Перейти к содержанию

Помогите по вопросам!

Recommended Posts


Помогите с этими вопросами очень нужно !!!!!!!


Which two do you need in order to add a Replication Partner? (Select two.)

local domain user and password

local domain administrator name and password

replication server name and port

administrator name and password


An administrator moves a managed client to a new group with a specific Application and Device control policy assigned to it.

Which statement is true?

The policy is automatically applied to the client, without further administrator action.

The administrator must ensure that LiveUpdate runs on the managed client.

In the Clients page, the administrator must right-click the group and click "Sync now."

In the Policies page, the administrator must click the Device and Application policy and click "Assign."


Which two statements describe the interactions between Symantec Endpoint Protection 11.0 and Quarantine Server? (Select two.)

Clients upload log data to Symantec Endpoint Protection Manager and upload quarantined files to Quarantine Server.

Clients upload log data and quarantined files to the Quarantine Server, which forwards the log data to the Symantec Endpoint Protection Manager.

Symantec Endpoint Protection Manager sends quarantine policies, which define the location of the Quarantine Server, to managed clients.

Clients upload log data and quarantined files to Symantec Endpoint Protection Manager, which forwards the files to the Quarantine Server.

The Quarantine Server sends its location and quarantine policies and rules to all clients.


In which two modes can Symantec Endpoint Protection clients be configured? (Select two.)






To which two areas can you apply Symantec Endpoint Protection firewall policies? (Select two.)






Which four events trigger an Auto-Protect scan? (Select four.)








Which tool is used to reconfigure the port number for the external Microsoft SQL database?

Migration and Deployment Wizard

Management Server Configuration Wizard

Database Back Up and Restore Wizard

Symantec Endpoint Protection Management console


When using the Push Deployment Wizard, which two methods can you use to identify the target machines to which you want to install the Symantec Endpoint Protection client? (Select two.)

specify a UNC path

import a file containing IP addresses

import hostnames from an LDAP server

import a file containing MAC addresses

browse through Windows Networking


What are two reasons for installing multiple Symantec Endpoint Protection Managers in any given deployment? (Select two.)

load balancing

quarantine collection


ease of management


Which section of the Symantec Endpoint Protection console provides real time network information for an administrator?






What are three features of Symantec Endpoint Protection 11.0? (Select three.)

Intrusion Prevention

Application and Device Control

Client Firewall

Application Performance Management

Endpoint Change Control


Which setting would an administrator modify to increase application performance during system scans?

tuning options

encrypted connections

tamper protection

scan frequency


Which three triggers can you use for Symantec Endpoint Protection firewall rules? (Select three.)


Network Service

DHCP Address

Registry Key



From which two pages can you enable custom Intrusion Prevention for a client group in the Symantec Endpoint Protection Manager console? (Select two.)






Which two actions can Application / Device Control perform? (Select two.)

provides content filtering

prevents specific processes from executing

blocks unapproved devices

notifies the user of compliance policies


Which two exclusions can the Centralized Exception policy perform? (Select two.)

exclude a specific folder from AntiVirus and AntiSpyware File System Auto-Protect scanning

exclude forwarding of certain log types from the Symantec Endpoint Protection client

specify machines from which the Symantec Endpoint Protection Manager console cannot be run

specify an exclusion to keep a known risk from being scanned


Which two sections on the Symantec Endpoint Protection client interface provide troubleshooting information, such as management server, policy serial number, and location? (Select two.)


View Logs

Change Settings

Help and Support


What are two ways that the Find Unmanaged Computers feature searches for unmanaged computers? (Select two.)

by computer name

by MAC address

by IP address

by LDAP user


From which page can you enable Custom Intrusion Prevention for a client group in the Symantec Endpoint Protection Manager console?






In which policy can you prevent clients from getting Proactive Threat Scan updates?

Application and Device Blocking

Antivirus and Antispyware

LiveUpdate Content

Intrusion Prevention


What are two preferences that you can configure on the Home page? (Select two.)

links to company-specific intranet sites

threshholds for the "Security Status"

color for graphical charts

favorite reports


A company is interested in making sure that their remote VPN users have compliant systems before joining the corporate network.

Which two Symantec Network Access Control methods are recommended? (Select two.)

Self Enforcement

Gateway Enforcer

DHCP Enforcer

LAN Enforcer


When should you use the Find Unmanaged Computer feature rather than the Unmanaged Detector feature?

to receive a notification about unmanaged computers

to immediately deploy a client package to unmanaged computers

to place unmanaged computers in a virtual subnet

to run a shutdown command on unmanaged computers


An administrator adds a directory server to the Symantec Endpoint Protection Manager. The administrator then creates a new administrator account named "johndoe" in Symantec Endpoint Protection Manager. The "johndoe" account is configured to log on using directory authentication.

When logging on as "johndoe", what password should should be used?

the password associated with the "johndoe" user in the Symantec Endpoint Protection Manager

the password associated with the directory server account mapped to the "johndoe" user

the password associated with the directory server domain administrator account

the password associated with the default local administrator accoun


Which settings do policies in newly created groups contain by default?

settings from the temporary group

default settings

settings from the parent group

undefined settings


What are three types of Auto-Protect scans? (Select three.)

port detection scans

file system scans

Internet mail message scans

e-mail attachment scans

new device scans


Which two are optional when replicating between Symantec Endpoint Protection Managers? (Select two.)






Which client communication mode provides a constant connection to the Symantec Endpoint Protection Manager?

Get Mode

Push Mode

Pull Mode

Put Mode


Which two statements are true about Symantec Network Access Control? (Select two.)

It is integrated into and included with Symantec Endpoint Protection 11.0, but requires an additional license to enable the network access control features.

It is on the roadmap to be integrated with Symantec Endpoint Protection 11.0 in a future maintenance pack release.

It is partially integrated into Symantec Endpoint Protection 11.0, with a shared management console and compatible clients.

