Сайт о телевидении

Сайт о телевидении

» » Виды выхода документов в программе оптического распознавания. Системы оптического распознавания документов. Предварительная обработка изображения

Виды выхода документов в программе оптического распознавания. Системы оптического распознавания документов. Предварительная обработка изображения

ИНФОРМАТИКА

Защита информации, антивирусная защита.

(1 час: лекция)

Антивирусные средства защиты.

Количество людей, пользующихся компьютером и сотовым телефоном, имеющим выход в Интернет, постоянно растет. Значит, возрастает возможность обмена данными между ними по электронной почте и через Всемирную сеть. Это приводит к росту угрозы заражения компьютера вирусами, а также порчи или хищения информации чужими вредоносными программами, ведь основными источниками распространения вредоносных программ являются электронная почта и Интернет. Правда, заражение может также произойти через дискету или CD-диск.

Компьютерный вирус - это целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая их. Компьютерные вирусы могут заразить компьютерные программы, привести к потере данных и даже вывести компьютер из строя.

Компьютерные вирусы могут распространяться и проникать в операционную и файловую систему ПК только через внешние магнитные носители (жесткий и гибкий диски, компакт-диски) и через средства межкомпьютерной коммуникации.

Вредоносные программы можно разделить на три класса: черви, вирусы и троянские программы .

Черви - это класс вредоносных программ, использующих для распространения сетевые ресурсы. Используют сети, электронную почту и другие информационные каналы для заражения компьютеров.

Вирусы - это программы, которые заражают другие программы - добавляют в них свой код, чтобы получить управление при запуске зараженных файлов.

Троянские программы - программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию и т.д.

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные.

Сетевые вирусы распространяются по различным компьютерным сетям.

Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ.

Загрузочные вирусы внедряются в загрузочный сектор диска или сектор, содержащий программу загрузки системного диска.

Файлово-загрузочные вирусы заражают файлы и загрузочные сектора дисков.

По способу заражения вирусы разделяются на резидентные и нерезидентные .

Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.д.) и внедряется в них.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия выделяют неопасные вирусы, которые не мешают работе компьютера, опасные , которые могут привести к различным нарушениям в работе компьютера, и очень опасные , воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными .

Различают следующие виды антивирусных программ:

Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и файлах и при обнаружении выдают соответствующие сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора или флаги не только находят зараженные вирусами файлы, но и возвращают файлы в исходное состояние. В начале своей работы флаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов.

Программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводится на экран монитора.

Программы-фильтры или сторожа , представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

попытка коррекции файлов с расширениями СОМ и ЕХЕ;

изменение атрибутов файла;

прямая запись на диск по абсолютному адресу;

При попытке вирусной атаки сторож посылает сообщение и предлагает запретить или разрешить соответствующие действия.

Программы - вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов.

Признаки заражения компьютера вирусом. Существует ряд признаков, свидетельствующих о заражении компьютера:

вывод на экран непредусмотренных сообщений или изображений;

подача непредусмотренных звуковых сигналов;

неожиданное открытие и закрытие лотка CD-ROM-устройства;

произвольный, без вашего участия, запуск на компьютере каких-либо программ;

вывод на экран предупреждения о попытке какой-либо из программ вашего компьютера выйти в Интернет, хотя вы никак не инициировали такое ее поведение (при наличии установленной на вашем компьютере соответствующей антивирусной программы).

Однако не всегда такие признаки вызываются присутствием вирусов. Иногда они могут быть следствием других причин. Например, в случае с почтой зараженные сообщения могут рассылаться с вашим обратным адресом, но не с вашего компьютера.

Существуют и косвенные признаки заражения вашего компьютера:

частые зависания и сбои в работе компьютера;

медленная работа компьютера при запуске программ;

невозможность загрузки операционной системы;

исчезновение файлов и каталогов или искажение их содержимого;

частое обращение к жесткому диску, когда часто мигает лампочка на системном блоке;

Microsoft Internet Explorer зависает или ведет себя неожиданным образом, например окно программы невозможно закрыть.

