Bazaprogram.ru

Новости из мира ПК
2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Способы защиты от вредоносного по

Защита от вредоносного программного обеспечения

Наиболее надежную защиту от вредоносных программ может обеспечить только комплекс разнообразных мер защиты, включающий организационные мероприятия, регламентирующие использование компьютера, безопасное администрирование компьютерной системы, применении е программных средств защиты, соблюдение правил «техники безопасности» при работе в Интернете, в том числе при использовании электронной почты, а также при копировании данных и инсталляции программ. Помимо того, что на компьютере в обязательном порядке должна быть установлена хорошая антивирусная программа, крайне желательно предпринимать дополнительные меры по выявлению и нейтрализации вредоносных программ. Для этого, кроме описанного выше анализа сетевой активности, целесообразно выполнять контроль файловой системы, реестра, запущенных процессов. Дополнительно к антивирусной программе и межсетевому экрану целесообразно установить на компьютер специальные программы для защиты от троянских и шпионских программ, а также систему защиты от сетевых атак.

Уменьшить вероятность заражения компьютерной системы можно,

если использовать специальное антиспамерское программное обеспечение,

предназначенное для фильтрации спама, который очень часто используется

для распространения вредоносных программ по каналам электронной почты.

Определенную защиту может дать использование операционных

систем менее популярных по сравнению с Windows, например, Linux – такие

системы более редко подвергаются хакерским атакам именно вследствие

меньшей своей распространенности.

Таким образом, желательно, чтобы на компьютере было установлено следующее программное обеспечение:

1) антивирусное программное обеспечение;

2) межсетевой экран;

3) антитроянское программное обеспечение;

4) антишпионское программное обеспечение;

5) программное обеспечение для защиты от сетевых атак;

6) программное обеспечение для фильтрации спама;

7) программное обеспечение для контроля запущенных процессов;

8) программное обеспечение для контроля файловой системы;

9) программное обеспечение для контроля реестра;

10) программное обеспечение для контроля уязвимости компьютера (открытые порты, открытые ресурсы и т. п.).

Рассмотрим более подробно, что следует предпринять для защиты

компьютерной системы от вредоносных программ, включая использование

программного обеспечения, указанного выше.

Меры по защите от вредоносного программного обеспечения:

1) ограничение доступа к компьютеру путем применения средств физической защиты и системных средств администрирования;

2) администрирование многопользовательского компьютера или локальной сети таким образом, чтобы, по возможности, ограничить пользователей правами «только на чтение» иили «только на запуск»;

3) включение встроенной антивирусной защиты BIOS;

4) использование антивирусной программы, способной осуществлять постоянный мониторинг в режиме реального времени («на лету»);

5) выполнение регулярной проверки компьютера с использованием антивирусных программ, а также специального антитроянского и антишпионского программного обеспечения;

6) регулярное обновление антивирусного программного обеспечения;

7) регулярное обновление системы и установку заплат (patches);

8) контроль запущенных процессов, желательно с использованием не только диспечера Windows XP (вызывается нажатием клавиш ), но и специального программного обеспечения;

9) контроль реестра (для этого целесообразно использовать специальные программы);

10) контроль программ, работающих в режиме автозапуска (лучше с использованием специального программного обеспечения);

11) проверка целостности файлов (атрибуты, контрольные суммы, даты последней модификации, и т. д.) с использованием специального программного обеспечения;

12) регулярное резервное копирование данных с предварительной их проверкой антивирусными программами;

13) периодическое сохранение образа жесткого диска или отдельных его разделов (при этом должна быть уверенность, что они не содержат вредоносных программ);

14) установка необходимых параметров режима безопасности в Microsoft Office для защиты от макровирусов, или, если это не помешает работе, запретить выполнение макросов (например, для установки параметров режима безопасности в Microsoft Word следует в меню Сервис выбрать команду Параметры и на вкладке Безопасность нажать кнопку Защита от макросов, после чего установить необходимый уровень защиты и указать

надежные источники макросов;

15) соблюдение осторожности при открытии любых файлов, особенно полученных из сети, с обязательной их проверкой антивирусными программами;

