Как обезопасить компьютер от различных порно сайтов и вирусов на них?

adm  •  15 April, 2008  •  Оставить комментарий (1)  • 

вирь

1) Не посещать сайты сомнительного содержания.
2) Установить уровень безопасности веб-браузера выше, чем установлен по умолчанию. (Подробнее см. во встроенной справке.)

Защита конфиденциальных данных.

adm  •  15 April, 2008  •  Оставить комментарий (1)  • 

Если ваш компьютер украли или даже злоумышленник получил к нему физический доступ на достаточное количество времени, то можно не питать иллюзий, ваши конфиденциальные данные станут чужим достоянием. Хорошо, если цена этим данным не больше стоимости вашего компьютера, а если больше, много больше? Как защитить себя от такого вероломства? Сначала я расскажу вам, как вы НЕ сможете себя защитить.

В чём необходимость "резервного копирования данных"

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Резервное копирование данных, еще говорят бэкап (с английского backup - резервный, дублирующий), это не "паранойя". Да, компьютер может выйти из строя в самую не подходящую минуту, каким бы новым и современным он не был. Мы все неисправимые оптимисты и думаем, что если и должно что-то случиться, то случиться не сейчас, а потом, - успеем подготовиться…

Повышение безопасности в ОС Windows Vista с помощью новых списков управления доступом (ACL)

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Принципиальная структура списков управления доступом в ОС Windows Vista не претерпела кардинальных изменений, но есть ряд небольших, но важных изменений, о которых необходимо иметь представление.

Использование Nepenthes Honeypots для обнаружения злонамеренного ПО

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

За последние несколько лет в Windows было обнаружено множество серьезных уязвимостей, включая MS03-026 [1] - уязвимость, с помощью которой в 2003 году распространялся Blaster [2], а также недавняя уязвимость MS06-040 [3], обнаруженная в августе 2006 года, которая использовалась в черве Mocbot/Wargbot [4]. В то же время быстро возросло количество злонамеренных программ, использующих эти уязвимости. К их числу следует отнести различные варианты известных червей, а также программы для организации ботнетов, такие как Agobot, Phatbot, Sdbot и т. д. Как известно, боты это множество компрометированных компьютеров “зомби”, объеденных в сеть - ботнет, и используемых в незаконных целях.

Изучая брандмауэр Windows

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

В давние времена, в палеокомпьютерную эру никто не задумывался об установке брандмауэра на каждый отдельный компьютер. Да и зачем? Тогда вряд ли кто-либо слышал об Интернете, никто не знал про TCP/IP, а маршруты протоколов локальный сетей не выходили за пределы здания или за территорию предприятия. Важные данные хранились на мэйнфрейме или файловых серверах — информация, которую люди держали на своих настольных компьютерах, была не особо важной, а собственный вес компьютера обеспечивал немалую степень физической безопасности. Если имелось подключение к Интернету, использовалось несколько преобразователей протоколов и маршрутизатор с фильтрацией пакетов (я имею в виду “брандмауэр”) на границе сети, который, скорее всего, требовал настройки огромного числа правил и исключений.

Включение/выключение системы шифрования

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Систему шифрования EFS (Encrypted File System) можно выключать/включать на Windows 2000 и Windows XP Pro.

Проведение аудита изменений реестра

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Используя regedt32.exe можно установить аудит изменений отдельных частей реестра. Ведение аудита — очень чувствительная мера, позволяющая выводить предупреждающие сообщения людям, нарушающим установленные Вами правила редактирования реестра.

Защита данных с помощью шифрования диска BitLocker

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Шифрование дисков BitLocker — определенно одна из самых обсуждаемых возможностей в Windows Vista.

Ограничение удалённого доступа к реестру

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Доступ к удалённому редактированию реестра контролируется ACL-ключом winreg реестра.

