Security in Computer Systems and Networks

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
มาตรการป้องกัน.
Advertisements

ภัยคุกคามด้านความปลอดภัย
วิธีปิดทางHacker วิธีปิดทางHacker.
Transport Layer.
File Transfer (FTP), WWW, HTTP, DHCP.
เกียรติพงษ์ ยอดเยี่ยมแกร
Introduction to Server Services
Software ส. อ. ประกาศิต วรนุช ไมโครคอมพิวเตอร์ วิทยาลัยเฉลิมกาณจนา บุรีรัมย์ ลิขสิทธิ์ โดย ส. อ. ประกาศิต วรนุช ไมโครคอมพิวเตอร์ วิทยาลัย เฉลิมกาณจนา บุรีรัมย์
INTERN ET Internet คือ อะไร ? เครือข่ายคอมพิวเตอร์ ขนาดใหญ่ที่ทำการ เชื่อมต่อคอมพิวเตอร์ หลายล้านเครื่องกว่า 130 ประเทศทั่วโลกเข้า ด้วยกัน มีบริการต่าง.
ACCESS Control.
Network Security.
Application Layer.
1 LAN Implementation Sanchai Yeewiyom School of Information & Communication Technology Naresuan University, Phayao Campus.
Saving Cost Connection
การสื่อสารข้อมูล.
Security in Computer Systems and Networks
บทที่ 9 ความปลอดภัยระบบเครือข่าย
Security in Computer Systems and Networks
ระบบคอมพิวเตอร์.
การรักษาความปลอดภัย ในอีคอมเมิร์ซ
เทคโนโลยีสารสนเทศเพื่อชีวิต
เครือข่ายสารสนเทศ Application Layer Network Application
U C S m a r t Smart Organizing Solution by Unified Communication
บทที่ 8 เครือข่ายการสื่อสารทางไกลระหว่างประเทศ
Firewall อาจารย์ ธนัญชัย ตรีภาค ภาควิชาวิศวกรรมคอมพิวเตอร์
Wireless Network เครือข่ายไร้สาย
บทที่ 4 อินเตอร์เน็ต.
Intrusion Detection / Intrusion Prevention System
Crowded Cloud e-services: Trust and Security
Computer Network.
ปัญหาความปลอดภัยในระบบเครือข่าย
Avast Free Antivirus กับ Avira AntiVirus
อินเทอร์เน็ตและบริการออนไลน์
บทที่ 11 กฎหมายและจริยธรรม ทางเทคโนโลยีสารสนเทศ
Cryptography & Steganography
เทคโนโลยีอินเทอร์เน็ต Internet Technology
การเบิกค่ารักษาพยาบาลผู้ป่วยใน สวัสดิการการรักษาพยาบาลข้าราชการ
TCP/IP Protocol นำเสนอโดย นส.จารุณี จีนชาวนา
เครือข่ายคอมพิวเตอร์
Pattanachai Huangkaew Kapchoeng Wittaya School
การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
บทที่ 5 ระบบปฏิบัติการเครือข่าย
บทที่ 7 : การป้องกันไวรัส Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
เทคโนโลยีสารสนเทศเพื่อการศึกษาค้นคว้า Information Technology for Study Skill 01/12/61.
เทคโนโลยีสารสนเทศเพื่อการศึกษาค้นคว้า
การบริหารความปลอดภัยสารสนเทศ
Electronic Commerce Law กฏหมายพานิชย์อิเล็กทรอนิกส์
บทที่ 1 ความหมายขอบเขต และผลกระทบของเทคโนโลยีสารสนเทศ.
ความมั่นคงของระบบสารสนเทศในสถานศึกษา: นโยบายและการนำไปใช้
การป้องกันรักษาความปลอดภัยจากเครือข่ายอินเทอร์เน็ต เบื้องต้น
เทคโนโลยีสารสนเทศเพื่อการเรียนรู้ (Information Technology for Life)
กฎหมายคอมพิวเตอร์ Company Logo.
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
(ร่าง) พระราชบัญญัติว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. ....
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
Network Security : Introduction
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
Injection.
อ.พิณรัตน์ นุชโพธิ์ คณะวิทยาการจัดการ มหาวิทยาลัยราชภัฏพิบูลสงคราม
Group Decision Support systems: GDSS
ความรู้พื้นฐานเกี่ยวกับการสร้างเว็บไซต์
CYBER WARFARE PIRATE CYBER WING 46 TEAM.
ระบบรักษาความปลอดภัย FIREWALL กำแพงไฟ
Introduction to Structured System Analysis and Design
บทที่ 3 การให้บริการซอฟต์แวร์ Software as a service(SaaS) 3.1 ความหมาย
บทที่ 7 การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
บทที่ 2 ระบบเครือข่ายและอินเทอร์เน็ต
ใบสำเนางานนำเสนอ:

235034 Security in Computer Systems and Networks Windows Security Lec. Sanchai Yeewiyom School of Information and Communication Technology University of Phayao

Objective Hardening Web Servers & Services Windows Workstation Services Windows Remote Access Services Windows Authentication Web Browsers File-Sharing Applications Mail Client Instant Messaging เครื่องมือรักษาความปลอดภัยใน Windows

Hardening การ Configuration การทำงานของ Software, Hardware อุปกรณ์ต่างๆ ในระบบเครือข่าย เพื่อทำให้ระบบเครือข่ายมีความแข็งแรง มีความปลอดภัย ต่อการถูกโจมตี

Web Servers & Services การโจมตีมักเกิดในรูปแบบ ดังนี้ DoS (Denial of Service), DDoS (Distributed Denial of Service) การเปิดเผยหรือการเจาะเข้าไฟล์ที่สำคัญ การ Run โค้ดหรือคำสั่งของระบบ การเจาะเข้าระบบได้อย่างสมบูรณ์ (ได้สิทธิ์ Admin ของระบบ)

Web Servers & Services ตัวอย่าง ระบบที่มีช่องโหว่ Internet Information Service : IIS Apache Sun One PHP

Web Servers & Services การตรวจสอบช่องโหว่ http://cve.mitre.org/ (Common Vulnerabilities and Exposures) www.secunia.com (Secunia corporate information) www.thaicert.nectec.or.th (ThaiCERT) www.us-cert.gov Website ของผู้ผลิต

Web Servers & Services เครื่องมือที่ใช้ในการตรวจสอบช่องโหว่ LANguard Nessus SARA Nikto eEye Retina Microsoft Baseline Security Analyzer

Web Servers & Services การป้องกันและแก้ไข Update ซอฟต์แวร์ และ ระบบปฏิบัติการ, ติดตั้ง Patch ล่าสุด, ใช้บริการ Update อัตโนมัติ ติดตั้ง Anti Virus, Host-based IDS, หมั่นตรวจสอบ Log Disable Script Engine ที่ไม่ได้ใช้งาน เช่น VBScript, JavaScript เก็บ Log, ตรวจสอบเป็นประจำ, ใช้เครื่องมือช่วยวิเคราะห์ Log, รวมถึงเก็บ Log ไว้ที่เครื่องอื่น

Web Servers & Services ลบเครื่องมือบางอย่างที่อาจถูกใช้โดย Hacker เพื่อโจมตีเครื่องอื่น เช่น ftp.exe, remote.exe, telnet.exe จำกัดการรัน Application อื่นที่ไม่เกี่ยวข้อง ระมัดระวังการเชื่อมต่อจาก Web Servers สาธารณะภายนอกเครือข่าย ควรใช้ Account ที่แตกต่างกัน ระหว่าง Servers ที่ให้บริการสาธารณะและที่ให้บริการภายในเครือข่าย

Windows Workstation Services มีหน้าที่รับผิดชอบเกี่ยวกับการร้องขอของ User เพื่อเข้าถึงทรัพยากรต่างๆ ในระบบเครือข่าย เช่น File, Printer มีช่องโหว่เรื่อง Buffer Overflow ทำให้ผู้โจมตีสามารถควบคุมเครื่องได้โดยใช้สิทธิ์ของ System Code ที่ใช้ในการเจาะระบบมีแจกจ่ายใน Internet และถูกนำไปใช้ในการโจมตี ตัวอย่างเช่น Worm ที่ชื่อ PhaBot/GaoBot พบช่องโหว่นี้ทั้งใน Windows Server และ Windows XP

Win32/Gaobot worm The operating system shuts down after displaying the following dialog box:                                  Your computer reboots without user interaction. You may see a system shutdown dialog box:                                  

