Методики построения систем защиты информации

Методики построения систем защиты информации

Инструкция

Если вам нужно не говорить, а просто записывать телефонные разговоры в память компьютера, воспользуйтесь модемом и программой Modem Spy. Она позволит сохранить важный разговор, чтобы потом прослушать его еще раз или собрать доказательства действий телефонного хулигана. Скачать платную лицензионную версию можно здесь: http://www.modemspy.com/ru/index.php . Итак, предела техническому совершенству нет, и с помощью современных приспособлений вы без труда сможете соединить компьютер и телефон.

Источники:

  • как подсоединить телефон к компьютера для скайпе

В составе современных ноутбуков обязательно присутствует факс-модем . Процедура настройки факсимильной связи с ноутбука под управлением ОС Windows XP проста и понятна каждому пользователю. По умолчанию служба факсов не активирована. Для того, чтобы выполнить установку, нужно произвести некоторые действия.

Инструкция

Выберите папку "Панель управления", перейдите на строку "Установка и удаление программ". Вы увидите на левой панели надпись "Установка компонентов Windows". Выберите эту опцию.

Вам откроется список "Мастеров компонентов" Windows. Установите значок "Служба факсов". Вы получите инструкцию "Мастера компонентов", внимательно ее прочитайте и следуйте ее пунктам.

Если при установке обнаружится факсимильное устройство, то состоится создание логического принтера факсов в папке "Принтеры и факсы". Это значит, что из любого приложения, которое поддерживает печать документов, можно будет отправить документ на этот принтер. Документ будет отослан по факсу.

Сделайте настройку. Откройте папку "Принтеры и факсы". Теперь нажмите левой кнопкой мыши на строку принтеров факсов. Появится контекстное меню. Из команд выберите кнопку "Свойства". Перед вами откроется пять вкладок.

Вкладка "Общие" регламентирует качество печати, параметры и ориентацию печатного листа. В нее также заносится имя принтера факсов. Вкладка "Доступ" содержит настройку доступа к принтеру факсов.

Во вкладке "Отслеживание" закажите отображение последовательности отправки и приема факсов. Выберите звуковое уведомление о звонках и операциях с файлами.

Откройте вкладку "Архивы" и узнайте местоположение данных о входящих и исходящих факсах.

Во вкладке "Устройства" найдите в списке свое факсимильное устройство. Выберите строку "Свойства". Вам откроется окно с тремя вкладками: "Отправка", "Получение", "Очистка".

Во вкладке "Очистка" укажите параметры автоматического удаления факсов с допущенными ошибками.

Во вкладке "Получение" укажите код вызываемого получателя. Установите флажок "Отвечать" на звонки в положение вручную. Так вы сами будете контролировать ответ на все входящие вызовы факса.

Можете установить переключатель в положение "Автоматически" после и введите любое число звонков. Так факс будет брать трубку автоматически после установленного числа звонков.

Видео по теме

Очень удобно управлять домашним компьютером дистанционно, используя для этого мобильный телефон . Находясь на улице, в метро или на работе, вы сможете в любой момент подключиться к машине и посмотреть, какие задачи на ней выполняются, остановить какие-либо из них или запустить новые.

Инструкция

Прежде всего, вам потребуется так называемый «белый» IP-адрес. Подключить его придётся у провайдера. Учтите, что это - достаточно дорогая услуга.

Убедитесь, что техническое состояние компьютера позволяет оставлять его включенным без присмотра. Тщательно очистите от пыли, смажьте вентиляторы, чтобы избежать риска их остановки. Замените неисправные электролитические конденсаторы на материнской плате. Если вы не обладаете достаточным опытом для работы с высокими напряжениями, очистку блока питания доверьте специалисту. Нежелательно оставлять без присмотра работающий компьютер с мощным процессором, видеокартой.

