Internet Derazalar Android
Kengaytirmoq

Kristalga qarshi ekspluatatsiyadan himoya qilish - kompyuteringizni Internetda tahdidlardan himoya qilish uchun yordam dasturi. Oxirgi qurilmalarni himoya qilish yoki nima uchun antiviruslar panaseadan foydalanishdan kuchli himoya qilmaydi

Windows 10 Windows 10-versiyaga kod nomi Yaratuvchilarni yangilash yoki Redstone tomonidan yangilangan va Redstone tomonidan yangilangan. Microsoft troyan-enterprementlar va ekspluatatsiyalarga qarshi kurashish bo'yicha bir qator choralarni ko'rdi. Ular qanchalik muvaffaqiyatli bo'lishadi?

Eski yangi himoyachi

Barcha yangi ko'rinadi. "Kuzatish yangilanishlari", Windows himoyachisi Xavfsizlik markazida o'rnatilgan xavfsizlik tarkibiy qismlari. Hatto dasturiy ta'minot devori ham "Windows himoyachisi xavfsizlik devori" deb nomlana boshladi, ammo bu o'zgarishlar sof kosmetikdir. Quyidagi batafsilroq ko'rib chiqadigan yangi xususiyatlarga ko'proq e'tibor qaratamiz.

Redstone 3 da "Redstone" da "Himoyalanishni himoya qilish" deb nomlanadi. Windows himoyachisi ekspluatatsiya qilingan soqchi yoki shunchaki, masalan, Windows himoyachisi xavfsizlik markazi orqali "Apple va brauzer" bo'limida o'giriladi.

Texnik jihatdan ekspluat qo'riqchi - sobiq xizmat dasturi - bu bir oz o'sib borayotgan xususiyatlar to'plami va yangi interfeysi bilan yumshatish tajribasini takomillashtirish. Emoet vaqti-vaqti bilan paydo bo'ldi Windows Vista.Endi uning qo'llab-quvvatlashi to'xtatiladi va qorovul joyidan foydalanishni ekspluatatsiya qiladi. Bu, shuningdek, qo'riqchilar magistraturasi va arizachilar uchun askarlarni himoyachilarni jalb qilish qurilmasi bilan bir qatorda tahdidni himoya qilishga tegishli. Yovuz tillarda aytadiki, Microsoft-da ilg'or tizim xavfsizlik xizmatchisining umumiy tarkibiy qismini taqdim etishni xohlagan, ammo qisqartirish butunlay buzilmagan.

Ekspluatatsiyadan himoya qilish

Xayriya qo'riqchisi - bu faqat xavfni kamaytirish vositasi bo'lib, u dasturiy ta'minotdagi zaifliklarni yopish zarurligini yo'q qilmaydi, ammo uni ishlatish qiyinlashadi. Umuman olganda, ekspluatatsiyadan foydalanish printsipi - bu zararli dastur tomonidan ko'pincha qo'llaniladigan operatsiyalarni taqiqlashdir.

Muammo shundaki, ko'plab qonuniy dasturlar ham ulardan foydalanadi. Bundan tashqari, eski dasturlar (yoki aksincha, dinamik kutubxonalar) mavjud, ular ishlamay qolgan bo'lsangiz Windows yangi Xotira boshqarish funktsiyalari va boshqa zamonaviy vositalar himoya.

Shuning uchun, ekspluatatsiya qilingan qo'riqchi samolar avval ishlatilgan exks bir xil. Mening xotiramda ko'plab ma'murlar sozlamalarning pastki qismida qasddan qasddan, keyinchalik foydalanuvchi shikoyatlari tufayli shunchaki cheklovchi funktsiyalardan foydalanishni to'xtatdi.

Xavfsizlik umuman eng yuqori bo'lsa va tutunlarni tuproqqa aylantirish talab qilinadi, shunda ekspluater ofissiyasining eng ko'p talab qilingan funktsiyalari (EMET vaqtidan) davom etadi:

  • Dev. (Ma'lumotlar bajarilishining oldini olish) ma'lumotlar bazasini amalga oshirishning oldini olishdir. Ushbu xotira maydoni uchun mo'ljallanmagan kod parchasini (masalan, stack ostiga tushish natijasida paydo bo'lgan) sizga kirishga imkon bermaydi;
  • xotira tasodifiy qayta taqsimlanishi - taniqli manzillarda hujumning oldini oladi;
  • kengaytirish nuqtalarini o'chirish - boshlangan jarayonlarga DJning bajarilishini oldini oladi (UACni chetlab o'tish, bu erda ushbu usul keng qo'llanilgan);
  • jamoa Taqiqlanganlikparvarlik - ko'rsatilgan talabnomani filiallar yaratish uchun taqiqlaydi;
  • import manzillari jadvallarini (IAF) filtrlash va eksport (EAF) - manzil jadvallari nuqtai nazarini bajarish va tizim kutubxonasi ixtisosligi sahifasiga kirishiga yo'l qo'ymaydi;
  • Qo'ng'iroq qilayotgan. - Maxfiy API qo'ng'iroq qilish huquqi mavjudligini tekshiradi;
  • Simexc. - ijro etishga taqlid qilish. Maxfiy apis talablarini qaytaradigan kodning amaldagi ijrosi oldidan tekshiradi.

Buyruqlar PowerShell orqali uzatilishi mumkin. Masalan, sho'ba jarayonlarini yaratish taqiqi quyidagicha:

Set-Pre-Preemitrick -Name Backe_file.File.Estable rad javobli

Uskunalar darajasida va juda eski dasturiy ta'minot uchun so'nggi o'n yil ichida x86 protsessorlari va chiplari. Ushbu funktsiyaning dasturiy ta'minoti mavjud. Biroq, yangilarning mosligi uchun windows-ning versiyalari Microsoft-ning eski dasturi hali ham tizim jarayonlarida desni yoqishni tavsiya qiladi. Xuddi shu sababga ko'ra, har qanday jarayon uchun joyni o'chirish uchun qoldirildi. Bularning barchasi ma'lumotlarning oldini olish tizimining texnikasida muvaffaqiyatli qo'llaniladi.

Shuning uchun, ekspluatatsiya xonidan foydalanishning ma'nosi, agar birdan bir nechta himoya funktsiyalaridan foydalanish imkoniyati bo'lsa, hech bo'lmaganda asosiy dasturlar ishida muvaffaqiyatsiz bo'lsa. Amalda, u kamdan-kam hollarda mumkin. Bu erda Emetdan o'zgartiriladigan misolning misoli, odatda Windows 10-ni BSOD-da chaqiradi. "Zapostroy" sarlavhasi "xaker" dagi "Zapostroy" sarlavhasi bo'lgan va qorovul salyusida juda mos keladi.