Windows Workstation Services การป้องกัน ติดตั้ง Service Pack เปิดฟังก์ชัน Automatic Update เพื่อให้มีการปรับปรุงให้ทันสมัยตลอด ให้ Firewall ปิด Port ที่ใช้ในการโจมตี ของ SMB (Server Message Block) คือ Port 139/TCP, 445/TCP เปิด Port ที่จำเป็นเท่านั้น โดยให้เปิด Port ที่สูงกว่า 1024 เพื่อป้องกันการโจมตีที่ใช้ DCE/RPC (Distributed Computing Environment / Remote Procedure Calls)

Windows Workstation Services ใช้ฟังก์ชัน TCP Filtering เพื่อ Block การเข้าถึงระบบจากภายนอกผ่าน Port ที่เกี่ยวข้อง ติดตั้ง Patch ของ Application ที่นำมาใช้งานให้เรียบร้อย ระบบที่เป็น Stand Alone ควร Disable ฟังก์ชัน Windows Workstation Services ถ้าไม่จำเป็นต้องใช้งาน

Windows Remote Access Services Windows รองรับการทำงานผ่านเครือข่ายหลายวิธี และหลาย Protocol ซึ่งในแต่ละวิธีจะมีช่องโหว่ที่ถูกโจมตีที่แตกต่างกัน ได้แก่ NetBIOS Anonymous Logon Remote Registry Access Remote Procedure Call (RPC)

Windows Remote Access Services NetBIOS ใช้สำหรับการแชร์ File และ Folder ผ่านระบบเครือข่าย โดยใช้ Protocol Server Message Block (SMB) หรือ Common Internet File System (CIFS) ที่อนุญาตให้เข้าใช้ File หรือ Folder ของเครื่องอื่นเสมือนเป็นของตัวเอง การเปิดแชร์แบบ Full มีความเสี่ยง Worm Nimda, Sircam ใช้ช่องโหว่นี้ในการแพร่ระบาดโดยการค้นหาเครื่องที่เปิดแบบ Full แล้ว Copy ตัวเองไปไว้เครื่องนั้น

Windows Remote Access Services Anonymous Logon เป็นการเชื่อมต่อโดยไม่ต้องระบุ Username และ Password เรียกอีกอย่างว่า Null Session อาจเข้าถึงข้อมูลต่างๆ ของระบบได้ เช่น ข้อมูล User, กลุ่มของ User, File และ Folder ซึ่ง Windows NT ใช้วิธีการนี้ติดต่อกับ Service อื่นๆ ทำให้ไม่สามารถพิสูจน์ทราบความมีตัวตนของผู้ติดต่อได้

Windows Remote Access Services Remote Registry Access Windows ใช้ระบบฐานข้อมูลที่เรียกว่า Registry ในการจัดเก็บค่า Configuration ต่างๆ ของ Software, อุปกรณ์ต่อพ่วง และ User หาก Configuration ระบบไม่ถูกต้องอาจถูกโจมตีจนเข้าถึง Registry ได้ อาจทำให้ผู้โจมตีสามารถควบคุมเครื่องและสั่งรัน Application ที่ต้องการได้

Windows Remote Access Services Remote Procedure Call (RPC) เป็นการสื่อสารระหว่าง Process ที่อนุญาตให้ Application ที่รันอยู่บนเครื่องหนึ่ง สามารถรัน Code บนอีกเครื่องหนึ่งได้ ช่องโหว่นี้ถูกใช้โดย Worm Blaster, Nachi ในการโจมตีแบบ DoS

Windows Remote Access Services การตรวจสอบช่องโหว่ NetBIOS NbtScan ใช้ Scan การแชร์ไฟล์ของระบบเป้าหมาย Nltest ใช้ตรวจสอบการแชร์ไฟล์อย่างละเอียด MBSA (Microsoft Baseline Security Analyzer) ใช้ Scan หาช่องโหว่จาก SMB (Server Message Block) คำสั่ง Net Share บน Windows สามารถแสดงให้เห็นว่ามีการแชร์อะไรบ้าง

