Ru-Board.club
← Вернуться в раздел «Microsoft Windows»

» Как жить без антивируса?

Автор: kullibbin
Дата сообщения: 08.05.2005 00:41
Как известно, антивирусное ПО (лицензионное, коммерческое) - вещь дорогая, но множество компьютеров работает с определенным софтом, установленным "раз и навсегда", типа бухгалтерия, секретари и т п. Возникла мысль - зачем платить за дорогой антивирус, если можно настроить систему (windows) так, чтобы максимально обезопасить систему от вирусов. Какие будут мысли на этот счет?
Мои мысли такие.
1. Работать с ограниченной учетной записью. Правда, с таким раскладом многие программы работать не хотят, да и настроить все, чтоб правильно работало, стоит не одного часа...
2. Как известно, в-основном вирусы прописываются в windows\system32, отсюда такое решение: при установке системы ставить ее не в папку windows, а переименовать ее как-нить, в некоторых случаях это помогает. И второе - запретить запись в windows\system32 всем, кроме конкретно администратора. То есть удалить из списка, где прописаны юзеры и их права на папку, группу "администраторы", и добавить одного "администратора" с правами записи, после чего запись в эту папку будет возможна только при входе под администратором, другие учетные записи, с правами админа, доступ на запись иметь не будут. Единственное неудобство - некоторые программы и обновления придется ставить из-под администратора, но, думаю, правым кликом - запуск от имени - не слишком напряжно ради стабильности. У меня настроено так, пока все нормально. До кучи можно поставить какой-нить антивирь, бесплатный, посканировать иногда
Кто что имеет сказать или дополнить?
Автор: Andy
Дата сообщения: 08.05.2005 08:31
kullibbin
Вирусы распространяются по сети и через съемные носители. Как следствие - отключить их на компах. Если компы имеют выход в инет (и есть необходимость иметь только лицензионный софт по тем или иным причинам), то либо ставить бесплатный антивирь (например для троянов/шпионов - http://z-oleg.com/secur/avz.htm), либо делать ежедневный бэкап всех баз.
ЗЫ: Хотя считаю, что любой бухгалтер (а они очень трепетно относятся к своим базам) выделит необходимую сумму на покупку софта. Дороже инфы в компе ничего нет
Автор: kullibbin
Дата сообщения: 08.05.2005 11:46
Тут дело в принципе - купить антивирь можно, но ведь наверняка у любого "опытного юзера" или админа есть на заметке кое-какие способы защитить машину без дополнительного софта (к тому же тормозящего систему). Вот и хочется собрать этот опыт тут
Автор: moryak2004
Дата сообщения: 08.05.2005 11:55
kullibbin

Цитата:
в-основном вирусы прописываются в windows\system32, отсюда такое решение: при установке системы ставить ее не в папку windows, а переименовать ее как-нить

маленькая неточность: не в windows\system32, а в %WinDir%\system32, а следовательно, как не переименовывай абсолютный путь, ничего не изменится.

И ещё одно (имхо) ограничение полномочий пользователя не всегда приносит желаемый результт, так как вирусы используют дыры в ПО, а использование дыр ты никак не ограничишь.
Автор: kullibbin
Дата сообщения: 08.05.2005 12:02

Цитата:
не в windows\system32, а в %WinDir%\system32

поэтому я и написал, что в некоторых случаях помогает. В тех, когда используется абсолютный путь
Цитата:
а использование дыр ты никак не ограничишь

Да, действительно, а как быть с эксплойтами? Обновляться вовремя?
Автор: PEDKA
Дата сообщения: 09.05.2005 01:55
Нужно ограничить контакты:
1) Сеть. Даже хождение по проверенным сайтам не дает гарантии
2) Вся информация, которая приносится на компьютер должна быть проверена. (На дискете запросто вирус принести можно)
Автор: YurikGL
Дата сообщения: 09.05.2005 07:29
http://www.free-av.com/

Вот этот антивирус, если не ошибаюсь, бесплатен и очень неплох
Автор: Molt
Дата сообщения: 09.05.2005 11:57
Самое банальное средство, о котором все молчат (стесняются, наверное)

