Причины появления и принцип действия
Защита компьютера с помощью Kaspersky Internet Security
Общественная система безопасности Prevx1
Для защиты компьютерных систем в настоящее время разработано множество программ, выполняющих определенную задачу. Антивирусы защищают пользователей от вирусов, брандмауэры блокируют нежелательный трафик, целый класс систем обнаружения и остановки атак противостоит действиям злоумышленника.
5.1. Причины появления и принцип действия
Рздавна Р·Р° покоем жителей РіРѕСЂРѕРґРѕРІ следили охранники Рё дозорные, которые РІ случае возникновения внештатной ситуации били тревогу. Р’ виртуальном РјРёСЂРµ эта задача возложена РЅР° системы обнаружения (отражения) атак, или РЎРћРђ (Intrusion Detection System – IDS). Первые системы обнаружения атак появились давно, начало РёС… разработки связано СЃ публикацией РІ 1980 РіРѕРґСѓ статьи В«Computer Security Threat Monitoring and SurveillanceВ» Джона Андерсона. РЎ нее началось развитие систем обнаружения атак, хотя активно использовать РёС… начали позже – приблизительно РІ начале 1990-С…, после осознания опасностей виртуального РјРёСЂР°.
В русском названии таких систем есть некоторая путаница: дословно Intrusion Detection System переводится как «система обнаружения вторжений», и во многих источниках используется именно оно. Однако последствием атаки необязательно должно быть вторжение, хотя сам факт атаки будет также зафиксирован такой системой. Правильнее использовать слово «атака».
Традиционно СОА делятся на системы, защищающие отдельный узел (Host IDS), и сетевые (Network IDS), контролирующие сетевые пакеты. Существуют также гибридные СОА, сочетающие возможности обеих систем. На определенном этапе разработчики захотели не только обнаруживать атаки, но и останавливать их. Так появились системы остановки атак. Любая СОА состоит из датчиков, собирающих информацию, и механизма анализа и принятия решений. Датчики для обнаружения подозрительных событий анализируют журналы работы системы, системные вызовы, поведение приложений, целостность файлов и сетевые пакеты. В качестве критерия используются наборы сигнатур, хотя все более популярными становятся средства, реагирующие на аномалии.
Сегодня для полноценной защиты уже не хватает связки антивирус – брандмауэр, поэтому разработчики предлагают СОА и для домашнего использования. Чтобы не пугать пользователя новыми названиями, при характеристике продукта применяются термины вроде «комплексное решение по защите» или «брандмауэр с расширенными возможностями». Таким примером является брандмауэр Outpost Firewall Pro, рассмотренный в предыдущей главе. В нем присутствует отдельный модуль, обеспечивающий защиту от сетевых атак. В главе 3 вы ознакомились с системами защиты компьютера, которые можно отнести к СОА, защищающим отдельный узел.
На домашнем компьютере функциональность СОА, используемых при защите сетей и серверов корпораций и потребляющих при этом большое количество ресурсов, не нужна. Для настольных систем предлагаются интегрированные решения, включающие антивирус, брандмауэр и СОА.
5.2. Защита компьютера с помощью Kaspersky Internet Security
Ранее для защиты от хакеров «Лаборатория Касперского» предлагала брандмауэр Kaspersky Anti-Hacker, в задачу которого входили контроль над входящими и исходящими соединениями и пресечение любых враждебных действий до нанесения ими вреда. С помощью этого приложения можно было скрыть компьютер, работающий в сети. Kaspersky Anti-Hacker продается в интернет-магазинах до сих пор, но на момент написания данной книги упоминание о нем исчезло с сайта «Лаборатории Касперского». Вместо него появилось комплексное решение, предназначенное для защиты от основных угроз (вирусов, хакеров, спама и шпионских программ), – Kaspersky Internet Security.
Рта программа СЃРїРѕСЃРѕР±РЅР° полностью защитить домашний компьютер. РЎ РѕРґРЅРѕР№ стороны, цена РѕРґРЅРѕРіРѕ такого продукта меньше, чем суммарная стоимость всех решений, входящих РІ его состав. РљСЂРѕРјРµ того, интеграция уменьшает возможность возникновения системных конфликтов. РЎ РґСЂСѓРіРѕР№ стороны, если РІРёСЂСѓСЃ или шпионская программа РІСЃРµ-таки попадет РЅР° компьютер, РѕРЅР° может РѕРґРЅРёРј действием полностью лишить его защиты. Рто непросто, однако вероятность такого события исключать РЅРµ стоит.
Установка Kaspersky Internet Security
Большая часть этапов установки Kaspersky Internet Security совпадает СЃ установкой «Антивируса Касперского». Однако есть отличия, связанные СЃ особенностями этого продукта. РќР° начальном этапе программа установки попробует связаться СЃ сервером компании для проверки наличия обновлений. РџСЂРё отсутствии соединения СЃ Рнтернетом некоторое время придется подождать. После принятия лицензионного соглашения предлагается выбрать РѕРґРёРЅ РёР· РґРІСѓС… вариантов установки:
• Быстрая установка – будут установлены все компоненты программы с параметрами работы по умолчанию;
• Выборочная установка – установка отдельных компонентов с возможностью предварительной настройки; данный режим рекомендуется для опытных пользователей.
Рекомендуется выбрать быструю установку: в этом случае будет обеспечена максимальная защита компьютера. Если в каком-либо модуле не будет необходимости, его всегда можно отключить. Далее мастер проверит установленные программы и, если найдет несовместимые с KIS, выведет их список. Если вы продолжите установку, данные приложения будут удалены во избежание конфликтов. Если будут найдены конфигурационные файлы от предыдущей установки «Антивируса Касперского» или KIS, последует запрос на сохранение этих параметров. Если программы, мешающие работе KIS, удалялись, после этого, возможно, потребуется перезагрузка компьютера.