В 90 % случаев наличие косвенных симптомов вызвано сбоем в аппаратном или программном обеспечении. Несмотря на это при их появлении рекомендуем провести полную проверку компьютера на наличие вирусов.

Если вы заметили, что ваш компьютер ведет себя подозрительно, придерживайтесь следующих правил.

Не паникуйте!

Отключите компьютер от Интернета.

Отключите компьютер от локальной сети, если он к ней был подключен.

Если симптом заражения заключается в том, что вы не можете загрузиться с жесткого диска компьютера, т. е. компьютер выдает ошибку, когда вы его включаете, попробуйте загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows.

Прежде чем предпринимать какие-либо действия, сохраните результаты вашей работы, записав их на внешний носитель (дискету, CD-диск, флэш-карту).

Установите антивирусную программу, если вы этого еще не сделали.

Получите последние обновления антивирусных баз.

Установите необходимые настройки антивирусной программы и запустите полную проверку.

Предварительный просмотр:

Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com


Подписи к слайдам:

Защита информации, антивирусная защита

Компьютерный вирус - это целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая их. Компьютерные вирусы могут заразить компьютерные программы, привести к потере данных и даже вывести компьютер из строя. Компьютерные вирусы могут распространяться и проникать в операционную и файловую систему ПК только через внешние магнитные носители (жесткий и гибкий диски, компакт-диски) и через средства межкомпьютерной коммуникации.

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютер­ным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ. Загрузочные вирусы внедряются в загрузочный сектор диска или сектор, содержащий программу загрузки сис­темного диска. Файлово - загрузочные вирусы заражают файлы и загрузочные сектора дисков. Классы вредоносных программ

По способу заражения вирусы разделяются на резидентные и нерезидентные. Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам зараже­ния (файлам, загрузочным секторам дисков и т.д.) и внедряется в них. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. Классы вредоносных программ

По степени воздействия выделяют: неопасные вирусы, которые не мешают работе компьютера, опасные, которые могут привести к различным нарушениям в работе компьютера, очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска. Классы вредоносных программ

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

1. Программы-детекторы осуществляют поиск характерной для конкретного вируса сиг­натуры в оперативной памяти и файлах и при обнаружении выдают соответствующие сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ. 2. Программы-доктора или фаги не только находят зараженные вирусами файлы, но и возвращают файлы в исходное состояние. В начале своей работы флаги ищут вирусы в оперативной памя­ти, уничтожая их, и только затем переходят к «лечению» файлов. Виды антивирусных программ

3. Программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводится на экран монитора. 4. Программы - вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Виды антивирусных программ

5. Программы-фильтры или сторожа, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов: попытка коррекции файлов с расширениями СОМ и ЕХЕ; изменение атрибутов файла; прямая запись на диск по абсолютному адресу; запись в загрузочные сектора диска; загрузка резидентной программы. При попытке вирусной атаки сторож посылает сообщение и предлагает запретить или разрешить соответствующие действия. Виды антивирусных программ

Существует ряд признаков, свидетельствующих о заражении компьютера: вывод на экран непредусмотренных сообщений или изобра­жений; подача непредусмотренных звуковых сигналов; неожиданное открытие и закрытие лотка CD - ROM -устройства; произвольный, без вашего участия, запуск на компьютере каких-либо программ; вывод на экран предупреждения о попытке какой-либо из программ вашего компьютера выйти в Интернет, хотя вы никак не инициировали такое ее поведение (при наличии установленной на вашем компьютере соответствующей антивирусной программы). Признаки заражения вирусом

Признаки заражения вирусом Существуют и косвенные признаки заражения вашего компьютера: частые зависания и сбои в работе компьютера; медленная работа компьютера при запуске программ; невозможность загрузки операционной системы; исчезновение файлов и каталогов или искажение их содержимого; частое обращение к жесткому диску, когда часто мигает лампочка на системном блоке; Microsoft Internet Explorer зависает или ведет себя неожидан­ным образом, например окно программы невозможно закрыть.


