Top-office11.ru

IT и мир ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Средства защиты локальных сетей

Методы защиты локальной сети

По утверждениям IT-специалистов, процесс построения локальной сети — это лишь третья часть работы по конструированию. Второй этап — проведение настройки конфигурации, первый — обеспечение безопасности локальной сети. Каждому предприятию необходимо сохранить приватность сведений, которые передаются по разным каналам или находятся на хранении внутри самой корпоративной системы.

С какими целями необходимо обеспечить безопасность?

Цели во многом зависят от индивидуальной ситуации. Но можно выделить три основные, характерные для всех случаев.

  1. Предотвращение любых попыток изменить информацию, сохранение ее в неизменном виде.
  2. Обеспечение конфиденциальности всех занесенных данных.
  3. Доступность всех действий и сохранение возможности проводить операции.

Обеспечение неизменности гарантирует, что в случае, если произойдет вторжение злоумышленников внутрь операционной системы ПК, файлы не подвергнутся уничтожению. Также невозможно изменение их содержимого и подмена исходных файлов.

К конфиденциальной информации относятся следующие сведения:

  • сведения, которые составляют коммерческую тайну;
  • личные данные санкционированных пользователей;
  • список логинов, паролей;
  • документация, находящаяся во внутреннем пользовании фирмы;
  • бухгалтерские отчеты;
  • сохраненные рабочие переписки;
  • кадры фото и видеосъемки, наблюдений;
  • иная важная информация.

Подобные файлы представляют особый интерес для преступников и конкурентов, так как могут использоваться не только для хищения финансовых средств, но и с целью обнародования данных в личных целях.

При выполнении действий по защите возникает еще одна проблема: обеспечение доступности. Серверы, принтеры, рабочие станции, критические файлы и иные ресурсы должны находиться в состоянии круглосуточного доступа для всех пользователей.

Методики защиты

Все меры по обеспечению безопасности должны быть предварительно проработаны, сформулированы в виде плана. Один из самых важных моментов — профилактика возникновения форс-мажорных ситуаций.

Для обеспечения защиты создаются физические препятствия к проникновению злоумышленников к аппаратуре. Устанавливается контроль над всеми ресурсами системы. Криптографическое преобразование информации с целью маскировки проводится при передаче ее по линиям связи на большие расстояния. Заключительный этап — создание свода правил безопасности, принуждение всех сотрудников организации к их исполнению.

Программные инструменты

Главным образом обеспечение безопасности локальных сетей зависит от программных средств. К таковым относятся:

  1. Межсетевые экраны. Это промежуточные элементы компьютерной сети, которые служат для фильтрации входящего и исходящего трафика. Риск несанкционированного доступа к информации становится меньше.
  2. Прокси-серверы. Производят ограничение маршрутизации между глобальной и локальной частями сети.
  3. VPN. Позволяют передавать информацию по зашифрованным каналам.
  4. Разные наборы протоколов, которые нужны для создания защищенного соединения и установления контроля над элементами локальной сети.

Эти приложения, встроенные в оперативную систему и специализированные, шифруют данные. Данные разграничивают потоки информации.

Комплексная защита

Наша компания создала решение, обеспечивающее полный контроль за локальными сетями. Это ИКС — межсетевой экран, снабженный всеми необходимыми функциями для защиты сети.

ИТ-услуги для бизнеса

Несколько наиболее важных шагов построения базовой защиты сети предприятия

Способы защиты информации на предприятии, также как и способы ее добычи, постоянно меняются. Регулярно появляются новые предложения от компаний, предоставляющих услуги по защите информации. Панацеи конечно нет, но есть несколько базовых шагов построения защиты информационной системы предприятия, на которые вам обязательно нужно обратить внимание.

Многим наверняка знакома концепция глубокой защиты от взлома информационной сети. Основная ее идея состоит в том, чтобы использовать несколько уровней обороны. Это позволит, как минимум, минимизировать ущерб, связанный с возможным нарушением периметра безопасности вашей информационной системы.
Далее рассмотрим общие аспекты компьютерной безопасности, а также создадим некий чеклист, служащий в качестве основы для построения базовой защиты информационной системы предприятия.

1. Межсетевой экран (файрвол, брэндмауэр)

Брандмауэр или файрвол — это первая линия обороны, которая встречает непрошенных гостей.
По уровню контроля доступа выделяют следующие типы брэндмауэра:

  • В простейшем случае фильтрация сетевых пакетов происходит согласно установленных правил, т.е. на основе адресов источника и назначения сетевых пакетов, номеров сетевых портов;
  • Брэндмауэр, работающий на сеансовом уровне (stateful). Он отслеживает активные соединения и отбрасывает поддельные пакеты, нарушающие спецификации TCP/IP;
  • Файрвол, работающий на прикладном уровне. Производит фильтрацию на основе анализа данных приложения, передаваемых внутри пакета.

Повышенное внимание к сетевой безопасности и развитие электронной коммерции привело к тому, что все большее число пользователей используют для своей защиты шифрование соединений (SSL, VPN). Это достаточно сильно затрудняет анализ трафика проходящего через межсетевые экраны. Как можно догадаться, теми же технологиями пользуются разработчики вредоносного программного обеспечения. Вирусы, использующие шифрование трафика, стали практически не отличимы от легального трафика пользователей.

2. Виртуальные частные сети (VPN)

Ситуации, когда сотруднику необходим доступ к ресурсам компании из общественных мест (Wi-Fi в аэропорту или гостинице) или из дома (домашнюю сеть сотрудников не контролируют ваши администраторы), особенно опасны для корпоративной информации. Для их защиты просто необходимо использовать шифрованные туннели VPN. Ни о каком доступе к удаленному рабочему столу (RDP) напрямую без шифрования не может быть и речи. Это же касается использования стороннего ПО: Teamviewer, Aammy Admin и т.д. для доступа к рабочей сети. Трафик через эти программы шифруется, но проходит через неподконтрольные вам сервера разработчиков этого ПО.

К недостаткам VPN можно отнести относительную сложность развертывания, дополнительные расходы на ключи аутентификации и увеличение пропускной способности интернет канала. Ключи аутентификации также могут быть скомпрометированы. Украденные мобильные устройства компании или сотрудников (ноутбуки, планшеты, смартфоны) с предварительно настроенными параметрами подключения VPN могут стать потенциальной дырой для несанкционированного доступа к ресурсам компании.

3. Системы обнаружения и предотвращения вторжений (IDS, IPS)

Система обнаружения вторжений (IDS — англ.: Intrusion Detection System) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему (сеть), либо несанкционированного управления такой системой. В простейшем случае такая система помогает обнаружить сканирование сетевых портов вашей системы или попытки войти на сервер. В первом случае это указывает на первоначальную разведку злоумышленником, а во втором попытки взлома вашего сервера. Также можно обнаружить атаки, направленные на повышение привилегий в системе, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения. Продвинутые сетевые коммутаторы позволяют подключить систему обнаружения вторжений, используя зеркалирование портов, или через ответвители трафика.

Система предотвращения вторжений (IPS — англ.: Intrusion Prevention System) -программная или аппаратная система обеспечения безопасности, активно блокирующая вторжения по мере их обнаружения. В случае обнаружения вторжения, подозрительный сетевой трафик может быть автоматически перекрыт, а уведомление об этом немедленно отправлено администратору.

Читать еще:  Система защиты документов

4. Антивирусная защита

Антивирусное программное обеспечение является основным рубежом защиты для большинства современных предприятий. По данным исследовательской компании Gartner, объем рынка антивирусного ПО по итогам 2012 года составил $19,14 млрд. Основные потребители — сегмент среднего и малого бизнеса.

Прежде всего антивирусная защита нацелена на клиентские устройства и рабочие станции. Бизнес-версии антивирусов включают функции централизованного управления для передачи обновлений антивирусных баз клиентские устройства, а также возможность централизованной настройки политики безопасности. В ассортименте антивирусных компаний присутствуют специализированные решения для серверов.
Учитывая то, что большинство заражений вредоносным ПО происходит в результате действий пользователя, антивирусные пакеты предлагают комплексные варианты защиты. Например, защиту программ электронной почты, чатов, проверку посещаемых пользователями сайтов. Кроме того, антивирусные пакеты все чаще включают в себя программный брандмауэр, механизмы проактивной защиты, а также механизмы фильтрации спама.

5. Белые списки

Что из себя представляют «белые списки»? Существуют два основных подхода к информационной безопасности. Первый подход предполагает, что в операционной системе по умолчанию разрешен запуск любых приложений, если они ранее не внесены в «черный список». Второй подход, напротив, предполагает, что разрешен запуск только тех программ, которые заранее были внесены в «белый список», а все остальные программы по умолчанию блокируются. Второй подход к безопасности конечно более предпочтителен в корпоративном мире. Белые списки можно создать, как с помощью встроенных средств операционной системы, так и с помощью стороннего ПО. Антивирусное ПО часто предлагает данную функцию в своем составе. Большинство антивирусных приложений, предлагающих фильтрацию по белому списку, позволяют провести первоначальную настройку очень быстро, с минимальным вниманием со стороны пользователя.

Тем не менее, могут возникнуть ситуации, в которых зависимости файлов программы из белого списка не были правильно определены вами или антивирусным ПО. Это приведет к сбоям приложения или к неправильной его установке. Кроме того, белые списки бессильны против атак, использующих уязвимости обработки документов программами из белого списка. Также следует обратить внимание на самое слабое звено в любой защите: сами сотрудники в спешке могут проигнорировать предупреждение антивирусного ПО и добавить в белый список вредоносное программное обеспечение.

6. Фильтрация спама

Спам рассылки часто применяются для проведения фишинг атак, использующихся для внедрения троянца или другого вредоноса в корпоративную сеть. Пользователи, которые ежедневно обрабатывают большое количество электронной почты, более восприимчивы к фишинг-сообщениям. Поэтому задача ИТ-отдела компании — отфильтровать максимальное количество спама из общего потока электронной почты.

Основные способы фильтрации спама:

  • Специализированные поставщики сервисов фильтрации спама;
  • ПО для фильтрации спама на собственных почтовых серверах;
  • Специализированные хардварные решения, развернутые в корпоративном дата-центре.

7. Поддержка ПО в актуальном состоянии

Своевременное обновление программного обеспечения и применение актуальных заплаток безопасности — важный элемент защиты корпоративной сети от несанкционированного доступа. Производители ПО, как правило, не предоставляют полную информацию о новой найденной дыре в безопасности. Однако злоумышленникам хватает и общего описания уязвимости, чтобы буквально за пару часов после публикации описания новой дыры и заплатки к ней, написать программное обеспечение для эксплуатации этой уязвимости.
На самом деле это достаточно большая проблема для предприятий малого и среднего бизнеса, поскольку обычно используется широкий спектр программных продуктов разных производителей. Часто обновлениям всего парка ПО не уделяется должного внимания, а это практически открытое окно в системе безопасности предприятия. В настоящее время большое количество ПО самостоятельно обновляется с серверов производителя и это снимает часть проблемы. Почему часть? Потому что сервера производителя могут быть взломаны и, под видом легальных обновлений, вы получите свежее вредоносное ПО. А также и сами производители порой выпускают обновления, нарушающие нормальную работу своего ПО. На критически важных участках бизнеса это недопустимо. Для предотвращения подобных инцидентов все получаемые обновления, во-первых, должны быть применены сразу после их выпуска, во-вторых, перед применением они обязательно должны быть тщательно протестированы.

8. Физическая безопасность

Физическая безопасность корпоративной сети является одним из важнейших факторов, который сложно переоценить. Имея физический доступ к сетевому устройству злоумышленник, в большинстве случаев, легко получит доступ к вашей сети. Например, если есть физический доступ к коммутатору и в сети не производится фильтрация МАС-адресов. Хотя и фильтрация MAC в этом случае вас не спасет. Еще одной проблемой является кража или небрежное отношение к жестким дискам после замены в сервере или другом устройстве. Учитывая то, что найденные там пароли могут быть расшифрованы, серверные шкафы и комнаты или ящики с оборудованием должны быть всегда надежно ограждены от проникновения посторонних.

Мы затронули лишь некоторые из наиболее распространенных аспектов безопасности. Важно также обратить внимание на обучение пользователей, периодический независимый аудит информационной безопасности, создание и соблюдение надежной политики информационной безопасности.
Обратите внимание на то, что защита корпоративной сети является достаточно сложной темой, которая постоянно меняется. Вы должны быть уверены, что компания не зависит всего лишь от одного-двух рубежей защиты. Всегда старайтесь следить за актуальной информацией и свежими решениями на рынке информационной безопасности.

Воспользуйтесь надежной защитой корпоративной сети в рамкам услуги «обслуживание компьютеров организаций» в Новосибирске.

Средства защиты локальных сетей

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы — это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации — невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Известны следующие источники угроз безопасности информационных систем:

  • антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;
  • техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;
  • стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

    Читать еще:  Как войти в безопасный режим asus

    В свою очередь антропогенные источники угроз делятся:

  • на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;
  • на непреднамеренные (случайные) и преднамеренные действия субъектов.
    Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:
  • перехват информации;
  • модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);
  • подмена авторства информации (кто-то может послать письмо или документ от вашего имени);
  • использование недостатков операционных систем и прикладных программных средств;
  • копирование носителей информации и файлов с преодолением мер защиты;
  • незаконное подключение к аппаратуре и линиям связи;
  • маскировка под зарегистрированного пользователя и присвоение его полномочий;
  • введение новых пользователей;
  • внедрение компьютерных вирусов и так далее.
    Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно — технологических мер, программно — технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

    При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

    К средствам защиты информации ИС от действий субъектов относятся:

  • средства защита информации от несанкционированного доступа;
  • защита информации в компьютерных сетях;
  • криптографическая защита информации;
  • электронная цифровая подпись;
  • защита информации от компьютерных вирусов.

    Средства защита информации от несанкционированного доступа

    Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.

    Идентификация — присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).

    Аутентификация — установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.

    Авторизация — проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

    Защита информации в компьютерных сетях

    Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны — брандмауэры (firewalls). Экран (firewall) — это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

    Криптографическая защита информации

    Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.

    Извлечь зашифрованную информацию можно только с помощью ключа. Криптография — это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

    Электронная цифровая подпись

    Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

    Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.

    При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

    Защита информации от компьютерных вирусов

    Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.

    В зависимости от среды обитания основными типами компьютерных вирусов являются:

  • Программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы
  • Загрузочные вирусы
  • Макровирусы
  • Сетевые вирусы
    Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.

    Методы защиты сетей

    Наиболее важным шагом в планировании эффективной безопасности сети является разработка стратегии безопасности.

    Лучшая стратегия безопасности основное внимание уделяет не столько обновлению после несчастья, сколько предупреждению этого несчастья.

    Существуют следующие основные методы защиты:

    Физические методы защиты состоят в физическом преграждении доступа посторонних лиц в помещения ВС на пути к данным и процессу их обработки.

    Организационная защита реализуется совокупностью организационно — технических мероприятий, направленных на обеспечение защиты информации, разработкой и принятием законодательных актов по вопросам защиты информации, утверждением морально — этических норм использования информации в обществе.

    Программно аппаратные средства защиты реализуются следующими методами:

    — программно-аппаратные шифраторы сетевого трафика, защищенные сетевые криптопротоколы;

    — программные средства обнаружения атак;

    — защищенные сетевые ОС

    Использование стойкой криптографии заключается в том, что в настоящее время разработаны различные протоколы обмена, позволяющие защитить сетевое соединение и зашифровать трафик.

    Шифрование является достаточно мощным средством защиты данных. Расшифровка требует знания ключа шифрования, подбор которого является трудоемкой задачей.

    Шифрование данных осуществляется в темпе поступления информации (on-line) и в автономном режиме (off-line).

    Первый способ применяется в основном в системах приема-передачи информации, а второй – для засекречивания хранимой информации.

    В современных системах защиты в основном применяется два алгоритма: DES и RSA.

    Стандарт шифрования DES (Data Encryption Standard) является правительственным стандартом цифрового шифрования, разработан фирмой IBM в начале 70-х годов. Алгоритм DES является симметричным, т.е. для шифрования и дешифрования используется один и тот же ключ. Обеспечивает высокую степень защиты при небольших расходах на шифрование (для подбора ключевой комбинации требуется перебор 72-квадриллиона вариантов).

    Читать еще:  Как запустить ворд в безопасном режиме

    Другой алгоритм RSA (сокращение по фамилиям авторов — Ривест, Шамир, Альдман) был предложен в 1976году.

    Он ассиметричен. Достоинством его является то, что он работает при разной длине ключа. Чем длиннее ключ, тем больше времени требуется для расшифровки и тем выше уровень безопасности.

    Алгоритм шифрования реализуется программно или аппаратно.

    Применение межсетевых экранов Firewall реализует основные функции:

    1. многоуровневая фильтрация сетевого трафика;

    2. рroxy- схема с дополнительной идентификацией пользователей на Firewall- хосте, смысл которого заключается в создании соединения с конечным адресатом через промежуточный Proxy- сервер; он перехватывает запросы на информацию и скрывает адреса действительного размещения информации.

    3. Создание приватных сетей с «виртуальными» IP- адресами для скрытия истинной топологии внутренней IP- сети.

    Все межсетевые экраны функционируют на основе информации, получаемой от различных уровней эталонной модели ISO/OSI, и чем выше OSI, на основе которого построен межсетевой экран, тем выше уровень защиты им обеспечиваемой. Существуют три основных типа межсетевых экранов – брандмауэров (брандмауэр – это охранное устройство, которое блокирует передачу определенных данных): пакетный фильтр (Packet Filtering), шлюз на сеансовом уровне (Circuit- level gateway) и шлюз на прикладном уровне(Application- level gateway).

    Пакетные фильтры препятствуют прохождению через них определенных типов пакетов. Например, пакетный фильтр может пропускать пакеты электронной почты, но блокировать передачу файлов.

    Шлюзы канального уровня работают по более гибкой схеме, чем пакетные фильтры. Так же как и пакетные фильтры, шлюзы канального уровня могут препятствовать прохождению определенных типов пакетов через брандмауэр, но кроме этого шлюз канального уровня удаляет заголовок и окончание пришедшего пакета и заменяет их заголовком и окончанием принятым с другой стороны брандмауэра. Таким образом, с помощью шлюзов канального уровня можно подключать частные IP-сети к Интернету, не изменяя адресацию частной сети под стандарты Интернета.

    Шлюзы приложений предоставляют наибольшую безопасность, так как с одной стороны брандмауэра и с другой никогда на самом деле не общаются друг с другом. Внешняя станция отправляет сообщение шлюзу приложений, который преобразует его и передает по адресу назначения с другой стороны брандмауэра. В отличие от использования пакетных фильтров или шлюзов канального уровня, оба компьютера воспринимают такой брандмауэр как конечную точку сетевого потока данных.

    Обычно межсетевые экраны совмещают в себе функции двух или трех типов.

    В настоящее время имеется новая технология построения межсетевых экранов, объединяющая в себе положительные свойства всех трех типов.

    Эта технология была названа Statefue Inspection, а межсетевые экраны относятся к категории Statefue Inspection Firewall.

    Межсетевые экраны обладают следующими недостатками:

    — практически ни один межсетевой экран не имеет встроенных механизмов защиты от вирусов;

    — снижение производительности сети, чувствительно снижается пропускная способность;

    Таким образом, межсетевые экраны являются необходимыми, но не достаточными средствами обеспечения информационной безопасности. Они обеспечивают в основном первую линию обороны, и следует применять их совместно с другими средствами обеспечения информационной безопасности.

    Socks— см стр. 144(Усатова)

    Защита против вирусов

    Одной из разновидностей несанкционированных программ являются компьютерные вирусы, количество которых постоянно растет, уже есть даже новая инженерная дисциплина — компьютерная вирусология.

    Последствия воздействия вирусов могут быть разнообразными; от внешне необычных эффектов на мониторе и простого замедления работы до краха вычислительных системы или сети. Отсюда возникает необходимость защиты от вирусов на всех стадиях их развития, проникновения в систему и размножения.

    Для этого в систему защиты включают программно-аппаратные средства, используют различные антивирусные программы для локализации и удаления вирусов и устранения последствий их воздействия.

    На сегодняшний день сложились установившиеся названия для некоторых типов вирусов:

    Ловушками называются вирусы, использующие имеющиеся неточности в действующих программах или несовершенство (например, изменяющие адрес входа из программы в программы и обратно).

    Логические бомбы или бомбы замедленного действия осуществляют длительную и разнообразную подготовку к проведению деструктивных действий и затем срабатывают при выполнении определенного этапа работ, в наступлении заданного времени, обращенного к программе определенного пользователя. Эти вирусы особенно опасны в силу длительности периода времени, при котором они себя практически не обнаруживают, хотя уже ведут разрушительную работу.

    Вирусы-черви вызывают неуправляемое функционирование, например, сетевых или периферийных устройств (бесконечный «прогон» бумаги в принтере; постоянную перезагрузку ОС и т.п.).

    Троянскими конями называются вирусы, распространяемые вместе с ПО специального назначения, причем для пользователя оказываются крайне неожиданными их действия (например, таким вирусов могут быть зараженными сами антивирусные программы) Пород «троянцев» множество.

    Борьба с вирусами ведется путем применения программ-антивирусов, осуществляющих обнаружение или обнаружение и удаление вируса.

    Сетевые вирусы занимают особое место среди множества известных вирусов.

    Возможность шифрования вирусами корпоративных сетей становится серьезной проблемой. Опасность действия вирусов определяется возможностью частичной или полной потери ценной информации, а также потерей времени и средств, направленных на восстановление нормального функционирования ИС.

    Основные пути, которыми файлы, зараженные вирусами, попадают в корпоративную сеть:

    — копирование инфицированных файлов или при запуске программ и других файлов с переносимых источников (гибких, оптических дисков и т.д.)

    — программное обеспечение, полученное через WEB или FTP и сохраненное на локальных рабочих станциях;

    — файлы, получаемые при соединении удаленного сервера с сетью для обмена с файловым сервером,

    — электронная почта, содержащая приложенные зараженные файлы.

    Сетевые вирусы для своего распространения активно используют протоколы и возможности локальных и глобальных сетей.

    Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию и возможностью запустить на выполнение свой код на удаленном компьютере или «подтолкнуть» пользователя к запуску зараженного файла.

    Проблему защиты от вирусов целесообразно рассматривать в общем контексте проблемы защиты информации от несанкционированного доступа, соблюдая при этом три важных обстоятельства:

    1. Защита информации от несанкционированных действий эффективна только тогда, когда комплекцию применяются.

    2. Защита должна осуществляться непрерывно.

    3. На защиту информации не нужно жалеть затрат денежных, материальных, временных и других ресурсов, так как он многократно окупится сохранением целостности информации.

    |следующая лекция ==>
    Безопасность сетей|Краткая история Интернета

    Дата добавления: 2014-01-05 ; Просмотров: 4822 ; Нарушение авторских прав?

    Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

  • Ссылка на основную публикацию
    Adblock
    detector