабочих станций от вредоносного ПО

ВКЛЮЧИТЬ SMARTSCREEN В меню Internet Explorer 8 выбрать Безопасность. В выпадающем меню выбрать фильтр SmartScreenВключить SmartScreen

Page 40: Защита домашних ПК и рабочих станций от вредоносного ПО

НЕСКОЛЬКО ЦИФР

• С начала марта 2009 года SmartScreen заблокировал более 560 млн. попыток загрузки вредоносного ПО.

• Ежечасно SmartScreen блокирует более 125 000 потенциально небезопасных сайтов и программ

• Каждую минуту – почти 2 000 потенциально опасных загрузок

Page 41: Защита домашних ПК и рабочих станций от вредоносного ПО

ЗАЩИТА ОТ ФИШИНГА И ВРЕДОНОСНЫХ ПРОГРАММ (ПО ДАННЫМ ЛАБОРАТОРИИ NSS LABS)

Page 42: Защита домашних ПК и рабочих станций от вредоносного ПО

ТРИ СПОСОБА ЗАЩИТЫ ОТ МОШЕННИЧЕСКИХ И ВРЕДОНОСНЫХ УЗЛОВ

• Сравнение адреса посещаемого сайта со списком известных сайтов. Если сайт найден в этом списке, больше проверок не производится

• Анализ сайта на предмет наличия признаков, характерных для мошеннических сайтов

• Отправка адреса сайта, на который пользователь собирается зайти, онлайн службе Microsoft, которая ищет сайт в списке фишинговых и вредоносных сайтов. При этом доступ к онлайн службе производится асинхронно по SSL-соединению, так что это не сказывается на скорости загрузки страниц

Page 43: Защита домашних ПК и рабочих станций от вредоносного ПО

РАБОТА ФИЛЬТРА SMARTSCREEN

• Работа фильтра SmartScreen основывается на службе Microsoft URL Reputation Service (URS)

• Чтобы уменьшить сетевой трафик, на клиентском компьютере хранится зашифрованный DAT-файл со списком тысяч наиболее посещаемых узлов; все включенные в этот список узлы не подвергаются проверке фильтром SmartScreen.

• В фильтре SmartScreen применяется механизм локального кэширования адресов URL, позволяющий сохранять ранее полученные рейтинги узлов и избежать лишних обращений по сети.

Page 44: Защита домашних ПК и рабочих станций от вредоносного ПО

ИСПОЛЬЗОВАНИЕ ГРУППОВОЙ ПОЛИТИКИ

• Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer\Панель управления обозревателем\Страница безопасности\<зона>

Объект политики ОписаниеИспользовать фильтр SmartScreen

Если этот параметр включен, фильтр SmartScreen будет проверять страницы в этой зоне на наличие вредоносного содержимого. Если этот параметр отключен, фильтр SmartScreen не будет проверять страницы в этой зоне на наличие вредоносного содержимого.

Page 45: Защита домашних ПК и рабочих станций от вредоносного ПО

ПАРАМЕТРЫ ГРУППОВОЙ ПОЛИТИКИ• Конфигурация пользователя\Административные шаблоны\

Компоненты Windows\Internet Explorer

Объект политики ОписаниеОтключить управление фильтром SmartScreen

Позволяет пользователю включить фильтр SmartScreen, который будет предупреждать о том, что посещаемый веб-узел может собирать личные сведения мошенническим путем или содержит вредоносное ПО.

Предотвращение блокировки предупреждений фильтра SmartScreen

Если этот параметр включен, пользователю запрещается переходить на узлы, определенные фильтром SmartScreen как небезопасные.

Page 46: Защита домашних ПК и рабочих станций от вредоносного ПО

ЗАЩИТА ОТ CLICKJACKING

• По умолчанию данная фугкция всегда включена и не может быть выключена.

• Перехват щелчка, или ClickJacking, происходит, когда атакующему удается обманом заставить пользователя щелкнуть по содержимому, полученному из другого домена.