16) предварительный просмотр содержимого подозрительных файлов документов с расширением .doc в Блокноте(NotePad) или в редакторе WordPadдо открытия этих файлов в редакторе Microsoft Word (Блокнот и редактор WordPad входят в набор стандартных программ Windows);

17) использование межсетевых экранов при работе в компьютерных сетях с целью защиты от внешних сетевых атак и контроля сетевого трафика на предмет обнаружения неинициированных пользователем сетевых соединений;

18) работа в сети Интернет под учетной записью пользователя с ограниченными правами, даже если есть возможность работать с правами администратора;

19) контроль открытых портов, закрытие всех портов, кроме необходимых для работы компьютерной системы;

20) выбор для работы с электронной почтой программ, имеющих встроенную систему безопасности (например, The Bat!, Microsoft Outlook 2002, Outlook Express, Netscape Messenger и др.);

21) обязательная проверка антивирусной программой вложений к электронным письмам до открытия или запуска этих вложений;

22) соблюдение особой осторожности при получении электронных почтовых сообщений от неизвестного адресата, а также от известного, если тема письма, его стиль, язык отличаются от обычных и имеется вложение или ссылка на веб- сайт, – такие письма лучше удалять сразу;

23) соблюдение осторожности при получении электронного письма, содержащего ссылку на веб-ресурсы – не следует «щелкать» по указанным в письме ссылкам; если указанный веб- ресурс представляется интересным, лучше выйти на него, набирая его адрес в адресной строке интернет-браузера, – в некоторых случаях это может уберечь от попадания на хакерский ресурс, замаскированный под указанным в письме адресом;

24) использование специального программного обеспечения,

предназначенного для защиты от спама;

25) установка требуемого уровня безопасности интернет- браузера (например, в Microsoft Internet Explorer в меню Сервисследует выбрать Свойства обозревателяи на вкладке Безопасностьзадать необходимый уровень безопасности, установить запрет на язык Java, на доступ к источникам данных за пределами домена, на запуск программ в окне IFRAME, отключить отображение разнородного содержимого, установку элементов рабочего стола, а также установить запрет на выполнение активных сценариев, сценариев Java и Active X, операций вставки из сценария и модулей подключения);

26) удаление неиспользуемых сетевых протоколов (если компьютер используется только для доступа в Интернет с помощью модема, то можно удалить все протоколы, кроме протокола TCP/IP, что можно сделать на вкладке Сетьв меню Свойствасетевого соединения).

Для предотвращения возможного ущерба вследствие нарушения

конфиденциальности информации из-за действия троянских или шпионских

программ не следует хранить на жестком диске пароли, ключи шифрования и

другую важную конфиденциальную информацию, а передачу конфиденциальных данных (например, персональной информации при

осуществлении интернет-платежей) следует выполнять только по защищенному протоколу. Для удаления конфиденциальных данных

(например, финансовые документы письма, хранящиеся в почтовом приложении и т.п.) желательно использовать специальные программы или

хотя бы значительно исказить эти данные перед их удалением, так как троянские программы могут находиться в любой папке компьютера, включая

Корзину.

Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: При сдаче лабораторной работы, студент делает вид, что все знает; преподаватель делает вид, что верит ему. 9888 — | 7543 — или читать все.

Читать еще:  Защита от несанкционированного использования

Как защититься от вредоносных программ?

Вредоносными называются программы, которые наносят урон пользователям. Они могут:

  • нарушать работу компьютера,
  • собирать важную информацию,
  • рассылать спам и прочие сообщения от имени пользователя,
  • получать доступ к закрытым компьютерным системам.

Большинство вредоносных программ имеет криминальное происхождение и назначение. Зачастую они используются для сбора банковской информации или данных для входа в учётные записи электронной почты и социальных сетей. Подобные средства служат правительствам, органам правопорядка и даже отдельным гражданам для обхода шифрования и слежки за пользователями. Вредоносные программы позволяют злоумышленнику вести запись с веб-камеры и микрофона, отключить уведомления некоторых антивирусных приложений, записывать нажатия клавиш на клавиатуре, копировать электронную почту и другие документы, красть пароли и многое другое.

