Ѕаза знаний студента. –еферат, курсова€, контрольна€, диплом на заказ

курсовые,контрольные,дипломы,рефераты

»стори€ компьютерных вирусов и противодействие им — »нформатика, программирование

–еферат

¬ыполнила студентка I курса группы ƒѕя-08 „епаксина ≈лена.

”ль€новский государственный педагогический институт имени ».Ќ.”ль€нова

г. ”ль€новск

2008г.

»стори€ компьютерных вирусов

Ќи дл€ кого не секрет, что самым большим и опасным врагом любого современного компьютера €вл€ютс€ вирусы. » не важно, дл€ чего используетс€ ѕ  и подключен ли он к »нтернету или локальной сети. Ќа сегодн€шний день разнообразие зловредных программ настолько велико, что под угрозой оказываетс€ буквально каждый компьютер. ј вообще, вс€ истори€ развити€ компьютерных вирусов больше всего напоминает гонку вооружений. —начала по€вл€етс€ зловредна€ программа, потом - защита от нее. » так, виток за витком, вирусы превратились из простейших программ в сложные комплексы, умеющие скрывать свою де€тельность, превращатьс€ буквально в невидимки, использовать криптографические и сетевые технологии. ѕараллельно развивались и антивирусные средства. —начала это были достаточно примитивные утилиты, просто отыскивающие и удал€ющие в файлах известные им сигнатуры. “еперь же антивирус - это сложный комплекс, состо€щий зачастую из нескольких программ и использующий различные способы обнаружени€ и удалени€ вирусов. Ќо как же происходил процесс развити€? ƒавайте хот€ бы кратко рассмотрим основные вехи в истории компьютерных вирусов.

1949 год

»менно с 1949 года можно вести отсчет истории компьютерных вирусов. ƒело было в —Ўј. ”ченый ƒжон фон Ќауманн, венгр по происхождению, работавший в одном из университетов, разработал математическую теорию по созданию самовоспроизвод€щихс€ алгоритмов. –езультаты его исследований были опубликованы в нескольких специализированных журналах. ќднако ради справедливости стоит отметить, что данные работы не вызвали особого ажиотажа и остались абсолютно незамеченными окружающими, за исключением узкого круга ученых-математиков.

≈динственным практическим использованием теории Ќауманна оказалось развлечение, которое придумали сами дл€ себ€ математики, работающие в научно-исследовательском центре компании Bell. ќни увлеклись созданием специальных программ, единственной целью которых было отбирание друг у друга виртуального пространства. ¬ этих "гладиаторах" впервые была использована функци€ саморазмножени€ - об€зательный признак любого компьютерного вируса.

 онец 60-х - начало 70-х

¬ течение двадцати лет теори€ Ќауманна на практике нигде не использовалась. ќднако примерно в конце 60-х годов по€вились первые сообщени€ о самых насто€щих компьютерных вирусах. ¬ то врем€ их писали программисты просто так, дл€ развлечени€ или "пробы сил". »менно таким и был самый первый известный вирус Pervading Animal. ќн не выполн€л никаких деструктивных действий, да и заразил всего лишь один компьютер (Univax 1108), на котором и был создан. ќднако именно этот вирус €вл€етс€ "прародителем" всего сегодн€шнего многообрази€ зловредных программ.

 стати, вирусы тогда по€вл€лись не только в результате заранее спланированных действий, но и случайно. ¬ то врем€ шла активна€ разработка новых приемов программировани€. ѕоэтому иногда в результате ошибок в коде программа начинала "жить своей жизнью", копирую себ€ по накопителю или остава€сь работать в пам€ти машины. “акие "вирусы" не выполн€ли деструктивных действий, однако занимали системные ресурсы компьютера. Ќу а если учесть объемы существовавших в то врем€ накопителей и оперативной пам€ти, то становитс€ пон€тно, что эта проблема была достаточно серьезной.

1975 год

Ётот год может считатьс€ датой рождени€ антивирусных программ. ¬се началось с по€влени€ первого сетевого вируса The Creeper, использующего Telenet. ќпасность распространени€ этой заразы была достаточно велика, а поэтому дл€ защиты была написана специальна€ программа The Reeper. — этого момента началась своеобразна€ гонка вооружений между вирусами и антивирусами.

