Меню

Настройка сетевого экрана kes



Твой Сетевичок

Все о локальных сетях и сетевом оборудовании

Касперский блокирует локальную сеть: что делать?

Нередко случается, что антивирус касперского, который должен обеспечивать безопасность локальной сети, наоборот всячески мешает доступу к сетевым ресурсам.

Поэтому здесь мы разберем, что делать, если касперский блокирует локальную сеть, и какие настройки необходимы, если доступ к компьютеру ограничен.

Прежде чем приступать к диагностике проблемы, убедитесь, что

  • — у вас установлена свежая версия антивируса;
  • — на компьютере обновлен драйвер на сетевую карту.

Что делать, если касперский блокирует локальную сеть?

Для проверки следует временно отключить защиту. Для этого правой кнопкой мыши кликните по значку антивируса в системном трее и выберите пункт «приостановить защиту».

Также необходимо отключить брандмауэр windows — Касперский сам выполнит задачу сетевого экрана, присвоит статусы и будет контролировать сетевое соединение. Если же оставить брандмауэр включённым, то антивирус будет периодически отключать сеть.

Необходимо сразу запомнить название сети и проверить её настройки.

Для этого зайдите «Пуск» — «Панель управления» — «Сеть и интернет» — «Центр управления сетями и общим доступом» — «Изменение параметров адаптера» — «Подключение по локальной сети» (имя локальной сети по умолчанию — модель сетевой карты: Realtek RTL8102E…, Atheros и другие).

Также рекомендуется отключить DHCP на сетевом оборудовании. Теперь потребуется перезагрузить компьютер. Если всё ОК включите защиту касперского обратно.

Настройка касперского для локальной сети:

1) откройте главное окно антивируса;
2) внизу слева кликните знак настройки (шестерёнка);
3) в левой колонке нажмите «защита»;
4) далее в правом окне — «сетевой экран»;
5) внизу — кнопку «сети»;
6) выберите свою сеть (название которой вы запомнили ранее)

Двойным кликом откройте свойства сети и выберите тип сети «доверенная сеть». Далее по необходимости можно отключить драйвер NDIS filter (скорость обмена по сети значительно увеличится). Отключается он в настройках локальной сети и настройке не подлежит.

Включать и перезагружать компьютер необходимо с включенной локальной сетью и подключенным к сетевой карте компьютера кабелем, т.к. Касперский начинает конфликтовать со службой «Обозреватель компьютеров».

Также можно запрещать или ограничивать определённым программам выход в локальную сеть. Для этого выполните пункты с первого по четвёртый и выберите «Настроить правила программ».

Здесь есть на выбор четыре группы: доверенные, слабые ограничения, сильные ограничения и недоверенные. С помощью правой кнопки мыши выберите подходящий приоритет для работы программ, после чего добавьте новые группы и программы. Для этого выберите:

1)подробности и правила
2)сетевые правила
3)ограничения
4)сбросить параметры
5)удалить из списка
6)открыть папку программы

Правила программ по умолчанию «наследуются» от установленной программы, но их можно поменять на необходимые. Для этого правой кнопкой мыши кликните нужную программу (или подгруппу) и выберите соответствующий пункт в меню.

Источник

Настройка сетевого экрана kes

Сетевой экран блокирует несанкционированные подключения к компьютеру во время работы в интернете или локальной сети. Также Сетевой экран контролирует сетевую активность программ на компьютере. Это позволяет защитить локальную сеть организации от кражи персональных данных и других атак. Компонент обеспечивает защиту компьютера с помощью антивирусных баз, облачной службы Kaspersky Security Network и предустановленных сетевых правил.

Вы можете настроить сетевые правила на следующих уровнях:

  • Сетевые пакетные правила. Используются для ввода ограничений на сетевые пакеты независимо от программы. Такие правила ограничивают входящую и исходящую сетевую активность по определенным портам выбранного протокола передачи данных. Kaspersky Endpoint Security имеет предустановленные сетевые пакетные правила с разрешениями, рекомендованными специалистами «Лаборатории Касперского».
  • Сетевые правила программ. Используются для ограничения сетевой активности конкретной программы. Учитываются не только характеристики сетевого пакета, но и конкретная программа, которой адресован этот сетевой пакет, либо которая инициировала отправку этого сетевого пакета.

Контроль доступа программ к ресурсам операционной системы, процессам и персональным данным обеспечивает компонент Предотвращение вторжений с помощью прав программ.

Во время первого запуска программы Сетевой экран выполняет следующие действия:

  1. Проверяет безопасность программы с помощью загруженных антивирусных баз.
  2. Проверяет безопасность программы в Kaspersky Security Network.

Для более эффективной работы Сетевого экрана вам рекомендуется принять участие в Kaspersky Security Network.

Помещает программу в одну из групп доверия: Доверенные, Слабые ограничения, Сильные ограничения, Недоверенные.

Группа доверия определяет права, которые Kaspersky Endpoint Security использует для контроля сетевой активности программ. Kaspersky Endpoint Security помещает программу в группу доверия в зависимости от уровня опасности, которую эта программа может представлять для компьютера.

Kaspersky Endpoint Security помещает программу в группу доверия для компонентов Сетевой экран и Предотвращение вторжений. Изменить группу доверия только для Сетевого экрана или только для Предотвращения вторжений невозможно.

Если вы отказались принимать участие в KSN или отсутствует сеть, Kaspersky Endpoint Security помещает программу в группу доверия в зависимости от параметров компонента Предотвращение вторжений. После получения данных о репутации программы от KSN группа доверия может быть изменена автоматически.

  • Блокирует сетевую активность программы в зависимости от группы доверия. Например, программам из группы доверия «Сильные ограничения» запрещены любые сетевые соединения.
  • При следующем запуске программы Kaspersky Endpoint Security проверяет целостность программы. Если программа не была изменена, компонент применяет к ней текущие сетевые правила. Если программа была изменена, Kaspersky Endpoint Security исследует программу как при первом запуске.

    Приоритеты сетевых правил

    Каждое правило имеет приоритет. Чем выше правило в списке, тем выше его приоритет. Если сетевая активность добавлена в несколько правил, Сетевой экран регулирует сетевую активность по правилу с высшим приоритетом.

    Сетевые пакетные правила имеют более высокий приоритет, чем сетевые правила программ. Если для одного и того же вида сетевой активности заданы и сетевые пакетные правила, и сетевые правила программ, то эта сетевая активность обрабатывается по сетевым пакетным правилам.

    Сетевые правила программ имеют особенность. Сетевые правило программ включает в себя правила доступа по статусу сети: публичная, локальная, доверенная. Например, для группы доверия «Сильные ограничения» по умолчанию запрещена любая сетевая активность программы в сетях всех статусов. Если для отдельной программы (родительская программа) задано сетевое правило, то дочерние процессы других программ будут выполнены в соответствии с сетевым правилом родительской программы. Если сетевое правило для программы отсутствует, дочерние процессы будут выполнены в соответствии с правилом доступа к сетям группы доверия.

