روش اجرای حفاظت ضد ویروس. پیکربندی حفاظت ضد ویروس ایجاد یک سرور حفاظت ضد ویروس

ویاچسلاو مدودف، تحلیلگر برجسته، بخش توسعه، دکتر وب

روش اجرای حفاظت آنتی ویروس

اغلب، در زمان انتخاب (و گاهی اوقات حتی در زمان خرید)، مشتریان به توصیه هایی در مورد نحوه استقرار محافظت ضد ویروس یا مراحل جایگزینی یک محصول استفاده شده قبلی علاقه مند هستند. در این مقاله نحوه سازماندهی صحیح فرآیند بحث خواهد شد

یک نکته فوق العاده مهم متأسفانه، در بیشتر موارد، مخاطبین فروش با مدیران می روند و آزمایش به مدیران سیستم منتقل می شود. نتیجه اغلب گزارشی است که حتی فروشنده را متحیر می کند. نام‌های نادرست محصول، نسخه‌های قدیمی، نشانه‌هایی از کمبود عملکردی که در واقع چندین سال در دسترس بوده است و غیره. همه چیز باید دوباره انجام شود، اما قطار قبلاً حرکت کرده است و افتخار شرکت مانع از اعتراف آنها به عدم صلاحیت متخصصان آنها می شود.

1) مطالعه قابلیت های راه حل در هنگام نصب آزمایشی سیستم های حفاظتی برای ایستگاه های کاری، سرورهای فایل، سرورهای پست الکترونیکی و همچنین سرورهای مدیریت حفاظت ضد ویروس.در اینجا چندین دام نیز وجود دارد. به اندازه کافی عجیب، اما اغلب مشتریان نمی دانند به چه چیزی نیاز دارند. و اگر سوال در مورد عملکرد بود، خوب بود، قابل درک بود. غالباً حتی سؤال از لیست نرم افزارهای مورد استفاده در سازمان باعث ایجاد مشکلاتی می شود که به نوبه خود اجازه فرمول بندی پیشنهادات در لیست نرم افزارهای ارائه شده را نمی دهد.

مشکل دوم به این واقعیت مربوط می شود که مدیران سیستم (که معمولاً آزمایش انجام می دهند) به خوبی از محصولات استفاده شده آگاه هستند، اما (طبیعاً) مزایا و معایب محصول مورد آزمایش را نمی دانند (اما در عین حال). زمان انتظار می رود که در مورد خرید یک محصول مشکلاتی وجود داشته باشد) ... بر این اساس، توصیه می‌شود در مورد فهرست رویه‌هایی که با استفاده از محصول خریداری‌شده اجرا می‌شوند، با تأمین‌کننده احتمالی موافقت کنید و دستورالعمل‌های مرحله‌به‌گام برای این عملکرد یا در صورت عدم وجود چنین دستورالعمل‌هایی، دستورالعمل‌های آزمایشی را درخواست کنید. این کار از اتلاف وقت برای سوالات غیر واضح جلوگیری می کند.

2) بررسی اعتبار سیاست های امنیتی شکل گرفته مطابق با خط مشی امنیت اطلاعات شرکت.با توجه به این واقعیت که هر محصول عملکردهای لازم برای شرکت را به روش خود اجرا می کند (به عنوان مثال، استفاده از یک مرورگر دلخواه را برای کنترل مجاز می داند یا نمی دهد)، لیست مراحل و مدت زمان آن ممکن است فرق داشتن. در مواقع عادی، این امر بسیار مهم نیست، اما در صورت بروز یک حادثه ویروسی، هر ثانیه می تواند ارزشمند باشد.

3) بررسی سازگاری نرم افزار Dr.Web و نرم افزارهای مورد استفاده در شرکت. ناسازگاری نرم افزار نادر است، اما این احتمال را نمی توان نادیده گرفت. بنابراین، این مرحله در هنگام آزمایش محصول پیشنهادی نیز ضروری است.