Первый способ дистанционной связи с компьютером состоит в использовании протокола Telnet. Управлять таким образом можно компьютером, работающим под управлением как Linux, так и Windows.Руководство по настройке Telnet-сервера в Linux расположено по следующему адресу:
http://stfw.ru/page.php?id=10569
Пользователям же Windows потребуются другие инструкции:
http://technet.microsoft.com/ru-ru/library/cc732046(WS.10).aspx
http://www.redline-software.com/rus/support/articles/networking/windows2... На телефон же придется поставить программу MidpSSH. Скачать ее можно здесь:
http://www.xk72.com/midpssh/ На компьютере установите для входа в Telnet сложный пароль. Настройте программу MidpSSH, введя в нее IP-адрес своего компьютера. Попробуйте подключиться к нему: если на экране телефона возникнет форма для ввода логина и пароля, а после их ввода - командная строка, значит, осуществлена правильно.Никогда не работайте на компьютере под учетной записью администратора (в Linux - root). По возможности, используйте протокол шифрования SSH.

Второй способ дистанционного управления компьютером доступен только в Windows, зато он позволяет пользоваться графическим интерфейсом, а «белый» IP-адрес необязателен. Но это не означает, что платить потребуется меньше, поскольку придется воспользоваться коммерческой программой, а в случае отсутствия «белого» IP-адреса - еще и оплачивать обслуживание специальным прокси-сервером.Заключается этот способ в использовании программного комплекса Remote Desktop for Mobiles. Он состоит из серверной программы и клиентской - . Порядок настройки и установки комплекса описан в следующей статье:
http://www.computerra.ru/gid/prodigi/272036/

Если у вас нет возможности получить «белый» IP-адрес или подключить недорогой для доступа в интернет с телефона, можно подключить компьютер к WiFi-роутеру и воспользоваться телефоном, имеющим WiFi (например, Nokia C3). Обмен данными в этом случае производится без участия сети сотовой связи, но работа с компьютером с телефона возможна лишь на небольшом расстоянии .

Обратите внимание

Если компьютер дистанционно выключить, то снова включить его получится только после получения к нему физического доступа.

Источники:

  • через телефон подключиться к компьютеру

Для подключения компьютера к интернету через телефонную линию необходимо использовать DSL-модем или маршрутизатор. Рекомендуют останавливать выбор на втором варианте в том случае, когда требуется подключить сразу несколько устройств.

Вам понадобится

  • - сетевой кабель;
  • - DSL-маршрутизатор.

Инструкция

Выберите DSL-маршрутизатор. Если вы планируете подключать к интернету ноутбуки или смартфоны, работающие с сетью Wi-Fi, то приобретите оборудование, поддерживающее опцию создания беспроводной сети.

Подключите DSL-маршрутизатор к электросети. Найдите на корпусе оборудования разъем DSL и соедините его с телефонной линией. Для осуществления данного подключения рекомендуют использовать сплиттер. Это устройство разделяет высокие и низкие частоты на линии , тем самым снижая уровень помех.

Для настройки DSL-маршрутизатора подключите это оборудование или стационарному компьютеру. Для этого соедините при помощи сетевого кабеля разъем Ethernet (LAN) маршрутизатора с сетевым адаптером компьютера . Запустите браузер на выбранном ПК или .

Откройте инструкцию к DSL-маршрутизатору. Найдите в ней IP-адрес, который присвоен ему изначально. Введите его значение в адресную строку браузера и нажмите клавишу Enter. На дисплее отобразится web-интерфейс настроек оборудования.

Знакома функция проверки наличия всех необходимых обновлений ОС Windows. Обладателям других приходится искать иные решения. Существует множество программ, анализирующих систему на наличие уязвимостей. А как быть в ситуации, когда требуется узнать, не пропущены ли обновления для системы? Соответствует ли система рекомендациям по безопасности самих разработчиков? В этом случае надеяться на работу я бы не стал. Как не стал бы верить в то, что корпорация из Редмонда ничего не может предложить для такого случая.