    Например, вы запретили любую сетевую активность всех программ для сетей всех статусов, кроме браузера X. Если в браузере X (родительская программа) запустить установку браузера Y (дочерний процесс), то установщик браузера Y получит доступ к сети и загрузит необходимые файлы. После установки браузеру Y будут запрещены любые сетевые соединения в соответствии с параметрами Сетевого экрана. Чтобы запретить установщику браузера Y сетевую активность в качестве дочернего процесса, необходимо добавить сетевое правило для установщика браузера Y.

    Статусы сетевых соединений

    Сетевой экран позволяет контролировать сетевую активность в зависимости от статуса сетевого соединения. Kaspersky Endpoint Security получает статус сетевого соединения от операционной системы компьютера. Статус сетевого соединения в операционной системе задает пользователь при настройке подключения. Вы можете изменить статус сетевого соединения в параметрах Kaspersky Endpoint Security. Сетевой экран будет контролировать сетевую активность в зависимости от статуса сети в параметрах Kaspersky Endpoint Security, а не операционной системы.

    Выделены следующие статусы сетевого соединения:

      Публичная сеть . Сеть не защищена антивирусными программами, сетевыми экранами, фильтрами (например, Wi-Fi в кафе). Пользователю компьютера, подключенного к такой сети, Сетевой экран закрывает доступ к файлам и принтерам этого компьютера. Сторонние пользователи также не могут получить доступ к информации через папки общего доступа и удаленный доступ к рабочему столу этого компьютера. Сетевой экран фильтрует сетевую активность каждой программы в соответствии с сетевыми правилами этой программы.

    Сетевой экран по умолчанию присваивает статус Публичная сеть сети Интернет. Вы не можете изменить статус сети Интернет.

  • Локальная сеть . Сеть для пользователей, которым ограничен доступ к файлам и принтерам этого компьютера (например, для локальной сети организации или для домашней сети).
  • Доверенная сеть . Безопасная сеть, во время работы в которой компьютер не подвергается атакам и попыткам несанкционированного доступа к данным. Для сетей с этим статусом Сетевой экран разрешает любую сетевую активность в рамках этой сети.

    Параметры компонента Сетевой экран

    Сетевые пакетные правила

    Таблица сетевых пакетных правил. Сетевые пакетные правила используются для ввода ограничений на сетевые пакеты независимо от программы. Такие правила ограничивают входящую и исходящую сетевую активность по определенным портам выбранного протокола передачи данных.

    В таблице представлены предустановленные сетевые пакетные правила, которые рекомендованы специалистами «Лаборатории Касперского» для оптимальной защиты сетевого трафика компьютеров под управлением операционных систем Microsoft Windows.

    Сетевой экран устанавливает приоритет выполнения для каждого сетевого пакетного правила. Сетевой экран обрабатывает сетевые пакетные правила в порядке их расположения в списке сетевых пакетных правил, сверху вниз. Сетевой экран находит первое по порядку подходящее для сетевого соединения сетевое пакетное правило и выполняет его действие: либо разрешает, либо блокирует сетевую активность. Далее Сетевой экран игнорирует все последующие сетевые пакетные правила для данного сетевого соединения.

    Сетевые пакетные правила имеют приоритет над сетевыми правилами программ.

    Таблица, содержащая информацию о сетевых соединениях, которые Сетевой экран обнаружил на компьютере пользователя.

    Сети Интернет по умолчанию присвоен статус Публичная сеть. Вы не можете изменить статус сети Интернет.

    Таблица программ, работу которых контролирует компонент Сетевой экран. Программы распределены по группам доверия. Группа доверия определяет права, которые Kaspersky Endpoint Security использует для контроля сетевой активности программ.

    Вы можете выбрать программу из единого списка всех программ, установленных на компьютерах под действием политики, и добавить программу в группу доверия.

    Таблица сетевых правил программ, входящих в группу доверия. В соответствии с этими правилами Сетевой экран регулирует сетевую активность для программ.

    В таблице отображаются предустановленные сетевые правила, которые рекомендованы специалистами «Лаборатории Касперского». Эти сетевые правила добавлены для оптимальной защиты сетевого трафика компьютеров под управлением операционных систем Windows. Удалить предустановленные сетевые правила невозможно.

    См. также об управлении программой через локальный интерфейс

    Источник

    Cетевой экран Kaspersky Internet Security, разбираемся с настройками по умолчанию. Добавление и изменение правила доступа к веб-ресурсам Задачи по расписанию

    Нередко случается, что антивирус касперского, который должен обеспечивать безопасность локальной сети, наоборот всячески мешает доступу к сетевым ресурсам.

    Поэтому здесь мы разберем, что делать, если касперский блокирует локальную сеть, и какие настройки необходимы, если доступ к компьютеру ограничен.

    Прежде чем приступать к диагностике проблемы, убедитесь, что

    • — у вас установлена свежая версия антивируса;
    • — на компьютере обновлен драйвер на сетевую карту.

    Что делать, если касперский блокирует локальную сеть?

    Для проверки следует временно отключить защиту. Для этого правой кнопкой мыши кликните по значку антивируса в системном трее и выберите пункт «приостановить защиту».

    Также необходимо отключить брандмауэр windows — Касперский сам выполнит задачу сетевого экрана, присвоит статусы и будет контролировать сетевое соединение. Если же оставить брандмауэр включённым, то антивирус будет периодически отключать сеть.

    Необходимо сразу запомнить название сети и .

    Для этого зайдите «Пуск» — «Панель управления» — «Сеть и интернет» — «Центр управления сетями и общим доступом» — «Изменение параметров адаптера» — «Подключение по локальной сети» (имя локальной сети по умолчанию — модель сетевой карты: Realtek RTL8102E…, Atheros и другие).

    Настройка касперского для локальной сети:

    1) откройте главное окно антивируса;
    2) внизу слева кликните знак настройки (шестерёнка);
    3) в левой колонке нажмите «защита»;
    4) далее в правом окне — «сетевой экран»;

    5) внизу — кнопку «сети»;
    6) выберите свою сеть (название которой вы запомнили ранее)

    Двойным кликом откройте свойства сети и выберите тип сети «доверенная сеть».
    Далее по необходимости можно отключить драйвер NDIS filter (скорость обмена по сети значительно увеличится). Отключается он в настройках локальной сети и настройке не подлежит.

    Включать и перезагружать компьютер необходимо с включенной локальной сетью и подключенным к сетевой карте компьютера кабелем, т.к. Касперский начинает конфликтовать со службой «Обозреватель компьютеров».

    Также можно запрещать или ограничивать определённым программам выход в локальную сеть. Для этого выполните пункты с первого по четвёртый и выберите «Настроить правила программ».

