Cетевой экран Kaspersky Internet Security, разбираемся с настройками по умолчанию

Существует много версий антивирусов от Лаборатории Касперского, каждая из которых имеет свои преимущества и недостатки. Один из последних вариантов – Kaspersky Internet Security 2015, который сочетает в себе множество функций, настройка которых требует времени и определенных навыков. Как установить и провести базовую настройку антивируса Касперского мы расскажем в этой статье.

Загрузка и установка

Первым делом нужно скачать установочный дистрибутив себе на компьютер. Где и как это сделать – каждый решает сам. Демо-версию можно загрузить с официального сайта, работать она будет 30 дней, после чего потребует активации. Когда дистрибутив будет на вашем компьютере, его нужно будет запустить.

После запуска вы увидите следующее окно:

При нажатии кнопки “Установка” вам откроется следующая вкладка с лицензионным соглашением, которое, как обычно, нужно будет просто принять. Далее ещё одно соглашение, после которого начинается непосредственно установка программы на компьютер. Она длится порядка 15 минут.

Программа будет достаточно долго запускаться, анализируя операционную систему и состояние компьютера в целом.

После этого Kaspersky Internet Security затребует ввести ключ лицензии. Если у вас он есть – вводите и активируйте программу, если же нет – выбирайте пробную версию.

Это последний шаг, после которого на вашем компьютере будет установленная программа KIS 2015. Вы попадете в главное меню и обнаружите, что базы антивируса сильно устарели. Связано это с тем, что в установочном дистрибутиве содержится минимальный набор информации с расчетом на использование интернета для регулярного обновления антивирусных баз. Что вам и нужно будет сделать: нажимаем на обновление и ждем.

Сканирование компьютера

Перед сканированием нужно выполнить несколько настроек, чтобы оно проходило без эксцессов. Для этого заходим в пункт меню “Настройки”.

Там нам нужна вкладка “Проверка”. Здесь выставляется действие при обнаружении угрозы. Если вы хотите удалять все зараженные файлы – выставляйте “Удалить”, но гораздо эффективнее выбирать пункт “Лечить, неизлечимое – удалять”. Так вы избежите потери большинства файлов и будете надежно защищены от угрозы. Кстати, действие по отношению угроз вы можете принимать самостоятельно: выбирайте пункт “Информировать” и все решения придется выбирать вручную.

Ниже можно определить действие, которое будет выполняться при подключении съемных носителей. Быстрая проверка подразумевает оценку загрузочного сектора, полная – проверку всех файлов. Варианта всего 4: не проверять, быстрая и полная проверка, а также полная проверка носителей небольшого объема.

После этого можно таки приступить к сканированию. Возвращаемся в главное меню и выбираем пункт “Проверка”.

Здесь откроется выбор вариантов проверки. Полная проверка подразумевает проверку всех директорий компьютера и подключенных носителей. Быстрая проверка выполняет анализ важных директорий компьютера и общих объектов, где чаще всего и заседают вирусы и вредоносные приложения. Выборочная проверка позволяет проанализировать определенную директорию, где, по вашему мнению, может находиться вирус. Проверка съемных носителей дает пользователю выбор носителя, который сканировать, а менеджер задач отображает все запущенные проверки.

Выбирайте подходящий вариант и жмите “Запустить”. Теперь нужно немного подождать и все результаты вы увидите.

Второстепенные настройки антивируса

Чтобы сделать работу программы еще эффективнее, нужно покопаться в дополнительных настройках и установить определенные параметры Касперского, которые нужны именно вам. Для этого опять переходим во вкладку “Настройку” и по порядку изменяем каждый из пунктов.

Здесь есть три флажка, которые можно убрать или установить. Автоматическое выполнение действий даст свободу антивирусу, который будет решать, что делать с файлами самостоятельно. Если же вы поставите флажок “Не удалять возможно зараженные объекты”, то все обнаруженные вирусы и недоброжелательные программы будут попадать в карантин. С пунктом “Автозапуск” все предельно понятно: вы определяете, будет ли Касперский автоматически запускаться при старте Windows. Установка пароля нужна для устранения стороннего вмешательства в настройки антивируса.

В пункте настроек “Защита” вы можете определить уровни защиты различных функций Касперского и настроить их по своему усмотрению:

  • Для файлового антивируса возможен выбор трех уровней угрозы, в зависимости от среды, в которой вы работаете, и определение автоматического действия при обнаружении угрозы.
  • Контроль программ позволяет ограничить влияние сторонних программ на действие компьютера: вы можете исключить приложения без подписи, определить правила для программ и автоматически помещать новые программы в определенный список.
  • Защита от сетевых атак позволяет заблокировать компьютер агрессора на определенный период времени.
  • IM-антивирус анализирует трафик программ-пейджеров на наличие вредоносных ссылок.
  • Настройки почтового и веб-антивируса идентичны параметрам файлового антивируса.
  • Работу веб-камеры можно ограничить для всех (или некоторых программ) или выставить выдачу уведомлений при использовании её программой из разрешенного списка.

  • Настройки сетевого экрана позволяют организовать безопасный доступ к локальной сети и интернету. Вы можете включить уведомления об уязвимостях, которые подстерегают каждого, кто подключается к сети Wi-Fi. Есть возможность отключить/включить работу FTP, изменить время отключения сетевого экрана и установить блокировку сетевых соединений, когда интерфейс программы KIS-2015 не включен.