Как и в «Антивирусе Касперского», после установки программы запустится Мастер предварительной настройки. Если был выбран вариант Быстрая установка, мастер предложит активизировать продукт. После перезагрузки двойным щелчком на значке в Панели задач можно вызывать окно настройки параметров работы KIS (рис. 5.1).
Рис. 5.1. Окно настройки Kaspersky Internet Security
Большая часть пунктов меню совпадает с настройками «Антивируса Касперского», однако в меню Защита есть несколько новых пунктов:
• Сетевой экран – вывод статуса и быстрый доступ к настройкам режима работы встроенного межсетевого экрана, системы обнаружения вторжений, модулей Анти-Реклама и Анти-Банер, просмотр сетевой активности компьютера;
• Анти-Шпион – вывод статуса работы и быстрый доступ к настройкам модулей Анти-Шпион, Анти-Фишинг, Анти-Дозвон и Защита конфиденциальных данных;
• Анти-Спам – вывод статуса работы, запуск мастера обучения и быстрый доступ к настройкам модуля Анти-Спам;
• Родительский контроль – вывод статуса работы, активизация и деактивизация и быстрый доступ к настройкам этого модуля.
Разберем особенности новых функций и некоторые настройки.
Внимание!
После установки все вышеперечисленные функции отключены, что снижает безопасность системы, поэтому следует просмотреть вкладки и активизировать нужные.
Настройки параметров работы сетевого экрана
Для активизации сетевого экрана достаточно нажать ссылку Включить на соответствующей вкладке. Окно настройки параметров можно вызвать нажатием кнопки Настройка внизу окна и выбором соответствующего пункта или из соответствующего пункта меню Защита. Нажав ссылку Просмотреть текущую сетевую активность, вы отобразите количество активных приложений, использующих сеть, а также количество открытых соединений и портов.
В окне настроек модуля доступны несколько областей, в каждой из которых, установив соответствующий флажок, можно включить/отключить Сетевой экран полностью либо один из его компонентов – систему фильтрации, систему обнаружения вторжений, Анти-Рекламу или Анти-Баннер (рис. 5.2). В области настройки брандмауэра имеется ползунок, используя который, можно выставить один из пяти уровней защиты:
• Разрешать все – разрешена любая сетевая активность без ограничений, соответствует отключению брандмауэра;
• Минимальная защита – разрешены все сетевые соединения, кроме запрещенных правилами;
• Обучающий режим – пользователь самостоятельно решает, какую сетевую активность разрешать или запрещать; при попытке получить доступ к сети приложения, для которого не создано правило, у пользователя запрашивается подтверждение и на основе ответа создается новое правило;
• Максимальная защита – все неразрешенные соединения блокируются;
• Блокировать РІСЃРµ – РІСЃРµ соединения блокируются, запрещен доступ Рє локальной сети Рё Рнтернету; необходимо использовать РІ случае обнаружения сетевых атак либо РїСЂРё работе РІ опасной сети.
Рис. 5.2. Настройки модуля Сетевой экран
Во время установки создаются правила для всех приложений, однако они не всегда оптимальны для конкретной системы, поэтому рекомендуется изменить уровень защиты с минимального, который установлен по умолчанию, на обучающий. К режиму максимальной защиты следует переходить только если вы уверены, что созданы все разрешающие правила. Однако после установки нового программного обеспечения следует снова вернуться в обучающий режим защиты. При работе системы в обучающем режиме пользователю выводится уведомление (рис. 5.3).
Рис. 5.3. Уведомление о сетевой активности
Оно содержит описание активности и информацию, необходимую для принятия решения: вид соединения (входящее, исходящее), протокол, приложение, удаленный IP-адрес и порт, локальный порт. На основании полученных данных можно выбрать нужное действие, нажав соответствующую кнопку – Разрешить или Запретить. Выбор варианта Отключить режим обучения отключит этот режим работы модуля.
Если установлен флажок Создать правило, то на основании выбранного ответа формируется новое правило, и во время последующей сетевой активности этого приложения при совпадении параметров запроса программа не будет беспокоить пользователя. В раскрывающемся списке необходимо выбрать тип активности, к которому применимо выбранное действие. Доступно несколько вариантов:
• Любая активность – любая сетевая активность этого приложения;
• Выборочно – конкретная активность, которую следует указать в окне создания правила;
• Ртот адрес – активность приложения, удаленный адрес сетевого соединения которого совпадает СЃ указанным; может быть полезна, если РІС‹ хотите ограничить работу РІ сети для выбранного приложения указанными адресами.
Можно также выбрать одну из предустановок, описывающих характер приложения: Почтовая программа, Браузер, Менеджер загрузки, FTP-клиент, Telnet-клиент или Синхронизатор часов.
Модуль обнаружения вторжения компонента Сетевой экран реагирует РЅР° активность, характерную для сетевых атак. РџСЂРё обнаружении попытки атаковать компьютер РЅР° экране появится соответствующее уведомление СЃ указанием информации РѕР± атакующем компьютере: РІРёРґ атаки, IP-адрес атакующего, протокол Рё сервис, который подвергся атаке, дата Рё время. РџСЂРё этом система блокирует IP-адрес атакующего компьютера РЅР° РѕРґРёРЅ час. Рзменить время блокировки можно РІ области Система обнаружения вторжений РІ поле возле флажка Добавить атакующий компьютер РІ СЃРїРёСЃРѕРє блокирования РЅР°.
