Ru-Board.club
← Вернуться в раздел «Microsoft Windows»

» Безопасная работа в Windows без антивируса

Автор: Lesska
Дата сообщения: 24.03.2012 08:55
Спасибо, а я понятия не имела что такое антивирус!!!! Случайно приперлась на сайт который в инете еле откопала, сижу тепреь и думаю а что такое антивирус? А что оно такое: ан-ти-ви-рус??? Спасибо, кэп)
Автор: MisterGrim
Дата сообщения: 24.03.2012 11:21
BVV63

Цитата:
Согласно теории относительности точка отсчёта может быть выбрана произвольно. Если взять за точку отсчёта Землю, то Солнце вращается вокруг неё.
Ну если уж строго научно, то Земля и Солнце вращаются вокруг общего центра масс, который, в силу разницы в массе между ними, находится практически в центре Солнца. Так что всё правильно.)
Автор: sprinter7
Дата сообщения: 24.03.2012 23:27
Поскольку завязалась интересная дискуссия на тему гарантий, то нужно заметить, что производитель программного обеспечения никогда ничего не гарантирует. Какое бы ПО вы не покупали или не использовали. Можно почитать для разнообразия любое лицензионное соглашение. И это - мировая практика. Когда-то на эту тему даже статьи писали - что типа вот оно как с программным обеспечением.
Автор: balu1966
Дата сообщения: 25.03.2012 04:18
Спасибо! Сам пользуюсь многим из перечисленного, но некоторые моменты упустил.
Автор: Anmawe
Дата сообщения: 26.03.2012 16:00

Цитата:
как защитить свой компьютер от вирусов без антивируса
Антивирус - это не другой способ защиты, а дополнительный. Другое дело, что многие считают его основным средством защиты, и не применяют другие.

Цитата:
создатели антивирусов берут деньги за свои продукты, а ответственности не несут никакой
Вы неправы, антивирусы не гарантируют 100% защиту, они просто "говорят", что защищают компьютер, а вот как защищают - там не уточняется. То, что антивирусы не защищают от новых угроз (или плохо защищают) - не их вина, они это не могут. Заходишь на официальный сайт антивируса, там написано "Защита от вирусов, троянов, червей и т.д." И все, больше ничего не написано, какая там защита, сколько вирусов она остановит и т.д.

Когда вы в автомобиле пристегиваетесь и у вас есть подушки безопасности, вам же не гарантируют, что вы, попав в аварию, выживете. Однако деньги вы заплатили!

Если зайти на зараженный сайт, то включенный SRP пропустит malware или нет?


Автор: townhost33
Дата сообщения: 01.04.2012 18:44

Цитата:
??? Откуда вообще такая информация??? %SystemRoot% - каталог Винды, %ProgramFilesDir% - каталог "Program Files" (по умолчанию). Не нужно туда давать полный доступ!


Может, не так выразился... Я имел в виду, зачем добавлять эти пути в исключение в SRP?
%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%
%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir%
Автор: muravlov
Дата сообщения: 14.04.2012 13:30
Может, не так выразился... Я имел в виду, зачем добавлять эти пути в исключение в SRP?
%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%
%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir%

Это разрешения на запуск из папок Windows и Program Files.
Подробнее можно прочесть у Вадима Поданса
Автор: cmexx2012
Дата сообщения: 26.04.2012 13:32
Сегодня многие популярные браузеры поддерживают автообновление, однако значительную часть плагинов к ним нужно обновлять самостоятельно. Внушительное количество пользователей делает это крайне редко, не задумываясь или не зная, что в большинстве случаев атакуются не только браузеры, но и плагины!