• Против техники ClickJacking большинство мер противодействия подделке HTTP-запросов (CSRF – cross-site request forgery) бессильны, и атакующий может использовать ее для изменения конфигурации надстроек над обозревателем небезопасным образом.

Page 47: Защита домашних ПК и рабочих станций от вредоносного ПО

ФУНКЦИЯ «ФИЛЬТР ЗАПУСКА СЦЕНАРИЕВ МЕЖДУ УЗЛАМИ (XSS)»

• Данная функция предназначена для защиты пользователя от некоторых видов атак на серверные приложения.

• Данные атаки зазываются «атаки типа 1» или «атаки отражением». Как правило при этом некоторый код в форме сценария передается на веб-сервер, а затем возвращается пользователю. Например, информация, отправленная браузером, без проверки используется серверным сценарием для генерации страницы, посылаемой пользователю. Если входная информация не проверяется, то отправленные пользователем данные могут быть включены в результирующую страницу без HTML-кодирования и код введенный на стороне клиента, «отразится» на странице, посылаемой другому пользователю.

Page 48: Защита домашних ПК и рабочих станций от вредоносного ПО

ПАРАМЕТРЫ ФИЛЬТРА ЗАПУСКА СЦЕНАРИЕВ МЕЖДУ УЗЛАМИ (XSS)

• Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer\Панель управления обозревателем\Страница безопасности\<зона>

Объект политики ОписаниеВключить фильтр запуска сценариев между узлами (XSS)

Если этот параметр включен, фильтр XSS будет пытаться блокировать запуск сценариев между узлами в этой зоне.Если этот параметр отключен, фильтр XSS разрешает запуск сценариев между узлами в этой зоне.

Page 49: Защита домашних ПК и рабочих станций от вредоносного ПО

ВЫДЕЛЕНИЕ ДОМЕНА

• При использовании Internet Explorer 8 пользователь прежде всего увидит изменение во внешнеем виде адресной строки.

• Функция выделение домена автоматически выделяет черным цветом ту часть адресной строки, которую можно считать основным доменом просматриваемого узла.

• Выделение строки включено всегда и отключить его нельзя.

Page 50: Защита домашних ПК и рабочих станций от вредоносного ПО

ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER

• Данный режим доступен на компьютерах под управлением Windows 7 и Windows Vista. Защищённый режим реализует дополнительные меры защиты, разрешая приложению доступ только к определенным участкам файловой системы и реестра. Кроме того, этот режим не дает вредоносному ПО перехватить управление обозревателем и выполнить код с повышенными привилегиями.

Page 51: Защита домашних ПК и рабочих станций от вредоносного ПО

ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER

• В этом режиме Internet Explorer 8 работает с урезанным набором прав, что позволяет предотвратить изменение пользовательских и системных файлов и параметров без явного согласия пользователя.

• По умолчанию, данный режим включен для всех пользователей, кроме встроенной учетной записи Администратор.

Page 52: Защита домашних ПК и рабочих станций от вредоносного ПО

ЗАЩИЩЕННЫЙ РЕЖИМ INTERNET EXPLORER

• Если вам необходимо отключить данный режим то необходимо запустить Internet Explorer 8 с помощью команды контекстного меню Запуск от имени администратора.

Page 53: Защита домашних ПК и рабочих станций от вредоносного ПО

ЯВНОЕ СОГЛАСИЕ НА ЗАПУСК ЭЛЕМЕНТОВ ACTIVEX

• Перед использованием нового элемента ActiveX, Internet Explorer сообщает об этом пользователю на панели информации. Это позволяет либо разрешить либо запретить доступ к каждому отдельному ActiveX.