It is integrated into Symantec Endpoint Protection 11.0, with a shared management console and a single shared client.

It is not integrated with Symantec Endpoint Protection 11.0, although both clients may be installed on any supported host without any operational issues.


What must you do to use Symantec AntiVirus reporting server data in a Symantec Endpoint Protection environment?

You must install Symantec Endpoint Protection reporting connector on the existing reporting server.

You must configure existing reporting servers to forward reports to an external Syslog server.

You must configure existing reporting servers to forward reports to Symantec Endpoint Protection Manager.

You must upgrade the existing reporting server to Symantec Endpoint Protection Manager reporting server.


On the Client page, which two settings can you modify at the group level? (Select two.)

client log settings

communication settings

delete client settings

hardware settings

Заранее очень благодарен

Поделиться сообщением

Ссылка на сообщение
Поделиться на другие сайты

Халявы захотелось? :) Лучше погуглите, наверняка где-то эти вопросы тоже обсуждаются, на англоязычных порталах..

Поделиться сообщением

Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

YuraG ответы на все вопросы есть в Документации по продукту, сдаете Тест - сдавайте его честно


Поделиться сообщением

Ссылка на сообщение
Поделиться на другие сайты
Эта тема закрыта для публикации ответов.

  • Сообщения

    • AM_Bot
      Управление привилегированными учётными записями обычно выходит за рамки проекта и возможностей систем класса IGA (Identity Governance and Administration). C одной стороны, это разумно — в силу специфики привилегированного доступа и потенциальных возможностей его обладателей. С другой стороны, базовые процессы пересмотра (ресертификации), своевременной блокировки доступа, назначения ответственных (владельцев) и др., которые по умолчанию имеются в системе IGA, зачастую отсутствуют в комплексах управления привилегированным доступом. Восполнить этот пробел призван модуль Privileged Account Governance (PAG) от компании One Identity.  ВведениеО привилегированном доступеСистема One Identity SafeguardМодуль интеграции Privileged Account Governance (PAG)4.1. Управление привилегированными учётными записями в One Identity Manager4.1.1. Устройства (Appliances)4.1.2. Учётные записи пользователей (User accounts)4.1.3. Группы пользователей (User groups)4.1.4. Активы (Assets)4.1.5. Группы активов (Asset groups)4.1.6. Учётные записи актива (Asset accounts)4.1.7. Учётные записи каталогов (Directory accounts)4.1.8. Группы учётных записей (Account groups)4.1.9. Полномочия (Entitlements)4.2. Привязка учётной записи пользователя в системе PAM к карточке сотрудника4.3. Запрос привилегированного доступа из портала самообслуживания IT Shop4.4. ОтчётыВыводы ВведениеДанной публикацией мы продолжаем обзор системы управления идентификационными данными и доступом One Identity Manager.В первой части обзора нами были рассмотрены история продукта и его функциональные возможности, детально описан портал самообслуживания как основное рабочее средство для сотрудников компании (рядовых пользователей, их руководителей, а также сотрудников отдела информационной безопасности и аудиторов).Во второй части мы рассказали об архитектуре решения, среде настройки и разработки коннекторов и средствах конфигурирования системы в целом.Третью часть обзора мы посвятили более детальному описанию возможностей One Identity Manager по интеграции с системой SAP R/3, широко используемой на российском и мировом рынке, и функциональности по разделению полномочий (Segregation of Duties).Ниже мы рассмотрим основные возможности модуля Privileged Account Governance (PAG), входящего в состав продукта One Identity Manager. Этот программный модуль предназначен для интеграции с системами управления привилегированным доступом (в IT-индустрии класс таких систем именуют Privileged Access Management — PAM). Наш обзор мы будем вести применительно к собственному PAM-решению компании One Identity — системе Safeguard. О привилегированном доступеПрежде чем начать обзор, необходимо сказать несколько слов об управлении доступом (сотрудников компании к информационным ресурсам организации, в которой они работают) в целом. Доступ сотрудников можно условно разделить на два типа:стандартный (набор учётных записей и полномочий, выданных сотруднику для выполнения должностных обязанностей);привилегированный (набор повышенных прав доступа, вплоть до административных — для настройки и обслуживания информационных систем и оборудования IT-инфраструктуры компании).Для управления доступом первого типа используются решения класса Identity Governance and Administration (IGA). Управление происходит централизованно, при помощи настраиваемой ролевой модели (Role-based Access Control — RBAC), через запросы доступа с последующим согласованием, посредством автоматизированных процессов аттестации / ресертификации — всё это мы подробно рассматривали в первой и второй частях обзора One Identity Manager.Проблема состоит в том, что второй тип доступа — привилегированный — в большинстве случаев не покрывается системой IGA. Для управления привилегированным доступом часто используют отдельные решения (класса Privileged Access Management — PAM), никак не связанные с системой IGA. Таким образом очень важная по своим потенциальным возможностям часть всех доступов хоть и контролируется через PAM, но всё равно выпадает из системы централизованного контроля и управления (IGA). Это происходит в силу того, что в PAM-системе обычно заводятся отдельные учётные записи для администраторов разных уровней и ведутся уникальные индивидуальные наборы доступов для каждой из них; там также присутствует необходимость поведенческого контроля действий администраторов (User Behavior Analytics — UBA), чего нет в системе IGA.