  • Мониторинг активности может исключить риск для компьютера со стороны вредоносных программ. Здесь нужно включить защиту от эксплойтов, чтобы пресекать все попытки выполнения несанкционированных действий. Причем доступна настройка автоматического решения при обнаружении угрозы: действие можно либо разрешить, либо запретить. Контроль активности программ позволяет автоматически удалять вредоносную программу при обнаружении или завершать её работу в данной сессии. Если же влияние вируса пресечь не удалось, возможно автоматическое выполнение отката и возврат к предыдущему состоянию компьютера. И один из самых важных моментов этого пункта – защита от блокировщиков экрана, программ, полностью парализующих работу компьютера.
  • Функция анти-спама отвечает за блокировку входящих сообщений, содержащим спам.

  • “Анти-баннер” работает по принципу блокировщика рекламы, устраняя баннера на веб-страницах и в приложениях с рекламой. Для проверки можно использовать список баннеров Лаборатории Касперского, который регулярно обновляется, а также добавлять баннера в запрещенный список вручную.
  • Сервис безопасных платежей нужен для избежания возможности потери персональных данных, по которым злоумышленники смогут похитить ваши денежные средства. При посещении веб-сайта банка или платежной системы возможен выбор действия: запуска или не запуска Защищенного браузера, данные из которого невозможно перехватить. Если переход осуществляется по запросу из окна безопасных платежей, то можно выбрать браузер по умолчанию для совершения таких действий.

Вкладка “Производительность” отвечает за настройку функционала компьютера и равномерного распределения его ресурсов, которых часто не хватает и вся система начинает сильно лагать. Из доступных функций – блокировка запланированных задач при работе аккумулятора, которая положительно сказывается на производительности компьютера, наличие игрового профиля, в котором уведомления не выскакивают и не мешают нормальной работе в полноэкранном режиме.

Kaspersky Internet Security может уступать ресурсы операционной системе при запуске компьютера, оставляя включенными только самые важные компоненты, а также более важным программам в ситуации, когда на процессор и жесткий диск оказывается слишком высокая нагрузка. В то же время, возможно выполнение задач при простое компьютера, что позволяет оптимизировать использование ресурсов. Поиск руткитов выполняется в real-time режиме и на работу системы практически не влияет.

О вкладке “Проверка” и всех её возможностях было рассказано выше. Стоит лишь отметить, что есть возможность выставления проверки по расписанию, что нужно для регулярного анализа системы и поддержания её защищенности на надлежащем уровне.

Пункт “Дополнительно” открывает доступ к дополнительным настройкам. Их перечень тоже достаточно широк:

  • в параметрах обновления можно включить или отключить автоматическую загрузку и установку обновлений;
  • безопасный ввод данных блокирует работу перехватчиков, защищая конфиденциальность информации, которую вы вводите с клавиатуры;
  • в параметрах угроз и исключений возможно включение анализа программ, которые потенциально опасны для компьютера (например, нужны для удаленного управления), а также настройка технологии активного заражения;

  • при включении самозащиты блокируются все попытки изменения и удаления файлов антивируса для обеспечения стабильной работы;
  • в параметрах сети возможна блокировка некоторых портов и настройка анализа защищенных соединений, а также организация доступа к прокси серверу;
  • пункт “Уведомления” позволяет выбрать типы сообщений, которые будет отображать антивирус для пользователя;
  • параметры отчетов и карантина ограничивают срок хранения данных и максимальный их объем;
  • параметры подключения к веб-сервисам нужны для настройки взаимодействия пользователя и Лаборатории Касперского;
  • пункт “Внешний вид” имеет всего два подпункта: можно отключить анимацию значка и настроить плавный переход между окнами программы.

Первый шаг к безопасному путешествию по бескрайним просторам всевозможных сетей это конечно же установка надежного средства защиты. Одним из немногих таких средств является комплексный продукт Kaspersky Internet Security.

Первый шаг к безопасному путешествию по бескрайним просторам всевозможных сетей это конечно же установка надежного средства защиты. Одним из немногих таких средств является комплексный продукт Kaspersky Internet Security . Несмотря на то, что KIS продукт достаточно сложный, он сразу после установки готов выполнять все возложенные на него обязанности. Необходимость в дополнительных настойках возникает крайне редко, и это очень большой плюс разработчикам. Но необходимо понимать, что эта возможность базируется на острой грани компромиссных решений. В чем они заключаются рассмотрим на примере сетевого экрана.

Настройки сетевого экрана состоят из двух частей: правила для программ и пакетные правила. При помощи правил программ можно разрешать или запрещать определенным программам или группам программ посылать или принимать пакеты или устанавливать сетевые соединения. При помощи пакетных правил разрешается или запрещается устанавливать входящие или исходящие соединения, и передача или прием пакетов.

Посмотрим, что представляют собой правила для программ.

Все программы имеется четыре категории:

  1. Доверенные - им разрешено все без исключения.
  2. Слабые ограничения - установлено правило “запрос действия”, позволяющее пользователю по самостоятельно принимать решение о целесообразности сетевого общения программ этой группы.
  3. Сильные ограничения - в части разрешения работы с сетью, то же, что и слабые.
  4. Не доверенные - по умолчанию этим программам запрещено любое сетевое общение (по человечески очень жаль их).

В группу “доверенные” по умолчанию помещены все программы от Микрософт, собственно сам KIS и другие программы известных производителей. Для настроек по умолчанию выбор хороший, но лично я не стал бы всем программам, пусть даже и именитых производителей, так безраздельно доверять.