Ќачало 80-х

¬ это врем€ по€вл€ютс€ первые массовые вирусы. ќднако работают они только на компьютерах Apple.  стати, дл€ их распространени€ впервые использовалс€ один из самых попул€рных способов - пиратские игры. ѕользователи копировали друг у друга различные программы (благо в то врем€ они помещались на дискетах), а вместе с ними и вирусы. » поскольку антивирусного софта в то врем€ практически не было, то число пострадавших было достаточно велико.

1986 год

Ётот год ознаменовалс€ по€влением первого вируса дл€ компьютеров IBM - The Brain, который достаточно широко разошелс€ по всему миру. ј что самое интересное, авторы, два пакистанских программиста, создали его исключительно с благими намерени€ми. ƒело в том, что они работали в компании, занимающейс€ разработкой ѕќ. » чтобы хоть как-то наказать местных пиратов, программисты и написали этот вирус. ќни даже оставили свои имена и телефоны, чтобы нарушители пон€ли, кто преподнес им "подарок". ќднако игрушка оказалась слишком опасной. –аспространение вируса вышло из-под контрол€, и зловредна€ программа быстро распространилась по всем странам.

¬ирус The Brain наделал много шума. —обственно говор€, именно с этого момента на компьютерные вирусы обратили внимание не только специализированные издани€ по информационной безопасности, но и журналы, рассчитанные на обычных пользователей. Ќу а всеобщий ажиотаж подстегнул сразу несколько различных компаний на создание специальных антивирусных программ.

1988 год

¬ конце 80-х годов прошлого столети€ активно развивалась сеть ARPANET - предок современного »нтернета. » именно она послужила средой дл€ быстрого распространени€ "черв€", написанного американским программистом. «араженными оказались почти шесть тыс€ч компьютеров по всей јмерике. Ќо 1988 год знаменателен даже не по€влением сетевого вируса, а тем, что его автор предстал перед правосудием. Ќаказание было не слишком суровым (штраф в $10 тыс. и три года испытательного срока), однако был создан первый прецедент, который не раз использовалс€ в будущем. ≈ще одним плюсом судебного разбирательства оказалось привлечение к проблеме вирусов некомпьютерной прессы, в том числе и серьезных деловых изданий. Ўумиха вокруг суда оказалась отличной рекламой антивирусных программ, разработка которых активно продолжалась.

1989 год

¬ообще-то, этот год знаменателен по€влением »нтернета. ¬ вирусной же истории никаких веховых событий не происходило. Ќу, разве что отмечено первое серьезное наказание за создание зловредной программы. ќно было присуждено автору вируса, который закрывал доступ ко всей информации на жестком диске, а на экран выводил сообщение с требованием перевести определенную сумму на указанный счет в банке. » многие люди действительно платили! ќднако нашлись и те, кто обратилс€ в полицию. —обранных стражами пор€дка улик хватило на то, чтобы осудить автора вируса за вымогательство.

¬ остальном же все шло своим чередом. ѕо€вл€лись новые вирусы, улучшалось антивирусное программное обеспечение. ¬се больше и больше компаний оказывались задействованы в этой борьбе. ѕостепенно тема компьютерных вирусов становилась все более попул€рной в различной прессе. ƒеловые издани€ пытались подсчитать убытки от зловредных программ и предсказать, что будет в будущем.  роме того, в это врем€ по€вились первые книги, посв€щенные компьютерным вирусам.

—ередина 90-х

¬ирусы продолжают активно совершенствоватьс€. Ќаписанием зловредных программ занимаютс€ многие люди. ¬ —Ўј большой скандал вызвал случай, когда 12-летний мальчик написал вирус, поразивший компьютеры Ѕелого дома.  роме того, в это врем€ зафиксировано по€вление "бомб замедленного действи€", которые размножаютс€, но ничем не про€вл€ют себ€ до определенной даты. “акже в середине 90-х годов жертвами вирусов несколько раз становились люди, получающие от крупных компаний какую-либо информацию на дискетах. ¬ частности, корпораци€ Microsoft однажды разослала бета-тестерам зараженную версию Windows 95.

¬ середине 90-х активно ведетс€ борьба против вирусов. »х авторов начинают преследовать уже по всему миру. ¬ некоторых странах, в частности в —Ўј и ¬еликобритании, прошел р€д громких судебных процессов. ¬се обвин€емые отделались штрафами, размеры которых постепенно росли. јнтивирусное ѕќ посто€нно продолжает совершенствоватьс€ и начинает успешно противосто€ть распространению и разрушительным действи€м вирусов.

