27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

288<br />

<strong>М</strong>ожно также обратиться к компаниям, оказывающим специализированные услуги<br />

по организации безопасности информационных систем. Они обычно предлагают целый<br />

пакет услуг, включающий в качестве базовых компонентов межсетевые экраны и системы<br />

выявления вторжений (Intrusion Detection System, IDS). <strong>В</strong> пакет услуг может входить<br />

и оценка слабых мест в системе защиты, и проверка возможности проникновения в<br />

систему, и централизованная защита и др. Это, конечно, недешево, но такие трудоемкие<br />

задачи, как мониторинг работы межсетевого экрана и журналов системы выявления вторжений<br />

(IDS), не слишком дороги, зато сэкономят время для не менее важных дел.<br />

Для улучшения качества антивирусной защиты необходимо обучать пользователей.<br />

Правила, действующие вчера, сегодня уже не работают. Пользователей необходимо<br />

информировать о возможном риске, они должны быть особенно внимательны<br />

при просмотре электронной почты и работе с ней. Кроме того, важно, чтобы они предвидели<br />

неприятные последствия об изменении настроек защиты или установки программного<br />

обеспечения, не являющегося корпоративным стандартом.<br />

Компьютерная безопасность требует, чтобы ей каждый день уделялось время и<br />

внимание. Устанавливая очередную «заплату», внимательно наблюдая за появлением<br />

новых .уязвимых мест в системе, повышая свою квалификацию и изучая опыт более<br />

осведомленных в этой области людей, вы можете поддерживать свою сеть в стабильном<br />

состоянии. Квалифицированный администратор сетевой безопасности — вот отличная<br />

защита от незаконных вторжений в информационную систему. Поэтому лучшей<br />

инвестицией станет обучение сотрудников, ответственных за безопасность. Но<br />

ничто не сравнится с практическим обучением. <strong>А</strong> для этого потребуется собственная<br />

лаборатория, где администраторы могли бы экспериментировать без опасения помешать<br />

работе основной сети.<br />

Но это в общем. <strong>А</strong> что делать пользователю, если заражение уже произошло? Прежде<br />

всего, не надо паниковать. Первый шаг при обнаружении атаки на систему — это ее<br />

идентификация. Для успешной идентификации атаки необходимо наличие загрузочного<br />

диска, создаваемого при установке системы, и осуществление загрузки системы с<br />

его помощью.<br />

Если атака идентифицируется антивирусом, проблема решается фактически моментально.<br />

Но, если вы имеете дело с неизвестным вирусом, во многих случаях критичным<br />

является время, за которое была идентифицирована атака. Поэтому решающее<br />

значение имеет способность пользователя быстро обнаружить вирусную атаку<br />

(признаками могут служить массовая рассылка почты, уничтожение файлов и т. д.).<br />

Сложность идентификации часто зависит от сложности самой атаки. На данном этапе<br />

желательно установить, как минимум, следующие признаки:<br />

Q сам факт атаки;<br />

Q тип атаки (сетевая или локальная);<br />

Q источник происхождения.<br />

<strong>В</strong>не зависимости от типа операционной системы необходимо обращать внимание<br />

на следующую активность в системе:<br />

О целостность программного обеспечения, используемого для обнаружения нарушителя;<br />

Q целостность критичных для безопасности системы программ и данных;<br />

Q операции в системе и сетевой трафик.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!