Как же попадают программы в ту или иную группу? Здесь все не так просто. Решение о помещении конкретной программы в одну из четырех групп принимается на основе нескольких критериев:

  1. Наличие сведений о программе в KSN (Kaspersky Security Network).
  2. Наличие у программы цифровой подписи (уже проходили).
  3. Эвристический анализ для неизвестных программ (что то типа гадания).
  4. Автоматически помещать программу в заранее выбранную пользователем группу.

Все эти опции находится в настройках “Контроль программ”. По умолчанию установлены первые три опции, использование которых и приводит к большому количеству “доверенных” программ. Четвертую опцию можно выбрать самостоятельно как альтернативу первым трем.

Проведем эксперимент. Поместим какую либо программу (например, браузер “Opera”) в список программ со слабыми ограничениями и посмотрим как работает правило “запрос действия”. Для вступления правил программ в действие нужно закрыть и снова открыть программу, правила для которой были изменены. Если теперь попробовать зайти на любой сайт, то никакого запроса действия не произойдет, а программа спокойно установит сетевое соединение. Как оказалось, правило “запрос действия” работает только если в основных параметрах защиты снят флажок с опции “Выбирать действие автоматически”.

Еще один сюрприз ожидает пользователей сетевых утилит типа ping, tracert (если правило “запрос действия” распространить на доверенные программы), putty (ssh клиент) и, возможно, им подобных. Для них KIS упорно не хочет выводить экран запроса действия. Здесь выход может быть только один - устанавливать разрешения для конкретной программы вручную.

Прежде, чем перейти к пакетным правилам, позволю себе один совет: создавайте для каждой группы программ свои подгруппы. Например: “Сетевые утилиты”, “Офисные программы”, “Программы для Интернета”, и т.д. Во первых, всегда можно будет быстро найти нужную программу, и, во вторых, можно будет устанавливать правила на определенные группы, вместо установки правил для отдельных программ.

Пакетные правила.

В пакетных правилах определяются отдельные признаки пакетов: протокол, направление, локальный или удаленный порт, сетевой адрес. Пакетные правила могут действовать как “разрешающие”, “запрещающие” и “по правилам программ”. Правила просматриваются сверху вниз пока не будет найдено разрешающее или запрещающее правило по совокупности признаков. Если правило для пакета не найдено, то применяется правило по умолчанию (последнее). Обычно в сетевых экранах последним правилом устанавливают запрет на прием и передачу любых пакетов, но для KIS это правило разрешающее.

Действие “по правилу программ” является по своей природе “окном” для собственно действий правил программ. Это удобно, поскольку можно определять очередность выполнения правил. Например, программа пытается отправить пакет на 53 порт DNS сервера. Если есть пакетное правило с действием “по правилам программ”, направлением “исходящее”, удаленный порт 53 (или не определен), и для программы установлено разрешающее правило для отправки пакета на 53 порт, то пакет будет отправлен, если программе запрещено отправлять пакеты на 53 порт, то этот пакет отправлен не будет.

Область действия правил охватывает определенную область: “любой адрес” (все адреса), “адрес подсети” - здесь можно выбрать тип подсети “доверенные”, “локальные” или “публичные”, и “адреса из списка” - указать IP адреса или доменные имена вручную. Отношение конкретной подсети к “доверенной”, “локальной” или “публичной” устанавливается в общих нстройках сетевого экрана.

Пакетные правила KIS, в отличие от большинства сетевых экранов, перегружены большим числом направлений: “входящее”, “входящее (поток)”, “исходящее”, “исходящее (поток)”, и “входящее/исходящее”. Причем, правила с некоторыми сочетаниями протокола и направления не работают. Например, правило запрета ICMP в сочетании с потоковыми направлениями работать не будет, т.е. запрещенные пакеты будут проходить. К UDP пакетам почему то применяются потоковые направления, хотя UDP протокол по своей природе как такового “потока” не создает, в отличии от TCP.

Еще один, не совсем приятный момент заключается в том, что в пакетных правилах отсутствует возможность указать реакцию на запрет входящего пакета: запретить прием пакета с уведомлением отправившей его стороны или просто отбросить пакет. Это так называемый режим “невидимости”, который раньше в сетевом экране присутствовал.

Теперь обратимся к собственно правилам.

1 и 2 правила разрешают по правилам программ отправлять DNS запросы по протоколам TCP и UDP. Безусловно, оба правила полезны, но в основном такие сетевые программы как почтовые и браузеры запрашивают адреса сайтов через системную службу DNS, за работу которой отвечает системная программа “svchost.exe”. В свою очередь, сама служба использует вполне конкретные адреса DNS серверов, указываемые вручную или через DHCP. Адреса DNS серверов меняются редко, так что вполне хватило бы разрешения отправки DNS запросов для системной службы “svchost.exe” на фиксированные сервера доменных имен.

3 правило разрешает программам отправку электронной почты по протоколу TCP. Здесь также, как и для первых двух правил, достаточно было бы создать правило для конкретной программы работы с электронной почтой указав на какой порт и сервер производить отправку.

4 правило разрешает любую сетевую активность для доверенных сетей. Будьте очень внимательны при включении этого правила, не перепутайте случайно тип сети. Это правило фактически отключает функции сетевого экрана в доверенных сетях.