Microsoft Baseline Security Analyzer

Сегодня я расскажу о программе выпущенной самой Microsoft для анализа систем Windows, предназначенной для системных администраторов (for IT Professionals), но вполне пригодной для использования в среде простых/домашних пользователей.

Программа называется Microsoft Baseline Security Analyzer (MBSA). Бесплатна в использовании, доступна как для х32-разрядных систем, так и для систем х64. Поддерживает все ОС, начиная с Windows 2000.

MBSA предлагается на 4 языках: английском, французском, немецком, японском. Русского языка к сожалению нет.

Из недостатков отмечу необходимость подключения к сети интернет для нормальной работы программы, и, опять же, отсутствие русского языка (есть желающие сделать перевод?!).

Шаг 1. Загрузка и установка

Итак, переходим на: https://www.microsoft.com/en-us/download/details.aspx?id=55319 и жмем большую красную кнопку «Download».

Во всплывающем окне выбираем тип нашей ОС х32 или х64, и жмем синюю кнопку «Next», после чего начнется загрузка.

Размер программы всего 1.7 Мб.

Запускаем установщик который, после всех нажатий «Next» и принятия лиц. соглашения, выдаст сообщение об успешном завершении.

Установка MBSA завершена успешно.

Шаг 2. Настройки и начало анализа

В основном окне программы выбираем «Scan a computer». В следующем окне отмечаем необходимые пункты для настройки нашего анализа.

Пункты «Computer name» «IP address» «Security report name» оставляем «как есть».

Расскажу о пунктах, которые будут нужны:

  • Check for Windows administrative vulnerabilities – Проверить на административные уязвимости Windows, такие как статус пользователя Гость, общедоступные папки, тип файловой системы и др.
  • Check for weak passwords – проверить на наличие уязвимых, читай «слабых» паролей.
  • Check for security updates – проверить на наличие обновлений безопасности.
  • Scan using Microsoft Update only – сканировать, используя только Центр обновлений Microsoft. (выбираем этот пункт)
  • Scan using offline catalog only – сканировать, используя только локальный каталог (выбираем, если нет подключения к сети интернет)

Более подробные описания пунктов программы в пункте «Learn more about Scanning Options»Сканирование начнется после нажатия «Start scan».

Шаг 3. Анализ и устранение уязвимостей

В отчете после сканирования будет отражено состояние безопасности компьютера по версии производителя.

Моя ХР имеет бреши в обороне.

В Windows 7 анализ выявил проблемы с Гостем и паролями пользователей.

Для устранения найденных уязвимостей, находим строку с красным щитом. Например «Windows Security Updates». Выбираем пункт «Result details», и видим подробный список с отсутствующими обновлениями.

Поддержка ХР закончилась, и некоторые обновления трудно найти.

Вместо заключения

Я попытался рассказать о простом и доступном способе анализа системы. Многие пользователи практически не задумываются о безопасности своего компьютера, наивно полагая, что именно их эти проблемы не коснутся..

Лабораторная работа №3.

Microsoft Baseline Security analyzer – программа, позволяющая проверить уровень безопасности установленной конфигурации операционной системы (ОС) Windows 2000, XP, Server 2003, Vista Server 2008, Windows 7. Также проверяется и ряд других приложений разработки Microsoft. Данное средство можно отнести к разряду систем анализа защищенности. Оно распространяется бесплатно и доступно для скачивания с web-сервера Microsoft (адрес страницы данной утилиты: http://technet.microsoft.com/ru-ru/security/cc184924(en-us).aspx).

В процессе работы BSA проверяет наличие обновлений безопасности операционной системы, офисного пакета Microsoft Office(для версий XP и более поздних), серверных приложений, таких как MS SQL Server, MS Exchange Server, Internet Information Server и т.д. Кроме того, проверяется ряд настроек, касающихся безопасности, например, действующая политика паролей.

