27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 277<br />

Продолжение табл. 3.5<br />

Производительность<br />

системы<br />

Удаленное<br />

администрирование<br />

(посредством<br />

браузера)<br />

<strong>А</strong>втоматическое<br />

распространение<br />

и обновление<br />

Если антивирусная защита конфликтует с производительностью<br />

системы, доставкой почты или другими ключевыми аспектами<br />

современного процесса делового общения, у конечного пользователя<br />

появляется желание ее отключить<br />

Если администратор сам является удаленным пользователем,<br />

интерфейс браузера дает ему возможность администрирования всего<br />

предприятия независимо от своего местонахождения<br />

Сегодня администраторы могут быть ответственны за сотни рабочих<br />

станций и десятки различных сегментов сети предприятия, навестить<br />

которые самостоятельно невозможно. Поэтому понятно требование<br />

администратора, который хочет при помощи антивирусного<br />

программного обеспечения автоматизировать процесс<br />

автоматического распространения и обновления<br />

Лучший способ борьбы с вирусной атакой — ее предотвращение. Для решения<br />

этой задачи необходимо:<br />

U соответствующим образом сконфигурировать антивирусное программное обеспечение;<br />

G использовать только лицензионное программное обеспечение;<br />

U ограничить набор программ, которые пользователь способен установить в системе;<br />

Q устранить известные уязвимости в используемом программном обеспечении;<br />

Q контролировать использование накопителей гибких дисков и дисков CD-ROM;<br />

G разработать политику обработки электронной почты;<br />

Q разработать политику безопасности приложений, обрабатывающих <strong>документы</strong><br />

с интерпретируемыми языками.<br />

Чтобы соответствующим образом сконфигурировать антивирусное программное<br />

обеспечение, необходимо произвести следующие установки антивируса:<br />

Q сканирование в режиме реального времени, в фоновом или аналогичном режиме,<br />

должно быть разрешено;<br />

Q при старте системы нужно сканировать память, загрузочный сектор и системные<br />

файлы;<br />

Q своевременно обновлять вирусные базы данных;<br />

U желательно сканировать файлы всех типов или, как минимум, СО<strong>М</strong>-, ЕХЕ-файлы,<br />

а также файлы типа VBS, SHS, OCX;<br />

Q установить аудит всех действий антивирусных программ.<br />

Поскольку программное обеспечение, полученное из неизвестного источника, может<br />

быть троянским или зараженным вирусом, то необходимо пользоваться только<br />

лицензионным программным обеспечением.<br />

Ограничение набора программ, которые пользователь способен установить в системе,<br />

связано с тем, что эти программы могут быть заражены вирусами или служить причиной<br />

успеха других атак. Особо следует обратить внимание на различные сервисы Internet и, в<br />

первую очередь, на программы передачи сообщений, такие как IRC, ICQ, Microsoft Chat<br />

(они могут передавать файлы и служить источником заражения системы).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!