5 правило разрешает любую сетевую активность по правилам программ для локальных сетей. Это правило хоть и не отключает полностью сетевой экран, но в значительной степени ослабляет его контрольные функции. По логике 4 и 5 правила нужно было бы разместить в самом верху, чтобы предотвратить обработку пакетов правилами 1 - 3 при нахождении компьютера в доверенной или локальной сети.

6 правило запрещает удаленное управление компьютером по протоколу RDP. Хотя область действия правила “все адреса”, но фактически оно действует только в “публичных сетях”.

7 и 8 правило запрещает доступ из сети к сетевым службам компьютера по протоколам TCP и UDP. Фактически правило действует только в “публичных сетях”.

9 и 10 правила разрешают всем без исключения подключаться к компьютеру из любых сетей, конечно исключая службы, запрещенные правилами 6 - 8. Действует правило только для программ с разрешенной сетевой активностью. Но будьте очень внимательны, сетевая активность по умолчанию разрешена практически всем программам за исключением не доверенных.

11 - 13 правила разрешают прием входящих ICMP пакетов для всех программ. Смысла в этих правилах не больше, чем в 1 - 3, потому, что ICMP в подавляющем большинстве случаев использует программа ping и tracert.

14 правилом запрещается прием всех типов ICMP пакетов, разумеется за исключением разрешенных правилами 11 - 13.

16 правило запрещает входящий ICMP v6 эхо запрос. ICMP v6 в подавляющем большинстве случаев не нужен. Можно было бы запретить его полностью.

17 правило разрешает все, что явно не разрешено или запрещено предыдущими правилами. Это правило хотя и не отображается на экране, но помнить о его существовании безусловно необходимо.

Настройки сетевого экрана KIS по умолчанию безусловно хороши и подходят большинству пользователей домашних компьютеров, на которых, собственно, и ориентирован этот продукт. Но гибкость и нетребовательность к дополнительным настройкам, о которой упоминалось в начале статьи, к сожалению достигается за счет безопасности самих же пользователей, делая эту самую безопасность очень сильно зависимой от человеческого фактора: знаний и безошибочных действий самого пользователя.

Доброго времени суток вам, уважаемые читатели Сообщества Сёрферов! :) В своей предыдущей серии из 5 статей я рассказывал о защите компьютера при помощи различных антивирусных приложений, как бесплатных, так и платных. Но применение одних лишь антивирусных программ не обеспечит защиту вашего компьютера на очень хорошем уровне. Рекомендуется помимо простой антивирусной защиты пользоваться ещё так называемыми Брандмауэрами (Фаерволами), а также не забывать о самых основных мерах безопасности, таких как – резервное копирование данных с компьютера, стараться не посещать сайты различного «нехорошего» содержания, не запускать подозрительные файлы и многое другое.

В последующих моих статьях речь пойдёт о Фаерволах и дополнительных прилагаемых к ним компонентах. Они предназначены для защиты компьютера от различных хакерских атак, для контроля доступа в интернет установленных на компьютере программ, для блокировки (по установленным вами правилам) входящего и исходящего сетевого трафика. Данный компонент защиты очень существенно усилит безопасность вашей системы.

Фаерволы как и антивирусы бывают конечно же различных производителей:) Я остановлюсь на 2-х:

    Фаервол, который встроен в комплексный программный продукт от Касперского под названием «Kaspersky Internet Security» включает контроль доступа к программам и сетевой экран. Работу фаервола из данного продукта я решил разобрать в статье, поскольку ранее уже говорил о надёжности антивирусного продукта от Касперского, а пользоваться комплексным решением (антивирус + фаервол) от такого надёжного производителя очень удобно! Единственный недостаток – продукт платный. Но даже если вы не хотите платить за пользование антивирусом, всегда есть способ превратить платный продукт в бесплатный:)

Сегодня расскажу вам о фаерволе и вспомогательных компонентах из комплексного решения по защите компьютера – Kaspersky Internet Security. Я воспользуюсь в своём примере 30 дневным пробным периодом полноценной версии данного продукта, а также в конце разберу вопрос о том как возможно сделать данный продукт «бесплатным» (конечно же при помощи программ-взломщиков) :). Начнём как всегда с установки продукта:)

Установка комплексного решения по защите компьютера — Kaspersky Internet Security

Рассмотрим весь процесс установки по шагам:

    Переходим на сайт антивируса Касперского по ссылке:

    kaspersky

    На сайте щёлкаем по пункту «Скачать» из верхнего меню, после чего из выпадающего списка выбираем пункт «Дистрибутивы продуктов»:

    На новой странице под заголовком «Дистрибутивы продуктов» выбираем «Kaspersky Internet Security для всех устройств»:

    На вновь открывшейся странице щёлкаем мышкой по ссылке «Kaspersky Internet Security для Windows» (будем сокращать как KIS):

    5. В появившемся списке вариантов для скачивания, выбираем самую последнюю версию, доступную на данный момент. На момент написания этой статьи последняя версия – 2015. Язык выбираем русский и нажимаем кнопку «Скачать»:

    Начнётся либо автоматическая загрузка файла установки KIS на ваш компьютер, либо будет выведено окно с подтверждением о загрузке.

    После скачивания файла находим его на своём компьютере и запускаем. Файл последней на данной момент версии называется «kis15.0.0.463ru-ru.exe».

    Запустится процесс установки программы KIS, который практически ничем не отличается от процесса установки отдельного Антивируса Касперского. Но всё же я разберу этот этап, чтобы у вас, дорогие читатели, точно не оставалось вопросов:)

    В самом первом окне нажимаем единственную кнопку «Установить»:

    На следующем этапе нам предлагают принять соглашение об использовании сервиса Kaspersky Security Network. Данный сервис Касперского позволяет обнаруживать новые угрозы, смотреть репутацию сайтов и предоставляет другие полезные дополнения. Нажимаем кнопку «Принять»:

    В конце установки появится последнее окно, где проверяем чтобы стояла галочка «Запустить Kaspersky Internet Security» и нажимаем кнопку «Завершить»:

    Сразу после установки KIS появится окно для ввода ключа активации продукта. Если вы вдруг покупали данный продукт, то через данное окно можно без проблем его активировать. В нашем случае мы ничего не покупаем и будем добиваться бесплатного полноценного использования:) Просто воспользуемся 30 дневным пробным периодом, после чего сбросим и снова получим 30 дней (Если конечно вы сами хотите делать так). И так до бесконечности:) Итак, щёлкаем по ссылке «Активировать пробную версию программы» (не забудьте подключиться к интернету, иначе активация не выполнится!)

    После нескольких секунд появится окно с сообщение об успешной активации, а также будет указано, что осталось 30 дней. Просто нажимаем кнопку «Завершить»:

На этом установка комплексного решения по защите компьютера «KIS» полностью завершена. Теперь перейдём к настройке отдельных компонентов KIS, а именно – фаервола, в который входит компонент «Контроль программ».

Настройка Сетевого экрана (Фаервола) входящего в состав Kaspersky Internet Security

Для начала включаем главное окно KIS, щёлкнув дважды по значку на рабочем столе, либо по такому же значку в трее.

В первую очередь обновляем антивирусные базы, щёлкнув по кнопке «Обновить»:

В следующем окне снова нажимаем кнопку «Обновить»:

В моем примере (на изображении выше) базы уже были обновлены, поэтому вы видите сообщение «Базы и программные модули актуальны».

При помощи стрелочки «Назад» возвращаемся снова в главное окно.

Теперь приступаем к настройкам. Для перехода в окно настроек щёлкаем мышкой по ссылке «Настройки» в самом низу главного окна:

Хочу ещё раз отметить, что продукт KIS включает в себя Антивирус Касперского + дополнительные компоненты для защиты данных и контроля трафика (сетевой экран, контроль программ). Всё о настройке самого антивируса на максимальный уровень защиты я рассказывал в отдельной статье, которую вы можете прочитать вот тут «Защита компьютера от вирусов при помощи Антивируса Касперского ». Соответственно в рассматриваемом на данный момент продукте KIS все настройки антивируса абсолютно идентичны (могут различаться лишь при выпуске новых версий) и повторно разбирать их в данной статье уже не имеет смысла. И поэтому, если хотите настроить антивирус из продукта KIS на полную мощь, то обратитесь к статье по ссылке выше. Таким образом, сначала настраиваем все компоненты антивируса и только потом переходим к настройке сетевого экрана.

    В окне настроек переходим слева на вкладку «Центр защиты» и в правой части окна выбираем «Контроль программы». Данный компонент является главным составляющим упомянутого Фаервола и позволяет задавать ограничения программ на доступ в интернет, о чем я и хотел рассказать в данной статье:

    В новом окне проверяем, чтобы сам компонент был включён (ползунок справа вверху был сдвинут в правое положение), стояла галочка «Доверять программам, имеющим цифровую подпись»:

    Получить полностью все сведения на русском языке о компоненте «Контроль программ» можно перейдя по ссылке «Узнать больше», расположенной вверху данного окна.

    А я расскажу на примерах что вообще представляет из себя данный компонент.

    Откроется окно управления доступом программ. В данном окне будут собраны все установленные на данный момент программы, разбитые по группам (по разработчикам):

    Каждая программа сразу получает определённые права доступа, которые мы можем самостоятельно настраивать.

    Для этого открываем нужную нам группу, щёлкнув по ней мышкой и в группе выбираем нужную программу. Щёлкнув по программе правой кнопкой мыши, будет отображён список действий. Например, если нам нужно просто заблокировать запуск программы, выбираем пункт: «Блокировать запуск»:

    В результате данная программа переместится в категорию «Блокировать запуск»:

    И теперь при попытке запустить заблокированную программу, вы получите сообщение вроде того, что показано на изображении ниже:

    Можно также настроить индивидуальные правила программы. Для этого щёлкаем по ней правой кнопкой мыши и выбираем пункт «Подробности и правила»:

    1. Здесь на вкладках «Файлы и системный реестр», «Права», «Сетевые правила» можно задать правила выбранной программы для каждого отдельного действия в системе: автозапуск, обращение к другим процессам, выход в интернет, обращение к различным устройствам компьютера.

      Для того чтобы задать нужное правило по взаимодействию с файлами и реестром системы, нужно щёлкнуть правой кнопкой мыши по действию в окне справа (запись, чтение, создание, удаление) напротив нужного объекта или действия системы:

      В выпадающем списке доступных действий можно выбрать новое.

      Всё тоже самое на вкладке «Права». Тут мы выбираем нужное действие и, щёлкнув правой кнопкой мыши в окне справа, можем поменять доступ нашей программы:

      На вкладке «Сетевые правила» можно задать ограничения для программы по выходу в сеть (локальную, интернет или все сразу). Эту функцию, как правило, выполняют именно Фаерволы (сетевые экраны), но в продукте KIS это вынесено как видно в отдельный раздел. При помощи настроек сетевых правил, можно, например — полностью заблокировать программе выход в интернет. К примеру, вы используете на компьютере какую-либо программу и знаете точно, что выход в интернет ей не требуется для нормальной работы. Но при этом известно, что в каждой программе есть уязвимости, и поэтому лучше просто взять и закрыть ей доступ в интернет полностью.