1998 год

¬ этом году два американских подростка создали вирус, который заразил более полутыс€чи компьютеров ћинистерства обороны —Ўј. ¬ результате де€тельность этого ведомства оказалась практически парализована. Ёто было, так сказать, знаковое происшествие. »менно с этого момента государство и общество признали, что компьютерные вирусы могут нести большую опасность, нежели даже оружие массового поражени€. ¬ результате ѕентагон, а за ним и все крупные корпорации делают большие заказы на качественное и надежное антивирусное ѕќ, стимулиру€ тем самым его разработку.  стати, косвенно эта ситуаци€ сыграла положительную роль в развитии самых разных, особенно сетевых, систем информационной безопасности. Ћюди начинают осознавать опасность, котора€, как оказалось, исходит не только от вирусов.

1999 год

Ётот год отмечен первой всемирной эпидемией. ¬ызвал ее вирус Melissa. „исло зараженных им компьютеров исчисл€лось дес€тками тыс€ч, а ущерб, нанесенный мировой экономике, составил просто головокружительную по тем временам цифру - 80 миллионов долларов. — этого момента антивирусное ѕќ стало об€зательным атрибутом любого компьютера.  омпании, занимающиес€ его разработкой, получили огромные прибыли, а поэтому с 1999 года разработка защиты от зловредных программ двинулась вперед семимильными шагами.

2000 год

«афиксирован рекорд по скорости распространени€ вируса и количеству зараженных им компьютеров. "„ервь" I Love You! в течение всего нескольких часов поразил более миллиона ѕ  по всему миру. јвтора вируса нашли достаточно быстро, им оказалс€ филиппинский студент. ќднако привлечь его к ответственности не удалось, поскольку в законодательстве ‘илиппин не оказалось соответствующих правовых норм. Ёто вызвало срочное создание и подписание международных соглашений о противодействии компьютерным вирусам. “аким образом, эта проблема была признана мировой.

2002 год

¬ирусной атаке подверглись 13 узловых интернет-серверов, обеспечивающих работоспособность √лобальной сети. —пециалисты бьют тревогу. јктивно развиваютс€ средства сетевой безопасности, включающие в себ€ не только антивирусное ѕќ, но и брандмауэры.  роме того, в большинстве стран объ€влена насто€ща€ война авторам компьютерных вирусов. »х наказани€ станов€тс€ все более и более жесткими. ¬ частности, ƒевид —мит, создатель вируса Melissa, приговорен к крупному штрафу и 20 мес€цам тюремного заключени€.

2003 год

¬рем€ активного развити€ сетевых "червей". »нтернет периодически сотр€сают эпидемии. ¬новь оказываютс€ побитыми рекорды распространени€ вируса. Ќа этот раз отличилс€ "червь" Slammer, который в течение всего 10 минут заразил 75 тыс€ч компьютеров, среди которых оказались даже машины √осдепартамента —Ўј. ¬ результате консульства јмерики на полдн€ остались без работы, поскольку осуществл€ть процесс выдачи виз было невозможно.

Ќу а в общем год прошел без особых неожиданностей. јнтивирусное ѕќ стало еще более совершенным, поэтому сегодн€ в распространении вирусов виноваты в большинстве случаев сами пользователи. ¬нимание общественности к зловредным программам привлекают не только печатные —ћ», но и радио и телевидение. ѕоэтому постепенно пользователи начинают приучать себ€ к соблюдению основных правил безопасности в »нтернете, который на сегодн€шний день и €вл€етс€ основным источником вирусов.

ѕротиводействие вирусам

 омпьютерные вирусы остаютс€ в насто€щее врем€ одной из наиболее опасных угроз информационной безопасности автоматизированных информационных систем (ј»—). ќдним из подтверждений этого €вл€ютс€ статистические данные ассоциации mi2g (www.mi2g.com), согласно которым в 2004 году суммарный ущерб, нанесЄнный вирусами, составил 184 млрд долл. Ёто почти в два раза превышает аналогичный показатель 2003 года.