    Здесь есть на выбор четыре группы: доверенные, слабые ограничения, сильные ограничения и недоверенные. С помощью правой кнопки мыши выберите подходящий приоритет для работы программ, после чего добавьте новые группы и программы. Для этого выберите:

    1)подробности и правила
    2)сетевые правила
    3)ограничения
    4)сбросить параметры
    5)удалить из списка
    6)открыть папку программы

    Правила программ по умолчанию «наследуются» от установленной программы, но их можно поменять на необходимые. Для этого правой кнопкой мыши кликните нужную программу (или подгруппу) и выберите соответствующий пункт в меню.

    Преследуемые цели – безопасность и еще раз безопасность

    Давайте представим очень распространенную ситуацию: у вас в сети множество серверов, которые предоставляют какие-то сервисы. Очень вероятно, что некоторые из них имеют внешний интерфейс, который смотрит в WAN, т.е. в глобальную сеть. Обычно это Прокси-сервер, Web-сервер, почтовый и т.д. Ни для кого не секрет, что уже сам этот факт заставляет задуматься вас, как грамотного системного администратора о безопасности вашей сетевой инфраструктуры. Не имеет смысла рассказывать, чем может быть чревато проникновение хакера в вашу сеть. Есть множество вариантов обезопаситься от атак злоумышленика. Среди них – построение у себя так называемую демилитаризованную зону или опубликовать сервер через свой прокси, который уж точно (ведь так?) у вас настроен очень жестко и серьезно. Первый вариант (ДМЗ) пока не “поднят” ввиду каких-либо причин. Пусть это будет нехватка времени и оборудования у системного администратора. Второй (опубликовать через другой сервер) весьма спорный, его пока опустим. А пока для начала давайте настроим сетевой экран, он же брандмауэр, он же фаервол. Основная функция любого firewall – обезопасить доступ к нашему компьютеру извне. Я специально написал слово “компьютер”, ввиду того, что домашние компьютеры и рабочие станции тоже можно обезопасить с помощью экрана. Естественно, нет 100%-защиты при программном брандмауэре, но лучше так, чем ничего. К тому же, у меня такое ощущение, что после сегодняшних моих манипуляций сервер уже не будет подвержен риску Приступим.

    Читайте также:  Outlook 2010 настройка автообновления

    Лабораторный стенд

    Имеется сервер на базе Windows Server 2008 R2, предоставляющий сервис VPN с помощью службы Microsoft RAS. Брандмауэр Windows настроен по умолчанию. В нем я не копался, хотя стоило бы. Но т.к. есть корпоративная лицензия Kaspersky Enterprise Space Security, почему бы ей не воспользоваться и не установить Kaspersky Endpoint Security 8, в состав которого входит программный сетевой экран.

    Настройка сетевого экрана Kaspersky

    Сетевой экран Kaspersky Endpoint Security 8 идентичен многим экранам данного производителя, включая домашнюю версию Kaspersky Internet Security 2013, поэтому если у кого-то будет другая версия антивируса, то скорее всего данная статья ему также поможет. А теперь начнем.

    Настройка – антивирусная защита – сетевой экран. Кликаем кнопку “Сетевые пакетные правила”. Получаем список правил, которые в данный момент работают. Какие-то из них что-то запрещают, другие – разрешают. В данный момент все выглядит примерно так:

    Если вы заметили, скриншот неродной. Я его взял из другого продукта – KIS2013, но поверьте на слово – в KES8 все было точно также. И это сервер, где защита должна быть на высшем уровне! Как мы видим, тут многое есть и все примерно понятно: запросы DNS (TCP/UDP), отправка сообщений, любая активность с доверенных сетей полностью разрешена, с локальных – частично, отключен порт, отвечающий за удаленный рабочий стол, отключены различные порты TCP/UDP, а вот активность извне – частично, в конце 5 правил протокола ICMP. Да уж, половина правил непонятна, половина лишние. Давайте создадим лист с нуля и создадим свои собственные правила.

    Первое, что я сделал, создал свое любимое правило – Deny All (запретить все)

    и поместил его вниз. Затем с помощью поиска в интернете я выяснил, какие порты использует технология VPN. Это Protocol 47 , который имеет еще название GRE :

    Правило с GRE я поместил выше запрещающего правила. Еще один порт, который надо открыть для VPN – 1723 . Поэтому я создал правило VPN_IN:

    Правило с портом 1723 я поместил на самый верх. Остальные правила я немного видоизменил, некоторые оставил. Получился такой список (Firewall List):

    Сразу оговорюсь, что полностью полагаться на эту статью не стоит. Возможно, что-то я упустил из виду. В вопросах безопасности я не гуру, поэтому заранее прошу прощения, если допустил какие-либо ошибки. Критика, пожелания и похвалы приветствуется, пишите комментарии внизу.

    Вам так же понравится:

    Мониторим нагрузку сервера с Munin

    Cетевой экран Kaspersky Internet Security, разбираемся с настройками по умолчанию

    Первый шаг к безопасному путешествию по бескрайним просторам всевозможных сетей это конечно же установка надежного средства защиты. Одним из немногих таких средств является комплексный продукт Kaspersky Internet Security.

    Первый шаг к безопасному путешествию по бескрайним просторам всевозможных сетей это конечно же установка надежного средства защиты. Одним из немногих таких средств является комплексный продукт Kaspersky Internet Security . Несмотря на то, что KIS продукт достаточно сложный, он сразу после установки готов выполнять все возложенные на него обязанности. Необходимость в дополнительных настойках возникает крайне редко, и это очень большой плюс разработчикам. Но необходимо понимать, что эта возможность базируется на острой грани компромиссных решений. В чем они заключаются рассмотрим на примере сетевого экрана.

    Настройки сетевого экрана состоят из двух частей: правила для программ и пакетные правила. При помощи правил программ можно разрешать или запрещать определенным программам или группам программ посылать или принимать пакеты или устанавливать сетевые соединения. При помощи пакетных правил разрешается или запрещается устанавливать входящие или исходящие соединения, и передача или прием пакетов.

    Посмотрим, что представляют собой правила для программ.

    Все программы имеется четыре категории:

    1. Доверенные — им разрешено все без исключения.
    2. Слабые ограничения — установлено правило “запрос действия”, позволяющее пользователю по самостоятельно принимать решение о целесообразности сетевого общения программ этой группы.
    3. Сильные ограничения — в части разрешения работы с сетью, то же, что и слабые.
    4. Не доверенные — по умолчанию этим программам запрещено любое сетевое общение (по человечески очень жаль их).

    В группу “доверенные” по умолчанию помещены все программы от Микрософт, собственно сам KIS и другие программы известных производителей. Для настроек по умолчанию выбор хороший, но лично я не стал бы всем программам, пусть даже и именитых производителей, так безраздельно доверять.

    Как же попадают программы в ту или иную группу? Здесь все не так просто. Решение о помещении конкретной программы в одну из четырех групп принимается на основе нескольких критериев:

    1. Наличие сведений о программе в KSN (Kaspersky Security Network).
    2. Наличие у программы цифровой подписи (уже проходили).
    3. Эвристический анализ для неизвестных программ (что то типа гадания).
    4. Автоматически помещать программу в заранее выбранную пользователем группу.

