-Я - фотограф

Katsuya Yokoyama.The Art of the Shakuhachi
1 фотографий

 -Поиск по дневнику

Поиск сообщений в chooser

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 02.02.2010
Записей:
Комментариев:
Написано: 1202

Kaspersky Virus Removal Tool

Дневник

Вторник, 19 Июня 2018 г. 12:18 + в цитатник

 

Kaspersky Virus Removal Tool — бесплатная антивирусная утилита

 
 
 

Kaspersky Virus Removal Tool — бесплатная антивирусная утилита для проверки и лечения компьютера от любых вирусных угроз. Программа является антивирусным сканером, который используется для разовой проверки и лечения компьютера.

Данная антивирусная программа не является антивирусом, который защищает компьютер в режиме реального времени, то есть постоянно. Главное предназначение программы: найти и обезвредить вирусные угрозы по требованию пользователя.

Сканирование на вирусы проводит программный модуль, используемый во всех антивирусных продуктах Касперского. Антивирусную утилиту можно использовать на зараженном компьютере, в том числе и в «Безопасном режиме Windows».

Kaspersky Virus Removal Tool может работать на компьютере, совместно с другим установленным на компьютере антивирусом. По заверениям разработчиков, конфликтов между ними быть не должно.

Так как эта антивирусная программа не обновляет антивирусные базы, то для каждой новой проверки компьютера нужно скачать новую версию программы. Обновления антивируса выходят каждые два часа.

Основные возможности приложения Касперский Вирус Ремовал Тул:

  • поиск вирусов и их лечение
  • резервное копирование объектов до лечения или удаления
  • защита системных файлов от случайного удаления
  • обнаружение вредоносных рекламных программ (Adware)
  • обнаружение легального ПО, которое может использоваться злоумышленниками (Riskware)
  • сохранение отчета о работе KVRT

Скачать антивирусную утилиту Kaspersky Virus Removal Tool можно с официального сайта производителя — Лаборатории Касперского. Загруженный файл будет иметь следующий вид: «KVRT.exe».

Рубрики:  Программное обеспечение
Информационная безопасность
Информационная безопасность ОС Windows

Метки:  

Власти идут на перехват

Дневник

Понедельник, 26 Сентября 2016 г. 17:50 + в цитатник

Власти идут на перехват

 

Расшифровка и анализ всего

интернет-трафика россиян действительно обсуждается органами власти, подтвердила член рабочей группы при администрации президента Наталья Касперская. Вопрос лоббируют ФСБ и Роскомнадзор, чтобы решить проблему с «неподконтрольной» России частью интернета. Для российских интернет-сервисов дешифровка может обернуться репутационными рисками.

Вопрос перехвата и расшифровки интернет-трафика россиян, а затем его шифрования с помощью SSL-сертификата российского удостоверяющего центра (УЦ) поднимался органами власти, подтвердила гендиректор InfoWatch и член рабочей группы «ИТ + Суверенитет» при администрации президента Наталья Касперская.

«Тема передачи SSL-сертификата органам власти всплывала, лоббируют ее Роскомнадзор и ФСБ, которым это нужно. И это требование передачи сертификата — абсолютно правильная вещь, потому что сейчас у нас есть кусок интернета, который совершенно неподконтролен собственной стране, это неправильно», — сообщила госпожа Касперская в ходе конференции BIS Summit 2016 в ответ на вопрос «Ъ».

«Сбор данных осуществляется в глобальном масштабе много кем, и, к сожалению, эти “много кто” находятся за пределами нашего государства, это совершенно неправильно. Вы положили мобильное устройство в карман — все, на этом приватность закончилась, давайте смотреть правде в глаза», — отметила она.

В Роскомнадзоре не прокомментировали эту информацию, в ФСБ не ответили на запрос «Ъ».

Как ранее сообщал «Ъ», сейчас ФСБ совместно с Минкомсвязью и Минпромторгом обсуждают не только вопросы снятия данных с сетей связи и их хранения согласно подписанному в июле «антитеррористическому закону» Ирины Яровой и Виктора Озерова, но и расшифровки и анализа всего интернет-трафика россиян.

Двое собеседников «Ъ» утверждают, что один из обсуждаемых вариантов дешифровки — установка на сетях операторов оборудования, способного выполнять MITM-атаку, то есть перехватывать и расшифровывать трафик от сервера, к которому обращался пользователь, и заново зашифровывать его SSL-сертификатом, выданным российским УЦ, перед отправкой пользователю.

Расшифрованный трафик намерены анализировать по ключевым словам, например «бомба», с помощью систем Deep Packet Inspection (DPI).

Роскомнадзор поднимал тему расшифровки трафика еще до «закона Яровой». Глава ведомства Александр Жаров ранее заявлял, что еще в феврале 2016 года возглавил созданную по поручению Совета безопасности РФ рабочую группу по обсуждению вопросов регулирования шифрованного трафика при Национальном антитеррористическом комитете, в состав которой вошли представители профильных министерств и силовых структур.

По его словам, группа создавалась для обсуждения «введения единой системы шифрования, которая нужна, чтобы понимать, что происходит внутри шифрованного трафика».

Двое собеседников «Ъ» на IT-рынке отмечают, что именно в рамках этой структуры и мог быть написан сам «закон Яровой», обязывающий владельцев интернет-площадок с возможностью переписки сдавать ключи шифрования по требованию ФСБ, а также с 1 июля 2018 года хранить все голосовые записи и интернет-трафик россиян до полугода.

Схема дешифровки трафика с помощью MITM и его анализа посредством DPI несет риски и пока сложно поддается финансовым оценкам, отмечает замдиректора по развитию бизнеса Positive Technologies в России Алексей Качалин.

Стоимость решения, по его мнению, может существенно зависеть от того, насколько удастся создать «приемлемые правила игры» для участников информационного обмена.

«Крупные

интернет-сервисы рискуют при переходе на контролируемый режим работы потерять позиции относительно иностранных компаний. И здесь встанет вопрос о блокировании Google, например, как компенсирующей мере. Не думаю, что к этому шагу кто-либо готов сейчас или в ближайшей перспективе», — поясняет господин Качалин.

Рубрики:  Знай законы
События и факты
Государство для государства
Информационная безопасность
Информационная безопасность ОС Windows

Метки:  

Wi-Fi под личную ответственность

Дневник

Четверг, 22 Сентября 2016 г. 10:37 + в цитатник

Wi-Fi под личную ответственность

 

Примерно треть владельцев беспроводных точек доступа в интернет в России не проводит идентификацию своих пользователей, а 

Wi-Fi-сети частных лиц, через которые можно зайти в интернет бесплатно, вообще никак не регулируются, выяснил Роскомнадзор. Как стало известно «Ъ», ведомство предлагает внедрить специальное программное обеспечение для абонентских устройств, которое позволит идентифицировать пользователей Wi-Fi-сетей доступа в интернет, а также настаивает на административной ответственности для физлиц—владельцев таких сетей.