Davomi faqat ishtirokchilar uchun mavjud

Variant 1. Saytdagi barcha materiallarni o'qish uchun sayt hamjamiyatiga qo'shiling

Belgilangan davrda hamjamiyatga a'zolik sizni barcha jamg'arma chegirmangizni oshiradi va shaxsiy XAKEPning peshqadami reytingini oshiradi!

Barcha dasturlar va tarmoqlar, xakerlardan himoyalanish mexanizmlarida qulfsiz kuzatuvni ogohlantiruvchi vositalarda himoya qilish mexanizmlari o'rnatilgan. Zaiflik ochiq oynaga o'xshaydi, uni ichish uchun qiyin bo'lmaydi. Kompyuter yoki tarmoq holatida, tajovuzkorlar o'zlarining meros olish uchun tizimni boshqarish yoki tizimni boshqarish uchun tizimni boshqarish yoki yuqtirish uchun zararli dasturiy ta'minotni o'rnatishi mumkin. Bularning barchasi foydalanuvchining bilimisiz sodir bo'ladi.

Ofitsiya qanday paydo bo'ladi?

Tekshirish jarayonida xatolar tufayli dasturiy ta'minotNatijada, aslida dasturni himoya qilish tizimida, Kibermolinals tomonidan dasturga cheksiz kirish uchun muvaffaqiyatli foydalaniladi va u orqali butun kompyuterga. Iste'molchilar xaker tomonidan ishlatiladigan zaiflik turiga muvofiq tasniflanadi: nol kun, dos, doss, doss yoki xxs. Albatta, Dastur ishlab chiqaruvchilari topilgan kamchiliklarni bartaraf etish uchun xavfsizlik yangilanishlari xavfsizligini chiqaradilar, ammo bu ish hanuzgacha tajovuzkorlarga himoyasiz.

QANDAY QANDAY QILIB OLIShI MUMKIN?

Foydalanish ekspluatatsiyalari dastur xavfsizligi mexanizmlarida barlarni ishlatganligi sababli, oddiy foydalanuvchi ularning mavjudligini aniqlash uchun deyarli imkoniyatga ega emas. Shuning uchun uni qo'llab-quvvatlash juda muhimdir dastur o'rnatilgan Yangilangan, ayniqsa dastur ishlab chiqaruvchilari tomonidan ishlab chiqarilgan xavfsizlik yangilanishlarini o'rnatish uchun o'z vaqtida. Agar dasturiy ta'minotni ishlab chiquvchisi xavfsizligini yangilash dasturida ma'lum darajada zaiflikni yo'q qilish uchun xavfsizlikni chiqaradi, ammo foydalanuvchi buni o'rnatmaydi, afsuski, dastur eng so'nggi virusli ta'riflarni olmaydi.

Qanday qilib ekspluatatsiyani yo'q qilish kerak?

Xarajatlar sodir etilgan kamchiliklarning oqibati bo'lganligi sababli, ularni bartaraf etish ishlab chiquvchilarning to'g'ridan-to'g'ri vazifalariga kiritilgan, shuning uchun mualliflar xato tuzilishini tayyorlash va yuborishlari kerak. Biroq, o'rnatilgan dasturlarni yangilab turish va yangilanish paketlarini o'z vaqtida o'rnatish majburiyati foydalanuvchini to'liq foydalanuvchiga tegishli bo'lishi mumkin emas. Bittasi mumkin bo'lgan usullar So'nggi yangilanishlarni o'tkazib yubormang - barcha o'rnatilgan dasturlar yangilanganligini ta'minlaydi yoki - bundan ham yaxshiroq - nima yaxshiroq - qidiruv vositasidan foydalaning va yangilanishlarni o'rnating.

Xakerlar tomonidan uchinchi tomon dasturlarining zaif tomonlaridan foydalanishga urinishlarni qanday to'xtatish mumkin
  • Barcha dasturlar uchun eng so'nggi xavfsizlik yangilanishlari va yamoqlarini o'rnatganingizga ishonch hosil qiling.
  • Onlaynda xavfsiz bo'lish va tadbirlardan xabardor bo'lish, ularni ozod etilganidan keyin darhol barcha yangilanishlarni o'rnating.
  • O'rnatilgan dasturlarni avtomatik ravishda yangilash imkoniga ega bo'lgan premium antium antivirusini o'rnating va undan foydalaning.
O'zingizni ekspluatatsiyadan himoya qiling

Internetda xavfsiz ishning asosiy qoidalariga rioya qilish va Internetda xavfsiz ishning asosiy qoidalariga rioya qilish. Xakerlar, agar ular sizning kompyuteringizga kirishga muvaffaq bo'lsalar, faqat zaiflikdan foydalanish imkoniyatiga ega bo'lishlari mumkin. Qo'shimchalarni shubhali xabarlarda ochmang va fayllarni noma'lum manbalardan yuklamang. O'rnatilgan dasturlarni qo'llab-quvvatlash yangilandi va xavfsizlik yangilanishlarini o'z vaqtida joylashtiring. Agar siz ushbu vazifani iloji boricha soddalashtirishni xohlasangiz, yuklab oling antivirus Avast.Bu nafaqat zararli dasturiy ta'minotning barcha turlaridan ishonchli himoyani ta'minlaydi, balki uchinchi tomon dasturlari uchun eng so'nggi yangilanishlarni o'rnatishda ham yordam beradi.

Tozalash viruslari soni uchun o'tgan yili uch baravar ko'p va sotib olishlar soni 266 foizga o'sdi va o'rtacha dunyo jabrlanuvchidan 1000 dollarni tashkil etdi.

Yakov Grodzenskiy, Ib "Tizim dasturi" yo'nalishi rahbari

O'tgan yillardagi korxonalar tarmoqlarida cheklangan qurilmalar, shu jumladan mobil qurilmalarning hajmi esa ba'zida o'sdi. Ushbu o'sish xavfli tahdidli manzarada bo'lib o'tadi: symantec. HisobotHar kuni global tarmoqda milliondan ortiq virus namunalari paydo bo'ldi. Masalan, o'tgan yili tovlamachilikirus viruslari soni uch baravar uch baravar ko'paydi va sotib olishlar soni 266 foizga o'sdi va o'rtacha dunyo miqyosida 1000 dollarni tashkil etdi.