Арендный блок

Процесс построения корпоративной системы антивирусной защиты состоит из следующих этапов:

– проведение анализа объекта защиты и определение основных принципов обеспечения антивирусной безопасности;

– разработка политики обеспечения антивирусной безопасности;

– разработка плана обеспечения антивирусной безопасности;

– реализация плана обеспечения антивирусной безопасности.

На первом этапе необходимо выявить специфику защищаемой сети, обосновать и выбрать несколько вариантов антивирусной защиты. Этот этап содержит следующие работы:

– проведение аудита состояния компьютерной системы и средств обеспечения антивирусной безопасности;

– обследование информационной системы;

– анализ возможных сценариев реализации потенциальных угроз, связанных с проникновением вирусов.

Результатом первого этапа является оценка общего состояния антивирусной защиты.

Второй этап состоит из следующих работ:

– классификация информационных ресурсов (перечень и степень защиты различных информационных ресурсов организации);

– создание сил обеспечения антивирусной безопасности и разделение полномочий (структура и обязанности подразделения, ответственного за организацию антивирусной безопасности);

– организационно-правовая поддержка обеспечения антивирусной безопасности (перечень документов, определяющих обязанности и ответственность различных групп пользователей засоблюдение норм и правил антивирусной безопасности);

– определение требований к инструментам антивирусной безопасности (к антивирусным системам, которые будут установлены в организации);

– расчет затрат на обеспечение антивирусной безопасности.

Результатом второго этапа является политика антивируснойбезопасности предприятия.

Третий этап включает следующие работы:

– выбор программных средств, средств автоматизированной инвентаризации и мониторинга информационных ресурсов;

– разработка требований и выбор средств антивирусной защиты серверов и рабочих станций в локальной сети, удаленных серверов и удаленных пользователей, групповых приложений и электронной почты;

– разработка перечня организационных мероприятий по обеспечению антивирусной безопасности, разработка (корректировка) должностных и рабочих инструкций персонала с учетом политики антивирусной безопасности и результатов анализа рисков, а именно:

– периодический анализ и оценка ситуации по обеспечению антивирусной безопасности;

– мониторинг средств антивирусной безопасности;

– план и порядок обновления средств антивирусной безопасности;

– контроль соблюдения персоналом своих обязанностей по обеспечению антивирусной безопасности;

– план обучения определенных категорий пользователей;

– порядок действий в критических ситуациях.

Результатом третьего этапа является план обеспечения антивирусной защиты предприятия.

Четвертый этап содержит следующие работы:

– поставка;

– внедрение;

– поддержка.

В ходе выполнения последнего четвертого этапа реализуется выбранный и утвержденный план антивирусной безопасности.

В результате выполнения данных работ становится возможным построение эффективной системы корпоративной антивирусной защиты

У нас самая большая информационная база в рунете, поэтому Вы всегда можете найти походите запросы

Эта тема принадлежит разделу:

Информационная безопасность

Угроза информационной безопасности. Сетевая модель OSI. Методы обнаружения компьютерных вирусов. Несанкционированный доступ. Антивирусная защита корпоративной сети. Способы зашиты конфиденциальной информации. Система обработки информации. Проблемы безопасности IP-сетей

К данному материалу относятся разделы:

Угрозы информационной безопасности. Дать классификацию угроз информационной безопасности

Опишите основные каналы распространения вирусов и других вредоносных программ

Эталонная модель взаимосвязи открытых систем

Охарактеризовать преднамеренные и непреднамеренные (случайные) угрозы. Указать причины возникновения таких угроз

Дайте определение «антивирусная программа». Опишите основные методы обнаружения компьютерных вирусов

Технологии обмена данными - Intranet

Очевидная выгода использования интранет

Преимущества веб-сайта в интранет перед клиентскими программами архитектуры клиент-сервер

Несанкционированный доступ. Определение, описать каналы несанкционированного доступа. Описать приемы несанкционированного доступа. (Перехват паролей, компьютерные вирусы и пр.)