Роскомнадзор проверил более 18 тыс. точек беспроводного доступа в интернет в публичных местах по всей России, выяснив, что более чем в 5,5 тыс. из них пользователи выходили в интернет без идентификации личности. В отношении операторов связи, у которых были найдены такие нарушения, Роскомнадзор заводит дела по п. 3 ст. 14.1. КоАП РФ — «Осуществление предпринимательской деятельности без государственной регистрации или без специального разрешения (лицензии)»; штрафы для юрлиц — до 40 тыс. руб.


По данным ведомства, около 2,5 тыс. сетей Wi-Fi, где не проводилась процедура идентификации личности интернет-пользователей, организованы физлицами. Информацию о них Роскомнадзор передает в правоохранительные органы (в ФСБ), «поскольку это касается антитеррористической деятельности», пояснили «Ъ» в ведомстве.

Для физлиц за это административная ответственность не предусмотрена, говорится в презентации начальника управления контроля и надзора в сфере связи Роскомнадзора Дениса Пальцина. В презентации указывается, что сейчас идентификация личности интернет-пользователя осуществляется по MAC-адресуWi-Fi-роутера, не привязанному к конкретному абонентскому устройству.

С целью «усовершенствования процедуры» Денис Пальцин предлагает использовать специальное ПО, «привязывающее»
MAC-адресWi-Fi-устройства к компьютеру, смартфону или планшету. По его мнению, доступ к сети Wi-Fi должен быть только для тех устройств, у которых установлен такой софт. Для этого абонент должен его скачать и установить, а также идентифицироваться. После этого софт «проверяет соответствие введенных идентификационных данных и данных, указанных при покупке сим-карты, и привязывает MAC-адрес к идентификационным данным пользователя и оконечному оборудованию Wi-Fi», говорится в презентации. В Роскомнадзоре подчеркивают, что использование такого софта для идентификации интернет-пользователей — это пока идея, которая обсуждалась с участниками XVI всероссийского форума «Спектр-2016», проходившего в Санкт-Петербурге20—21 сентября.

Не во всех клиентских устройствах, которые подключаются к 
Wi-Fi, есть сим-карта; например, ее может не быть в ноутбуках и планшетах, обращает внимание гендиректор Alt Linux Алексей Смирнов.

«Вызывает большие сомнения требование обязательной установки специализированного ПО на все абонентские устройства доступа к Wi-Fi. Прежде всего таких устройств очень много, они работают на различных аппаратных платформах и используют разные операционные системы. И у них могут быть различные системы защиты от установки постороннего непроверенного ПО», — перечисляет господин Смирнов.
В Минкомсвязи отказались комментировать предложение Роскомнадзора о внедрении специального софта. В 2015 году Минкомсвязь вместе с ФСБ, МВД и Минэкономики предложила под угрозой штрафов до 300 тыс. руб. обязать юрлиц и индивидуальных предпринимателей заключать с обслуживающими их операторами связи дополнительные договоры об идентификации пользователей. Соответствующий законопроект находится на согласовании в правительстве, сообщил «Ъ» представитель Минкомсвязи.

«Сам по себе факт создания публичной сети без идентификации физическим лицом нарушением не является, единственное, за что его могут привлечь к ответственности, так это за незаконное предпринимательство, но для этого необходимо доказать, что доступ в сеть для третьих лиц осуществлялся на возмездной основе, а проверить это практически невозможно, — отмечает старший юрист адвокатского бюро А2 Екатерина Ильина.— Привлечь физлицо непосредственно за создание публичной сети в соответствии с действующим законодательством нельзя. Собственно, именно эту лазейку чаще всего и используют владельцы кафе и ресторанов, что, очевидно, не устраивает Роскомнадзор».

На 

Wi-Fi-точках, организованных непосредственно самим «Вымпелкомом», везде включена идентификация, сообщили в компании. В «МегаФоне» отметили, что предоставляют сервис и платформу для идентификации пользователей, чтобы предприятия могли развернуть публичный Wi-Fi с доступом к интернету своих клиентов. В МТС отказались комментировать инициативы Роскомнадзора, так как они «требуют анализа», а в «Т2 РТК Холдинге» (бренд Tele2) сообщили лишь, что не предоставляют доступ к публичным Wi-Fi-сетям.



Рубрики:  Знай законы
Государство для государства
Программное обеспечение
Информационная безопасность
Информационная безопасность ОС Windows

Метки:  

Государство планирует усилить контроль за интернет-трафиком

Дневник

Четверг, 11 Февраля 2016 г. 15:24 + в цитатник

«Ведомости»: государство планирует усилить контроль за интернет-трафиком

Минкомсвязи разработало проект закона об осуществлении государственного контроля над прохождением интернет-трафика на территории России, пишут «Ведомости» со ссылкой на чиновника профильного ведомства.

По его словам, в соответствии с проектом поправок в законы «О связи» и «Об информации, информационных технологиях и защите информации» предлагается установить государственную систему мониторинга «использования ресурсов глобальной адресации и глобальных идентификаторов сети интернет (DNS и IP-адресов)» и отслеживать работу критических элементов инфраструктуры отечественного сегмента интернета.

Также в законопроекте говорится о возможном усилении контроля над зарубежными каналами связи и точками обмена трафиком, путем лицензирования трансграничной передачи данных операторами и определения обязательных точек обмена трафиком.

Планируемая на реализацию данного законопроекта сумма в настоящий момент неизвестна, так же, как и будущий создатель «единой российской сети».

Рубрики:  События и факты
Государство для государства
Информационная безопасность
Информационная безопасность ОС Windows

Метки:  

Видео через Интернет

Дневник

Вторник, 29 Сентября 2015 г. 11:01 + в цитатник

Видео через Интернет

Техническая служба Группы охранных предприятий «Восток» ( ЧОП ) предлагает новую программу «Видео через Интернет», позволяющую из любой точки мира 24 часа в сутки 365 дней в году получать изображение с любых видеокамер как в режиме онлайн, так и в записи.

Использование систем видеонаблюдения практикуется на протяжении многих лет, однако в наши дни развитие техники, сетевых технологий и распространение сети Интернет позволило вывести их на качественно иной уровень. Современные комплексы видеонаблюдения отличаются максимально возможной эффективностью при невысоких финансовых затратах на внедрение. При этом установка видеокамер и прочего специализированного оборудования гарантирует Заказчикам решение любых поставленных задач с учетом индивидуальных особенностей каждого проекта.


Суть программы «Видео через Интернет» заключается в следующем:

  • наши специалисты подберут, установят систему видеонаблюдения с возможностью записи и удаленного подключения к системе через глобальную сеть Интернет на любом объекте Заказчика (квартира, офис, предприятие), осуществят настройку IP соединений, отладку корректной работы оборудования

  • оборудование предоставляется Торговым домом «ВОСТОК» по минимальным ценам или передается Заказчику в аренду на условии ежемесячной абонентской платы

  • в процессе самостоятельной эксплуатации Заказчиком системы техническое обслуживание установленного оборудования осуществляется бесплатно на протяжении 24 мес. со дня монтажа системы видеонаблюдения или в рамках абонентского договора бессрочно

Во многом именно благодаря своей универсальности видеонаблюдение через Интернет пользуется огромной популярностью при построении комплексных систем безопасности. Объясняется это и тем, что с помощью одних и тех же аппаратных средств можно организовать как видеонаблюдение за няней в отсутствие родителей, так и позаботиться о сохранности имущества и информации большого корпоративного офиса.