Aftidan, bugungi kunning oxirida kiberjozlik ob'ekti titanik bo'lib, qo'lda va / yoki "antivirus" yordami bilan deyarli amalga oshirildi.

Va haqiqatan ham gartner tahlilchilari ko'p bosqichli qurilmalarni himoya qilishning barqaror tendentsiyasini belgilaydilar, shu jumladan to'liq himoya qilish tsiklining oq va qora ro'yxatlar, tugunlar va dasturlarning qora va qora ro'yxatlarini yaratish. Bu shuni anglatadiki, korxonaning xavfsizligini qanday kafolatlash va yosh yaxshi antiviruslar bo'lmagan biznes qanday?

Keling, aniqlashga harakat qilaylik.

Kompaniya va bozor uchun yakuniy xavfsizlik nima?

Ushbu qurilmalarni elektr energiyasini himoya qilish uchun etuk strategiya, agar siz bilan bog'liq bo'lsa korporativ tarmoqAsl shaxsiy shaxsiy va biznes ma'lumotlariga asosan "eshik" dir?

Birinchidan, IB-boshqaruv majmuasi ekanligini anglashdan va oxiridagi qurilmalar uning elementi (va bu IB) infratuzilmasi, masalan, tarmoq, tarmoq, bu erda bo'lganligini aniqlash aslida imkonsiz va ma'nosiz.

Ya'ni, boshqaruv siyosati va xavfsizlik protokoli o'zi infratuzilmasining barcha elementlarini himoya qilishni qoplashi kerak. Lekin zamonaviy tarmoq Korxonalar turli xil tugama qurilmalarni, shu jumladan kompyuterlar, noutbuklar, smartfonlar, planshetlar, POS terminallarini, shuningdek, har bir qurilma tarmoqqa kirishning talablariga javob berishi kerak. Bu ularning kiber himoyasi hech bo'lmaganda avtomatlashtirilgan bo'lishi kerakligini anglatadi. Bundan tashqari, so'nggi tahdidlar sonini hisobga olgan holda, oxirgi darajali xavfsizlik siyosatiga rioya qilish kamida bittadan foydalanishni talab qiladi:

  1. har xil turdagi qurilmalar uchun xavfsizlik devorlari;
  2. elektron pochta uchun antiviruslar;
  3. monitoring, filtrlash va veb-trafikni muhofaza qilish;
  4. xavfsizlikni boshqarish va mobil qurilmalar uchun himoya echimlari;
  5. arizalarni boshqarish;
  6. ma'lumotlarni shifrlash;
  7. invazorlik aniqlash vositalari.

Shu bilan birga, bozor oxirgi qurilmalar va ularning kombinatsiyasini himoya qilish uchun uchta asosiy echimlarni taklif etadi:

1. Imzo asosida antiviruslar. Ular barqaror natija berishadi - lekin faqat imzo bazasida. Ajablanarli darajada ko'p miqdordagi zararli namunalar tufayli u har daqiqada 100% tegishli bo'lishi mumkin emas, shuningdek foydalanuvchi o'z mashinasida antivirusni o'chirib qo'yishi mumkin.
2. Uchrashuvni aniqlash va javob (EDR) yoki intsidentlarga javob berish. Masalan, Kasperskiy laboratoriyasidan Kedr bunday echimlar, ko'rsatkichlarni tan olishadi oxirida qurilma va / yoki uni davolashda murosasiz murosari. Odatda ushbu tizimlar faqat qurilmada yoki korporativ tarmoqda yoki korporativ tarmoqda ishlaydi.
3. Oldindan foydalanish va zararli dasturlar, qurilmalar va portlar, shaxsiy xavfsizlik devorlari va boshqa himoya vositalaridan himoya qilish profilaktik vositalarini himoya qilish usullarini himoya qilish (AEP). Ya'ni, masalan, Aerrafiya tahdidlari bilan kurashmoqda: masalan, buzilishdan oldin tahdid, masalan, Palo Alto tarmoqlari tuzoqlarini tekshiradi va shubhali faoliyatni aniqlash paytida aniqlanadi) yoki FAQIKLIKTION.

Ammo siz qaysi sotuvchi yoki xizmatlarning kombinatsiyasi, dastlab bunday echimlarni baholash va tarmoqqa oxirgi qurilmalarning samarali kibernant strategiyasini bilishga arziydi.

Etti asosiy qoidalar EndPoint-Carerschits

Qoida birinchi navbatda. Himoya hujumlarning butun zanjirini zararsizlantirishi kerak.

Tahlilchilar va kibrarlar bozori vakillariga ko'ra, "viruslar va antiviruslar" fikriga ko'ra, o'z biznesini himoya qilishni istagan korxona uchun muvaffaqiyatsiz strategiyasidir. Virus infektsiyasi va o'z-o'zidan bu faqat bitta chiziq - bu korporativ tarmoqlarni xakerlik tarmoqlariga olib keladigan eng uzoqroq bo'lgan.

Va u sizning infratuzilmangizga bostirib kirish uchun boshlanadi. Shunga ko'ra, bugungi kunda invazivlardan samarali himoya qilish:

  1. ehtiyotkorlik bilan cheklash vositalari pochta ilovalari (Elektron pochta xabarlari hali ham foydalanuvchi qurilmalarida zararli dasturlarni etkazib berish uchun vosita sifatida olib borilmoqda);
  2. internetdan kiruvchi arizalarni yuklash vositalarini yuklash vositalarining 76 foizi yoqimsiz zaifliklarda mavjud. Yakuniy qurilmada ishlash uchun ushbu tahdidlarni oldini olish uchun butun kiruvchi va chiquvchi trafikni tahlil qilish va brauzer himoyasini taklif qilish bu erda yordam beradi.
  3. o'zlarining so'nggi qurilmalari uchun kuchli himoya, ya'ni boshqarish va dasturlar va qurilmaning o'zi bilan xizmat.
  1. fayl obro'si va asosiy xususiyatlarini aniqlash (faylning dastlabki joylashuvi va uning yuklab olinishi sonini). Ideal holda, tizim zararli dasturlarni tarqatish va mutatsiyasini kuzatish uchun foydalanuvchilar, saytlar va fayllar orasidagi milliardlab aloqalarni izlaydi va hisoblarni, saytlar va fayllar orasidagi milliardlab ulanishlarni tekshiradi;
  2. kengaytirilgan mashinani o'rganish elementlari. Ya'ni, chindan ham global tarmoqdagi trillionlab fayllarni tahlil qilishi, "yomon" fayllarni "yomon" fayllarni "yomon" fayllarni "yomon" fayllardan ajratib turadigan va u zararli dasturni blokirovka qilish uchun;
  3. ekspluatatsiyadan himoya qilish, ayniqsa nol zaiflik va xotira o'quvchilari;
  4. xulq-atvor monitoringi, ya'ni tarmoqdagi skriptlar, arizalar, asboblar va tugunlarning ta'rifi - va bunday tahdidni yo'q qilish;
  5. yuqori sifatli emlash yoki tez ijod Qurilmada zararli dasturlarni aniqlash va blokirovka qilish uchun "qumboklar".