Настройка правил для приложений
Тоньше всего можно настроить работу модуля Сетевой экран с помощью правил. В поставку включен набор правил для наиболее известных приложений, сетевая активность которых проанализирована специалистами и которые имеют четкое определение – полезная или опасная. Для одной программы можно создать несколько как разрешающих, так и запрещающих правил. В большинстве случаев для создания правил достаточно использовать обучающий режим и в диалоговом окне задавать условия, при которых программа будет получать доступ в сеть. Однако может возникнуть ситуация, когда потребуется отредактировать созданное правило, например, если был ошибочно блокирован доступ в сеть полезному приложению. Правила можно создавать самостоятельно. Чтобы перейти к окну редактирования правил, нажмите кнопку Настройка в области Система фильтрации. В появившемся окне перейдите на вкладку Правила для приложений (рис. 5.4).
Рис. 5.4. Окно настройки правил для приложений
Все правила на этой вкладке можно сгруппировать двумя способами. Если установлен флажок Группировать правила по приложениям, отображается список приложений, для которых имеются сформированные правила. Для каждой программы выводится следующая информация: имя и значок приложения, командная строка для запуска (если есть), корневой каталог, в котором расположен исполняемый файл приложения, и количество созданных для нее правил.
Дважды щелкнув РєРЅРѕРїРєРѕР№ мыши РЅР° выбранном приложении, можно просмотреть Рё изменить СЃРїРёСЃРѕРє правил. Щелчок РЅР° правиле покажет его свойства: разрешено или запрещено, исходящий, входящий поток или РѕР±Р° направления, протокол, удаленный Рё локальный РїРѕСЂС‚, удаленный IP-адрес Рё время суток, РІ течение которого действует правило (СЂРёСЃ. 5.5). Дважды щелкнув РЅР° правиле или выбрав правило Рё нажав РєРЅРѕРїРєСѓ Рзменить, РІС‹ получите доступ Рє РѕРєРЅСѓ редактирования правила, РІ котором можно изменить любой РёР· указанных параметров. Нажав РєРЅРѕРїРєСѓ Добавить, можно самостоятельно создать РЅРѕРІРѕРµ правило. РџРѕСЂСЏРґРѕРє редактирования Рё создания правил напоминает редактирование правил РІ Outpost Firewall (СЃРј. соответствующий раздел).
Рис. 5.5. Свойства правила
Обратите внимание РЅР° РєРЅРѕРїРєРё РРєСЃРїРѕСЂС‚ Рё РРјРїРѕСЂС‚: СЃ РёС… помощью можно быстро перенести сформированные правила РЅР° РґСЂСѓРіРёРµ компьютеры, что СѓРґРѕР±РЅРѕ для быстрой настройки правил модуля Сетевой экран. Нажмите РєРЅРѕРїРєСѓ РРєСЃРїРѕСЂС‚ Рё укажите расположение Рё РёРјСЏ файла, РІ который нужно сохранить настройки, после чего перенесите файл РЅР° РґСЂСѓРіРѕР№ компьютер, нажмите РРјРїРѕСЂС‚ Рё выберите файл СЃ сохраненными настройками.
Чтобы получать предупреждение или записывать в отчет срабатывание правила, необходимо установить флажки Показывать предупреждение и Записывать в отчет в окне Редактирование правила.
При снятом флажке Группировать правила по приложениям все правила будут показаны без группировки по имени приложения.
Если РІС‹ обнаружили, что приложение РЅРµ может получить доступ РІ сеть, РѕРґРЅРѕР№ РёР· причин может быть установка запрещающего правила РІ модуле Сетевой экран. Самым быстрым СЃРїРѕСЃРѕР±РѕРј проверить это является временная приостановка работы Сетевого экрана. Рто можно сделать несколькими способами. Можно выбрать РІ РѕРєРЅРµ настроек уровень защиты Разрешить РІСЃРµ либо снять флажок Включить Сетевой экран Рё нажать РєРЅРѕРїРєСѓ Применить. Если после этого приложение будет работать нормально, значит, дело РІ запрещающем правиле. Ситуацию легко исправить: зайдите РІ РѕРєРЅРѕ настройки правил для приложений, выберите приложение Рё просмотрите РІСЃРµ созданные для него правила, обращая РѕСЃРѕР±РѕРµ внимание РЅР° запрещающие. Р’ крайнем случае можно отметить приложение, щелкнув РЅР° нем РєРЅРѕРїРєРѕР№ мыши, Рё нажать РєРЅРѕРїРєСѓ Удалить, чтобы удалить РІСЃРµ созданные для него правила. Затем выберите обучающий режим безопасности Рё создавайте новые правила РїРѕ мере необходимости.
Кроме Правила для приложений окно настройки Анти-Хакера содержит еще три вкладки. Вкладка Правила для пакетов похожа на описанную выше, только в ней можно задавать правила фильтрации для пакетов (рис. 5.6).
Рис. 5.6. Окно создания правил для пакетов
Записанные на этой вкладке правила действуют на более низком уровне, поэтому применяются независимо от приложения, которое генерирует или принимает их. При необходимости, например, глобально запретить доступ к некому ресурсу или сервису (локальному или удаленному) здесь следует указать необходимые параметры, тогда, сменив приложение, нельзя будет обойти запрет, созданный для конкретной программы. Для каждого правила фильтрации приводится следующая информация: имя правила, разрешающее или запрещающее, протокол передачи, направление пакета и параметры сетевого соединения, по которому передается пакет. Правило можно отключить, сняв соответствующий флажок.
