Virenschutz

Dieser Artikel befasst sich mit Methoden zum Schutz vor schädlicher Software. Der Schlüssel, um eine wirksame Anti-Virus-Schutz zu etablieren, ist das Vorhandensein von Anti-Viren-Tools. Betrachten wir zuerst die grundlegenden Anforderungen der aktuellen Anti-Viren-Software zu erfüllen.

Für Antiviren-Software die gleichen Anforderungen wie der Rest der Programmprodukte - Benutzerfreundlichkeit und erweiterte Funktionen, durch die Fähigkeit definiert, verschiedene Scan-Modi und eine hohe Qualität Erkennung von Viren zu wählen. Trotz der Vielfalt von Softwareprodukten und ihre Funktionsprinzipien sind die gleichen. Die wichtigsten Funktionen der modernen Antiviren-Programme beinhalten:

· Speicher-Scanning und Content geplant Scheiben;

· Computerspeicher Scannen, sowie Dateien lesen und in Echtzeit schreiben von unserem Resident-Modul verwendet wird;

· Selektive Scannen von Dateien mit geänderten Attribute - Größe, Änderungsdatum, Prüfsumme, etc.

· Archivdateien scannen;

· Erkennung von Verhaltenseigenschaft von Computerviren;

· Remote-Installation, Konfiguration und Verwaltung von Anti-Virus-Programme von der Konsole des Systemadministrator; alarmieren den Systemadministrator über die Ereignisse von Virus-Attacken im Zusammenhang mit E-Mail, Pager, und so weiter. n.

· Zwangs auf das Firmennetz angeschlossenen Computer die Überwachung durch den Systemadministrator initiiert.

· Remote-Update-Antiviren-Software und Datenbanken mit Informationen über Viren, einschließlich der automatischen Updates der Virendatenbanken über das Internet Daten;

· Internet-Traffic-Filterung über SMTP-Protokolle, FTP, HTTP übertragenen Viren in Programme und Dokumente zu identifizieren.

· Identifizierung von potentiell gefährlichen von Java-Applets und ActiveX-Module.

· Betrieb in verschiedenen Server- und Client-Plattformen, sowie in heterogenen Unternehmensnetzwerke.

· Dirigieren Berichte mit Informationen über Entwicklungen im Zusammenhang mit den Anti-Virenschutz.

Wie ich bereits im vorherigen Artikel erwähnt, ist einer der wichtigsten Merkmale von Virus-Attacken der heutigen ist ihre hohe Geschwindigkeitsverteilung. Darüber hinaus ist es möglich, die hohe Frequenz der neue Angriffe zu beachten. So in der heutigen Zeit auf den aktuellen Anti-Viren-Software, können Sie einen Anspruch Häufigkeit des Produkts zu aktualisieren machen - das Produkt häufiger aktualisiert wird, desto höher ist die Qualität, denn es berücksichtigt alle relevanten in der aktuellen Bedrohung Zeit-Virus.

Es ist zu beachten, dass in unserem Land die beliebteste Anti-Virus-Lösung eine Familie von Produkten von Kaspersky Anti-Virus-Labor - AVP.

Unter den Mitgliedern sind der Meinung, dass es ausreichend ist, antivirale Mittel für den erfolgreichen Schutz vor Viren zu haben. Jedoch, wie ein Schriftsteller gesagt hat, gibt es keine silbernen Kugeln. Das Vorhandensein von Anti-Viren-Software ist eine notwendige, aber nicht hinreichende Bedingung, die Anti-Virus-Angriff zu reflektieren (mit Ausnahme der Verfügbarkeit von Mitteln, sollten Sie die Methode der Nutzung). Somit Schutz vor Viren in der Organisation durch bestimmte Regeln geregelt werden, mit anderen Worten sollte, sei ein Element der Sicherheitspolitik, die verstehen müssen, und mit allen Benutzern des Systems entsprechen (für die Entwicklung von Sicherheitsrichtlinien erforderlich sind, um die Risiken der Kontamination zu bewerten durch Viren und vernünftige Weg, um sie zu minimieren) .

Um die grundlegenden Prinzipien der Anti-Viren-Sicherheitspolitik zu formulieren, müssen Sie die folgenden wichtigen Punkte auf den Virenbefall im Zusammenhang erinnern.

1. Virusangriff besteht aus zwei Phasen - Phase der Infektion und Ausbreitung der Phase (und möglicherweise zerstörerischen Aktionen durchführen).

2. Moderne Viren werden oft nicht nur durch ausführbare Dateien zu verbreiten, sondern auch mit Hilfe von Unterlagen aus den Akten von populären Programmen.

3. Moderne Viren werden oft verwendet, wenn das Internet möglich angreifen.

Man bedenke, dass der Benutzer für die Verhinderung einer Infektion durch Viren empfohlen werden (es ist offensichtlich, dass die beste Art und Weise mit einem Angriff zu behandeln - es zu verhindern). So, Virenangriffe zu verhindern, wird empfohlen, die folgenden Schritte auszuführen:

1. Ein entsprechend konfigurierten Antiviren-Software. Dazu sind folgende Einstellungen vorzunehmen:

; O-Scanning in Echtzeit in einem Hintergrundmodus oder dergleichen sollte erlaubt sein

Ø beim Start zu scannen Speicher, den Bootsektor und Systemdateien;

Ø aktualisiert umgehend die Virus-Datenbank

Ø ratsam, alle Dateitypen, oder zumindest * .com zu scannen, * .exe-Dateien, sowie die Art der Dateien * .vbs, * .shs, * .ocx;

Ø etablieren Prüfung aller Anti-Viren-Programme der Aktion.

2. Verwenden Sie nur Software lizenziert. Software aus einer unbekannten Quelle erhalten wird, kann mit dem Virus oder Trojaner infiziert werden.

