This page has been robot translated, sorry for typos if any. Original content here.

Virenschutz

Dieser Artikel beschäftigt sich mit dem Schutz vor schädlicher Software. Der Schlüssel zu einem effektiven Virenschutz ist das Vorhandensein eines antiviralen Wirkstoffs. Berücksichtigen Sie zunächst die grundlegenden Anforderungen, die eine moderne Antivirus-Software erfüllen muss.

Die Anforderungen an Antivirensoftware sind die gleichen wie für andere Softwareprodukte - Benutzerfreundlichkeit und umfassende Funktionalität, die durch die Auswahl verschiedener Scanmodi und die qualitativ hochwertige Virenerkennung bestimmt wird. Trotz der Vielfalt der Softwareprodukte sind die Prinzipien ihrer Arbeit die gleichen. Zu den Hauptfunktionen moderner Virenschutzprogramme gehören:

· Scans von Speicher- und Platteninhalten gemäß Zeitplan;

· Scannen von Computerspeicher sowie von aufgezeichneten und lesbaren Dateien in Echtzeit mit dem residenten Modul;

· Selektives Scannen von Dateien mit geänderten Attributen - Größe, Änderungsdatum, Prüfsumme usw .;

· Archivdateien scannen;

· Erkennung des Verhaltensverhaltens von Computerviren;

· Remote-Installation, Konfiguration und Verwaltung von Antivirus-Programmen über die Systemadministratorkonsole; Benachrichtigung des Systemadministrators über Ereignisse im Zusammenhang mit Virenangriffen per E-Mail, Pager usw.

· Erzwungene Überprüfung von Computern, die mit dem Unternehmensnetzwerk verbunden sind, initiiert vom Systemadministrator.

· Fernaktualisierung von Antivirussoftware und Datenbanken mit Vireninformationen, einschließlich automatischer Aktualisierung von Virendatenbanken über das Internet;

· Filtern von Internetverkehr für die Virenerkennung in Programmen und Dokumenten, die über SMTP, FTP, HTTP-Protokolle übertragen werden.

· Identifizierung potenziell gefährlicher Java-Applets und ActiveX-Module.

· Funktioniert auf verschiedenen Server- und Client-Plattformen sowie in heterogenen Unternehmensnetzwerken.

· Halten von Protokollen mit Informationen über Ereignisse im Zusammenhang mit dem Antivirenschutz.

Wie im vorherigen Artikel erwähnt, ist eine der Hauptcharakteristika moderner Virenangriffe ihre hohe Ausbreitungsrate. Darüber hinaus können wir die hohe Häufigkeit neuer Angriffe feststellen. So kann heutzutage eine moderne Antiviren-Software von der Häufigkeit von Produktupdates verlangt werden - je öfter ein Produkt aktualisiert wird, desto höher ist seine Qualität Es berücksichtigt alle aktuellen Virenbedrohungen.

In unserem Land ist die bekannteste Anti-Virus-Lösung die Kaspersky Anti-Virus Produktfamilie - AVP.

Es gibt eine Meinung unter den Benutzern, dass es zum Schutz vor einer Virusbedrohung ausreicht, ein Antiviren-Tool zu haben. Wie ein Autor sagte, gibt es keine Silberkugeln. Das Vorhandensein von Antiviren-Software ist eine notwendige, aber nicht hinreichende Bedingung, um einen Antiviren-Angriff abzuwehren (neben der Verfügbarkeit eines Tools müssen auch Methoden zur Verwendung dieses Tools in Betracht gezogen werden). Daher sollte der Schutz vor Viren in einer Organisation durch einige Regeln geregelt werden, dh Teil einer Sicherheitsrichtlinie sein, die alle Benutzer des Systems verstehen und einhalten müssen (zur Entwicklung einer Sicherheitsrichtlinie müssen die mit einer Virusinfektion verbundenen Risiken und angemessene Möglichkeiten zur Minimierung dieser Risiken bewertet werden) .