Мастер найдет все сетевые интерфейсы, имеющиеся на компьютере, и определит для каждого политику безопасности, то есть степень доверия находящим ся в этих зонах компьютерам. Список сетевых интерфейсов доступен на вкладке Зоны: здесь можно отредактировать список сетевых интерфейсов и изменить политику безопасности.
Если во время установки будут найдены не все интерфейсы, нажмите кнопку Найти для повторного поиска. Если это не поможет, следует нажать кнопку Добавить и в появившемся окне ввести имя, адрес подсети и сетевую маску. Степень доверия характеризуется статусом сети. Статус может принимать следующие значения:
• Доверенная – разрешены все соединения без ограничений;
• Локальная сеть – другим компьютерам разрешен доступ к локальным файлам и принтерам, разрешена отправка сообщений об ошибках (протокол ICMP), а режим невидимости по умолчанию выключен; сетевая активность приложений регулируется правилами;
• Рнтернет – запрещен доступ Рє файлам Рё принтерам Рё отправка ICMP-сообщений, режим невидимости включен; сетевая активность приложений регулируется правилами.
Для всех Р·РѕРЅ, РєСЂРѕРјРµ Рнтернета, можно изменить статус. Для этого необходимо щелкнуть РЅР° названии РІ области Описание. Р—РѕРЅР° Рнтернет всегда имеет статус Рнтернет, Рё изменить ее невозможно, поэтому РїСЂРё работе РІ Сети пользователь будет максимально защищен. Режим невидимости можно изменить несколькими способами, самый простой – установка одноименного флажка.
Примечание
В режиме невидимости нет ничего необычного. Удаленному компьютеру отсылается ICMP-пакет с кодом ECHO_REQUEST. Вручную такую проверку можно запустить, выполнив команду Пуск → Выполнить и введя в открывшемся окне команду ping имя_узла. Если компьютер включен в сеть, в ответ должен прийти пакет с кодом ECHO_REPLY. В режиме невидимости такие пакеты блокируются, значит, для большинства приложений, первоначально проверяющих его работоспособность, он невидим.
На вкладке Дополнительно с помощью переключателя можно выбрать один из двух режимов работы:
• Максимальная совместимость (рекомендуется) – в этом режиме Сетевой экран настроен оптимально для решения большинства повседневных задач, однако при этом возможно замедление времени реакции в некоторых сетевых играх;
• Максимальная скорость – режим, обеспечивающий максимальную скорость сетевых игр, но в то же время возможны проблемы с совместимостью, которые можно частично решить, отключив режим невидимости.
Чтобы новые параметры, выбранные на вкладке Дополнительно, вступили в силу, следует перезагрузить компьютер.
В модуль Сетевой экран входят еще два компонента.
• Анти-Реклама – блокирует всплывающие окна, используемые для рекламирования продуктов или услуг и не несущие полезной нагрузки. При попытке открыть такое окно его вывод блокируется, а пользователю выводится предупреждение, в котором он может принять решение о блокировке или разрешении вывода. Корректно работает с модулем, блокирующим всплывающие окна в Microsoft Internet Explorer, который входит в состав пакета обновлений Service Pack 2 для Microsoft Windows XP.
• Анти-Баннер – блокирует рекламную информацию, показываемую с помощью баннеров при отображении веб-страниц или встроенных в интерфейс программ, установленных на компьютере.
Всплывающие окна не всегда содержат рекламу, на некоторых сайтах таким образом показывается окно выбора файлов для загрузки либо более быстрого доступа или вывода некоторой информации. Чтобы модуль Анти-Реклама не блокировал такие окна, их необходимо внести в список доверенных. Для этого нажмите кнопку Доверенные адреса, которая расположена в области Блокирование всплывающих окон, затем нажмите кнопку Добавить и в появившемся окне введите адрес ресурса, всплывающие окна которого не должны блокироваться. При этом можно использовать маски. Например, http://microsoft * определит все адреса, начинающие со слова microsoft, как доверенные. С помощью флажков, которые расположены в области Доверенная зона, можно определить узлы, входящие в доверенную зону Microsoft Internet Explorer и локальной сети, как доверенные.
Примечание
В Internet Explorer можно указать список узлов, которые пользователь считает надежными. Для этого выполните в окне браузера команду Сервис → Свойства обозревателя, перейдите на вкладку Безопасность, щелкните на значке Надежные узлы и нажмите кнопку Узлы, расположенную ниже. В появившемся окне введите веб-ресурсы, которым доверяете.
В стандартную поставку компонента Анти-Баннер включен список шаблонов часто встречающихся баннеров. Нажав кнопку Настройка, расположенную в области Блокирование рекламных баннеров, вы можете самостоятельно задать список запрещенных и разрешенных баннеров. Появившееся окно содержит три вкладки (рис. 5.7).