Перейдем к знакомству с программным продуктом. Надо отметить, что при подготовке описания данной лабораторной работы использовалась версия BSA 2.1. К сожалению, продукт не локализован, поэтому использовалась англоязычная версия.

При запуске открывается окно, позволяющее выбрать объект проверки – один компьютер (выбирается по имени или ip-адресу), несколько (задаваемых диапазоном ip-адресов или доменным именем) или просмотреть ранее сделанные отчеты сканирования системы. При выборе сканирования отдельного компьютера по умолчанию подставляется имя локальной станции, но можно указать имя или ip-адрес другого компьютера.

Рис.1. Выбор проверяемого компьютера.

Рис.2. Задание параметров проверки.

Можно задать перечень проверяемых параметров. На рис.2 представлен выбор вариантов проверки:

  • проверка на наличие уязвимостей Windows, вызванных некорректным администрированием;
  • проверка на «слабые» пароли (пустые пароли, отсутствие ограничений на срок действия паролей и т.д.);
  • проверка на наличие уязвимостей web-сервера IIS, вызванных некорректным администрированием;
  • аналогичная проверка в отношении СУБД MS SQL Server;
  • проверка на наличие обновлений безопасности.

Перед началом работы программа обращается на сервер Microsoft для получения перечня обновлений для ОС и известных уязвимостей. Если на момент проведения проверки компьютер не подключен к Интернет, база уязвимостей не будет обновлена, программа об этом сообщит и дальнейшие проверки выполняться не будут. В подобных случаях нужно отключать проверку обновлении безопасности (сбросив соответствующую галочку на экране рис.2 или с помощью ключа при использовании утилиты командной строки, о чем речь пойдет ниже).


Для успешной проверки локальной системы необходимо, чтобы программа выполнялась от имени учетной записи с правами локального администратора. Иначе проверка не может быть проведена и о чем будет выдано сообщение: «You do not have sufficient permissions to perform this command. Make sure that you are running as the local administrator or have opened the command prompt using the "Run as administrator" option».

По результатам сканирования формируется отчет, в начале которого дается общая оценка уровня безопасности конфигурации проверяемого компьютера. В приведенном на рис.3 примере уровень риска оценивается как «серьезный» (Severe risk).

Рис.3. Заголовок отчета.

Далее приводится перечень обнаруженных уязвимостей, разбитый на группы: результаты проверки установки обновлений, результаты проверки Windows и т.д. Надо отметить, что выпускаемые Microsoft обновления бывают различных типов:

Security updates – собственно обновления безопасности, как правило, посвященные исправлению одной уязвимости программного продукта;

Update rollups – набор исправлений безопасности, который позволяет одновременно исправить несколько уязвимостей. Это упрощает обслуживание процесса обновления программного обеспечения (ПО);

Service packs – набор исправлений, как связанных, так и несвязанных с безопасностью. Установка Service pack, как правило, исправляет все уязвимости, обнаруженные с момента выхода предыдущего Service pack, таким образом устанавливать промежуточные обновления уже не надо.

В описании рассматриваемого результата проверки (рис.4) можно выбрать ссылку Result details и получить более подробное описание найденных проблем данной группы. При наличии подключения к Интернет, перейдя по приводимой в отчете ссылке, можно получить информацию об отсутствующем обновлении безопасности и скачать его из сети.

Нужно отметить, что установка обновлений для систем с высокими требованиями в области непрерывности работы, требует предварительной тщательной проверки совместимости обновлений с использующимися приложениями. Подобная проверка обычно производится на тестовых системах с близкой конфигурацией ПО. В то же время, для небольших организаций и пользователей домашних компьютеров такая проверка зачастую неосуществима. Поэтому надо быть готовым к тому, чтобы восстановить систему после неудачного обновления. Для современных ОС семейства Windows это можно сделать, например, используя специальные режимы загрузки ОС – безопасный режим или режим загрузки последней удачной конфигурации.