Почему смоляне становятся абонентами программы «Видео через Интернет»?


  • Мера предосторожности от нападения

    Установка видеонаблюдения – это не прихоть или роскошь, а необходимая мера в современных условиях, когда уровень преступности высок. Возможно, сегодня злоумышленники пройдут мимо, выбирая другой объект для вандализма и иной источник наживы. Но неизвестно, кто окажется среди пострадавших в криминальной хронике завтра.


  • Cохранить ваше имущество

    Монтаж видеонаблюдения – это задача первостепенной важности, если вам удалось достичь успеха в жизни и приобрести материальные ценности, которые могут стать предметом элементарной зависти для менее успешных сограждан. Вы годами трудились, чтобы ваше предприятие процветало, но некоторые не готовы вкладывать столько времени и усилий. Они хотят получить все сразу и за чужой счет. Установка систем видеонаблюдения предотвратит неприятные последствия. Мы поможем вам защитить ваше предприятие, офис, коттедж, чтобы вам не пришлось начинать дело с нуля.


  • Обрести спокойствие

    Установка видеонаблюдения не потребует больших затрат благодаря нашим умеренным расценкам на монтаж систем видеонаблюдения, но спокойствие, которое вы получите взамен, не сравнимо ни с чем. Можете себе представить человека, который постоянно переживает, все ли у него в порядке? Каждый человек с высоким уровнем доходов неминуемо столкнется с ситуацией, когда приобретенные объекты недвижимости и другое материальное имущество будут нуждаться в более высоком уровне защиты.


  • Контролировать ситуацию

    Установка систем видеонаблюдения поможет вам не только обрести спокойствие. Вы будете твердо знать, что все в вашей жизни под контролем. Разве не к этому стремится каждый человек? Контроль над всеми сферами жизни придает Вам уверенности в себе и Вы, не оглядываясь, смело идете вперед. Зачем трудиться весь день напролет, если Вы не в состоянии потом сохранить результаты своего труда?


  • Избавиться от подозрений

    Но иногда установка систем видеонаблюдения нужна не только для того, чтобы защитить нас от внешних посягательств. Временами такие вещи необходимы, чтобы защитить нас от нас самих. Пусть будет под присмотром няня, которая сидит с Вашим малышом. Лучше твердо знать, что в Ваше отсутствие все сделано правильно, чем впоследствии кого-либо подозревать. Профессиональные няни и приходящие работники отнюдь не против таких мер. Наоборот, чувствуют себя более защищенными. Никто не обвинит их без веских на то причин. Хозяева имеют обыкновение терять вещи, забывать, куда их положили, иногда дорогие вещицы могут закатиться под диван. Установка видеонаблюдения избавит от необоснованных подозрений, Вы будете знать наверняка, что никто не виноват в исчезновении ценной фамильной реликвии, кроме Вас самих. Пусть видеотехника охраняет не только Ваше имущество, но и теплые отношения с людьми, которые служат Вам верой и правдой. Вы, тем временем, сможете сконцентрироваться на более важных задачах, не беспокоясь об охране материальных ценностей.


  • Cэкономить деньги и получить бесплатное обслуживание

    Заказчик, воспользовавшийся услугами Группы охранных предприятий «Восток» ( ЧОП ) по установке системы видеонаблюдения в рамках программы «Видео через Интернет», получает оборудование по минимальным ценам и бесплатное техническое обслуживание на 24 мес. или в рамках абонентского договора бессрочно.



Преимущества интернет-видеонаблюдения

Теперь несколько слов о том, какие преимущества получают Заказчики при использовании современных средств безопасности. Системы видеонаблюдения через Интернет дают людям возможность отслеживать ситуацию на подконтрольных объектах в режиме реального времени. Управление, настройка и контроль над работой системы производятся удаленно из любой точки мира. При этом могут использоваться не только стационарные компьютеры, но и КПК, коммуникаторы, ноутбуки, а в ряде случаев и мобильные телефоны. Кроме того, организация видеонаблюдения через Интернет не имеет никаких ограничений по количеству и типу используемого оборудования. В любой момент вы можете изменить количество видеокамер, способы записи и хранения информации, методику доставки уведомлений и многое-многое другое. По сути дела, только видеонаблюдение через Интернет способно дать человеку стопроцентные гарантии контроля над ситуацией вне зависимости от того, где он находится в текущий момент времени.

Коль скоро мы заговорили об аппаратном обеспечении, то давайте более подробно рассмотрим вопрос о том, как именно работают системы видеонаблюдения через Интернет. Разумеется, в первую очередь необходимо наличие точки доступа к мировой сети в месте проведения установочных работ. Это главное условие для нормального функционирования всей системы. Кроме того, крайне желательно позаботиться о приобретении выделенного IP адреса, благо соответствующая услуга провайдеров стоит совсем недорого. Дальнейшие действия при монтаже оборудования зависят от текущих потребностей клиентов. Можно выделить несколько самых распространенных схем установки.




Варианты организации системы наблюдения

Если в локальной сети присутствует только одна видеокамера и доступ в Интернет не требуется никакому другому оборудованию , то IP-адрес можно назначить непосредственно камере. Таким образом, происходит прямое подключение следящей аппаратуры к сети Интернет, и пользователи могут получать «картинку» с камеры, просто набрав соответствующий IP-адрес в строке браузера. Такая схема работы является идеальным вариантом в том случае, если требуется организовать видеонаблюдение дома или небольшого офисного помещения;

Если в локальной сети планируется установка нескольких камер или же доступ в Интернет требуется другому оборудованию, то придется позаботиться о приобретении маршрутизатора (роутера). При таком варианте выделенный IP-адрес назначается не конкретной видеокамере, а этому устройству (роутеру), который станет своеобразным мостиком между сетью Интернет и узлами локальной сети. При получении запросов пользователей маршрутизатор перенаправляет их на конкретное оборудование системы безопасности, давая возможность получать информацию с нескольких камер одновременно. Видеонаблюдение через Интернет с использованием маршрутизатора является оптимальным выбором в тех случаях, когда требуется контролировать ситуацию сразу в нескольких помещениях квартиры, офиса или магазина.