Приведите виды антивирусных программ. Опишите критерии качества антивирусной программы

Первичные (непосредственные) и опосредованные виды угроз на автоматизированные системы

Опишите этапы построения антивирусной защиты корпоративной сети

Обмен данными между КИС

Описать основные возможности предоставляемые сетью Интернет

Опишите способы зашиты конфиденциальной информации на рабочих местах пользователей ПК

BizTalk Server

Описать Модель ISO/OSI. Какую роль играет Модель ISO/OSI в развитии компьютерных сетей

Опишите способы зашиты конфиденциальной информации при использовании съемных накопителей информации большой емкости

Дать определение Стека протоколов TCP/IP. Чем объясняется широкое распространение стека TCP/IP

Опишите способы зашиты конфиденциальной информации в локальных вычислительных сетях

Опишите способы зашиты конфиденциальной информации при межсетевом взаимодействии

Архитектура IBM MQ Series

Опишите способы зашиты конфиденциальной информации при работе с системами управления базами данных

SAP NetWeaver

Структура и функциональность стека протоколов TCP/IP, Сравнение с моделью OSI. Уровень межсетевого взаимодействия (Internet), описать наиболее популярные протоколы уровня межсетевого взаимодействия (IP, ICMP, ARP, RIP)

Опишите способы зашиты конфиденциальной информации при взаимодействии абонентов с сетями общего пользования

.Двухзвенная клиент-серверная архитектура

Дайте определение автоматизированной системе обработки информации

Intranet - архитектура

Проблемы безопасности IP-сетей. Опишите характерные особенности сетевых атак

Атаки в IP-сетях

Проблемы безопасности IP-стей. Сетевые атаки. Посредничество в обмене не зашифрованными ключами (атака Man-in-the-Middle), Перехват сеанса, Отказ в обслуживании (Deniel of Service, DoS)

Концепция электронного правительства

Угрозы и уязвимости проводных корпоративных сетей. Опишите основные факторы которые способствуют повышению возможности несанкционированного использования информации

Дайте определение понятиям «Идентификация» и «Аутентификация». Приведите базовую схему идентификации и аутентификации

Архитектурная модель электронного правительства

Опишите структуру политики безопасности организации. Дайте определение термину «Базовая политика безопасности»

Симметричные криптосистемы

Асимметричные криптосистемы шифрования

Борисов В.И., начальник отдела платформенного программного обеспечения компании IBS ([email protected])
Забулонов М.Ю., эксперт по системам антивирусной защиты ([email protected])

Вирусы - это серьезно (вместо вступления).

Сегодня вроде бы никого не надо убеждать в необходимости построения антивирусной защиты любой более-менее ответственной информационной системы. По оценкам западных аналитиков, ежегодный общемировой ущерб от проникновения вирусов, червей, троянских коней и прочей программной "живности" составляет от 8 до 12 млрд долларов. Достаточно вспомнить, как в 2001 году весь мир был захвачен вирусом "IloveYou" (ущерб - 2 млрд долларов, затем "отличилась" Nimda (ущерб - до 1 млрд долларов) и т.д. И творцы вирусов не сидят, сложа руки: по различным оценкам, ежедневно в мире неизвестные умельцы создают от 2 до 10 новых вирусов! В условиях, когда компьютерные системы становятся основой бизнеса, а базы данных - главным капиталом многих компаний, антивирусная защита прочно встает рядом с вопросами общей экономической безопасности организации. Особенно эта проблема актуальна для банков, по сути дела являющихся хранителями весьма конфиденциальной информации о клиентах и бизнес которых построен на непрерывной обработке электронных данных. Кража, уничтожение, искажение информации, сбой и отказ компьютерных систем - вот те проблемы, которые несут с собой вирусы и вирусоподобные программы.

