27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

270<br />

<strong>М</strong>етоды и средства защиты информации<br />

от вредоносного программного обеспечения<br />

При работе в сети Internet персональный компьютер подвергается постоянной опасности<br />

заражения компьютерными вирусами при получении как исполняемых (программных),<br />

так и документальных файлов. Особенно это опасно, если компьютер является<br />

рабочей станцией компьютерной сети. <strong>В</strong> этих условиях ущерб, нанесенный<br />

вредоносным программным обеспечением, может быть максимальным. С программными<br />

файлами можно получить загрузочные, полиморфные, шифрованные стелс-вирусы,<br />

с офисными документами возможно получение различных макровирусов.<br />

Современный хакерский инструментарий настолько автоматизирован, что даже<br />

люди, не очень сведущие в сетевых и коммуникационных технологиях, могут без труда<br />

воспользоваться ими. <strong>В</strong> результате сетевые администраторы проявляют интерес к<br />

любым системам обеспечения информационной безопасности, которые попадают в их<br />

поле зрения.<br />

Корпоративная сеть сегодня — настоящее богатство для любой компании, а ее администратор<br />

волей-неволей становится своего рода щитом, защищающим неприкосновенность<br />

этого богатства. Какие же меры позволяют повысить безопасность охраняемой<br />

территории? Конечно же, использование специального программного<br />

обеспечения, предназначенного для защиты компьютеров и сетей от вирусов, программных<br />

закладок, «дыр» и т. д.<br />

Сегодня на рынке уже присутствуют изощренные средства обнаружения незваных<br />

гостей, стремящихся незаконно проникнуть в ваши сетевые владения. Однако такие средства<br />

нельзя воспринимать как законченные решения в области информационной безопасности.<br />

Они скорее являются еще одним интеллектуальным инструментом, помогающим<br />

реализовать стратегию защиты корпоративной сети наряду с другими компонентами<br />

вроде антивирусных приложений. <strong>В</strong> частности, система обнаружения сетевых атак позволяет<br />

провести мониторинг сетевой активности и выявить наиболее уязвимые места в<br />

сети или на отдельных хост-компьютерах. Более того, разные продукты данной категории<br />

неэквивалентны по функциональным возможностям. <strong>В</strong>от почему крупные компании,<br />

серьезно беспокоящиеся о защите своих коммуникационных и информационных<br />

ресурсов, устанавливают сразу несколько детектирующих систем. Но наличие уже одного<br />

подобного продукта заметно повышает степень защищенности вашей организации<br />

по сравнению с той, которая была до начала его использования.<br />

При существующем многообразии вирусов и их мутаций предотвратить заражение<br />

может только полнофункциональная антивирусная система, имеющая в своем арсенале<br />

все известные технологии борьбы с «инфекционными болезнями»: не только сканер-полифаг,<br />

но и резидентный on-line-монитор, средства контроля программной целостности<br />

(CRC) и эвристического поиска вирусных сигнатур.<br />

Каждый новый вирус необходимо обнаружить как можно быстрее (а некоторые<br />

вирусы намеренно долго себя не проявляют, чтобы у них было достаточно времени на<br />

распространение). Проблема в том, что нет четкого способа определить заранее, что<br />

при своем выполнении данная программа проявит вирусоподобное поведение. Как нет<br />

единого лекарства от всех болезней, так нет универсальной «вакцины» от всех видов

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!