      По умолчанию во вкладке «Сетевые правила» уже будут располагаться несколько правил для выбранной программы, например:

      Данный набор правил зависит от того, в какую группу KIS поместил выбранную вами программу по умолчанию. Это можно посмотреть, если вернуться в главное окно компонента «Контроль программ».

      Обратите внимание, что справа напротив каждой программы будет стоять уровень доверия. Все надёжные программы, имеющие цифровую подпись, KIS всегда будет сразу давать статус «Доверенное». Можно свободно доверять KIS на счёт программ и менять их статус, только если вы не уверены в данной программе и не знаете для чего она, например, может выходить в интернет. Поменять статус вручную можно, щёлкнув правой кнопкой мыши по нужной программе и в меню «Ограничения» выбрать нужное:

      И вот именно от этих глобальных ограничений зависят те правила, которые мы по умолчанию видим в закладке «Сетевые правила». Возвращаемся снова к ней.

      На той вкладке мы можем задать и свои правила, которые могут перекрывать те, что заданы по умолчанию. Для этого нужно нажать кнопку «Добавить»:

      Откроется окно для создания нового правила для приложения:

      В нём задаём действие: «заблокировать», «разрешить» или «запросить доступ». На данном примере я покажу как полностью заблокировать доступ программы в интернет, поэтому выбрал «Заблокировать».

      Следующим шагом задаём направление сетевого соединения, на которое накладываем ограничения: «Входящее», «Исходящее» или сразу оба. Выбираю «Входящее / исходящее» для полной блокировки программы возможности выхода в интернет.

      В меню «Протокол» и «Адрес» оставляем всё по умолчанию (Протокол: «Все», Адрес: «Любые»), после чего нажимаем кнопку «Сохранить».

      В результате наше созданное вручную правило появится в списке и помощи него мы полностью блокировали выбранной программе доступ в интернет, включая входящие запросы:

      Есть ещё последняя вкладка «Исключения». Настройки на данной вкладке стоит менять, только если вы на 100% уверены в надёжности программы и хотите чтобы защита KIS не контролировала какие-то из её действий (для этого поставьте галочки напротив соответствующих пунктов). Задавайте исключения, только если точно уверены в программе!

      На этом возможности задать персональные настройки для программ мы разобрали. Нажимаем кнопку «Сохранить».

    Помимо того, что можно задавать ограничения для программ, также можно добавить персональные данные (файлы, папки), которые KIS будет контролировать и сообщать если с ними производится какое-то действие со стороны других программ или ресурсов. Для этого нам нужно вернуться в самое первое окно компонента «Контроль программ» и щёлкнуть по ссылке «Управлять защитой данных»:

    Здесь на первой же вкладке «Персональные данные» щелкаем по раскрывающемуся списку «Файлы пользователя», а затем нажимаем внизу на кнопку «Добавить»:

    В следующем окне в поле «Название» указываем для себя наименование защищаемого файла / папки, после чего отмечаем пункт «Файл» и кликаем по ссылке «Выбрать…»:

    Появится окно проводника, в котором необходимо указать путь к защищаемому файлу или папке, после чего нажимаем «ОК»:

    Мы вернёмся в предыдущее окно и увидим сверху путь к выбранному нами объекту. Принимаем изменения, нажав кнопку «ОК» в этом окне:

    В итоге, в главном окне «Защита персональных данных» мы увидим добавленный только что объект. Теперь KIS будет контролировать всякое взаимодействие других программ и процессов с добавленными в эту категорию файлами и папками.

    Проверим чтобы была включена функция защиты от сетевых атак. Для этого в главном окне настроек KIS выбираем в том же меню «Центр защиты» пункт «Защита от сетевых атак»:

    В новом окне проверяем, чтобы сам компонент был включён (ползунок справа вверху был сдвинут в правое положение) и стояла галочка «Добавлять атакующий компьютер в список блокирования». Время по умолчанию задано оптимально:

    Данный дополнительный компонент фаервола позволит распознать атаку на компьютер из сети в виде множества запросов и заблокировать предполагаемого злоумышленника.

    Теперь проверим настройки компонента «Сетевой экран». По умолчанию там должно быть всё настроено оптимально, но всё же рекомендую всегда проверять после установки:)

    Итак, в том же меню «Центр защиты» переходим к пункту «Сетевой экран»:

    Проверяем, чтобы в окне все настройки были выставлены как на изображении ниже, поскольку они являются оптимальными:

    Из этого окна можно перейти сразу в настройки главной составляющей Фаервола – контролю программ, кликнув по соответствующей ссылке. Но настройки этой функции уже были рассмотрены в пунктах 1-5 данного раздела.

    В настройках «Сеть» и «Настроить пакетные правила» сетевого экрана всё выставлено по умолчанию оптимально. Что-то менять в данных настройках я бы рекомендовал только профессионалам, имеющим хорошие знания в области компьютерных сетей.