Как злоумышленники могут атаковать меня при помощи вредоносных программ? Anchor link

Лучшая защита от атаки вредоносными программами – профилактика против заражения. Эта задача может оказаться непростой, если злоумышленник использует уязвимости нулевого дня, то есть, неизвестные разработчикам. Представьте, что ваш компьютер – крепость. Уязвимость нулевого дня – потайной чёрный ход, о котором разнюхал злоумышленник. К сожалению, вы об этой лазейке даже не подозреваете, поэтому не можете принять защитные меры. Правительства и правоохранительные органы собирают информацию об уязвимостях нулевого дня, чтобы использовать их в направленных атаках при помощи вредоносных программ. Преступники и другие субъекты также могут получить доступ к уязвимостям нулевого дня и с их помощью скрытно установить вредоносные программы на ваш компьютер. Впрочем, поиск уязвимостей нулевого дня – дело дорогое, а повторно использовать их ещё труднее (использование вами тайного хода в крепость увеличивает шансы его обнаружения другими). Поэтому обычно злоумышленник обманом подталкивает вас собственноручно установить вредоносную программу.

Существует множество способов такого обмана. Вредоносный код может «прятаться» за ссылкой на веб-сайт, документ, PDF-файл или даже программу для обеспечения безопасности компьютера. Для атаки могут использовать электронную почту (письмо будет выглядеть как отправленное от известного вам человека), сообщение в Skype или Twitter, ссылку, опубликованную на вашей странице в Facebook. Чем точнее направлена атака, тем упорнее злоумышленники в своих попытках заставить вас скачать и установить вредоносный код.

Например, ливанские хакеры организовали атаку с помощью вредоносного ПО, интегрированного в виде трояна в приложение для безопасного обмена сообщениями Signal и WhatsApp. Эфиопские диссиденты, студенты и защитники прав человека стали целью шпионящего вредоносного ПО, замаскированного под обновления Adobe Flash и PDF документы по политической тематике. А тибетские активисты были атакованы с помощью вредоносного ПО, спрятанного в PDF файле, выглядящем так, будто его отправил другой тибетский активист.

Как защититься от вредоносных программ? Anchor link

Используйте антивирус

Антивирусное ПО может стать эффективным способом борьбы с обычными «нецеленаправленными» вредоносными программами, используемыми преступниками с целью атаки широкого круга пользователей. Однако антивирус обычно не эффективен при направленных атаках. Примером стала атака на газету New York Times, проведённая китайской командой хакеров, подчиняющихся правительству. EFF рекомендует использовать антивирусное ПО как на вашем персональном компьютере, так и на смартфоне. Однако мы не можем выделить какой-либо антивирус в качестве предпочтительной меры защиты от вредоносных программ.

Относитесь с подозрением к вложениям

Лучшим способом защиты от направленной атаки с помощью вредоносного ПО станет полный отказ от открытия подозрительных документов и прочих файлов (например, установочные пакеты). У продвинутых пользователей со временем развивается «инстинкт»: они чувствуют, что может оказаться вирусом, а что нет. Но хорошо спланированная направленная атака бывает весьма эффективной.

Если вы пользуетесь Gmail, открывайте подозрительные вложения с помощью Google Drive вместо того, чтобы скачивать их. Таким образом вы сможете предотвратить заражение вашего компьютера вирусом. Использование менее распространённых платформ (Ubuntu или ChromeOS) значительно увеличит ваши шансы в противостоянии множеству уловок распространителей вредоносных программ, но, к сожалению, не сможет предоставить гарантированную защиту от наиболее изощрённых злоумышленников.

Обновляйте приложения

Другой способ обезопасить себя от вредоносных программ – всегда использовать самые свежие версии программ и последние обновления, касающиеся безопасности.

Люди узнают о новых уязвимостях приложений, авторы исправляют ошибки и предоставляют эти исправления в качестве обновлений. Без обновлений вы рискуете остаться с уязвимостями. Распространено заблуждение, что если вы пользуетесь нелицензионной копий Windows, то не можете (не должны) устанавливать обновления безопасности. Это не так.