Также надо отметить еще одну особенность. На данный момент baseline security analyzer не существует в локализованной русскоязычной версии. И содержащиеся там ссылки на пакеты обновлений могут указывать на иные языковые версии, что может создать проблемы при обновлении локализованных продуктов.

Рис.4. Перечень неустановленных обновлений (по группам).

Рис.5. Уязвимости, связанные с администрированием операционной системы.

Аналогичным образом проводится работа по анализу других групп уязвимостей (рис.5). Описывается уязвимость, указывается ее уровень критичности, даются рекомендации по исправлению. На рис. 6 представлено подробное описание результатов (ссылка result details) проверки паролей. Указывается, что 3 учетные записи имеют пароли, неограниченные по сроку действия.

Рис.6. Результаты проверку паролей.

Кроме версии программы с графическим интерфейсом, существует также утилита с интерфейсом командной строки. Называется она mbsacli.exe и находится в том же каталоге, куда устанавливался Baseline security analyzer, например, “C:\Program Files\Microsoft Baseline Security Analyzer 2”. У утилиты есть достаточно много ключей, получить информацию о которых можно запустив ее с ключом “/?”.

Запуск без ключей приведет к сканированию локального компьютера с выводом результатов на консоль. Чтобы сохранить результаты сканирования, можно перенаправить вывод в какой-либо файл. Например: mbsacli > mylog.txt Хотелось бы еще раз обратить внимание на то, что при настройках по умолчанию сначала утилита обращается на сайт Майкрософт за информацией об обновлениях. Если соединения с Интернет отсутсвует, то утилиту надо запускать или с ключом /nd (указание «не надо скачивать файлы с сайта Майкрософт») или с ключом /n Updates (указание «не надо проводить проверку обновлений»).

Запуск с ключом /xmlout приводит к запуску утилиты в режиме проверки обновлений (т.е. проверка на уязвимости, явившиеся результатом неудачного администрирования, проводиться не будет), при этом, отчет формируется в формате xml. Например:
mbsacli /xmlout > c:\myxmlog.xml

Server 2008. Также проверяется и ряд других приложений разработки Microsoft. Данное средство можно отнести к разряду систем анализа защищенности . Оно распространяется бесплатно и доступно для скачивания с web-сервера Microsoft ( адрес страницы данной утилиты на момент подготовки описания был: http://technet.microsoft.com/ru-ru/security/cc184924(en-us).aspx).

В процессе работы BSA проверяет наличие обновлений безопасности операционной системы, офисного пакета Microsoft Office(для версий XP и более поздних), серверных приложений, таких как MS SQL Server , MS Exchange Server , Internet Information Server и т.д. Кроме того, проверяется ряд настроек, касающихся безопасности, например, действующая политика паролей.

Перейдем к знакомству с программным продуктом. Надо отметить, что при подготовке описания данной лабораторной работы использовалась версия BSA 2.1. К сожалению, продукт не локализован, поэтому использовалась англоязычная версия.

При запуске открывается окно, позволяющее выбрать объект проверки - один компьютер (выбирается по имени или ip-адресу), несколько (задаваемых диапазоном ip-адресов или доменным именем) или просмотреть ранее сделанные отчеты сканирования системы. При выборе сканирования отдельного компьютера по умолчанию подставляется имя локальной станции, но можно указать имя или ip-адрес другого компьютера.

Можно задать перечень проверяемых параметров. На рис. 3.2 представлен выбор вариантов проверки:

  • проверка на наличие уязвимостей Windows, вызванных некорректным администрированием;
  • проверка на "слабые" пароли (пустые пароли, отсутствие ограничений на срок действия паролей и т.д.);
  • проверка на наличие уязвимостей web-сервера IIS, вызванных некорректным администрированием;
  • аналогичная проверка в отношении СУБД MS SQL Server;
  • проверка на наличие обновлений безопасности.