На этом настройки Фаервола и главных его составляющих мы разобрали. Именно об этом дополнении в продукте KIS я хотел рассказать в этой статье. Остался один момент, который я обещал затронуть – как сделать так, чтобы продукт KIS не нужно было покупать (кстати, он стоит 1600 рублей в год на 2 устройства), и постоянно бесплатно пользоваться его полной функциональностью. Смотрим ниже…

Как бесплатно пользоваться полной версией продукта Kaspersky Internet Security даже после 30 дней пробного периода

Способов продлевать активацию продуктов от Касперского «нехорошими» методами имеется несколько. Подробнее о них я рассказывал в своей статье про отдельный антивирус Касперского (ссылка на статью была в начале предыдущего раздела).

А сейчас рассмотрю всё тот же удобный для многих способ, о котором рассказывал в статье про Касперского – сброс 30 дневного периода и получение нового такого же.

Стоит иметь ввиду, что версии антивирусных программ постоянно обновляются (на данный момент последняя для Касперского– 2015), а следовательно, и способы «левой» активации тоже постоянно меняются и с выходом новых версий нужно искать новые способы взлома.

Предлагаемый сейчас способ подходит как для простого Антивируса Касперского версии 2015, так и для расширенного продукта Kaspersky Internet Security тоже версии 2015.

Скачиваем архив с мини-программой для сброса пробного периода по ссылке:

KRT-KAV-KIS-2015.zip
ZIP-архив
943 КБ
Пароль на распаковку архива: 123
Скачать

Обязательно выключите антивирусную защиту перед распаковкой архива, потому что антивирусы часто принимают файл из данного архива за угрозу! Это не так! Вирусов в архиве нет, это лишь программа, относящаяся ко взлому (в нашем случае – Касперского), а такой тип программ антивирусы очень часто блокируют.

Подробная инструкция со скриншотами о том, что нужно проделать для сброса пробного периода KIS или просто отдельного антивируса Касперского приложена в этом архиве. Потребуется перезагрузка компьютера, после чего вы сможете снова активировать 30-дневный период пользования полной версией продукта:)

Не забывайте делать это вовремя, поскольку по истечении 30 дней антивирусная защита и все компоненты перестают работать!

На этом сегодня всё :) О фаерволах не заканчиваю и продолжение вас ждёт в следующей статье . В ней я расскажу о лучшем по разным критериям фаерволе – Comodo Firewall, который в добавок является бесплатным;)

Удачи Вам! До скорого;)

Преследуемые цели – безопасность и еще раз безопасность

Давайте представим очень распространенную ситуацию: у вас в сети множество серверов, которые предоставляют какие-то сервисы. Очень вероятно, что некоторые из них имеют внешний интерфейс, который смотрит в WAN, т.е. в глобальную сеть. Обычно это Прокси-сервер, Web-сервер, почтовый и т.д. Ни для кого не секрет, что уже сам этот факт заставляет задуматься вас, как грамотного системного администратора о безопасности вашей сетевой инфраструктуры. Не имеет смысла рассказывать, чем может быть чревато проникновение хакера в вашу сеть. Есть множество вариантов обезопаситься от атак злоумышленика. Среди них – построение у себя так называемую демилитаризованную зону или опубликовать сервер через свой прокси, который уж точно (ведь так?) у вас настроен очень жестко и серьезно. Первый вариант (ДМЗ) пока не “поднят” ввиду каких-либо причин. Пусть это будет нехватка времени и оборудования у системного администратора. Второй (опубликовать через другой сервер) весьма спорный, его пока опустим. А пока для начала давайте настроим сетевой экран, он же брандмауэр, он же фаервол. Основная функция любого firewall – обезопасить доступ к нашему компьютеру извне. Я специально написал слово “компьютер”, ввиду того, что домашние компьютеры и рабочие станции тоже можно обезопасить с помощью экрана. Естественно, нет 100%-защиты при программном брандмауэре, но лучше так, чем ничего. К тому же, у меня такое ощущение, что после сегодняшних моих манипуляций сервер уже не будет подвержен риску Приступим.

Лабораторный стенд

Имеется сервер на базе Windows Server 2008 R2, предоставляющий сервис VPN с помощью службы Microsoft RAS. Брандмауэр Windows настроен по умолчанию. В нем я не копался, хотя стоило бы. Но т.к. есть корпоративная лицензия Kaspersky Enterprise Space Security, почему бы ей не воспользоваться и не установить Kaspersky Endpoint Security 8, в состав которого входит программный сетевой экран.

Настройка сетевого экрана Kaspersky

Сетевой экран Kaspersky Endpoint Security 8 идентичен многим экранам данного производителя, включая домашнюю версию Kaspersky Internet Security 2013, поэтому если у кого-то будет другая версия антивируса, то скорее всего данная статья ему также поможет. А теперь начнем.

Настройка – антивирусная защита – сетевой экран. Кликаем кнопку “Сетевые пакетные правила”. Получаем список правил, которые в данный момент работают. Какие-то из них что-то запрещают, другие – разрешают. В данный момент все выглядит примерно так:

Если вы заметили, скриншот неродной. Я его взял из другого продукта – KIS2013, но поверьте на слово – в KES8 все было точно также. И это сервер, где защита должна быть на высшем уровне! Как мы видим, тут многое есть и все примерно понятно: запросы DNS (TCP/UDP), отправка сообщений, любая активность с доверенных сетей полностью разрешена, с локальных – частично, отключен порт, отвечающий за удаленный рабочий стол, отключены различные порты TCP/UDP, а вот активность извне – частично, в конце 5 правил протокола ICMP. Да уж, половина правил непонятна, половина лишние. Давайте создадим лист с нуля и создадим свои собственные правила.