Обратите внимание на индикаторы взлома

Иногда не получается определить наличие вредоносной программы с помощью антивируса, особенно если она новая и/или пока не известна производителю антивируса. В этом случае можно попробовать обнаружить признаки взлома. Индикаторами взлома являются знаки или намеки на то, что ваш компьютер был заражен вредоносным ПО. Например, вы можете обратить внимание на то, что горит индикатор рядом с веб-камерой на вашем ноутбуке при том, что вы её сами не активировали (хотя наиболее продвинутые вредоносные программы способны отключать этот индикатор даже при использовании камеры). Другим примером будет предупреждение пользователя компаниями Facebook, Twitter, Microsoft и Google при подозрении на атаки на вашу учётную запись со стороны злоумышленников, работающих при поддержке государства.

Встречаются и менее очевидные признаки. Так, вы можете заметить, что в вашу учётную запись электронной почты заходили с незнакомого IP-адреса или что настройки оказывались изменены, чтобы копии писем отправлялись на неизвестный вам адрес e-mail. Если вы знакомы с мониторингом сетевого трафика, временные показатели и объёмы трафика тоже могут служить индикаторами взлома. Другим примером может стать подключение вашего компьютера к серверу управления и контроля – компьютеру, который отправляет команды заражённым машинам или получает от них данные.

Что делать, если я обнаружу на своём компьютере вредоносное ПО? Anchor link

Если вы обнаружили вредоносную программу на своем компьютере, немедленно отключите его от сети интернет и прекратите им пользоваться.

Информация о каждом нажатии клавиши может отправляться злоумышленнику. Возможно, вы захотите отнести свой компьютер эксперту по безопасности, который сможет найти больше информации об этой вредоносной программе. Если вы обнаружили вредоносную программу, то её удаление не сможет гарантировать вам безопасное использование компьютера. Некоторое вредоносное ПО даёт возможность злоумышленнику исполнять произвольный код на заражённом компьютере. Не существует никакой гарантии, что злоумышленник не воспользовался этим и не установил дополнительные вредоносные программы на ваш компьютер.

Используя безопасный компьютер, измените пароли к своим учётным записям. Любой пароль, набранный на заражённом компьютере, необходимо рассматривать в качестве скомпрометированного и подлежащего замене.

Возможно, вам придётся переустановить операционную систему на вашем компьютере для того, чтобы избавиться от вредоносного ПО. Этим вы сможете убрать большинство вредоносных программ, но некоторые наиболее придвинутые могут остаться на компьютере. Если вы предполагаете, когда был заражен компьютер, вы можете восстановить систему до этой даты. Переустановка после даты заражения может способствовать повторному заражению компьютера.

Методы защиты от вредоносных программ

Общие сведения

Все знают, что для защиты от вредоносных программ нужно использовать антивирусы. Но в то же время нередко можно услышать о случаях проникновения вирусов на защищенные антивирусом компьютеры. В каждом конкретном случае причины, по которым антивирус не справился со своей задачей могут быть разные, например:

  • Антивирус был отключен пользователем
  • Антивирусные базы были слишком старые
  • Были установлены слабые настройки защиты
  • Вирус использовал технологию заражения, против которой у антивируса не было средств защиты
  • Вирус попал на компьютер раньше, чем был установлен антивирус, и смог обезвредить антивирусное средство
  • Это был новый вирус, для которого еще не были выпущены антивирусные базы
Читать еще:  Защита от всплывающей рекламы

Но в целом можно сделать вывод , что просто наличия установленного антивируса может оказаться недостаточно для полноценной защиты, и что нужно использовать дополнительные методы. Ну а если антивирус на компьютере не установлен, то без дополнительных методов защиты и вовсе не обойтись.

Если взглянуть, на приведенные для примера причины пропуска вируса антивирусом, можно увидеть, что первые три причины связаны с неправильным использованием антивируса, следующие три — с недостатками самого антивируса и работой производителя антивируса. Соответственно и методы защиты делятся на два типа — организационные и технические.

Организационные методы направлены в первую очередь на пользователя компьютера. Их цель состоит в том, чтобы изменить поведение пользователя, ведь не секрет, что часто вредоносные программы попадают на компьютер из-за необдуманных действий пользователя. Простейший пример организационного метода — разработка правил работы за компьютером, которые должны соблюдать все пользователи.