Восполнить этот пробел призван механизм интеграции систем IGA и PAM — модуль Privileged Account Governance (PAG), входящий в стандартную поставку решения One Identity Manager. Система One Identity SafeguardНесколько слов также скажем о PAM-решении компании One Identity. В 2018 году One Identity приобрела Balabit — известного и популярного производителя продуктов в сфере информационной безопасности, таких как Session Control Box или syslog-ng, и интегрировала его разработки в своё собственное PAM-решение — Safeguard. В частности, Session Control Box превратился в модуль Safeguard for Privileged Sessions (SPS), а функции аналитики — в Safeguard for Privileged Analytics (SPA). О том и другом будет подробнее сказано ниже.One Identity Safeguard — это решение, сочетающее в себе возможности безопасного хранения паролей привилегированных учётных записей, а также мониторинга и записи «админских» сессий. Оно представлено в виде аппаратного (hardware appliance) или программного (virtual appliance) комплекса и состоит из двух основных независимых, но интегрирующихся между собой модулей:Safeguard for Privileged Passwords (SPP) — автоматизирует процессы запросов и процедуры предоставления привилегированного доступа с использованием ролевой модели и политик безопасности компании. Safeguard for Privileged Passwords позволяет организовать полноценную систему управления жизненным циклом паролей привилегированных учётных записей (включая встроенные, такие как «administrator», «root», «supervisor» и проч.) — запрос, согласование, утверждение, смена, ротация (на регулярной основе), отзыв и т. д. Система имеет свой собственный пользовательский портал для запроса и получения доступа. Также имеется в наличии мобильное приложение для утверждения запросов пользователей.Safeguard for Privileged Sessions (SPS) — с помощью этого модуля можно контролировать, отслеживать и записывать привилегированные сессии администраторов, подрядчиков и других пользователей, представляющих высокий уровень риска. Вся активность в рамках сессии (вплоть до нажатия клавиш, движений мыши и просмотра окон) записывается, индексируется и сохраняется в защищённых от несанкционированного доступа журналах аудита. Сессии можно просматривать как видеоролики и искать по любому слову, которое появлялось на экране пользователя. С помощью Safeguard for Privileged Sessions также можно контролировать вредоносные действия администраторов и блокировать команды, подвергающие опасности инфраструктуру компании.Отдельно опишем ещё один модуль PAM-системы One Identity — Safeguard for Privileged Analytics (SPA). Этот модуль используется совместно с модулем записи «админских» сессий (Safeguard for Privileged Sessions) и позволяет выявлять аномалии в поведении пользователей (UBA), находить и пресекать ранее неизвестные типы внутренних и внешних угроз. Алгоритмы продукта умеют выявлять отклонения от базовой линии поведения конкретного пользователя, исследуя динамику нажатия клавиш и движения мыши, время и место начала сессии, продолжительность сеанса. Эти и другие параметры служат для непрерывной биометрической аутентификации пользователей и помогают выявлять инциденты в области безопасности. Safeguard for Privileged Analytics также оценивает уровень потенциального риска каждого пользователя для принятия превентивных мер в отношении первоочередных угроз. Модульинтеграции Privileged Account Governance (PAG)PAM-решение One Identity Safeguard интегрируется с IGA-системой One Identity Manager при помощи стандартного модуля (PAG), входящего в комплект поставки последней. После активации модуля и настройки подключения к системе Safeguard становятся возможными следующие типовые сценарии:Автоматическое назначение доступа в PAM-систему из системы IGA. Например, для вновь принятого на работу сотрудника (или для уже существующего) в случае его приёма / перевода в «Отдел системного администрирования» можно автоматически создать учётную запись в PAM-системе (локальную или связанную с аккаунтом сотрудника в каталоге Active Directory) и / или добавить его учётную запись в ту или иную группу в той же PAM-системе (с группами могут быть связаны те или иные полномочия и политики привилегированного доступа, определяющие, к каким активам, аккаунтам, сессиям, в какое время и т. п. сотрудник сможет запрашивать привилегированный доступ). При увольнении или переходе в другой отдел учётную запись и весь доступ в PAM-системе можно автоматически заблокировать (удалить).Периодическая аттестация / ресертификация всех сотрудников (и их полномочий), у которых есть доступ в PAM-систему. Про функциональность аттестаций мы рассказывали в первой части обзора One Identity Manager. Здесь же отметим, что для аттестации / ресертификации привилегированного доступа используются тот же самый механизм и те же средства настройки, что и для стандартного доступа сотрудников.Показать всю полноту доступов конкретного сотрудника — как стандартного, так и привилегированного, с подробной информацией о том, откуда тот или иной доступ взялся — в виде отчётов и графических схем.Выявить неиспользуемый привилегированный доступ (например, сотрудник не заходил в PAM-систему в течение 6 месяцев — вероятно, его права нужно пересмотреть / заблокировать), а также учётные записи в PAM-системе, не привязанные ни к какому сотруднику (т. е. не имеющие владельца, «бесхозные»).Автоматическое создание учётных записей в PAM-системе и добавление их в нужные группы можно гибко настроить, используя ролевую модель, которая ведётся в решении IGA (бизнес-роли), и /или организационно-штатную структуру компании.В дополнение рядовые сотрудники могут запрашивать привилегированный доступ к системам (временно или на постоянной основе), используя портал самообслуживания IGA-решения — точно так же, как они запрашивают любой другой, стандартный доступ. При одобрении заявки (через настроенный процесс согласования) создание для них учётных записей в PAM-системе и добавление аккаунтов в те или иные группы доступа произойдёт автоматически.Считаем необходимым также упомянуть возможность системы Safeguard предоставлять доступ при помощи как локальных учётных записей и групп (т. е. когда для сотрудника создаётся локальная учётная запись в PAM-системе, которую он использует для авторизации в ней и запроса паролей привилегированных аккаунтов и сессий), так и взятых из каталога Active Directory. Другими словами, система одновременно поддерживает работу и автономно, и через интеграцию с корпоративным каталогом AD.