По результатам проверок отечественного сервиса SurfPatrol , 89% веб-серферов имеют как минимум одну уязвимость в связке браузер-плагин, при этом почти половина всех проверок выявляла более 3-х уязвимостей.
9 из 10 пользователей Рунета подвержены риску кибератаки. Даже при использовании последней версии браузера наличие бреши в одном из плагинов может свести на нет все усилия по обеспечению безопасности.
Тут подробнее http://habrahabr.ru/company/pt/blog/141520/

Так почему бы антивирусам не реализовать такую простую функцию как проверка обновлений для браузера и плагинов и хотя бы намекать пользователям о серьезной опасности, которой они подвергаются? Или самим браузерам внедрить такие механизмы, по типу как у хрома, но вместе с плагинами.
Кто что думает?
Автор: Shulhan
Дата сообщения: 26.04.2012 14:02

Цитата:
Когда вы в автомобиле пристегиваетесь и у вас есть подушки безопасности, вам же не гарантируют, что вы, попав в аварию, выживете. Однако деньги вы заплатили!
Шансы гробануться без подушек сильно больше, чем с подушками.

Цитата:
Заходишь на официальный сайт антивируса, там написано "Защита от вирусов, троянов, червей и т.д." И все, больше ничего не написано, какая там защита, сколько вирусов она остановит и т.д.
Ни один разработчик антивируса не может обещать защиту от тех пакостей, которые ещё не написаны. И вряд ли посетитель сайта будет внимательно прочитывать длинные списки тех пакостей, на которых защита уже перепроверена с отличными результатами.

Цитата:
То, что антивирусы не защищают от новых угроз (или плохо защищают) - не их вина, они это не могут.
Превентивная защита рулит в таком случае - а она входит в состав антивируса.


Автор: cmexx2012
Дата сообщения: 26.04.2012 14:14

Цитата:
Ни один разработчик антивируса не может обещать защиту от тех пакостей, которые ещё не написаны.


Ряд мер позволяет существенно, на порядки снизить ущерб от их атаки или даже превратить атаку в пустой выхлоп. В первую очередь, это всё те же права рядовых пользователей. Если используется эксплоит против пользовательской программы (топ уязвимых программ: Adobe Reader, Adobe Flash Player, Java Runtime), эксплоит получит привилегии не выше, чем привилегии этого пользователя. Более того, те же "белые списки" предотвратят запуск скинутого эксплоитом в папку пользователя исполняемого модуля. Да даже включение DEP, по умолчанию ВЫКЛЮЧЕННОГО в Windows XP, уже существенно помогает снизить площадь атаки!

Закрепив конфигурацией системы "белый список" разрешённых программ, а за пользователями — права рядовых пользователей, можно практически гарантировать невозможность заражения системы пользователями.
Автор: KismetT
Дата сообщения: 26.04.2012 14:18

Цитата:
Если используется эксплоит против пользовательской программы (топ уязвимых программ: Adobe Reader, Adobe Flash Player, Java Runtime), эксплоит получит привилегии не выше, чем привилегии этого пользователя.

Да ну? А про повышение привилегий через уязвимость никогда не слышали?


Добавлено:

Цитата:
Да даже включение DEP, по умолчанию ВЫКЛЮЧЕННОГО в Windows XP, уже существенно помогает снизить площадь атаки!

Уже давно научились обходить и DEP, и ASLR на 7-ке, правда для этого нужен необходимый уровень знаний.
Автор: cmexx2012
Дата сообщения: 26.04.2012 14:25
и много вы их знаете?
подавляющее большинство заражений происходит через эксплоиты весьма почтенного возраста. Реальных заражений через 0-day крайне мало, крайне-крайне мало. То есть, я предлагаю вовремя устанавливать обновления на систему и программы. И (о, чудо!) эксплоиту становится нечего эксплоитить.
а что у нас? у 9 из 10 не установлено хотя бы одно критическое обновление безопасности
Автор: KismetT
Дата сообщения: 26.04.2012 14:43

Цитата:
и много вы их знаете?

Одна из последних опубликованных.
А вообще по уязвимостям загляните сюда, обнаружите много неизвестного для себя.
Лично я не имею ничего против того, что вы советуете, в какой то мере оно действительно укрепляет безопасность. Но всецело полагаться только на это считаю наивностью.


