Дипломная работа по предмету "Программирование, компьютеры и кибернетика, ИТ технологии"


Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа


ПЕРМСКИЙ РЕГИОНАЛЬНЫЙ ИНСТИТУТ ПЕДАГОГИЧЕСКИХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

кафедра информатики

Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

(Выпускная квалификационная работа)

Работу выполнил:

студент 5 курса

группа С - 25

Цепков Андрей Владимирович

научный руководитель:

зав. кафедры информатики,

к.т.н., доцент

Раевский Виктор Николаевич

Пермь 2007 год

Содержание

Введение

Глава 1. Анализ угроз безопасности информации в ЛВС Кунгурского сельскохозяйственного колледжа

1.1 Утечка информации как наиболее серьезная угроза информационной безопасности колледжа

1.2 Неавторизованный доступ к ЛВС

1.3 Несанкционированный доступ к ресурсам ЛВС

Глава 2. Анализ существующих программных продуктов, используемых для защиты информации в ЛВС

2.1 Антивирусные программы

2.2 Брандмауэры

Глава 3. Разработка рекомендаций по составу программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

3.1 Административные меры

3.1.2 Состав программного комплекса

3.1.3 Программный комплекс

Заключение

Перечень используемых источников

Приложения

Приложение № 1

Приложение № 2

Введение

В век информационных технологий самой актуальной проблемой является защита информации в локально-вычислительной сети не только среди коммерческих организаций, но и образовательных учреждений, объектом исследования будет защита информации в ЛВС Кунгурского сельскохозяйственного колледжа.

Программное обеспечение для защиты информации в локальной вычислительной сети является предметом исследования.

После выделения объекта и предмета исследования поставим целью своей работы разработать рекомендации по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа.

Методами исследования является анализ угроз безопасности информации, а также анализ программных продуктов используемых для защиты информации в ЛВС, проведение эксперимента.

Для достижения цели исследования необходимо решить следующие задачи:

· проанализировать угрозы безопасности информации в ЛВС Кунгурского сельскохозяйственного колледжа;

· проанализировать рынок существующих программных продуктов, используемых для защиты информации в ЛВС;

· окончательной задачей после проведенного анализа, разработать рекомендации по составу программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа.

Разработанные рекомендации по выбору программного комплекса для защиты информации в дальнейшем будут предложены для реализации на практике в данном колледже.

Главной задачей, решаемой на этапе разработки рекомендаций по выбору программного комплекса для создания системы информационной безопасности, является обеспечение безопасности информации в компьютерных сетях, что предполагает создание препятствий для любых несанкционированных попыток хищения или модификации данных, передаваемых в сети. В то же время очень важно сохранить такие свойства информации, как доступность, целостность и конфиденциальность. Доступность информации подразумевает обеспечение своевременного и беспрепятственного доступа пользователей к интересующим их сведениям. Целостность информации заключается в ее существовании в неискаженном виде, то есть неизменном по отношению к некоторому фиксированному ее состоянию. Конфиденциальность предполагает необходимость введения ограничений доступа к данной информации для определенного круга пользователей. Следует также отметить, что такие области, как банковская и финансовая деятельность, государственное управление, оборонные и специальные структуры, требуют специальных дополнительных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем.

Прежде чем приступить к разработке рекомендаций по выбору программного комплекса для создания подсистемы информационной безопасности сети, необходимо разработать концепции и политики безопасности. Правильная политика безопасности позволит не только учесть все требования по безопасности, но и оптимально использовать финансовые средства, необходимые для ее реализации. В политике безопасности должны быть учтены все составляющие информационной безопасности.

В первую очередь нужно определить список объектов, на которые могут быть направлены угрозы. Естественно, в данный список должны быть включены все критически важные узлы локальной сети.

Необходимо провести аудит и анализ существующих и возможных внутренних угроз, определить их источники и оценить риски. Эти сведения позволят составить реальное представление о существующей и прогнозируемой степени уязвимости локальной сети, а также о потребностях в защите информационных ресурсов. Многие полагают, что основная угроза исходит снаружи от внешних, сторонних лиц и организаций, от хакеров, которые пытаются проникнуть в сеть и получить доступ к информации и ресурсам. Но кто опаснее: хакер, пытающийся проникнуть в корпоративную сеть извне, или сотрудник (студент), который уже имеет к ней доступ? К тому же злоумышленник может найти в колледже человека, нечистого на руку, или обмануть доверчивого пользователя, используя различные психологические приемы. Тратя огромные деньги на защиту локальной сети, ни в коем случае нельзя забывать об опасности внутренних угроз. Естественно, внешние и внутренние угрозы это - не миф, но если посмотреть правде в глаза, то можно увидеть, что большинство случаев цена этой угрозы сильно завышена. В результате этой истерии появилась тенденция, которая делает людей, занимающихся IT - security, уверенными, что без денег не будет результата. Эти люди любят повторять правило, что деньги, вложенные в безопасность, окупаются и возвращаются. Это правило действительно работает, но мнение, что ноль в бюджете по информационной безопасности дает ноль в защите ошибочно. Когда есть деньги на безопасность - это прекрасно, но главное - их эффективно и разумно тратить. Когда их нет - это не конец: если рационально, с умом управлять и работать, то вероятность создания удобной и эффективной системы управления информационной безопасностью, да и технической инфраструктуры очень высока.

Глава 1. Анализ угроз безопасности информации в ЛВС Кунгурского сельскохозяйственного колледжа

1.1 Утечка информации как наиболее серьезная угроза информационной безопасности

Обеспечение информационной безопасности колледжа не ограничивается внедрением технических средств защиты от разного рода угроз. Одним из наиболее опасных элементов с точки зрения возможного ущерба информационным ресурсам учреждения являются ее сотрудники (студенты).

Согласно исследованиям (Silicon Republic), 45% американских сотрудников забирают с собой различные корпоративные данные, когда меняют работу. В то время как сотрудники ИТ-подразделений и служб безопасности компаний ищут эффективные средства защиты от внешних угроз, из поля зрения пропадает гораздо более серьезная угроза - инсайдеры.

Исследование в области корпоративной защиты от внутренних угроз информационной безопасности (ИБ), проведенное компанией InfoWatch в 2006 - 2007 гг. наглядно показывает, что самые опасные угрозы ИБ исходят изнутри организации. При этом в списке самых опасных внутренних угроз (рис.1) лидирует нарушение конфиденциальности информации (70,1%). Далее, с отрывом, следуют искажение информации (38,4%) и утрата информации (17,3%).

Таким образом, риск утечки ценной информации волнует начальников ИТ-отделов гораздо больше, чем любая другая внутренняя угроза ИБ. Стоит отметить тот факт, что в 2004 и в 2005 году эту угрозу как наиболее опасную отмечали 100% респондентов.

Рис. 1. Наиболее опаcные внутренние ИТ-угрозы (по версии InfoWatch)

Самые распространенные каналы утечки информации - мобильные накопители (86,6%), электронная почта (84.8%) и Интернет (82,2%) [1, стр.85].

Рис. 2. Каналы утечки информации

Стоит отметить, что такое положение дел наблюдается во всем мире - большая часть информации "утекает" из компаний на мобильных носителях. Инсайдеры крадут любую конфиденциальную информацию. Однако персональные данные интересуют их гораздо чаще любой другой информации.

Исходя из того, что наиболее простой способ вынести информацию из колледжа - скопировать ее на внешний носитель (CD, flash-drive), стоит озаботиться, прежде всего, ограничением возможности подключения таких устройств со стороны пользователя. Применение этих мер наряду со специальным ПО, позволяющим разграничивать права доступа, значительно уменьшает вероятность утечек.

Следующий шаг - ограничение интернет-трафика и электронной почты.

Следует не забывать и про системы сетевого трафика, так как они позволяют если не предотвратить, то заметить попытки несанкционированной передачи данных. Подобные системы могут быть как отдельным решением, установленным на "горле" сети, просматривающие весь исходящий трафик и блокирующие передачу "нежелательных" или "странных" пакетов, так и расширением для существующих сервисов. Подобный подход позволяет бороться с проблемой передачи данных, передаваемых как посредством штатных средств, так и с использованием скрытых каналов - например, инкапсуляция данных в неиспользуемые части передаваемого сетевого пакета. Существует отдельный класс угроз, исходящих от инсайдеров, связанный с неумышленными действиями пользователя. Именно от этих угроз, по мнению некоторых специалистов. Помогает только повышение осведомленности пользователей в области информационной безопасности.

Стоит отметить. Что согласно исследованиям InfoWatch, подавляющее большинство организаций (89,9%) планируют внедрить в ближайшие три года ту или иную систему защиты от утечек. При этом наибольшая часть организаций (32.8%) предполагают установку комплексных решений, второй по популярности класс решений - средства мониторинга интернет-трафика (23,9%), далее следуют системы мониторинга рабочих станций (18,6%).

Любые средства ИБ хороши до тех пор, пока не мешают сотрудникам выполнять их должностные обязанности. Пользователь не должен быть отвлечен такими проблемами, как возможная компрометация используемых паролей третьими лицами или стирание из всех видов памяти компьютера секретных документов. В тоже время, система защиты от инсайдеров должна выполнять свою работу незаметно, не привлекая к себе как можно меньше внимания. В настоящее время, значительное количество организаций пришло к пониманию этих фактов. Остается лишь выбрать лучшее решение и приступить к ее развертыванию в колледже [1].

Рис. 3. Наиболее эффективные пути защиты от утечек

1.2 Неавторизованный доступ к ЛВС

ЛВС обеспечивает совместное использование файлов, принтеров, файловой памяти и т.п. Поскольку ресурсы разделяемы и не используются монопольно одним пользователем, необходимо управление ресурсами и учет использования ресурсов. Неавторизованный доступ к ЛВС имеет место, когда кто-то, не уполномоченный на использование ЛВС, получает доступ к ней (действуя обычно, как законный пользователь ЛВС). Два общих метода используются, чтобы получить неавторизованный доступ:

· общие пароли;

· угадывание пароля и перехват пароля.

Общие пароли позволяют неавторизованному пользователю получить доступ к ЛВС и привилегии законного пользователя; это делается с одобрения какого-либо законного пользователя, под чьим именем осуществляется доступ. Угадывание пароля является традиционным способом неавторизованного доступа. Перехват пароля является процессом, в ходе которого законный пользователь, не зная того, раскрывает учетный идентификатор пользователя и пароль. Это может быть выполнено с помощью программы троянского коня, которая имеет для пользователя вид нормальной программы входа в ЛВС, однако программа - троянский конь предназначена для перехвата пароля. Методы перехвата открытого трафика ЛВС, включая пароли, широко доступны сегодня. Неавторизованный доступ к ЛВС может происходить с использованием следующих типов уязвимых мест:

· отсутствие или недостаточность схемы идентификации и аутентификации;

· совместно используемые пароли;

· плохое управление паролями или легкие для угадывания пароли;

· использование известных системных брешей и уязвимых мест, которые не были исправлены;

· однопользовательские ПК, не имеющие парольной защиты во время загрузки;

· неполное использование механизмов блокировки ПК;

· хранимые в пакетных файлах на дисках ПК пароли доступа к ЛВС;

· слабый физический контроль за сетевыми устройствами;

· отсутствие тайм-аута при установлении сеанса и регистрации неверных попыток;

· отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса и регистрации таких попыток;

· отсутствие сообщений "дата/время последнего удачного сеанса" и "неуспешная попытка установления сеанса" в начале сеанса;

· отсутствие верификации пользователя в реальном времени (для выявления маскарада).

1.3 Несанкционированный доступ к ресурсам ЛВС

Одна из выгод от использования ЛВС состоит в том, что большое количество ресурсов легко доступны большому количеству пользователей, что лучше, чем владение каждым пользователем ограниченных выделенных ему ресурсов. Эти ресурсы могут включать файловую память, приложения, принтеры, данные, и т.д.. Однако не все ресурсы должны быть доступны каждому пользователю. Чтобы предотвратить компрометацию безопасности ресурса (то есть разрушение ресурса, или уменьшение его доступности), нужно разрешать использовать этот ресурс только тем, кому требуется использование ресурса. Несанкционированный доступ происходит, когда пользователь, законный или неавторизованный, получает доступ к ресурсу, который пользователю не разрешено использовать. Несанкционированный доступ может происходить просто потому, что права доступа пользователей к ресурсу не назначены должным образом. Однако, несанкционированный доступ может также происходить потому, что механизм управления доступом или механизм назначения привилегий обладают недостаточной степенью детализации. В этих случаях единственный способ предоставить пользователю необходимые права доступа или привилегии для выполнения определенной функции состоит в том, чтобы предоставлять пользователю больше доступа, чем необходимо, или больше привилегий, чем необходимо.

Несанкционированный доступ к ресурсам ЛВС может происходить при использовании следующих типов уязвимых мест:

· использование при назначении прав пользователям по умолчанию таких системных установок, которые являются слишком, разрешающими для пользователей;

· неправильное использование привилегий администратора или менеджера ЛВС;

· данные, хранящиеся с неадекватным уровнем защиты или вообще без защиты;

· недостаточное или неправильное использование механизма назначения привилегий для пользователей ПК, на которых не используют никакого контроля доступа на уровне файлов.

В данной главе проведен анализ и аудит существующих и возможных внутренних угроз безопасности информации в ЛВС Кунгурского сельскохозяйственного колледжа.

Были выделены основные угрозы:

· нарушение целостности информации;

· нарушение конфиденциальности информации;

· неавторизованный доступ;

· несанкционированный доступ.

На основании анализа, наиболее эффективным путем для защиты информации в ЛВС будет применение программного комплекса, в состав которого войдут антивирусная программа и брандмауэр.

Глава 2. Анализ существующих программных компонентов, используемых для защиты информации в ЛВС

2.1 Антивирусные программы

Компьютерные вирусы остаются в настоящее время наиболее актуальной проблемой информационной безопасности корпоративных систем. За последние годы ущерб, наносимый вирусными атаками бизнесу, удваивался каждый год и сейчас измеряется сотнями миллиардов. Согласно статистике антивирусных компаний, более 95% всех вредоносных программ, распространяющихся в сети Интернет, составляют сетевые черви, из них 99% почтовые. При этом по данным Института компьютерной безопасности США, порядка 80% организаций подвергаются вирусным атакам в течение года.

Для эффективной защиты информации в ЛВС необходимы четкие требования к антивирусной системе.

Обязательным требованиями к системе антивирусной защиты являются возможности удаленного администрирования и контроля загрузки вычислительных ресурсов. Система в целом должна продолжать функционировать независимо от работоспособности ее отдельных узлов. Желательно наличие средств автоматического восстановления после сбоев.

При развертывании систем антивирусной защиты необходимо учитывать возможности роста организации и, как следствие, защищаемых объектов. При этом система должна быть построена на базе открытых стандартов с тем, чтобы она не стала "узким местом" при включении в комплексную систему информационной безопасности. Компоненты системы, при этом, должны представлять собой стандартные средства, имеющие широкую сферу применения и возможности взаимодействия с другим отраслевым ПО.

Надежность функционирования системы антивирусной защиты определяется следующим рядом требований:

· система не нарушает логику работы остальных используемых приложений;

· система обеспечивает возможность отката до ранних версий;

· система оповещает администратора о текущих событиях (сбои, обнаружения вирусов и т. д.).

Рассмотрим наиболее популярные виды антивирусного программного обеспечения.

Kaspersky Open Space Security

Kaspersky Open Space Security - это новый подход к безопасности современных корпоративных сетей любого масштаба, обеспечивающий централизованную защиту IT-систем, а также поддержку удаленных офисов и мобильных пользователей.

Современные возможности

Сегодня практически в любой точке земного шара можно получить доступ в Интернет, а значит, оставаться на связи с коллегами, клиентами и партнерами, осуществлять покупки и банковские операции, а также пользоваться разнообразной информацией. Однако новые возможности доступны и киберпреступникам, которые используют все более разнообразные методы, чтобы получить доступ к конфиденциальной информации частных лиц и организаций.

Нестандартные задачи

Если раньше объект защиты был очевиден - периметр сети, представляющий собой четкую границу безопасного пространства, то сегодня мы имеем дело с множеством взаимопроникающих и пересекающихся периметров отдельных подсетей, сетевых узлов и просто устройств (ноутбуков, КПК, смартфонов). Корпоративная сеть перестала быть статичным закрытым образованием, ее состав и границы динамически изменяются.

Очевидно, что вопрос защиты сети нового типа от современных интернет-угроз требует нового подхода. Именно поэтому мы говорим о новой концепции защиты корпоративных сетей - Kaspersky Open Space Security.

Инновационные решения

Решение Kaspersky Open Space Security - это новый подход к защите корпоративной сети, в котором безопасное рабочее пространство больше не ограничено стенами офиса, теперь оно охватывает и удаленных пользователей и сотрудников в командировке. Мы считаем, что свобода коммуникаций полностью совместима с надежной защитой от таких современных компьютерных угроз, как вирусы и другие вредоносные программы, хакерские атаки, шпионское программное обеспечение и спам.

Kaspersky Open Space Security полностью отвечает современным требованиям к системам защиты корпоративных сетей:

· решения для защиты каждого узла сети;

· технологии защиты от всех типов интернет-угроз;

· поддержка всех распространенных ОС / платформ;

· высокая скорость реакции на новые угрозы;

· комплексное применение различных технологий защиты.

Kaspersky Open Space Security позволяет в полной мере использовать преимущества новых мобильных технологий, обеспечивая:

· полноценную защиту пользователей за пределами сети;

· проверку по возвращении в сеть / проверку "гостей".

Kaspersky Open Space Security - это уникальные технологии для распознавания самых последних уловок злоумышленников:

· защита от утечек информации;

· защита от руткитов;

· отмена вредоносных изменений;

· самозащита антивируса.

Kaspersky Open Space Security обеспечивает высокий уровень защиты сложных, распределенных сетей, не теряя удобства и управляемости:

· централизованное администрирование;

· удаленная установка, управление и лечение;

· поддержка самых современных технологий Microsoft, Intel, Cisco;

· эффективное использование сетевых ресурсов.

Решения Kaspersky Open Space Security полностью отвечают современным требованиям, предъявляемым к системе информационной безопасности корпоративной сети. Уникальные технологии Kaspersky Open Space Security способны распознавать новейшие уловки киберпреступников. Благодаря специально разработанному инструменту управления это гибкое и надежное security-решение может быть внедрено в корпоративные сети любого масштаба и любой сложности [2].

Symantec Endpoint Protection

Symantec Endpoint Protection - это единый агент, включающий в себя Symantec Antivirus и усовершенствованное средство предотвращения угроз, обеспечивая непревзойденную защиту переносных и настольных компьютеров, а также серверов от вредоносных программ. Кроме того, обеспечивается защита даже от наиболее сложных, неуловимых для традиционных средств безопасности атак, таких как руткит, эксплойт "нулевого дня" и изменяющиеся программы-шпионы.

Комплексная защита - интеграция лучших технологий для предотвращения угроз безопасности даже от самых удаленных новых и неизвестных злоумышленников до их проникновения в сеть.

Превентивная защита - в новом модуле превентивного поиска угроз Proactive Threat Scan используется уникальная технология Symantec для оценки правильных и неправильных действий неизвестных приложений, которая улучшает обнаружение и уменьшает число ошибочных идентификаций без необходимости создания конфигураций на основе правил.

Выявление угроз - механизмы защиты компании Symantec развивают передовую в отрасли сеть Global Intelligence Network для обеспечения беспрецедентной возможности просмотра всех Интернет-угроз. Благодаря такому выявлению создается защита, ведущая к действиям, и достигается уверенность в сдерживании меняющихся угроз.

Единый агент, единая консоль объединяет весь спектр технологий безопасности в единого агента и консоль централизованного управления с интуитивным пользовательским интерфейсом, а также средством создания графических отчетов с web-интерфейсом. Эти компоненты позволяют установить и усилить политики безопасности на предприятии, чтобы обеспечить защиту важных активов. С их помощью упрощается управление, понижается использование ресурсов системы, а при добавлении поддержки Symantec Network Access Control не требуются дополнительные агенты.

Простота развертывания - поскольку требуется только один агент и одна консоль управления, а работа осуществляется с существующими инвестициями организации в IT и безопасность, решение Symantec Endpoint Protection обеспечивает простоту реализации и развертывания. Для организаций, которым необходимо привлекать сторонних исполнителей для контроля безопасности и управления, компания Symantec предоставляет службу Managed Security Services, обеспечивающую защиту в режиме реального времени.

Простота установки, настройки и управления - решение Symantec Endpoint Protection упрощает включение/отключение и настройку необходимых технологий в соответствии с вашей средой.

Поддержка Symantec Network Access Control - каждая конечная точка получает поддержку Symantec Network Access Control, что устраняет необходимость развертывания дополнительного программного обеспечения агента конечных точек для контроля доступа к сети.

Повышение эффективности существующих технологий безопасности и IT-инвестиций - возможность работы с другими ведущими поставщиками антивирусного ПО, брандмауэров, технологий IPS и инфраструктур контроля доступа к сети. Кроме того, предоставляется возможность работы с ведущими средствами разработки программного обеспечения, средствами управления исправлениями и информацией о безопасности.[2]

Symantec Endpoint Protection Client (32-bit)

Минимальные требования:

· Windows 2000 SP3+, Windows XP, Windows Server 2003, Windows Vista (x86), Windows SBS 2003;

· Pentium III 300 MHz;

· 256MB RAM;

· 500 MB disk (плюс дополнительных 440 МВ в течение установки).

Symantec Endpoint Protection Client (64-bit)

Минимальные требования:

· Windows XP (x64) SP1+, Windows Server 2003 (x64), Windows Vista (x64);

· 1 GHz: Intel Xeon with Intel EM64T поддерживает, Intel Pentium IV with EM64T поддерживает, AMD 64-bit Opteron, AMD 64-bit Athlon;

· 256MB RAM;

· 500 MB disk (плюс 440 MB для установки).

Symantec AntiVirus for Linux Client

Linux поддержка:

· Red Hat Enterprise Linux;

· SuSE Linux Enterprise (server/desktop);

· Novell Open Enterprise Server;

· VMWare ESX.

Symantec Endpoint Protection Manager

Central Administration Server

Минимальные требования:

· Windows 2000, Windows XP Professional SP2+, Windows Server 2003 Standard/Enterprise, Windows SBS 2003;

· Microsoft Internet Information Services (IIS);

· 2GB RAM;

· 1GB свободного места на диске.

Dr.Web 4.44

Компания "Доктор Веб" выпустила новую версию антивируса Dr.Web для Windows - 4.44. новейшие разработки, технологии и идеи всего коллектива компании легли в основу новой версии.

Улучшенный SpiDer Guard

Претерпел изменения файловый монитор SpiDer Guard, в котором существенно усовершенствована работа и повышена устойчивость при большом количестве одновременных файловых операций.

Улучшен пользовательский графический интерфейс монитора (GUI).

Улучшена стабильность работы SpiDer Guard под нагрузкой и взаимодействие с различным программным обеспечением, работающим в фоновом режиме.

Усовершенствован алгоритм перехода в режим фонового сканирования.

Изменены параметры оптимального режима работы. Теперь в оптимальном режиме файлы попадают на проверку только в момент сохранения, а также проверяются файлы запускаемых процессов.

В новом файловом мониторе реализован механизм напоминаний об устаревших базах. Если базы не обновлялись в течение 7 суток и более, в области уведомлений панели задач над иконкой SpiDer Guard будет периодически появляться напоминание об этом. Если установлен модуль автоматического обновления, будет предложено провести их обновление.

Утилита обновления

В новой версии реализована возможность скачивания обновлений в виде заархивированных файлов. Также реализован механизм патчей. Теперь для обновления отдельных компонентов не требуется скачивания новой версии компонента целиком. Обновление производится при помощи специальных фрагментов файлов (patches). Благодаря этому пользователь получает большое преимущество и экономию Интернет-трафика, а антивирус Dr. Web становится еще менее заметным для пользователя.

Технологии

Dr. Web Shield - борьба с руткит-технологиями

В последнее время одним из основных направлений развития вредоносных программ стало применение в них всевозможных способов защиты от обнаружения антивирусными средствами - так называемые руткит-технологии. Без противодействия такого рода угрозам современные антивирусные программы становятся бесполезными и, зачастую дорогостоящими - в прямом и переносном смысле - компьютерными игрушками. Разработчики Dr. Web для Windows 4.44 для борьбы с руткитами включен новый компонент антивирусного сканера - Dr. Web Shield. Реализованный в виде драйвера, он обеспечивает доступ к вирусным объектам, скрывающимся в глубинах операционной системы.

Origins Tracing - несигнатурный поиск неизвестных вирусов

Разработчиками Dr. Web реализован уникальный алгоритм несигнатурного обнаружения вредоносных объектов, который дополняет традиционный сигнатурный поиск и эвристический анализатор Dr.Web, что еще больше повышает эффективность детектирования. Имена вредоносных объектов, обнаруженных с применением новой технологии, имеют в названии расширение "Origin". Новая технология дает возможность существенным образом повысить уровень детектирования ранее неизвестных вредоносных программ.

Сканер (GUI-версия и консольная версия для Windows), а также сторож SpIDer Guard работают на ПК под управлением ОС Windows 95/98/Me или Windows NT/2000/XP/2003, причем сторож SpIDer Guard работает только в 32-разрядных системах. Работа под управлением Windows 95 возможна только, начиная с версии Windows 95 OSR2 (v.4.00.950B).

Сканер для DOS работает под управлением MS-DOS или в режиме командной строки Windows.

Минимальные требования программ к конфигурации ПК совпадают с таковыми для соответствующих ОС. ПК должен полностью поддерживать систему команд процессора i80386 [2].

McAfee VirusScan Professional 2006

Решение McAfee VirusScan Professional 2006 гарантирует качественно новый уровень защиты от вирусов, сочетая элементы системы предотвращения вторжений и технологий межсетевого экрана в рамках отдельного решения для компьютеров и файловых серверов. Эта комбинация позволить активно защищаться от самых современных типов угроз (включая атаки "buffer-overflow" и смешанные типы атак).

· Полноценная защита от вирусов. Механизм антивирусного сканирования McAfee, обеспечивает защиту от любых типов вирусов и вредоносного кода.

· Защита от атак "buffer-overflow" (функция системы IPS), направленных на 20 наиболее распространенных приложений и служб Microsoft Windows.

· Эффективная борьба с вторжениями. Администраторы смогут реагировать на вторжения путем блокирования/отключения портов, мониторинга приложений, блокирования файла, каталога или общего ресурса.

· Мощные механизмы сканирования памяти. Программа VirusScan Professional 2006 оснащена усовершенствованными механизмами сканирования памяти на наличие вирусов, червей и троянских приложений, которое выполняется по запросу или в автоматическом режиме.

· Расширенные возможности сканирования электронной почты. VirusScan Professional 2006 допускает сканирование электронной почты, поступающей на компьютер через клиентские приложения Lotus Notes и Microsoft Outlook.

· Версия McAfee VirusScan 2006 оснащена, помимо антивирусных средств, технологиями защиты от "шпионских" программ входящей и исходящей почты, сообщений IM-систем и загружаемых файлов. Ежедневные обновления антивирусных баз автоматически скачивает из Интернета, что обеспечивает стойкость системы к самым актуальным угрозам. McAfee VirusScan 2006 занимает на диске всего 6МБ - намного меньше, чем большинство антивирусных решений [8].

BitDefender SBS Standard Security

Решение, объединяющее продукты: BitDefender Client Security, BitDefender Enterprise Manager, BitDefender Security for File Servers, BitDefender Security for Exchange, BitDefender Security for SharePoint в одно мощное средство для защиты серверов (файловых, Exchange и SharePoint) и рабочих станций от угроз проникновения вредоносного программного обеспечения, попыток краж конфиденциальной и ценной информации.

BitDefender Enterprise Manager позволяет полностью автоматизировать стандартные задачи (включая обновления и апдейты), в то время как администратор может заниматься установкой программ и выполнением различных действий из любого места в сети без угрозы для безопасности.

BitDefender Enterprise Manager создан в соответствии с насущными потребностями крупных корпораций и организаций. Данный продукт значительно снижает затраты на администрирование в комплексных сетях. Превосходная защита достигается при сохранении низкой себестоимости.

BitDefender Professional Plus Client объединяет антивирус, брандмауэр, антиспам и антишпион в одно всестороннее защитное решение для рабочих станций.

BitDefender Security for File Servers - это лучший способ защиты файловых серверов, используемых для хранения и обмена информацией в организациях любых размеров.Отличающийся простым в использовании интерфейсом, BitDefender Security for File Servers обладает функциями постоянного мониторинга, автоматического обновления антивирусных баз и унитарной конфигурацией защиты.

Антивирус BitDefender Security for Exchange обеспечивает антивирусную защиту и снабжён механизмом антиспам, глубоко интегрированным в сервер MS Exchange. Данный продукт представляет лучшие технологии для создания совершенной защиты Exchange.

В то время как Microsoft SharePoint Portal Server 2003 обеспечивает возможность совместной работы и делает её более легкой и эффективной для пользователей, Антивирус BitDefender Security for SharePoint обеспечивает антивирусную защиту для сервера SharePoint.

Антивирус BitDefender Security for SharePoint производит сканирование в режиме реального времени выгружаемых или загружаемых файлов в списках и библиотеках документов с превосходным уровнем обнаружения и лечения, а также с опцией занесения в карантин зараженных файлов.

Эвристика в виртуальном окружении

Эвристика в виртуальном окружении (HiVE) эмулирует виртуальную машину внутри машины, где части программного обеспечения, запускаются для их проверки на наличие поведения, свойственного вредоносным объектам. Данная технология BitDefender обеспечивает новый уровень безопасности, который оберегает операционную систему от неизвестных вирусов, обнаруживая части вредоносного кода, до выхода соответствующих обновлений баз сигнатур.

Ежечасные обновления

Ваша копия BitDefender будет обновляться 24 раза в день с помощью Интернета, напрямую или через прокси. Продукт может самовосстанавливаться при необходимости, скачивая поврежденные или недостающие файлы с серверов BitDefender. Владельцы лицензии BitDefender получают возможность бесплатно обновлять базы сигнатур и продукт в течение срока лицензии.

Поддержка 24/7

Клиенты получают поддержку квалифицированных специалистов и доступ к он-лайн базе часто задаваемых вопросов.

Системные требования для Enterprise Manager:

· Microsoft Windows Network (TCP/IP);

· Internet Explorer 5.0+.

For BitDefender Server:

· Intel Pentium 200 MHz;

· 100MB дискового пространства;

· RAM - 128MB (256MB рекомендуемая);

· Windows NT 4.0 SP6/2000/ XP/2003.

For BitDefender Deployment Tool:

· Windows NT 4.0 SP6/ 2000/ XP.

For BitDefender Management Console/Local Manager:

· процессор Intel Pentium;

· 10MB дискового пространства;

· RAM - 64MB;

· Windows 98SE/NT4.0 SP6/Me/2000/XP/2003.

Системные требования для BitDefender Professional Plus Client:

· Pentium MMX 200 MHz или выше;

· 40MB дискового пространства;

· 64MB оперативной памяти (128MB рекомендуемая);

· Windows 98/NT-SP6/Me/2000/XP 32-bit, IE 5.5(+).

Системные требования для BitDefender Security for File Servers:

· минимум Pentium II 300 MHz;

· 64 MB оперативной памяти (128 MB рекомендуемая);

· 20 MB свободного места на диске.

операционная система:

· Windows NT 4.0 SP6 + MMC v1.2;

· Windows 2000, Windows XP or Windows 2003 Server.

Системные требования для BitDefender Security for Exchange:

· минимум 20 MB дискового пространства (50 MB рекомендуемая);

· MS Exchange 5.5+SP3, 2000+SP1, 2003;

· Internet Explorer 4.0.

Системные требования для BitDefender Security for SharePoint:

· Microsoft SharePoint Portal Server 2003;

· Microsoft Windows SharePoint Services.

Операционные системы:

· Microsoft Windows Server 2003 Standard Edition;

· Windows Server 2003 Enterprise;

· Windows Server 2003 Datacenter.

Windows Server 2003 Web Edition; Internet Explorer 6.0 [13].

Eset NOD32

NOD32 - это комплексное антивирусное решение для защиты в реальном времени от широкого круга угроз. Eset NOD32 обеспечивает надежную защиту от вирусов, а также от других угроз, включая троянские программы, черви, spyware, adware, phishing-атаки. В решении Eset NOD32 используется патентованная технология ThreatSense®. Эта технология предназначена для выявления новых возникающих угроз в реальном времени путем анализа выполняемых программ на наличие вредоносного кода, что позволяет предупреждать действия авторов вредоносных программ.

Проактивная защита в реальном времени

Лучшая безопасность - это безопасность, обеспеченная заранее. Защита от вредоносных программ должна производиться в реальном времени в момент атаки. В любой момент, пока вы ждете обновления вирусных сигнатур, в системе может открыться "окно уязвимости", что может привести к разрушительным последствиям. Технология ThreatSense® антивируса Eset NOD32 закрывает "окно уязвимости", в то время как другие антивирусные программы оставляют его открытым до получения вирусных сигнатур.

NOD32 анализирует выполняемые программы на наличие вредоносного кода в реальном времени, проактивно определяет и блокирует свыше 90% новых вредоносных программ, при этом в большинстве случае не требуя обновления вирусных сигнатур. Большинство других разработчиков антивирусного ПО выпускают обновления сигнатур спустя несколько часов после атаки на пользователей и предоставления образцов вредоносного кода.

Комплексная защита

Вирусы, черви, adware и spyware могут и должны обнаруживаться при помощи единого механизма. Такое тщательно спроектированное и интегрированное приложение, как Eset NOD32, может обнаруживать adware, spyware, вирусы, руткиты и другие виды злонамеренного воздействия. Использование отдельных приложений для каждого типа возможной угрозы может замедлить работу компьютера и затрудняет управление; при этом эффективность защиты находится под вопросом. Крупные комплексы интернет-безопасности потребляют сотни мегабайт памяти компьютера. Обычно такие программные комплексы появляются в результате объединения продуктов разных производителей в одном пакете. Напротив, Eset NOD32 был изначально спроектирован как единый высоко оптимизированный механизм для борьбы с вредоносными программами.

Защита от угроз с разных направлений обеспечивается следующими модулями:

· Antivirus MONitor (AMON).

On-access (резидентный) сканер, который автоматически проверяет файлы перед осуществлением доступа к ним.

· NOD32.

· "On-demand" сканер, который можно запустить вручную для проверки отдельных файлов или сегментов диска. Этот модуль можно также запрограммировать на запуск в часы с наименьшей загрузкой.

· Internet MONitor (IMON).

Резидентный сканер, работающий на уровне Winsock и препятствующий попаданию зараженных файлов на диски компьютера. Данный модуль проверяет Интернет-трафик (HTTP) и входящую почту, полученную по протоколу POP3.

· E-mail MONitor (EMON).

Дополнительный модуль для проверки входящих/исходящих сообщений через интерфейс MAPI, например, в Microsoft Outlook и Microsoft Exchange.

· Document MONitor (DMON).

Использует запатентованный интерфейс Microsoft API для проверки документов Microsoft Office (включая Internet Explorer).

Высокая производительность

Эффективное обнаружение вредоносных программ не обязательно должно замедлять работу компьютера. NOD32 по большей части написан на языке ассемблера и неоднократно выигрывал награды за высочайшую производительность среди антивирусных приложений. NOD32 в среднем в 2-5 раз быстрее, чем его конкуренты (источник Virus Bulletin). С переходом на NOD32 производительность вашей системы повысится.

Малое влияние на системные ресурсы

NOD32 экономит ресурсы жесткого диска и оперативной памяти, оставляя их для критических приложений. Установщик занимает всего 8,6 Мбайт, а приложению требуется менее 20 Мбайт оперативной памяти (это значение может варьироваться с изменением технологии обнаружения). Обновления технологии ThreatSense, включающие записи эвристической логики и вирусные сигнатуры, обычно имеют объем 20-50 Кбайт. Переход на NOD32 поможет сохранить ценные системные ресурсы.

Простота управления

Обновления программы и вирусной базы данных выполняются автоматически в фоновом режиме. Если NOD32 используется на личном или домашнем компьютере, можно просто включить функцию автоматического обновления и больше никогда об этом не вспоминать. Предприятия и организации с крупными распределенными сетями могут использовать мощный компонент удаленного администрирования (Remote Administrator), позволяющий разворачивать, устанавливать, наблюдать и контролировать тысячи рабочих станций и серверов NOD32.

NOD32 обеспечивает максимальную защиту при минимальном потреблении ресурсов и высочайшей скорости работы. В рамках NOD32 предлагаются различные уровни защиты для организаций, рабочих мест, файловых серверов или почтовых шлюзов [2].

В заключение этого раздела не буду придумывать, что-то сам для сравнения антивирусных программ, и обратимся к независимым экспертам по тестированию антивирусных программ из лаборатории FomSoft.[86]

2.2 Брандмауэры

Неотъемлемым элементом защиты сети организации от вторжения злоумышленников является межсетевой экран (МЭ). Предложение на этом рынке представлено десятками компаний, готовых представить решения для любых сред: настольных систем, малого и среднего офиса, среднего и малого бизнеса, телекоммуникационных компаний и т.д. Поэтому, для принятия правильного решения о выборе МЭ необходимо понимание потребностей сетевой безопасности.

Использование МЭ может быть эффективно при решении следующих задач:

· защита и изоляция приложений, сервисов и устройств во внутренней сети от нежелательного трафика, приходящего из Интернета (разделение сетей);

· ограничение или запрет доступа к сервисам сети для определенных устройств или пользователей;

· поддержка преобразования сетевых адресов, что позволяет использовать во внутренней сети частных IP-адресов либо автоматически присваиваемых публичных адресов.

Одна из главных тенденций на рынке МЭ - увеличение функционала и стремление к универсальности. Кроме непосредственного контроля трафика и разделения сетей, функционал современных решений включает в себя:

· глубокий анализ пропускаемого трафика;

· шифрование трафика;

· организация удаленного доступа пользователей к ресурсам локальной сети;

· аутентификация пользователей.

В настоящее время МЭ все чаще предлагаются не в виде отдельных решений, а как компоненты более сложных систем.

На сегодняшний день на рынке представлено значительное количество МЭ различной функциональности. Мы с вами рассмотрим наиболее популярные межсетевые экраны.

Agnitum Outpost Firewall Pro 2008

Санкт-Петербург, 23 октября 2007 года -- Эксперты в сетевой безопасности из компании Agnitum объявили о выпуске Outpost Firewall Pro 2008 - продукта из серии решений Outpost 2008, новой линейки программ для безопасной работы в Интернете.

Продукты линейки Outpost Pro версии 2008 являются полностью новыми разработками Agnitum. Vista-совместимое поколение программ Outpost 2008 появилось в итоге двух лет работы компании, вобрав в себя весь 9-летний опыт разработки приложений для защиты пользователей ПК в Интернете.

Outpost Firewall Pro 2008 сочетает в себе:

· Передовой брандмауэр для безопасных соединений с сетью.

· Антишпион для круговой защиты от шпионского ПО.

· Локальную безопасность для блокировки неизвестных угроз.

· Веб-контроль для защиты компьютера от широкого спектра Интернет-угроз.

OFP 2008 имеет следующие новые функции и возможности:

· Полная поддержка Vista на 32- и 64-битной платформах.

· Поддержка протокола IPv6 (широко используемого в Vista).

· Автоматически обновляемый "черный список" вредоносных и мошеннических сайтов.

· Режим автообучения в течение первой недели работы.

· Поддержка быстрого переключения учетных записей пользователей.

· Соединение и управление через удаленный рабочий стол.





Не сдавайте скачаную работу преподавателю!
Данную дипломную работу Вы можете использовать как базу для самостоятельного написания выпускного проекта.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем дипломную работу самостоятельно:
! Как писать дипломную работу Инструкция и советы по написанию качественной дипломной работы.
! Структура дипломной работы Сколько глав должно быть в работе, что должен содержать каждый из разделов.
! Оформление дипломных работ Требования к оформлению дипломных работ по ГОСТ. Основные методические указания.
! Источники для написания Что можно использовать в качестве источника для дипломной работы, а от чего лучше отказаться.
! Скачивание бесплатных работ Подводные камни и проблемы возникающие при сдаче бесплатно скачанной и не переработанной работы.
! Особенности дипломных проектов Чем отличается дипломный проект от дипломной работы. Описание особенностей.

Особенности дипломных работ:
по экономике Для студентов экономических специальностей.
по праву Для студентов юридических специальностей.
по педагогике Для студентов педагогических специальностей.
по психологии Для студентов специальностей связанных с психологией.
технических дипломов Для студентов технических специальностей.

Виды дипломных работ:
выпускная работа бакалавра Требование к выпускной работе бакалавра. Как правило сдается на 4 курсе института.
магистерская диссертация Требования к магистерским диссертациям. Как правило сдается на 5,6 курсе обучения.

Другие популярные дипломные работы:

Дипломная работа Формирование устных вычислительных навыков пятиклассников при изучении темы "Десятичные дроби"
Дипломная работа Технологии работы социального педагога с многодетной семьей
Дипломная работа Человеко-машинный интерфейс, разработка эргономичного интерфейса
Дипломная работа Организация туристско-экскурсионной деятельности на т/к "Русский стиль" Солонешенского района Алтайского края
Дипломная работа Разработка мероприятий по повышению эффективности коммерческой деятельности предприятия
Дипломная работа Совершенствование системы аттестации персонала предприятия на примере офиса продаж ОАО "МТС"
Дипломная работа Разработка системы менеджмента качества на предприятии
Дипломная работа Организация учета и контроля на предприятиях жилищно-коммунального хозяйства
Дипломная работа ЭКСПРЕСС-АНАЛИЗ ФИНАНСОВОГО СОСТОЯНИЯ ООО «АКТ «ФАРТОВ»
Дипломная работа Психическая коммуникация

Сейчас смотрят :

Дипломная работа Самостійна робота молодших школярів з основ здоровя
Дипломная работа Исследование особенностей организации обслуживающей деятельности
Дипломная работа Потребительское кредитование в России
Дипломная работа Принципы и методы составления финансовой отчетности ее оценка
Дипломная работа Исследование особенностей налогообложения в сфере малого бизнеса и путей его совершенствования
Дипломная работа Методика застосування наочних засобів навчання у шкільному курсі фізичної географії
Дипломная работа Розвиток умінь розв’язувати задач на пропорційне ділення у початковій школі
Дипломная работа Разработка технологии и процесса ремонта двигателей автомобиля КамАЗ 5320 на АТП
Дипломная работа Ремонт и монтаж центробежных насосов по перекачке нефти и газа
Дипломная работа Использование ролевых игр при обучении информатике
Дипломная работа Формирование службы маркетинга на предприятии
Дипломная работа Влияние традиций народной педагогики на развитие нравственной культуры личности младшего школьника
Дипломная работа Узлы и механизмы для разборки и сборки системы питания дизельного двигателя
Дипломная работа Обучение фонетической стороне иноязычной речи в средних общеобразовательных учреждениях
Дипломная работа Контрольные задания для заочников по математике