Net Share

Windows Remote Access Services Anonymous Logon ใช้คำสั่ง ดังนี้ net use \\IP address\IPC$ "" /u:"" EXP. net use \\192.168.1.101\IPC$ "" /u:"" คำสั่งนี้จะเชื่อมต่อกับการแชร์ที่ซ่อนไว้ (IPC : Interprocess Communication) ไปยังเครื่องที่มี IP Address ที่กำหนด หากเชื่อมต่อได้แสดงว่าอาจมีช่องโหว่อยู่

Windows Remote Access Services Remote Registry Access ใช้เครื่องมือที่มากับ CD ชื่อ Regdump.exe เพื่อตรวจสอบว่าเครื่องใดมีปัญหาเกี่ยวกับสิทธิ์ในการเข้าถึงจากระยะไกล Remote Procedure Call (RPC) ใช้ MBSA (Microsoft Baseline Security Analyzer) ใช้ Scan หาช่องโหว่

Windows Remote Access Services การป้องกันช่องโหว่ NetBIOS ตรวจสอบการแชร์ทั้งหมดที่ซ่อนไว้ เช่น C$, D$, E$, ADMIN$ ปิดการทำงานแชร์ Default ที่ซ่อนไว้ หากจำเป็นต้องแชร์ ให้แชร์แบบ User Level เพื่อควบคุมการเข้าถึงข้อมูล รวมถึงมีการกำหนดรหัสผ่าน

Windows Remote Access Services ไม่ควรแชร์ไฟล์กับ Host ที่อยู่บนอินเทอร์เน็ต ควรแชร์ไฟล์โดยการกำหนด IP Address เนื่องจากการกำหนดโดยใช้ชื่อ Domain อาจถูก Spoof ได้ Anonymous Logon แก้ไข Registry โดยการไม่อนุญาตให้เชื่อมต่อแบบ Anonymous Logon Remote Registry Access ควรมีการจำกัดสิทธิ์ในการเข้าถึงโดยการแก้ไข Registry

Windows Remote Access Services Remote Procedure Call (RPC) ติดตั้ง Patch ตามที่ MBSA แนะนำ เปิดฟังก์ชัน Automatic Update

Windows Authentication เป็นการพิสูจน์ทราบตัวตนก่อนการเข้าใช้งานระบบ โดยปกติใช้ Username และ Password อาจถูกโจมตีที่ Password ที่มีจุดอ่อน ได้แก่ ใช้รหัสผ่านที่ง่าย หรือไม่ใช้เลย เก็บรักษารหัสผ่านไม่ดี หลาย Application ใช้ Algorithm ในการเข้ารหัส Password ที่เป็นที่รู้จักทั่วไป หรือเก็บค่า Hash ของ Password ไว้ในที่ที่ผู้ใช้งานสามารถเข้าถึงได้ ไม่ได้ยกเลิก Account ของพนักงานที่ออกไปแล้ว

Windows Authentication การป้องกัน ทำรหัสผ่านให้มีความแข็งแรง ได้แก่ กำหนดรหัสผ่านให้มีความซับซ้อนและยาวพอสมควร บังคับให้มีการเปลี่ยนรหัสผ่านตามระยะเวลาที่กำหนด บันทึกประวัติการใช้รหัสผ่าน เพื่อป้องกันไม่ให้ User ใช้รหัสผ่านเดิมซ้ำบ่อยๆ

Windows Authentication ปกป้องรหัสผ่าน ไม่ให้ถูกขโมย ไม่บอกให้ผู้อื่นทราบ ไม่ควรจดบันทึกรหัสผ่าน มีการเข้ารหัสรหัสผ่านในระบบ ควบคุมบัญชีผู้ใช้อย่างเคร่งครัด เช่น ลบบัญชีผู้ใช้ที่ไม่ได้ใช้งานทิ้ง บันทึกการใช้งานของแต่ละบัญชีผู้ใช้ กำหนดขั้นตอนที่ชัดเจนในการเพิ่มผู้ใช้ ตรวจสอบรายชื่อผู้ใช้เป็นประจำเพื่อดูความเปลี่ยนแปลงที่ผิดปกติ กำหนดนโยบายที่เคร่งครัดเกี่ยวกับรหัสผ่าน

