This page has been robot translated, sorry for typos if any. Original content here.

Virenschutz

Dieser Artikel befasst sich mit Methoden zum Schutz vor schädlicher Software. Der Schlüssel einen wirksamen Antivirenschutz zu etablieren, ist das Vorhandensein von Anti-Viren-Tool. die grundlegenden Anforderungen beginnen, sollten Sie von der aktuellen Anti-Viren-Software erfüllt werden.

Mit dem Anti-Virus-Software wie die gleichen Anforderungen an den Rest der Programmprodukte - Benutzerfreundlichkeit und umfangreiche Funktionalität, durch die Fähigkeit bestimmt auszuwählen verschiedene Scan-Modi und eine hohe Qualität Erkennung von Viren. Trotz aller Vielfalt von Software-Produkten, wie arbeiten sie gleich. Die wichtigsten Funktionen der modernen Anti-Virus-Programme beinhalten:

· Speicher-Scan und die Inhalte der Planscheiben;

· Computerspeicher Scannen, sowie Dateien lesen und in Echtzeit schreiben von unserem Resident-Modul verwendet wird;

· Selektive Scan-Dateien mit den modifizierten Attributen - Größe, Änderungsdatum, Prüfsumme, etc.

· Scan-Archivdateien;

· Erkennung von Verhaltensmerkmal von Computerviren;

· Remote-Installation, Konfiguration und Verwaltung von Anti-Virus-Programmen aus der System-Administrator-Konsole; alarmieren den Systemadministrator über die Ereignisse auf Virenangriffe via E-Mail, Pager bezogen, und so weiter. n.

· Zwangstest die Verbindung zu den Unternehmensnetzcomputern, vom Systemadministrator initiiert.

· Remote-Update-Antiviren-Software und Datenbanken mit Informationen über Viren, einschließlich dem automatischen Updates der Virendatenbanken über das Internet Daten;

· Internet-Traffic-Filterung über SMTP-Protokolle, FTP, HTTP übertragenen Viren in Programme und Dokumente zu identifizieren.

· Identifizierung von potentiell gefährlichen von Java-Applets und ActiveX-Module.

· Funktionierende auf einer Vielzahl von Server- und Client-Plattformen sowie in heterogenen Unternehmensnetzwerken.

· Dirigieren Berichte mit Informationen über Entwicklungen in Bezug auf den Anti-Virenschutz.

Wie im vorhergehenden Artikel erwähnt, ist einer der wichtigsten Merkmale der modernen Virusangriff ist ihre hohe Ausbreitungsgeschwindigkeit. Darüber hinaus ist es möglich, die hohe Rate der neuen Angriffe zu beachten. So in der heutigen Zeit auf die aktuelle Anti-Viren-Software, können Sie einen Anspruch Frequenz, um ein Produkt zu aktualisieren machen - das Produkt häufiger aktualisiert wird, desto höher ist die Qualität, weil es berücksichtigt alle relevanten in der aktuellen Bedrohung Zeit-Virus.

Es sollte beachtet werden, dass in unserem Land die beliebteste Anti-Virus-Lösung eine Produktlinie von Anti-Virus von Kaspersky Lab ist - AVP.

Unter den Nutzern sind der Meinung, dass es ausreichend ist, antivirale Mittel für den erfolgreichen Schutz vor Viren zu haben. Doch wie ein Schriftsteller gesagt hat, gibt es keinen Königsweg. Das Vorhandensein von Anti-Virus-Software ist eine notwendige, aber nicht hinreichende Bedingung für eine antivirale Angriff Reflexionen (mit Ausnahme der Anwesenheit der Mittel erforderlichen Methoden für ihre Verwendung zu berücksichtigen). Somit Schutz vor Viren in der Organisation durch bestimmte Regeln geregelt werden, mit anderen Worten sollte sein ein Element der Sicherheitspolitik, die verstehen muß und von allen Benutzern des Systems hält (für die Entwicklung von Sicherheitsrichtlinien notwendig bewerten die Risiken der Kontamination durch Viren und angemessene Möglichkeiten, sie zu minimieren) .

Um die grundlegenden Prinzipien der Anti-Virus-Sicherheitspolitik zu formulieren, müssen Sie die folgenden wichtigen Punkte auf den Virenbefall im Zusammenhang erinnern.

1. Virale Angriff besteht aus zwei Phasen - Phase Infektion und Ausbreitung der Phase (und führt möglicherweise zerstörerische Handlungen).

2. Moderne Viren werden oft nicht nur durch ausführbare Dateien zu verbreiten, sondern auch mit Hilfe von Unterlagen aus den Akten von populären Programmen.

3. Moderne Viren werden oft verwendet, wenn das Internet möglich angreifen.

Überlegen Sie, was kann den Benutzer empfohlen, um seine Viren zu verhindern (es ist offensichtlich, dass der beste Weg, mit einem Angriff zu beschäftigen - es zu verhindern). Also, Virus-Attacken verhindern wir folgendes empfehlen:

1. Ein entsprechend konfiguriertes Antiviren-Software. Um dies zu tun, müssen Sie folgende Einstellungen vornehmen:

Ø Scannen in Echtzeit in einem Hintergrundmodus oder dergleichen muss erlaubt sein;

Ø beim Start zu scannen Speichern, Boot-Sektor und Systemdateien;

Ø aktualisiert umgehend die Virus-Datenbank

Ø ratsam, alle Dateitypen, oder zumindest * .com zu scannen, * .exe-Dateien, sowie den Typ der Dateien * .vbs, * .shs, * .ocx;

Ø etablieren Prüfung aller Anti-Virus-Aktivitäten.

2. Verwenden Sie nur Software lizenziert. Software von einer unbekannten Quelle erhalten wird, kann durch das Virus oder Trojaner infiziert werden.

3. Begrenzen Sie die Reihe von Programmen, die der Benutzer in der Lage, das System zu installieren (da ausländische Programme, die von Viren infiziert werden können oder die Ursache für den Erfolg von anderen Angriffen). Besondere Aufmerksamkeit sollte vor allem auf die Messaging-Programme wie IRC, ICQ, Microsoft Chat (diese Programme können Dateien übertragen und eine Quelle der Verunreinigung des Systems) zu verschiedenen Internet-Dienste und bezahlt werden.

4. Darüber hinaus ist es wünschenswert, bekannte Schwachstellen in der Software zu beseitigen laufen (da ihre Anwesenheit Erfolg Virus-Attacken verursachen kann). Bekannte Schwachstellen sind in der Regel auf den Internet-Mailinglisten veröffentlicht sowie auf spezielle Websites. Als eine Quelle von Informationen über die Schwachstellen kann zu www.securityfocus.com Standortdatenbank empfohlen werden.

5. Überwachen Sie die Verwendung von Speicher Diskette und CD-ROM-Laufwerke. Im Idealfall werden alle Informationen auf der Diskette und der CD-ROM enthalten sind, sollten auf Viren geprüft werden, bevor sie von den Benutzern eines Computersystems zugegriffen wird.

6. Um die E-Mail-Verarbeitung Politik (als Bestandteil der Sicherheitspolitik) zu entwickeln. Wie in einem früheren Artikel erwähnt, E-Mail-Nachrichten sind eine der beliebtesten und am schnellsten Weg, um Viren zu verbreiten. Zum Schutz vor Viren durch E-Mail, jeder Benutzer des Systems soll:

Ø nie eine E-Mail-Anlage öffnen, sofort zu ihm in einer E-Mail-Nachricht aufgetreten ist;

Ø ein „Quarantäne“ Verzeichnis erstellen - E-Mail-Anhänge in einem bestimmten „Quarantäne“ Verzeichnis speichern;

Ø wenn der Absender die Nachricht nicht bekannt ist, kann eine Nachricht mit einer Anlage entfernt werden, selbst; wenn der Absender der Nachricht bekannt ist, kann eine Nachricht mit einem Anhang einen Virus enthalten kann; allgemeine Regel kann wie folgt formuliert werden: nie offen E-Mail-Anhänge, die nicht angefordert haben, oder die nicht von dem Absender mitgeteilt hat.

Ø vor der Befestigung immer überprüfen Sie es mit Antivirus-Software zu öffnen;

Ø Wenn Sie all diese Verfahren Zweifel in Abwesenheit von Viren in E-Mail-Anhängen haben folgen, können Sie den Absender und sie durch die Anlage gesendet, um Informationen bitten;

Ø eliminieren potenzielle Schwachstellen in der Client-E-Mail-Software;

7. Entwicklung Anwendung Sicherheitspolitik (vor allem, wenn in der Organisation Microsoft Office-Produktfamilie verwendet), die Verarbeitung von Dokumenten mit interpretierten Sprachen (als Bestandteil der Sicherheitspolitik).

Aber nehmen wir an, dass die Infektion bereits aufgetreten ist. Überlegen Sie, was der Benutzer in diesem Fall tun sollten. Zunächst einmal ist es nicht notwendig, in jedem Fall in Panik.

Der erste Schritt, die ergriffen werden sollen, wenn ein Angriff auf dem System erkannt wird, ist es ihre Identifizierung. Für die erfolgreiche Identifizierung des Angriffs ist es oft notwendig, eine Bootdiskette bei der Installation des Systems und die Durchführung von System-Boot mit ihm erstellt zu haben.

Wenn ein Angriff Antivirus identifiziert worden ist, dann ist alles klar. Aber wenn Sie mit einem unbekannten Virus zu tun haben, in vielen Fällen ist es eine kritische Zeit, in der der Angriff identifiziert wurde. In diesem Zusammenhang ist sehr wichtig die Fähigkeit des Benutzers, um schnell einen Virenbefall zu erkennen (Symptome können als Massenversand E-Mail, die Zerstörung von Dateien, etc. dienen). Die Komplexität der Identifizierung des Angriffs hängt oft von der Komplexität des Angriffs. In diesem Stadium ist es wünschenswert, mindestens die folgenden Funktionen zu installieren: die Tatsache des Angriffs, Angriffsart (Netzwerk oder lokal) und der Quelle des Angriffs Herkunft.

Unabhängig von der Art des Betriebssystems müssen Sie die Aufmerksamkeit auf die folgenden Systemaktivitäten zahlen:

· Integrität von Software für die Erkennung des Eindringlings verwendet;

· Die Integrität von geschäftskritischen Sicherheitssoftware und Datensystemen;

· Der Betrieb des Systems und Netzwerkverkehr.

Wenn Sie in der Lage waren, ob eine virale Infektion mit einem unbekannten Virus zu bestimmen (oder Sie haben eine solche Verdächtigungen unbegründet), ist es ratsam, den Hersteller kontaktieren Sie Antivirus-Software verwenden.

Und schließlich ist es notwendig, die Auswirkungen einer Virusattacke zu analysieren. Wenn Ihr System einige wertvolle Informationen verarbeitet, haben Sie sicherlich eine Sicherungskopie. Um dies zu tun, müssen Unternehmen Backup-Regeln entwickelt werden. Leider, wenn die Sicherung nicht verfügbar ist, können Daten verloren gehen (es ist nicht von dir abhängt, sondern von dem Angreifer, der schrieb, dass Ihr System Virus getroffen).

die Verfügbarkeit ausreichender Mittel zum Schutz und die Anwendung der Disziplin erlaubt, wenn nicht sogar Virenbefall zu vermeiden, dann zumindest die Auswirkungen minimieren: So können wir die folgende schließen.