СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Отакулов А.С., Дьяченко Н.В., Акушуев Р.Т.

Донской государственный технический университет

СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Аннотация

В данной статье были рассмотрены способы защиты от вирусных атак, а также даны советы по защите объектов. А также анализ антивирусных программ

Ключевые слова: информационная безопасность, вредоносное программное обеспечение, вирусные атаки, компьютерная безопасность.

Keywords: information security, malware, virus attacks, computer security

Способы защиты информации от вредоносного ПО

Не существует простых мер для защиты вашей организации от компьютерных атак.  Нужно сосредоточиться на контрмерах, которые выявляют уязвимости, предотвращают атаки и реагируют на последствия успешных атак. Это нелегко, но лучше, чем альтернатива. Борьба с компьютерными и сетевыми атаками — это издержки ведения бизнеса в сфере ИТ.

Хотя умные злоумышленники продолжают изобретать новые методы атаки на компьютерные и сетевые ресурсы, многие из них хорошо известны и могут быть побеждены с помощью различных доступных инструментов. Лучшая стратегия состоит в том, чтобы выявлять уязвимости и уменьшать их, во-первых, чтобы избежать атак.

Избегание атак должно быть наивысшим приоритетом. Несмотря на это, некоторые атаки будут успешными. Ваш ответ на атаки должен быть таким же агрессивным, реактивным, как и сама атака.

Вы можете реагировать на атаки, разрабатывая планы по быстрому восстановлению компьютерных и сетевых ресурсов, если они подвергаются атакам, закрывая дыры в защите вашей организации и получая доказательства для преследования нарушителей. Конечно, вы должны использовать уроки, извлеченные из атаки, чтобы защитить сеть от подобных атак.

Реагирование на атаки включает планирование, политику и детективную работу. К счастью, правоохранительные органы, судебно-медицинские эксперты, консультанты по безопасности и независимые группы реагирования готовы помочь вам реагировать на инциденты, связанные с безопасностью, а также преследовать нарушителей. Кроме того, во многих организациях есть специальные группы для обработки инцидентов безопасности, когда они происходят. Эти группы реагирования на инциденты безопасности знают, как распознавать инциденты и реагировать на них таким образом, чтобы минимизировать ущерб и сохранить доказательства для последующих действий.

Противодействие вредоносным программам

Вредоносное ПО предоставляет платформу для атак как на личные, так и на деловые сети. Меры защиты от вредоносных программ являются первой линией защиты от этих атак. Каждый должны предпринять шаги, чтобы предотвратить внедрение вредоносных программ в вашу среду. Всегда лучше предотвратить вредоносное ПО, чем исправлять ущерб, нанесенный вредоносным ПО. Вы должны разработать программу безопасности для предотвращения вредоносных программ.

Ниже приведены шесть основных шагов по предотвращению вредоносных программ:

  • Создайте образовательную программу (для обеспечения информационной безопасности), чтобы пользователи не могли устанавливать вредоносные программы в вашей системе.
  • Публиковать регулярные бюллетени о проблемах с вредоносным ПО.
  • Никогда не передавайте файлы из неизвестного или ненадежного источника, если на компьютере не установлена антивирусная утилита.
  • Протестируйте новые программы или откройте подозрительные файлы на карантинном компьютере, который не подключен к какой-либо части вашей сети, прежде чем вводить их в производственную среду.
  • Установите программное обеспечение для защиты от вредоносных программ, убедитесь, что программное обеспечение и данные обновлены, и запланируйте регулярное сканирование на наличие вредоносных программ, чтобы злоумышленники не могли внедрить вредоносное ПО и обнаружить любое существующее вредоносное ПО.
  • Используйте безопасный вход в систему и процесс аутентификации.

Еще одна важная тактика противодействия вредоносным программам — быть в курсе событий, связанных с вредоносными программами. Следите за новейшей информацией о вредоносных программах, читая еженедельные компьютерные журналы или вступая в такие организации, как Национальный альянс по кибербезопасности (NCSA). Кроме того, вам следует часто проверять информацию о вредоносных программах на веб-сайтах, которые специализируются  на новых вирусах.