Короче, ставлю на отдельном разделе что-то в стиле WIn 98 SE (мало места занимает). Обвешиваю ее софтом, как мне угодно, и делаю образ, ложу его в безопасное место (в крайнем случае на другой раздел жеского диска.)
Лажу по инету где угодно и как угодно... Наработанное сохраняю отдельно.
Потом примерно раз в неделю, делаю откат с приготовленного образа и все, система чистая.
Есно, что систему надо подготовить для этого: пути к кукам, к "Мои документы" и прочее...
Короче, эта методика хороша в интернет-клубах, где время на лечение компа во много раз превышает время отката с образа. Откат же можно делать при малейшем подозрении на нечистую силу.

Ваше мнение ?
Автор: MetroidZ
Дата сообщения: 09.05.2005 19:51

Цитата:
Мои мысли такие.
1. Работать с ограниченной учетной записью. Правда, с таким раскладом многие программы работать не хотят, да и настроить все, чтоб правильно работало, стоит не одного часа...

Всегда только так и делаю. Если же прога не хочет работать в ограниченной учетной записи её всегда можно запустить через RunAs, или же TotalCommander-ом тоже запущенного через RunAs.


Цитата:
ставлю на отдельном разделе что-то в стиле WIn 98 SE (мало места занимает). Обвешиваю ее софтом,

Удобнее будет поставить виртуальный PC с подопытной виндой.

PS без антивируса и фаервола в сетке нельзя. Вероятность заражения пропорциональна количеству компов в сети. Стоит подцепить одному компу троян - он наградит им остальные компы из локалки.
Автор: Molt
Дата сообщения: 09.05.2005 22:08
MetroidZ
Удобнее будет поставить виртуальный PC с подопытной виндой.

... Если надо разово полазить по злачным местам инета - то согласен. А вот под рабочее место это слишком геморно. Кроме того, сразу появляется опасность получить "подарок" через увязимости в самой виртуальной машине. Кроме того есть же вредоносные проги, которые далеко не все распознаются антивирями.

И на правах оффтопа: админ совладает с любыми вирусами, кроме одного - которого зовут юзверем
Автор: gonzuk
Дата сообщения: 10.05.2005 14:49
если какой-нибудь чудило захочет, он любую защиту обойдет, а всякие фаерволы,антивиры,.......фуйня это
Автор: moryak2004
Дата сообщения: 10.05.2005 15:55
MetroidZ

Цитата:
PS без антивируса и фаервола в сетке нельзя. Вероятность заражения пропорциональна количеству компов в сети. Стоит подцепить одному компу троян - он наградит им остальные компы из локалки.

Когда комп в сетке - полностью согласен.

Molt

Цитата:
админ совладает с любыми вирусами, кроме одного - которого зовут юзверем

Имхо, проще не допустить заражения, чем потом с ним бороться.
Автор: Shom
Дата сообщения: 10.05.2005 17:31
moryak2004
Самый не взламываемый компьтер - с отсоединеным шнуром питания

Если компы в сетке, то без файрвола и антивируса, к сожалению нельзя.
Многие вири как раз используют дыры в системе.
Канечно всегда остается еще один вариант Самому переписать винду
Автор: bredonosec
Дата сообщения: 11.05.2005 02:33
Molt

Цитата:
Самое банальное средство, о котором все молчат
- действительно, самое банальное и самое эффективное. Бо никакой другой способ кроме полной перезаписи системных папок не уберет добавившиеся "подарочные" файлы и необязательно, что утиль восстановления системы справится с хорошими подделками (используя утиль типа "
Цитата:
без антивируса и фаервола в сетке нельзя. Вероятность заражения пропорциональна количеству компов в сети. Стоит подцепить одному компу троян - он наградит им остальные компы из локалки.
- Это верно. Но стенка - это первый рубеж, антивирь - второй, настройки ОСи - третий, ..... А работа с отключенным шлейфом сети (иногда есть смысл, хоть и далеко не всегда) и регулярное восстановление системы с чистого образа - последний.
С такой глубоко эшелонированной обороной заразиться всё-таки возможность поменьше будет.
Автор: Darth_Vader
Дата сообщения: 11.05.2005 07:58
kullibbin
http://forum.ru-board.com/topic.cgi?forum=5&topic=15798&start=20#1
Хотя в том постинге я и сказал, что без правильно установленного и настроенного /dev/head у юзера/админа не поможет миллион тулзоидов, но есть и обратное явление: полным-полно вирей, от которых не прикроет просто нормальная голова на плечах, слишком они хитры. Да и патчи не от всего помогут, а качать их и ставить - дополнительная обцза. Вывод: использовать либо фриварное (шареварное) ПО, либо юзать то что идет в бандлах с железом, особенно с мамками нонче много его раздают - не только антивири, но порой и файрволы (хотя бы и от нортона). Но пользовать надо обязательно.
ИМХО.