В свою очередь, модуль Privileged Account Governance (PAG) обеспечивает функционирование в обоих режимах «из коробки». Управление привилегированными учётными записями в One Identity ManagerИнтерфейс системы управления привилегированным доступом One Identity Safeguard на данный момент — англоязычный. Он позволяет проводить настройку типовых объектов (элементов) PAM-системы, таких как пользователи, привилегированные учётные записи, группы пользователей, группы учётных записей, активы, группы активов, полномочия, политики доступа и др. Рисунок 1. Интерфейс PAM-системы One Identity Safeguard  При подключении PAM-системы One Identity Safeguard к IGA-решению One Identity Manager посредством модуля Privileged Account Governance (PAG) объекты PAM-системы отображаются следующим образом (см. иллюстрации ниже). Устройства (Appliances) Рисунок 2. Устройства системы PAM — отображение в административной консоли One Identity Manager  Показывает все виртуальные или «железные» устройства (appliances), составляющие основу системы PAM и её объекты. Учётные записи пользователей (User accounts) Рисунок 3. Локальная учётная запись пользователя в системе PAM — отображение в административной консоли One Identity Manager  Рисунок 4. Свойства локальной учётной записи пользователя в системе PAM — отображение в административной консоли One Identity Manager  Рисунок 5. Права доступа в свойствах локальной учётной записи пользователя в системе PAM — отображение в административной консоли One Identity Manager  Рисунок 6. Учётная запись пользователя в системе PAM, связанная с Active Directory — отображение в административной консоли One Identity Manager  Группы пользователей (User groups) Рисунок 7. Локальная группа в системе PAM — отображение в административной консоли One Identity Manager  Рисунок 8. Свойства локальной группы в системе PAM — отображение в административной консоли One Identity Manager  Рисунок 9. Группа в системе PAM, связанная с Active Directory — отображение в административной консоли One Identity Manager  Рисунок 10. Свойства группы в системе PAM, связанной с Active Directory — отображение в административной консоли One Identity Manager  Активы (Assets) Рисунок 11. Активы, зарегистрированные для управления в системе PAM — отображение в административной консоли One Identity Manager  Показывает все устройства (серверы, сетевое оборудование и пр.), привилегированными учётными записями которых управляет система PAM. Рисунок 12. Свойства активов, зарегистрированных для управления в системе PAM — отображение в административной консоли One Identity Manager  Группы активов (Asset groups) Рисунок 13. Группы активов — отображение в административной консоли One Identity Manager  Рисунок 14. Свойства группы активов — отображение в административной консоли One Identity Manager  Учётные записи актива (Asset accounts) Рисунок 15. Привилегированные учётные записи на активах, зарегистрированные для управления в системе PAM — отображение в административной консоли One Identity Manager  Показывает привилегированные учётные записи на устройствах (серверах, сетевом оборудовании и пр.), которыми управляет система PAM. Рисунок 16. Свойства привилегированных учётных записей на активах, зарегистрированных для управления в системе PAM — отображение в административной консоли One Identity Manager  Учётные записи каталогов (Directory accounts) Рисунок 17. Учётные записи Active Directory, связанные с PAM-системой — отображение в административной консоли One Identity Manager  Показывает все привилегированные учётные записи Active Directory, которыми управляет система PAM. Группы учётных записей (Account groups) Рисунок 18. Группы привилегированных учётных записей на активах — отображение в административной консоли One Identity Manager  Полномочия (Entitlements) Рисунок 19. Объекты полномочий в системе PAM — отображение в административной консоли One Identity Manager  Показывает, какие полномочия выданы каким пользователям (группам) в системе PAM и какие политики доступа связаны с этими правами. Привязка учётной записи пользователя в системе PAM к карточке сотрудникаВся полнота доступа пользователя представлена на одной картинке. Отображается карточка сотрудника с привязкой всех имеющихся у него учётных записей, включая аккаунт в системе PAM. Рисунок 20. Привязка учётной записи пользователя в системе PAM к карточке сотрудника в системе IGA — отображение в административной консоли One Identity Manager  Запрос привилегированного доступа из портала самообслуживания IT ShopИз портала самообслуживания One Identity Manager можно запрашивать:Привилегированные сессии к системам (RDP, SSH, Telnet и др.).Пароли привилегированных учётных записей.Создание новой учётной записи в PAM-системе для сотрудника.Добавление учётной записи в PAM-системе в те или иные группы PAM.Ниже приведено несколько примеров таких запросов. Рисунок 21. Запрос RDP-сессии из портала самообслуживания One Identity Manager  После отправки запроса и прохождения настроенной процедуры согласования запросившее лицо получает уведомление по электронной почте с прямой ссылкой на открытие сессии RDP (без необходимости ввода пароля привилегированной учётной записи). Рисунок 22. Запрос пароля привилегированного аккаунта из портала самообслуживания One Identity Manager  После отправки запроса и прохождения процедуры согласования сотрудник получит уведомление по электронной почте со ссылкой в систему PAM, где он сможет получить текущий пароль запрашиваемой привилегированной учётной записи. Рисунок 23. Запрос пароля привилегированного аккаунта из портала самообслуживания One Identity Manager — продолжение  При запросе указывается дополнительная информация: пароль какой привилегированной учётной записи нужен и на каком активе (сервере, сетевом устройстве и т. п.). Рисунок 24. Запрос создания учётной записи в системе PAM из портала самообслуживания One Identity Manager  После отправки запроса и прохождения процедуры согласования для сотрудника автоматически будет создана учётная запись в системе PAM. Вся