Um die Grundprinzipien der Anti-Viren-Sicherheitspolitik zu formulieren, müssen die folgenden Hauptpunkte bezüglich eines Virusangriffs in Erinnerung gerufen werden.

1. Ein Virenangriff besteht aus zwei Phasen - der Infektionsphase und der Verteilungsphase (und möglicherweise der Ausführung von zerstörerischen Aktionen).

2. Moderne Viren verbreiten sich oft nicht nur mit Hilfe von ausführbaren Dateien, sondern auch mit Hilfe von Dokumentdateien beliebter Programme.

3. Moderne Viren im Angriff nutzen oft die Möglichkeiten des Internets.

Überlegen Sie, was dem Benutzer empfohlen werden kann, um eine Infektion durch Viren zu verhindern (offensichtlich ist der beste Weg, einen Angriff zu bekämpfen, dies zu verhindern). Um Virenangriffe zu verhindern, empfiehlt es sich, Folgendes zu tun:

1. Konfigurieren Sie die Antivirensoftware entsprechend. Dazu müssen Sie folgende Installation durchführen:

Ø Scannen in Echtzeit, im Hintergrund oder ähnlichem sollte erlaubt sein;

Ø beim Systemstart sollten Speicher, Bootsektor und Systemdateien gescannt werden;

Ø rechtzeitige Aktualisierung der Virendatenbanken

Ø Es ist wünschenswert, alle Arten von Dateien oder mindestens * .com, * .exe-Dateien sowie Dateien des Typs * .vbs, * .shs, * .ocx;

Ø eine Überprüfung aller Aktionen von Antivirenprogrammen durchführen.

2. Verwenden Sie nur lizenzierte Software. Software, die von einer unbekannten Quelle stammt, kann ein Trojaner sein oder von einem Virus infiziert sein.

3. Beschränken Sie die Menge der Programme, die der Benutzer auf dem System installieren kann (da Fremdprogramme möglicherweise mit Viren infiziert sind oder als Grund für den Erfolg anderer Angriffe dienen). Besondere Aufmerksamkeit sollte auf verschiedene Internetdienste und vor allem auf Nachrichtenübertragungsprogramme wie IRC, ICQ, Microsoft Chat (diese Programme können Dateien übertragen und dienen als Quelle von Systeminfektionen) gerichtet werden.

4. Darüber hinaus ist es wünschenswert, bekannte Sicherheitslücken in der Software zu beseitigen (da deren Vorhandensein der Grund für den Erfolg von Virusattacken sein kann). Bekannte Sicherheitslücken werden in der Regel in den Mailinglisten des Internets sowie auf speziellen Websites veröffentlicht. Als Quelle für Informationen zu Schwachstellen können Sie eine Datenbank unter www.securityfocus.com empfehlen.

5. Überwachen Sie die Verwendung von Diskettenlaufwerken und CD-ROM-Laufwerken. Im Idealfall sollten alle Informationen auf Disketten und CD-ROM-Laufwerken auf Viren überprüft werden, bevor Benutzer des Computersystems darauf zugreifen können.

6. Entwickeln Sie eine E-Mail-Verarbeitungsrichtlinie (als integralen Bestandteil der Sicherheitsrichtlinie). Wie im vorherigen Artikel erwähnt, sind E-Mail-Nachrichten eine der beliebtesten und schnellsten Möglichkeiten zur Verbreitung von Viren. Zum Schutz vor Virenpenetration durch E-Mail-Nachrichten muss jeder Benutzer des Systems:

Ø Öffnen Sie niemals den E-Mail-Anhang sofort in der E-Mail, die zu ihm kam;

Ø Erstellen Sie ein "Quarantäne" -Verzeichnis - Speichern Sie E-Mail-Anhänge in einem bestimmten "Quarantäne" -Verzeichnis;

Ø Wenn der Absender der Nachricht unbekannt ist, kann die Nachricht mit dem Anhang sogar gelöscht werden; Wenn der Absender der Nachricht bekannt ist, kann die Nachricht mit der Anlage auch einen Virus enthalten; Die allgemeine Regel kann wie folgt formuliert werden: Öffnen Sie niemals E-Mail-Anhänge, die nicht angefordert wurden oder über die der Absender keine Benachrichtigung erhalten hat.

Ø Bevor Sie den Anhang öffnen, überprüfen Sie immer mit Antivirus-Software;

Ø Wenn nach Durchführung aller dieser Verfahren Zweifel an der Abwesenheit von Viren im Mail-Anhang bestehen, können Sie sich an den Absender wenden und von ihm Informationen über den versendeten Anhang erhalten;

Ø Beseitigung möglicher Schwachstellen in der Client-E-Mail-Software;

7. Entwickeln einer Anwendungssicherheitsrichtlinie (und insbesondere in einer Organisation der Microsoft Office-Produktfamilie), die Dokumente mit interpretierten Sprachen verarbeitet (als integraler Bestandteil der Sicherheitsrichtlinie).

Aber angenommen, die Infektion ist bereits passiert. Überlegen Sie, was der Benutzer in diesem Fall tun soll. Vor allem, keine Panik in irgendeiner Weise.

Der erste Schritt, der unternommen werden muss, wenn ein Angriff auf ein System erkannt wird, ist seine Identifizierung. Um einen Angriff erfolgreich identifizieren zu können, ist es oft erforderlich, dass während der Installation des Systems eine Bootdiskette erstellt und die Systemstartphase damit durchgeführt wird.

Wenn der Angriff vom Antivirenprogramm erkannt wird, ist alles offensichtlich. Wenn Sie jedoch mit einem bestimmten unbekannten Virus zu tun haben, ist in vielen Fällen die Zeit entscheidend, in der der Angriff identifiziert wurde. In dieser Hinsicht ist die Fähigkeit des Benutzers, einen Virusangriff schnell zu erkennen, von großer Wichtigkeit (Zeichen können Massenmailing, Dateizerstörung usw. sein). Die Komplexität der Erkennung eines Angriffs hängt oft von der Komplexität des Angriffs selbst ab. In diesem Stadium ist es wünschenswert, zumindest die folgenden Zeichen zu etablieren: die Tatsache des Angriffs selbst, die Art des Angriffs (Netzwerk oder lokal) und die Quelle des Angriffs.

Unabhängig von der Art des Betriebssystems müssen Sie die folgenden Aktivitäten im System beachten:

· Die Integrität der Software zur Erkennung des Eindringlings;

· Die Integrität von sicherheitskritischen Programmen und Daten;

· Systembetrieb und Netzwerkverkehr

Wenn Sie die Tatsache einer Virusinfektion mit einem unbekannten Virus feststellen konnten (oder Sie einen solchen begründeten Verdacht haben), sollten Sie sich an den Hersteller der von Ihnen verwendeten Antiviren-Software wenden.

Und schließlich ist es notwendig, die Auswirkungen eines Virenangriffs zu analysieren. Wenn wertvolle Daten in Ihrem System verarbeitet wurden, haben Sie natürlich eine Sicherungskopie davon. Zu diesem Zweck muss die Organisation Sicherungsregeln entwickelt haben. Wenn das Backup nicht verfügbar ist, können die Daten leider verloren gehen (es hängt nicht von Ihnen ab, sondern von dem Angreifer, der den Virus geschrieben hat, der Ihr System getroffen hat).

Daraus lässt sich folgende Schlussfolgerung ziehen: Das Vorhandensein adäquater Schutzmittel und die Disziplin ihrer Anwendung erlauben, wenn nicht sogar einen Virusangriff zu vermeiden, zumindest deren Folgen zu minimieren.