Если организация видеонаблюдения через Интернет предполагает не только получение изображения с камер, но и запись всех происходящих событий с последующим хранением информации, то появляется необходимость использовать видеорегистраторы. Следует сразу отметить, что при соблюдении ряда условий видеорегистратор может не только фиксировать события и вести архив записей, но и выполнять функции маршрутизатора, т.е. непосредственно видеорегистратор подключается к сети Интернет и ему присваивается IP-адрес, выданный провайдером. При этом все следящие камеры подключаются непосредственно к этому записывающему устройству, которое и управляет их работой, обрабатывая внешние и внутренние запросы пользователей. Ситуация осложняется при наличии в сети двух и более видеорегистраторов или же аппаратуры, которая использует для выхода в Интернет общую точку доступа. В данном случае целесообразно использовать все-таки отдельный роутер, который будет связующим узлом между глобальной сетью и каждым элементом в рамках локальной сети.

Рубрики:  Информационная безопасность
Информационная безопасность ОС Windows
Слежение, прослушка, мониторинг

Метки:  

GPS МАЯК (маячок, трекер, маркер, закладка)

Дневник

Вторник, 29 Сентября 2015 г. 10:54 + в цитатник

Трекер GPS маяк 001 (Код: PM01)

Старая цена 5490 RUB
Цена: 4990 RUB


Портативный, автономный, миниатюрный спутниковый охранно-поисковый комплекс, предназначенный для точного определения местоположения и передачи гео-координат владельцу по каналам связи GSM (сообщения SMS и GPRS). GPS Маяк способен определять свои координаты не только по спутникам GPS и ГЛОНАС, но и с помощью GSM сети (по базовым станциям).  

Высокочувствительный 99 канальный GPS/Глонасс приемник, что значительно повышает надежность и точность определения координат, микропотребляющий процессор от производителя процессоров для iPhone (потребление 1мкА в режиме сна), надежный GSM модем разработанный для условий суровой Российской зимы (гарантированная работа от -40С до +85С), сверхчувствтительный микрофон, 3-х осевой цифровой акселерометр высокой чувствительности.

Малый размер и автономное питание позволяют скрытно установить GPS маячок в автомобиле, мотоцикле, а также в любом объекте, который необходимо контролировать (например, груз, багаж и т.п.). Наличие тревожной кнопки и небольшой вес позволяют использовать GPS маяк в качестве системы персональной охраны не только Ваших любимых и близких людей, но и Ваших домашних питомцев.

Комплектация:

  • Само устройство (7см х4,5см х1,5см)
  • Батарейки 2 шт (CR123)
  • Инструкция на русском языке
  • Коробка
  • Гарантийный талон.

Подробное описание:

Устройство обладает следующими возможностями: 99 канальный GPS/Глонасс приемник, что значительно повышает надежность и точность определения координат Вашего объекта. Для удобства обслуживания устройства обновление прошивки происходит через GPRS канал связи, что делает обновление прошивки простым делом и не требует специальных проводов или прошивальщика. Благодаря новым прошивкам Мы добавляем в них новые функции к устройству и устраняем замеченные ошибки в работе устройств.

Автоматический контроль баланса, автоматическая установка настроек доступа в интернет, при смене СИМ карты, автономная работа до 3-х лет и более, автоматическое оповещение о низком заряде батарей, датчик начала движения с настройкой чувствительности, датчик аварии, удара, температуры, переворота, тревожная кнопка (SOS), продуманная, естественная система команд не требующая запоминания кодов, цифровых последовательностей (например, команда установки первого будильника выглядит так: будильник1=10:00). 9 встроенных будильников, контроль выхода за заданный радиус (геозону), контроль максимальной скорости объекта, 4 режима отображения координат: google карты, yandex карты, широта-долгота, удаленность и направление от ближайшего города , возможность настройки через СМС, программу конфигуратор, мониторинговый сервер, свой бесплатный мониторинговый сервер, а также работа с другими популярными бесплатными серверами мониторинга автотранспорта.

4 предустановленных режима работы: ОХРАНА – для охраны транспорта и объектов ; СОН – самый экономичный режим для длительной автономной работы ; ПОИСК – для поиска украденного имущества ; ЖДУ – режим невидимка с ожиданием команд пользователя. Открытый GPRS протокол, что облегчает встраивание GPS Маркера в уже существующие мониторинговые системы

Трекер GPS маяк 001 Трекер GPS маяк 001 Трекер GPS маяк 001
 
   
 
Рубрики:  Автомобиль
Всё про автомобили, особенно про Шкода Фабия.
Информационная безопасность
Информационная безопасность ОС Windows

Метки:  

Что такое сканирование портов?

Понедельник, 28 Сентября 2015 г. 23:33 + в цитатник
Рубрики:  Программное обеспечение
Информационная безопасность
Информационная безопасность ОС Windows

Анализаторы сетевых пакетов

Дневник

Понедельник, 28 Сентября 2015 г. 22:07 + в цитатник

Анализаторы сетевых пакетов

Сергей Пахомов

Принципы работы пакетных снифферов

Ограничения использования снифферов

Обзор программных пакетных снифферов

   Ethereal 0.10.14

   Analyzer v.2.2

   CommView 5.0

   Iris Network Traffic Analyzer4.07

 

Анализаторы сетевых пакетов, или снифферы, первоначально были разработаны как средство решения сетевых проблем. Они умеют перехватывать, интерпретировать и сохранять для последующего анализа пакеты, передаваемые по сети. С одной стороны, это позволяет системным администраторам и инженерам службы технической поддержки наблюдать за тем, как данные передаются по сети, диагностировать и устранять возникающие проблемы. В этом смысле пакетные снифферы представляют собой мощный инструмент диагностики сетевых проблем. С другой стороны, подобно многим другим мощным средствам, изначально предназначавшимся для администрирования, с течением времени снифферы стали применяться абсолютно для других целей. Действительно, сниффер в руках злоумышленника представляет собой довольно опасное средство и может использоваться для завладения паролями и другой конфиденциальной информацией. Однако не стоит думать, что снифферы — это некий магический инструмент, посредством которого любой хакер сможет легко просматривать конфиденциальную информацию, передаваемую по сети. И прежде чем доказать, что опасность, исходящая от снифферов, не столь велика, как нередко преподносят, рассмотрим более детально принципы их функционирования.

Принципы работы пакетных снифферов

В дальнейшем в рамках данной статьи мы будем рассматривать только программные снифферы, предназначенные для сетей Ethernet. Сниффер — это программа, которая работает на уровне сетевого адаптера NIC (Network Interface Card) (канальный уровень) и скрытым образом перехватывает весь трафик. Поскольку снифферы работают на канальном уровне модели OSI, они не должны играть по правилам протоколов более высокого уровня. Снифферы обходят механизмы фильтрации (адреса, порты и т.д.), которые драйверы Ethernet и стек TCP/IP используют для интерпретации данных. Пакетные снифферы захватывают из провода все, что по нему приходит. Снифферы могут сохранять кадры в двоичном формате и позже расшифровывать их, чтобы раскрыть информацию более высокого уровня, спрятанную внутри (рис. 1).

 

Рис. 1. Схема работы сниффера

Рис. 1. Схема работы сниффера

Для того чтобы сниффер мог перехватывать все пакеты, проходящие через сетевой адаптер, драйвер сетевого адаптера должен поддерживать режим функционирования promiscuous mode (беспорядочный режим). Именно в этом режиме работы сетевого адаптера сниффер способен перехватывать все пакеты. Данный режим работы сетевого адаптера автоматически активизируется при запуске сниффера или устанавливается вручную соответствующими настройками сниффера.