Web Browsers ปัญหาเกี่ยวกับ Web Browsers มีช่องโหว่จำนวนมาก เนื่องจากมีผู้ใช้งานจำนวนมาก ใช้เวลาในการพัฒนา Patch นาน บางช่องโหว่ยังไม่มี Patch ออกมาแก้ไข ActiveX, Plug-in และ Active Scripting (JavaScript, VBScript) ถูกนำมาใช้ในการหลีกเลี่ยงระบบรักษาความปลอดภัย Cross-Site Scripting (XSS) โดย Hacker จะมีการฝัง Script บางอย่างที่เป็นอันตรายลงในเว็บไซต์ ทำให้ผู้ใช้งานโดนโจมตีโดยไม่รู้ตัว และทำงานโดยใช้สิทธิ์ของผู้ใช้โดยไม่ต้องตรวจสอบสิทธิ์

Web Browsers การตรวจสอบและป้องกัน ตรวจสอบระบบโดยใช้เครื่องมือ เช่น MBSA Upgrade Web Browsers ให้เป็น Version ล่าสุด Web Site ส่วนใหญ่จะไม่ใช้ ActiveX ดังนั้น อาจ Disable ได้ แต่อาจมีผลกระทบกับงานบางอย่าง เช่น Windows Update ผ่านทาง Web Site

File-Sharing Applications ช่องโหว่ จำแนกเป็น 3 ประเภท คือ Technical Vulnerability : เป็นช่องโหว่ที่ผู้ไม่หวังดีสามารถเจาะเข้าระบบจากระยะไกลได้ Social Vulnerability : ช่องโหว่ที่ผู้ไม่หวังดี สามารถแชร์ข้อมูลที่มีเนื้อหาไม่ถูกต้อง มีการเปลี่ยนแปลงแก้ไข หรือหลอกลวง Legal Vulnerability : ช่องโหว่ที่ใช้ในการแลกเปลี่ยนไฟล์ที่ผิดกฎหมาย ละเมิดลิขสิทธิ์

File-Sharing Applications การตรวจสอบช่องโหว่ ตรวจสอบ ในระบบ โดยเน้น Port ที่โปรแกรมเหล่านั้นใช้ เช่น TCP6881-6999 (Bit Torrent) โดยใช้เครื่องมือต่างๆ เช่น Intrusion Prevention System (IPS) เพื่อป้องกันการติดตั้งและรัน Network Based Application Recognition (NBAR) ของ Cisco ช่วยตรวจจับและป้องกัน Traffic เข้าออกเครือข่าย หรือใช้ NTOP (Network top) ตรวจจับ Traffic ของ P2P และการ Scan Disk ที่ใช้เก็บข้อมูลของระบบ เพื่อค้นหาไฟล์ที่นิยม Download

Network Based Application Recognition (NBAR)

NTOP

File-Sharing Applications การป้องกัน ไม่อนุญาตให้ติดตั้งโปรแกรมก่อนได้รับอนุญาต โดยเฉพาะโปรแกรม P2P ใช้ Proxy Server ในการควบคุมการใช้งานอินเทอร์เน็ต กำหนดให้ Firewall ปิดทุก Port ที่ไม่จำเป็น Monitor เครือข่ายเพื่อตรวจดู Traffic ของ P2P เนื่องจากบางตัวอาศัย Port 80 (http) ติดตั้ง Antivirus และ Update เป็นประจำ

Mail Client ตัวอย่าง เช่น Microsoft Outlook ความเสี่ยงที่เกิดขึ้น ได้แก่ Virus Worm Trojan Malicious Code Spam Web Beaconing : เป็นการ Monitor ดูว่า Web หรือ Mail ถูกเปิดแล้วหรือยัง เพื่อเป็นการตรวจสอบความถูกต้องของ e-Mail Address โดยการฝัง transparent gif image หรือ image ที่มีสีเดียวกันกับ background ลงใน Web หรือ Mail

Mail Client การป้องกันเบื้องต้น Update เป็นประจำ เปิด Automatic Update Disable ฟังก์ชัน Message Preview Pane เพื่อป้องกันการแสดงเนื้อหาของอีเมล์โดยอัตโนมัติ เพิ่มความเข้มงวดในการตรวจสอบ Mail ที่เข้ามา ด้วยตัวเอง และใช้ระบบช่วยโดยปรับค่า Restricted Sites Zone ให้เป็น High