Ikkinchi qoida. Chegishli nuqtai nazarni aniqlash va javob (EDR) yoki rezolyutsiya va hodisalarga reaktsiya ishlashi kerak.

Muammo shundaki, bugungi kiberinchinlarning 82% statistikaga ko'ra "Daqiqalik yoki undan kam" korxonaning qimmatbaho ma'lumotlarni o'g'irlash imkoniyatiga ega, kompaniyalarning 75 foizi kamida haftalarda sodir bo'ladi. Bunday tafovut, end-qurilmalarning xavfsizlik zonasida chinakam yuqori xavflardan gapiradi.

Ilg'or EDR echimlarini samarali portlash tergov qilish uchun sizning oxirgi qurilmangizni amalga oshirishi mumkin, virusning tarqalishini to'xtatadi va ma'lumotlarning bekor qilinmagan nusxasi orqali qurilmani tiklang.

Uchinchi qoida. Tizim biznesga aralashmasligi kerak, bu quyidagilarni anglatadi:

a) Sizning himoya tizimingizning ishlashi va tarqalishi bir xil darajada muhimdir. Ya'ni, sizning himoyangiz biznes jarayonlarining samaradorligiga va tarmoqdagi tezkor ma'lumotlar almashinuviga to'sqinlik qilmasligi kerak. Bundan tashqari, yangi ish joylarida, masalan, mintaqaviy yoki xorijiy filialda kibernaturalik tizimni tezda joylashtirish juda muhimdir.

b) uni amalga oshirish va undan foydalanishning umumiy qiymati maqbul bo'lishi kerak.

To'rtinchi qoida. Markazlashtirilgan kiberlararo boshqarish. Tarqalib ketgan, har xil nuqtalardan qo'lda boshqariladi. Himoya echimlari xatolar sonini ko'paytiradi, ortiqcha ogohlantirishlar va noto'g'ri ijobiy narsalar, qo'shimcha vaqtinchalik va moliyaviy xarajatlar Ushbu "hayvonot bog'i" ma'muriyatida.

Beshinchi qoida. Tarmoqning har bir saytida dasturiy ta'minot va apparat echimlari bilan changsiz integratsiya samarali ish Barcha shlyuzlarni Siem tizimlariga himoya qilishdan barcha infratuzilma. Axborot berish uchun echimlar tarmoqdan foydalanishni boshqarish vositasi (tarmoqqa kirish nazorati, NAC) bilan birlashtirilgan, shuning uchun kompyuterda ajratish mumkin. Shuningdek, mahsulotni chuqur paketlar va SSL trafik tekshiruvini qo'llab-quvvatlaydigan slutilayotgan IB echimlari bilan birgalikda ishlarni yakunlash juda muhimdir.

Oltinchi qoida. Mumkin bo'lgan barcha mumkin bo'lgan osni, shu jumladan server va mobil - xodimlar ularni olib keladigan yoki ofisda ishlashni tanlash uchun "turli xil" moslamalar to'plamini eslab qolishadi.

Ettinchi qoida. Kuchaytirilgan himoya Ma'lumotlar. Bu lahzaga qarab, oxirgi qurilmalarni himoya qilish bilan bevosita bog'liq emas, ammo bu holda samarali IB strategiyasini ishlab chiqish mumkin emas. Ma'lumotni himoya qilishda quyidagilar kiradi:

  1. shifrlash;
  2. saytlar va tarmoq tugunlari, tarmoqdagi foydalanuvchi guruhlarining ajralishi (ajratish);
  3. zarar etkazish, tiklanish vositalaridan himoya qilish;
  4. fayllar va fayllar tizimining yaxlitligini monitoring qilish.

... va uchta qo'shimcha

Avval. Mobil qurilmalarda kiber gumbazlarni yo'q qilishga alohida e'tibor bering. Byod / Cyos / Copp tushunchalari Bu ko'proq mashhur va korporativ tarmoqlarda mobil qurilmalar soni faqat o'sib bormoqda.
Bular alohida e'tiborni talab qiladi, chunki bunday qurilmalar nafaqat ish uchun, balki ofisda ham foydalaniladi, bu ular orqali korporativ tarmoq infektsiyasining infektsiyasi xavfi juda yuqori.

Ideal holda, "Mobile IRASESES" strategiyasi quyidagilarni o'z ichiga olishi mumkin:

  1. mobil VPS;
  2. korporativ tarmoqdagi qurilmalarni zaxiralash;
  3. uchinchi tomon tarkibini boshqarish va monitoring;
  4. arizalar tarkibi.

Ikkinchi. Sizning KPI end-qurilmalarni engillashtirish.

Forraester tadqiqotlari tahlilchilar korxonaning IB strategiyasining etuklikining beshtasini ajratmoqda (nol oltitasini hisobga olgan holda):

Nol yoki yo'q - Hech qanday tushuncha, tushuncha yo'q, rasmiylashtirilmagan talablar yo'q.

Adhoc yoki o'z-o'zidan - Ishning holatidan kiberxalkga bo'lgan ehtiyoj paydo bo'ladi, IB resurslarini rejalashtirish yo'q, jarayonlarni hujjatlashtirish mumkin emas.

Majburiy - Intuitiv, hujjatsiz, agar kerak bo'lsa, uzluksiz ishlatiladi.

Ongli - jarayonlar rasmiylashtiriladi, strategiyaning o'zi tushuniladi va oldindan aytib bo'lmaydi, ammo harakatlar va resurslarni baholash tadbirda amalga oshiriladi.

Bog'liq - sifatli menejment vositalari, rasmiylashtirish darajasi va (ko'pincha) avtomatlashtirishning yaxshilash darajasi, harakatlar, jarayonlar va investitsiyalarni doimiy ravishda baholaydi.

Optimallashtirilgan - Vazifalar va himoya darajasi odatda avtomatlashtirilgan va strategiyaning o'zi uzoq muddatli, samarali biznesni himoya qilish bilan qurilgan. Ib xizmatlari va tizimlarining yuqori darajasi.