Весь перехваченный трафик передается декодеру пакетов, который идентифицирует и расщепляет пакеты по соответствующим уровням иерархии. В зависимости от возможностей конкретного сниффера представленная информация о пакетах может впоследствии дополнительно анализироваться и отфильтровываться.

В начало В начало

Ограничения использования снифферов

Наибольшую опасность снифферы представляли в те времена, когда информация передавалась по сети в открытом виде (без шифрования), а локальные сети строились на основе концентраторов (хабов). Однако эти времена безвозвратно ушли, и в настоящее время использование снифферов для получения доступа к конфиденциальной информации — задача отнюдь не из простых.

Дело в том, что при построении локальных сетей на основе концентраторов существует некая общая среда передачи данных (сетевой кабель) и все узлы сети обмениваются пакетами, конкурируя за доступ к этой среде (рис. 2), причем пакет, посылаемый одним узлом сети, передается на все порты концентратора и этот пакет прослушивают все остальные узлы сети, но принимает его только тот узел, которому он адресован. При этом если на одном из узлов сети установлен пакетный сниффер, то он может перехватывать все сетевые пакеты, относящиеся к данному сегменту сети (сети, образованной концентратором).

 

Рис. 2. При использовании концентраторов сниффер способен перехватывать все пакеты сетевого сегмента

Рис. 2. При использовании концентраторов сниффер способен перехватывать все пакеты сетевого сегмента

Коммутаторы являются более интеллектуальными устройствами, чем широковещательные концентраторы, и изолируют сетевой трафик. Коммутатор знает адреса устройств, подключенных к каждому порту, и передает пакеты только между нужными портами. Это позволяет разгрузить другие порты, не передавая на них каждый пакет, как это делает концентратор. Таким образом, посланный неким узлом сети пакет передается только на тот порт коммутатора, к которому подключен получатель пакета, а все остальные узлы сети не имеют возможности обнаружить данный пакет (рис. 3).

 

Рис. 3. При использовании коммутаторов сниффер способен перехватывать только входящие и исходящие пакеты одного узла сети

Рис. 3. При использовании коммутаторов сниффер способен перехватывать только входящие и исходящие пакеты одного узла сети

Поэтому если сеть построена на основе коммутатора, то сниффер, установленный на одном из компьютеров сети, способен перехватывать только те пакеты, которыми обменивается данный компьютер с другими узлами сети. В результате, чтобы иметь возможность перехватывать пакеты, которыми интересующий злоумышленника компьютер или сервер обменивается с остальными узлами сети, необходимо установить сниффер именно на этом компьютере (сервере), что на самом деле не так-то просто. Правда, следует иметь в виду, что некоторые пакетные снифферы запускаются из командной строки и могут не иметь графического интерфейса. Такие снифферы, в принципе, можно устанавливать и запускать удаленно и незаметно для пользователя.

Кроме того, необходимо также иметь в виду, что, хотя коммутаторы изолируют сетевой трафик, все управляемые коммутаторы имеют функцию перенаправления или зеркалирования портов. То есть порт коммутатора можно настроить таким образом, чтобы на него дублировались все пакеты, приходящие на другие порты коммутатора. Если в этом случае к такому порту подключен компьютер с пакетным сниффером, то он может перехватывать все пакеты, которыми обмениваются компьютеры в данном сетевом сегменте. Однако, как правило, возможность конфигурирования коммутатора доступна только сетевому администратору. Это, конечно, не означает, что он не может быть злоумышленником, но у сетевого администратора существует множество других способов контролировать всех пользователей локальной сети, и вряд ли он будет следить за вами столь изощренным способом.

Другая причина, по которой снифферы перестали быть настолько опасными, как раньше, заключается в том, что в настоящее время наиболее важные данные передаются в зашифрованном виде. Открытые, незашифрованные службы быстро исчезают из Интернета. К примеру, при посещении web-сайтов все чаще используется протокол SSL (Secure Sockets Layer); вместо открытого FTP используется SFTP (Secure FTP), а для других служб, которые не применяют шифрование по умолчанию, все чаще используются виртуальные частные сети (VPN).

Итак, те, кто беспокоится о возможности злонамеренного применения пакетных снифферов, должны иметь в виду следующее. Во-первых, чтобы представлять серьезную угрозу для вашей сети, снифферы должны находиться внутри самой сети. Во-вторых, сегодняшние стандарты шифрования чрезвычайно затрудняют процесс перехвата конфиденциальной информации. Поэтому в настоящее время пакетные снифферы постепенно утрачивают свою актуальность в качестве инструментов хакеров, но в то же время остаются действенным и мощным средством для диагностирования сетей. Более того, снифферы могут с успехом использоваться не только для диагностики и локализации сетевых проблем, но и для аудита сетевой безопасности. В частности, применение пакетных анализаторов позволяет обнаружить несанкционированный трафик, обнаружить и идентифицировать несанкционированное программное обеспечение, идентифицировать неиспользуемые протоколы для удаления их из сети, осуществлять генерацию трафика для испытания на вторжение (penetration test) с целью проверки системы защиты, работать с системами обнаружения вторжений (Intrusion Detection System, IDS).

В начало В начало

Обзор программных пакетных снифферов

Все программные снифферы можно условно разделить на две категории: снифферы, поддерживающие запуск из командной строки, и снифферы, имеющие графический интерфейс. При этом отметим, что существуют снифферы, которые объединяют в себе обе эти возможности. Кроме того, снифферы отличаются друг от друга протоколами, которые они поддерживают, глубиной анализа перехваченных пакетов, возможностями по настройке фильтров, а также возможностью совместимости с другими программами.

Обычно окно любого сниффера с графическим интерфейсом состоит их трех областей. В первой из них отображаются итоговые данные перехваченных пакетов. Обычно в этой области отображается минимум полей, а именно: время перехвата пакета; IP-адреса отправителя и получателя пакета; MAC-адреса отправителя и получателя пакета, исходные и целевые адреса портов; тип протокола (сетевой, транспортный или прикладного уровня); некоторая суммарная информация о перехваченных данных. Во второй области выводится статистическая информация об отдельном выбранном пакете, и, наконец, в третьей области пакет представлен в шестнадцатеричном виде или в символьной форме — ASCII.

Практически все пакетные снифферы позволяют производить анализ декодированных пакетов (именно поэтому пакетные снифферы также называют пакетными анализаторами, или протокольными анализаторами). Сниффер распределяет перехваченные пакеты по уровням и протоколам. Некоторые анализаторы пакетов способны распознавать протокол и отображать перехваченную информацию. Этот тип информации обычно отображается во второй области окна сниффера. К примеру, любой сниффер способен распознавать протокол TCP, а продвинутые снифферы умеют определять, каким приложением порожден данный трафик. Большинство анализаторов протоколов распознают свыше 500 различных протоколов и умеют описывать и декодировать их по именам. Чем больше информации в состоянии декодировать и представить на экране сниффер, тем меньше придется декодировать вручную.