3. Begrenzen Sie die Sammlung von Programmen, die ein Benutzer in der Lage, das System zu installieren (wie ausländische Programme können durch Viren oder die Ursache für den Erfolg von anderen Angriffen infiziert werden). Besondere Aufmerksamkeit sollte vor allem auf die Messaging-Programme wie IRC, ICQ, Microsoft Chat (Programmdaten können Sie Dateien und eine Quelle der Verunreinigung des Systems) zu verschiedenen Internet-Dienste und bezahlt werden.

4. Darüber hinaus ist es wünschenswert, bekannte Schwachstellen in der Software zu beseitigen (weil ihre Anwesenheit eine erfolgreiche Virus-Attacken verursachen könnten). Bekannte Schwachstellen sind in der Regel auf den Internet-Mailinglisten veröffentlicht sowie auf speziellen Websites. Als eine Quelle von Informationen über die Schwachstellen können zu www.securityfocus.com Standortdatenbank empfohlen werden.

5. Überwachen Sie die Verwendung von Floppy-Disk-Laufwerke und CD-ROM-Laufwerke. Idealerweise werden alle Informationen auf der Diskette und der CD-ROM enthalten sind, sollten auf Viren geprüft werden, bevor sie von den Benutzern eines Computersystems zugegriffen wird.

6. Entwicklung einer Verarbeitungspolitik E-Mail (als Bestandteil der Sicherheitspolitik). Wie in einem früheren Artikel erwähnt, E-Mail-Nachrichten sind eine der beliebtesten und schnellsten Möglichkeiten, Viren zu verbreiten. Zum Schutz vor Viren durch E-Mail, jeder Benutzer des Systems sollte:

Ø nie eine E-Mail-Anlage öffnen, direkt in der empfangenen E-Mail-Nachricht an ihn;

Ø eine "Quarantäne" Verzeichnis erstellen - E-Mail-Anhänge in einem bestimmten "Quarantäne" Verzeichnis speichern;

Ø wenn der Absender der Nachricht nicht bekannt ist, kann eine Nachricht mit einer Anlage entfernt werden, selbst; wenn der Absender der Nachricht bekannt ist, dann wird die Nachricht mit einem Anhang kann ein Virus enthalten kann; allgemeine Regel kann wie folgt formuliert werden: nie offen E-Mail-Anhänge, die nicht angefordert haben, oder die nicht von dem Absender mitgeteilt hat.

Ø vor Anhänge immer überprüfen Sie es mit Antivirus-Software zu öffnen;

Ø Wenn Sie alle diese Verfahren folgen sollten Zweifel an der Abwesenheit von Viren in E-Mail-Anhänge, können Sie den Absender und sie auf den Anhang um Informationen bitten gesendet;

Ø beseitigen mögliche Schwachstellen in der Client-E-Mail-Software;

7. Stellen Anwendung Sicherheitspolitik (vor allem, wenn in der Organisation Microsoft Office-Produktfamilie verwendet wird), die Verarbeitung von Dokumenten mit interpretierten Sprachen (als Bestandteil der Sicherheitspolitik).

Aber nehmen wir an, dass die Infektion bereits aufgetreten ist. Man bedenke, dass der Benutzer in diesem Fall zu tun hat. Zunächst einmal ist es nicht notwendig, in jedem Fall in Panik.

Der erste Schritt, der bei Erfassung eines Angriffs auf das System ist die Identifizierung durchgeführt werden muss. Erfolgreiche Identifizierung von Angriffen erfordert oft eine Boot-Diskette durch die Installation des Systems erzeugt und die Umsetzung des Systemstarts mit.

Wenn ein Angriff identifiziert Antivirus, alle offensichtlich. Aber wenn man mit einem unbekannten Virus umgehen, in vielen Fällen ist es eine kritische Zeit, in der der Angriff identifiziert wurde. In diesem Zusammenhang ist sehr wichtig die Fähigkeit des Benutzers, um schnell virale Attacke erkennen (Zeichen kann als Massenversand E-Mail, die Zerstörung von Dateien, etc. dienen). Die Komplexität der Identifizierung eines Angriffs hängt oft von der Komplexität des Angriffs. In diesem Stadium ist es wünschenswert, mindestens die folgenden Funktionen zu installieren: die Tatsache des Angriffs, Angriffsart (Netzwerk oder lokal) und der Quelle des Angriffs Herkunft.

Unabhängig von der Art des Betriebssystems müssen Sie die Aufmerksamkeit auf die folgenden Systemaktivitäten zu zahlen:

· Die Integrität der Software für die Erkennung des Straftäters verwendet;

· Die Integrität der kritischen Sicherheits-Software und Datensysteme;

· Betrieb im System und Netzwerkverkehr.

Wenn Sie in der Lage waren, die von einem Virus, ob die Virusinfektion zu bestimmen (oder Sie haben eine solche Verdächtigungen unbegründet), ist es ratsam, den Hersteller von Antivirus-Software verwendet zu kontaktieren.

Und schließlich ist es erforderlich, die Auswirkungen eines Virenbefall zu analysieren. Wenn Ihr System einige wertvolle Informationen verarbeitet werden, haben Sie sicherlich eine Sicherungskopie. Zu diesem Zweck muss die Organisation Sicherungs Regeln ausgelegt werden. Leider, wenn die Sicherung nicht verfügbar ist, können Daten verloren gehen (es hängt nicht von Ihnen, und von dem Angreifer, der schrieb, dass Ihr System Virus getroffen).

die Verfügbarkeit ausreichender Mittel zum Schutz und die Anwendung der Disziplin erlaubt, wenn nicht sogar Viren-Attacken zu verhindern, so doch zumindest ihre Auswirkungen zu minimieren: So können wir die folgenden schließen.