А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
288<br />
<strong>М</strong>ожно также обратиться к компаниям, оказывающим специализированные услуги<br />
по организации безопасности информационных систем. Они обычно предлагают целый<br />
пакет услуг, включающий в качестве базовых компонентов межсетевые экраны и системы<br />
выявления вторжений (Intrusion Detection System, IDS). <strong>В</strong> пакет услуг может входить<br />
и оценка слабых мест в системе защиты, и проверка возможности проникновения в<br />
систему, и централизованная защита и др. Это, конечно, недешево, но такие трудоемкие<br />
задачи, как мониторинг работы межсетевого экрана и журналов системы выявления вторжений<br />
(IDS), не слишком дороги, зато сэкономят время для не менее важных дел.<br />
Для улучшения качества антивирусной защиты необходимо обучать пользователей.<br />
Правила, действующие вчера, сегодня уже не работают. Пользователей необходимо<br />
информировать о возможном риске, они должны быть особенно внимательны<br />
при просмотре электронной почты и работе с ней. Кроме того, важно, чтобы они предвидели<br />
неприятные последствия об изменении настроек защиты или установки программного<br />
обеспечения, не являющегося корпоративным стандартом.<br />
Компьютерная безопасность требует, чтобы ей каждый день уделялось время и<br />
внимание. Устанавливая очередную «заплату», внимательно наблюдая за появлением<br />
новых .уязвимых мест в системе, повышая свою квалификацию и изучая опыт более<br />
осведомленных в этой области людей, вы можете поддерживать свою сеть в стабильном<br />
состоянии. Квалифицированный администратор сетевой безопасности — вот отличная<br />
защита от незаконных вторжений в информационную систему. Поэтому лучшей<br />
инвестицией станет обучение сотрудников, ответственных за безопасность. Но<br />
ничто не сравнится с практическим обучением. <strong>А</strong> для этого потребуется собственная<br />
лаборатория, где администраторы могли бы экспериментировать без опасения помешать<br />
работе основной сети.<br />
Но это в общем. <strong>А</strong> что делать пользователю, если заражение уже произошло? Прежде<br />
всего, не надо паниковать. Первый шаг при обнаружении атаки на систему — это ее<br />
идентификация. Для успешной идентификации атаки необходимо наличие загрузочного<br />
диска, создаваемого при установке системы, и осуществление загрузки системы с<br />
его помощью.<br />
Если атака идентифицируется антивирусом, проблема решается фактически моментально.<br />
Но, если вы имеете дело с неизвестным вирусом, во многих случаях критичным<br />
является время, за которое была идентифицирована атака. Поэтому решающее<br />
значение имеет способность пользователя быстро обнаружить вирусную атаку<br />
(признаками могут служить массовая рассылка почты, уничтожение файлов и т. д.).<br />
Сложность идентификации часто зависит от сложности самой атаки. На данном этапе<br />
желательно установить, как минимум, следующие признаки:<br />
Q сам факт атаки;<br />
Q тип атаки (сетевая или локальная);<br />
Q источник происхождения.<br />
<strong>В</strong>не зависимости от типа операционной системы необходимо обращать внимание<br />
на следующую активность в системе:<br />
О целостность программного обеспечения, используемого для обнаружения нарушителя;<br />
Q целостность критичных для безопасности системы программ и данных;<br />
Q операции в системе и сетевой трафик.