id: Гость   вход   регистрация
текущее время 16:41 28/03/2024
Владелец: Eridan (создано 02/03/2013 10:30), редакция от 03/03/2013 11:53 (автор: Гость) Печать
Категории: анонимность, инфобезопасность
создать
просмотр
редакции
ссылки

Настройки безопасности Windows


Оглавление документа:

О программах и их установке на Windows


Для начала вам придется привыкнуть доверять программ, потому что никакой проверки большинство не проходило. Выбрать максимально распространенные, такие даже при закрытом коде попадают в руки хороших программистов и шанс на обнаружение трояна высок поэтому обычно трояны встраивать стесняются.


Выбирать по возможности программы с открытым кодом, шифрованием и отсутствие привязок к фэйсбукам/вконтактам/гуглу etc (или программы, где это отключается в настройках).


Отдавать предпочтение оффлайн программам, риск сбора статистики меньше.


Много open source программ есть только под linux, можно использовать Cygwin https://ru.wikipedia.org/wiki/Cygwin для их запуска под windows.

Установка фаервола (firewall)


В Windows необходимо установить какой-либо фаервол и настроить его. Ниже представлены примеры.

COMODO


Установка и настройка COMODO Firewall

Установка антивируса


На сегодня в Windows и/или программах необходимых для его полноценной работы существует столько уязвимостей, что работа без антивируса (в плане безопасности) невозможна. Выбирать следует антивирусы с репутацией.

Настройка Windows

Утилиты для настройки Windows


Облегчают настройку и дают доступ к скрытым настройкам. Таких программ много поэтому ниже представлены самые уникальные и и функциональные в плане безопасности.


Ниже представлены только бесплатные утилиты.

xp-AntiSpy


xp-AntiSpy – закрывает "лазейки" в Windows, то есть управляет различными опциями сбора статистики, вызывающими потребления трафика etc.

GIGATweaker


GIGATweaker – удобный доступ к настройкам Windows 7.

XP Tweaker


XP Tweaker – удобный доступ к настройкам Windows XP.

TrashReg


TrashReg – поиск и удаление записей-счетчиков из реестра, в том числе триалов.

Утилиты от компании Sysinternals

Autoruns


Autoruns – контроль автозагрузки программ.

Process Explorer


Process Explorer — управление процессами, системная информация, завершение сеанса.

Process Monitor


Process Monitor — мониторит обращение к файлам и к реестру, возможен фильтр на конкретную программу.


 
На страницу: 1, 2, 3, 4 След.
Комментарии [скрыть комментарии/форму]
— Гость (02/03/2013 22:09)   <#>

Не хотелось бы, чтоб с сайта pgpru.com вместо учёности распространялись «трусость, невежество и высокомерие» ©. Для тех, кто в танке, напоминаю ещё раз.
— Гость (02/03/2013 22:26)   <#>
Вы включаете любимый браузер, заходите на сайт с данными, которые можно получить только с java-плагином и запускаете плагин. На ваш компьютер попадает через множественные уязвимости куча вирусов и творит, что хочет. Не зайти на сайт нельзя (задание по работе).
Когда выйдет очередная заплатка и выйдет ли неизвестно, зато в базе антивирусов вирус появится относительно быстро.
— Гость (02/03/2013 22:53)   <#>
Вы включаете любимый браузер, заходите на сайт с данными, которые можно получить только с java-плагином и запускаете плагин. На ваш компьютер попадает через множественные уязвимости куча вирусов и творит, что хочет.

Пусть творит. Привелегий больше, чем локальный пользователь, они не получат. После окончания работы профиль сносится, восстаналивается его чистая версия из бэкапа, и, вот, вирусов снова нет. Метод, кстати, ОС-инвариантен и равно рекомендуется для Linux. Зачем вы работаете с сайтами под администратором? Зачем под Power User? Почему вы даёте права на установку софта такому пользователю? Всё та юзерофилия, чтобы не вводить лишних паролей, не логиниться повторно под администратором? Сколько можно обсуждать одно и то же?
— unknown (02/03/2013 23:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Извините, что изложу "за всех" от коллективного "мы", но можете не воспринимать слишком буквально.

Мы стараемся не обсуждать ситуацию работы, которую кто-то спускает сверху. Или безопасность корпоративного и государственного сектора, где соблюдение спущенных сверху или навязанных деловыми партнёрами стандартов важнее. Или безопасность на коммерческой основе. Или масштабирование безопасности/приватности на очень большие группы пользователей.

Скорее, вопросы, рассматриваемые на ресурсе, касаются индивидуальной приватности или малых групп добровольцев, энтузиастов.

Мы за такой подход. За технократию.
— Гость (03/03/2013 01:15)   <#>
Вы включаете любимый браузер, заходите на сайт с данными, которые можно получить только с java-плагином и запускаете плагин. На ваш компьютер попадает через множественные уязвимости куча вирусов и творит, что хочет. Не зайти на сайт нельзя (задание по работе).