Ќеобходимо также отметить, что, по данным исследований »нститута компьютерной безопасности и ‘едерального бюро расследований —Ўј, в 2004 году более 78 % организаций были подвержены вирусным атакам1. ѕри этом у 97 % из них были установлены межсетевые экраны, а 96 % компаний использовали антивирусные средства. —казанное выше говорит о том, что существующие подходы к защите от вредоносного ѕќ не позвол€ют в полной мере решить задачу обеспечени€ антивирусной безопасности. ќднако, прежде чем приступить к описанию недостатков традиционных методов защиты от компьютерных вирусов, рассмотрим основные виды вирусных угроз, которые могут представл€ть опасность дл€ ј»— организаций.  стати, общие сведени€ о защите ј»— вы можете почерпнуть в предыдущих двух стать€х цикла Ч в УЅи Ф є 1 и є 2 за 2007 год.

“ипы вирусных угроз безопасности

ќсновными видами угроз антивирусной безопасности €вл€ютс€ различные типы вредоносного ѕќ, способного нанести определЄнный вред ј»— или еЄ пользовател€м. ¬редоносное ѕќ представл€ет собой компьютерные вирусы, а также программы типа Утро€нский коньФ, adware, spyware и др.

¬ирусы Ч это специально созданный программный код, способный самосто€тельно распростран€тьс€ в компьютерной среде2. ¬ насто€щее врем€ можно выделить следующие типы информационных вирусов: файловые и загрузочные вирусы, Усетевые червиФ, бестелесные вирусы, а также комбинированный тип вирусов.  аждый из этих типов отличаетс€ видом носител€, а также методом распространени€ в ј»—.

ѕрограммы типа Утро€нский коньФ (Trojan Horses) также относ€тс€ к вредоносному программному коду, однако, в отличие от вирусов, не имеют возможности самосто€тельно распростран€тьс€ в ј»—. ѕрограммы данного типа маскируютс€ под штатное ѕќ системы и позвол€ют нарушителю получить удалЄнный несанкционированный доступ к тем узлам, на которых они установлены.

¬редоносное ѕќ типа spyware предназначено дл€ сбора определЄнной информации о работе пользовател€. ѕримером таких данных может служить список интернет-сайтов, посещаемых пользователем, перечень программ, установленных на его рабочей станции, содержимое сообщений электронной почты и др. —обранна€ информаци€ перенаправл€етс€ программами spyware на заранее определЄнные адреса в сети интернет. ¬редоносное ѕќ данного типа может €вл€тьс€ потенциальным каналом утечки конфиденциальной информации из ј»—.

ќсновна€ функциональна€ задача вредоносных программ класса adware заключаетс€ в отображении рекламной информации на рабочих станци€х пользователей. ƒл€ реализации этого они, как правило, вывод€т на экран пользовател€ рекламные баннеры, содержащие информацию о тех или иных товарах и услугах. ¬ большинстве случаев эти программы распростран€ютс€ вместе с другим ѕќ, которое устанавливаетс€ на узлы ј»—. Ќесмотр€ на то что программы adware не представл€ют непосредственную угрозу дл€ конфиденциальности или целостности информационных ресурсов ј»—, их работа может приводить к нарушению доступности вследствие несанкционированного использовани€ вычислительных ресурсов рабочих станций.

 ак правило, вирусные угрозы могут существовать на одном из четырЄх этапов своего жизненного цикла.

ќсновным условием первого этапа жизненного цикла вирусной угрозы в ј»— €вл€етс€ наличие у€звимости, на основе которой потенциально возможно провести вирусные атаки3. ”€звимости могут проистекать из-за недостатков организационно-правового либо программно-аппаратного обеспечени€ ј»—. ѕервый тип у€звимостей св€зан с отсутствием определЄнных нормативных документов, в которых определ€ютс€ требовани€ к антивирусной безопасности ј»—, а также пути их реализации. “ак, например, в организации может отсутствовать политика информационной безопасности, учитывающа€ требовани€ к антивирусной защите. ѕримерами у€звимостей программно-аппаратного обеспечени€ €вл€ютс€ ошибки в ѕќ, отсутствие средств защиты, неправильна€ конфигураци€ программного окружени€, наличие нестойких к угадыванию паролей и др.

”€звимости могут возникать как на технологическом, так и на эксплуатационном этапах жизненного цикла ј»—. “ехнологические у€звимости про€вл€ютс€ на стади€х проектировани€, разработки и развЄртывани€ ј»—. Ёксплуатационные у€звимости св€заны с неправильной настройкой программно-аппаратного обеспечени€, установленного в ј»—.