Кроме того, вы должны использовать антивирусное программное обеспечение в своей системе для сканирования всех файлов, представленных на рабочих станциях и на почтовых серверах. (Обратите внимание, что более распространенное название для этого типа программного обеспечения — антивирусное программное обеспечение. Однако, поскольку сегодняшнее антивирусное программное обеспечение обычно обращается не только к вирусам, термин «антивирусное программное обеспечение» является более точным.)

Существует множество антивирусных продуктов для предотвращения распространения всех типов вредоносных программ, а также для удаления вредоносных программ с зараженных компьютеров. К ним относятся следующие:

  • BitDefender
  • Kaspersky Anti-Virus
  • Webroot Antivirus
  • Norton AntiVirus
  • ESET Nod32 Antivirus
  • AVG Antivirus
  • G DATA Antivirus
  • Avira Antivirus
  • McAfee Endpoint Protection
  • Microsoft Security Essentials

Некоторые антивирусные программы работают, анализируя действия, генерируемые файлом, чтобы определить, является ли это вредоносной программой. Эти типы программ защиты от вредоносных программ используют подход, называемый эвристическим анализом, чтобы определить, действуют ли программы как вредоносные программы. Другие типы антивирусного программного обеспечения обнаруживают вредоносные программы, сравнивая программы и файлы с сигнатурами известных типов вредоносных программ. Проблема в том, что эти программы могут не сразу распознавать и противодействовать вновь созданным сигнатурам вредоносных программ. Антивирусное программное обеспечение должно обновить свою базу данных сигнатур, чтобы включить эти новые сигнатуры, прежде чем программное обеспечение сможет ее обнаружить. Поскольку злоумышленники постоянно изобретают новые вирусы, крайне важно, чтобы вы постоянно обновляли антивирусное программное обеспечение. Эффективным подходом является запуск обновления антивирусной программы и сканирование при каждом входе в систему.

Обратите внимание, что даже если вы обнаружите и устраните заражение вредоносным ПО в системе, существует вероятность того, что вредоносное ПО скрывается в других частях организации и готово к повторному заражению или атаке системы. Это особенно верно в совместной среде; файлы, содержащие вирусы, могут храниться на центральных серверах и распространяться по всей сети. Этот цикл заражения, дезинфекции и повторного заражения будет продолжаться до тех пор, пока вы полностью не удалите вредоносное ПО из всей системы. Если вы обнаруживаете вредоносное ПО где-либо в вашей системе, вы должны проверить все свои системы, включая устройства хранения, на наличие.

Защита вашей системы с помощью брандмауэров

Брандмауэр — это программа или выделенное аппаратное устройство, которое проверяет сетевой трафик, проходящий через него, и запрещает или разрешает этот трафик на основе набора правил, которые вы определяете при настройке. Основная задача брандмауэра — регулировать поток трафика между компьютерными сетями с различными уровнями доверия — например, между доменом LAN-to-WAN и доменом WAN, где частная сеть встречается с общедоступным интернетом.

Есть множество доступных решений брандмауэра. Известные поставщики брандмауэров включают следующее:

  • Palo Alto Networks
  • Cisco Systems
  • SonicWALL
  • WatchGuard Technologies
  • Check Point
  • ZyXEL
  • Netgear
  • Juniper Networks

Подводя итог стоит еще раз сказать о том, что нужно постоянно поддерживать защиту системы. В случае проникновения иными лицами стоит проанализировать как была произведена атака. Анализ атак и новых вирусов даст понимание, что делать и как защитить тот ил оной объект.

Литература

  1. Тарасов Ю Контрольно-пропускной режим на предприятии. Защита информации // Конфидент, 2002.
  2. Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 2005.
  3. Варлатая, С.К. Аппаратно-программные средства и методы защиты информации. 2007г.