    Все эти опции находится в настройках “Контроль программ”. По умолчанию установлены первые три опции, использование которых и приводит к большому количеству “доверенных” программ. Четвертую опцию можно выбрать самостоятельно как альтернативу первым трем.

    Проведем эксперимент. Поместим какую либо программу (например, браузер “Opera”) в список программ со слабыми ограничениями и посмотрим как работает правило “запрос действия”. Для вступления правил программ в действие нужно закрыть и снова открыть программу, правила для которой были изменены. Если теперь попробовать зайти на любой сайт, то никакого запроса действия не произойдет, а программа спокойно установит сетевое соединение. Как оказалось, правило “запрос действия” работает только если в основных параметрах защиты снят флажок с опции “Выбирать действие автоматически”.

    Еще один сюрприз ожидает пользователей сетевых утилит типа ping, tracert (если правило “запрос действия” распространить на доверенные программы), putty (ssh клиент) и, возможно, им подобных. Для них KIS упорно не хочет выводить экран запроса действия. Здесь выход может быть только один — устанавливать разрешения для конкретной программы вручную.

    Прежде, чем перейти к пакетным правилам, позволю себе один совет: создавайте для каждой группы программ свои подгруппы. Например: “Сетевые утилиты”, “Офисные программы”, “Программы для Интернета”, и т.д. Во первых, всегда можно будет быстро найти нужную программу, и, во вторых, можно будет устанавливать правила на определенные группы, вместо установки правил для отдельных программ.

    В пакетных правилах определяются отдельные признаки пакетов: протокол, направление, локальный или удаленный порт, сетевой адрес. Пакетные правила могут действовать как “разрешающие”, “запрещающие” и “по правилам программ”. Правила просматриваются сверху вниз пока не будет найдено разрешающее или запрещающее правило по совокупности признаков. Если правило для пакета не найдено, то применяется правило по умолчанию (последнее). Обычно в сетевых экранах последним правилом устанавливают запрет на прием и передачу любых пакетов, но для KIS это правило разрешающее.

    Действие “по правилу программ” является по своей природе “окном” для собственно действий правил программ. Это удобно, поскольку можно определять очередность выполнения правил. Например, программа пытается отправить пакет на 53 порт DNS сервера. Если есть пакетное правило с действием “по правилам программ”, направлением “исходящее”, удаленный порт 53 (или не определен), и для программы установлено разрешающее правило для отправки пакета на 53 порт, то пакет будет отправлен, если программе запрещено отправлять пакеты на 53 порт, то этот пакет отправлен не будет.

    Область действия правил охватывает определенную область: “любой адрес” (все адреса), “адрес подсети” — здесь можно выбрать тип подсети “доверенные”, “локальные” или “публичные”, и “адреса из списка” — указать IP адреса или доменные имена вручную. Отношение конкретной подсети к “доверенной”, “локальной” или “публичной” устанавливается в общих нстройках сетевого экрана.

    Пакетные правила KIS, в отличие от большинства сетевых экранов, перегружены большим числом направлений: “входящее”, “входящее (поток)”, “исходящее”, “исходящее (поток)”, и “входящее/исходящее”. Причем, правила с некоторыми сочетаниями протокола и направления не работают. Например, правило запрета ICMP в сочетании с потоковыми направлениями работать не будет, т.е. запрещенные пакеты будут проходить. К UDP пакетам почему то применяются потоковые направления, хотя UDP протокол по своей природе как такового “потока” не создает, в отличии от TCP.

    Еще один, не совсем приятный момент заключается в том, что в пакетных правилах отсутствует возможность указать реакцию на запрет входящего пакета: запретить прием пакета с уведомлением отправившей его стороны или просто отбросить пакет. Это так называемый режим “невидимости”, который раньше в сетевом экране присутствовал.

    Теперь обратимся к собственно правилам.

    1 и 2 правила разрешают по правилам программ отправлять DNS запросы по протоколам TCP и UDP. Безусловно, оба правила полезны, но в основном такие сетевые программы как почтовые и браузеры запрашивают адреса сайтов через системную службу DNS, за работу которой отвечает системная программа “svchost.exe”. В свою очередь, сама служба использует вполне конкретные адреса DNS серверов, указываемые вручную или через DHCP. Адреса DNS серверов меняются редко, так что вполне хватило бы разрешения отправки DNS запросов для системной службы “svchost.exe” на фиксированные сервера доменных имен.

    3 правило разрешает программам отправку электронной почты по протоколу TCP. Здесь также, как и для первых двух правил, достаточно было бы создать правило для конкретной программы работы с электронной почтой указав на какой порт и сервер производить отправку.

    4 правило разрешает любую сетевую активность для доверенных сетей. Будьте очень внимательны при включении этого правила, не перепутайте случайно тип сети. Это правило фактически отключает функции сетевого экрана в доверенных сетях.

    5 правило разрешает любую сетевую активность по правилам программ для локальных сетей. Это правило хоть и не отключает полностью сетевой экран, но в значительной степени ослабляет его контрольные функции. По логике 4 и 5 правила нужно было бы разместить в самом верху, чтобы предотвратить обработку пакетов правилами 1 — 3 при нахождении компьютера в доверенной или локальной сети.

    6 правило запрещает удаленное управление компьютером по протоколу RDP. Хотя область действия правила “все адреса”, но фактически оно действует только в “публичных сетях”.

    7 и 8 правило запрещает доступ из сети к сетевым службам компьютера по протоколам TCP и UDP. Фактически правило действует только в “публичных сетях”.

    9 и 10 правила разрешают всем без исключения подключаться к компьютеру из любых сетей, конечно исключая службы, запрещенные правилами 6 — 8. Действует правило только для программ с разрешенной сетевой активностью. Но будьте очень внимательны, сетевая активность по умолчанию разрешена практически всем программам за исключением не доверенных.

    11 — 13 правила разрешают прием входящих ICMP пакетов для всех программ. Смысла в этих правилах не больше, чем в 1 — 3, потому, что ICMP в подавляющем большинстве случаев использует программа ping и tracert.

    14 правилом запрещается прием всех типов ICMP пакетов, разумеется за исключением разрешенных правилами 11 — 13.

    16 правило запрещает входящий ICMP v6 эхо запрос. ICMP v6 в подавляющем большинстве случаев не нужен. Можно было бы запретить его полностью.

    17 правило разрешает все, что явно не разрешено или запрещено предыдущими правилами. Это правило хотя и не отображается на экране, но помнить о его существовании безусловно необходимо.

    Настройки сетевого экрана KIS по умолчанию безусловно хороши и подходят большинству пользователей домашних компьютеров, на которых, собственно, и ориентирован этот продукт. Но гибкость и нетребовательность к дополнительным настройкам, о которой упоминалось в начале статьи, к сожалению достигается за счет безопасности самих же пользователей, делая эту самую безопасность очень сильно зависимой от человеческого фактора: знаний и безошибочных действий самого пользователя.