¬торой этап жизненного цикла вирусной угрозы предполагает использование вирусом имеющейс€ технологической или эксплуатационной у€звимости дл€ инфицировани€ ресурсов ј»—. Ќа данном этапе вирус заражает один из хостов (серверов, задача которых Ч обеспечивать доступ к сетевым ресурсам), вход€щих в состав ј»—. ¬ зависимости от типа у€звимости ј»— примен€ютс€ различные методы дл€ их использовани€.

Ќа третьем этапе жизненного цикла вирус выполн€ет те действи€, дл€ которых он был предназначен. “ак, например, вирус может установить на инфицированный компьютер программу типа Утро€нский коньФ, исказить информацию, хран€щуюс€ на хосте, или собрать конфиденциальную информацию и передать еЄ на определЄнный адрес в сети интернет. ¬ р€де случаев вирусы также могут использоватьс€ дл€ нарушени€ работоспособности атакованной ј»—.

Ќа четвЄртом этапе жизненного цикла происходит дальнейшее распространение вирусов в ј»— посредством инфицировани€ других компьютеров, расположенных в одной Ћ¬— вместе с заражЄнным хостом. ¬ большинстве случаев распространение вирусов осуществл€етс€ на основе тех же у€звимостей, которые использовались дл€ первичного инфицировани€ ј»—.

Ќедостатки существующих подходов

¬ насто€щее врем€ во многих компани€х бытует миф о том, что дл€ эффективной защиты ј»— от вредоносного ѕќ достаточно установить антивирусные продукты на всех рабочих станци€х и серверах, что автоматически обеспечит нужный уровень безопасности.   сожалению, практика показывает, что такой подход не позвол€ет в полной мере решить задачу защиты от вредоносного кода. ќбусловлено это следующими основными причинами:

Ј подавл€ющее большинство антивирусных средств базируетс€ на сигнатурных методах вы€влени€ вредоносного ѕќ, что не позвол€ет им обнаруживать новые виды вирусов, сигнатуры которых отсутствуют в их базах данных;

Ј в р€де случаев в организаци€х отсутствуют нормативно-методические документы, регламентирующие пор€док работы с антивирусными средствами защиты. Ёто может приводить к возможным нарушени€м правил эксплуатации, а именно Ч несвоевременному обновлению сигнатурных баз, отключению компонентов антивирусов, запуску программ с непроверенных информационных носителей и т. д.;

Ј антивирусные средства защиты не позвол€ют вы€вл€ть и устран€ть у€звимости, на основе которых компьютерные вирусы могут проникать в ј»— предпри€тий;

Ј антивирусы не обладают функциональными возможност€ми, позвол€ющими ликвидировать последстви€ вирусных атак.

ƒругим распространЄнным подходом к защите от вредоносного кода €вл€етс€ использование в ј»— антивирусных средств защиты только одного производител€, которые устанавливаютс€ на серверы, рабочие станции и сетевые шлюзы. Ќедостатком такого метода €вл€етс€ высокий уровень зависимости от продукции этого производител€. Ёто означает, что в случае если по какой-то причине будет нарушена работоспособность антивирусного €дра или вендор (производитель ѕќ) не сможет своевременно обновить свою базу данных, то под угрозой вирусной эпидемии окажетс€ вс€ инфраструктура компании. јктуальность данной проблемы обусловлена тем, что антивирусные лаборатории по-разному реагируют на по€вл€ющиес€ компьютерные вирусы. »ллюстрирует это пример, изображЄнный на рис. 2. ќн показывает врем€ реакции различных компаний-производителей на вирус Sober.P, который по€вилс€ 2 ма€ 2005 года.  ак видите, разница во времени реакции составл€ет до восьми часов, в течение которых ј»— потенциально может быть успешно атакована злоумышленниками. Ќеобходимо также отметить и разницу во времени реагировани€ компаний на тот или иной вирус: тот производитель, который сегодн€ первым отреагировал на по€вление вируса класса ј, завтра может последним выпустить сигнатуру дл€ вируса типа Ѕ.

ƒалее рассмотрим, каким же образом следует строить систему защиты. Ѕесспорно, что только комплексный подход к защите от вирусных угроз позвол€ет избежать вышеперечисленных недостатков.