Shunga ko'ra, so'nggi uch bosqichda arzon va xavfsizdir. Ushbu bosqichda, agar siz birinchi uchtada bo'lsangiz, IB strategiyasini takomillashtirish maqsadlarini belgilash osonroq.

Uchinchi. Va nihoyat, sizning oxirgi qurilmalaringiz kiber himoyasi qanday ekanligini va doimiy ravishda IB-bilim va ko'nikmalarini oshiradi. Eng halokatli omil - bu inson va tijorat xodimlarisiz, hatto eng ilg'or himoya qilinmaydi. Inson omiliga zarar etkazmasdan qarshilik ko'rsating operatsion ish Hech kim biznesni hali o'rganmagan. Shuning uchun, odamlarni Azam xavfsizligini saqlash va ularning qurisidan foydalanishni osonroq va ancha arzonroq.

Qo'llanmalar - bu tajovuzkorlar tomonidan foydalanuvchining kompyuterida turli xil troyanlar yoki zaxiralarni o'rnatish uchun tajovuzkorlar tomonidan ishlatiladigan zararli dasturning alohida turidir. Ekspertuatsiyalardan foydalangan holda bunday operatsiya foydalanuvchilar uchun unchalik ahamiyatsiz ravishda amalga oshiriladi, bu esa hujumchilarga shubhasiz afzalliklarga ega. Foydalanish shunga o'xshash operatsiya uchun ma'lum bir OS komponentida zaiflikni ishlatishga harakat qilmoqda.

Foydalanuvchi uchun eng xavfli skript - bu xatotchilardan foydalanish, bu kodni OSda masofadan o'rnatishga imkon beradi. Bunday holda, odamning zararli kodi uchun buzilgan veb-resursni (haydash) tashrif buyurish uchun etarli. Agar sizning kompyuteringizda brauzer yoki plaginlarning zaif va plaginlari bo'lsa, unda siz juda yuqori zararli kodni yuqtirishingiz mumkin.

Yangilash OS, shuningdek o'rnatilgan dasturiy ta'minot yaxshi amaliyotdir. Ishlab chiqaruvchilar muntazam ravishda cheksizligini ta'kidlaydilar. Foydalanuvchi maxsus xavfga duchor bo'lgan komponentlar soni bo'yicha quyidagilar kiritilishi mumkin:

Maxsus maqsadli hujumlar yoki "sug'orish tuynugining hujumlari" holatida hujumchilar dasturiy ta'minot va OSda 0 ta zaifliklaridan foydalanishlari mumkin. Bu nom tajovuzkorlar tomonidan foydalanish paytida zaifliklari sotuvchisi tomonidan yopilmagan.

Antivirus mahsulotlari imzo chekadigan ekspluatatsiyalarni aniqlashga qodir. Shunday qilib, u sizga foydalanuvchini zararli tarkibga ega bo'lgan tegishli veb-sahifani blokirovka qilib, pashonda zararli tarkibdan himoya qilishga imkon beradi.

Zamonaviy nashrlar Microsoft Windows.: Windows 7, 8 va 8.1-da o'rnatilgan mexanizmlarga ega bo'lgan mexanizmlar mavjud bo'lib, foydalanuvchini zararsizlantiruvchi harakatlardan himoya qilishga imkon beradi. Ushbu xususiyatlarga quyidagilar kiradi:

  • Demp & ASLR mexanizmlariDasturni o'zboshimchalik bilan manzillar uchun qayta ishlash va joylashtirish uchun dasturni bajarish va joylashtirishga cheklovlar kiritilishi yoki dasturlarni amalga oshirish uchun cheklovlar kiritilishi sababli, dasturiy ta'minotni va dasturlarni amalga oshirish uchun cheklovlar kiritilishi tufayli uni dasturiy ta'minotni yoki boshqa zaiflikni ishlatishni qiyinlashtiradi. Windows 7+-dagi ASLR Mumkin bo'lgan maksimal darajada qo'llaniladi.
  • Foydalanuvchi. Hisobni boshqarish, UACWindows 7-dan yakunlandi va o'zgarishi kerak bo'lgan dasturlarni ishga tushirish uchun foydalanuvchidan tasdiqlashni talab qiladi tizim sozlamalari va tizim kataloglarida fayllarni yaratish.
  • OS uchun SmartScreen filtri (OSS uchun Windows 8-dan boshlab), bu foydalanuvchi tomonidan Microsoft obro'si to'g'risidagi ma'lumotga asoslangan Internetdan yuklanishni oldini olishga yordam beradi.
  • Maxsus "Kengaytirilgan himoyalangan rejim" (yaxshilangan himoyalangan rejim) Internet Explorer brauzeri uchun (IE 10 bilan boshlanadi). Windows 8-da ma'lum harakatlarni amalga oshirishda cheklangan izolyatsiya qilingan jarayonlarning kontekstida brauzer yorliqlarini ishga tushirishga imkon beradi. Windows 7 X64 uchun sizga brauzer yorliqlarini 64-bitli jarayonlar sifatida boshqarishga imkon beradi.

PDF fayllari

Dasturlarda ochilgan fayllar Adobe Reader., Acrobat PDF formatida va etarlicha xavflidir, ayniqsa ular ishonchsiz manbalardan olingan bo'lsa. Adobe PDF-ni imkon qadar bo'lgan niqoblarga kengaytirdi, bunda har xil tarkibni joylashtiring. Hujjatlardan foydalanishning asosiy afzalliklaridan biri pDF formatida Bu sizga kerak bo'lgan platforma uchun chavandoz (Adobe Reader) mavjudligi yuzaga kelgan kross-platforma.

Ko'p holatlarda, hujumchilar foydalanuvchisiga zararli dasturlarni etkazib berish uchun aniq zararli PDF fayllaridan foydalanadilar. Agar Adobe Reader versiyasi zaif bo'lsa, kompyuter infektsiyasining yuqori ehtimolligi mavjud.

Xavfsiz manbalardan PDF hujjatlaridan foydalanishning yuqori xavflarini hisobga olgan holda, shuningdek, xavfsizlik masalalari bo'yicha foydalanuvchilarning tarixiy bo'lmaganligini hisobga olgan holda, zamonaviy adobe versiyalari. O'qish hujjatlari yoki "Sandboxing" ni ko'rish uchun maxsus "himoyalangan rejim" (alohida dasturiy ta'minot muhitida himoya qilish). Bunday rejimdan foydalanganda, kod PDF fayli. Muayyan potentsial xavfli funktsiyalarning ishlashi to'liq taqiqlanadi.