    Чтобы добавить или изменить правило доступа к веб-ресурсам, выполните следующие действия:

    1. Откройте окно настройки параметров программы .
    2. В левой части окна в разделе Контроль рабочего места выберите подраздел Веб-Контроль .

    В правой части окна отобразятся параметры компонента Веб-Контроль.

  • Выполните одно из следующих действий:
    • Если вы хотите добавить правило, нажмите на кнопку Добавить .
    • Если вы хотите изменить правило, выберите правило в таблице и нажмите на кнопку Изменить .
  • Задайте или измените параметры правила. Для этого выполните следующие действия:
    1. В поле Название введите или измените название правила.
    2. В раскрывающемся списке Фильтровать содержание выберите нужный элемент:
      • Любое содержание .
      • По категориям содержания .
      • По типам данных .
      • По категориям содержания и типам данных .
    3. Если выбран элемент, отличный от Любое содержание , откроются блоки для выбора категорий содержания и / или типов данных. Установите флажки напротив названий желаемых категорий содержания и / или типов данных.

    Установка флажка напротив названия категории содержания и / или типа данных означает, что Kaspersky Endpoint Security, в соответствии с правилом, контролирует доступ к веб-ресурсам, принадлежащим к выбранным категориям содержания и / или типам данных.

  • В раскрывающемся списке Применять к адресам выберите нужный элемент:
    • Ко всем адресам .
    • К отдельным адресам .
  • Если выбран элемент К отдельным адресам , откроется блок, в котором требуется создать список адресов веб-ресурсов. Вы можете добавлять или изменять адреса веб-ресурсов, используя кнопки Добавить , Изменить , Удалить .
  • Установите флажок Укажите пользователей и / или группы .
  • Нажмите на кнопку Выбрать .

    Откроется окно Microsoft Windows Выбор пользователей или групп .

  • Задайте или измените список пользователей и / или групп пользователей, для которых разрешен или ограничен доступ к веб-ресурсам, описанным в правиле.
  • Из раскрывающегося списка Действие выберите нужный элемент:
    • Разрешать . Если выбрано это значение, то Kaspersky Endpoint Security разрешает доступ к веб-ресурсам, удовлетворяющим параметрам правила.
    • Запрещать . Если выбрано это значение, то Kaspersky Endpoint Security запрещает доступ к веб-ресурсам, удовлетворяющим параметрам правила.
    • Предупреждать . Если выбрано это значение, то при попытке доступа к веб-ресурсам, удовлетворяющим правилу, Kaspersky Endpoint Security выводит предупреждение о том, что веб-ресурс не рекомендован для посещения. По ссылкам из сообщения-предупреждения пользователь может получить доступ к запрошенному веб-ресурсу.
  • Выберите из раскрывающегося списка Расписание работы правила название нужного расписания или сформируйте новое расписание на основе выбранного расписания работы правила. Для этого выполните следующие действия:
    1. Нажмите на кнопку Настройка напротив раскрывающегося списка Расписание работы правила .

      Откроется окно Расписание работы правила .

      Чтобы добавить в расписание работы правила интервал времени, в течение которого правило не работает, в таблице с изображением расписания работы правила левой клавишей мыши выберите ячейки таблицы, соответствующие нужному вам времени и дню недели.

      Цвет ячеек изменится на серый.

      Чтобы в расписании работы правила изменить интервал времени, в течение которого правило работает, на интервал времени, в течение которого правило не работает, левой клавишей мыши выберите серые ячейки таблицы, соответствующие нужному вам времени и дню недели.

      Цвет ячеек изменится на зеленый.

      Нажмите на кнопку Сохранить как .

      Откроется окно Название расписания работы правила .

    2. Введите название расписания работы правила или оставьте название, предложенное по умолчанию.
    3. Нажмите на кнопку OK .
  • В окне Правило доступа к веб-ресурсам нажмите на кнопку OK .
  • Нажмите на кнопку Сохранить , чтобы сохранить внесенные изменения.
  • Читайте также:  Настройка китайского оверлока 51 класса

    Антивирусное средство защиты является одним из ключевых компонентов защиты компьютера от вредоносных программ. Антивирусное средство защиты должно быть обязательно установлено на компьютер и регулярно обновляться.

    1. Рекомендации по настройке Kaspersky Endpoint Security 10 для Windows

    1.1. Контроль рабочего места

    1.1.1. Контроль запуска программ

    Данный компонент позволяет отслеживать попытки запуска программ пользователями и регулировать запуск программ с помощью правил. Для включения контроля запуска программ необходимо выполнить следующие действия:

    2. В блоке Контроль рабочего места выберите раздел Контроль запуска программ;

    Включить Контроль запуска программ;

    1.1.2. Контроль активности программ

    Данный компонент регистрирует активность, совершаемую программами в системе, и регулирует деятельность программы в зависимости от их статуса. Для включения контроля активности программ необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Контроль рабочего места выберите раздел Контроль активности программ;

    3. Установите флажок напротив пункта Включить Контроль активности программ;

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    1.1.3. Мониторинг уязвимостей

    Данный компонент осуществляет проверку на уязвимости программ при их запуске и уже запущенные программы. Для включения мониторинга уязвимостей необходимо:

    1. Откройте окно настройки параметров программы;

    2. В блоке Контроль рабочего места выберите раздел Мониторинг уязвимостей;

    3. Установите флажок напротив пункта Включить Мониторинг уязвимостей;

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    1.1.4. Контроль устройств

    Данный компонент позволяет контролировать подключение съёмных устройств. Для включения контроля устройств и выбора устройств необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Контроль рабочего места выберите раздел Контроль устройств;

    3. Установите флажок напротив пункта Включить Контроль устройств;

    4. В списке устройств отметьте устройства, которые необходимо контролировать;

    Данный компонент позволяет контролировать доступ к веб-ресурсам в зависимости от их содержания и расположения. Для включения контроля доступа к веб-ресурсам необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Контроль рабочего места выберите раздел Веб-контроль;

    3. Установите флажок напротив пункта Включить Веб-контроль;

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    1.2. Антивирусная защита

    1.2.1. Файловый антивирус

    Файловый Антивирус позволяет выбрать один из предустановленных уровней безопасности файлов или же настроить их самостоятельно, задать действия, которые должен выполнять файловый антивирус при обнаружении зараженного файла, выбрать технологии и режимы проверки файлов.

    Для того чтобы включить Файловый антивирус необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Файловый антивирус ;

    3. Установите флажок Включить Файловый Антивирус .

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Файловый антивирус ;

    3. В блоке Уровень безопасности

    В открывшимся окне Файловый антивирус

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Для изменения действий Файлового Антивируса при обнаружении зараженного файла необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Файловый антивирус ;

    3. В блоке выберите один из следующих параметров:

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    1.2.2. Почтовый антивирус

    Почтовый антивирус осуществляет проверку входящих и исходящих почтовых сообщений на наличие в них каких-либо файлов представляющих угрозу компьютеру.