 омплексный подход к защите от вирусных угроз

“акой подход к защите от вредоносного кода предусматривает согласованное применение правовых, организационных и программно-технических мер, перекрывающих в совокупности все основные каналы реализации вирусных угроз. ¬ соответствии с этим подходом в организации должен быть реализован следующий комплекс мер:

Ј вы€вление и устранение у€звимостей, на основе которых реализуютс€ вирусные угрозы. Ёто позволит исключить причины возможного возникновени€ вирусных атак;

Ј своевременное обнаружение и блокирование вирусных атак;

Ј вы€вление и ликвидаци€ последствий вирусных угроз. ƒанный класс мер защиты направлен на минимизацию ущерба, нанесЄнного в результате реализации вирусных угроз.

¬ажно понимать, что эффективна€ реализаци€ вышеперечисленных мер на предпри€тии возможна только при наличии нормативно-методического, технологического и кадрового обеспечени€ антивирусной безопасности.

Ќормативно-методическое обеспечение антивирусной безопасности предполагает создание сбалансированной правовой базы в области защиты от вирусных угроз. ƒл€ этого в компании должен быть разработан комплекс внутренних нормативных документов и процедур, обеспечивающих процесс эксплуатации системы антивирусной безопасности. —остав таких документов во многом зависит от размеров самой организации, уровн€ сложности ј»—, количества объектов защиты и т. д. “ак, например, дл€ крупных организаций основополагающим нормативным документом в области защиты от вредоносного кода должна быть концепци€ или политика антивирусной безопасности.

ƒвойна€ проверка трафика

Ќадежна€ антивирусна€ защита в программе Traffic Inspector

www.smart-soft.ru —овременные электрошокеры

Ћучша€ защита от хулиганов и собак с помощью электрошока! доставка

www.elektroshoki.ru - ћосква ѕостный майонезный соус

 алендарь поста. –ецепты постных блюд. — Calve постна€ еда вкуснее!

http://calve-postniy.orange-host.ru/ - ћосква –еклама на Ѕегуне—тать партнером ƒл€ небольших компаний достаточно разработать соответствующие инструкции и регламенты работы пользователей, а также включить требовани€ к обеспечению антивирусной защиты в состав политики информационной безопасности организации.

¬ рамках кадрового обеспечени€ антивирусной безопасности в компании должен быть организован процесс обучени€ сотрудников противодействию вирусным угрозам. ѕрограмма обучени€ должна быть направлена на минимизацию рисков, св€занных с ошибочными действи€ми пользователей, привод€щих к реализации вирусных атак. ѕримерами таких действий €вл€ютс€: запуск приложений с непроверенных внешних носителей, использование нестойких к угадыванию паролей доступа, закачка ActiveX-объектов с сайтов, не включЄнных в список доверенных, и др. ¬ процессе обучени€ должны рассматриватьс€ как теоретические, так и практические аспекты антивирусной защиты. ѕри этом программа обучени€ может составл€тьс€ в зависимости от должностных об€занностей сотрудника, а также от того, к каким информационным ресурсам он имеет доступ.

“ехнологическое обеспечение направлено на создание комплексной системы антивирусной защиты ( —ј«), котора€ помимо антивирусов дополнительно должна включать в себ€ такие подсистемы, как защита от спама, обнаружение и предотвращение атак, вы€вление у€звимостей, сетевое экранирование и подсистема управлени€.

ѕодсистема вы€влени€ компьютерных вирусов €вл€етс€ базовым элементом  —ј« и предназначена дл€ обнаружени€ различных типов компьютерных вирусов на уровне рабочих станций пользователей, серверов, а также сетевых шлюзов. ƒл€ обнаружени€ вирусов подсистема должна использовать как сигнатурные, так и эвристические методы анализа. ¬ случае обнаружени€ вируса подсистема обеспечивает возможность оповещени€ пользовател€ и администратора безопасности, а также удалени€ вы€вленных вирусов из инфицированных файлов. ƒл€ эффективной защиты от вирусов подсистема должна базироватьс€ на антивирусных €драх различных производителей. Ёто позволит существенно повысить веро€тность обнаружени€ вируса за счЄт того, что каждый файл или почтовое сообщение будет провер€тьс€ различными средствами. ≈щЄ одним преимуществом использовани€ много€дерных антивирусов €вл€етс€ более высока€ надЄжность работы  —ј«. ¬ случае если в одном из сканирующих €дер  —ј« произойдЄт сбой, то оно всегда может быть заменено другим активным антивирусным €дром. ѕримером программного продукта, который может использоватьс€ дл€ реализации  —ј«, €вл€етс€ система Antigen компании Microsoft (www.antigen.ru), предназначенна€ дл€ антивирусной защиты серверов Exchange, SharePoint, SMTP-шлюзов и другого прикладного ѕќ. ƒанный продукт может включать в себ€ до восьми антивирусных €дер различных производителей.

