Безопасность в твоих руках. Конфигурирование MS Windows XP
Безопасность в твоих руках. Конфигурирование MS Windows XP
Автор: Евгений Кучук
Источник: © компьютерная газета
Сегодня мы поговорим о способах защиты компьютера путем конфигурирования ОС Windows XP. Необходимость этого, прежде всего, связана с атакой и взломом самих настроек операционной системы, а также использованием ее ошибок. Заранее предупреждаю, что при управлении службами вы должны быть внимательными и запоминать, какие службы отключаются.
Итак, начнем с простого. Одним из способов распространения угроз является переполнение буфера. Напомню, что это запись данных в выделенную область памяти, которая превышает предельный для нее заявленный объем. В результате чего данные, не вмещающиеся в буфер, записываются в соседние области памяти и могут повредить их содержимое. Новые, 64-разярядные процессоры от AMD и Intel имеют аппаратные средства защиты от переполнения буфера, а в ОС Windows это организовано одноименным модулем защиты DEP (Data Execution Prevention). Этот модуль вы найдете тут: Пуск — Настройка — Панель управления — Система, далее во вкладке Дополнительно ищем Параметры быстродействия и выбираем вкладку Предотвращение перевыполнения данных.
Самый надежный способ защиты — это отказ от возможности обмена файлами по локальным сетям и через Интернет. Для этого, предварительно отключив сетевое подключение, нам необходимо пройти к его свойствам: Пуск — Настройка — Сетевые подключения, выбрать ваше подключение и открыть свойства. Удалить в свойствах подключения все, что бы остался только Протокол TCP/IP. Далее ищем в свойствах протокола TCP/IP раздел WINS, в котором нам необходимо отключить NetBIOS и снять галочку, где стоит Включить просмотр LMHosts.
Для предотвращения заражения посредством автоматического запуска содержимого съемных носителей необходимо отключить автозапуск для всех типов дисков. Чтобы не рыться в ключах реестра, посоветую хорошую программу, которая сама все за вас сделает — Panda Research USB Vaccine.
А теперь перейдем к основным источникам внедрения угроз — службам операционной системы. Основной задачей при отключении служб является закрытие сетевых портов, это предотвращает эксплуатацию уязвимостей системных сервисов и других установленных программ посредством сетевых атак. Как только служба прекращает работу, используемый ею сетевой порт перестает быть открытым. Другие службы рекомендуется отключать потому, что сами функции, которые они предлагают, могут быть использованы в злонамеренных целях. И, несомненно, плюсом от отключения служб является высвобождение ресурсов оперативной памяти.
Для закрытия наиболее атакуемых сетевых портов Windows рекомендуется использовать специальную программу — Windows Worms Doors Cleaner. Достоинством этой программы является то, что она не полностью отключает службы, а закрывает их используемые порты через правку реестра. Эти действия защищают ОС от нежелательных ошибок в реестре при правке вручную.
Остальное, к сожалению, придется делать вручную через администрирование служб. Пройти к менеджеру служб можно через Пуск — Настройка — Панель управления — Администрирование — Службы.
В списке служб понадобится выбрать службу, два раза кликнуть по ней и в открывшемся окне свойств выбрать Выключено. Если по необходимости некоторые службы вами будут использоваться — выставлять Авто. Обратите внимание на пояснение, так как вы должны сами понимать, используется эта служба операционной системой или нет, службы без описания можно просто отключить (при этом имейте в виду, что установка, скажем, антивирусной системы или же сетевого экрана, как правило, ведет к созданию соответствующей службы. Например, Agnitum Client Security Service у продуктов Agnitum Ltd. — Евгений Кучук).
NVIDIA Display Driver Service;
ASP.NET State Service;
DHCP-клиент (позволяет компьютеру получать динамический IP-адрес, а также выполнять обновление DNS, следовательно, выключаем, если у вас нет подключения к Интернету через модем);
DNS-клиент (выполняет запросы на соотнесение доменных имен и IP-адресов, после чего сохраняет их в кэше и позволяет не обращаться к DNS-серверу повторно);
Machine Debug Manager;
NetMeeting Remote Desktop Sharin (служба разрешает получать доступ к удаленному рабочему столу с использованием ресурса NetMeeting); NET Runtime Optimization Service,
Office Source Engine;
QoS RSVP;
Windows Media Player Network Sharing Service;
Автоматическое обновление;
Брандмауэр Windows/Общий доступ к Интернету (ICS);
Веб-клиент (данный ресурс предназначен для обеспечения доступа к файлам, размещенным в Интернете. С помощью данной службы приложения Windows способны создавать, получать доступ и изменять файлы в сети Интернет);
Вторичный вход в систему (отключаем, если вы единственный пользователь на компьютере);
Диспетчер сетевого DDE (этот сервис организует динамический обмен данными между компьютерами в локальной сети, но никак не затрагивает Интернет);
Доступ к HID-устройствам (служба предназначена для поддержки клавиш быстрого доступа на различных устройствах ввода или управления); Координатор распределенных транзакций;
Маршрутизация и удаленный доступ;
Модуль поддержки NetBIOS через TCP/IP (отключаем через Windows Worms Doors Cleaner);
Планировщик заданий;
Сервер папки обмена;
Служба COM записи компакт-дисков IMAPI (отключать, если не пользуетесь встроенными возможностями Windows для записи);
Служба Windows Media Connect;
Служба восстановления системы (специализированные программы намного лучше);
Служба времени Windows (Синхронизирует время через Интернет);
Служба загрузки изображений (WIA);
Служба индексирования (предварительно нужно на всех дисках снять галочку, где установлено "Разрешить индексирование для быстрого поиска". От отключения службы поиск не замедляется);
Служба обнаружения SS (Назначение этой службы — обнаружение сетевых устройств Universal Plug and Play в локальной сети, таких как принтеры или МФУ);
Служба регистрации ошибок;
Служба сетевого DDE;
Служба шлюза уровня приложения (Application Layer Service) (можно отключить только на SP2),
Служба IPSEC (служба IPSEC обеспечивает безопасность протокола IP посредством проверки узлов на сетевом уровне, проверок подлинности, а также управляет политикой IP-безопасности);
Служба терминалов;
Совместимость быстрого переключения пользователей (отключаем, если вы единственный пользователь на компьютере);
Справка и поддержка (рекомендую выставить "вручную");
Узел универсальных PnP-устройств;
Фоновая интеллектуальная служба передачи (BITS);
Центр обеспечения безопасности;
Remote Registry — Удаленный реестр (если стоит ОС Win XP Professional, требуется обязательно отключить, по причине того, что служба позволяет полностью управлять компьютером по сети).
Все изменения заработают после перезагрузки системы.
Вот такими способами можно обезопасить свой компьютер от вирусов и сетевых атак. И конечно, не следует забывать об антивирусе и фаерволле, управлении cookies, а также контролировать автозапуск программ в Windows.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
ГЛАВА 15 Безопасность объектов Windows
ГЛАВА 15 Безопасность объектов Windows Windows поддерживает тщательно продуманную модель безопасности, которая исключает возможность несанкционированного доступа к таким объектам, как файлы, процессы или отображения файлов. Защитить можно почти любой из совместно
Конфигурирование
Конфигурирование В качестве обобщения всего сказанного выше в заключение этого очерка я размещаю свой конфигурационный файл ~/.zshrc, прокомментированный, по мере сил, подробно. Этот конфиг существует с 2001 года, кочуя с машина на машину, из системы в систему, постоянно
33 буквы в руках мастера
33 буквы в руках мастера Метки: блогословие, приманкиВ любом учебнике по журналистике написано о том, что статья теряет читателей после каждого абзаца. А абзац, встречающий читателя, – это заголовок. В некоторых RSS-агрегаторах вообще не видно ничего, кроме заголовка. Он
4.1.2. Конфигурирование Х.Оrg
4.1.2. Конфигурирование Х.Оrg Сначала ми рассмотрим настройку X.Org вручную - с помощью конфигурационного файла, а потом с помощью
7. Конфигурирование операционной системы Windows XP
7. Конфигурирование операционной системы Windows XP Некоторые пользователи переходят к инсталляции приложений сразу после завершения установки Windows XP. Причины в данном случае достаточно разнообразны: от отсутствия сведений о наличии других возможностей до отсутствия
"Мы делали IE8 с книгой стандартов в руках"
"Мы делали IE8 с книгой стандартов в руках" Автор: Бойко,ЕвгенийПальцев обеих рук не хватит, чтобы пересчитать все имеющиеся на свете браузеры: Lynx, Netscape, Opera, Firefox, Safari, MyIE, Internet Explorer и т. д. и т. п… Острая конкуренция между ними принесла немало и плохого, и хорошего - как
ТЕХНОЛОГИИ: Все в твоих руках
ТЕХНОЛОГИИ: Все в твоих руках Автор: Андрей ВасильковВ стане производителей компьютерного железа происходят отрадные изменения. Видимо, производители осознали, что вычислительной мощи у среднего компьютера и так через край, и стали больше внимания уделять удобству
Конфигурирование
Конфигурирование С давних лет повелась традиция, что уважающий себя дистрибутив должен иметь не только собственный инсталлятор, но и собственный конфигуратор. И в основании её, между прочим, один из участников нашего сравнения – openSUSE, которая в далёком уже 1996 году
8.2. Безопасность Windows Vista – взлом адекватен защите!
8.2. Безопасность Windows Vista – взлом адекватен защите! В контексте данной главы будут рассмотрены основные технологии зашиты Windows Vista и мы попытаемся объективно прокомментировать возможные «черные и белые» стороны.Не секрет, что корпорация Microsoft самым активным образом
Безопасность и биометрия в Windows 7 Александр Деревянко
Безопасность и биометрия в Windows 7 Александр Деревянко Опубликовано 03 декабря 2010 года В современном мире вопросы информационной безопасности стоят особенно остро в силу нескольких причин. Это и важность сохраняемой информации, ее капиталоемкость,
В чьих руках безопасность
В чьих руках безопасность Сначала я встретилась с системными администраторами. Так как они отвечали за настройку безопасности систем, то я хотела послушать их сторону первой. И конечно, еще потому, что системные администраторы всегда рассматриваются как главные
Защита удалённых хранилищ: ключи в руках и в облаках Андрей Васильков
Защита удалённых хранилищ: ключи в руках и в облаках Андрей Васильков Опубликовано 02 апреля 2014 Основанная в 2005 году фирма Box предоставляет услуги облачного хранения данных миллионам частных клиентов и корпоративным заказчикам, число которых уже
Это в наших руках
Это в наших руках Уже более двадцати лет правительство Соединенных Штатов не имеет целостного законопроекта по защите приватности своих граждан. Такому плачевному положению дел существует масса объяснений, начиная от мощного воздействия бизнеса на политику и
Держать себя в руках: рабочая память, сдерживание и гибкость
Держать себя в руках: рабочая память, сдерживание и гибкость Каждому знакома ситуация: лето, по дороге попадается кафе-мороженое, с вывески прохожим улыбается прохладный персик. Вы не испытываете ни голода, ни жажды, но вкусное мороженое — да, именно это сейчас и нужно! С