Рис. 5.7. Настройка блокировки баннеров
РќР° вкладке Общие размещен СЃРїРёСЃРѕРє баннеров, сформированных специалистами «Лаборатории Касперского». Ртот СЃРїРёСЃРѕРє недоступен для редактирования, РЅРѕ РІС‹ можете отключить любое правило, СЃРЅСЏРІ соответствующий флажок. Для анализа баннеров, РЅРµ попадающих РїРѕРґ маски стандартного СЃРїРёСЃРєР°, установите флажок Рспользовать методы эвристического анализа – загружаемые изображения Р±СѓРґСѓС‚ анализироваться РЅР° предмет наличия специфических для баннеров признаков. РќР° вкладках «Черный» СЃРїРёСЃРѕРє Рё «Белый» СЃРїРёСЃРѕРє указываются пользовательские маски для баннеров, которые необходимо блокировать Рё разрешать. Занести РІ СЃРїРёСЃРѕРє РЅРѕРІСѓСЋ маску просто. Перейдите РЅР° нужную вкладку, нажмите РєРЅРѕРїРєСѓ Добавить Рё РІ появившемся РѕРєРЅРµ введите полный адрес (URL) баннера либо шаблон. Р’ последнем случае РїСЂРё открытии баннера Анти-Баннер будет искать РІ его адресе указанную последовательность символов. Заданные РЅР° этих вкладках адреса действуют только РЅР° отображение баннеров, поэтому можно указать адрес целого сайта, например http://www.test.com/ , Рё баннеры, принадлежащие этому сайту, Р±СѓРґСѓС‚ блокироваться. РљРЅРѕРїРєРё РРєСЃРїРѕСЂС‚ Рё РРјРїРѕСЂС‚, расположенные РЅР° этих вкладках, РїРѕРјРѕРіСѓС‚ быстро перенести сформированные СЃРїРёСЃРєРё РЅР° РґСЂСѓРіРёРµ компьютеры.
Модуль Анти-Шпион
Чтобы закончить рассказ о Kaspersky Internet Security, рассмотрим три оставшихся модуля: Анти-Шпион, Анти-Спам и Родительский контроль. Подробнее о шпионских программах рассказано в главе 6, о борьбе со спамом – в главе 8, о программах родительского контроля – в главе 9, фишинг-атаки рассмотрены в главе 7.
Модуль Анти-РЁРїРёРѕРЅ позволяет защититься РѕС‚ навязчивой рекламы, выводимой РІ РѕРєРЅРµ браузера РІ РІРёРґРµ баннеров Рё всплывающих РѕРєРѕРЅ. Рспользование этого модуля дает возможность распознать известные СЃРїРѕСЃРѕР±С‹ мошенничества РІ Рнтернете, попытки кражи конфиденциальной информации (паролей, номеров кредитных карт), неавторизованного доступа РІ Рнтернет Рё несанкционированного пользования платными ресурсами.
Выбрав модуль Анти-Шпион в главном окне программы, вы получите общую статистику работы и текущий статус модуля в целом и его отдельных компонентов. Здесь же можно временно приостановить или остановить работу модуля, а также включить защиту, если она была отключена.
Щелкнув на ссылке Настройка, вы попадете в окно настройки модуля (рис. 5.8).
Рис. 5.8. Окно настройки модуля Анти-Шпион
Все настройки в Kaspersky Internet Security однотипны, поэтому, освоив один компонент, найти настройки другого просто. Сняв флажок Включить Анти-Шпион и нажав кнопку Применить, можно отключить модуль. Анти-Шпион состоит из трех компонентов:
• Анти-Фишинг – защищает от фишинг-атак, отслеживая попытки открытия известных фишинг-сайтов: в состав Kaspersky Internet Security включена информация обо всех известных в настоящее время сайтах, которые используются для проведения такого рода атак; при обновлении сигнатур угроз этот список также обновляется;
• Анти-Дозвон – блокирует попытку установки модемных соединений СЃ платными ресурсами Рнтернета;
• Предотвращение передачи конфиденциальных данных – распознает и предупреждает пользователя (в настройках по умолчанию) о попытке передачи конфиденциальных данных или попытке получения доступа к персональным данным или паролям.
Аналогично для модуля Анти-Дозвон: если вы хотите разрешать соединения по определенным номерам без запроса программы, добавьте их в список доверенных номеров. Для этого нажмите кнопку Доверенные номера и введите телефонный номер или шаблон. Чтобы временно убрать номер из списка, снимите соответствующий флажок, а если номер необходимо удалить совсем, выберите его с помощью кнопки мыши и нажмите кнопку Удалить.
Настройка модуля Анти-Спам
Удобно, что в поставке Kaspersky Internet Security содержится комплекс приложений, необходимых для полноценной защиты системы. Зарегистрировав почтовый ящик, вы вскоре обнаружите в нем письма, не предназначенные лично вам, для чего полезно наличие модуля Анти-Спам, который умеет обнаруживать такие послания.
Выбрав модуль Анти-Спам в главном окне программы, вы сможете получить информацию о статусе его работы и статистику проверенных с момента запуска сообщений и сообщений, распознанных как спам. Щелкнув на любом месте области Открыть отчет, можно получить более детальную информацию. Нажатие кнопки Настройка приведет к окну настройки работы модуля (рис. 5.9).
Рис. 5.9. Окно настройки модуля Анти-Спам
Все электронные сообщения, которые модуль распознал как спам, помечаются в поле Тема меткой [!! SPAM]. Сообщения, вероятно, являющиеся потенциальным спамом, помечаются как [?? Probable Spam]. Больше никаких операций Анти-Спам не производит и письма самостоятельно не удаляет, даже если они однозначно классифицированы как спам.
По умолчанию защита от спама включена. Чтобы ее отключить, снимите флажок Включить Анти-Спам, а если защиту нужно временно приостановить, воспользуйтесь кнопками в главном окне программы. Для удобства в приложении введены уровни агрессивности работы модуля – нужный уровень выбирается с помощью ползунка, расположенного в одноименной области окна настройки.