Технические методы, наоборот, направлены на изменения в компьютерной системе. Большинство технических методов состоит в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ. Такими средствами защиты могут быть:

  • Брандмауэры — программы, защищающие от атак по сети
  • Средства борьбы со спамом
  • Исправления, устраняющие «дыры» в операционной системе, через которые могут проникать вирусы

Ниже все перечисленные методы рассмотрены подробнее.

Организационные методы

Правила работы за компьютером

Как уже говорилось, самым простым примером организационных методов защиты от вирусов является выработка и соблюдение определенных правил обработки информации. Причем правила тоже можно условно разделить на две категории:

  • Правила обработки информации
  • Правила использования программ

К первой группе правил могут относиться, например, такие:

  • Не открывать почтовые сообщения от незнакомых отправителей
  • Проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием
  • Проверять на наличие вирусов файлы, загружаемые из Интернет
  • Работая в Интернет, не соглашаться на непрошенные предложения загрузить файл или установить программу

Общим местом всех таких правил являются два принципа:

  • Использовать только те программы и файлы, которым доверяешь, происхождение которых известно
  • Все данные, поступающие из внешних источников — с внешних носителей или по сети — тщательно проверять

Вторая группа правил, обычно включает такие характерные пункты:

  • Следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были активированы
  • Регулярно обновлять антивирусные базы
  • Регулярно устанавливать исправления операционной системы и часто используемых программ
  • Не менять настройки по умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений

Здесь также можно проследить два общих принципа:

  • Использовать наиболее актуальные версии защитных программ — поскольку способы проникновения и активации вредоносных программ постоянно совершенствуются, разработчики защитных программ постоянно добавляют новые технологии защиты и пополняют базы известных вредоносных программ и атак. Следовательно, для наилучшей защиты рекомендуется использовать самые последние версии
  • Не мешать антивирусным и другим защитным программам выполнять свои функции — очень часто пользователи считают, что защитные программы неоправданно замедляют работу компьютера, и стремятся за счет безопасности повысить производительность. В результате значительно увеличиваются шансы на заражение компьютера вирусом

Политика безопасности

На домашнем компьютере пользователь сам устанавливает себе правила, которым он считает нужным следовать. По мере накопления знаний о работе компьютера и о вредоносных программах, он может сознательно менять настройки защиты или принимать решение об опасности тех или иных файлов и программ.

В большой организации все сложнее. Когда коллектив объединяет большое количество сотрудников, выполняющих разные функции и имеющих разную специализацию, сложно ожидать от всех разумного поведения с точки зрения безопасности. Поэтому в каждой организации правила работы с компьютером должны быть общими для всех сотрудников и утверждены официально. Обычно, документ, содержащий эти правила называется инструкцией пользователя. Кроме основных правил, перечисленных выше, он должен обязательно включать информацию о том, куда должен обращаться пользователь при возникновении ситуации, требующей вмешательства специалиста.

При этом инструкция пользователя в большинстве случаев содержит только правила, ограничивающие его действия. Правила использования программ в инструкцию могут входить только в самом ограниченном виде. Поскольку большинство пользователей недостаточно компетентны в вопросах безопасности, они не должны, а часто и не могут менять настройки средств защиты и как-то влиять на их работу.

Но если не пользователи, то кто-то другой все-таки должен отвечать за настройку средств защиты и за управление ими. Обычно это специально назначенный сотрудник или группа сотрудников, которые сосредоточены на выполнении одной задачи — обеспечении безопасной работы сети.

Сотрудникам, ответственным за безопасность, приходится устанавливать и настраивать защитные программы на большом количестве компьютеров. Если на каждом компьютере заново решать, какие настройки безопасности должны быть установлены, несложно предположить, что разные сотрудники в разное время и на разных компьютерах установят пусть и похожие, но несколько разные настройки. В такой ситуации будет очень сложно оценить, насколько защищена организация в целом, т. к. никто не знает всех установленных параметров защиты.