Добавлено:
З.Ы. А чистку систем голыми руками от троянов/даунлоадеров, адвари и спайвари - таки да, практиковал неоднократно-сс... шмон секций реестра HKLM(HKCU)\M$\Windowoz\CurrentVersion\Run, \RunOnce, \RunServices, \RunOnceEx, иссесьно - тебю загрузки, проверка запущенных процессов, контроль служб и резидентных драйверов (диспетчер устройств - вид - показать скрытые - не плуг-энд-плей), только тут знать нада какие процессы/службы/драйверы - системные, какие - от тех или иных приложений, а которые "левые", от Дяди Тома... опять же, смотрим дубликаты хостовых файлов системных процессов не в своем локейшене - например, lsass.exe, services.exe, svchost.exe, итп в корне системы вместо \систем32, или еще где-нть; файло типа windows.exe в \System32 или в системруте, итп. Пробуем мочить козлофф сначала через таск менеджер, потом - удалять само файло (если не находим ехешник "левого" процесса в системных фолдерах - поиск, скорее всего в програм файлз гадость сидит). Есть аднака еще такие хлопцi, которые вообще вешают в память сразу два процесса и "пасут" друг друга - ст0ит одного ухлопать, другой тут же его перезапускает, и не дает удалить файл, соответственно - а если и удалить один из файлов из-под другой ОС, при следующей загрузке он восстанавливается. А процессы с именами ехе, идентичными системным хостам - наш гениальный таскменеджер и вовсе не дает зарЭзат, крича что они системные - не глядя на то, откуда именно тот или иной процесс запущен.
Лечица сие загрузкой под другой ОС (например, DOS - или WinPE, если имеем NTFS) и вымачиванием всех уродов из-под оттудова

З.З.Ы. Для 9х еще имеет смысл проверять содержимое конфиг.сюс, автоехек.бат, а также - секций [load] и [run] в system.ini или win.ini, уже не помню где точно...
Эх, сколько я зарезал, сколько перерезал...

Но все эти умствования и индейские хитрости все равно безсильны против ловкачей, "правящих" код РЕ-файлов, перезаписывающих заголовок и фактически превращающих их в придаток звiря, например горячо любимый мной Win32.Parite.b, заражающий КАЖДЫЙ ехешный файл на компе. Вот тут уже против лома нет приема - нада юзать нормальный взрослый антивирь. Нонче уже чуть ли не все вендоры крутых антивирей предлагают нахалву поюзать месяцок-другой триальные версии, плюс выпускают утиль для вытирания вирей и троянов, не требующий никаких баз, ключей или регистраций, работающий хоть в винде, хоть в ДОСе (кто почистил? ДОСЯ!!! ) - например, clrav.com от Кашпировского.
Автор: bredonosec
Дата сообщения: 11.05.2005 09:08
Darth_Vader
литературный талант!