4) شفاف سازی طرح استقرار نرم افزار Dr.Web بر اساس نتایج نصب های آزمایشی مطابق با ساختار شبکه سازمانی شرکت و برنامه کاری کارکنان.

الف) شفاف سازی زمان استقرار اجزای نرم افزار Dr.Web در شبکه محلی شرکت.اغلب در طول فرآیند تدارکات، یک سوال در مورد زمان لازم برای استقرار پرسیده می شود. تمرین نشان می دهد که در اکثریت قریب به اتفاق موارد، مدت زمان استقرار صرفاً به متخصصان شرکت بستگی دارد. طبق همین رویه، روزهای مرخصی کافی برای انتقال کامل یک شرکت از یک سیستم حفاظتی به سیستم حفاظتی دیگر با نزدیک شدن به هزار ایستگاه کافی است.

ب) انتخاب نوع استقرار نرم افزار Dr.Web بر روی ایستگاه های محلی و سرورهای فایل (خط مشی AD، راه اندازی توزیع ها به صورت محلی، اسکن شبکه به ایستگاه های محافظت نشده و ...). یک شرکت می تواند از بین گزینه های مختلف استقرار بر اساس پهنای باند شبکه، در دسترس بودن اکتیو دایرکتوری، و الزامات حفاظت از دفتر شعبه و کارگران راه دور انتخاب کند (شکل 1 را ببینید).

ج) انتخاب ترتیب و زمان استقرار نرم افزار مطابق با ساختار شبکه سازمانی شرکت و برنامه کاری کارکنان. اطمینان از تداوم کسب و کار در طول استقرار امنیتی ضروری است. طبق قانون پستی، در لحظه عدم حمایت است که وحشتناک ترین عفونت ها ممکن است رخ دهد.

نمونه ای از طرح استقرار نصب آنتی ویروس در یک شبکه سازمانی در شکل نشان داده شده است. 2.

5) آموزش مدیران امنیتی شرکت در زمینه تکنیک های کار با نرم افزار.

6) توسعه رویه های مربوط به حذف نرم افزار آنتی ویروس استفاده شده و نصب نرم افزار.

به اندازه کافی عجیب، حذف آنتی ویروس استفاده شده سوالات زیادی را ایجاد می کند. مشتریان به آنتی ویروس نصب شده نیاز دارند تا آنتی ویروس استفاده شده قبلی را حذف کنند. متأسفانه در بیشتر موارد این امکان وجود ندارد. سیستم دفاع شخصی این آنتی ویروس که برای مقابله با مجرمان سایبری طراحی شده است، از حذف آن توسط هر کسی جلوگیری می کند.

الف) توسعه اقدامات حفاظتی برای دوره ای که نرم افزار ضد ویروس در عناصر شبکه شرکت موجود نیست.از طرف دیگر، برای این مدت، می توانید اسکن تمام ترافیک ورودی را در دروازه اجرا کنید و استفاده از رسانه های قابل جابجایی را ممنوع کنید.

7) بررسی شبکه محلی (ایستگاه ها و سرورهای محافظت شده) از نظر در دسترس بودن خدمات لازم برای استقرار نرم افزار در شبکه شرکت.در صورت لزوم قوانین فایروال مورد استفاده در شبکه شرکت را تنظیم کنید. این نقطه نیز دشوار است. به اندازه کافی عجیب، اما هیچ محصولی نمی تواند از هوای رقیق در رایانه محافظت شده متراکم شود. بسته به نوع استقرار انتخاب شده، باید پورت های خاصی را باز کنید، خدمات مورد نیاز و غیره را فعال کنید.

گاهی اوقات این محدودیت ها در پورت ها و خدمات مورد استفاده توسط شرکت است که مبنای انتخاب نوع استقرار است.