Тем не менее, по оценке авторов, отношение к антивирусной защите во многом остается прохладным и формальным. Сейчас вряд ли встретишь банк, в информационной сети которого не установлены какие-либо антивирусные программы. Администратор сети с готовностью отчитается, что обеспечена защита рабочих мест, серверов, электронной почты и т.д. Но проблема заключается в том, что несмотря на наличие антивирусного программного обеспечения (ПО) угроза вирусных атак по-прежнему присутствует. Это происходит по нескольким причинам:

  • Установлено разрозненное антивирусное ПО, нет единой системы центрального управления и сбора информации о вирусных атаках
  • Отсутствует техническая поддержка поставленного ПО, библиотека сигнатур (образов вирусов) устарела и антивирусное ПО не выявляет новые вирусы
  • Отсутствует программы действий в экстремальных ситуациях, ликвидация последствий вирусной атаки происходит медленно и некачественно, утерянные данные не восстанавливаются
  • Отсутствует связь с производителем антивирусного ПО при возникновении новых вирусов.

Короче говоря, "век живи - век учись". В данной статье авторы хотел бы рассмотреть в общем виде требования и подходы к реализации системы антивирусной защиты в банковских информационных системах, а также описать некоторые варианты решения этих проблем. Если содержание статьи окажется полезным техническому персоналу банка и заставит лишний раз задуматься (и на всякий случай - принять упреждающие меры) руководящий состав - то авторы считают свой труд не напрасным…

Какой должна быть антивирусная защита?

Требования к структуре системы

В общем случае, антивирусная защита банковской информационной системы должна строиться по иерархическому принципу:

  • службы общекорпоративного уровня - 1-й уровень иерархии;
  • службы подразделений или филиалов - 2-й уровень иерархии;
  • службы конечных пользователей - 3-й уровень иерархии.

Службы всех уровней объединяются в единую вычислительную сеть (образуют единую инфраструктуру), посредством локальной вычислительной сети.

Службы общекорпоративного уровня должны функционировать в непрерывном режиме.

Управление всех уровней должно осуществляться специальным персоналом, для чего должны быть предусмотрены средства централизованного администрирования.

Антивирусная система должна предоставлять следующие виды сервисов на общекорпоративном уровне:

  • получение обновления программного обеспечения и антивирусных баз;
  • управление распространением антивирусного программного обеспечения;
  • управление обновлением антивирусных баз;
  • контроль за работой системы в целом (получение предупреждений об обнаружении вируса, регулярное получение комплексных отчетов о работе системы в целом);
  • на уровне подразделений:
  • обновление антивирусных баз конечных пользователей;
  • обновление антивирусного программного обеспечения конечных пользователей, управление локальными группами пользователей;
  • на уровне конечных пользователей:
  • автоматическая антивирусная защита данных пользователя.

Функциональные требования

  • Удаленное управление. Возможность управления всей системой с одного рабочего места (например, с рабочей станции администратора).
  • Ведение журналов. Ведение журналов работы в удобной настраиваемой форме.
  • Оповещения. В системе защиты должна быть возможность отправки оповещений о происходящих событиях.
  • Производительность системы. Необходимо регулировать уровень нагрузки от антивирусной защиты
  • Защита от различных типов вирусов. Необходимо обеспечить возможность обнаружения вирусов исполняемых файлов, макросов документов. Кроме этого, должна быть предусмотрены механизмы обнаружения неизвестных программному обеспечению вирусов.
  • Постоянная защита рабочих станций. На рабочих станциях должно работать программное обеспечение, обеспечивающее проверку файлов при их открытии и записи на диск.
  • Автоматическое обновление антивирусной базы. Должна быть предусмотрена возможность автоматического получения обновлений антивирусной базы и обновления антивирусной базы на клиентах.