история запроса и его согласования будет бессрочно храниться в системе IGA. Рисунок 25. Запрос членства в группе PAM из портала самообслуживания One Identity Manager  После отправки запроса и прохождения процедуры согласования учётная запись пользователя (которая принадлежит сотруднику, запросившему доступ) в системе PAM будет добавлена в запрошенную группу; таким образом сотрудник получит доступ к тем или иным активам / привилегированным учётным записям. Отчёты Рисунок 26. Пример отчёта «Неиспользуемые учётные записи» — показывает сотрудников, которые не заходили в систему PAM в течение последних N месяцев  Рисунок 27. Пример отчёта «Неиспользуемые учётные записи» — продолжение  Рисунок 28. Пример отчёта «Висячие учётные записи» — показывает аккаунты в системе PAM, не связанные ни с какой карточкой сотрудника в системе IGA  Рисунок 29. Пример отчёта «Висячие учётные записи» — продолжение  ВыводыМодуль Privileged Account Governance (PAG) помимо управления стандартным доступом сотрудников компании позволяет также «взять под зонтик» и администрирование расширенных полномочий. Таким образом система управления доступом и контроля над ним (IGA) действительно становится центральной точкой, отвечающей за всю полноту доступа сотрудников к информационным ресурсам предприятия — что и является её истинным предназначением.Видео, которое наглядно демонстрирует данный тезис, вы можете посмотреть на официальном канале One Identity в YouTube. Читать далее
    • Ego Dekker
      Антивирусы для macOS были обновлены до версии 6.9.200.
    • Ego Dekker
      Антивирусы были обновлены до версии 13.2.18.
    • Ego Dekker
    • AM_Bot
      Kaspersky Safe Kids — это уже больше, чем просто приложение для родительского контроля и ограждения от всего несоответствующего возрасту, работающее на всех популярных платформах (iOS, Android, Windows, macOS). Оно призвано помогать родителям в воспитании современных детей, жизнь и увлечения которых в значительной части происходят в онлайне. Мы протестировали основные функции продукта по контролю времени использования устройства, мониторингу местонахождения ребёнка и заряда батареи гаджета, блокированию нежелательных запросов в поисковиках (и даже в YouTube) и другие. Здесь речь пойдёт о том, как Kaspersky Safe Kids помогает родителям по всему миру и в чём состоят его преимущества для образовательных организаций.  ВведениеПреимущества для образовательных учрежденийКак начать пользоваться Kaspersky Safe KidsСоветы психологаФункциональные возможности и работа с продуктом5.1. Фильтрация контента5.2. Контроль использования приложений5.3. Работа устройства по расписанию5.4. Контроль местонахождения ребёнка и заряда батареи5.5. Контроль активности в социальных сетях5.6. Мгновенные оповещения и история активности ребёнкаСистемные требованияПокупка и особенности лицензированияСоциальные мероприятия «Лаборатории Касперского» по детской онлайн-безопасностиВыводы ВведениеДля описания неотъемлемой части процесса взросления современных детей специалисты даже придумали особый термин — киберсоциализация. По данным различных исследований, на одного ребёнка в 2020-м приходится в среднем уже более одного устройства, и это количество растёт с каждым годом. Игры, обучение, общение, покупки, хобби и первые заработки — всё переходит в онлайн, что не может не отражаться на развитии, интересах, здоровье и отношениях с родителями. И это — далеко не полный перечень аспектов, связанных с постоянной «жизнью в гаджетах». Цитируя одного из ярких популяризаторов темы детской киберграмотности в России Олега Седова, «если наше поколение потихоньку оцифровывается, то современные дети уже родились цифровыми». Как выяснила «Лаборатория Касперского», 54 % детей в возрасте 4—6 лет уже имеют свой смартфон или планшет, а в категории подростков (11—14 лет) он есть у подавляющего большинства (97 %). Кроме того, серьёзно растёт активность по отдельным направлениям, таким как онлайн-покупки, общение и учёба. Рисунок 1. Сравнение активности детей в интернете в 2018-м и 2019-м, данные «Лаборатории Касперского»  Темой анализа увлечений, поведения детей и обеспечения их безопасности в интернете занимаются многие компании, в том числе технологические гиганты: Google, Microsoft и др. Но несколько под другим углом видят и предлагают решать эту проблему компании из отрасли кибербезопасности. Практически все известные мировые вендоры (антивирусные компании, производители решений для сетевой безопасности и т. п.) так или иначе предоставляют свои услуги или разрабатывают продукты в этом направлении. И ключевое отличие в их подходах состоит в том, что они уже хорошо умеют защищать корпорации и сотрудников от различных угроз и готовы транслировать накопленный опыт в обеспечение детской безопасности.«Лаборатория Касперского» здесь не просто не осталась в стороне, а находится в числе самых активных компаний, нацеленных на помощь родителям в воспитании киберграмотности по всему миру. Теме детской безопасности и её популяризации вендор уделяет большое внимание. Проводятся тематические мероприятия, заключаются партнёрства с образовательным сектором, издаются книги и видеоконтент, а для целей практической помощи родителям и их детям выпускается специализированный продукт Kaspersky Safe Kids. Он переведён на 21 язык, а число скачиваний только мобильной версии перевалило за миллион. Продукт нацелен в основном на родителей детей в возрасте от 5 до 12 лет и поддерживает операционные системы всех популярных гаджетов: Android, Windows, iOS, macOS. Мы протестировали основную функциональность Kaspersky Safe Kids и готовы поделиться впечатлениями в сегодняшнем обзоре. Преимущества для образовательных учрежденийПрививание основ кибергигиены сегодня — точно такой же образовательный процесс, как и обучение детей математике или русскому языку. К сожалению, нередки ситуации, когда родители не в силах уделить ему должное внимание. Здесь как раз и приходят на помощь технологии, основная функция которых — предоставить удобный инструмент для решения повседневных задач (в данном случае — для мониторинга поведения детей в интернете и контроля их безопасности в целом).