Чтобы избежать описанной ситуации в организациях выбор параметров защиты осуществляется не на усмотрение ответственных сотрудников, а в соответствии со специальным документом — политикой безопасности. В этом документе написано, какую опасность несут вредоносные программы и как от них нужно защищаться. В частности, политика безопасности должна давать ответы на такие вопросы:

Как защитить рабочий компьютер от вредоносных программ

Единый реестр российских программ Минсвязи РФ №3337

Свежий обзор программы от независимой тестовой лаборатории AM Test Lab смотреть

Без доступа в интернет сейчас невозможна деятельность ни одной организации. Информационный обмен, расчеты, контакт с подрядчиками, клиентами, удаленными сотрудниками являются ежедневной рутиной любого бизнеса. Для государственных организаций нормой является прием и отправление электронных документов, прием запросов от граждан, электронные приемные Понятно, что любые коммуникации — это уязвимости в броне любого суперзащищенного механизма. Какие угрозы могут проникнуть из интернета?

Вирусы — это самое первое, что приходит в голову. Они стары, как сама сеть, но не утрачивают свою актуальность, а развиваются вместе с ней. Вирусные программы крадут коммерческую тайну и персональные данные, разрушают информационную инфраструктуру, повреждают базы данных, вымогают деньги и проводят диверсии, разрушают репутации и приводят к миллионным и миллиардным убыткам. Для того чтобы защититься от них, мы должны быть квалифицированными пользователями средств защиты так же, как мы научились разбираться в офисных приложениях, специализированных программах и офисной технике.

Читать еще:  Защита информации в операционных системах

Какие основные способы борьбы с вредоносными программами?

Антивирусы — это основной метод борьбы. Нельзя полагаться на встроенные антивирусные утилиты операционных систем или : комплексную защиту обеспечивают только самостоятельные продукты. Они защищают от разнообразных вирусов, троянов, , и , но, кроме того, от спама, руткитов и других вредоносных программ. Несмотря на многообразие предложения, идеального продукта на данный момент нет. Антивирусную программу, записанную на загрузочный диск или флешку, нужно иметь под рукой на случай, если компьютер заблокирует .

Следует отметить, что антивирусом следует проверять не только сам компьютер, но и съемные носители. В некоторых компаниях это включено в регламент использования вычислительной техники. Даже если флешка передана вам самым надежным человеком, ее стоит проверить, потому, как и надежный человек может стать жертвой злоумышленников и получить вирус в компьютер.

Файерволы или брандмауэры — лучшая защита компьютеров в локальных сетях, но они не эффективны для того, для чего используются антивирусы, поэтому их нужно использовать параллельно. При этом нужно обратить внимание на то, чтобы файервол не конфликтовал с антивирусом.

Не следует пренебрегать обновлением операционных систем. Не секрет, что злоумышленники часто пользуются уязвимостями ОС. Для них это выгодно, так как дает им инструмент проникновения сразу во многие компьютеры. Но разработчики тоже не дремлют, и наиболее опасные уязвимости они стремятся ликвидировать. В каждом новом обновлении уязвимостей меньше. И, конечно, не следует пользоваться пиратским ПО. , вы будете лишены поддержки разработчика, а , в пиратской копии может содержаться дополнительный зловред.

Отключение «Удаленного помощника». Программа, с помощью которой любой пользователь, имеющий специальный файл приглашения, может подключиться к компьютеру и управлять им, является опасной уязвимостью. Его не следует держать включенным в фоновом режиме, использовать только по необходимости, а в остальное время держать деактивированным.

Контроль учетных записей. Каждый пользователь должен иметь свою учетную запись. Тогда, если без ведома пользователя на компьютере будет запущена программа, она будет заблокирована при смене пользователя. Кроме того, не все вирусы умеют обходить барьер в виде системного контроля учетных записей. Используйте только защищенный браузер! Программа, взаимодействующая непосредственно с интернетом, стоит того, чтобы ее выбирать так же тщательно, как и антивирус.

Выбирайте наиболее защищенный браузер, к которому можно добавить дополнительные защиты. То же самое можно сказать и о почтовом клиенте. Отдельные программные клиенты предлагают большую функциональность, чем бесплатные почтовые серверы. Из почтовых программ следует выбирать те, в которых имеется модуль антивируса и уметь сканировать локальные почтовые базы. Правильный почтовый клиент проверяет письма буквально на лету, и в случае подозрений отправлять письма в карантин.