Общие требования

Программно-технические компоненты системы антивирусной защиты должны обеспечивать формирование интегрированной вычислительной среды, удовлетворяющей следующим общим принципам создания автоматизированных систем:

  • Надежность - система в целом должна обладать продолжать функционировать независимо от функционирования отдельных узлов системы и должна обладать средствами восстановления после отказа.
  • Масштабируемость - система антивирусной защиты должна формироваться с учетом роста числа защищенных объектов.
  • Открытость - система должна формироваться с учетом возможности пополнения и обновления ее функций и состава, без нарушения функционирования вычислительной среды в целом.
  • Совместимость - поддержка антивирусным программным обеспечением максимально-возможного количества сетевых ресурсов. В структуре и функциональных особенностях компонент должны быть представлены средства взаимодействия с другими системами.
  • Унифицированность (однородность) - компоненты должны представлять собой стандартные, промышленные системы и средства, имеющие широкую сферу применения и проверенные многократным использованием.

Кроме того, система должна обеспечивать регулярное обновление используемой антивирусной базы, содержать в себе механизмы поиска ранее неизвестных вирусов и макро вирусов, как наиболее распространенных и опасных в настоящее время.

Требования к надежности и функционированию системы

  • Система антивирусной защиты не должна нарушать логику работы остальных используемых приложений.
  • Система должна обеспечивать возможность вернуться к использованию предыдущей версии антивирусных баз.
  • Система должна функционировать в режиме функционирования объекта (рабочая станция/сервер) на котором она установлена.
  • Система должна обеспечивать оповещение администратора системы при сбоях или обнаружении вирусов.

Общая структура решения

Общая структура решения по антивирусной защите банковской информационной системы приведена на рисунке. На первом уровне защищают подключение в Интернет или сеть поставщика услуг связи - это межсетевой экран и почтовые шлюзы, поскольку по статистике именно оттуда попадает около 80% вирусов. Необходимо отметить что таким образом будет обнаружено не более 30% вирусов, так как оставшиеся 70% будут обнаружены только в процессе выполнения.

Рис. Общая структура антивирусной защиты.

Применение антивирусов для межсетевых экранов на сегодняшний день сводится к осуществлению фильтрации доступа в Интернет при одновременной проверке на вирусы проходящего трафика.

Осуществляемая такими продуктами антивирусная проверка сильно замедляет работу и имеет крайне не высокий уровень обнаружения, по этому в отсутвии необходимости фильтрации посещаемых пользователями веб-узлов применение таких продуктов является не целесообразным .

2. Как правило, защищают файл-сервера, сервера баз данных и сервера систем коллективной работы, поскольку именно они содержат наиболее важную информацию. Антивирус не является заменой средствам резервного копирования информации, однако без него можно столкнуться с ситуацией, когда резервные копии заражены, а вирус активизируется спустя полгода с момента заражения.

3. Ну и напоследок защищают рабочие станции, те хоть и не содержат важной информации, но защита может сильно снизить время аварийного восстановления.

Фактически, антивирусной защите подлежат все компоненты банковской информационной системы, связанные с транспортировкой информации и/или ее хранением:

  • Файл-серверы;
  • Рабочие станции;
  • Рабочие станции мобильных пользователей;
  • Сервера резервного копирования;
  • Сервера электронной почты;

Защита рабочих мест (в т.ч. мобильных пользователей) должна осуществляться антивирусными средствами и средствами сетевого экранирования рабочих станций.

Средства сетевого экранирования призваны в первую очередь обеспечивать защиту мобильных пользователей при работе через Интернет, а также обеспечивать защиту рабочих станций ЛВС компании от внутренних нарушителей политики безопасности.