Автор: cmexx2012
Дата сообщения: 26.04.2012 15:22
со своим секлабом вы мне ничего нового не открыли
патч есть, не установлен - печаль, наивность как вы говорите, но виноват только пользователь
против 0-day ваши антивирусы ничего противопоставить не смогут, пока он не попадет в их базы.
что вы там о наивности говорите? наивно платить за антивирус, а не потратить пару часов на настройку системы

Автор: KismetT
Дата сообщения: 26.04.2012 16:18

Цитата:
патч есть, не установлен - печаль, наивность как вы говорите, но виноват только пользователь

Патча нет, уязвимость есть - кто виноват?

Цитата:
наивно платить за антивирус

Можно не платить.
А вообще по поводу "белых списков " здесь хорошо ответил Гостев.

Автор: MisterGrim
Дата сообщения: 26.04.2012 17:13

Цитата:
По результатам проверок отечественного сервиса SurfPatrol , 89% веб-серферов имеют как минимум одну уязвимость в связке браузер-плагин, при этом почти половина всех проверок выявляла более 3-х уязвимостей.
9 из 10 пользователей Рунета подвержены риску кибератаки. Даже при использовании последней версии браузера наличие бреши в одном из плагинов может свести на нет все усилия по обеспечению безопасности.
Тут подробнее http://habrahabr.ru/company/pt/blog/141520/
Посмотрим:




Хуже программы, которая молчит, когда есть опасность, может быть только программа, которая кричит «опасность!», когда опасности нет.
Автор: 5
Дата сообщения: 26.04.2012 17:14

Цитата:
В повседневной работе в Windows я использую учётную запись "Администратор"

и бесплатный антивирус, без антивируса нельзя.
Автор: Anmawe
Дата сообщения: 26.04.2012 18:28
Кто чаще заражается - те, кто пользуются лицензионным софтом или крякнутым? Мне кажется, заражаются те, кто платить не хочет. А кто пользуется лицензионным софтом - у них вероятность подхватить malware очень низкая.

Или вероятность заражения мало зависит от того, каким софтом человек пользуется? У любителей крякнутого софта высока вероятность подхватить троян.


Цитата:
наивно платить за антивирус, а не потратить пару часов на настройку системы
Когда надо выдать установщику или программе админские права, о безопасности речи быть не может! Для тех, кто понимает о том, что сообщает ему HIPS, и не признает безобидную программу за вредоносную - им о безопасности можно толковать.

И права пользователя личные данные не защищают, если одна учетка используется.

Автор: MERCURY127
Дата сообщения: 26.04.2012 20:13
Anmawe, человек платит за все - либо деньгами, либо здоровьем. В конечном счете платеж равноценен ...
Автор: bredonosec
Дата сообщения: 26.04.2012 20:19

Цитата:
Кто чаще заражается - те, кто пользуются лицензионным софтом или крякнутым? Мне кажется, заражаются те, кто платить не хочет.

глупость.
есть 2 человека. Допустим, у одного нортон АВ и у другого он же. Один заплатил, второй нет.
Попробуйте обьяснить, каким образом факт перевода денег защитит владельца легального? =))
А больше меж ними разницы никакой )
Автор: 5
Дата сообщения: 26.04.2012 20:46
bredonosec

Цитата:
лупость.
есть 2 человека. Допустим, у одного нортон АВ и у другого он же. Один заплатил, второй нет.
Попробуйте обьяснить, каким образом факт перевода денег защитит владельца легального? =))
А больше меж ними разницы никакой )

Я вот юзаю лицензионную ось, бесплатный АВ и в прямом смысле только 2 крякнутые программы, но они обе отсюда и не принесут никакого вреда.
Автор: cmexx2012
Дата сообщения: 27.04.2012 15:24

Цитата:
Или вероятность заражения мало зависит от того, каким софтом человек пользуется?

