А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
270<br />
<strong>М</strong>етоды и средства защиты информации<br />
от вредоносного программного обеспечения<br />
При работе в сети Internet персональный компьютер подвергается постоянной опасности<br />
заражения компьютерными вирусами при получении как исполняемых (программных),<br />
так и документальных файлов. Особенно это опасно, если компьютер является<br />
рабочей станцией компьютерной сети. <strong>В</strong> этих условиях ущерб, нанесенный<br />
вредоносным программным обеспечением, может быть максимальным. С программными<br />
файлами можно получить загрузочные, полиморфные, шифрованные стелс-вирусы,<br />
с офисными документами возможно получение различных макровирусов.<br />
Современный хакерский инструментарий настолько автоматизирован, что даже<br />
люди, не очень сведущие в сетевых и коммуникационных технологиях, могут без труда<br />
воспользоваться ими. <strong>В</strong> результате сетевые администраторы проявляют интерес к<br />
любым системам обеспечения информационной безопасности, которые попадают в их<br />
поле зрения.<br />
Корпоративная сеть сегодня — настоящее богатство для любой компании, а ее администратор<br />
волей-неволей становится своего рода щитом, защищающим неприкосновенность<br />
этого богатства. Какие же меры позволяют повысить безопасность охраняемой<br />
территории? Конечно же, использование специального программного<br />
обеспечения, предназначенного для защиты компьютеров и сетей от вирусов, программных<br />
закладок, «дыр» и т. д.<br />
Сегодня на рынке уже присутствуют изощренные средства обнаружения незваных<br />
гостей, стремящихся незаконно проникнуть в ваши сетевые владения. Однако такие средства<br />
нельзя воспринимать как законченные решения в области информационной безопасности.<br />
Они скорее являются еще одним интеллектуальным инструментом, помогающим<br />
реализовать стратегию защиты корпоративной сети наряду с другими компонентами<br />
вроде антивирусных приложений. <strong>В</strong> частности, система обнаружения сетевых атак позволяет<br />
провести мониторинг сетевой активности и выявить наиболее уязвимые места в<br />
сети или на отдельных хост-компьютерах. Более того, разные продукты данной категории<br />
неэквивалентны по функциональным возможностям. <strong>В</strong>от почему крупные компании,<br />
серьезно беспокоящиеся о защите своих коммуникационных и информационных<br />
ресурсов, устанавливают сразу несколько детектирующих систем. Но наличие уже одного<br />
подобного продукта заметно повышает степень защищенности вашей организации<br />
по сравнению с той, которая была до начала его использования.<br />
При существующем многообразии вирусов и их мутаций предотвратить заражение<br />
может только полнофункциональная антивирусная система, имеющая в своем арсенале<br />
все известные технологии борьбы с «инфекционными болезнями»: не только сканер-полифаг,<br />
но и резидентный on-line-монитор, средства контроля программной целостности<br />
(CRC) и эвристического поиска вирусных сигнатур.<br />
Каждый новый вирус необходимо обнаружить как можно быстрее (а некоторые<br />
вирусы намеренно долго себя не проявляют, чтобы у них было достаточно времени на<br />
распространение). Проблема в том, что нет четкого способа определить заранее, что<br />
при своем выполнении данная программа проявит вирусоподобное поведение. Как нет<br />
единого лекарства от всех болезней, так нет универсальной «вакцины» от всех видов