Возможен следующий выбор:
• Разрешать все – самый низкий уровень контроля: спамом признается только почта, которая содержит строки из «черного» списка фраз или отправитель которой включен в «черный» список;
• Низкий – более строгий уровень, в котором производится полный анализ, но уровень реакции механизмов анализа поступающих писем установлен ниже обычного, поэтому вероятность прохождения спама выше, хотя потери меньшие; рекомендуется использовать, если вы получаете много полезных писем, ошибочно принимаемых за спам;
• Рекомендуемый – уровень, устанавливаемый по умолчанию и оптимальный по настройкам; для более точного определения спама потребуется режим обучения;
• Высокий – уровень с более строгими порогами срабатывания механизмов определения, поэтому в спам могут попасть письма, таковым не являющиеся; письма анализируются на основании «белого» и «черного» списков и с применением современных технологий фильтрации; рекомендуется, когда адрес получателя неизвестен спамерам;
• Блокировать все – самый высокий уровень: только письма из «белого» списка будут проходить беспрепятственно, остальные будут помечаться как спам.
Можно указать параметры определения спама самостоятельно. Для этого нажмите кнопку Настройка в области Уровень агрессивности. В появившемся окне находятся четыре вкладки. Вкладки «Белый» список и «Черный» список схожи по настройкам, только прописанные в них параметры будут вызывать различную реакцию Анти-Спама. Все, что занесено в «Белый» список, однозначно будет относиться к нормальной почте, а то, что будет в «Черном» списке, укажет на спам. Каждая вкладка разделена на два блока. В верхней части записываются адреса электронной почты, внизу – ключевые фразы. Адреса электронной почты могут заполняться вручную или при обучении модуля Анти-Спам. Чтобы вручную задать электронный адрес, письма с которого не будут рассматриваться как спам, перейдите на вкладку «Белый» список и установите флажок Я хочу получать письма от следующих отправителей, затем нажмите Добавить и в появившемся поле введите адрес. Можно вводить полный электронный адрес, к примеру [email protected] , а можно использовать шаблоны. Например, шаблон *@mail.ru  укажет Анти-Спаму, что все письма, пришедшие с сервера mail.ru, подпадают под правило.
Чтобы добавить строку, на основании которой письмо будет расценено как полезное, установите флажок Я хочу получать письма, содержащие следующие фразы, нажмите кнопку Добавить и введите фразу или шаблон. Можете договориться с друзьями, чтобы они всегда подписывали письма какой-либо фразой, которая занесена в «Белый» список, тогда письма, пришедшие от них, не попадут в спам.
Аналогично заполняются почтовые адреса и фразы на вкладке «Черный» список. Установите флажок Я не хочу получать письма от следующих отправителей для активизации фильтра по почтовому адресу. Для включения фильтрации по ключевым словам предназначен флажок Я не хочу получать письма, содержащие следующие фразы.
При занесении ключевой фразы требуется дополнительно указать соответствующий ей весовой коэффициент. Самому подобрать коэффициент сложно, если вы сомневаетесь, укажите значение 50 или воспользуйтесь имеющимися правилами как подсказкой. Письмо будет отнесено к спаму, если его суммарный коэффициент превысит определенное число. В отличие от «белого» списка, в «черный» разработчики занесли фразы, наиболее часто употребляемые спамерами.
Для распознавания спама модуль Анти-Спам использует различные технологии, которые можно включить и отключить на вкладке Распознавание спама (рис. 5.10).
Рис. 5.10. Настройка технологий фильтрации спама
В области Фильтры указывается, какие технологии задействовать для обнаружения спама:
• самообучающийся алгоритм iBayes – анализ текста почтового сообщения на предмет наличия фраз, относящихся к спаму;
• технология GSG – анализ изображений, помещенных в письмо: на основании сопоставления с уникальными графическими сигнатурами делается вывод о принадлежности изображения к графическому спаму;
• технология PDB – анализ заголовков: на основании набора эвристических правил делается предположение о принадлежности письма к спаму;
• технология Recent Terms – анализ текста сообщения на наличие фраз, типичных для спама; в качестве эталона используются базы, подготовленные специалистами «Лаборатории Касперского».
В областях Фактор спама и Фактор потенциального спама указывается коэффициент, при превышении которого письмо будет расценено как спам или потенциальный спам. По умолчанию выбраны оптимальные значения; используя ползунок, можно самостоятельно выставить необходимый уровень. Поэкспериментировав, вы найдете приемлемые параметры.
Вкладка Дополнительно позволяет указать дополнительные критерии, по которым будет определяться спам (неправильные параметры сообщения, наличие некоторых типов html-вставок и пр.). Необходимо установить соответствующий флажок и задать фактор спама в процентах. По умолчанию фактор спама во всех критериях равен 80 %, а письмо будет признано как спам, если сумма всех критериев будет равна 100 %. Если хотите, чтобы все письма, которые вам не адресованы, считались спамом, установите флажок Адресованные не мне, после чего нажмите кнопку Мои адреса, затем Добавить и введите все используемые вами почтовые адреса. Теперь при анализе нового сообщения будет проверен адрес получателя, и если адрес не совпадет ни с одним адресом списка, сообщению будет присвоен статус спама. Когда вы вернетесь в главное окно настроек Анти-Спама, в нем будет задан уровень агрессивности Пользовательский.
Обучение Анти-Спам
Чтобы повысить эффективность модуля Анти-Спам, необходимо обучить его, указывая, какие письма являются спамом, а какие – обычной корреспонденцией. Для обучения используется несколько подходов. Например, чтобы адреса корреспондентов, с которыми вы общаетесь, автоматически заносились в «белый» список, нужно установить флажок Обучаться на исходящих письмах (он расположен в поле Обучение окна настройки модуля Анти-Спам). Для обучения будут использованы только первые 50 писем, затем обучение завершится. По окончании обучения следует уточнить «белый» список адресов, чтобы убедиться, что в нем находятся нужные записи.