Цитата:
плюс выпускают утиль для вытирания вирей и троянов, не требующий никаких баз, ключей или регистраций, работающий хоть в винде, хоть в ДОСе (кто почистил? ДОСЯ!!!)
- Как-то слыхал, что большая часть вирей, работающих под вынью, из-под доса не особо распознается.. Интересно, есть в этом доля истины?
Автор: Als
Дата сообщения: 11.05.2005 12:38
bredonosec

Цитата:
Но стенка - это первый рубеж, антивирь - второй, настройки ОСи - третий

Не совсем согласен. Скорее настройка ОС - второй. Ну это так к слову. По моему опыту лучше всего сделать так (рассматривается самый плохой случай когда компьютеры фирмы подключены к интернету через выделенный канал, а не через Dial-Up):
1) Выделяем один компьютер и организовываем на нем NAT. Всем остальным компьютерам прописываем приватные IP из сетки 192.168.x.x. На этом же компьютере устанавливаем файрвол и прокси-сервер.
2) Развертываем Active Directory (можно и не развертывать, но устанавливать дополнительное ПО и апдейты легче с AD)
3) Диски на рабочих станциях разбиваем на два раздела. Первый - системный (туда устанавливаем ОС, все необходимое ПО), а второй рабочий (пользователь может изменять информацию только на нем. Первый раздел для пользователя - Read-Only (естественно ФС - NTFS) (предчувствую толпы людей, говорящих, что многие программы идут только под Admin'ом - так вот: мы поставили целых 3 класса таким образом и все проги прекрасно запустились - правда некоторые потребовали поменять разрешения на НЕКОТОРЫЕ(!) НЕЗАПУСКАЕМЫЕ файлы, в этом случае filemon и regmon - лучшие друзья. О ПО - Visual Studio 6,7, Delphi 6,7, Statistica, MSDN, Office, Builder и т.д.) Естественно переменные TMP и TEMP должны указывать на второй раздел.
4) Сделать Read-Only все разделы реестра кроме HKCU
5) Поотключать все ненужные сервисы
6) Разустановить у пользователей Outlook Express и стереть все ярлыки на IE, чтобы у пользователей не появилось желание работать через них в интернете. Заменить эти программы на, к примеру, Firefox и Thunderbird.
7) Периодически делать обновления системы либо через WUS, либо с сайта Microsoft, либо вручную (что тоже не занимает много времени)
8) В реестре закрыть для записи все ключи для запуска программ под учетной записью пользователя (типа Run, RunOnce и т.д.)
9) На каждую машину поставить бесплатный файрвол (у меня например стоит Kerio Personal Firewall v2.1.4 и прекрасно выполняет возложенные на него функции) и закрыть через него доступ к сети почти всех программ кроме необходимых (например, IE доступ к интернету д.б. закрыт).

В теории конечно взломать можно все, но предлагаемая схема вполне сможет обеспечить приемлимое качество защиты.


Автор: Darth_Vader
Дата сообщения: 11.05.2005 19:10
bredonosec
ИМХО, чтобы распознать вполне определенную цепочку кода, пофиг под какой ОС находишься...
Автор: kullibbin
Дата сообщения: 12.05.2005 15:05

Цитата:
Если надо разово полазить по злачным местам инета

Для этого идеальный вариант - кноппикс Но это уже оффтоп

Цитата:
горячо любимый мной Win32.Parite.b, заражающий КАЖДЫЙ ехешный файл на компе.

Да, хорошая мысль - а если поставить флаг всем exe и dll - как read only? Это можно сделать "одним махом"? Например в програм файлз (или вообще везде) - всем таким файлам запретить изменение. А ?

Цитата:
все проги прекрасно запустились - правда некоторые потребовали поменять разрешения на НЕКОТОРЫЕ(!) НЕЗАПУСКАЕМЫЕ файлы, в этом случае filemon и regmon - лучшие друзья.

А 99% программеров как будто до сих пор в 98 году живут, до сих пор делают такие проги... ДО СИХ ПОР!!!

Цитата:
стереть все ярлыки на IE, чтобы у пользователей не появилось желание работать через них в интернете

Я из папки program files\internet explorer удалил файл iexplore.exe, и отказался от восстановления системного файла (надо же!!). Больше эксплорер никто никак не запустит.

А вообще-то, хочется собрать весь опыт по настройке винды, и хорошо бы какому-нить программеру написать программку, которая все эти настройки и изменения делала бы автоматически. Это было бы здорово!!!