Перед началом работы программа обращается на сервер Microsoft для получения перечня обновлений для ОС и известных уязвимостей. Если на момент проведения проверки компьютер не подключен к Интернет , база уязвимостей не будет обновлена, программа об этом сообщит и дальнейшие проверки выполняться не будут. В подобных случаях нужно отключать проверку обновлении безопасности (сбросив соответствующую галочку на экране рис. 3.2 или с помощью ключа при использовании утилиты командной строки , о чем речь пойдет ниже).

Для успешной проверки локальной системы необходимо, чтобы программа выполнялась от имени учетной записи с правами локального администратора. Иначе проверка не может быть проведена и о чем будет выдано сообщение: "You do not have sufficient permissions to perform this command . Make sure that you are running as the local administrator or have opened the command prompt using the "Run as administrator " option ".

По результатам сканирования формируется отчет, в начале которого дается общая оценка уровня безопасности конфигурации проверяемого компьютера. В приведенном на рис. 3.3 примере уровень риска оценивается как "серьезный" (Severe risk ).

Далее приводится перечень обнаруженных уязвимостей, разбитый на группы: результаты проверки установки обновлений, результаты проверки Windows и т.д. Надо отметить, что выпускаемые Microsoft обновления бывают различных типов:

Security updates - собственно обновления безопасности, как правило, посвященные исправлению одной уязвимости программного продукта;

Update rollups - набор исправлений безопасности, который позволяет одновременно исправить несколько уязвимостей. Это упрощает обслуживание процесса обновления программного обеспечения ( ПО );

Service packs - набор исправлений, как связанных, так и несвязанных с безопасностью. Установка Service pack, как правило, исправляет все уязвимости, обнаруженные с момента выхода предыдущего Service pack, таким образом устанавливать промежуточные обновления уже не надо.

В описании рассматриваемого результата проверки ( рис. 3.4) можно выбрать ссылку Result details и получить более подробное описание найденных проблем данной группы. При наличии подключения к Интернет , перейдя по приводимой в отчете ссылке, можно получить информацию об отсутствующем обновлении безопасности и скачать его из сети.

Нужно отметить, что установка обновлений для систем с высокими требованиями в области непрерывности работы, требует предварительной тщательной проверки совместимости обновлений с использующимися приложениями. Подобная проверка обычно производится на тестовых системах с близкой конфигурацией ПО . В то же время, для небольших организаций и пользователей домашних компьютеров такая проверка зачастую неосуществима. Поэтому надо быть готовым к тому, чтобы восстановить систему после неудачного обновления. Для современных ОС семейства Windows это можно сделать, например, используя специальные режимы загрузки ОС - безопасный режим или режим загрузки последней удачной конфигурации.

Также надо отметить еще одну особенность. На данный момент baseline security analyzer не существует в локализованной русскоязычной версии. И содержащиеся там ссылки на пакеты обновлений могут указывать на иные языковые версии, что может создать проблемы при обновлении локализованных продуктов.

Аналогичным образом проводится работа по анализу других групп уязвимостей ( рис. 3.5). Описывается уязвимость , указывается ее уровень критичности, даются рекомендации по исправлению. На рис. 3.6 представлено подробное описание результатов ( ссылка result details ) проверки паролей. Указывается, что 3 учетные записи имеют пароли, неограниченные по сроку действия.

Кроме версии программы с графическим интерфейсом, существует также утилита с интерфейсом командной строки. Называется она mbsacli.exe и находится в том же каталоге, куда устанавливался Baseline security analyzer , например, "C:\Program Files\Microsoft Baseline Security Analyzer 2" . У утилиты есть достаточно много ключей, получить информацию о которых можно запустив ее с ключом "/?" .

Запуск без ключей приведет к сканированию локального компьютера с выводом результатов на консоль . Чтобы сохранить результаты сканирования, можно перенаправить вывод в какой-либо файл . Например: mbsacli > mylog.txt . Хотелось бы еще раз обратить внимание на то, что при настройках



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows