Глава 7

Некоторые дополнительные сведения



Прежде всего вам необходимо позаботиться об антивирусной безопасности, так как эта угроза наиболее реальна и может нанести максимальный ущерб. Вирусы могут попасть на компьютеры ваших пользователей, а затем распространиться по сети предприятия различными путями. Также различна и степень ущерба, наносимого ими. Существует множество различных видов и типов вирусов. Я рассмотрю некоторые наиболее распространенные из них.
Макросные вирусы - поражают продукты и файлы Microsoft Office. Из названия следует, что представляют они собой обычный макрос, содержащий вредоносный код. Поражающий эффект может быть весьма различным - от вставки в документ через каждое предложение неприличного слова из трех букв ;-) до полного повреждения документа или даже вывода из строя какого-либо компонента Office. Самое главное, что вирусы этого типа могут поражать сами компоненты Microsoft Office (Excel, Word и т.д.), а затем дописывать сами себя к каждому сохраняемому файлу. После чего на дискетах, флэшках и прочих сменных носителях с помощью пользователей, а также по электронной почте, зараженные файлы (документы) передаются на другие компьютеры. Для заражения компьютера достаточно лишь один раз запустить на нем зараженный документ. Самый простой способ защиты - настроить безопасность компонентов Microsoft Office так, что бы они при чтении документа не запускали сожержащиеся в нем макросы. Но так как для корректной работы некоторых документов использование макросов просто необходимо, лучше использовать антивирус, способный бороться с подобными вирусами.
Скриптовые вирусы - вирусы, написанные на JavaScript. Встречаются на зараженных ими страницах веб-сайтов или на страницах-ловушках (т.е. специально подготовленных злоумышленниками). Сами по себе не представляют большой угрозы, однако могут, используя "дыру" в браузере, записать на ваш компьютер файл, содержащий вредоносный код, и запустить его. Самый простой способ защиты - отключить загрузку скриптов в настройках безопасности вашего браузера, но лучше все же использовать антивирус, способный проверять загружаемые вами веб-страницы в режиме реального времени.
Win32-вирусы - встречаются как в виде отдельно выполненных exe- и dll-файлов, так и в виде вредоносного кода (тела вируса), дописавшегося к нормальным (ранее не зараженным) exe- или dll-файлам. Наносимый компьютеру ущерб различен и зависит от типа вируса. Общее снижение производительности системы за счет выполнения "левых" задач, "засорения" оперативной памяти и файла подкачки, а также "раздувания" объема системной папки, полный вывод операционной системы из строя путем удаления необходимых для ее работы (системных) файлов - вот лишь некоторые возможные варианты наносимого ущерба. Некоторые вирусы подобного типа никак не проявляют себя (спят) до определенной даты, например, до пятницы 13-го, а затем обрушивают на голову несчастного пользователя всю свою разрушительную мощь. Самое главное, что очень многие Win32-вирусы, загрузившись в оперативную память при запуске зараженного ими файла, начинают дописывать сами себя к другим исполняемым файлам, ранее не зараженным. Таким образом, по ходу работы ничего не подозревающего пользователя за компьютером и по мере запуска им различных приложений, вирус распространяет сам себя, многократно увеличивая свои шансы на выживание. Попадают Win32-вирусы на компьютер различными путями: с дискет и прочих сменных носителей, передаваемых вам другими пользователями, по электронной почте, через веб-страницы, содержащие скриптовые вирусы (см. выше) и с компакт-дисков (особенно не заводского производства, а также CD-R и CD-RW). В моей практике даже был случай, когда 100% заводской из новой упаковки CD с игрой содержал вирус! Естественно, что от установки этой игры мне пришлось отказаться. Меры предосторожности следующие: никогда никаких программ со сменных носителей и CD не запускайте и не копируйте на свой компьютер, не проверив их предварительно на вирусы; по возможности, ничего не запускайте с носителей, принадлежащих лицам, не внушающим вам доверие; избегайте посещать в Internet веб-страницы сомнительного содержания, в особенности, порносайты; НИКОГДА не запускайте у себя на компьютере exe-файлы, присланные вам по почте, даже если они пришли с почтового ящика вашего непосредственного начальника (если есть опасения - лучше перезвоните ему и уточните, правда ли он высылал вам что-либо подобное), а также если отправитель не известен, а запуск этого файла сулит вам доступ к миллиардам самого Романа Абромовича - лучше удаляйте такие письма со спокойной совестью; никогда не запускайте в вашей локальной сети выложенные exe-файлы, не проверив их предварительно на наличие вирусов. И самое главное, позаботьтесь о том, чтобы ваш антивирус мог работать в режиме монитора, то есть проверял все копируемые, перемещаемые, загруженные и загружаемые в память файлы на наличие вирусов.