Page 54: Защита домашних ПК и рабочих станций от вредоносного ПО

ОГРАНИЧЕНИЕ ВОЗМОЖНОСТИ УСТАНОВКИ ЭЛЕМЕНТОВ ACTIVEX

Объект политики

Расположение

Процессы Internet Explorer (ограничение установки элементов ActiveX)

Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Internet Explorer\Средства безопасности\Ограничение установки элементов ActiveX

Page 55: Защита домашних ПК и рабочих станций от вредоносного ПО

ПРОСМОТР В РЕЖИМЕ INPRIVATE

• Данный режим предназначен прежде всего для сохранения конфиденциальности просмотра и позволяет запретить Internet Explorer 8 сохранение истории, файлов cookie и прочих данных.

Page 56: Защита домашних ПК и рабочих станций от вредоносного ПО

ПРОСМОТР В РЕЖИМЕ INPRIVATE

• При использовании этого режима:

• отключаются модули поддержки обозревателя (BHO) и панели инструментов;

• не сохраняются новые файлы cookie;

• если веб-узел пытается создать сохраняемый файл cookie, то обозреватель преобразует его в сеансовый и удаляет по завершении сеанса;

• ранее сохраненные файлы cookie не считываются и не отправляются серверу;

Page 57: Защита домашних ПК и рабочих станций от вредоносного ПО

ПРОСМОТР В РЕЖИМЕ INPRIVATE

• Функция хранилища DOM ведет себя аналогично:

• в историю обзора не добавляются новые записи;

• вновь созданные временные файлы Интернета удаляются после закрытия окна просмотра InPrivate;

• не сохраняются данные форм;

• не сохраняются пароли;

• не сохраняются адреса, введенные в адресной строке;

• не сохраняются запросы, введенные в поле поиска.

Page 58: Защита домашних ПК и рабочих станций от вредоносного ПО

ЗАПУСК INPRIVATE ПО УМОЛЧАНИЮ

• Просмотр InPrivate можно сделать режимом по умолчанию, если в командную строку запуска обозревателя добавить флаг -private, например:

• C:\Program Files\Internet Explorer\iexplore.exe" –private

Page 59: Защита домашних ПК и рабочих станций от вредоносного ПО

ФИЛЬТРАЦИЯ INPRIVATE

• Данная функция позволяет пользователю дополнительные средства контроля над сторонними узлами, которым он согласен передавать данные о своём поведении в Интернет.

• Фильтрации InPrivate дает пользователю дополнительные средства контроля над тем, какую именно информацию сторонние веб-узлы смогут использовать для отслеживания поведения в сети.

Page 60: Защита домашних ПК и рабочих станций от вредоносного ПО

ОТКЛЮЧЕНИЕ АВТОМАТИЧЕСКОГО ЗАПОЛНЕНИЯ ФОРМ

• Данная функция предназначена для автоматического запоминания введенных в форму данных. Однако стоит учесть что автоматически заполненные данные могут принести пользу не только вам, но и злоумышленнику, ведь с точки зрения компьютера абсолютно все равно какие данные вы храните. Номер телефона или номер кредитно карты, верно?

• Параметры этой функции задаются в диалоговом окне Настройка автозаполнения, для открытия которого нужно нажать кнопку Параметры в области Автозаполнение на вкладке Содержание в окне Свойства обозревателя.

Page 61: Защита домашних ПК и рабочих станций от вредоносного ПО

ПАРАМЕТРЫ АВТОЗАПОЛНЕНИЯ

• Конфигурация пользователя\Административные шаблоны\Компоненты Windows\Internet Explorer

Page 62: Защита домашних ПК и рабочих станций от вредоносного ПО

DEP (DATA EXECUTION PROTECTION/NX)

• DEP (Data Execution Protection/NX) – технология, запрещающая выполнение кода из областей памяти, содержащих неисполняемые данные, т.е. помеченных как «неисполняемые». Таким образом, при попытке использовать переполнение буфера для запуска вредоносного кода программа, содержащая подобную уязвимость, будет закрыта.