Основные особенности сетевых экранов для рабочих станций:

  • Контролируют подключения в обе стороны
  • Позволяют известным приложениям получить доступ в Интернет без вмешательства пользователя (autoconfig)
  • Мастер конфигурирования на каждое приложение (только установленные приложения могут проявлять сетевую активность)
  • Делают ПК невидимым в Интернет (прячет порты)
  • Предотвращают известные хакерские атаки и троянские кони
  • Извещают пользователя о попытках взлома
  • Записывают информацию о подключениях в лог файл
  • Предотвращают отправку данных, определённых как конфиденциальные от отправки без предварительного уведомления
  • Не дают серверам получать информацию без ведома пользователя (cookies)

О решениях нашей компании

Компания "Информационные бизнес системы" (IBS, http://www.ibs.ru/) длительное время занимается вопросами создания и совершенствования корпоративных информационных систем, и в том числе - предлагает услуги по проектированию и внедрению систем корпоративной антивирусной защиты на базе следующих продуктов:

AVP ("Лаборатория Касперского") , который обеспечивает антивирусный контроль на платформах DOS, Windows 95/98/NT/2000, NetWare, Linux, FreeBSD, BSDi. Также поддерживаются Microsoft Exchange, Microsoft Office 2000, Checkpoint Firewall-1, почтовые сервисы UNIX - sendmail и qmail. Компания предоставляет возможность ежедневного обновления пакета через Internet.

Продукты Лаборатории Касперского являются хорошим решением для небольших офисов, а также компаний, широко использующих в своей работе продукты Linux и FreeBSD

McAfee Active Virus Defense охватывает все операционные системы и групповые приложения, используемые в современных корпоративных сетях: клиентские ОС Windows 3.x / 95 / 98 / ME / NT Workstation / 2000 Professional, OS/2, DOS, Macintosh; серверные ОС Windows NT Server, Windows 2000 Server / Advanced Server / Datacenter, Novell Netware, FreeBSD, Linux, HP-UX, AIX, SCO, Solaris; групповые приложения MS Exchange и Lotus Notes / Domino; интернет-шлюзы MS Proxy Server; ОС микрокомпьютеров (PDA) Windows CE, Palm OS, Pocket PC, EPOC (Psion).

Является хорошим решением на уровне почтовых шлюзов а также для платформы HP-UX. Целесообразно применять при количестве рабочих мест более 500.

Symantec Antivirus (Symantec Corp.) - набор антивирусных продуктов компании Symantec, предлагаемый корпоративным пользователям. Объединяет все антивирусные продукты Symantec - для серверов Windows NT и Novell, рабочих станций, коммуникационных пакетов Lortus Notes и MS Exchange, SMTP почтовых серверов и брандмауеров, а также включает управляющую консоль Symantec System Center.

Применение продуктов Symantec целесообразно при общем количестве рабочих мест не менее 100 и наличии хотя бы одного сервера Windows NT/2000/NetWare. Отличительными особенностями данного пакета являются:

  • Иерархическая модель управления
  • Наличие механизма реакции на возникновение новых вирусов

Важнейшей особенностью решений ИБС является то, что компания предоставляет поддержку всего спектра поставляемого и уже имеющегося у Заказчика антивирусного программного обеспечения. В зависимости от потребностей заказчика может быть оказана:

  • Стандартная техническая поддержка (консультации по телефону, доступ к базе данных обновлений - все в рабочее время)
  • Техническая поддержка Платинум (техническая поддержка в рабочие и выходные дни, помощь при восстановлении от вирусных атак, принудительная рассылка обновлений, доступ к базам данных производителей)

Вместо заключения

По глубокому убеждению авторов, антивирусная защита информационных систем - важнейшая и постоянная функция общей системы экономической безопасности банка. В этом деле недопустимы временные послабления и отступления от стандартов. Независимо от уже существующих в банке решений по антивирусной защите всегда полезно провести дополнительный аудит и оценить систему глазами независимого и компетентного эксперта. Не забывайте обращаться за советами к экспертам - их помощь в этих вопросах никогда не будет лишней!