Еще несколько дополнительных правил. Следует осторожно относиться к файлам, пришедшим из соцсетей. Стоит убедиться, что они не идут с зараженного компьютера. Сканировать компьютер антивирусом следует ежедневно. Если вы передаете свой компьютер другому лицу, то для него стоит создать дополнительную учетную запись.

Для исследования новой программы на предмет, не является ли она вредоносной или не делает ли нежелательные действия на вашем компьютере, существует режим «песочница», или «лаборатория», или «заморозка». Это режим, при котором создается изолированная среда, так, что даже если обнаружится вредоносность программы, она не сможет нанести вред всей системе. Те, кто пользуется такой программой, говорят, что сюрпризов можно ожидать и от безобидных, и от вполне законных продуктов.

Компании организуют системную защиту пользователей с помощью комплекса «антивирус + файервол + система контроля пользователей». Такой подход позволяет организовать надежную защиту, в которой составные части дополняют друг друга.

Система контроля событий системы и действий пользователей StaffCop Enterprise может служить надежным дополнением системы комплексной защиты с помощью следующих функций.

StaffCop осуществляет полный контроль сетевой активности пользователей операционной системы Windows. Можно создавать в системе «белые» и «черные» списки сайтов, согласно которым пользователи могут иметь или не иметь к ним доступ. Все действия пользователей в сети фиксируются, ведется запись видео экрана, создаются теневые копии файлов, которые закачиваются в интернет и скачиваются оттуда. При нарушении политик безопасности действия пользователей могут быть заблокированы или администратору поступит оповещение об опасном действии.

Функция удаленного администрирования не только выполнит роль «удаленного помощника», но в случае опасности позволит администратору или сотруднику службы безопасности перехватить управление компьютером. С помощью функции «квадратор» сотрудник СБ может контролировать на своем экране до 16 рабочих мест пользователей.

StaffCop контролирует использование учетных записей. Если воспользуется учетной записью отсутствующего, уволенного или сотрудника, находящегося на выходном или на больничном, последует сигнал опасности.

С помощью системы StaffCop администратор всегда знает, какие программы и приложения используются в организации. Функция «Инвентаризация» с заданной периодичностью проводит сравнение содержимого рабочих станций со списком, заданным при установке агента, и в случае расхождения оповещает администратора. Отчет «Инвентаризация — Приложения» позволяет контролировать, не используется ли вредоносное, постороннее или нелицензионное ПО. Кроме того, возможна настройка алерта в случае запуска определенных программ. В StaffCop также возможно организовать режим «песочница» для нового или подозрительного ПО. И, конечно, при возникновении инцидента с помощью StaffCop возможно проведение полного доказательного расследования.

В организациях, как правило, защита организована не только техническими, но и административными мерами. В частности, предусмотрены организационные мероприятия для обеспечения комплексной защиты корпоративной сети. Они должны включать следующие положения:

  1. использование антивирусного ПО надежных поставщиков и официальных представителей ;
  2. антивирусная проверка почтовых серверов организуется централизованно, распространяется на всю корреспонденцию, поступающую извне и курсирующую внутри организации в масштабе реального времени;
  3. Процедура сканирования и обезвреживания вредоносных программ проводится раз в сутки;
  4. Оперативная память проверяется на предмет обнаружения вирусов принудительно, такая же процедура для важнейших и наиболее используемых каталогов.

В случае массового компьютерного заражения всем пользователям предписывается временный запрет пользования системой. Формируется специальная группа, которая занимается определением очередности восстановления рабочих станций. Участники этой группы распределяются по участкам и проводят «лечение» с помощью «чистых USB, CD/DVD носителей. Компьютеры, для которых проведены восстановительные мероприятия, могут быть разблокированы. В организации вводится временный запрет на использование съемных носителей, который отменяется особым распоряжением.

В заключение еще раз обращаем ваше внимание на тот факт, что полноценная защита внутренней сети от вредоносных программ — это, с одной стороны, комплексная защита, с другой стороны, постоянное обучение и инструктирование всех сотрудников и пользователей.

Ссылка на основную публикацию
Adblock
detector