зависит. по примеру тех же браузеров - если юзать малораспространенные в мировых масштабах оперу и foxit вместо акробат ридера, для которых уязвимости особо не ищут, то риск попасться на вирусняк для них ниже, чем для ff например. что конечно не означает, что дыр в опере и foxit меньше
Автор: anpsoft
Дата сообщения: 30.04.2012 00:23
на своих компах всегда под админом
антивирус всю жизнь стоял drweb
экран сейчас сомодо

на чужих если они под моим контролем то пользовательская учетка и drweb с обновлением базы с сервера по локалке и комодо экран

если комп слабый то комодо - антивирус и экран

если комп не под моим контролем то только комодо и под администратором, иначе вопросами достанут


Автор: nelamer
Дата сообщения: 13.05.2012 16:06
Идея применения SRP в плане защиты ПК понятна, куда есть право записи нет прав на запуск исполняемых файлов регламентированных списком SRP. Помню, встретил, как то вирус в PDF документе, думаю, что SRP пропустила бы его, документ же. Любой испоняемый файл теоретически может быть вредоносным. Тут приведён список исполняемых файлов для Windows систем
http://open-file.ru/types/executable/ желательно его добавить в SRP, что бы наверняка блокировать весь возможный вредоносный код.

Непонятно, как SRP будет защищать от атаки через уязвимости системы, дополнительного софта, повышения прав.

Идея защиты с помощью SRP кажется неудачной, наверное поэтому Microsoft и не позиционирует её, как основную систему безопасности, а лишь, как инструмент администрирования.
Автор: Firza
Дата сообщения: 13.05.2012 18:13

Цитата:
Непонятно, как SRP будет защищать от атаки через уязвимости системы, дополнительного софта, повышения прав.
 
Идея защиты с помощью SRP кажется неудачной

Если есть какая ни будь уязвимость, с возможностью исполнять любой код, то в большинстве случаев данная уязвимость будет реализована в виде downloader и последующем записи простого ЕХЕ файла в автозапуск. Но так как этот downloader можно загружать только в те папки, где есть права на запись, то дальше на этом все и закончится, потому как при правильной настройке SRP, в папках, где есть права на запись, нет прав на запуск исполняемых программ.
По поводу повышение прав - количество таких уязвимостей ничтожно мало, и вероятность в успешном использование в таких «суровых условиях» как SRP, что тут вообще нечего говорить. Те, кто пишут вирусы и ехплоиты, их пишут для «нормальных пользователей» с правами администратора, антивирусом и personal firewall, и не мучается с «мазохистами» c SRP и без прав администратора.

