Концепция создания и функционирования системы антивирусной защиты

Любая система защиты должна постоянно совершенствоваться с учетом изменения вирусной обстановки и состоять из комплекса различных средств (мер), взаимодополняющих и перекрывающих друг друга, повышая, тем самым, надежность функционирования системы в случае проникновения вредоносной программы.

Объекты защиты - информационные ресурсы с ограниченным доступом, составляющие служебную и коммерческую тайну, а также иная конфиденциальная информация на магнитной, оптической основе, информационные массивы и базы данных, программное обеспечение, информативные физические поля различного характера.

Создание системы обеспечения безопасности Информационной Системы (ИС) от воздействия вредоносных программ в общем случае можно разбить на несколько этапов.

1 этап. Проведение анализа защищаемой ИС и определение основных принципов обеспечения безопасности.

  • Проведение анализа ИТ.
  • Инвентаризация программных и аппаратных средств ИС.
  • Анализ потенциальных угроз.

2 этап. Разработка политики безопасности ИС.

  • Создание перечня различных элементов ИС и требуемой степени их защиты соответственно.
  • Разработка структуры и обязанностей подразделения, ответственного за организацию и соблюдение безопасности ИС.
  • Разработка документов, определяющих обязанности и ответственность различных групп пользователей за соблюдение норм и правил безопасности ИС.
  • Определение требований к программным и программно - аппаратным средствам, обеспечивающим безопасность ИС.
  • Расчет затрат на обеспечение безопасности ИС.

3 этап. Разработка плана защиты ИС от воздействия вредоносных программ.

  • Выбор конкретных программных и программно - аппаратных средств защиты элементов ИС от воздействия вредоносных программ.
    • серверов в локальной сети;
    • рабочих станций в локальной сети;
    • удаленных серверов/удаленных пользователей;
    • групповых приложений и электронной почты;
    • шлюзов Интернет.
  • Разработка перечня организационных мероприятий по обеспечению безопасности ИТ, включающего:
    • периодический анализ и оценку безопасности ИС;
    • мониторинг средств безопасности;
    • план и порядок обновления средств безопасности;
    • контроль соблюдения персоналом своих обязанностей по обеспечению безопасности ИС;
    • план обучения определенных категорий пользователей;
    • порядок действий в критических ситуациях.

Разработка (корректировка) должностных и рабочих инструкций персонала с учетом политики безопасности ИТ и результатами анализа угроз

4 этап. Реализация плана безопасности ИС

  • Установка и монтаж программных и программно аппаратных средств, обеспечивающих безопасность ИС.
  • Ввод в эксплуатацию защищенной ИС.
  • Сопровождение программных и программно аппаратных средств, обеспечивающих безопасность ИТ.

Возможность проникновения вредоносных программ в локальную систему зависит от следующих факторов:

  • Квалификации пользователя.
  • Технологии организации работы. Перед использованием неизвестной дискеты ее необходимо проверить на наличие вредоносных программ. Подавляющее большинство известных файловых вирусов можно выявить уже на этапе входного контроля. Такая процедура занимает несколько минут, предохраняя от многочасовой работы по восстановлению информации на рабочем месте оператора.
  • Организации профилактических мер проводимых администратором данной системы.

Систематический контроль рабочих мест позволяет предсказывать (локализовывать) возможные нарушения работы на ранних этапах проявления вредоносной программы. На методы защиты сетевых систем от воздействия компьютерных вирусов в значительной степени влияют:

  • Архитектура системы (одноранговая, система с выделенным сервером, комбинированная система). Следует заметить, что администрирование комбинированных сетей намного сложнее централизованных, т.к. в этом случае в системе присутствует «неуправляемый» элемент - рабочее место с правами одноранговой сети. В этом случае администратор должен сочетать меры по обеспечении безопасности централизованной сети и административными мероприятиями среди пользователей одноранговой части сети.
  • Организация (администрирования) выделяемых ресурсов пользователям (между системами). Предоставление локального ресурса в коллективное пользование без контроля на запись может привести в любой момент к модификации информации на этом ресурсе. Более того, если другие сетевые диски доступны по записи, вредоносная программа может заразить и те рабочие станции, к дискам которых есть доступ.

Основными особенностями распространения вредоносных программ в сетевых структурах являются:

  • использование дискет с записанными на них зараженными файлами. При активизации вирус имеет возможность просматривать все сетевые (локальные) диски, доступные по записи, и инфицировать расположенные там программы.
  • Возможность заражения сервера (общей рабочей области) при работе с инфицированной рабочей станцией сети. Таким образом, через некоторое время вирус может инфицировать все рабочие станции сети. Принципиально практически существует возможность создания вируса, который сможет осуществлять подбор пароля системного администратора и инфицировать диски, защищенные от записи. Обычный вирус, не рассчитанный на работу под управлением сетевой ОС, может изменить содержимое только тех файлов, которые расположены на дисках, доступных по записи.
Только авторизованные участники могут оставлять комментарии.