    Для того чтобы включить Почтовый Антивирус необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Файловый антивирус ;

    3. Установите флажок Включить Почтовый Антивирус ;

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Уровни безопасности представляют собой различные наборы параметров, применяемых для защиты файловой системы. В антивирусном средстве Kaspersky Endpoint Security 10 для Windows предустановлено три уровня безопасности:

    Для изменения уровня безопасности необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Почтовый антивирус ;

    3. В блоке Уровень безопасности выберите один из следующих параметров:

    Используя ползунок, выберите один из 3-х предустановленных уровней безопасности.

    В открывшимся окне Почтовый антивирус настройте уровень безопасности файлов самостоятельно и сохраните сделанные изменения.

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Действия при обнаружении угроз

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Почтовый антивирус ;

    3. В блоке Действия при обнаружении угрозы выберите один из следующих параметров:

    • Выбирать действие автоматически
    • Выполнять действие: Лечить. Удалить, если лечение невозможно.
    • Лечить
    • Удалить, если лечение невозможно

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Веб-Антивирус позволяет защищать компьютер при работе в Интернете.

    Для того чтобы включить Веб-Антивирус необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Веб-Антивирус ;

    3. Установите флажок Включить Веб-Антивирус .

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Уровни безопасности представляют собой различные наборы параметров, применяемых для защиты файловой системы. В антивирусном средстве Kaspersky Endpoint Security 10 для Windows предустановлено три уровня безопасности:

    Для изменения уровня безопасности веб-трафика необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Веб-Антивирус ;

    3. В блоке Уровень безопасности выберите один из следующих параметров:

    Используя ползунок, выберите один из 3-х предустановленных уровней безопасности.

    В открывшимся окне Почтовый антивирус настройте уровень безопасности файлов самостоятельно и сохраните сделанные изменения.

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Действия при обнаружении угроз

    Для изменения действий Почтового Антивируса при обнаружении зараженного сообщения необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Веб-Антивирус ;

    3. В блоке Действия при обнаружении угрозы выберите один из следующих параметров:

    • Выбирать действие автоматически
    • Запрещать загрузку.
    • Разрешать загрузку

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    IM-Антивирус позволяет осуществлять проверки трафика, передаваемого программами для быстрого обмена сообщениями. Для того чтобы включить IM-Антивирус необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел IM-Антивирус ;

    3. Установите флажок Включить IM -Антивирус .

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Под областью защиты подразумеваются объекты, проверяемые IM-Антивирусом во время работы. По умолчанию IM-Антивирус проверяет входящие и исходящие сообщения. Для того чтобы сформировать область защиты, необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел IM-Антивирус ;

    3. В блоке Область защиты выберите один из следующих пунктов:

    • Входящие и исходящие сообщения

    При выборе данного параметра IM-Антивирус будет осуществлять проверку всех входящих и исходящих сообщений программ быстрого обмена сообщениями;

    При выборе данного параметра IM-Антивирус будет осуществлять проверку только входящих сообщений программ быстрого обмена сообщениями;

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Настройка использования эвристического анализа

    Для того чтобы настроить методы проверки IM-Антивирусом необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел IM-Антивирус ;

    3. В блоке Методы проверки

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Настройка проверки IM-Антивирусом ссылок по базам вредоносных и фишинговых веб-адресов

    Для того чтобы настроить проверки IM-Антивирусом ссылок по базам вредоносных и фишинговых веб-адресов необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел IM-Антивирус ;

    3. В блоке Методы проверки выполните следующие действия:

    • Проверять ссылки по базе вредоносных веб-адресов

    Выбор данной опции позволяет осуществлять проверку ссылок в сообщениях программ быстрого обмена сообщениями на их принадлежность к базе вредоносных веб-адресов;

    • Проверять ссылки по базе фишинговых веб-адресов

    Выбор данной опции позволяет осуществлять проверку ссылок в сообщениях программ быстрого обмена сообщениями на их принадлежность к базе фишинговых веб-адресов.

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    1.2.5. Сетевой экран

    Сетевой экран позволяет защитить данные, хранящиеся на компьютере, подключенном к локальной сети и сети Интернет. Сетевой экран позволяет обнаруживать все сетевые соединения на компьютере и блокировать все возможные для ОС угрозы.

    По умолчанию сетевой экран включен. Выключать его крайне не рекомендуется. Для того чтобы включить или выключить сетевой экран необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Сетевой экран .

    3. Осуществите одно из следующих действий:

    • Установите флажок Включить сетевой экран . При установке флажка напротив данного пункта Сетевой экран будет включен.
    • Убрать флажок Включить сетевой экран . При снятии флажка напротив данного пункта Сетевой экран будет выключен.

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    1.2.6. Защита от сетевых атак

    Защита от сетевых атак, обнаружив попытку атаки на компьютер, блокирует любую сетевую активность атакующего компьютера в отношении компьютера, на котором установлено антивирусное средство защиты. Для включения защиты от сетевых атак необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Защита от сетевых атак ;

    3. Установите флажок напротив пункта Включить защиту от сетевых атак;

    4. Установите флажок напротив пункта Добавить атакующий компьютер в список блокирования на.

    1.2.7. Мониторинг системы

    Мониторинг системы осуществляет сбор данных о действиях программ, запущенных на компьютере. В дальнейшем собранная информация может быть использована при лечении программ (откат действий, произведенных вредоносными программами в ОС), помещение исполняемого файла в карантин в случае, если активность программы совпадает с шаблоном опасного поведения.

    По умолчанию Мониторинг включен и работает. Выключать его можно только при крайней необходимости и не рекомендуется.

    Для включения и выключения Мониторинга необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Мониторинг системы ;

    3. Выберите одно из следующих действий:

    Необходимо установить флажок для включения мониторинга

    Необходимо снять флажок для выключения мониторинга.

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Настройка мониторинга системы

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Мониторинг системы ;

    3. Отметьте галочками необходимые действия:

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Использование шаблонов опасного поведения программ

    Для использования шаблонов необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Мониторинг системы ;

    3. В блоке Проактивная защита установите флажок Использовать обновляемые шаблоны опасного поведения (BSS).

    4. В раскрывающемся списке При обнаружении вредоносной активности программы выберите необходимое действие:

    При выборе данного пункта, выполняются действия, заданные по умолчанию. По умолчанию исполняемый файл вредоносной программы помещается в карантин.

    При выборе данного пункта, обнаруженный вредоносный файл будет перемещен в карантин.

    • Завершать работу вредоносной программы .

    При выборе данного пункта, в случае обнаружение вредоносной программы, антивирус завершит ее работу.

    При выборе данного пункта, при обнаружении вредоносного файла, антивирус не производит с ним никаких действий.