Трояны - являются подвидом Win32-вирусов. Как правило, не наносят какого-либо ущерба системе и программному обеспечению. Действуют следующим образом - заразив компьютер, открывают какой-либо незанятый порт (заранее известный создателю трояна или его пользователю) для установления соединения с компьютером злоумышленника. Злоумышленник, в свою очередь, получает доступ к зараженному компьютеру. Отсюда и название "трояны" - за сходство со знаменитым троянским конем. Дальнейшее зависит только от фантазии и опыта создателя трояна. Зараженный компьютер может использоваться, как терминал-сервер со всеми вытекающими отсюда последствиями (например, скопировав по сети на зараженный компьютер заранее подготовленную программу, злоумышленник может, запустив ее, организовать хакерскую атаку на компьютеры третьих лиц, подставив владельца зараженного компьютера). Также не редки случаи, при хорошей пропускной способности объединяющей злоумышленника и жервту компьютерной сети, ведения шпионажа за зараженным компьютером. То есть все, что пользователь будет делать на своем компьютере, злоумышленник увидит в режиме реального времени, будто он стоит у пользователя за спиной. Есть трояны, преследующие более простые и прозаичные цели - они просто отправляют дешифрованные пароли (или файлы, содержащие их в зашифрованном виде) на почтовый ящик создателя. Прошу заметить, что речь идет не только о паролях на доступ в Internet, к ICQ и к электронной почте, но даже о пароле учетной записи администратора. Есть и более простые трояны - отсылающие по почте своему "хозяину" все, что было за день набрано на клавиатуре.
Черви (Worms) - являются подвидом Win32-вирусов. Их отличительной чертой является то, что они распространяются по сети самостоятельно, используя выявленные их создателями "дыры" в системе безопасности операционной системы. Действуют они при этом следующим образом: выявив по сети на заражаемом компьютере наличие "дыры", червь через нее получает доступ к компьютеру, запускается на нем и сканирует сеть в поисках очередных жертв, содержащих аналогичную "дыру". После их нахождения процесс повторяется. В результате возникает своего рода эпидемия, очень похожая на человеческую эпидемию гриппа, но поражающая компьютеры. Самые простые способы защиты - использование файервола и регулярное скачивание и установка обновлений операционной системы, содержащих "заплатки" для подобных "дыр". Но еще лучше в сочетании с этим использовать антивирус, способный выявлять сетевые атаки червей и работающий в режиме монитора.
Итак, исходя из всего вышеизложенного следует, что выбранный вами для защиты антивирус должен обладать следующими свойствами: работать в режиме монитора, постоянно проверяя все загруженные и загружаемые в память, копируемые и перемещаемые файлы в режиме реального времени; иметь модуль для проверки загружаемой электронной почты; иметь модуль для проверки содержимого веб-страниц в режиме реального времени; иметь средства противостояния сетевым червям; иметь модуль для защиты компонентов MS Office от макросных вирусов; иметь возможность как можно более частого обновления антивирусных баз; большим плюсом будет также наличие хотя бы примитивного встроенного файервола. Для организации, пожалуй, лучшим выходом будет покупка готового клиент-серверного решения.
Если кого-нибудь интересует мое личное мнение, то я предпочитаю антивирусные программные продукты компании Касперского. При выборе средств защиты от вирусов для вашей организации предложенные компанией Касперского готовые решения заслуживают, как минимум, подробного рассмотрения.
Можно, конечно, ограничиться простой установкой на каждый компьютер персональной антивирусной программы. Но если вы не поскупитесь, и установите еще и сервер... Централизованное обновление антивирусных баз, контроль за обнаружением вирусов на компьютерах пользователей, возможность оповещения администратора о вирусной эпидемии через электронную почту или СМС-сообщения, удаленная установка на компьютеры пользователей персональных версий антивируса, возможность составления централизованного расписания проверки компьютеров на вирусы - вот лишь неполный перечень открывающихся возможностей.
Помимо хорошей антивирусной защиты необходимо предусмотреть средства сетевого общения с пользователями. Особенно, если в вашей организации телефонная связь доступна не каждому пользователю. Ведь есть ряд проблем, которые можно решить именно посредством сетевого общения, а не тратя время системного администратора и сотрудников на пустую беготню. Для сетевого общения можно использовать ICQ, различного рода внутрисетевые чаты, коих в Internet великое множество, можно просто настроить Net Meeting, в конце концов.
Также большим подспорьем станут программы удаленного управления компьютером, например, Remote Administrator или NetOp. Если нет желания или возможности их устанавливать, можно просто настроить удаленное управление рабочим столом в Net Meeting. Используя программы удаленного управления в совокупности со средствами сетевого общения вы сможете решать 95% возникающих проблем, не покидая своего рабочего места и не тратя времени на пустую беготню.
Не помешает и программа, позволяющая контролировать внутрисетевой траффик (например, LANGuard). С ее помощью вы сможете, вычислив необходимые порты, прикрыть сетевые игры и прочие не нужные вам внутрисетевые соединения.
На этом позвольте мне закончить свое повестовование.


[Предыдущая глава] [Вернутся к оглавлению]
[Скачать статью полностью (2 Mb)]

© Drakon, 2005-2006

Сайт управляется системой uCoz