8) تصویب برنامه زمانبندی استقرار در شبکه شرکت. آوردن برنامه زمانی برای کارکنان شرکت از نظر دغدغه آنها. کارمندان شرکت باید (تا جایی که به آنها مربوط می شود) از رویدادهای برگزار شده در شرکت اطلاع داشته باشند. در چارچوب فعالیت های انجام شده، متخصصان شرکت باید بتوانند به سرعت به رایانه ها و اماکن مورد نیاز دسترسی داشته باشند. اغلب این کار بدون تایید مدیر مربوطه امکان پذیر نیست.

جایگزینی نرم افزار آنتی ویروس در شبکه شرکت

1) تهیه نرم افزار مورد نیاز بسته به نوع استقرار انتخابی. کاملاً واضح است که برای سیستم عامل های مختلف، انواع برنامه ها و غیره. توزیع های مختلف استفاده می شود.

  • نصب سرورهای شبکه سلسله مراتبی، گره های خوشه ای و در صورت لزوم پایگاه داده لازم (شکل 3 را ببینید).

  • استقرار سیستم افزونگی برای سرورهای Dr.Web (شکل 4 را ببینید). هر سروری ممکن است خراب شود. اما سقوط سرور آنتی ویروس منجر به پایان به روز رسانی ایستگاه های محافظت شده می شود. بنابراین تهیه نسخه پشتیبان از سرورهای آنتی ویروس ضروری است.

  • پیکربندی گروه ها و خط مشی ها
  • در صورت لزوم، مدیران فردی را به گروه کاربری اختصاص دهید و حقوق این مدیران را مطابق با خط مشی شرکت محدود کنید.
  • انجام اقدامات مورد نیاز بسته به خط مشی استقرار انتخاب شده. برای مثال راه اندازی AD.

2) اسکن شبکه شرکت با ابزار شبکه Dr.Web CureNet! برای وجود بدافزار ناشناخته قبلی (شکل 5 را ببینید). متأسفانه، هیچ تضمینی وجود ندارد که رایانه ای که قصد نصب آن را دارید عاری از بدافزار باشد. به طور طبیعی، نصب بر روی یک دستگاه آلوده امکان پذیر است، اما همیشه این شانس وجود دارد که یک برنامه مخرب در حال اجرا عملکردی با هدف مقابله با نصب یک آنتی ویروس داشته باشد. حداقل، این روند استقرار حفاظت را از برنامه حذف می کند، بنابراین بهتر است کمی قبل از نصب، بدافزار را بررسی کنید.

  • نصب سیستم حفاظتی ایستگاه های کاری و فایل سرورها مطابق با تنظیمات انجام شده در مرحله قبل.
  • نصب سیستم حفاظتی سرورهای پست الکترونیکی، درگاه های اینترنتی.

5) بهره برداری از نرم افزار در طول دوره آزمون.

6) انجام به روز رسانی نرم افزار مطابق با خط مشی شرکت.

7) انجام بررسی های دوره ای ایستگاه های کاری محافظت شده، سرورهای فایل و ایمیل (شکل 7 را ببینید).

8) کنترل اقدامات نرم افزاری در برابر تأثیرات آزمایشی بدافزار.

9) بررسی رویه برای تعامل با پشتیبانی فنی.

به طور کلی، اگر از قبل برای هر مرحله آماده شوید، هیچ چیز پیچیده ای نیست.

در استقرار خود موفق باشید!


در تماس با

سرور یک رایانه تخصصی است که اقدامات بدون مشارکت فعال کاربر روی آن انجام می شود. معمولاً نرم افزارهای خدماتی برای انجام کارهای خاصی در آنجا نصب می شوند. از طریق چنین رایانه ای، داده ها رد و بدل می شوند، اقدامات راه اندازی می شوند، محاسبات ریاضی انجام می شوند و بسیاری موارد دیگر. همه سرورها در انواع متفاوت هستند، به عنوان مثال، سرورهای بازی، وب، ایمیل و پروکسی وجود دارد. هر یک از این دستگاه ها یک کار مشخص را انجام می دهد. اغلب، برای عملکرد ایمن چنین دستگاهی، یک آنتی ویروس بر روی آن نصب می شود، بنابراین مایلیم در مورد چنین نرم افزارهایی بیشتر به شما بگوییم و چندین راه حل خاص را برجسته کنیم.

پلتفرم: ویندوز سرور

شرکت معروف آنتی ویروس Avast یک اسمبلی به طور خاص برای سرورها منتشر می کند و ابزارهای مفید دیگری را ارائه می دهد. به عنوان مثال، به تابع توجه کنید "تخریب داده ها"... این به گونه ای پیاده سازی شده است که اطلاعات تولید شده به طور تصادفی را در تمام داده های حذف شده بازنویسی می کند، که به شما اجازه نمی دهد حالت اصلی فایل را در هنگام بازیابی آن بازسازی کنید. علاوه بر این، وجود دارد "تحلیل رفتار"- ابزاری که مسئول اسکن برنامه های کاربردی برای فعالیت های مشکوک است. اگر Notepad سعی کند به همان وب کم دسترسی پیدا کند، چنین درخواستی بلافاصله مسدود می شود. البته، چنین مثالی ساده است، اما عملکرد در سطح بالاتری کار می کند.

Avast Business Antivirus Pro همچنین شامل فایروال داخلی، اسکن هوشمند، ضد هرزنامه، محافظت از رمز عبور و ورود آسان است. همچنین مقایسه دائمی تهدیدات احتمالی با پایگاه ویروس فعلی با استفاده از فناوری Software Defender وجود دارد. این فقط به شما امکان می دهد با داده های تأیید شده تعامل داشته باشید. به نوبه خود، ابزار CyberCapture اشیاء مشکوک را به آزمایشگاه تحقیقات تهدید ارسال می کند.

سرور آنتی ویروس آویرا

پلتفرم: ویندوز سرور

Avira Antivirus Server یک راه حل ویژه از سوی توسعه دهنده برای سرورهایی است که سیستم عامل ویندوز را اجرا می کنند. سازندگان قول کارآمدترین کار را با مصرف کم منابع سیستم، نرخ تشخیص تهدید بالا و قابلیت استفاده می دهند. مونتاژ ابزارهایی را برای محافظت از دسترسی اضافه کرد، یعنی کنترل فرآیندهای در حال اجرا در حین دسترسی به آنها از سایر برنامه ها انجام می شود. همچنین یک اسکن دستی وجود دارد که به شما امکان می‌دهد تحلیل رسانه مشخص شده یا یک فهرست جداگانه را در هر زمان انجام دهید.

یک بار دیگر خاطرنشان می کنیم که توسعه دهنده تأکید ویژه ای بر مصرف کم منابع رایانه شخصی و سهولت مدیریت آنتی ویروس دارد. نوآوری های رایگان مداوم و به روز رسانی پایگاه داده ویروس نیز وعده داده شده است. اگر علاقه مند به آشنایی با این محصول هستید، می توانید با پر کردن فرم مربوطه، نسخه رایگان آن را برای مدت 30 روز در وب سایت رسمی دریافت کنید. در طول آزمایش، تمام ابزارها و عملکردها و همچنین یک تماس رایگان برای پشتیبانی در دسترس خواهند بود.

امنیت فایل ESET

ESET File Security برای اجرا بر روی سرورهای ویندوز و لینوکس طراحی شده است و از طریق افزونه جعبه ایمنی ESET Dynamic Threat Defense محافظت چند لایه ای را ارائه می دهد. سیستم حفاظتی مبتنی بر ابر به طور خودکار در برابر تهدیدات جدید بدون انتظار برای به روز رسانی موتور تشخیص محافظت می کند (متوسط ​​زمان به روز رسانی نشان داده شده 20 دقیقه است). حفاظت از حمله داخلی داخلی، آسیب پذیری های لایه شبکه شناخته شده را شناسایی می کند و هنگام استفاده از OneDrive، Office 365 OneDrive Storage آن را اسکن می کند. به جلوگیری از نفوذ بات نت ها توجه کنید. این ابزار نه تنها یک اتصال مخرب را پیدا می کند، بلکه فرآیندهای مشابه را نیز شناسایی می کند و بلافاصله فعالیت خطرناک را مسدود می کند و کاربر را در مورد آن آگاه می کند.