ѕодсистема сетевого экранировани€ предназначена дл€ защиты рабочих станций пользователей от возможных сетевых вирусных атак посредством фильтрации потенциально опасных пакетов данных. ѕодсистема должна обеспечивать возможность фильтрации на канальном, сетевом, транспортном и прикладном уровн€х стека TCP/IP.  ак правило, данна€ подсистема реализуетс€ на основе межсетевых и персональных сетевых экранов. ѕри этом межсетевой экран устанавливаетс€ в точке подключени€ ј»— к сети »нтернет, а персональные экраны размещаютс€ на рабочих станци€х пользователей.

ѕодсистема вы€влени€ и предотвращени€ атак предназначена дл€ обнаружени€ несанкционированной вирусной активности посредством анализа пакетов данных, циркулирующих в ј»—, а также событий, регистрируемых на серверах и рабочих станци€х пользователей. ѕодсистема дополн€ет функции межсетевых и персональных экранов за счЄт возможности более детального контекстного анализа содержимого передаваемых пакетов данных. Ёта подсистема включает в себ€ следующие компоненты:

Ј сетевые и хостовые сенсоры, предназначенные дл€ сбора необходимой информации о функционировании ј»—. —етевые сенсоры реализуютс€ в виде отдельных программно-аппаратных блоков и предназначены дл€ сбора информации обо всех пакетах данных, передаваемых в рамках того сетевого сегмента, где установлен сенсор. ƒанный тип сенсоров должен присутствовать во всех ключевых сегментах ј»—, где расположены защищаемые узлы системы. ’остовые сенсоры устанавливаютс€ на рабочие станции и серверы ј»— и собирают информацию обо всех событи€х, происход€щих на этих узлах системы. ’остовые сенсоры могут собирать информацию не только о пакетах данных, но и о других операци€х, которые выполн€ютс€ приложени€ми, запущенными на узле ј»—;

Ј модуль вы€влени€ атак, выполн€ющий обработку данных, собранных сенсорами, с целью обнаружени€ информационных атак нарушител€. ƒанный модуль подсистемы должен реализовывать сигнатурные и поведенческие методы анализа информации;

Ј модуль реагировани€ на обнаруженные атаки. ћодуль должен предусматривать возможность как пассивного, так и активного реагировани€. ѕассивное реагирование предполагает оповещение администратора о вы€вленной атаке, в то врем€ как активное Ч блокирование попытки реализации вирусной атаки;

Ј модуль хранени€ данных, в котором содержитс€ вс€ конфигурационна€ информаци€, а также результаты работы подсистемы.

ѕодсистема вы€влени€ у€звимостей должна обеспечивать возможность обнаружени€ технологических и эксплуатационных у€звимостей ј»— посредством проведени€ сетевого сканировани€. ¬ качестве объектов сканировани€ могут выступать рабочие станции пользователей, серверы, а также коммуникационное оборудование. ƒл€ проведени€ сканировани€ могут использоватьс€ как пассивные, так и активные методы сбора информации. ѕо результатам работы подсистема должна генерировать детальный отчЄт, включающий в себ€ информацию об обнаруженных у€звимост€х, а также рекомендации по их устранению. —овместно с подсистемой вы€влени€ у€звимостей в ј»— может использоватьс€ система управлени€ модул€ми обновлений общесистемного и прикладного ѕќ, установленного в ј»—. —овместное использование этих систем позволит автоматизировать процесс устранени€ вы€вленных у€звимостей путЄм установки необходимых обновлений на узлы ј»— (service pack, hotfix, patch и др.).

ѕодсистема защиты от спама направлена на блокирование почтовых сообщений рекламного характера. ƒл€ этого подсистема должна поддерживать возможность работы со списками RBL (Real-Time Black Lists), а также реализовывать собственные сигнатурные или поведенческие методы вы€влени€ спама. ѕодсистема устанавливаетс€ таким образом, чтобы все вход€щие почтовые сообщени€, поступающие из интернета, вначале проходили через еЄ контекстный фильтр, а затем попадали на корпоративный почтовый сервер.