Anjir. Adobe Reader-da Sandbox rejimini sozlash.

Odatiy bo'lib, xavfsiz rejim o'chirilgan holatda. "Ishga tushirishda xavfsiz rejimga ega bo'lish" ga qaramay, ushbu rejimdan foydalanish "Nogiron" davlatida mavjud. Shunga ko'ra, dasturni o'rnatgandan so'ng, ushbu sozlamani "potentsial xavfli manbalardan fayllar uchun" yoki "barcha fayllar" ga o'tkazish tavsiya etiladi.

Shuni esda tutingki, xavfsiz rejimda yoqilganda, Adobe Reader PDF fayllarida ishlatilishi mumkin bo'lgan funktsiyalar oralig'ini o'chiradi. Shuning uchun, faylni ochganingizda, siz quyidagi xabarnomani olishingiz mumkin.

Anjir. Faol himoyalangan tahrirlash rejimini ko'rsatadigan qalqib chiquvchi masofani anglatadi.

Agar siz ushbu faylning paydo bo'lishiga ishonchingiz komil bo'lsa, tegishli tugmani bosib o'z funktsiyalarini faollashtirishingiz mumkin.

Adobe Flash. Pleer.

Hujumchilar Adobe Flash pleer tomonidan juda yaxshi ko'rishadi. Kontentni o'ynash uchun plaginlar barcha brauzerlarda qo'llanilgandan so'ng, unda zaifliklarni qidirish va ularni zararli maqsadlarda foydalanish uchun foydalanish juda ustuvor vazifadir.

Adobe-ning boshqa dasturiy ta'minoti singari, Flash pleeringiz Adobe Xavfsizlik byulletenlari (Adobe Xavfsizlik byulletenlari) sifatida muntazam ravishda yangilanadi. Ushbu zaifliklarning aksariyati masofadan kodi qatlamining bir turi bor, bu tajovuzkorlar kodni masofadan ijro etish uchun bitta zaiflikdan foydalanishlarini anglatadi.

Adobe kabi veb-brauzer ishlab chiqaruvchilar joyida o'tirishmaydi va Flash pleyer plaginlaridan foydalanadigan maxsus ekspluatatsiya mexanizmlarini joylashtiradilar. MS Internet Explorer kabi brauzerlar (Windows 8), Google Chrome va Safari OS X va Safari OS X (Yangi versiya), ushbu jarayonga ko'plab tizim resurslariga, joylarga kirishni cheklaydi fayl tizimi va tarmoq bilan ishlash.

Juda muhim funktsiya Bu o'z vaqtida yangilanadi plagin chaqmoq. Brauzer uchun o'yinchi. Google Chrome va Internet Explorer 10 kabi brauzerlar avtomatik ravishda yangi chiqish bilan yangilanadi. flash versiyasi O'yinchi, shuning uchun o'yinchi ular uchun avtomatik ravishda yangilanadi.

Adobe Flash pleeringiz versiyasini tekshirish uchun rasmiydan foydalaning. Manbang Adobe.

Bundan tashqari, brauzerlar flesh plugni to'liq o'chirish, brauzerni o'xshash tarkibni o'ynashni taqiqlash imkoniyatini qo'llab-quvvatlaydi. Brauzerlarda Java plaginidan foydalanish muammolari to'g'risida allaqachon joylashtirilgan maqola yozdik. Flash pleyer plaginini o'chirib qo'yish bir xil tarzda amalga oshiriladi.

Google Chrome uchun.

"Sozlamalar" -\u003e "Rivojlangan sozlamalar" -\u003e Kontent sozlamalari "-\u003e" Konstruktiv modullarni o'chirish ".

Internet Explorer uchun.

"Xizmat" -\u003e Sigirma qurish. "

ESETdan foydalanish bloker

Ettinchi avlod antivirus mahsulotlarining so'nggi versiyalarida faol himoya qilishdan iborat Eset aqlli. Xavfsizlik va ESET NOD32 antivirus. Oddiy statik imzoni aniqlashni aniqlamasdan, blokirovka moduli foydalanishdan tashqari shubhali harakatlar va texnikalar uchun dasturning xatti-harakatlarini tahlil qiladi. Bunday xatti-harakatlar topilgandan so'ng, ular tahlil qilinadi va zararli jarayon darhol bloklanadi. Ba'zi shunga o'xshash harakatlar bizning bulutda qo'shimcha tahlil qilinadi, bu esa ta'minlaydi qo'shimcha xususiyatlar Foydalanuvchilarning maqsadli hujumlardan foydalanuvchilar va 0 kunlik ekspluatatsiyalardan foydalanib.

Ms Internet Explorer va Google Chrome

Biz allaqachon ma'lumotimizning boshida foydalanib, foydalanuvchilar uchun eng afzal ko'rilgan hujum usuli brauzer orqali masofadan o'lchash usulidir (yuklab olish orqali). O'rnatilgan plaginlardan qat'i nazar, bitta usul yoki boshqa yo'l, brauzerning o'zi bo'lishi mumkin va mumkin bo'lgan zaifliklar bo'lishi mumkin. Agar zaiflik ishlab chiquvchilar tomonidan allaqachon tekshirilgan bo'lsa va u uchun yangilansa, foydalanuvchi yangilanishni o'rnatishi va tajovuzkorlar uning OSni buzishidan xavotirlanmaydi. Boshqa tomondan, agar tajovuzkorlar noma'lum zaiflikdan foydalangan bo'lsa, ya'ni yopilmagan (0 kunda), vaziyat murakkab.

Ko'plab zamonaviy veb-brauzerlar va OS kompozitsiyasida brauzer bajarilmagan har qanday harakatlarning bajarilishiga yo'l qo'ymaydigan har qanday harakatlarni amalga oshirishga imkon bermayotgan har qanday harakatlarni amalga oshirishga imkon bermayotgan har qanday harakatlarni amalga oshirishga imkon bermaydigan boshqa zamonaviy veb-brauzerlar texnologiyasi. Umuman olganda, ushbu usul Sandboxing deb nomlanadi va jarayon tomonidan bajarilgan harakatlar bo'yicha cheklovlar qo'yishga imkon beradi. Bunday izolyatsiyaning misoli, zamonaviy brauzerlar (masalan, Internet Explorer va Chrome) o'z yorliqlarini OT-ning alohida tabantiga, shuningdek, muayyan tabga ega bo'lishga ruxsat berish, shuningdek, barqarorlikni ta'minlaydi. brauzerning o'zi.. Tablar osilgan bo'lsa, foydalanuvchi uni boshqalarni tugatmasdan yakunlashi mumkin.