Одна из проблем, с которой могут сталкиваться анализаторы пакетов, — невозможность корректной идентификации протокола, использующего порт, отличный от порта по умолчанию. К примеру, с целью повышения безопасности некоторые известные приложения могут настраиваться на применение портов, отличных от портов по умолчанию. Так, вместо традиционного порта 80, зарезервированного для web-сервера, данный сервер можно принудительно перенастроить на порт 8088 или на любой другой. Некоторые анализаторы пакетов в подобной ситуации не способны корректно определить протокол и отображают лишь информацию о протоколе нижнего уровня (TCP или UDP).

Существуют программные снифферы, к которым в качестве плагинов или встроенных модулей прилагаются программные аналитические модули, позволяющие создавать отчеты с полезной аналитической информацией о перехваченном трафике.

Другая характерная черта большинства программных анализаторов пакетов — возможность настройки фильтров до и после захвата трафика. Фильтры выделяют из общего трафика определенные пакеты по заданному критерию, что позволяет при анализе трафика избавиться от лишней информации.

Далее мы рассмотрим возможности нескольких доступных для скачивания снифферов, которые ориентированы на использование с платформами Windows.

Ethereal 0.10.14

Пакетный сниффер Ethereal 0.10.14 (www.ethereal.com) является, пожалуй, одним из лучших и поистине легендарных некоммерческих (а значит, бесплатных) пакетных анализаторов. Этот сниффер изначально был создан под Linux-платформы и основывался на базе утилиты Libpcap. Впоследствии появилась Windows-версия сниффера Ethereal, которая основывалась на базе утилиты WinPcap (Windows-версия Libpcap).

Утилита WinPcap (www.winpcap.org) представляет собой стандартный инструмент, посредством которого Windows-приложения могут непосредственно получать доступ к сетевому адаптеру (NIC-уровню) и перехватывать сетевые пакеты. Кроме того, драйвер WinPcap имеет дополнительные функциональные возможности, заключающиеся в фильтрации пакетов, сборе сетевой статистики и поддержке возможности удаленного перехвата пакетов.

В состав утилиты WinPcap входит драйвер, обеспечивающий взаимодействие с NIC-уровнем, и библиотека, отвечающая за взаимодействие с интерфейсом API.

Сниффер Ethereal 0.10.14 поставляется в комплекте с утилитой WinPcap 3.1, однако с сайта www.winpcap.org можно скачать версию WinPcap 3.2 alpha 1.

Несмотря на то что графический интерфейс утилиты Ethereal 0.10.14 достаточно понятен, к программе прилагается очень подробный учебник (более 200 страниц).

Ethereal 0.10.14 — один из немногих снифферов, который поддерживает как графический интерфейс, так и запуск из командной строки, что удобно при составлении сценариев или активизации функций перехвата пакетов в случае возникновения в сети определенных событий.

Функциональные возможности пакета Ethereal 0.10.14 очень обширны и выходят далеко за рамки обычных возможностей других пакетных снифферов.

В пакете Ethereal 0.10.14 встречаются практически все функции, которые только могут быть у анализатора пакетов. Программа может декодировать 752 протокола и поддерживает работу в Wi-Fi-сетях.

Графический интерфейс пакета Ethereal 0.10.14 вполне традиционен и содержит три области: отображения перехваченных пакетов, отображения статистической информации о конкретном выбранном пакете, содержимого конкретного пакета (рис. 4).

 

Рис. 4. Главное окно программы Ethereal 0.10.14

Рис. 4. Главное окно программы Ethereal 0.10.14

Графический интерфейс программы Ethereal облегчает создание пакетных фильтров как для файлов перехваченных пакетов (фильтры отображения), так и для «живого» перехвата (фильтры перехвата). После изучения синтаксиса фильтров программы Ethereal можно создавать фильтры самостоятельно, присваивать им имена и сохранять их для последующего использования (рис. 5). Программа Ethereal обладает довольно удобным интерфейсом для создания фильтров. Достаточно нажать на кнопку Add Expression, чтобы создать фильтры в диалоговом окне Filter Expression.

 

Рис. 5. Создание фильтра в программе

Рис. 5. Создание фильтра в программе Ethereal 0.10.14

Стоит отметить, что программа Ethereal обладает очень гибкими возможностями по созданию фильтров. Программа способна осуществлять фильтрацию практически по любой характеристике пакета и по любому значению этой характеристики. Кроме того, фильтры можно комбинировать друг с другом с использованием булевых операторов AND и OR.

Применение фильтров в анализаторе Ethereal позволяет легко выделить из общего потока перехваченной информации именно те или даже тот единственный кадр, который требуется. Рассмотрим, к примеру, как найти при помощи фильтра пакет с паролем при подключении пользователя к Интернету через dial-up-соединение.

Прежде всего запускаем сниффер (это можно сделать и из командной строки, причем удаленно и незаметно для пользователя) и накапливаем информацию до тех пор, пока пользователь не установит соединение с Интернетом.

Далее необходимо настроить фильтр, позволяющий найти нужный пакет. Поскольку процесс аутентификации пользователя проходит по протоколу PPP PAP, необходимо создать фильтр на выделение этого протокола. Для этого в строке выражения достаточно указать «pap» и присвоить имя новому фильтру (например, DialUp_Password) (рис. 6).

 

Рис. 6. Настройка фильтра для получения пакета с паролем

Рис. 6. Настройка фильтра для получения пакета с паролем

После применения фильтра из всей совокупности пакетов останутся только два: пакет-запрос на аутентификацию (Authenticate-Request) и пакет подтверждения аутентификации (Authenticate-ACK). Понятно, что пароль (как правило, он передается провайдеру в незашифрованном виде) содержится в первом пакете, в чем несложно убедиться, просмотрев содержимое самого пакета (рис. 7).

 

Рис. 7. Содержимое пакета

Рис. 7. Содержимое пакета

Еще один пример эффективного использования программы Ethereal 0.10.14 в мирных целях — это точная настройка размера TCP-окна. Чтобы оптимальным образом настроить размер TCP-окна, необходимо запустить сниффер в процессе скачивания файла по сети и затем, настроив соответствующим образом фильтр, просмотреть количество запросов на повторную передачу пакетов, количество пакетов-подтверждений и ошибочных пакетов. Манипулируя с размером TCP-окна, можно добиться максимально возможной скорости передачи, снизив количество подтверждений при хорошем качестве связи или уменьшив число запросов на повторную передачу, — при не очень хорошем качестве связи.

Помимо прекрасных возможностей по созданию разного рода фильтров, программа Ethereal позволяет выполнять всесторонний анализ трафика, представляя его в графической форме или в форме статистического отчета. К примеру, можно выполнить анализ TCP-трафика по пропускной способности, по времени передачи туда и обратно и по номерам пакетов. Результаты анализа представляются в виде графиков. Так, анализ, использующий порядковые номера пакетов и время, позволяет получить представление о том, какой объем данных был послан в различные моменты времени, поскольку порядковые номера пакетов увеличиваются на размер пакета данных.

