вход

Как защитить компьютер в локальной сети

Как защитить компьютер в локальной сети
Защита компьютера в локальной сети является комплексной задачей, требующей выполнения целого ряда операций, направленных как на ограничение доступа к интернету, так и на обеспечение безопасности такого доступа. Сначала немного общих рекомендаций:
  • Убедитесь в том, что на компьютере, входящим в сеть, установлены последние обновления и антивирусные приложения с доступными базами. Проверьте, или измените, файловую систему компьютера (NTFS гораздо более надежна) и отключите все неиспользуемые службы. Данное действие позволит выполнить закрытие ненужных портов
  • Удалите учетную запись Support_xxxxxxxx, предназначенную для получения технической помощи и представляющей из себя потенциальную угрозу безопасности компьютера в локальной сети.
  • Заблокируйте «Гость».
  • Всегда используйте парольную защиту доступа к сети и осуществляйте вход в интернет с учетной записью с ограниченными правами (при возможности).

Ограничение доступа к компьютеру из сети

Чем больше пользователей заведено у вас в системе, тем больше возможность доступа к вашим даннм под одной из этих учетных записей. Лучше ограничивать круг возможных пользователей, которым позволено иметь доступ. А еще лучше сократить число пользователей в системе до минимума. Здесь также следует помнить, что работать лучше не под встроенной учетной записью "Администратор".

Увидеть всех пользователей системы, а также управлять их правами можно, пройдя следующий путь:
«Панель управления» — «Администрирование» — «Управление компьютером» — «Локальные пользователи и группы» — «Пользователи».

Помимо этого, следует проверить политику безопасности, действующую в системе. Некоторым пользователям может быть назначен отказ в доступе из сети, проверить это можно пройдя по пути:
«Панель управления» — «Администрирование» — «Локальная политика безопасности» — «Параметры безопасности» — «Локальные политики» — «Назначение прав пользователя»
(чтобы разрешить доступ из сети, кликнув на строке «Отказ в доступе к компьютеру из сети», удалите из перечня заблокированных пользователей, например запись Гостя).

Как предотвратить создание административных общих ресурсов на сервере Windows

В этой статье объясняется, как запретить создание административных общих ресурсов на Microsoft Windows Создание в реестре значений для AutoShareServer и AutoShareWks:
  1. В реестре найдите следующий раздел:
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters
  2. В меню Правка выберите пункт Добавить параметр.
  3. Введите AutoShareServer (REG_DWORD) и нажмите кнопку ОК.
  4. Введите 0 и нажмите кнопку ОК.
  5. В меню Правка выберите пункт Добавить параметр.
  6. Введите AutoShareWks (REG_DWORD) и нажмите кнопку ОК.
  7. Введите 0, а затем нажмите кнопку ОК. Примечание. Иногда значения уже существуют, особенно после применения политики, затрагивающей эти записи. Кроме того в Windows 2000 нет необходимости добавлять параметр AutoShareWks.
  8. Выйдите из реестра и перезагрузите компьютер.
Примечание: Если ключ AutoShareServer имеет значение 0, административные общие ресурсы (например, C$, D$, Admin$ и т. д.) не могут создаваться автоматически.  

Как отключить специальный административный ресурс IPC$ и чем это грозит?

Cпециальный ресурс IPC$ (Inter Process Communication) предназначен для создания именованных каналов, которые компьютеры в сети используют для обмена различной служебной информацией (кроме того, именованные каналы применяются для дистанционного управления сервером). Закрытие IPC$ (команда net share IPC$ /delete) приведет к прекращению работы компьютера в качестве сервера. к нему будет невозможно достучаться по сети. т.е. это практически равнозначно остановки сервиса "server".
  • для конфиденциальных рабочих станций это может быть полезным.
  • для рабочих станций, которыми нужно управлять удаленно это будет вредно.
  • для сервера это будет убийственно.

Как отключить службу удаленного доступа к реестру?

Для повышения безопасности NT систем рекомендуется отключать службу RemoteRegistry (Удаленный реестр), которая позволяет удаленным пользователям изменять параметры реестра на этом компьютере. Если эта служба остановлена, реестр может быть изменен только локальными пользователями, работающими на этом компьютере. Сделать это можно используя оснастку services.msc или через реестр:
HKLM\SYSTEM\CurrentControlSet\Services\RemoteRegistry 
параметр Start =   4
Однако следует быть готовым к тому, что некоторые административные оснастки управления перестанут работать. Например оснастка RRAS, хотя сама служба при этом работает нормально.

Чем опасна автозагрузка CD ROM? И как от нее избывиться?

Если включена автозагрузка, то когда вставляешь CD в дисковод, (это возможно и для других дисков), запускается файл, находящийся на CD, прописанный в файле autorun.inf:
 
[autorun] 
OPEN=AUTORUN.EXE 
Переправить строку с autorun.exe на troyan.exe не составит труда (ну или подготовить троян с именем autorun.exe . Предположим, что злоумышленник имеет кратковременный физический доступ к вашему серверу. Он вставляет заранее подготовленный сидюк с троянчиком в CD драйвер, и троян запускается с правами пользователя, под которым запущен компьютер. Решение проблемы: для отключения автозапуска программ при загрузке CD нужно поставить ключ реестра в значение 0:
HKLM\SYSTEM\CurrentControlSet\Services\CDRom\Autorun

Качественные премиум темы и шаблоны для Вашего сайта:

Смотреть полный каталог качественных тем и шаблонов

Здесь Вы можете выбрать из более чем 46 000 готовых дизайнов. Шаблоны сайтов + установка + хостинг + персонализация + поисковая оптимизация + копирайтинг — все эти услуги вы всегда можете получить от профессионалов мирового уровня!


Нашли это полезным? Поделитесь с другими:
Не останавливайтесь, читайте дальше:
Один комментарий :

Статья → Как защитить компьютер в локальной сети

  1. Пользователь:

    Cпециальный ресурс IPC$ после команды net share IPC$ /delete удаляется, но перезагрузка системы восстанавливает ресурс IPC$.

Оставить комментарий

Статья → Как защитить компьютер в локальной сети

Правила комментирования

  1. Кoммeнтapий всегда проходит премодерацию.
  2. В поле "URL блога" можно указывать только ссылку на главную страницу вашего блога. Ссылки на прочие веб-ресурсы (в том числе блоги/сплоги, созданные не для людей) будут удалены.
  3. Запрещается использовать в качестве имени комментатора слоганы/названия сайтов, рекламные фразы, ключевые и т.п. слова. В случае несоблюдения этого условия имя изменяется по усмотрению владельца блога. Просьба указывать нормальное имя или ник.
  4. Весьма вероятно, что короткий и неинформативный кoммeнтapий вида "Спасибо!", "Интересная статья", будет удален. Исключение составляют знакомые автору блога комментаторы.