Sunday, February 19, 2012

допълнителна защита на компютъра

Като допълнителна защита на компютъра, да можеш да отвориш БИОС, да настроиш, да не може да се буутва от СД, флопи флашка, УСБ устройства, може да те предпази от опити, да се атакува SAM файла, да се открадне SAM файла, да се атакуват правата и забрани за достъп, които е добре да сложиш изришно и категорично за всеки акаунт. Всеки акаунт да има достъп само до това което му е нужно да си свърши работата и всичко друго да му е забранено. Някои БИОС позволяват защита на MBR - Master Boot Record срещу посегателства, независимо кой посяга. Ако имаш такава активирай я. Обикновено това е на най-ниско възможно ниво система, така че защитата като сработи пресича ВСИЧКО И ВСИЧКИ за да си свърши работата. 


Твърде често, ъпдейтите, с времето, бъгясват компа - правят го бавен, и по-лошото - бъгав - непослушен

Това твърдение не е 100% вярно. Зависи от първоначалното състояние в което е бил компютъра при прилагане на актуализация. Ако следиш и актуализираш редовно чист и незаразен компютър, който сe поддържа редовно, актуализиране подобрява нещата с всеки пач. Иначе ако пачваш вече заразен компютър, идва момента в който някои рууткити, някои червеи и някои троянски коне, в опитите си да се самосъхранят причиняват всякакви причудливи симптоми при актуализация, защото гадината разчита че файла с пропуска е на този адрес и че проблемната функцията във файла е на този адрес във файла. когато тази функция бъде поправена, гадината не може да изпълни задачите си и от там не може да върне контрола върху системата адекватно, и се появяват симптомите за които говориш. поради тази причина, ако си гледал клипчето ми за microsoft update зад кулисите ще чуеш няколкократно че в микрософт е имало дъжд от подобни оплаквания, и микрософт са пращали технически екипи на колкото им позволяват ресурсите места да проверят ставащото. навсякъде е открит един и същи проблем, актуализира се заразен компютър, и след динамичното преразпределение на ресурсите, гадината не може да се оправи и не може да върне контрола над системата. За това всеки който следи потока, знае за новия подход на микрософт, от първия пач за уин хр сп2 до днес - първо винаги се тегли, MRT - Malware Removal Tool то преглежда системата, и когато докладва чиста система дава зелен флаг на актуализациите.

- Защита на потребителските данни, когато си на чужд компютър!
Чувал съм за едни страшнички програми, дето "запечатват" каквото влезе през клавиатурата - и така дръпват пароли! Много хора са крали така пароли на Д2 акаунти, сигурно и на УоУ, па сигурно и на по-големи работи...

кейлогери, и защита на лични и важни данни. правилото е едно. НИКОГА, ПРИ НИКАКВИ ОБСТОЯТЕЛСТВА, НЕЗАВИСИМО ОТ ПОЛОЖЕНИЕТО, не си записвай лични данни, и не се логвай от компютър, върху който нямаш 100% контрол върху сигурността. нито в скайп, нито в е-майл, нито във форуми, нито във фейсбук, гейм акаунти, абсолютно никъде. Това важи за РС клубове, РС на приятели и аверчета, РС в работата, места със свободен wi-fi достъп........ изобщо навсякъде. Ако се налага да прехвърляш твои данни от чужд компютър, или от компютър на който нямаш 100% контрол над сигурността - задължително първо ги криптирай у вас, където имаш пълен 100% контрол, после ги запиши на флашка, и тогава с флашката пренеси файла до компютъра от който ще пращаш. Когато се прибереш си прегледай флашката на твоя компютър с твоя антивирус и си я изчисти ако е необпходимо преди да върнеш флашката в употреба.

от момента в който се появи сп2 за уиндоус ХР, и първите процесори с хардуерно вграден деп и хардуерно вградена виртуализация, се говори все повече за системна защита на паметта - memory mitigations. по всичко личи че те ще са следващата стъпка в защита на компютъра, и ще трябва и на тях да обърнем внимание, защото те са следващото стъпало на което сега се качваме и на което ще разчитаме. защитата на паметта ще е още един задължителен елемент. Firewall, antimalware, memory mitigations. Огнената стена стана задължителна, антивирусите се развиха и обединиха в себе си няколко групи вредители

Viruses - Вируси - Пример за типичен вредител в тази категория: One_Half, Melissa, Joshy, Walker, V-sign,Tannenbaum, Brain

worms - Червеи - Пример за типичен вредител в тази категория: Blaster, Sasser, Code Red, Nimda, Zotab, Partite

Spyware - шпионски софтуер - Пример за типичен вредител в тази категория: w32.superspy.monitor

Adware - рекламен софтуер - пример за вредител в тази категория: Gator, TsAdBot

Trojan Horse - Троянск коне - пример за типичен вредител в тази категория: SubSeven

RAT - Remote Administration Toolkits - Плъхове - нелигитимен софтуер за отдалечено управлевие на системата, Пример за типичен вредител в тази категория: Poison Ivy.

 Легитимния софтуер за отдалечено управление, като Teamviewer, Tight VNC, Real VNC, PC Anywhere, не са плъхове

Rootkit - Рууткитове - Пример за типичен представител на тази категория вредители: Sony BGM MediaMax CD-3

Bot - Бот - Софтуер работещ във фонов режим, който принуждава компютъра да изпълнава команди за стпопанина на бота. Например разпращане на спам, участие в DDOS - Distributed Denial of Service, Хостване на незаконно съдържание, хостване на незаконни сайтове без да се издава и без очевидни симптоми.

cyberweapons - кибер оръжия - пример за типичнен вредител в тази категория: Stuxnet, Stars - Старс в момента се разработва.

под общо наименование - malware - malicious software, и съответно, макар много заглавия,да са свикнали с търговското наименувание антивирус, и с продуктовите имена, с които са се наложили и са свикнали на пазара, напрактика като действие и код под капака и зад името вече не са Antivirus а antimalware. Някои от тях например имат още една полезна черта да се синхронизират и координират с Firewall. Хем и Firewall ще може да реагира на повече белези, хем и Antimalware ще реагирана повече белези, и antimalware вече може пряко да следи целия входящ и изходящ трафик, преди да е влезнал окончателно в или излезнал окончателно от системата, както и Firewall може да идентифицира по-пълно и по-точно това което става около него и това което се опитва да влезне или излезне. Типичен пример за това, за което говоря е ако Firewall ти изплюе съобщение подобно на следното Worm.exe was blocked form creating inbound connection because the file has behavior pattern similar to w32.Blaster.b worm. В този случай Firewall e спрял нещо, и е потърсил помощ от antimalware и antimalware казва, по мойте дефиниции, това е червея w32.Blaster.b. Това намалява вероятността за False positive защото имаш повече белези по които да засечеш дали е легитимен файл или не, също така това намалява случаите в които гадината бива грешно идентифицирана, като друга, пак защото имаш допълнителен белег за идентификация, който ти позволява по-точна идентификация, а с по-точна идентификация се подобряват и шансовете за успешно неутрализиране и премахване на гадината.

проблемът е че сега актуалните заплахи Exploits, Zero-Day exploits, WebSite Poisoning представляват начин за атака отвътре навън. Отиваш някъде, не правиш нищо, и внезапно - честитка вeче си се заразил. Проблемът става сериозен, защото тези категории пробиви и заплахи, сами по себе си не са нищо, просто безотговорно отворена врата към системата, през която malware влизат, или биват инжектирани в системата. Защитата на паметта, има за цел да затрудни до максимум откриването им, разработването им и прилагането им. Целта е до толкова да се вдигне летвата, че да се откажат от търсене, разработване и прилагане, защото търсенето, разработването и прилагането им, ще е все по-трудно, все по-ненадеждно, и вече няма да оправдава разходите и времето по откриване, разработване и прилагане.

Идеята да е вдигаш летвата докато хората се откажат да се опитват да я прескачат.

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.