Добавлено:
Кто подскажет содержание bat-ника, ищущего в папке %WinDir% и program files рекурсивно все exe и dll -файлы, и ставящем им права: для администратора - полный доступ, а группе "администраторы" - как и юзерам - только чтение и выполнение? Ну и до кучи выставить такие же права на %WinDir%\system32. Это же на уровне бат-ника сделать можно!
Автор: bredonosec
Дата сообщения: 12.05.2005 17:33

Цитата:
содержание bat-ника, ищущего в папке %WinDir% и program files рекурсивно все exe и dll -файлы, и ставящем им права:
- Хм.. батник это по идее, на досе.. В досе, знаю, есть команда, работающая с аттрибутами файлов

Цитата:

ATTRIB [+R -R] [+A -A] [+S -S] [+H -H] [[диск:][маршрут]имя_файла] [/S]
Вводится как attrib +r file.exe - это если надо задать файлу аттрибут "read only" и аналогично с остальными

а вот права разным юзерам - это что-то другое, похоже.. не совсем дос.Darth_Vader

Цитата:
ИМХО, чтобы распознать вполне определенную цепочку кода, пофиг под какой ОС находишься...
- Никаких других зацепок, типа различности разрядности (типа, там под 16 бит работают, а в выни под 32) или еще чего, быть не может?
The myth is busted?
Автор: Darth_Vader
Дата сообщения: 13.05.2005 02:10
bredonosec

Цитата:
- Никаких других зацепок, типа различности разрядности (типа, там под 16 бит работают, а в выни под 32) или еще чего, быть не может?
The myth is busted?


Для эвристического анализатора может иметь значение подбор различных НЕХ-значений в коде, там скажем слов/двойных слов, лонгов итп - теоретически, может быть и можно применить скажем какие-то эксклюзивные особенности защищенного режима и окружения Win32 для определения их потенциальной опасности, либо сами разработчики анализатора могут не применять те алгоритмы, выполнение которых иначе чем в многопоточном окружении не имеет смысла из-за чрезмерной ресурсоемкости (т.е. длительности выполнения); на практике же, я полагаю - это действительно миф. Лично, по крайней мере - ни разу не сталкивался с вирем, который нельзя было бы вычистить ДОСовскими средствами, но можно из-под Win32.
Автор: Igor RUS
Дата сообщения: 13.05.2005 22:11
Avast! Home-безплатный антивирус. Русский фейс. Пользуюсь около полугода.Паралельно стоит лицензионный DrWeb. Avast реагирует быстрее и обнаруживает то что DrWeb пропускает.Операционная система XP SP2.
Автор: kullibbin
Дата сообщения: 14.05.2005 13:01
Это, конечно, хорошо, про антивирус, но хотелось бы собрать опыт безопасного использования винды совсем без антивируса... То есть настроить так, чтобы вирусу максимально затруднить свою работу...
Автор: FreemanRU
Дата сообщения: 14.05.2005 17:59

Цитата:
То есть настроить так, чтобы вирусу максимально затруднить свою работу...

1. Работа только под Пользователем (User)
2. Из не перечисленных вариантов следует указать ЗАПРЕТ (именно) на запись в реестр в папки Run, RunOnce, RunServices и подобных для учетуи SYSTEM (это от всяких там ловсанов и пр., использующих уязвимости в системе)
3. Использование неизменяемых (.man) профилей пользователей.
4. AdWare все же надо, они халявны. (н-р родной Microsoft AntiSpyware)
5. Использовать как можно более не известный броузер (пусть и кривой)
6. Использовать только "белый список" программ (политиками безопасности можно это сделать)
7. Фаер обязательно (опять же, начиная с 2к он встроен, т.е. тоже бесплатен). Для 98 и младше это не так необходимо

Это вот для разминки... 90-95% вирей осекатеся.
Какие там у нас еще вири бывают?
Автор: bredonosec
Дата сообщения: 15.05.2005 00:58
Darth_Vader
Цитата:
Для эвристического анализатора

- Не, насчет подобного дела, тем более, анализа методом эмулирования исполнения кода (из статейки "[more=Начало жизни Вирусов, Первые механизмы]

Цитата:
Одними из самых первых маскировочных механизмов вирусов был "неполный стэлс механизм", т.е. когда либо пользователь, либо программа обращались к зараженному файлу, а вирус резидентный (который постоянно находится в памяти как бы в спящем состоянии) просыпался и изменял информацию о размере файла на старый размер файла, как будто вирусного тела там и не было.