В целом можно сказать, что пакетный анализатор Ethereal 0.10.14 является очень мощным инструментальным средством диагностики сетей. Конечно, для детального освоения пакета потребуется немало времени. Однако если все-таки удастся преодолеть этот барьер и освоить пакет Ethereal, то необходимость освоения других аналогичных продуктов попросту отпадет.

Analyzer v.2.2

Утилита Analyzer v.2.2 компании NetGroup — еще один небольшой по объему пакетный анализатор, распространяемый на бесплатной основе. К достоинствам данной утилиты можно отнести то, что она не требует инсталляции на компьютер. Единственное, что необходимо, — наличие установленной утилиты WinPcap, которая используется сниффером Analyzer v.2.2. Кроме того, пакетный анализатор Analyzer v.2.2. очень прост в обращении и может быть рекомендован для начинающих пользователей. Недостатки этого анализатора вытекают из его достоинств — простота в обращении не позволяет производить глубокий анализ пакетов и создавать фильтры по любой характеристике пакета.

Утилита Analyzer v.2.2 поддерживает выбор интерфейса: сетевой адаптер или аналоговый модем. Работа в беспроводных сетях не предусмотрена.

Графический интерфейс пакетного анализатора Analyzer v.2.2 содержит три традиционных окна (рис. 8). В первом окне отображаются перехваченные пакеты с информацией о времени получения пакета, MAC-адресах отправителя и получателя, IP-адресах отправителя и получателя, протоколе передачи, портах источника и получателя пакетов, размер TCP-окна, номер последовательности пакета и номер подтверждения этого пакета. Во втором окне выводится декодированная информация об отдельных полях пакета, а третье окно отображает содержимое самого пакета.

 

Рис. 8. Главное окно пакетного анализатора Analyzer v.2.2

Рис. 8. Главное окно пакетного анализатора Analyzer v.2.2

Из недостатков данного пакета можно отметить невозможность использования фильтров после сбора информации. Единственное, что можно сделать в данном случае, — это выделить по заданному фильтру пакеты. Сами фильтры, как мы уже отмечали, не предоставляют гибкого механизма (в сравнении с пакетом Ethereal) сбора требуемой информации.

Для сравнения возможностей пакетов Analyzer v.2.2 и Ethereal 0.10.14 мы провели захват одного и того же трафика и проанализировали его сначала с помощью программы Ethereal 0.10.14, а затем — Analyzer v.2.2. Как и ожидалось, информация, выдаваемая об отдельном пакете анализатором Ethereal 0.10.14, более подробная, чем та, что выдает анализатор Analyzer v.2.2.

Поэтому еще раз подчеркнем, что программа Analyzer v.2.2 представляет интерес только для начинающих пользователей и в качестве средства ознакомления с принципами функционирования сетей и структурами пакетов различных протоколов.

CommView 5.0

В отличие от всех рассмотренных выше анализаторов, программа CommView 5.0 (www.tamos.com) распространяется на коммерческой основе и для свободного скачивания доступна лишь ее демонстрационная версия с урезанной функциональностью.

Данный пакетный анализатор предназначен для мониторинга локальной сети и соединения с Интернетом. Он способен захватывать пакеты, проходящие через сетевой адаптер или модем, декодировать их и представлять достаточно подробную информацию в удобном для восприятия виде. В отличие от большинства снифферов, программа CommView 5.0 не требует предварительной установки на ПК WinPcap.

Сниффер CommView 5.0 поддерживает операционные системы Windows 98/Me/NT/2000/XP/2003 и Windows XP 64-bit Edition. Перечень поддерживаемых протоколов довольно обширен, и в этом плане можно рассчитывать на предоставление достаточно подробной информации о перехваченных пакетах.

Пакетный анализатор CommView 5.0 поддерживает возможность создания гибко настраиваемых фильтров (правил), однако недостатком здесь является то, что эти фильтры нельзя применить к уже имеющимся собранным пакетам (создаваемые правила распространяются только на захват пакетов).

Графический интерфейс программы CommView 5.0 традиционен — три окна, в первом из которых отображаются захваченные пакеты, во втором — декодированная информация об отдельном пакете, а в третьем — содержимое самого пакета (рис. 9).

 

Рис. 9. Главное окно пакетного анализатора CommView 5.0

Рис. 9. Главное окно пакетного анализатора CommView 5.0

Информация в окне с захваченными пакетами довольно скудная. Отображаются лишь тип протокола, IP- и MAC-адреса источника и получателя пакета, время и порт назначения и отправления.

Окно с декодированной информацией об отдельном пакете значительно более информативно и по детализации предоставляемой информации не уступает анализатору Ethereal (во всяком случае это касается протокола TCP).

К достоинствам анализатора CommView 5.0 можно отнести возможность просмотра подробной статистической информации о сеансе перехвата, которая представляется в отдельном окне в удобном графическом виде (рис. 10), а также составление отчета в отдельном файле.

Еще одним отличием анализатора CommView 5.0 является возможность настройки сигнала тревоги по предопределенным событиям. В частности, можно задать правила, при выполнении которых будет послано оповещение по электронной почте.

 

Рис. 10. Статистическая информация о сеансе перехвата в программе CommView 5.0

Рис. 10. Статистическая информация о сеансе перехвата в программе CommView 5.0

Кроме того, сниффер CommView 5.0 позволяет заменять IP- и MAC-адреса сетевого адаптера на имена пользователей, что упрощает мониторинг сети. С целью диагностики сети данный сниффер имеет встроенный генератор трафика с возможностью настройки размера передаваемого пакета и скорости генерации пакетов.

И наконец, последняя особенность сниффера CommView 5.0 — возможность создания удаленного агента, что позволяет производить удаленный мониторинг сети. Для реализации данной функции на удаленном ПК необходимо инсталлировать программу Remote Agent, а используя консоль CommView 5.0, можно устанавливать соединение с компьютером, на котором инсталлирована утилита Remote Agent.

Iris Network Traffic Analyzer4.07

Пакетный анализатор Iris 4.07 (www.eeye.com) от компании eEye digital Security представляет собой мощное инструментальное средство для диагностики локальных сетей и каналов связи с Интернетом. Программа Iris 4.07 распространяется на коммерческой основе, однако на сайте производителя доступна ее ознакомительная версия.

Несмотря на заявленную в документации поддержку только операционных систем Windows 95/98/NT/2000, реально этот список можно расширить, и, скорее всего, данная программа способна работать с любой операционной системой семейства Windows.

Графический интерфейс программы (рис. 11) интуитивно понятен, прост и традиционен для пакетных снифферов. Имеется три окна, в первом из которых отображаются перехваченные пакеты с достаточно подробной информацией о каждом пакете, включающей MAC- и IP-адреса источника и отправителя пакетов, тип пакета, протокол, порт отправления и назначения, размер пакета, а также порядковые номера SEQ и ACK. Подробная декодированная информация о каждом отдельном пакете доступна во втором окне, а содержимое каждого пакета — в третьем окне. Нужно отметить, что по степени детализации предоставляемой информации данный пакет не уступает анализатору Ethereal.