Page 63: Защита домашних ПК и рабочих станций от вредоносного ПО

СЛУЧАЙНОЕ РАСПРЕДЕЛЕНИЕ АДРЕСНОГО ПРОСТРАНСТВА (ADDRESS SPACE LAYOUT RANDOMIZATION)

• Данная технология перемещает бинарный образ исполняемого кода в случайную область памяти (при этом поддерживается до 255 различных адресов), что значительно снижает проведение некоторых атак злоумышленников.

Page 64: Защита домашних ПК и рабочих станций от вредоносного ПО

КАК ВКЛЮЧИТЬ ЗАЩИЩЕННЫЙ РЕЖИМ В IE 8?• В IE8 есть защищенный режим, который позволяет защитить браузер, уменьшив

число адресов, доступных для записи в реестре и файловой системе.

• Если вы, работая от имени администратора, включите защищенный режим, то работая под правами обычного пользователя, не сможете его отключить. При этом браузер не записывает информацию в реестр Windows.

• Также можно включить этот режим с помощью следующего параметра реестра

• HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] “2500″=dword:00000003

• 0 – включить

• 3 – отключить

Page 65: Защита домашних ПК и рабочих станций от вредоносного ПО

ПРАВИЛА РАБОТЫ С ЭЛЕКТРОННОЙ ПОЧТОЙ

Page 66: Защита домашних ПК и рабочих станций от вредоносного ПО

ПРАВИЛА РАБОТЫ С ЭЛЕКТРОННОЙ ПОЧТОЙ

• Не загружать исполнимые файлы• Не открывать почту из

сомнительных источников• Не отвечать на спам

Page 67: Защита домашних ПК и рабочих станций от вредоносного ПО

ЧАСТЫЕ ПЕРЕУСТАНОВКИ ОС

Page 68: Защита домашних ПК и рабочих станций от вредоносного ПО

ПРИЧИНЫ ЧАСТОЙ ПЕРЕУСТАНОВКИ ОС

• Все мы с вами прекрасно понимаем, что операционная система на домашнем ПК (я не беру в расчет домашние ПК специалистов), как правило, переустанавливается чаще, чем на рабочем.

• Почему? Да просто потому, что, не зная, что делать и как, пользователь, как правило, решает проблему кардинально. «Переустановите систему!» - как правило, такой совет звучит наиболее часто на форумах.

Page 69: Защита домашних ПК и рабочих станций от вредоносного ПО

РЕЗЕРВНОЕ КОПИРОВАНИЕ В WINDOWS 7

Page 70: Защита домашних ПК и рабочих станций от вредоносного ПО

АРХИВАЦИЯ И ВОССТАНОВЛЕНИЕ

Page 71: Защита домашних ПК и рабочих станций от вредоносного ПО

ГДЕ ХРАНИТЬ ОБРАЗ И ПОЧЕМУ

Page 72: Защита домашних ПК и рабочих станций от вредоносного ПО

ХРАНЕНИЕ ОБРАЗА И ШИФРОВАНИЕ

Page 73: Защита домашних ПК и рабочих станций от вредоносного ПО

ПОЛЬЗОВАТЕЛИ КАК ОСНОВНАЯ УГРОЗА ПК

Page 74: Защита домашних ПК и рабочих станций от вредоносного ПО

ПОЛЬЗОВАТЕЛИ И БЕЗОПАСНОСТЬ

• Сегодня все чаще и чаще говорят о проблеме безопасности домашних ПК, впрочем, не только домашних. В связи с широким распространением компьютеров, все чаще и чаще пользователи, особенно домашние пользователи, относятся к ним, как к холодильнику на кухне. Мол, а что там такого. Открыл дверцу, пожрал, закрыл дверцу.

Page 75: Защита домашних ПК и рабочих станций от вредоносного ПО

ПОЧЕМУ НЕ ОБНОВЛЯЮТ ПО?

• Потому что:

• боятся, что при этом установленное пиратское ПО просто перестанет работать.

• просто не подозревают о том, что нужно обновлять не только ОС, а и прикладное ПО;

• не приучены это делать.