ѕодсистема управлени€ антивирусной безопасностью предназначена дл€ выполнени€ следующих функций:

Ј удалЄнной установки и деинсталл€ции антивирусных средств на серверах и рабочих станци€х пользователей;

Ј удалЄнного управлени€ параметрами работы подсистем защиты, вход€щих в состав  —ј«;

Ј централизованного сбора и анализа информации, поступающей от других подсистем. ƒанна€ функци€ позвол€ет автоматизировать процесс обработки поступающих данных, а также повысить оперативность прин€ти€ решений по реагированию на вы€вленные инциденты, св€занные с нарушением антивирусной безопасности.

¬недрение комплексной системы антивирусной безопасности в ј»— представл€ет собой довольно сложный многоступенчатый процесс, который включает в себ€ следующие этапы:

Ј аудит информационной безопасности ј»—, который направлен на сбор исходной информации, необходимой дл€ разработки плана внедрени€  —ј«;

Ј формирование требований к  —ј«, предназначенной дл€ защиты ј»—. Ќа данном этапе формируетс€ техническое задание на внедрение  —ј«;

Ј разработка технико-рабочего проекта по внедрению  —ј«, содержащего описание проектных решений, схем установки, параметров настройки  —ј« и других служебных данных;

Ј обучение персонала организации, ответственного за администрирование  —ј«;

Ј пусконаладочные работы, св€занные с развЄртыванием  —ј«;

Ј техническое сопровождение  —ј«, в рамках которого решаютс€ вопросы, св€занные с обслуживанием системы в процессе еЄ эксплуатации.

—остав этапов и их длительность завис€т от размерности защищаемой ј»—, а также от масштабов внедрени€  —ј«. –аботы, св€занные с установкой и эксплуатацией системы обнаружени€ атак, могут проводитьс€ как собственными силами предпри€ти€, так и с привлечением внешних организаций, специализирующихс€ на предоставлении услуг в области информационной безопасности. ѕри этом некоторые этапы могут объедин€тьс€ или проводитьс€ одновременно. “ак, например, разработка технико-рабочего проекта и обучение персонала предпри€ти€ могут осуществл€тьс€ параллельно.

«аключение

 омпьютерные вирусы €вл€ютс€ в насто€щее врем€ одной из наиболее значимых угроз информационной безопасности, о чЄм свидетельствуют многочисленные данные по ежегодным финансовым потер€м компаний в результате воздействий вирусных атак. ѕри этом традиционные меры борьбы с вредоносным программным обеспечением, основанные на простой установке антивирусных средств защиты на рабочих станци€х и серверах, оказываютс€ недостаточно эффективными. ѕоэтому использование комплексного подхода в противодействии вирусным атакам, рассмотренного в данной статье, позволит повысить эффективность тех мер, которые используютс€ компани€ми в насто€щее врем€.

—писок литературы

portal@maratd.ru

www.infobez.ru

CSI/FBI Computer crime and security survey. Computer Security Institute. 2005, www.gocsi.com.

√ќ—“ – 51188Ц98. «ащита информации. »спытани€ программных средств на наличие компьютерных вирусов. “иповое руководство.

—ердюк ¬. ј. јхиллесова п€та информационных систем. BYTE/–осси€. є 4, 2004.

Microsoft Corporation. The Antivirus Defense-in-Depth Guide, 2004.

ƒл€ подготовки данной работы были использованы материалы с сайта http://referat.ru/

–еферат ¬ыполнила студентка I курса группы ƒѕя-08 „епаксина ≈лена. ”ль€новский государственный педагогический институт имени ».Ќ.”ль€нова г. ”ль€новск 2008г. »стори€ компьютерных вирусов Ќи дл€ кого не секрет, что самым большим и

 

 

 

¬нимание! ѕредставленный –еферат находитс€ в открытом доступе в сети »нтернет, и уже неоднократно сдавалс€, возможно, даже в твоем учебном заведении.
—оветуем не рисковать. ”знай, сколько стоит абсолютно уникальный –еферат по твоей теме:

Ќовости образовани€ и науки

«аказать уникальную работу

—вои сданные студенческие работы

присылайте нам на e-mail

Client@Stud-Baza.ru