В линухах с этим ещё хуже. Уязвимости в java- и flash- плагинах браузеров встречаются так же часто. Вот только, когда зловред вылезает из браузера и оглядывается по сторонам, то совершенно спокойно получает доступ к окнам всех приложений. Даже тех что запущенны из под другого пользователя с большими правами. Да не просто так, а включая и подглядывание ввода с клавиатуры. Просто потому, что они все вращаются на одном X-сервере.
Для винды такой беспредел просто немысленен, уже порядка тринадцати лет, если не больше.
— Гость (03/03/2013 01:20)   <#>

Примерно это уже следует из изложенного в /proekt, но, возможно, не так явно. SATtva мог бы как-то дополнить текст, сделать его чуть более развёрнутым, понятным, репрезентативным, отвечающим современному состоянию дел, но это всё так, опционально.
— Гость (03/03/2013 01:39)   <#>

Можно подумать, в винде не получает? Считайте, если вы уже запустили зловреда с правами текущего пользователя, глупо надеяться на то, что другие программы, запущенные от этого же пользователя, останутся безопасными.


Да, но то, что десктоп не становится автоматически безопасным по самому факту установки туда Linux'а — это и так понятно. Иначе зачем был бы нужен этот сайт?
— Гость (03/03/2013 03:35)   <#>

в том то и дело, что не получает.
т.е. не сможет подглядеть содержимое окон других приложений, равно как и не сможет подглядывать ввод с клавиатуры.
ни в плане приложений текущего WinSta, ни тем более в остальных.
по этой части линух довольно сильно отстает, если в нем не включено selinux.
— Гость (03/03/2013 05:45)   <#>

После поста все такие умные стали, что пипец. Возможно, это поведение отключается, с этим недоразобрались. Тем более, некоторые написали, что кое-где, в т.ч. в Tails, это не работает.
— Гость (03/03/2013 07:07)   <#>

Это правда, но не вся правда. Так было до висты, а в висте изоляцию процессов в одной GUI-сессии частично поломали. Ntldr'у приходилось этот процесс исследовать и накладывать патч. Что вполне характерно, в MS уязвимость так и не признали. Делайте выводы сами, кто от кого отстаёт, и где что творится.
— SATtva (03/03/2013 18:02)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Мы за такой подход. За технократию.

+1
— Гость (03/03/2013 19:15)   <#>

Потому, что в винде нет возможности доступа одних приложений к другим через границы WinSta.
Т.е. со времен NT и 2000-ой приложения пользователей залогинившихся на винду под разными аккаунтами не имеют доступа друг к другу. Собственно в отличие от линуха.

А возможность посылать сообщения от одних приложений к другим в рамках одной и той же WinSta – это запретили начиная с vista. Уязвимостью не считалось, т.к. возможность посылать сообщения не приводило к краже содержимого окна или подглядыванию ввода с клавиатуры. Опять же в отличии от линуха.

Описываемое ntldr'ом – это банальный случай упорного такого нежелания читать документацию производителя.
— Гость (04/03/2013 06:07)   <#>
Т.е. со времен NT и 2000-ой приложения пользователей залогинившихся на винду под разными аккаунтами не имеют доступа друг к другу.
Теперь имеют, если они запущены в рамках одной Logon сессии (например через runas). Не знаю для чего придумана такая "фича", но по-факту получился трудноустранимый баг.

Описываемое ntldr'ом – это банальный случай упорного такого нежелания читать документацию производителя.
Т.е. возможность приложения запущенного под одним юзером заинжектить DLL в приложение запущенное под другим юзером и тем самым получить все его права (читать и писать все доступные ему данные, выполнять любые разрешенные ему действия, и.т.д.) – это по вашему хорошо и правильно?
Дыра она и есть дыра, несмотря на упорное нежелание некоторых признать очевидное.
— Гость (04/03/2013 11:49)   <#>
Пусть творит. Привелегий больше, чем локальный пользователь, они не получат.
вы это как системный администратор высказываетесь? если ДА, то понятно... но не все компы стоят на работе, у людей они еще и дома. а теперь попробуйте объяснить простому пользователю, что ему не надо ставить Win с 1-ой учетной записью администратор. дай бог он (пользователь) смог запустить браузер, хотя бы в песочнице Comodo, и то было б чудом. а вот объяснить, что нужно ставить антивирус и файервол (тут сложнее, да и есть свой по умолчанию) это проще. само слово ВИРУС говорит о том, что это нехорошо для компа. правда надо сказать, что в 7 есть и брандмауэр и защитник.
— unknown (04/03/2013 11:56, исправлен 04/03/2013 11:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Как сочетается антивирус и приватность персональных данных? Не в плане защиты от вирусов, а в плане того, что сам антивирус — это предельно закрытая заобфусцированная программа, имеющая высшие привилегии в системе, контролирующая все аспекты её работы, передающая и получающая данные по сети по закрытому протоколу? Т.е. по принципу своего построения, по самой идеологии разработки — это может и надёжная защита от младшей сестры, но потенциально удобный бэкдор для большого брата?

На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3