По-моему, идея защиты при помощи антивируса, который проверяет все файлы на вирусы уже устарела.
Автор: nelamer
Дата сообщения: 13.05.2012 19:00
[more] Firza
По поводу реализации уязвимостей спорить не буду - не хакер.
А вот ваши знания про анитвирусы их работу - явно устарели.
Идея защиты когда антивирус проверяет все файлы на вирусы уходит своими корнями в 90е, если не дальше. Совремненные антивирусы это не только ценный мех проверка файлов по сигнатурам, но и репутационные технологии, поведеньческий анализатор и прочая хрень которая запросто может победить неизвестный вирус. "Также заявления «о меньшей безопасности Windows XP» в настоящее время стали менее актуальны, чем на момент выхода Windows Vista, в силу развития антивирусов и их эвристических способностей." Из википедии http://ru.wikipedia.org/wiki/Windows_XP "По мнению антивирусных компаний, для обеспечения эффективной защиты против 0day вредоносных программ и уязвимостей необходимо использование проактивных технологий антивирусной защиты. Благодаря специфике проактивных технологий защиты, они способны одинаково эффективно обеспечивать защиту как от известных, так и от незвестных 0day-угроз." тоже из википедии http://ru.wikipedia.org/wiki/0day [/more]
Автор: Firza
Дата сообщения: 13.05.2012 21:49
Новые антивирусные технологии это конечно хорошо, но почему то пользователи все равно умудряется заразить компьютер. A по сравнении с той защитой которую может обеспечить средствами самой Windows («Limited User + SRP») антивирусам ой как еще далеко идти.
Еще по поводу «новые антивирусные технологии», что же такого поменялось в работе антивирусов по сравнении с 90ми? Если я например 20х в день запускаю word.exe то антивирус все 20х будет его проверять на вирус и тормозить компютер. Знаю, знаю, есть антивирусы, которые «портят» уже проверенные файлы, записывая в «NTFS Alternate Data Streams» контрольную сумму файла, и при повторном запуске проверяет только саму контрольную сумму, и если она не изменилась, то дальше файл уже не проверяется при помощи «новых антивирусных технологий». Но ведь это можно обеспечить при помощи прав доступа, попросту говоря – не работать все время правами администратора, и файл word.exe останется неизменным, и не надо будет его каждый раз проверят, не превратился ли он в вирус.
Сама идея – сперва отключить (не использовать) встроенную систему безопасности (работать с правами администратора) а для защити установить сторонни программы, в принципе неправильная. Да, конечно у Windows есть очень давняя история работать с правами администратора и сломать эту традицию очень трудно. Однако странно, что разработчики антивирусов не старается рекомендовать пользователям не работать все время с правами администратора. Хотя это понятно – зачем пилит сук, на котором сам сидишь.
По поводу уязвимостей 0day, такие уязвимости могут быть только на Windows или это может быть и на других OS? Если это проблема не только Windows, то странно, что только на Windows для защиты от этого нужен антивирус. Также странно, что только пользователи Windows боятся вирусов в фильмах и музыке, а пользователям других OS даже в голову не придет мысли проверить антивирусом скаченный фильм (музыку). Еще странно, что только на Windows, хороший firewall тот, который хорошо защищает от ИСХОДЯЩИХ СОЕДИНЕНИИ.
Автор: nelamer
Дата сообщения: 13.05.2012 22:05
не работать все время правами администратора, и файл word.exe останется неизменным
Обход, повышение прав отвергать нельзя.

По поводу уязвимостей 0day, такие уязвимости могут быть только на Windows или это может быть и на других OS
Еще странно, что только на Windows, хороший firewall тот, который хорошо защищает от ИСХОДЯЩИХ СОЕДИНЕНИИ.
Мне ваша позиция ясна. Windows самая популярная ос поэтому к ней более пристальный интерес всех и производителей антивирусов и вирусописателей. Все системы защиты не дают 100% гарантии поэтому хорошо использовать и ограничение прав и антивирус и исходящий фаервол, причём пользователей других ос это тоже касается, только обьём угроз у них значительно меньше, что очень хорошо пропорцианирует с популярностью этих ос.
Автор: OKBRTS
Дата сообщения: 04.06.2012 13:59
Тема весьма понравилась, ибо антивирус все чаще и чаще не обеспечивает защиты.
Хотелось бы, чтобы автор темы сам бы подвел итог, но на этот раз отделил бы собственно защиту от всего остального.
Автор: Anmawe
Дата сообщения: 21.06.2012 00:33

Цитата:
Все бы было хорошо, но у SRP есть очень могучий противник под названием Google Chrome

Google Chrome не устанавливается при включенном SRP ? Так для установки многих программ нужно отключать SRP !

Цитата:
Раз уж Google Chrome может запускаться из %usereprofile% то и вредоносные программы могут сперва копировать себя в папку Chrome и уже от туда запускаться как разрешенная программа
А зачем создавать правило для пути ? Надо создать правило для хэша, для "chrome.exe" .

А вообще SRP и прочее от методов социальной инженерии не защитит.

Страницы: 1234567891011121314151617181920212223

Предыдущая тема: Проблема с Windows Script


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.