Но если заглянуть внутрь файла, то вирусное тело, как и положено, будет на месте, что и позволяет его удалить.

Позже появились вирусы, основанные на так называемой технологии "полный стэлс". Данная технология заключалось в том, что вирус, как и в предыдущем примере, будучи резидентным, отлавливал Дос функции чтения или изменения файла и, перед тем как передать управление Досу, он вначале удалял вирусное тело. И когда пользователь или антивирусная программа смотрели файл, то вируса там уже не было, а перед закрытием та часть вируса, что была в памяти, опять заражала файл. Вот поэтому вирусы с такой технологией маскировки было очень сложно обнаружить.

Но Дос уже практически умер, и потому стэлс вири не очень распространены, т.к. создание стэлс вируса, полноценно работающего под Windows, под силу далеко не каждому вирмейкеру. Сейчас довольно распространены вири, которые используют для маскировки антиэвристические механизмы и "мутационные" технологии aka полиморфизм.

Бороться и сражаться

И так на что же рассчитаны антиэвристические приемы? Конечно же, на обман антивирусных программ! Чтобы узнать, как эти приемы работают, давай разберемся с тем, как работают эвристические анализаторы в антивирусах.

Если у тебя в программе есть поиск (Дос функция 4eh) по маске *.exe и в этой же программе есть функция записи (Дос функция 40h), то с какой-то долей уверенности можно сказать, что в файле гнездится вирус. Вот это и есть механизм работы анализатора кода. Но анализатор сам по себе не работает, он работает в паре с эмулятором кода. Эмулятор кода необходим для обнаружения шифрующихся вирусов (полиморфных), он эмулирует работу процессора и пытается псевдоисполнить файл. В то время как он псевдоисполняет файл, анализатор ищет подозрительные мнемоники кода. Обычно антиэвристические приемы строятся либо на обмане эмулятора, либо на обмане анализатора.

Начнем с эмулятора. Есть возможность обмана на стадии эмуляции процессора, когда процессор имеет какие-то ошибки, и в реальной жизни команды будут выполняться не так, как при эмуляции.

Рассмотрим пример:

;--------------------------

xor ax,ax

sahf

lahf ; ax=2

xchg al,ah

add ax,5

call $+3

pop si

add si,ax

jmp si

mov bl,56h

;---------------------------

На самом деле, т.е. в реальных условиях, этот код процессором не выполнится. А вот при эмуляции антивирусом выполнится, т.е. если bx - ключ расшифровщика, то антивирус никогда не сможет правильно расшифровать вирус.

К сожалению, вторую и третью части статьи найти уже не удалось [/more]") -это само собой разумеется, думал, вдруг есть какие-то препятствия видеть цепочки из доса.
Бум считать, что миф разрушен.
Автор: sda00
Дата сообщения: 15.05.2005 01:50
Поддерживаю Als-а.

Если можно - добавлю свои три копейки:
* в групповых политиках режем право юзера запускать всё типа regedit, reged32 и т.д. (и игрушки заодно) + к FreemanRU пункт 6, 1.
* проверяем дабы ни одно из приложений, запущенных от SYSTEM или Админа (в основном смотрим сервисы и команды на старте Вина) не имело бы хелпа в формате *.chm (html) т.е. не давало бы юзеру "воспользоваться" своим привилегированным положением
* (Als) - подбираем/настраиваем программы так, чтобы юзер не смог вообще создать ни одного файла на системном разделе
* и максимум внимания почтовым вложениям

Либо переводим всю "контору" на Linux, настраиваем iptables и насчёт вирусов не паримся вообще .