MS Internet Explorer brauzeri (IE10 va 11) MS Internet Explorer brauzerining (IE10 va 11) "Kengaytirilgan himoyalangan rejim" deb nomlangan maxsus Sandboxing texnologiyasi mavjud. Ushbu rejim sizga yorliq yoki plaginlar jadvalining xatti-harakatlarini cheklashga imkon beradi va shu bilan buzuvchilar uchun brauzerning ishlash imkoniyatlariga xalaqit beradi.


Anjir. 10-chi versiyadan mavjud bo'lgan Internet Explorer uchun Sandbox

Kengaytirilgan himoyalangan rejim (EPM) Windows 7 X64-da EPM uchun yakunlandi, shundan so'ng ushbu xususiyat 64-bitli jarayonlar sifatida brauzer yorliqlarini taqdim etadi (Odatiy ya'ni 32 bitli jarayonlar sifatida yorliqlarni ishga tushiradi). E'tibor bering, asl epm o'chirilgan.


Anjir. Windows 7 X64-dagi EPMni namoyish qilish [MS jarayonini qidiruvchilardan foydalangan holda]. Variantlar yoqilgan bo'lsa, brauzer yorlig'i tabanlari 64-bitli ishlov beriladi, bu zararli kodni o'rnatish qobiliyatini ishlatishga xalaqit beradi.

Windows 8 dan boshlab, Microsoft OS darajasida jarayon (qum qutisiga) ishlashni qo'llab-quvvatladi. Texnologiya "AppContiner" deb nomlangan va sizga EPM uchun ushbu rejimning afzalliklaridan foydalanish imkoniyatini maksimal darajada oshirishga imkon beradi. AppConnater rejimida faol EPM funktsiyasi bilan Internet Explorer yorlig'ini ishlamoqda. Bundan tashqari, Windows 8-da EPM rejimi sukut bo'yicha yoqilgan.

Anjir. Windows 8-dagi EPMni namoyish etish, AppContatainer (aka qum qutisi).


Anjir. Windows 7 va 8-dagi EPMda farqlar.

Google Chrome, ya'ni ham bor maxsus qobiliyat Yuklab olish bilan qilingan hujumlarning oldini olish uchun. Ammo, mendan farqli o'laroq, Chrome uchun Sandonbing rejimi doimiy ravishda ishlaydi va foydalanuvchidan qo'shimcha harakatlar talab qilinmaydi.

Chrome uchun Sandboxing rejimi Chorvom uchun jadval jarayoni past imtiyozlar bilan boshlanadi, bu ularga turli xil tizim harakatlarini bajarishga imkon bermaydi.


Anjir. Google Chrome-da amalga oshirilganligi sababli Sandboxing rejimi. Kirish markelida deyarli barcha SID foydalanuvchi identifikatorlari ushbu guruh tomonidan ruxsat berilgan muhim tizim funktsiyalarini bajarishni taqiqlaydigan maqomni rad etadi.


Anjir. Chrome brauzerning barcha jarayonlarini o'z ichiga olgan maxsus vazifani ishlatadi. Ob'ekt sizga Brauzer tomonidan brauzerning ekspluatatsiyasini oldini olish, OS resurslariga nisbatan qo'llashni cheklash imkonini beradi.

Ushbu rejimga qo'shimcha ravishda, Google Chrome zararli URL va saytlarni blokirovka qilish qobiliyatiga ega (Google Xavfsiz ko'rish). Ushbu xususiyat Internet Explorer SmartScreen-da URL ma'lumotlar bazasiga o'xshash.


Anjir. Google Chrome-dagi Google Crome-da xavfsizlikni ko'rish.

Brauzer va OS bilan bog'liq, bu Java dasturlarini ijro etish uchun virtual mashina (yoki jresh chorshanba). Bunday dasturlarning mustaqilligi Javani juda mashhur qiladi, bugungi kunda u uch milliarddan ortiq qurilmalarda ishlatiladi.

Boshqa plaginlar singari, Java plaginlari kabi hujumchilar uchun juda jozibali va zaifliklardan foydalanish uchun juda jozibali bo'lib, Java boshqa barcha brauzer plaginlarining eng xavfli tarkibiy qismidir.

Oldindan nashr etilgan materiallar sizning tizimingizda Javadan foydalanish muammolari haqida bizda ushbu plaginni qanday o'chirish mumkinligini yozdik turli xil brauzerlar Agar siz Java dasturlaridan foydalanmasangiz va o'zingizni xavf ostiga qo'yishni xohlasangiz.

Windows-da Java-dan foydalanganda, keyin ushbu dasturning xavfsizlik sozlamalari boshqaruv panelidagi applet yordamida uni sozlashingiz mumkin. Bundan tashqari, uning versiyalarining so'nggi qismlari xavfsizlik sozlamalarini sozlashingizga imkon beradi, bu sizga faqat ishonchli dasturlarni amalga oshirishga imkon beradi.


Anjir. Java uchun yangilanish sozlamalarini yangilang. Yangilanishni tekshirish Odatiy hollarda yoqilgan, foydalanuvchi yuklab olish jarayoni oldidan xabar qilinadi.

Javani to'liq o'chirib qo'yish tizimda ishlatiladigan barcha brauzer tizimlarida "Java" brauzerdagi Java tarkibini yoqish uchun "Java tarkibini yoqish" ni sozlash kerak.


Anjir. "Java tarkibini brauzerda yoqish" ni o'chirish O'rnatilgan brauzerlarda plaginlardan foydalanish imkoniyatini belgilang.

Microsoft foydalanuvchilarning ekspluatatsiyalarida ishlatiladigan hujum usullaridan himoya qilish uchun bepul vositalarni ishlab chiqaradi.


Anjir. EMET interfeysi.

Kengaytirilgan me'yoriy tajriba yordamida vositalar (EMET) vositasi hujumlardan foydalanish uchun turli xil ekspluatatsiyalarni blokirovka qilish profilaktik usullaridan foydalanadi. Zamonaviy Windows 7 va Windows 8-ning o'rnatilgan bo'lsa ham, EMET, EMET blokirovka qilingan harakatlarning yangi xususiyatlarini kiritishga imkon beradi, shuningdek, dep yoki Aslr majburiy ravishda kerakli jarayonlar (OTning eski versiyalarida tizimni himoya qilishni kuchaytirish).