Swap

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Как Вы уже знаете, своп — это часть информации из оперативной памяти, которая хранится на винчестере. В том числе, в свопе может сохраняться Ваша конфиденциальная информация (например, пароли), которую, в принципе, можно оттуда достать.

Как обнаружить хакерскую атаку

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Большинством уязвимостей можно воспользоваться множеством способов. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.

Блокировка сочетаний с клавишей в Windows Me/2000/XP

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

В Windows Me/2000/XP можно заблокировать использование "горячих" сочетаний с клавишей .

Запрещение различных функций и ресурсов в Windows

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Если вы хотите запретить на компьютерах, работающих под управлением Windows, выполнение некоторых функций, то можете отредактировать соответствующим образом параметры реестра, отвечающие за них. Установка для параметров типа DWORD значения в 1 включает ограничение, установка в 0 или удаление параметра — снимает.

Создание предупреждающего окна перед входом в систему

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Вы можете создать диалоговое окно, которое будет отображено для любого пользователя перед входом в систему.

Простое создание сложных паролей

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Открывая доступ к папке по сети, ставьте два пароля: "Для чтения" и "Полный", но "Полный" обязательно длиннее и сложнее, поскольку программы подбора паролей находят наименьший и успокаиваются, а ведь если до вас добрались, то пусть хоть не поганят информацию.

Советы по защите от кражи пароля ICQ

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

1). Ставить на номер НЕ простой пароль, т.е. :

Шпионские программы и новейшие методы защиты от них

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Программное обеспечение и аппаратные устройства, предназначенные для скрытого слежения за деятельностью пользователей персональных компьютеров, получили в последнее время самое широкое распространение. В мировой сети Интернет можно найти много ресурсов и документов, посвященных различным аспектам данной проблемы (юридическим, техническим, политическим и т.д.).

Шифрование PGP

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

PGP (Pretty Good Privacy) - криптографическое приложение для обеспечения защиты и аутентификации данных. Используя его можно быть уверенным, что никто не сможет прочитать или изменить Вашу информацию. Подробнее о программе и истории ее создания можно прочитать на сервере www.pgpi.org. Защита гарантирует, что только получатель информации сможет воспользоваться ей. Оказавшись в чужих руках, она будет совершенно бесполезной, поскольку ее невозможно декодировать.

Шифрование текстовых сообщений с помощью GPG (GnuPG)

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Защита конфиденциальной информации периодически востребована всеми, кто пользуется электронной почтой и хранит документы на своем компьютере, т.е. практически каждый современный человек хоть раз, но сталкивался с проблемой защиты передавемых или хранимых данных.

Удаление стандартных общих ресурсов C$, ADMIN$, IPC$

adm  •  15 April, 2008  •  Оставить комментарий (2)  • 

Большинсто людей, работающих в локальных сетях, даже не подозревают о том, что можно обратиться к их диску C:\ и посмотреть их личные документы. Большинство людей считают: раз я не ставил общий доступ к ресурсам на моем компьютере, то другие не смогут туда залезть. Как бы не так :). Достаточно вам ввести к командной строке ("Пуск -> Выполнить -> cmd")

Экспорт настроек TheBat!

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Существует довольно простой метод переустановки почтовой программы TheBat! при переустановке операционной системы, при переносе почты на другой компьютер (при сохранении места расположения самой программы и почтовых баз).

SNMP протокол - принципы, безопасность, применение

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Вступление

Данная статья посвящена протоколу SNMP (Simple Network Management Protocol) - одному из протоколов модели OSI, который практически не был затронут в документации просторов RU-нета. Автор попытался заполнить этот вакуум, предоставив читателю почву для размышлений и самосовершенствования, касательно этого, возможно нового для Вас, вопроса. Этот документ не претендует на звание "документации для разработчика", а просто отражает желание автора, насколько это возможно, осветить аспекты работы с данным протоколом, показать его слабые места, уязвимости в системе "security", цели преследованные создателями и объяснить его предназначение.