История компьютерных вирусов и противодействие им

Автор работы: Пользователь скрыл имя, 11 Ноября 2010 в 13:58, Не определен

Описание работы

1. История компьютерных вирусов
2. Противодействие вирусам
3. Типы вирусных угроз безопасности
4. Недостатки существующих подходов
5. Комплексный подход к защите от вирусных угроз
Список литературы

Файлы: 1 файл

История компьютерных вирусов и противодействие им.doc

— 96.50 Кб (Скачать файл)

· сетевые и хостовые сенсоры, предназначенные для сбора необходимой информации о функционировании АИС. Сетевые сенсоры реализуются в виде отдельных программно-аппаратных блоков и предназначены для сбора информации обо всех пакетах данных, передаваемых в рамках того сетевого сегмента, где установлен сенсор. Данный тип сенсоров должен присутствовать во всех ключевых сегментах АИС, где расположены защищаемые узлы системы. Хостовые сенсоры устанавливаются на рабочие станции и серверы АИС и собирают информацию обо всех событиях, происходящих на этих узлах системы. Хостовые сенсоры могут собирать информацию не только о пакетах данных, но и о других операциях, которые выполняются приложениями, запущенными на узле АИС;

· модуль выявления атак, выполняющий обработку  данных, собранных сенсорами, с целью обнаружения информационных атак нарушителя. Данный модуль подсистемы должен реализовывать сигнатурные и поведенческие методы анализа информации;

· модуль реагирования на обнаруженные атаки. Модуль должен предусматривать возможность как пассивного, так и активного реагирования. Пассивное реагирование предполагает оповещение администратора о выявленной атаке, в то время как активное — блокирование попытки реализации вирусной атаки;

· модуль хранения данных, в котором содержится вся конфигурационная информация, а также результаты работы подсистемы.

Подсистема  выявления уязвимостей должна обеспечивать возможность обнаружения технологических  и эксплуатационных уязвимостей  АИС посредством проведения сетевого сканирования. В качестве объектов сканирования могут выступать рабочие станции пользователей, серверы, а также коммуникационное оборудование. Для проведения сканирования могут использоваться как пассивные, так и активные методы сбора информации. По результатам работы подсистема должна генерировать детальный отчёт, включающий в себя информацию об обнаруженных уязвимостях, а также рекомендации по их устранению. Совместно с подсистемой выявления уязвимостей в АИС может использоваться система управления модулями обновлений общесистемного и прикладного ПО, установленного в АИС. Совместное использование этих систем позволит автоматизировать процесс устранения выявленных уязвимостей путём установки необходимых обновлений на узлы АИС (service pack, hotfix, patch и др.).

Подсистема  защиты от спама направлена на блокирование почтовых сообщений рекламного характера. Для этого подсистема должна поддерживать возможность работы со списками RBL (Real-Time Black Lists), а также реализовывать собственные сигнатурные или поведенческие методы выявления спама. Подсистема устанавливается таким образом, чтобы все входящие почтовые сообщения, поступающие из интернета, вначале проходили через её контекстный фильтр, а затем попадали на корпоративный почтовый сервер.

Подсистема  управления антивирусной безопасностью предназначена для выполнения следующих функций:

· удалённой  установки и деинсталляции антивирусных средств на серверах и рабочих  станциях пользователей;

· удалённого управления параметрами работы подсистем  защиты, входящих в состав КСАЗ;

· централизованного сбора и анализа информации, поступающей от других подсистем. Данная функция позволяет автоматизировать процесс обработки поступающих данных, а также повысить оперативность принятия решений по реагированию на выявленные инциденты, связанные с нарушением антивирусной безопасности.

Внедрение комплексной системы антивирусной безопасности в АИС представляет собой довольно сложный многоступенчатый процесс, который включает в себя следующие этапы:

· аудит  информационной безопасности АИС, который  направлен на сбор исходной информации, необходимой для разработки плана внедрения КСАЗ;

· формирование требований к КСАЗ, предназначенной  для защиты АИС. На данном этапе формируется  техническое задание на внедрение  КСАЗ;

· разработка технико-рабочего проекта по внедрению КСАЗ, содержащего описание проектных решений, схем установки, параметров настройки КСАЗ и других служебных данных;

· обучение персонала организации, ответственного за администрирование КСАЗ;

· пусконаладочные  работы, связанные с развёртыванием КСАЗ;

· техническое сопровождение КСАЗ, в рамках которого решаются вопросы, связанные с обслуживанием системы в процессе её эксплуатации.

Состав  этапов и их длительность зависят  от размерности защищаемой АИС, а  также от масштабов внедрения  КСАЗ. Работы, связанные с установкой и эксплуатацией системы обнаружения атак, могут проводиться как собственными силами предприятия, так и с привлечением внешних организаций, специализирующихся на предоставлении услуг в области информационной безопасности. При этом некоторые этапы могут объединяться или проводиться одновременно. Так, например, разработка технико-рабочего проекта и обучение персонала предприятия могут осуществляться параллельно.

Заключение

Компьютерные  вирусы являются в настоящее время  одной из наиболее значимых угроз информационной безопасности, о чём свидетельствуют многочисленные данные по ежегодным финансовым потерям компаний в результате воздействий вирусных атак. При этом традиционные меры борьбы с вредоносным программным обеспечением, основанные на простой установке антивирусных средств защиты на рабочих станциях и серверах, оказываются недостаточно эффективными. Поэтому использование комплексного подхода в противодействии вирусным атакам, рассмотренного в данной статье, позволит повысить эффективность тех мер, которые используются компаниями в настоящее время.  
 
 
 
 

Информация о работе История компьютерных вирусов и противодействие им