В области Обучение расположена кнопка Мастер обучения. Нажав ее, вы в пошаговом режиме сможете обучить Анти-Спам, указывая папки почтового клиента, содержащие спам и обычные письма. Такое обучение рекомендуется произвести в самом начале работы. После вызова мастера обучения нужно пройти четыре шага.
1. Определение папок, содержащих полезную корреспонденцию.
2. Указание папок, в которых находится спам.
3. Автоматическое обучение Анти-Спам. Почтовые адреса отправителей полезной почты заносятся в «белый» список.
4. Сохранение результата работы мастера обучения. Здесь можно добавить результаты работы к старой базе либо заменить ее новой.
В целях экономии времени мастер обучает Анти-Спам только на 50 письмах в каждой папке. Чтобы алгоритм Байеса, используемый для распознавания спама, работал правильно, следует произвести обучение как минимум на 50 письмах полезной почты и 50 письмах спама.
У пользователя не всегда может быть столько писем, но это не проблема. Обучить Анти-Спам можно в процессе работы. Возможны два варианта обучения:
• с использованием почтового клиента;
• с использованием отчетов Анти-Спам.
Во время установки модуль Анти-Спам встраивается в следующие почтовые клиенты:
• Microsoft Office Outlook – на панели появляются кнопки Спам и Не Спам, а в окне, вызываемом командой меню Сервис → Параметры, вкладка Анти-Спам;
• Microsoft Outlook Express – в окне появляются кнопки Спам и Не Спам и кнопка Настройка;
• The Bat! – новые компоненты не появляются, но Анти-Спам реагирует на выбор пунктов Пометить как спам и Пометить как НЕ спам в меню Специальное.
Обучение с использованием отчетов просто. Выберите модуль Анти-Спам в главном окне программы и щелкните на области Открыть отчет. Заголовки всех писем отображаются на вкладке События открывшегося окна. Выделите с помощью кнопки мыши письмо, которое будет использовано для обучения Анти-Спама, нажмите кнопку Действия и выберите один из четырех вариантов: Отметить как спам, Отметить как не спам, Добавить в «белый» список или Добавить в «черный» список. После этого Анти-Спам будет обучаться. Обратите внимание, что при нехватке записей в базе данных в заголовке этого окна отобразится надпись, говорящая, сколько еще писем требуется для обучения модуля.
Если в окне настроек Анти-Спама установлен флажок Открывать Диспетчер писем при получении почты, вы получаете еще одну возможность регулирования поступающей почты. При соединении с почтовым сервером будет открываться Диспетчер писем, который позволяет просмотреть список сообщений на сервере без их загрузки на компьютер (рис. 5.11).
Рис. 5.11. Диспетчер писем
Здесь отображается информация, необходимая для принятия решения: отправитель, получатель, тема и размер сообщения. В столбце Причина может показываться комментарий модуля Анти-Спам.
По умолчанию Анти-Спам анализирует проходящие письма вне зависимости от установленного почтового клиента. Если в качестве последнего используется один из почтовых клиентов, перечисленных выше, такая двойная работа излишняя, поэтому стоит снять флажок Обрабатывать трафик POP3/SMTP/IMAP, который находится в области Встраивание в систему. Установите его, только если используете отличную от перечисленных почтовую программу. Если интеграция с указанными почтовыми клиентами не требуется, снимите флажок Включить поддержку Microsoft Office Outlook/The Bat!.
Отказавшись от приема ненужных или подозрительных сообщений, можно не только сэкономить трафик, но и снизить вероятность загрузки на компьютер спама и вирусов. При выборе сообщения внизу отобразится его заголовок, содержащий дополнительную информацию об отправителе письма. Для удаления ненужного сообщения установите флажок напротив письма в столбце Удалить и нажмите кнопку Удалить выбранные. Если вы хотите, чтобы Диспетчер показывал только новые сообщения на сервере, проследите, чтобы был установлен флажок Показывать только новые сообщения.
5.3. Общественная система безопасности Prevx1
У большинства сегодняшних систем защиты компьютера имеются недостатки. Главным из них является то, что они не могут защитить систему от новых видов атак или вирусов, не занесенных в базы.
Примечание
В специальной литературе для обозначения новых неизвестных видов атак часто используется термин zero-day (0-day) attack.
На обучение проактивных систем уходит некоторое время, в течение которого решение о допуске программы принимает пользователь. Подобные системы сегодня задают все меньше вопросов, однако от пользователя требуется некий уровень понимания происходящего в системе – хотя бы такой, чтобы появление нового процесса вызывало подозрение. Созданные профили будут известны только на одном компьютере, поэтому в случае атаки на другую машину обучение придется повторять сначала. Вероятность возникновения ошибки велика, особенно учитывая характерный для проактивных систем высокий процент ошибок.
Создателям общественной системы предотвращения атак (Community Intrusion Prevention System, CIPS) Prevx (http://www.prevx.com/ ), английской компании Prevx Limited, удалось найти золотую середину. Рта система только набирает популярность, однако оригинальность решения Рё эффективность делают ее достойной рассмотрения.
Принцип работы
Впервые прототип нового типа системы отражения атак был представлен общественности в феврале 2004 года и назывался Prevx Home. Уникального в представленной системе было много. В отличие от антивирусных систем, использующих для определения злонамеренных файлов сигнатуры, или некоторых систем, работающих со списком разрешенных приложений, в новой системе применялись правила, которые описывали поведение и средства контроля целостности программ. Причем в список попадали как заведомо хорошие, так и плохие программы, что позволяло быстро определить характер нового приложения или процесса на компьютере. Однако не это главное.