Именно поэтому Kaspersky Safe Kids позволяет получить дополнительные преимущества образовательным учреждениям (департаментам образования, школам, детским садам, оздоровительным лагерям и т. п.), поскольку привносит в воспитательный процесс крайне важную составляющую: инструмент обучения киберграмотности и повышения уверенности в том, что ребёнку ничто не угрожает. «Лаборатория Касперского» активно развивает сотрудничество с образовательными учреждениями, для которых готова предложить особые условия; за подробностями необходимо обращаться напрямую к вендору. Такого рода партнёрства позволяют как задуматься о детской безопасности в интернете тем родителям, которые по каким-либо причинам не делали этого ранее, так и сразу предложить готовый инструмент для решения этой задачи. Из публичных кейсов отметим распространение 25600 лицензий на продукт Kaspersky Safe Kids среди родителей первоклассников Ханты-Мансийского автономного округа — Югры в 2019 году.Такого рода проекты позволяют образовательным учреждениям и региональным органам власти решить сразу две задачи. Во-первых, повышается осведомлённость родителей и прививается культура безопасного детского поведения в киберпространстве как новый обязательный элемент общеобразовательной программы в современном мире. Во-вторых, благодаря подобным партнёрствам достигается массовое распространение передовых технологий по детской безопасности. Поскольку количество родителей, воспользовавшихся, например, Kaspersky Safe Kids, в этом случае будет несравненно больше, число детей под защитой также возрастёт на порядки, что и является главной целью. Как начать пользоваться Kaspersky Safe KidsKaspersky Safe Kids нацелен на массовую аудиторию, а значит, простоте установки и удобству интерфейса уделено максимальное внимание. Необходимо скачать приложение с официального сайта (для использования на компьютере) либо в одном из магазинов для мобильных устройств (App Store или Google Play). Для целей тестирования мы установили клиент для Windows и для Android. Процесс инсталляции на Windows предельно прост и сопровождается простыми и полезными советами. Рисунок 2. Установка Kaspersky Safe Kids на компьютер под управлением Windows  С самого начала использования продукта в глаза бросается одна из ключевых «фич» продукта: советы профессионального психолога. Они сопровождают родителя в процессе использования Kaspersky Safe Kids и помогают понять, как лучше реагировать на те или иные действия детей. Рисунок 3. Первый запуск Kaspersky Safe Kids на компьютере под управлением Windows  После регистрации учётной записи на сайте My Kaspersky (или выполнения входа, если таковая уже имеется) и создания аккаунтов маленьких пользователей компьютера с указанием года рождения для каждого из них Kaspersky Safe Kids автоматически активирует настройки, подходящие по возрасту вашему ребёнку. При этом на компьютере соответствующие правила защиты применяются к учётным записям детей, в то время как родители, авторизовавшись под своим именем, могут использовать компьютер без ограничений. Рисунок 4. Первоначальная настройка Kaspersky Safe Kids на компьютере под управлением Windows  Рисунок 5. Конфигурация учётных записей в Kaspersky Safe Kids на компьютере под управлением Windows  Процесс установки на мобильном устройстве также вполне привычен, приложение Kaspersky Safe Kids легко найти в Google Play или App Store. Рисунок 6. Установка Kaspersky Safe Kids на устройство под управлением Android  Приложению необходимо выдать все запрашиваемые разрешения (в том числе — на геолокацию, управление экраном блокировки и другими приложениями и т. п.), после чего оно будет готово к работе. Эти привилегии необходимы Kaspersky Safe Kids для корректного функционирования и применения всех правил защиты, которые настроит родитель. Рисунок 7. Первый запуск Kaspersky Safe Kids на устройстве под управлением Android  Управлять всеми устройствами с установленными Kaspersky Safe Kids и отслеживать активность своих детей можно как в личном кабинете на сайте My Kaspersky, так и в мобильном приложении, выбрав при установке «Режим родителя». Для повседневного контроля, скорее всего, большинство родителей, как и мы, остановятся на втором варианте. Рисунок 8. Управление профилями детей в Kaspersky Safe Kids  Из полезных настроек до начала активного использования отметим возможность задания входа по отпечатку пальца, полезные советы по трём самым частым вопросам («Как установить приложение…» и т. п.), а также опции оповещения. Рисунок 9. Настройка базовых параметров приложения Kaspersky Safe Kids  Уведомления доступны по электронной почте или в пуш-формате прямо в приложении. Кроме того, можно гранулированно настроить типы уведомлений. Например, нам может быть неинтересно оповещение «Не удалось определить местоположение устройства», когда ребёнок находится в школе и его телефону трудно подключиться к GPS. Рисунок 10. Настройка уведомлений в Kaspersky Safe Kids  Советы психологаПродукт Kaspersky Safe Kids разрабатывался совместно с практикующими психологами, которые записали более 100 рекомендаций родителям по тем или иным ситуациям. Эти советы органично встроены в продукт и предлагаются именно там и в той ситуации, где это необходимо. Например, в меню настройки «Контроль в интернете» логично узнать, как реагировать на поисковые запросы ребёнка, а при блокировке платёжной активности — как научить ребёнка критически оценивать покупки в интернет-магазинах. Рисунок 11. Примеры советов психолога в Kaspersky Safe Kids  К советам приводятся примеры, а их содержание легко и доступно для восприятия. Функциональные возможности и работа с продуктомВ начале статьи мы упоминали, что Kaspersky Safe Kids — больше чем обычный родительский контроль, и это действительно так. Набор функциональных возможностей здесь — один из самых широких для подобных продуктов:Фильтрация контента и безопасный поиск в YouTube.Контроль использования приложений и времени использования устройств.Использование устройства по расписанию.Определение местонахождения ребёнка и контроль заряда батареи.Контроль активности в социальных сетях.