 

Рис. 11. Главное окно пакетного анализатора Iris 4.07

Рис. 11. Главное окно пакетного анализатора Iris 4.07

Пожалуй, единственный недостаток данного анализатора заключается в том, что отображаемые в первом окне пакеты не маркируются цветом (как это делается в других анализаторах), что создает определенное неудобство при визуальном восприятии информации.

Пакетный анализатор Iris 4.07 позволяет очень гибко и в то же время просто настраивать фильтры для захвата пакетов. Так, используя диалоговое окно (рис. 12) Edit filter settings, можно создавать фильтры по MAC-адресам источника и получателя, по IP-адресам источника и получателя, по портам, протоколам, а также по вхождению в содержимое пакета определенного слова. Кроме того, можно настраивать фильтры на размер пакета и на фрагмент пакета в HEX-формате.

 

Рис. 12. Настройка пакетного фильтра

Рис. 12. Настройка пакетного фильтра в анализаторе Iris 4.07

Отметим, что недостатком программы Iris 4.07 является то, что фильтры можно создавать только для вновь принимаемых пакетов, а реализовать фильтрацию уже перехваченных пакетов не представляется возможным. Вместо этого в программе предусмотрен поиск нужных пакетов по фильтру.

Другим отличием программы Iris 4.07 является возможность отображения в графической форме статистической информации во время запуска режима захвата пакетов. Так, имеется возможность отображать график скорости передачи пакетов (рис. 13), диаграмму распределения размеров пакетов (рис. 14) и многое другое.

 

Рис. 13. График скорости передачи пакетов

Рис. 13. График скорости передачи пакетов
в анализаторе Iris 4.07

Рис. 14. Диаграмма распределения размеров пакетов в анализаторе Iris 4.07

Рис. 14. Диаграмма распределения размеров пакетов в анализаторе Iris 4.07

Помимо перечисленных возможностей анализатор пакетов Iris 4.07 позволяет создавать HTML-отчеты о сеансе связи, куда включается наиболее важная информация, в том числе статистика о посещении сайтов, объеме переданного и принятого трафика и многое другое. Также программа Iris 4.07 имеет встроенный генератор трафика, что удобно для диагностики узких мест в сети.

Еще одной особенностью программы Iris 4.07 является наличие встроенного модуля, позволяющего фиксировать все попытки соединения с компьютером, что обеспечивает отслеживание попыток несанкционированного проникновения в сеть.

КомпьютерПресс 4'2006

Рубрики:  Программное обеспечение
Информационная безопасность
Информационная безопасность ОС Windows

Метки:  

Что такое AppLocker?

Дневник

Вторник, 08 Сентября 2015 г. 18:02 + в цитатник

Что такое AppLocker?

34 из 44 оценили этот материал как полезный - Оценить эту тему

Обновлено: Ноябрь 2009 г.

Назначение: Windows 7, Windows Server 2008 R2

В этом разделе приводится общее описание функции AppLocker и объясняется ее отличие от политик ограниченного использования программ.

AppLocker - это новая функция операционных систем Windows Server 2008 R2 и Windows 7, которая расширяет возможности и функциональность политик ограниченного использования программ. AppLocker включает новые возможности и расширения, позволяющие создавать правила разрешения и запрета выполнения приложений на основе уникальных удостоверений файлов, а также указывать пользователей или группы, которым разрешено запускать эти приложения.

Используя AppLocker, можно выполнять следующие задачи.

  • Управлять приложениями следующих типов: исполняемые файлы (с расширениями EXE и COM), скрипты (с расширениями JS, PS1, VBS, CMD и BAT), файлы установщика Windows (с расширениями MSI и MSP) и файлы библиотек DLL (с расширениями DLL и OCX).

  • Определять правила на основе атрибутов, производных от цифровой подписи, включая издателя, имя продукта, имя файла и версию файла. Например, можно создать правила на основе атрибута издателя, который сохраняется при всех обновлениях, или правила для конкретной версии файла.

  • Назначать правило группе безопасности или отдельному пользователю.

  • Создавать исключения для правил. Например, можно создать правило, разрешающее запуск всех процессов Windows, за исключением редактора реестра (Regedit.exe).

  • Использовать режим только аудита для развертывания политики и выяснения ее влияния перед применением.

  • Импортировать и экспортировать правила. Импорт и экспорт затрагивают всю политику. Например, в случае экспорта политики экспортируются все правила из всех коллекций правил, включая параметры применения для коллекций правил. В случае импорта политики все условия существующей политики перезаписываются.

  • Оптимизировать создание правил AppLocker и управление ими с помощью командлетов Windows PowerShell.

AppLocker помогает сократить объем работы администраторов и снизить расходы организации на управление вычислительными ресурсами за счет уменьшения числа обращений в службу поддержки, возникающих вследствие выполнения пользователями неутвержденных приложений.

Сведения о сценариях управления приложениями, в которых полезно использовать AppLocker, см. в разделе Сценарии использования политик AppLocker.

Отличие функций AppLocker от политик ограниченного использования программ

В следующей таблице сравниваются функция AppLocker и политики ограниченного использования программ.

 

Функция Политики ограниченного использования программ AppLocker

Область действия правил

Все пользователи

Конкретный пользователь или группа

Поддерживаемые условия для правил

Хэш файла, путь, сертификат, путь реестра и зона Интернета

Хэш файла, путь и издатель

Поддерживаемые типы правил

Определяются уровнями безопасности.

  • Запрещено.

  • Обычный пользователь.

  • Не ограничено.

Разрешение и запрет

Действие правила по умолчанию

Не ограничено

Неявный запрет

Режим только аудита

Нет

Да

Мастер одновременного создания нескольких правил

Нет

Да

Импорт и экспорт политик

Нет

Да

Коллекция правил

Нет

Да

Поддержка Windows PowerShell

Нет

Да

Настройка сообщений об ошибках

Нет

Да

Рубрики:  Программное обеспечение
Информационная безопасность
Информационная безопасность ОС Windows

Метки:  

Сейчас лучше использовать "Software Restriction Policies"

Дневник

Вторник, 08 Сентября 2015 г. 17:57 + в цитатник

Варианты с "RestrictRun" и "DisallowRun" были в Винде исторически первыми (не считая сторонних решений), легко обходятся переименованием исполняемых файлов, кроме того, влияют лишь на запуск программ из среды Windows Explorer (только!). Сейчас лучше использовать "Software Restriction Policies".
Эти два метода не имеют друг к другу прямого отношения. Нет смысла использовать одновременно оба. С другой стороны, если очень хочется, почему бы и не использовать? Тогда настраивайте оба по отдельности.

Рубрики:  Программное обеспечение
Информационная безопасность
Информационная безопасность ОС Windows

Метки:  

 Страницы: [1]