Автор: Darth_Vader
Дата сообщения: 15.05.2005 16:03
kullibbin

Сорри за флейм, но это из той же оперы что сказать - это конешна здорово, про ходьбу и бег, но давайте учиться ходить на руках или на костылях, не используя ноги вообще... как тут некто давеча в топике по обсуждению средств защиты съюморил, тоже: дескать, файрвол вообще нафик не нужен, мол - достаточно все патчи ставить... а качать эти патчи и ставить не влом? А почему все новые дыры латают каждым патчем - сколько их всего, незакрытых? Не проще раз и навсегда прикрыть лавочку (порты) и в одну и в другую сторону?
Одним словом, мой совет: не надо маяться всякими малорациональными идеями вроде существования без файрволла и/или антивируса, если вся проблема в лицензии - всегда найдется компромиссное решение, но сами средства защиты необходимы, имхо.
Однозначный ответ на субж топика: НИКАК.
Автор: moryak2004
Дата сообщения: 15.05.2005 16:19
Darth_Vader

Цитата:
Не проще раз и навсегда прикрыть лавочку (порты) и в одну и в другую сторону?

Даже при установленном фаерволе дыры лотать всё равно нужно, это избавит от многих проблем.


Цитата:
Однозначный ответ на субж топика: НИКАК.

ИМХО: на этот топик однозначного ответа нет и быть не может.
К примеру: комп стоит дома и используется только для воспроизведения фильмов и музыки. К интернету или сети не подключен. Вот там можно спокойно жить без антивируса. (Это не выдуманная ситуация, а реальный пример - так использует комп одна моя знакомая.)
Автор: Nvc
Дата сообщения: 15.05.2005 16:37
Кажется мне, что не так все и страшно.
У меня дома 3 компьютера, на каждом - реальный ір, круглосуточное подключение к интернету. Никакий фаерволов, никаких антивирусов. За последнии 5 лет проблем с вирусами у меня нет...
Автор: Darth_Vader
Дата сообщения: 15.05.2005 17:10
moryak2004

Цитата:
Даже при установленном фаерволе дыры лотать всё равно нужно, это избавит от многих проблем.


Если проблемы не напоминают о себе, значит - их нет. У меня и моих юзеров на 32-битовой ХР SP1 стоят только Security Rollup PRE-SP2 (сборник критических хотфиксов секьюрити, выпущенных после SP1 и до SP2, включая бластер но до сассера) + патч от сассера, и все на этом - полет нормальный. Остальное - либо надуманно, либо встречается крайне редко, со специфическим железом / дровами / приложениями.

Цитата:
между прочим, некрософт в своих открытых официальных документах (сцылки щас нету, но помню что читал) официально НЕ РЕКОМЕНДОВАЛ установку хотфиксов, за исключением тех случаев, когда речь идет о критических апдейтах системы безопасности. Эта позиция аналогична позиции производителей железа в отношении дрофф, прошивок бивисов, итп: не харит - не парься, а обновлять что-либо из "спортивного интереса" или "любви к искусству" - имхо, не слишком разумно :idiot:
Кроме того, памятуя такое явление как Dll-Hell, а не то же ли самое способна спровоцировать замена части файлов ОС версиями, в которых одно залечено - а другое, возможно, искалечено? Вот такая вот загогулина...



Цитата:
К примеру: комп стоит дома и используется только для воспроизведения фильмов и музыки. К интернету или сети не подключен. Вот там можно спокойно жить без антивируса. (Это не выдуманная ситуация, а реальный пример - так использует комп одна моя знакомая.)


Угу... а как нащет сменных носителей с завирусованным файл0м? Кроме того, камп не подключенный к сети - ИМХО, на сендя анахронизм и как вид вымирает...

Добавлено:
Nvc
Угу... проблем нет - если вирям разрешено кушать все что есть в компе, а результаты списываются на недостаток железа или гемоглобина

Со своей достаточно обширной админской практикой я в такое просто не поверю, разве что если у провайдера стоит собственная эффективная система защиты - прокси/файрвол, проверка трафика и мыла на вшивость, итп.

А так - я лично был свидетелем, когда на камп подключенный физически к сети, еще в процессе установки винды пролезли 12(!) различных троянов, даунлоадеров и тому подобных зверей... также раз в неделю вычищал у некоторых юзеров по зоопарку из нескольких десятков этой нечисти, пока мне не надоело и поставил каждому файрвол и показал как им пользоваться.

Страницы: 12

Предыдущая тема: WinXP, Svhost.exe. А был ли вирус?(((


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.