Все они настраиваются индивидуально и гибко для каждого ребёнка, представляя собой отдельные профили, что весьма удобно. Давайте разбираться с особенностями работы всех функций по порядку. Фильтрация контентаПозволяет защитить детей от столкновения с подозрительными сайтами и нежелательной информацией по 14 различным категориям («Для взрослых», «Алкоголь», «Оружие» и т. п.). Можно индивидуально настроить режимы запрета по каждой из них, задать исключения, включить режим блокировки или предупреждения. Отметим, что возможность глобального блокирования доступна для компьютеров с Windows и macOS, а также устройств на Android. Чтобы ребёнок был защищён при входе в интернет с устройств, имеющих операционную систему iOS, ему необходимо пользоваться браузером Kaspersky Safe Kids, иконка которого при установке автоматически появляется на экране. Только в этом (и ни в каком другом) браузере будут применимы правила веб-фильтрации. Рисунок 12. Настройка фильтрации контента в Kaspersky Safe Kids  Важно отметить, что безопасный поиск работает как в браузерах при использовании популярных сайтов (Google, «Яндекс», Bing, Yahoo, YouTube), так и внутри мобильных приложений для Android (YouTube, «Окей, Google»). Кроме того, при запуске в браузере того или иного поисковика Kaspersky Safe Kids сам находит штатную настройку «Безопасный поиск» и активирует её. При попытке ребёнка поискать запрещённую информацию отображается предупреждение или срабатывает блокировка. Рисунок 13. Попытка ребёнка набрать в поисковике запрещённый контент и реакция Kaspersky Safe Kids  Также пресекаются попытки зайти на YouTube (если он полностью запрещён) или поискать там небезопасные видео. При этом неважно, воспользовался ли ребёнок браузером или приложением. Интересной особенностью является возможность в реальном времени «спросить разрешения» у родителя. Рисунок 14. Блокировка запросов в YouTube и запрос разрешения у родителя в Kaspersky Safe Kids  В это время родителю приходят оповещения о действиях ребёнка, а также запросы на одобрение. Рисунок 15. Уведомления в приложении родителя Kaspersky Safe Kids  Контроль использования приложенийТочно так же, как и в случае с контентом, управлять доступными ребёнку приложениями родители могут исходя из предварительно настроенных категорий; здесь их 17. Кроме того, доступна опция распознавания маркировок возраста (12+, 16+, 18+ и т. п.) и автоматической блокировки установки программ из магазинов приложений в соответствии с настроенным возрастным профилем. Рисунок 16. Настройка контроля использования приложений в Kaspersky Safe Kids  При попытке открыть приложение из списка запрещённых (например, игру) оно не запустится, а у ребёнка появится возможность запросить разрешение. Рисунок 17. Реакция Kaspersky Safe Kids на попытку ребёнка запустить запрещённое приложение  Для отдельных приложений и игр можно задать ограничение по времени (например, 2 часа в день) с возможностью продления сеанса с разрешения родителя. Работа устройства по расписаниюКрайне важно не допускать «пропадания» ребёнка в гаджете сутки напролёт. Для профилактики ситуаций, когда дети целыми днями сидят даже в разрешённых играх и приложениях, доступна настройка работы устройства по расписанию (режим блокировки недоступен на iOS, отображаются только уведомления). Например, целесообразно задать ограничение на «сидение в телефоне» ночью. Рисунок 18. Настройка лимитов на «сидение в телефоне» для ребёнка в Kaspersky Safe Kids  В ряде случаев целесообразно воспользоваться комбинированным расписанием, т. е. родитель может одновременно задать количество разрешённых часов в день и периоды времени, когда использование гаджета запрещено. К примеру: с 9-ти вечера до 8-ми утра работать с телефоном нельзя, а в оставшееся время — можно, но не более трёх часов. Контроль местонахождения ребёнка и заряда батареиЗнать, что ребёнок без проблем дошёл до школы или действительно посетил секции, — крайне важно для родителей. Рисунок 19. Контроль местоположения ребёнка в Kaspersky Safe Kids  При необходимости можно задать на карте «периметр», например для своего района. Рисунок 20. Настройка разрешённого периметра для перемещения ребёнка в Kaspersky Safe Kids  Далее настраиваются интервалы времени допустимого перемещения, например только на выходных с 8-ми до 18-ти (а по будням ребёнок должен быть, например, в школе). Рисунок 21. Настройка расписания и исключений для выхода из разрешённого периметра для перемещения ребёнка в Kaspersky Safe Kids  При выходе ребёнка из разрешённого периметра с учётом временных ограничений родитель получит оповещение.Также крайне полезная возможность — контроль заряда батареи устройства. Она позволяет заранее предупредить родителя в случае возникновения риска потерять связь с ребёнком. Рисунок 22. Мониторинг заряда батареи телефона ребёнка в Kaspersky Safe Kids  Контроль активности в социальных сетяхТема общения ребёнка в социальных сетях, его защиты от негативного влияния, подозрительных «друзей» и групп, кибербуллинга — крайне важна, прежде всего с психологической точки зрения. Kaspersky Safe Kids предоставляет необходимый для этого инструментарий. На данный момент поддерживаются две социальные сети: «ВКонтакте» и Facebook. Для включения такой возможности ребёнку на электронную почту приходит уведомление с просьбой дать доступ приложению Kaspersky Safe Kids. Рисунок 23. Пример письма на почту ребёнка для разрешения контроля социальных сетей с помощью Kaspersky Safe Kids  После активации защиты панель управления родителя будет отображать отчёты об активности ребёнка. Kaspersky Safe Kids анализирует открытые посты и пользовательские группы «ВКонтакте» на предмет потенциально опасного контента и при его обнаружении сразу оповещает родителя. Кроме того, продукт отправляет предупреждение в том случае, если к ребёнку в друзья добавился подозрительный взрослый или ребёнок вступил в сомнительную группу. Рисунок 24. Пример отчёта по группам в социальной сети «ВКонтакте», участником которых является ребёнок, в Kaspersky Safe Kids  В социальной сети Facebook Kaspersky Safe Kids может отслеживать количество друзей и опубликованные посты. Мгновенные оповещения и история активности ребёнкаОтдельно отметим глубоко проработанную функциональность взаимодействия с оповещениями и историей активности ребёнка. Как уже отмечалось ранее, сообщения о нарушении «политики детской безопасности» приходят в режиме реального времени по почте или посредством пуш-механизма либо отображаются в браузере при открытом портале — панели управления. Рисунок 25. Работа с уведомлениями родителям в Kaspersky Safe Kids  Удобно, что можно не просто ознакомиться с текущей активностью, разрешить или отклонить запрос ребёнка, но и посмотреть всю историю, «провалиться» в отдельные интересующие темы, подкорректировать настройки. Системные требованияПриложение по детской онлайн-безопасности Kaspersky Safe Kids может быть без проблем установлено на всех популярных операционных системах, для его работы не требуется серьёзных ресурсов, основное — это наличие выхода в интернет.