Р’ системе используется единая база данных Community Watch. РћРЅР° является наиболее мощным источником информации, определяющим существование, распространение Рё деятельность как благоприятного, так Рё злонамеренного программного обеспечения. Рспользуя информацию, собранную РІ этой базе данных, можно проследить Рё проанализировать РІ реальном времени поведение Рё распространение обществом каждой программы. РќР° каждом клиентском компьютере устанавливаются агенты безопасности, которые отслеживают ситуацию РІ защищаемой системе. РџСЂРё установке РЅРѕРІРѕРіРѕ приложения либо появлении РЅРѕРІРѕРіРѕ, неизвестного локальной базе процесса агент РїРѕ Рнтернету отсылает запрос Рє центральной базе Рё РЅР° основании полученной информации делает вывод Рѕ ее благонадежности.
Если в центральной базе данных нет информации о новой программе, новый модуль заносится в нее и помечается как неизвестный, и пользователь предупреждается о возможном риске. В отличие от антивирусов, требующих некоторого времени для анализа специалистами, Community Watch в большинстве случаев способна самостоятельно определить характер программы, основываясь на поведенческих характеристиках. Для этого используется методика Four Axes of Evil, которая определяет характер программы по четырем составляющим: скрытность, поведение, происхождение и распространение. В результате создается ее описание, содержащее приблизительно 120 параметров, позволяющих однозначно идентифицировать эту программу в будущем, то есть если неизвестная базе утилита выполняет те же действия, что и известная зловредная программа, ее назначение очевидно. Если данных, собранных агентом, недостаточно для принятия однозначного решения, база данных может потребовать копию программы для проверки. По заявлению разработчиков, только небольшой процент случаев требует особого вмешательства специалистов.
При первом запуске база данных содержала информацию о миллионе событий, а через 20 месяцев в ней уже была информация о миллиарде. Такой принцип работы позволяет устранить ложные срабатывания, поэтому неудивительно, что вскоре появилась программа нового поколения – Prevx1, тестирование которой началось с 16 июля 2005 года. Результат превзошел все ожидания: 100 тыс. разбросанных по всему миру компьютеров с установленными на них Prevx1 оказались способными противостоять новым угрозам в реальном времени.
Сегодня оптимизированная база данных содержит более 10 млн уникальных событий и 220 тыс. вредных объектов. Ежедневно система автоматически обнаруживает и нейтрализует свыше 400 вредных приложений и около 10 тыс. программ различного назначения. Антивирусам не угнаться за такой производительностью. По статистике, приведенной на сайте, новый пользователь, подключившийся к Prevx1, в 19 % случаев находит у себя в системе вредоносные программы. Prevx1 может использоваться автономно, самостоятельно защищая компьютер, и совместно с другими продуктами, усиливающими ее действие: брандмауэром, антивирусом и программами для поиска шпионских модулей.
Работа с Prevx CSI
Для установки Prevx потребуется компьютер, имеющий РЅРµ менее 256 Мбайт оперативной памяти Рё процессор СЃ частотой 600 РњРіС†, работающий РїРѕРґ управлением Windows 2000/XP/2003 Рё Vista. Рто минимальные требования, для комфортной работы желательно использовать более современное оборудование.
Существует несколько вариантов продукта, каждый из которых имеет свои особенности, рассчитанные на конкретные условия применения, и соответствующую стоимость. Доступна также бесплатная версия продукта Prevx Computer Security Investigator (CSI), получить которую можно по адресу http://free.prevx.com/ .
Разработчики поступили просто: наличие бесплатной версии привлекает к проекту новых пользователей, которые добавляют свои сигнатуры в базу данных сообщества и тестируют на своем оборудовании непроверенное программное обеспечение. Версию Free можно установить обычным образом на жесткий диск или на USB-устройство хранения информации. Единственное ограничение этой версии – невозможность удаления найденных вредоносных файлов (производится только проверка компьютера). Зато ее можно производить любое количество раз для подстраховки, запуская вручную или по расписанию, и в случае обнаружения проблем принимать меры с помощью других утилит, описанных в данной книге.
Установка Prevx1 РЅРµ вызывает сложностей, РЅРѕ для верификации требуется подключение Рє Рнтернету. Запустите исполняемый файл, подтвердите согласие СЃ лицензией, установив флажок Рё нажав РєРЅРѕРїРєСѓ Continue (Продолжить). Начнется сканирование системной области, РїРѕ окончании которого будет выведен результат (СЂРёСЃ. 5.12).
Рис. 5.12. Консоль управления Prevx CSI
Обратите внимание на сообщение после System Status. Если значок напротив окрашен в зеленый цвет и подписан Clean, это означает, что на компьютере не обнаружено вредоносных программ. Если значок красный и подпись Infected– на компьютере найдены вредоносные программы и следует принять меры. Если на компьютере будет обнаружена неизвестная программа, значок окрасится в желтый предупреждающий цвет, в этом случае пользователь должен быть внимателен, так как это может быть вредоносная программа.
Prevx должен обновлять локальную базу по мере необходимости, если соединение производится через прокси-сервер, его настройки следует указать на вкладке Configure в поле Activate Proxy Support. Автоматическую проверку системы можно установить на вкладке Scheduler. Установите флажок Scan my system every и с помощью раскрывающихся списков, расположенных справа, укажите периодичность и время проверки. Можно выбрать ежедневную проверку (Day) или указать на один из дней недели. Чтобы проверка производилась, если компьютер был выключен, установите флажок If my computer is not powered is on at the scheduled time. Для проверки компьютера после загрузки системы установите Scan automatically on bootup.