• Прежде всего, это происходит потому, что наших пользователей никто не учит основам правильной работы за ПК! А сегодня, на мой взгляд, этому нужно учить чуть ли не с пеленок, чтобы ребенок понимал «что такое хорошо и что такое плохо!».

Page 76: Защита домашних ПК и рабочих станций от вредоносного ПО

ФАЛЬШИВЫЕ АНТИВИРУСЫ

• Основные причины распространения:

• Запуганность пользхователей

• Вера в «золотую пилюлю»

• Нежелание платить за лицензионное ПО

Page 77: Защита домашних ПК и рабочих станций от вредоносного ПО

РЕКОМЕНДАЦИИ ПО РАБОТЕ В СОЦИАЛЬНЫХ СЕТЯХ

Page 78: Защита домашних ПК и рабочих станций от вредоносного ПО

БУДЬТЕ ВНИМАТЕЛЬНЫ И ОСТОРОЖНЫ!

• Никогда не пишите в странице профиля, на доске объявление или в сети мгновенных сообщений (ICQ, Windows Live Messenger и т.д.) или в любом другом средстве электронного общения информацию, которая может представить вас в нежелательном виде или может отдать в руки злоумышленника ваши персональные данные. Эта информация может включать личное имя, адрес, телефонный номер, название организации, где вы работаете, даты рождения, подробности распорядка дня, школу в которой учатся ваши дети.

Page 79: Защита домашних ПК и рабочих станций от вредоносного ПО

БУДЬТЕ СКЕПТИКАМИ

• Социальные сетевые сайты полны полезной деловой информации, так же как и бесполезной дезинформации. Обрабатываете то что вы видите - готовые подсказки{, новости, усовершенствования, сплетни персонала и так далее - с высокой степенью скептицизма.

• Некоторые люди будут лгать, чтобы увеличить их собственный список основных операторов, в то время как другие извергнут необоснованный мусор из глупости или явного невежества.

Page 80: Защита домашних ПК и рабочих станций от вредоносного ПО

БУДЬТЕ ВДУМЧИВЫ

• Никогда не напечатайте ничего, что может быть использовано против вас. Это включает возмутительные заявления, клевету, непристойность и оскорбления. Будьте профессиональны, и всегда думайте дважды тем, как напечатать что-либо.

Page 81: Защита домашних ПК и рабочих станций от вредоносного ПО

БУДЬТЕ ПРОФЕССИОНАЛЬНЫ

• Если Вы отправляете изображение или видео на сайт социальной сети, удостоверьтесь, что это представляет вас в наилучшем свете.

Page 82: Защита домашних ПК и рабочих станций от вредоносного ПО

БУДЬТЕ ОСТОРОЖНЫ

• Люди в интернет - не всегда являются теми, кем представляются.

• Главный администратор, с которым Вы болтаете в Москве, может фактически быть 14-летним ребенком в Минусинске - или заключенным в Молдове.

• Пока вы не можете независимо проверить чье - то тождество – используйте те же инструменты, как при обращении к незнакомому человеку – никогдане выдавайте персональную, деловую , финансовую или любую другую информацию, которую можно использовать против вас.

Page 83: Защита домашних ПК и рабочих станций от вредоносного ПО

ПРОВЕРЬТЕ ПОЛИТИКУ КОНФИДЕНЦИАЛЬНОСТИ

• Все главные социальные сетевые услуги имеют определенные рекомендации конфиденциальности, изданные на их сайтах. Найдите время, прочесть и понять эти документы, так как они включают информацию, которая может быть показана или продана - другим сторонам включая спамеров (http://www.itsecurity.com/features/email-inbox-security-011107/). Если вам не понравится соответствующее соглашение – не используйте этот сервис.

Page 84: Защита домашних ПК и рабочих станций от вредоносного ПО

Безмалый Владимир

MVP Consumer Security

Microsoft Security Trusted Advisor

[email protected]

http://vladbez.spaces.live.com

ВОПРОСЫ?