Mail Client ไม่ควรเปิดไฟล์ที่ไม่แน่ใจว่าจะปลอดภัย ซึ่งอาจต้องตรวจสอบ Digital Signature ของผู้ส่งด้วย เลือกใช้ Antivirus ที่สามารถ Scan Mail ที่รับเข้ามาและส่งออกไป

Instant Messaging ตัวอย่าง เช่น Yahoo Messenger, MSN (Windows Live Messenger ) ช่องโหว่ที่เกิดขึ้นมักทำให้เกิดปัญหา Buffer Overflow ซึ่งมีสาเหตุจาก ActiveX ที่ล้าสมัย หรือเกิดจากการโอนถ่ายไฟล์ การป้องกันทำได้โดย Update โปรแกรม Instant Messaging กำหนดให้ IDS และ IPS แจ้งเตือนกรณีมีการโอนถ่ายไฟล์โดย โปรแกรม Instant Messaging

Instant Messaging กำหนดให้ Firewall ปิด Port ต่อไปนี้ 5050/TCP : Yahoo Messenger 1863/TCP : MSN Messenger (Windows Live Messenger ) 6891/TCP : MSN Messenger File Transfer Block การเข้าถึง Web ที่ใช้ ActiveX ที่มีปัญหากับ Messenger

เครื่องมือรักษาความปลอดภัยใน Windows Microsoft จัดตั้ง Trustworthy Computing (TwC) ขึ้นเพื่อช่วยในการรักษาความปลอดภัยให้กับผู้ใช้งาน Software ของบริษัท ประกอบด้วย 3 เทคโนโลยี Microsoft Malware Protection Center (MMPC) : ประกอบด้วยผู้เชี่ยวชาญและนักวิจัยด้านการรักษาความปลอดภัยจากภัยคุกคามใหม่ๆ Microsoft Security Engineering Center (MSEC) : ทีมพัฒนาข้อแนะนำ หรือแนวทาง การพัฒนาซอฟท์แวร์ของ Microsoft

เครื่องมือรักษาความปลอดภัยใน Windows Microsoft Security Response Center (MSRC) : ทีมงานตอบสนองต่อเหตุการณ์ด้านการรักษาความปลอดภัยที่เกิดขึ้น ตลอด 24 ชั่วโมง และแจ้งเตือนทันทีที่มีเหตุการณ์

เครื่องมือรักษาความปลอดภัยใน Windows Microsoft Forefront : มีเครื่องมือ 2 ตัว คือ ISA (Internet Security and Acceleration) ที่ช่วยปกป้องในระดับเครือข่าย และ Microsoft Forefront Client Security ที่ช่วยเสริมการทำงานให้กับเครื่องลูกข่ายในการป้องกัน Malware ที่เล็ดลอดเข้ามา Windows Live OneCare : ช่วยตรวจสอบและลบ Malware ปรับปรุงประสิทธิภาพการทำงานของระบบ สำรองข้อมูล

Microsoft Forefront

Windows Live OneCare

เครื่องมือรักษาความปลอดภัยใน Windows Windows Defender : ช่วยปกป้อง Spyware และ Software ที่ไม่พึงประสงค์ต่างๆ ทำงานแบบ Real-time Protection สามารถเข้าร่วม Community เพื่อรับทราบข้อมูลข่าวสารและปกป้องระบบโดยอัตโนมัติ Malicious Software Removal Tools : ทำงานแบบ Standalone ใช้ในการแก้ปัญหาที่เกิดขึ้นจากการติดเชื้อ สามารถตรวจสอบและกำจัดได้ แต่ไม่สามารถทำงานแทนที่ Anti Virus

Windows Defender

Malicious Software Removal Tools

เครื่องมือรักษาความปลอดภัยใน Windows Microsoft Security Bulletin : ทำหน้าที่ออกประกาศเพื่อแจ้งเตือนเกี่ยวกับภัยคุกคามใหม่ๆ หรือช่องโหว่ที่เกิดขึ้นในผลิตภัณฑ์ของ Microsoft รวมถึงแนวทางป้องกันและแก้ไข (http://technet.microsoft.com/en-us/security/bulletin) Microsoft Knowledge Base : ฐานข้อมูลบทความเกี่ยวกับผลิตภัณฑ์และเทคโนโลยีของ Microsoft

Microsoft Security Bulletin

Microsoft Knowledge Base