По вопросам сотрудничества в области антивирусной защиты обращайтесь к Владимиру Водянову, в отдел по работе с коммерческими банками, страховыми и инвестиционными компаниями. т. 967-80-80, e-mail: [email protected]

Антивирусная защита используется для профилактики и диагностики вирусного заражения, а также для восстановления работоспособности пораженных вирусами информационных систем.

Для защиты от вирусов используют три группы методов:

Методы, основанные на анализе содержимого файлов (как файлов данных, так и файлов с кодами команд). К этой группе относятся сканирование сигнатур вирусов, а также проверка целостности и сканирование подозрительных команд.

Методы, основанные на отслеживании поведения программ при их выполнении. Эти методы заключаются в протоколировании всех событий, угрожающих безопасности системы и происходящих либо при реальном выполнении проверяемого кода, либо при его программной эмуляции.

Методы регламентации порядка работы с файлами и программами. Эти методы относятся к административным мерам обеспечения безопасности. Один из наиболее распространенных методов этой группы состоит в том, что в системе (компьютере или корпоративной сети) выполняются только те программы, запись о которых присутствует в списке программ, разрешенных к выполнению в данной системе. Этот список формируется администратором сети из проверенного программного обеспечения.

Сигнатура вируса – это уникальная последовательность байтов, которая всегда присутствует в определенном виде вирусов и по которой этот вид вируса можно с большей вероятностью опознать. Система сканирования сигнатур работает следующим образом. Содержимое тестируемого файла сравнивается с каждой из заданных в базе данных этой системы сигнатур. Обнаружив совпадение, система автоматически ставит подозрительный файл на карантин, то есть блокирует файл от возможного использования.

Принципиально другим подходом по сравнению с методами сканирования содержимого файлов являются методы, основанные на анализе поведения программ во время их выполнения. Этот метод обнаружения вирусов можно сравнить с поимкой преступника «за руку»

на месте преступления. Тестируемую программу запускают на выполнение, инструкцию за инструкцией, но все ее подозрительные действия контролируются и протоколируются антивирусной системой. Если программа пытается выполнить какую-либо потенциально опасную команду, например записать данные в исполняемый файл другой программы, то ее работа приостанавливается, и антивирусная система запрашивает пользователя о том, какие действия ей надо предпринять.

Сетевой экран (брандмауэр, файервол) – это комплекс программно-аппаратных средств, осуществляющий информационную защиту одной части компьютерной сети от другой путем анализа проходящего между ними трафика.

Методы оценки эффективности информационных сетей.

таненбаум

Компоненты и основные характеристики системы передачи данных.

Приемник -ретранслятор- передатчик линия связи

Системы телекоммуникаций.

Слово «телекоммуникация» как в русском, так и в английском языке не является строго определенным. Изначально оно трактовалось как «электросвязь» и понималось как «…все виды передачи, излучения и приема сигналов, рукописных текстов, изображений, звуков любого характера по проводным, электрическим или другим электромагнитным системам».

С развитием сетевых архитектур слово telecommunication стало переводиться как «телекоммуникация» и при этом в него вкладывается более широкий смысл, чем это было раньше. В архитектуре ISO/OSI считается, что телекоммуникационные функции охватывают четыре нижних уровня эталонной модели, где помимо чисто связных функций осуществляется формирование блоков/кадров/пакетов, защита от ошибок, мультиплексирование соединений и многое другое. Иногда этот термин рассматривают еще шире, относя к нему почти все семь уровней эталонной модели OSI, включая такие прикладные функции, как электронная почта и передача файлов.

Мы будем рассматривать понятие телекоммуникации в его первоначальной трактовке, означая передачу информацию по физическим средам и первичным сетям связи.

Основная задача телекоммуникационной службы сети – обеспечить доступность для пользователей территориально распределенных сетевых ресурсов – программных, вычислительных, управляющих, БД. При этом должна быть обеспечена стабильная загрузка телекоммуникационных ресурсов, низкий уровень ошибок передачи, малые задержки, параллельное взаимоувязанное функционирование сетевых ресурсов.