Как уберечься от rootkit

В наше время, для ОС Windows стал довольно распространенным явлением такой вид вредоносного ПО, как руткиты. О том, как уберечься от них, вы прочтете в этом совете.

Дата: 09.07.2009 г.

Рейтинг: 0

Метки:

Пошаговая инструкция:
Принцип действия rootkit:
Программе (вирусу) нужно получит доступ к системе с правами администратора, для запуска и установки в фоновом режиме процессов направленных на проникновение и получение управления ОС.

Метод противодействия:
При установки Windows ХР когда вы создаете пользователей, им всем назначают права администратора. Установили систему с 1-им админом. Поставили все самые большие и самые необходимые программы и создали пользователя с ограниченными правами. Напомню что если вы под администратором компьютера настроили почту, qip и т.д., то у пользователя эти настройки дублироваться не будут т.к. AplicationData этих пользователей находятся в разных папках. Настраиваем все что необходимо для работы и работаем спокойно под пользователем с ограниченными правами. Если же вы хотите доставить программу не покидая учетную запись то просто кликнете на файле установки правой кнопкой и выберите «Запуск от имени»

Как уберечься от rootkit


В появившемся окне Выбираем учетную запись администратора и вводим пароль, если пароль введен верно вы запустите приложение из под своей учетной записи с правами администратора.

Как уберечься от rootkit


Так же стоит учитывать тот факт, что приложение запускается с теми же правами, что и процесс запустивший его. То есть если вы запустили Total Commander или любой другой файловый менеджер с правами администратора, то все программы запущенные из под этого файлового менеджера, тоже получают права администратора.

Также очень важным аспектом безопасности является установка надежных паролей на учетные записи с правами администратора. Пример:
16354642 – не надежный пароль
Gri#658tYx-27 – надежный пароль
В данном случае надежность относительно метода перебора либо логической подставки.

С уважением, Сургай Владимир.



Похожие статьи: