Реферат
Выполнила студентка I курса группы ДПЯ-08 Чепаксина Елена.
Ульяновский государственный педагогический институт имени И.Н.Ульянова
г. Ульяновск
2008г.
История компьютерных вирусов
Ни для кого не секрет, что самым большим и опасным врагом любого современного компьютера являются вирусы. И не важно, для чего используется ПК и подключен ли он к Интернету или локальной сети. На сегодняшний день разнообразие зловредных программ настолько велико, что под угрозой оказывается буквально каждый компьютер. А вообще, вся история развития компьютерных вирусов больше всего напоминает гонку вооружений. Сначала появляется зловредная программа, потом - защита от нее. И так, виток за витком, вирусы превратились из простейших программ в сложные комплексы, умеющие скрывать свою деятельность, превращаться буквально в невидимки, использовать криптографические и сетевые технологии. Параллельно развивались и антивирусные средства. Сначала это были достаточно примитивные утилиты, просто отыскивающие и удаляющие в файлах известные им сигнатуры. Теперь же антивирус - это сложный комплекс, состоящий зачастую из нескольких программ и использующий различные способы обнаружения и удаления вирусов. Но как же происходил процесс развития? Давайте хотя бы кратко рассмотрим основные вехи в истории компьютерных вирусов.
1949 год
Именно с 1949 года можно вести отсчет истории компьютерных вирусов. Дело было в США. Ученый Джон фон Науманн, венгр по происхождению, работавший в одном из университетов, разработал математическую теорию по созданию самовоспроизводящихся алгоритмов. Результаты его исследований были опубликованы в нескольких специализированных журналах. Однако ради справедливости стоит отметить, что данные работы не вызвали особого ажиотажа и остались абсолютно незамеченными окружающими, за исключением узкого круга ученых-математиков.
Единственным практическим использованием теории Науманна оказалось развлечение, которое придумали сами для себя математики, работающие в научно-исследовательском центре компании Bell. Они увлеклись созданием специальных программ, единственной целью которых было отбирание друг у друга виртуального пространства. В этих "гладиаторах" впервые была использована функция саморазмножения - обязательный признак любого компьютерного вируса.
Конец 60-х - начало 70-х
В течение двадцати лет теория Науманна на практике нигде не использовалась. Однако примерно в конце 60-х годов появились первые сообщения о самых настоящих компьютерных вирусах. В то время их писали программисты просто так, для развлечения или "пробы сил". Именно таким и был самый первый известный вирус Pervading Animal. Он не выполнял никаких деструктивных действий, да и заразил всего лишь один компьютер (Univax 1108), на котором и был создан. Однако именно этот вирус является "прародителем" всего сегодняшнего многообразия зловредных программ.
Кстати, вирусы тогда появлялись не только в результате заранее спланированных действий, но и случайно. В то время шла активная разработка новых приемов программирования. Поэтому иногда в результате ошибок в коде программа начинала "жить своей жизнью", копирую себя по накопителю или оставаясь работать в памяти машины. Такие "вирусы" не выполняли деструктивных действий, однако занимали системные ресурсы компьютера. Ну а если учесть объемы существовавших в то время накопителей и оперативной памяти, то становится понятно, что эта проблема была достаточно серьезной.
1975 год
Этот год может считаться датой рождения антивирусных программ. Все началось с появления первого сетевого вируса The Creeper, использующего Telenet. Опасность распространения этой заразы была достаточно велика, а поэтому для защиты была написана специальная программа The Reeper. С этого момента началась своеобразная гонка вооружений между вирусами и антивирусами.
Начало 80-х
В это время появляются первые массовые вирусы. Однако работают они только на компьютерах Apple. Кстати, для их распространения впервые использовался один из самых популярных способов - пиратские игры. Пользователи копировали друг у друга различные программы (благо в то время они помещались на дискетах), а вместе с ними и вирусы. И поскольку антивирусного софта в то время практически не было, то число пострадавших было достаточно велико.
1986 год
Этот год ознаменовался появлением первого вируса для компьютеров IBM - The Brain, который достаточно широко разошелся по всему миру. А что самое интересное, авторы, два пакистанских программиста, создали его исключительно с благими намерениями. Дело в том, что они работали в компании, занимающейся разработкой ПО. И чтобы хоть как-то наказать местных пиратов, программисты и написали этот вирус. Они даже оставили свои имена и телефоны, чтобы нарушители поняли, кто преподнес им "подарок". Однако игрушка оказалась слишком опасной. Распространение вируса вышло из-под контроля, и зловредная программа быстро распространилась по всем странам.
Вирус The Brain наделал много шума. Собственно говоря, именно с этого момента на компьютерные вирусы обратили внимание не только специализированные издания по информационной безопасности, но и журналы, рассчитанные на обычных пользователей. Ну а всеобщий ажиотаж подстегнул сразу несколько различных компаний на создание специальных антивирусных программ.
1988 год
В конце 80-х годов прошлого столетия активно развивалась сеть ARPANET - предок современного Интернета. И именно она послужила средой для быстрого распространения "червя", написанного американским программистом. Зараженными оказались почти шесть тысяч компьютеров по всей Америке. Но 1988 год знаменателен даже не появлением сетевого вируса, а тем, что его автор предстал перед правосудием. Наказание было не слишком суровым (штраф в $10 тыс. и три года испытательного срока), однако был создан первый прецедент, который не раз использовался в будущем. Еще одним плюсом судебного разбирательства оказалось привлечение к проблеме вирусов некомпьютерной прессы, в том числе и серьезных деловых изданий. Шумиха вокруг суда оказалась отличной рекламой антивирусных программ, разработка которых активно продолжалась.
1989 год
Вообще-то, этот год знаменателен появлением Интернета. В вирусной же истории никаких веховых событий не происходило. Ну, разве что отмечено первое серьезное наказание за создание зловредной программы. Оно было присуждено автору вируса, который закрывал доступ ко всей информации на жестком диске, а на экран выводил сообщение с требованием перевести определенную сумму на указанный счет в банке. И многие люди действительно платили! Однако нашлись и те, кто обратился в полицию. Собранных стражами порядка улик хватило на то, чтобы осудить автора вируса за вымогательство.
В остальном же все шло своим чередом. Появлялись новые вирусы, улучшалось антивирусное программное обеспечение. Все больше и больше компаний оказывались задействованы в этой борьбе. Постепенно тема компьютерных вирусов становилась все более популярной в различной прессе. Деловые издания пытались подсчитать убытки от зловредных программ и предсказать, что будет в будущем. Кроме того, в это время появились первые книги, посвященные компьютерным вирусам.
Середина 90-х
Вирусы продолжают активно совершенствоваться. Написанием зловредных программ занимаются многие люди. В США большой скандал вызвал случай, когда 12-летний мальчик написал вирус, поразивший компьютеры Белого дома. Кроме того, в это время зафиксировано появление "бомб замедленного действия", которые размножаются, но ничем не проявляют себя до определенной даты. Также в середине 90-х годов жертвами вирусов несколько раз становились люди, получающие от крупных компаний какую-либо информацию на дискетах. В частности, корпорация Microsoft однажды разослала бета-тестерам зараженную версию Windows 95.
В середине 90-х активно ведется борьба против вирусов. Их авторов начинают преследовать уже по всему миру. В некоторых странах, в частности в США и Великобритании, прошел ряд громких судебных процессов. Все обвиняемые отделались штрафами, размеры которых постепенно росли. Антивирусное ПО постоянно продолжает совершенствоваться и начинает успешно противостоять распространению и разрушительным действиям вирусов.
1998 год
В этом году два американских подростка создали вирус, который заразил более полутысячи компьютеров Министерства обороны США. В результате деятельность этого ведомства оказалась практически парализована. Это было, так сказать, знаковое происшествие. Именно с этого момента государство и общество признали, что компьютерные вирусы могут нести большую опасность, нежели даже оружие массового поражения. В результате Пентагон, а за ним и все крупные корпорации делают большие заказы на качественное и надежное антивирусное ПО, стимулируя тем самым его разработку. Кстати, косвенно эта ситуация сыграла положительную роль в развитии самых разных, особенно сетевых, систем информационной безопасности. Люди начинают осознавать опасность, которая, как оказалось, исходит не только от вирусов.
1999 год
Этот год отмечен первой всемирной эпидемией. Вызвал ее вирус Melissa. Число зараженных им компьютеров исчислялось десятками тысяч, а ущерб, нанесенный мировой экономике, составил просто головокружительную по тем временам цифру - 80 миллионов долларов. С этого момента антивирусное ПО стало обязательным атрибутом любого компьютера. Компании, занимающиеся его разработкой, получили огромные прибыли, а поэтому с 1999 года разработка защиты от зловредных программ двинулась вперед семимильными шагами.
2000 год
Зафиксирован рекорд по скорости распространения вируса и количеству зараженных им компьютеров. "Червь" I Love You! в течение всего нескольких часов поразил более миллиона ПК по всему миру. Автора вируса нашли достаточно быстро, им оказался филиппинский студент. Однако привлечь его к ответственности не удалось, поскольку в законодательстве Филиппин не оказалось соответствующих правовых норм. Это вызвало срочное создание и подписание международных соглашений о противодействии компьютерным вирусам. Таким образом, эта проблема была признана мировой.
2002 год
Вирусной атаке подверглись 13 узловых интернет-серверов, обеспечивающих работоспособность Глобальной сети. Специалисты бьют тревогу. Активно развиваются средства сетевой безопасности, включающие в себя не только антивирусное ПО, но и брандмауэры. Кроме того, в большинстве стран объявлена настоящая война авторам компьютерных вирусов. Их наказания становятся все более и более жесткими. В частности, Девид Смит, создатель вируса Melissa, приговорен к крупному штрафу и 20 месяцам тюремного заключения.
2003 год
Время активного развития сетевых "червей". Интернет периодически сотрясают эпидемии. Вновь оказываются побитыми рекорды распространения вируса. На этот раз отличился "червь" Slammer, который в течение всего 10 минут заразил 75 тысяч компьютеров, среди которых оказались даже машины Госдепартамента США. В результате консульства Америки на полдня остались без работы, поскольку осуществлять процесс выдачи виз было невозможно.
Ну а в общем год прошел без особых неожиданностей. Антивирусное ПО стало еще более совершенным, поэтому сегодня в распространении вирусов виноваты в большинстве случаев сами пользователи. Внимание общественности к зловредным программам привлекают не только печатные СМИ, но и радио и телевидение. Поэтому постепенно пользователи начинают приучать себя к соблюдению основных правил безопасности в Интернете, который на сегодняшний день и является основным источником вирусов.
Противодействие вирусам
Компьютерные вирусы остаются в настоящее время одной из наиболее опасных угроз информационной безопасности автоматизированных информационных систем (АИС). Одним из подтверждений этого являются статистические данные ассоциации mi2g (www.mi2g.com), согласно которым в 2004 году суммарный ущерб, нанесённый вирусами, составил 184 млрд долл. Это почти в два раза превышает аналогичный показатель 2003 года.
Необходимо также отметить, что, по данным исследований Института компьютерной безопасности и Федерального бюро расследований США, в 2004 году более 78 % организаций были подвержены вирусным атакам1. При этом у 97 % из них были установлены межсетевые экраны, а 96 % компаний использовали антивирусные средства. Сказанное выше говорит о том, что существующие подходы к защите от вредоносного ПО не позволяют в полной мере решить задачу обеспечения антивирусной безопасности. Однако, прежде чем приступить к описанию недостатков традиционных методов защиты от компьютерных вирусов, рассмотрим основные виды вирусных угроз, которые могут представлять опасность для АИС организаций. Кстати, общие сведения о защите АИС вы можете почерпнуть в предыдущих двух статьях цикла — в “БиК” № 1 и № 2 за 2007 год.
Типы вирусных угроз безопасности
Основными видами угроз антивирусной безопасности являются различные типы вредоносного ПО, способного нанести определённый вред АИС или её пользователям. Вредоносное ПО представляет собой компьютерные вирусы, а также программы типа “троянский конь”, adware, spyware и др.
Вирусы — это специально созданный программный код, способный самостоятельно распространяться в компьютерной среде2. В настоящее время можно выделить следующие типы информационных вирусов: файловые и загрузочные вирусы, “сетевые черви”, бестелесные вирусы, а также комбинированный тип вирусов. Каждый из этих типов отличается видом носителя, а также методом распространения в АИС.
Программы типа “троянский конь” (Trojan Horses) также относятся к вредоносному программному коду, однако, в отличие от вирусов, не имеют возможности самостоятельно распространяться в АИС. Программы данного типа маскируются под штатное ПО системы и позволяют нарушителю получить удалённый несанкционированный доступ к тем узлам, на которых они установлены.
Вредоносное ПО типа spyware предназначено для сбора определённой информации о работе пользователя. Примером таких данных может служить список интернет-сайтов, посещаемых пользователем, перечень программ, установленных на его рабочей станции, содержимое сообщений электронной почты и др. Собранная информация перенаправляется программами spyware на заранее определённые адреса в сети интернет. Вредоносное ПО данного типа может являться потенциальным каналом утечки конфиденциальной информации из АИС.
Основная функциональная задача вредоносных программ класса adware заключается в отображении рекламной информации на рабочих станциях пользователей. Для реализации этого они, как правило, выводят на экран пользователя рекламные баннеры, содержащие информацию о тех или иных товарах и услугах. В большинстве случаев эти программы распространяются вместе с другим ПО, которое устанавливается на узлы АИС. Несмотря на то что программы adware не представляют непосредственную угрозу для конфиденциальности или целостности информационных ресурсов АИС, их работа может приводить к нарушению доступности вследствие несанкционированного использования вычислительных ресурсов рабочих станций.
Как правило, вирусные угрозы могут существовать на одном из четырёх этапов своего жизненного цикла.
Основным условием первого этапа жизненного цикла вирусной угрозы в АИС является наличие уязвимости, на основе которой потенциально возможно провести вирусные атаки3. Уязвимости могут проистекать из-за недостатков организационно-правового либо программно-аппаратного обеспечения АИС. Первый тип уязвимостей связан с отсутствием определённых нормативных документов, в которых определяются требования к антивирусной безопасности АИС, а также пути их реализации. Так, например, в организации может отсутствовать политика информационной безопасности, учитывающая требования к антивирусной защите. Примерами уязвимостей программно-аппаратного обеспечения являются ошибки в ПО, отсутствие средств защиты, неправильная конфигурация программного окружения, наличие нестойких к угадыванию паролей и др.
Уязвимости могут возникать как на технологическом, так и на эксплуатационном этапах жизненного цикла АИС. Технологические уязвимости проявляются на стадиях проектирования, разработки и развёртывания АИС. Эксплуатационные уязвимости связаны с неправильной настройкой программно-аппаратного обеспечения, установленного в АИС.
Второй этап жизненного цикла вирусной угрозы предполагает использование вирусом имеющейся технологической или эксплуатационной уязвимости для инфицирования ресурсов АИС. На данном этапе вирус заражает один из хостов (серверов, задача которых — обеспечивать доступ к сетевым ресурсам), входящих в состав АИС. В зависимости от типа уязвимости АИС применяются различные методы для их использования.
На третьем этапе жизненного цикла вирус выполняет те действия, для которых он был предназначен. Так, например, вирус может установить на инфицированный компьютер программу типа “троянский конь”, исказить информацию, хранящуюся на хосте, или собрать конфиденциальную информацию и передать её на определённый адрес в сети интернет. В ряде случаев вирусы также могут использоваться для нарушения работоспособности атакованной АИС.
На четвёртом этапе жизненного цикла происходит дальнейшее распространение вирусов в АИС посредством инфицирования других компьютеров, расположенных в одной ЛВС вместе с заражённым хостом. В большинстве случаев распространение вирусов осуществляется на основе тех же уязвимостей, которые использовались для первичного инфицирования АИС.
Недостатки существующих подходов
В настоящее время во многих компаниях бытует миф о том, что для эффективной защиты АИС от вредоносного ПО достаточно установить антивирусные продукты на всех рабочих станциях и серверах, что автоматически обеспечит нужный уровень безопасности. К сожалению, практика показывает, что такой подход не позволяет в полной мере решить задачу защиты от вредоносного кода. Обусловлено это следующими основными причинами:
· подавляющее большинство антивирусных средств базируется на сигнатурных методах выявления вредоносного ПО, что не позволяет им обнаруживать новые виды вирусов, сигнатуры которых отсутствуют в их базах данных;
· в ряде случаев в организациях отсутствуют нормативно-методические документы, регламентирующие порядок работы с антивирусными средствами защиты. Это может приводить к возможным нарушениям правил эксплуатации, а именно — несвоевременному обновлению сигнатурных баз, отключению компонентов антивирусов, запуску программ с непроверенных информационных носителей и т. д.;
· антивирусные средства защиты не позволяют выявлять и устранять уязвимости, на основе которых компьютерные вирусы могут проникать в АИС предприятий;
· антивирусы не обладают функциональными возможностями, позволяющими ликвидировать последствия вирусных атак.
Другим распространённым подходом к защите от вредоносного кода является использование в АИС антивирусных средств защиты только одного производителя, которые устанавливаются на серверы, рабочие станции и сетевые шлюзы. Недостатком такого метода является высокий уровень зависимости от продукции этого производителя. Это означает, что в случае если по какой-то причине будет нарушена работоспособность антивирусного ядра или вендор (производитель ПО) не сможет своевременно обновить свою базу данных, то под угрозой вирусной эпидемии окажется вся инфраструктура компании. Актуальность данной проблемы обусловлена тем, что антивирусные лаборатории по-разному реагируют на появляющиеся компьютерные вирусы. Иллюстрирует это пример, изображённый на рис. 2. Он показывает время реакции различных компаний-производителей на вирус Sober.P, который появился 2 мая 2005 года. Как видите, разница во времени реакции составляет до восьми часов, в течение которых АИС потенциально может быть успешно атакована злоумышленниками. Необходимо также отметить и разницу во времени реагирования компаний на тот или иной вирус: тот производитель, который сегодня первым отреагировал на появление вируса класса А, завтра может последним выпустить сигнатуру для вируса типа Б.
Далее рассмотрим, каким же образом следует строить систему защиты. Бесспорно, что только комплексный подход к защите от вирусных угроз позволяет избежать вышеперечисленных недостатков.
Комплексный подход к защите от вирусных угроз
Такой подход к защите от вредоносного кода предусматривает согласованное применение правовых, организационных и программно-технических мер, перекрывающих в совокупности все основные каналы реализации вирусных угроз. В соответствии с этим подходом в организации должен быть реализован следующий комплекс мер:
· выявление и устранение уязвимостей, на основе которых реализуются вирусные угрозы. Это позволит исключить причины возможного возникновения вирусных атак;
· своевременное обнаружение и блокирование вирусных атак;
· выявление и ликвидация последствий вирусных угроз. Данный класс мер защиты направлен на минимизацию ущерба, нанесённого в результате реализации вирусных угроз.
Важно понимать, что эффективная реализация вышеперечисленных мер на предприятии возможна только при наличии нормативно-методического, технологического и кадрового обеспечения антивирусной безопасности.
Нормативно-методическое обеспечение антивирусной безопасности предполагает создание сбалансированной правовой базы в области защиты от вирусных угроз. Для этого в компании должен быть разработан комплекс внутренних нормативных документов и процедур, обеспечивающих процесс эксплуатации системы антивирусной безопасности. Состав таких документов во многом зависит от размеров самой организации, уровня сложности АИС, количества объектов защиты и т. д. Так, например, для крупных организаций основополагающим нормативным документом в области защиты от вредоносного кода должна быть концепция или политика антивирусной безопасности.
Двойная проверка трафика
Надежная антивирусная защита в программе Traffic Inspector
www.smart-soft.ru Современные электрошокеры
Лучшая защита от хулиганов и собак с помощью электрошока! доставка
www.elektroshoki.ru - Москва Постный майонезный соус
Календарь поста. Рецепты постных блюд. С Calve постная еда вкуснее!
http://calve-postniy.orange-host.ru/ - Москва Реклама на БегунеСтать партнером Для небольших компаний достаточно разработать соответствующие инструкции и регламенты работы пользователей, а также включить требования к обеспечению антивирусной защиты в состав политики информационной безопасности организации.
В рамках кадрового обеспечения антивирусной безопасности в компании должен быть организован процесс обучения сотрудников противодействию вирусным угрозам. Программа обучения должна быть направлена на минимизацию рисков, связанных с ошибочными действиями пользователей, приводящих к реализации вирусных атак. Примерами таких действий являются: запуск приложений с непроверенных внешних носителей, использование нестойких к угадыванию паролей доступа, закачка ActiveX-объектов с сайтов, не включённых в список доверенных, и др. В процессе обучения должны рассматриваться как теоретические, так и практические аспекты антивирусной защиты. При этом программа обучения может составляться в зависимости от должностных обязанностей сотрудника, а также от того, к каким информационным ресурсам он имеет доступ.
Технологическое обеспечение направлено на создание комплексной системы антивирусной защиты (КСАЗ), которая помимо антивирусов дополнительно должна включать в себя такие подсистемы, как защита от спама, обнаружение и предотвращение атак, выявление уязвимостей, сетевое экранирование и подсистема управления.
Подсистема выявления компьютерных вирусов является базовым элементом КСАЗ и предназначена для обнаружения различных типов компьютерных вирусов на уровне рабочих станций пользователей, серверов, а также сетевых шлюзов. Для обнаружения вирусов подсистема должна использовать как сигнатурные, так и эвристические методы анализа. В случае обнаружения вируса подсистема обеспечивает возможность оповещения пользователя и администратора безопасности, а также удаления выявленных вирусов из инфицированных файлов. Для эффективной защиты от вирусов подсистема должна базироваться на антивирусных ядрах различных производителей. Это позволит существенно повысить вероятность обнаружения вируса за счёт того, что каждый файл или почтовое сообщение будет проверяться различными средствами. Ещё одним преимуществом использования многоядерных антивирусов является более высокая надёжность работы КСАЗ. В случае если в одном из сканирующих ядер КСАЗ произойдёт сбой, то оно всегда может быть заменено другим активным антивирусным ядром. Примером программного продукта, который может использоваться для реализации КСАЗ, является система Antigen компании Microsoft (www.antigen.ru), предназначенная для антивирусной защиты серверов Exchange, SharePoint, SMTP-шлюзов и другого прикладного ПО. Данный продукт может включать в себя до восьми антивирусных ядер различных производителей.
Подсистема сетевого экранирования предназначена для защиты рабочих станций пользователей от возможных сетевых вирусных атак посредством фильтрации потенциально опасных пакетов данных. Подсистема должна обеспечивать возможность фильтрации на канальном, сетевом, транспортном и прикладном уровнях стека TCP/IP. Как правило, данная подсистема реализуется на основе межсетевых и персональных сетевых экранов. При этом межсетевой экран устанавливается в точке подключения АИС к сети Интернет, а персональные экраны размещаются на рабочих станциях пользователей.
Подсистема выявления и предотвращения атак предназначена для обнаружения несанкционированной вирусной активности посредством анализа пакетов данных, циркулирующих в АИС, а также событий, регистрируемых на серверах и рабочих станциях пользователей. Подсистема дополняет функции межсетевых и персональных экранов за счёт возможности более детального контекстного анализа содержимого передаваемых пакетов данных. Эта подсистема включает в себя следующие компоненты:
· сетевые и хостовые сенсоры, предназначенные для сбора необходимой информации о функционировании АИС. Сетевые сенсоры реализуются в виде отдельных программно-аппаратных блоков и предназначены для сбора информации обо всех пакетах данных, передаваемых в рамках того сетевого сегмента, где установлен сенсор. Данный тип сенсоров должен присутствовать во всех ключевых сегментах АИС, где расположены защищаемые узлы системы. Хостовые сенсоры устанавливаются на рабочие станции и серверы АИС и собирают информацию обо всех событиях, происходящих на этих узлах системы. Хостовые сенсоры могут собирать информацию не только о пакетах данных, но и о других операциях, которые выполняются приложениями, запущенными на узле АИС;
· модуль выявления атак, выполняющий обработку данных, собранных сенсорами, с целью обнаружения информационных атак нарушителя. Данный модуль подсистемы должен реализовывать сигнатурные и поведенческие методы анализа информации;
· модуль реагирования на обнаруженные атаки. Модуль должен предусматривать возможность как пассивного, так и активного реагирования. Пассивное реагирование предполагает оповещение администратора о выявленной атаке, в то время как активное — блокирование попытки реализации вирусной атаки;
· модуль хранения данных, в котором содержится вся конфигурационная информация, а также результаты работы подсистемы.
Подсистема выявления уязвимостей должна обеспечивать возможность обнаружения технологических и эксплуатационных уязвимостей АИС посредством проведения сетевого сканирования. В качестве объектов сканирования могут выступать рабочие станции пользователей, серверы, а также коммуникационное оборудование. Для проведения сканирования могут использоваться как пассивные, так и активные методы сбора информации. По результатам работы подсистема должна генерировать детальный отчёт, включающий в себя информацию об обнаруженных уязвимостях, а также рекомендации по их устранению. Совместно с подсистемой выявления уязвимостей в АИС может использоваться система управления модулями обновлений общесистемного и прикладного ПО, установленного в АИС. Совместное использование этих систем позволит автоматизировать процесс устранения выявленных уязвимостей путём установки необходимых обновлений на узлы АИС (service pack, hotfix, patch и др.).
Подсистема защиты от спама направлена на блокирование почтовых сообщений рекламного характера. Для этого подсистема должна поддерживать возможность работы со списками RBL (Real-Time Black Lists), а также реализовывать собственные сигнатурные или поведенческие методы выявления спама. Подсистема устанавливается таким образом, чтобы все входящие почтовые сообщения, поступающие из интернета, вначале проходили через её контекстный фильтр, а затем попадали на корпоративный почтовый сервер.
Подсистема управления антивирусной безопасностью предназначена для выполнения следующих функций:
· удалённой установки и деинсталляции антивирусных средств на серверах и рабочих станциях пользователей;
· удалённого управления параметрами работы подсистем защиты, входящих в состав КСАЗ;
· централизованного сбора и анализа информации, поступающей от других подсистем. Данная функция позволяет автоматизировать процесс обработки поступающих данных, а также повысить оперативность принятия решений по реагированию на выявленные инциденты, связанные с нарушением антивирусной безопасности.
Внедрение комплексной системы антивирусной безопасности в АИС представляет собой довольно сложный многоступенчатый процесс, который включает в себя следующие этапы:
· аудит информационной безопасности АИС, который направлен на сбор исходной информации, необходимой для разработки плана внедрения КСАЗ;
· формирование требований к КСАЗ, предназначенной для защиты АИС. На данном этапе формируется техническое задание на внедрение КСАЗ;
· разработка технико-рабочего проекта по внедрению КСАЗ, содержащего описание проектных решений, схем установки, параметров настройки КСАЗ и других служебных данных;
· обучение персонала организации, ответственного за администрирование КСАЗ;
· пусконаладочные работы, связанные с развёртыванием КСАЗ;
· техническое сопровождение КСАЗ, в рамках которого решаются вопросы, связанные с обслуживанием системы в процессе её эксплуатации.
Состав этапов и их длительность зависят от размерности защищаемой АИС, а также от масштабов внедрения КСАЗ. Работы, связанные с установкой и эксплуатацией системы обнаружения атак, могут проводиться как собственными силами предприятия, так и с привлечением внешних организаций, специализирующихся на предоставлении услуг в области информационной безопасности. При этом некоторые этапы могут объединяться или проводиться одновременно. Так, например, разработка технико-рабочего проекта и обучение персонала предприятия могут осуществляться параллельно.
Заключение
Компьютерные вирусы являются в настоящее время одной из наиболее значимых угроз информационной безопасности, о чём свидетельствуют многочисленные данные по ежегодным финансовым потерям компаний в результате воздействий вирусных атак. При этом традиционные меры борьбы с вредоносным программным обеспечением, основанные на простой установке антивирусных средств защиты на рабочих станциях и серверах, оказываются недостаточно эффективными. Поэтому использование комплексного подхода в противодействии вирусным атакам, рассмотренного в данной статье, позволит повысить эффективность тех мер, которые используются компаниями в настоящее время.
Список литературы
portal@maratd.ru
www.infobez.ru
CSI/FBI Computer crime and security survey. Computer Security Institute. 2005, www.gocsi.com.
ГОСТ Р 51188–98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.
Сердюк В. А. Ахиллесова пята информационных систем. BYTE/Россия. № 4, 2004.
Microsoft Corporation. The Antivirus Defense-in-Depth Guide, 2004.
! |
Как писать рефераты Практические рекомендации по написанию студенческих рефератов. |
! | План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом. |
! | Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач. |
! | Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты. |
! | Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ. |
→ | Виды рефератов Какими бывают рефераты по своему назначению и структуре. |