    Откат действий вредоносных программ при лечении

    Читайте также:  Настройка редуктора lovato инжектор

    Для включения или отключения отката действий вредоносных программ при лечении, необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Антивирусная защита выберите раздел Мониторинг системы ;

    3. Выбрать одно из следующих действий:

    При установке галочки напротив данного пункта, при лечении вредоносных программ будет выполняться откат действий, совершенных этими программами в ОС.

    При снятии галочки напротив данного пункта, при лечении вредоносных программ не будет выполняться откат действий, совершенных этими программами в ОС.

    • Выполнять откат действий вредоносных программ при лечении .

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    1.3. Задачи по расписанию

    Настройка задач по расписанию позволяет осуществлять какие-либо действия в заданное время, что гарантирует регулярность выполнения проверок и обновлений.

    Для установки времени выполнения обновлений необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Задачи по расписанию выберите раздел Обновление ;

    3. В блоке Режим запуска и источник обновлений нажмите кнопку Режим запуска…

    4. В открывшемся окне перейдите во вкладку Режим запуска . Выберите один из следующих вариантов установки обновлений:

    При выборе данного пункта необходимо настроить Периодичность установки обновлений.

    5. Сохраните сделанные изменения, нажав кнопку Сохранить .

    1.3.2. Полная проверка

    Для настройки уровня безопасности при полной проверке необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Задачи по расписанию выберите раздел Полная проверка ;

    3. В блоке Уровень безопасности

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Действия при обнаружении угроз

    1. Откройте окно настройки параметров программы;

    2. В блоке Задачи по расписанию выберите раздел Полная проверка ;

    • Выбирать действие автоматически
    • Выполнять действие
    • Лечить
    • Удалять, если лечение невозможно.

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    1. Откройте окно настройки параметров программы;

    2. В блоке Задачи по расписанию выберите раздел Полная проверка ;

    3. В блоке Режим запуска и объекты проверки

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    1.3.3. Проверка важных областей

    Для настройки уровня безопасности проверки важных областей необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Задачи по расписанию выберите раздел Проверка важных областей ;

    3. В блоке Уровень безопасности при помощи ползунка выберите уровень безопасности. Предусмотрено 3 уровня:

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Действия при обнаружении угроз

    1. Откройте окно настройки параметров программы;

    2. В блоке Задачи по расписанию выберите раздел Проверка важных областей ;

    3. В блоке Действие при обнаружении угрозы необходимо выбрать одно из следующих действий:

    • Выбирать действие автоматически
    • Выполнять действие

    При выборе пункта можно выбрать следующие действия:

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Режим запуска и объекты проверки

    1. Откройте окно настройки параметров программы;

    2. В блоке Задачи по расписанию выберите раздел Проверка важных областей ;

    3. В блоке Режим запуска и объекты проверки необходимо настроить следующие параметры:

    При нажатии данной кнопки откроется окно настройки. Необходимо выбрать один из режимов запуска:

    При нажатии данной кнопки откроется окно настройки. Необходимо отметить объекты для проверки, а также можно добавить новые объекты.

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    1.3.4. Выборочная проверка

    Для настройки уровня безопасности выборочной проверки необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Задачи по расписанию выберите раздел Выборочная проверка ;

    3. В блоке Уровень безопасности при помощи ползунка выберите уровень безопасности. Предусмотрено 3 уровня:

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Действия при обнаружении угроз

    1. Откройте окно настройки параметров программы;

    2. В блоке Задачи по расписанию выберите раздел Выборочная проверка ;

    3. В блоке Действие при обнаружении угрозы необходимо выбрать одно из следующих действий:

    • Выбирать действие автоматически
    • Выполнять действие

    При выборе данного пункта можно выбрать следующие действия:

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Режим запуска проверки

    1. Откройте окно настройки параметров программы;

    2. В блоке Задачи по расписанию выберите раздел Проверка важных областей ;

    • В блоке Режим запуска и объекты проверки необходимо настроить Режим запуска

    При нажатии данной кнопки откроется окно настройки. Необходимо выбрать один из режимов запуска:

    1.3.5. Поиск уязвимостей

    Поиск уязвимостей позволяет осуществлять регулярные проверки установленного программного обеспечения на уязвимости, позволяя тем самым оперативно узнавать о возможных проблемах и своевременно устранять их.

    Объекты для проверки

    Для настройки объектов для поиска уязвимостей необходимо выполнить следующую последовательность действий:

    1. Откройте окно настройки параметров программы;

    2. В блоке Задачи по расписанию выберите раздел Поиск уязвимостей ;

    3. В блоке Объекты для проверки необходимо отметить галочкой производителей, в чьих продуктах необходимо осуществлять поиск уязвимостей:

    • Microsoft
    • Другие производители

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    Для настройки режима запуска поиска уязвимостей необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. В блоке Задачи по расписанию выберите раздел Поиск уязвимостей ;

    3. В блоке Режим запуска поиска уязвимостей необходимо выбрать один из следующих режимов запуска поиска уязвимостей:

    • Вручную;
    • По расписанию.
    • Сохраните сделанные изменения, нажав кнопку Сохранить .

    4. Сохраните сделанные изменения, нажав кнопку Сохранить .

    2. Рекомендации по настройке Dr.Web Desktop Security Suite (для рабочих станций Windows), версия 6.0

    Уведомления позволяют пользователю оперативно получать информацию о важных событиях в работе Dr.Web. Для настройки уведомлений необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. Во вкладке Основные выберите пункт Уведомления .

    3. Установите флажок напротив пункта Использовать уведомления и нажмите кнопку Параметры уведомлений…

    4. В появившемся окне отметьте флажками необходимые вам уведомления. При выборе флажок можно установить в одном из столбцов:

    При установке флажка напротив данного пункта, будут отображаться экранные уведомления

    При установке флажка напротив данного пункта, оповещения будут приходить по почте.

    5. Задайте дополнительные параметры отображения экранных уведомлений:

    • Не показывать уведомления в полноэкранном режиме .

    Выбор данного пункта позволяет не получать уведомления при работе с приложениями в полноэкранном режиме.

    • Отображать уведомления Брандмауэра на отдельном экране в полноэкранном режиме.

    Выбор данного пункта позволяет отображать уведомления от брандмауэра на отдельном рабочем столе во время работы приложений в полноэкранном режиме.

    6. Сохраните сделанные изменения, нажав кнопку ОК .

    Для настройки обновлений необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. Во вкладке Основные выберите пункт Обновление .

    3. Выбрать обновляемые компоненты:

    4. Установить Периодичность обновлений .

    5. Настроить источник обновлений, нажав кнопку Изменить…

    В появившемся окне выберите один из источников обновлений:

    При выборе данного пункта, обновления устанавливаются с сайта разработчика.

    При выборе данного пункта, обновления устанавливаются из локальной или сетевой папки, в которую скопированы обновления.

    При выборе данного пункта, обновления устанавливаются через локальную сеть с компьютера, на котором установлена антивирус и создано зеркало обновлений,

    6. Сохраните сделанные изменения, нажав кнопку ОК .

