Автор работы: Пользователь скрыл имя, 11 Ноября 2010 в 13:58, Не определен
1. История компьютерных вирусов
2. Противодействие вирусам
3. Типы вирусных угроз безопасности
4. Недостатки существующих подходов
5. Комплексный подход к защите от вирусных угроз
Список литературы
· сетевые и хостовые сенсоры, предназначенные для сбора необходимой информации о функционировании АИС. Сетевые сенсоры реализуются в виде отдельных программно-аппаратных блоков и предназначены для сбора информации обо всех пакетах данных, передаваемых в рамках того сетевого сегмента, где установлен сенсор. Данный тип сенсоров должен присутствовать во всех ключевых сегментах АИС, где расположены защищаемые узлы системы. Хостовые сенсоры устанавливаются на рабочие станции и серверы АИС и собирают информацию обо всех событиях, происходящих на этих узлах системы. Хостовые сенсоры могут собирать информацию не только о пакетах данных, но и о других операциях, которые выполняются приложениями, запущенными на узле АИС;
· модуль выявления атак, выполняющий обработку данных, собранных сенсорами, с целью обнаружения информационных атак нарушителя. Данный модуль подсистемы должен реализовывать сигнатурные и поведенческие методы анализа информации;
· модуль реагирования на обнаруженные атаки. Модуль должен предусматривать возможность как пассивного, так и активного реагирования. Пассивное реагирование предполагает оповещение администратора о выявленной атаке, в то время как активное — блокирование попытки реализации вирусной атаки;
· модуль хранения данных, в котором содержится вся конфигурационная информация, а также результаты работы подсистемы.
Подсистема
выявления уязвимостей должна обеспечивать
возможность обнаружения
Подсистема защиты от спама направлена на блокирование почтовых сообщений рекламного характера. Для этого подсистема должна поддерживать возможность работы со списками RBL (Real-Time Black Lists), а также реализовывать собственные сигнатурные или поведенческие методы выявления спама. Подсистема устанавливается таким образом, чтобы все входящие почтовые сообщения, поступающие из интернета, вначале проходили через её контекстный фильтр, а затем попадали на корпоративный почтовый сервер.
Подсистема управления антивирусной безопасностью предназначена для выполнения следующих функций:
· удалённой
установки и деинсталляции
· удалённого управления параметрами работы подсистем защиты, входящих в состав КСАЗ;
· централизованного сбора и анализа информации, поступающей от других подсистем. Данная функция позволяет автоматизировать процесс обработки поступающих данных, а также повысить оперативность принятия решений по реагированию на выявленные инциденты, связанные с нарушением антивирусной безопасности.
Внедрение
комплексной системы
· аудит информационной безопасности АИС, который направлен на сбор исходной информации, необходимой для разработки плана внедрения КСАЗ;
· формирование требований к КСАЗ, предназначенной для защиты АИС. На данном этапе формируется техническое задание на внедрение КСАЗ;
· разработка технико-рабочего проекта по внедрению КСАЗ, содержащего описание проектных решений, схем установки, параметров настройки КСАЗ и других служебных данных;
· обучение персонала организации, ответственного за администрирование КСАЗ;
· пусконаладочные работы, связанные с развёртыванием КСАЗ;
· техническое сопровождение КСАЗ, в рамках которого решаются вопросы, связанные с обслуживанием системы в процессе её эксплуатации.
Состав этапов и их длительность зависят от размерности защищаемой АИС, а также от масштабов внедрения КСАЗ. Работы, связанные с установкой и эксплуатацией системы обнаружения атак, могут проводиться как собственными силами предприятия, так и с привлечением внешних организаций, специализирующихся на предоставлении услуг в области информационной безопасности. При этом некоторые этапы могут объединяться или проводиться одновременно. Так, например, разработка технико-рабочего проекта и обучение персонала предприятия могут осуществляться параллельно.
Заключение
Компьютерные
вирусы являются в настоящее время
одной из наиболее значимых угроз информационной
безопасности, о чём свидетельствуют многочисленные
данные по ежегодным финансовым потерям
компаний в результате воздействий вирусных
атак. При этом традиционные меры борьбы
с вредоносным программным обеспечением,
основанные на простой установке антивирусных
средств защиты на рабочих станциях и
серверах, оказываются недостаточно эффективными.
Поэтому использование комплексного подхода
в противодействии вирусным атакам, рассмотренного
в данной статье, позволит повысить эффективность
тех мер, которые используются компаниями
в настоящее время.
Информация о работе История компьютерных вирусов и противодействие им