Emoet har bir dastur uchun alohida sozlangan, I.E. Ushbu vositani tegishli ro'yxatda ko'rsatishingiz kerak. Bundan tashqari, Internet Explorer, Java, Java, Microsoft Office-ning to'plamlari dasturlari kabi sukut bo'yicha EMET yoqilgan dasturlar ro'yxati mavjud.

Emoet va uning imkoniyatlari haqida umumiy ma'lumot olish to'g'risida ko'proq ma'lumot olish uchun korporativ blogimizga qarang.

Biz ba'zi derazalar tarkibiy qismlari biz katta e'tiborni yuqori darajada to'lamagan, shuningdek, tajovuzkorlar masofadan kamni bajarish yoki imtiyozni kengaytirish uchun ham ishlatilishi mumkin.


Anjir. Har oyda yamog'i seshanba kuni yangilanishlar davomida turli xil derazalar tarkibiy qismlarini tuzatish statistikasi. Reyting 2013 yil birinchi yarim yilligiga qaraganda tez-tez yangilangan komponentlarni ko'rsatadi.

Yuqoridagi reytingda Internet Explorer brauzeri yopildi eng katta raqam Zaifliklar o'n ikki ta yangilanish doirasida, ellik zaifliklari yopildi va ulardan oltitasi - bu yopilish paytida, ya'ni boshqalardan oltitasi bo'lgan, ya'ni tajovuzkorlar faol ishlayotgan paytda.

Ikkinchi tuzatish komponenti - bu taniqli Windows (Win32k.sys - Grafik tizimidagi yadro rejimida OT grafik tizimidan foydalanishni ta'minlaydigan Win32k.sys. Ushbu komponentdagi zaifliklar tizimdagi imtiyozlarni oshirish uchun tajovuzkorlar tomonidan qo'llaniladi. UAC tomonidan o'rnatilgan cheklovlar.

Shuni esda tutingki, Windows 7 va 8-dagi sukut bo'yicha foydalanuvchiga yangilanishlarni avtomatik ravishda etkazib berish mumkin. Yangilanishlarni boshqarish paneli orqali tekshirilishi mumkin.

Xrom brauzerining xavfsizlik arxitekturasi
IE himoyalangan himoyalangan rejim havolasini tushunish

Teglar: teglarni qo'shish

Bu shubhali ko'rinadigan har qanday harakatlarni blokirovka qilish orqali zararli dasturiy ta'minot xususiyatini aniqlashga harakat qilmoqda.

Ko'p antivirus dasturlari aniqlanadi zararli fayllar Mijoz kompyuterida ularni yuklab olish va bajarishning oldini olish uchun. U ishlaydi, faqat yangi virus paydo bo'lguncha faqat aniq hal qiluvchi belgilar yo'q. CAEP (Kristal anti-ekspluatatsiyadan himoya qilish) qo'shimcha himoya choralarini taklif qiladi - kompyuterni skanerlamaydi, imzolar uchun ma'lumotlar bazasidan foydalanmaydi: o'rniga maxsus tan olinadi. Ushbu tizimning asosiy vazifasi kompyuterda biron bir zararli faoliyatni aniqlash va blokirovka qilishdir.

Masalan, "yuklab olish" deb nomlangan (yuklab olish orqali), bu ko'pincha kompyuterga kirishga olib keladi, odatda, ma'lum kodning tasdiqlanmagan manbalardan amalga oshirilishining natijasidir. Ushbu tahdidni engish uchun CAP to'plamini yuklab olish papkasidan vaqtinchalik papkalardan va boshqa joylardan foydalanishni taqiqlashi mumkin. Agar buni amalga oshirishga urinishlar paydo bo'lsa, foydalanuvchi ogohlantirish oladi - agar siz faylning ijro etilishiga yo'l qo'ymasangiz, unda infektsiyani oldini olish mumkin.

Ulanishni monitoring monitoringi modeli bir nechta va maxsus filtrlarni tekshirish uchun barcha kiruvchi va chiquvchi ulanishlarni tekshirishga imkon beradi va bu hech qanday ulanishni hal qilishi mumkin va bu mumkin emas. Modul Xotira monitorini himoya qiladi tasodifiy kirish xotirasi Ma'lumki, taniqli ekspluatatsiyalardan, ularning alomatlari ajratilgan xotira dasturlarining keskin o'zgarishiga olib keladi, ularda amalga oshirilayotgan ma'lumotlarning oldini olish, "uyums" va boshqalar. Yana bir com / ActiveX Manduli modul, ular oq yoki qora ro'yxatlarda zavqlanadigan ba'zi dasturlarning akkreditentlarini topishga yordam beradi.

Aksariyat qism uchun CAP paket texnik tejamkor foydalanuvchilarga qaratilgan. Albatta, siz shunchaki dasturni ishga tushirishingiz va barcha texnik tafsilotlarga kira olmaysiz. Biroq, maksimal daromad olish uchun siz bilim uchun juda foydali bo'ladi past darajadagi qurilma windows tizimlari. Kana paketini yana bir cheklash shundan iboratki, hozirda faqat 32 bitli jarayonlar qo'llab-quvvatlanmoqda, garchi yordamchining o'zi 32 va Windowsning 64 bitli versiyalarida ishlaydi.

Shuni ta'kidlash kerakki, CAEP paketida ko'pincha shunchaki asosiy dasturlar emas, balki qo'shimcha dasturlar uchun ishga tushirishni tasdiqlashni so'raydi. Shunday qilib, siz Outlook 2010 Mijozni qo'shishni boshlaganingizda, siz ishga tushirish va asosiy to'plamni tasdiqlashingiz va barcha qo'shimchalar biroz zerikarli bo'lishingiz kerak. Umuman olganda, Kaep paketidan foydalanganda, ba'zi ogohlantirishlar kuzatilishi kerak, chunki ushbu dastur ishonchli komponentlarning ishiga, shu jumladan tizimning ishonchli zaxiralarini ta'minlashga xalaqit berishi mumkin, shuning uchun siz tizimingizning ishonchli zaxiralarini ta'minlashingiz kerak.

Yuqoridagi muammolarni hisobga olmasangiz, billrga qarshi yordamga qarshi yordamchi dasturiy ta'minotni oldini olish uchun juda qiziqarli va kuchli vositadir, bu erda siz biron bir kompyuter uchun qo'shimcha himoya darajasini shakllantirishingiz mumkin. Bundan tashqari, paket biriktirilgan batafsil qo'llanma, yordami bilan murakkab foydalanuvchi Sizning talablaringiz uchun dasturni to'liq sozlashi mumkin, masalan, keraksiz ogohlantirishlarni o'chirib qo'ying. Mahsulot haqida ko'proq o'qing va