    7. Выбрать прокси-сервер, нажав кнопку Изменить…

    В появившемся окне необходимо указать настройки подключения к прокси-серверу:

    8. Сохраните сделанные изменения, нажав кнопку ОК .

    9. Выбрать зеркало обновлений, нажав кнопку Изменить…

    В появившемся окне укажите путь к папке, в которую будут копироваться обновления.

    10. Сохраните сделанные изменения, нажав кнопку ОК .

    11. Сохраните все сделанные изменения, нажав кнопку ОК .

    2.3. Антивирусная сеть

    Функция Антивирусная сеть позволяет удаленное управление установленным средством антивирусной защиты с других компьютеров в пределах одной локальной сети, на которых установлены те же самые средства антивирусной защиты.

    Для включения данного параметра необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. Во вкладке Основные выберите пункт Антивирусная сеть .

    3. Установите флажок напротив пункта Разрешить удаленное управление.

    4. Сохраните сделанные изменения, нажав кнопку ОК .

    2.4. Превентивная защита

    Настройка превентивной защиты позволяет задать реакцию антивирусного средства защиты на действия сторонних приложений, которые могут привести к заражению компьютера.

    Уровень превентивной защиты

    Для настройки уровня превентивной защиты необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. Во вкладке Основные выберите пункт Превентивная защита .

    3. Задайте уровень блокировки подозрительных действий, нажав кнопку Изменить… .

    Уровень, установленный по умолчанию. Такой уровень запрещает автоматическое изменение системных объектов, модификация которых однозначно свидетельствует о попытке вредоносного воздействия на ОС. Также запрещается низкоуровневый доступ к диску и модификация файла HOSTS.

    Данный уровень дополнительно запрещает доступ к тем критическим объектам, которые могут потенциально использоваться вредоносными программами.

    В случае выбора этого уровня будет доступ интерактивный контроль за загрузкой драйверов, автоматическим запуском программ и работой системных служб.

    4. Сохраните сделанные изменения, нажав кнопку ОК .

    Защита от потери данных

    Защита от потери данных позволяет создавать копии содержимого выбранных папок, защищая тем самым важные файлы от изменений вредоносными программами.

    Для настройки защиты от потери данных необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. Во вкладке Основные выберите пункт Превентивная защита .

    3. Для настройки защиты от потери данных нажмите кнопку Изменить…

    4. В открывшемся окне выберите опцию Выключить защиту от потери данных

    5. Для добавления файлов, которые необходимо копировать, нажмите кнопку Добавить

    6. Укажите место хранения копий и периодичность, с которой эти копии будут создаваться.

    7. Сохраните сделанные изменения, нажав кнопку ОК .

    Для восстановления данных в случае их потери выполните следующие действия:

    1. Откройте окно настройки параметров программы;

    2. Во вкладке Основные выберите пункт Превентивная защита .

    3. Нажмите кнопку Восстановить…

    4. В открывшемся окне выберите дату, за которую все указанные копии файлов будут восстановлены в указанную папку.

    5. Для начала восстановления нажмите кнопку ОК .

    Функция самозащита позволяет защитить средство антивирусной защиты от несанкционированного воздействия.

    Для включения самозащиты необходимо:

    1. Откройте окно настройки параметров программы;

    2. Во вкладке Основные выберите пункт Самозащита .

    3. Поставьте флажок напротив пункта Включить самозащиту .

    4. При необходимости поставьте флажки напротив следующих пунктов:

    • Запрещать эмуляцию действий пользователя

    Данная опция запрещает любые изменения в работе средства антивирусной защиты, кроме вносимых пользователем вручную.

    • Запрещать изменение даты и времени системы

    Данная опция запрещает ручное и автоматическое изменение настроек времени системы.

    • Защищать паролем настройки Dr.Web

    Данная опция позволяет установить пароль для доступа к настройкам антивирусного средства защиты.

    5. Сохраните сделанные изменения, нажав кнопку ОК .

    2.6. Защита электронной почты

    2.7. Исключаемые приложения

    По умолчанию происходит перехват почтового трафика всех пользовательских приложений на компьютере. Для того чтобы задать исключение — приложения, почтовый трафик которых не будет перехватываться, необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. Во вкладке SpIDer Mail выберите пункт Исключаемые приложения .

    3. Для добавления приложения в исключение необходимо ввести необходимое имя в поле ввода и нажать кнопку Добавить

    4. Сохраните сделанные изменения, нажав кнопку ОК .

    Брандмауэр позволяет защитить компьютер от несанкционированного доступа и предотвратить утечку важных данных по сети. Выключать его крайне не рекомендуется.

    Для того чтобы включить или отключить брандмауэр необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. Во вкладке Брандмауэр выберите пункт Включить или Запустить .

    3. Сохраните сделанные изменения, нажав кнопку ОК .

    Для настройки брандмауэра осуществите следующие действия:

    1. Откройте окно настройки параметров программы;

    2. Во вкладке Брандмауэр перейдите во вкладку Приложения

    3. Для каждого приложения можно:

    • Сформировать набор правил фильтрации. Для этого необходимо:

    Нажать кнопку Создать

    • Удалить все правила для программы. Для этого необходимо:

    4. Сохраните сделанные изменения, нажав кнопку ОК .

    Для того чтобы задать набор правил фильтрации для пакетов, передающихся через определенный сетевой интерфейс, необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. Во вкладке Брандмауэр перейдите во вкладку Интерфейсы

    3. Выберите из списка требуемый интерфейс и сопоставьте необходимое правило из выпадающего списка.

    4. Сохраните сделанные изменения, нажав кнопку ОК .

    2.10. Пакетный фильтр

    Для задания параметров работы пакетного фильтра необходимо выполнить следующие действия:

    1. Откройте окно настройки параметров программы;

    2. Во вкладке Брандмауэр перейдите во вкладку Интерфейсы и нажмите кнопку Настроить

    3. В окне настроек брандмауэра можно выполнить следующие действия:

    Сформировать наборы правил фильтрации. Для этого необходимо выполнить следующие действия:

    • Создать набор правил для новой программы. Для этого необходимо:

    Нажать кнопку Создать

    • Отредактировать существующий набор правил. Для этого необходимо:

    Выбрать существующий набор правил в списке и нажать кнопку Изменить

    • Добавить копию существующего набора правил. Для этого необходимо:

    Выбрать существующий набор правил и нажать кнопку Копировать .

    • Удалить выбранный набор правил. Для этого необходимо:

    Выбрать соответствующий набор правил и нажать кнопку Удалить.

    4. Сохраните сделанные изменения, нажав кнопку ОК .

    2.11. Сканер Dr.Web

    3. Заключение

    Антивирусное средство защиты, несомненно, является одной из важных составляющих при обеспечении безопасности компьютера, однако, не стоит забывать, что антивирусное средство защиты не является панацеей от всех угроз.

    Не стоит забывать и о базовых настройках безопасности ПК (« »). Так же необходимо помнить и о безопасности в сети Интернет (« »).

    Источник

    Adblock
    detector