Первое, что я сделал, создал свое любимое правило – Deny All (запретить все)

и поместил его вниз. Затем с помощью поиска в интернете я выяснил, какие порты использует технология VPN. Это Protocol 47 , который имеет еще название GRE :

Правило с GRE я поместил выше запрещающего правила. Еще один порт, который надо открыть для VPN – 1723 . Поэтому я создал правило VPN_IN:

Правило с портом 1723 я поместил на самый верх. Остальные правила я немного видоизменил, некоторые оставил. Получился такой список (Firewall List):

Прокомментирую каждое.

Сразу оговорюсь, что полностью полагаться на эту статью не стоит. Возможно, что-то я упустил из виду. В вопросах безопасности я не гуру, поэтому заранее прошу прощения, если допустил какие-либо ошибки. Критика, пожелания и похвалы приветствуется, пишите комментарии внизу.


Если ваш компьютер подключен к сети, данные на компьютере становятся уязвимыми, так как сеть – главный источник компьютерных угроз. Для защиты сетевого соединения используйте Сетевой экран.

Сетевой экран в Kaspersky Internet Security 2018 контролирует все сетевые соединения в соответствии с установленными статусами, разрешая или запрещая доступ.

Каждой сети присвоен один из статусов:

  • Публичная сеть. Этот статус рекомендуется выбирать для сетей, не защищенных антивирусными программами, сетевыми экранами, фильтрами. Для пользователей таких сетей закрыт доступ к файлам и принтерам, находящимся на вашем компьютере. По умолчанию этот статус присвоен сети Интернет.
  • Локальная сеть . Этот статус рекомендуется применять для сетей, пользователям которых вы доверяете доступ к файлам и принтерам на вашем компьютере, например, для внутренней корпоративной сети или для домашней сети.
  • Доверенная сеть . Этот статус рекомендуется применять только для безопасной сети, при работе в которой компьютер не подвергается атакам и попыткам несанкционированного доступа к данным.

С помощью Сетевого экрана Kaspersky Internet Security 2018 вы можете изменить статус сети компьютера, а также запретить любой программе подключение к сети.

Как создать пакетное правило в Сетевом экране Kaspersky Internet Security 2018

  1. Если вы не знаете, как открыть программу, смотрите инструкцию в статье .
  1. В окне Настройка выберите Защита Сетевой экран .

  1. В окне Параметры Сетевого экрана нажмите Настроить пакетные правила .

  1. В окне Пакетные правила:
    • Cоздайте новое правило, для этого нажмите Добавить .
    • Или используйте уже готовый шаблон пакетного правила, для этого выберите его из списка.

Сетевой экран проверяет правила по списку сверху вниз и использует первое правило, которому соответствуют параметры сетевого пакета. Последующие правила не применяются. Чтобы изменить положение правила в списке, используйте кнопку .

  1. Выберите действие:
    • Разрешить .
    • Запретить .
    • По правилам программ . В этом случае пакетное правило перестает действовать, если для этой программы уже создано другое правило.

  1. Укажите название пакетного правила.
  2. Выберите направление:
    • Входящее (пакет) - правило применяется для сетевых пакетов, принимаемых вашим компьютером.
    • Входящее - правило применяется для сетевого соединения, открытого удаленным компьютером.
    • Входящее/Исходящее - правило применяется как к входящему, так и к исходящему сетевому пакету или потоку данных, независимо от того, каким компьютером инициировано сетевое соединение.
    • Исходящее (пакет) - правило применяется для сетевых пакетов, передаваемых с вашего компьютера.
    • Исходящее - правило применяется только для сетевого соединения, открытого вашим компьютером.

  1. Выберите протокол. Для протоколов ICMP или ICMPv6 задайте тип и код ICMP-пакета.

  1. Укажите адрес:
    • Любой адрес - правило применяется к любому IP-адресу.
    • Адреса подсети . Выберите нужную подсеть: Доверенная , Локальная или Публичная сеть . Правило применяется к IP-адресам указанных сетей, которые подключены в данный момент.
    • Адреса из списка - правило применяется к указанному диапазону IP-адресов. Как задать диапазон адресов в Kaspersky Internet Security 2018, читайте ниже .

  1. Установите статус пакетного правила:
    • Активно .
    • Неактивно .
  1. Чтобы результат работы пакетного правила отражался в отчете, установите флажок Записывать события .

  1. Нажмите Сохранить .

Как задать диапазон адресов в Kaspersky Internet Security 2018

  1. В окне Пакетные правила выберите Адреса из списка .
  2. В поле Удаленные адреса или Локальные адреса введите диапазон адресов в формате Беcклассовой адресации (Classless InterDomain Routing, CIDR).

Если вы не знаете, как написать IP-диапазон в CIDR-адресации, посмотрите пример.

Пример записи диапазона IP-адресов в CIDR-адресации

Для диапазона IP-адресов вида 10.96.0.0/11 маска подсети имеет двоичный вид 11111111 11100000 00000000 00000000, или то же самое в десятичном виде 255.224.0.0. 11 разрядов IP-адреса отводятся под номер сети, а остальные 32 - 11 = 21 разряд под локальный адрес в этой сети. В результате 10.96.0.0/11 означает диапазон адресов от 10.96.0.1 до 10.127.255.255.

При указании CIDR-адресации в сетях протокола IP версии 4 (IPv4) правило распространяется на всю подсеть.