Для ОС Windows необходимы как минимум:200 МБ свободного места на жёстком диске;Microsoft Internet Explorer 9 и выше;Microsoft .NET Framework 4 и выше;Microsoft Windows 10 Домашняя / Профессиональная;Microsoft Windows 8 и 8.1 / Профессиональная / 8.1 с обновлением;Microsoft Windows 7 Начальная / Домашняя базовая / Домашняя расширенная / Профессиональная / Максимальная — SP1 и выше;процессор с частотой 1 ГГц и выше;1 ГБ (32 бита) или 2 ГБ (64 бита) оперативной памяти;разрешение экрана 1024 x 768.Минимальные требования к macOS — следующие:280 МБ свободного места на жёстком диске;2 ГБ оперативной памяти;macOS 10.13 и выше.Kaspersky Safe Kids доступен для устройств на Android начиная с версии 4.4 и для iOS (iPhone, iPad) начиная с версии 12.0.Для управления настройками родителям необходимо либо зайти в свой личный кабинет на сайте My Kaspersky (там же можно посмотреть и отчёты об активности ребёнка), либо установить себе на мобильный телефон приложение Kaspersky Safe Kids и выбрать «Родительский режим». Покупка и особенности лицензированияKaspersky Safe Kids в случае покупки частным лицом (родителем) имеет максимально прозрачную систему лицензирования. Есть полностью бесплатная версия, а для платной доступен пробный период в 7 дней, позволяющий оценить все функциональные возможности продукта. Стоимость приложения фиксированна и составляет 900 рублей в год, что делает его одним из самых доступных продуктов своего класса. Рисунок 26. Различия бесплатной и платной версий Kaspersky Safe Kids  Кроме того, в стоимость платной подписки на одного родителя включено неограниченное число детских устройств, на которые можно установить программу, что является несомненным достоинством в нынешних реалиях, когда на одного современного ребёнка могут приходиться два и более различных устройств. Социальные мероприятия «Лаборатории Касперского» по детской онлайн-безопасности«Лаборатория Касперского» как производитель решений по кибербезопасности для домашних пользователей, корпораций и государственных организаций по всему миру уделяет особое внимание защите детей и видит в такой деятельности свою социальную ответственность. Функционирует полностью бесплатный портал kids.kaspersky.ru, который помогает «войти в мир безопасности» как взрослому, так и ребёнку. Рисунок 27. Портал kids.kaspersky.ru  На портале есть статьи, ролики, тесты и тренировки, направленные на повышение уровня киберграмотности.Кроме того, «Лаборатория Касперского» совместно с «Фиксиками» выпустила серию простых и понятных видеосоветов, которые доступны маленьким телезрителям по всей России. Рисунок 28. Совместный видеоролик «Лаборатории Касперского» и «Фиксиков»  «Лаборатория Касперского» активно сотрудничает как с государственными учреждениями различных стран (например, совместная с полицией Рима общегородская акция «Социальная жизнь»), так и с международными организациями (например, совместные вебинары с «Unicef Беларусь»).Отметим также разработку и выпуск совместно с издательством «Просвещение» пособия для школьников «Информационная безопасность, или На расстоянии одного вируса». Рисунок 29. Совместное пособие «Лаборатории Касперского» и группы компаний «Просвещение»  ВыводыНесколько дней работы с Kaspersky Safe Kids оставили приятные впечатления. Пусть читателей не пугает версия продукта 1.x, он выглядит вполне зрелым. Поскольку основная аудитория — это «обычные родители» или школьные учителя (не ИБ- и даже не ИТ-специалисты), при тестировании продукта особое внимание мы уделяли процессу установки, а также интерфейсу приложения, и они нисколько не разочаровали. Пользоваться всеми возможностями — просто, разобраться даже с тонкими настройками не составит труда: везде есть подсказки и ссылки на инструкцию. Богатство функциональности позволит, пожалуй, заменить с помощью Kaspersky Safe Kids сразу несколько отдельных приложений, ведь такое обилие возможностей редко сочетается в одном продукте.Для образовательных учреждений Kaspersky Safe Kids должен стать настоящей находкой, поскольку продуктов подобного качества на отечественном рынке не так много. Важно, что продукт имеет положительные истории массовых внедрений и вендор готов помогать адаптировать образовательный процесс к современным реалиям и технологиям.Благодаря таким полезным мелочам, как советы психолога, милые детские аватарки и вежливый стиль сообщений, приложение обладает своего рода «душой» и позволяет снизить градус напряжения как для родителей, так и для детей.Отметим, что «под капотом» Kaspersky Safe Kids работают защитные технологии из решений корпоративного класса. Например, для отслеживания использования и блокировки приложений подключены возможности Kaspersky Endpoint Security, а для формирования категорий запрещённых сайтов и поисковых запросов применяется глобальная база знаний Threat Intelligence.Достоинства:Советы психолога.   Отслеживание поисковых запросов в YouTube.  Простота лицензирования и низкая цена.          Удобный и понятный интерфейс.Богатая для приложений этого класса функциональность.Недостатки:Нет возможности переключаться между режимами «родитель» и «ребёнок» в приложении на одном телефоне без переустановки.Родителю в мобильном приложении доступна не вся функциональность.Ограниченные возможности блокировки на устройствах с iOS. Читать далее