برای مدیریت ESET File Security، از کاربر خواسته می‌شود که کنسول را روی ویندوز یا لینوکس نصب کند و برای سهولت در راه‌اندازی، یک واردکننده مجازی وجود دارد. شما می توانید با تمام قابلیت های این آنتی ویروس آشنا شوید، نسخه رایگان آن را امتحان کنید و نسخه کامل آن را در وب سایت رسمی توسعه دهندگان خریداری کنید.

Kaspersky Security

پلتفرم: ویندوز سرور، لینوکس

Kaspersky Security برای سرورها در مجموعه ها گنجانده شده است - Total، Endpoint Security for Business، Kaspersky Security برای Virtual and Cloud Environments، و Kaspersky Security برای سیستم های ذخیره سازی. با خرید یکی از این نسخه ها، از سرور خود در برابر آخرین نسل بدافزار محافظت می کنید. نرم افزار مورد بحث دارای حفاظت پیشرفته از سرور است و محافظت در برابر سوء استفاده ها، محافظت از سرورهای ترمینال، نظارت بر ترافیک خارجی، یکپارچگی سیستم و محافظت مداوم از سیستم های ذخیره سازی داده ها با استفاده از یک ابزار چند لایه را فراهم می کند. سیستم‌های داخلی برای مدیریت حقوق سرپرست، سهولت مدیریت، اعلان‌ها، ادغام با سیستم‌های SIEM و مدیریت فایروال ویندوز را فراهم می‌کنند.

می‌خواهم توجه داشته باشم که Kaspersky Security برای پلتفرم‌های ذخیره‌سازی خاص نیازمندی‌های سیستم جداگانه دارد، به عنوان مثال، برای NetApp - Clustered Data ONTAP 8.x و 9.x و Data ONTAP 7.x و 8.x در حالت 7، و برای EMC Isilon - IBM System Storage سری N. هنگام دانلود آنتی ویروس در وب سایت کسپرسکی، می توانید با لیست همه الزامات آشنا شوید.

McAfee VirusScan Enterprise

پلتفرم: ویندوز سرور، لینوکس

پیش از این، کاربران McAfee Endpoint Security را روی سرورهای خود نصب می کردند، اما توسعه دهندگان تصمیم گرفتند این محصول را با تغییر بیشتر در نام آن بهبود بخشند. اکنون VirusScan Enterprise است. به هر کسی که قبلا از این آنتی ویروس استفاده کرده باشد، یک مهاجرت رایگان ارائه می شود. وب سایت رسمی تمام دستورالعمل ها و درس های لازم را در مورد این موضوع ارائه می دهد. جعبه ابزار اصلی نسخه جدید شامل: فایروال، کنترل های وب برای به اشتراک گذاری اطلاعات تهدید، آنتی ویروس اجباری و گزینه های پیشگیری از آسیب پذیری است.

McAfee VirusScan Enterprise همچنین از تکنیک های یادگیری ماشین مدرن استفاده می کند. چنین فناوری هایی امکان شناسایی کدهای مخرب را از طریق ویژگی های استاتیک و رفتاری فراهم می کنند. مهار بدافزار حتی در لحظه نفوذ آن به سیستم اتفاق می افتد و از آلوده کردن سایر فرآیندها جلوگیری می کند. فناوری Endpoint Detection and Tesponse وظیفه شناسایی و پاسخگویی به نقاط پایانی را بر عهده دارد تا بتوانید با یک کلیک به تهدیدات پاسخ دهید.

آنتی ویروس کومودو برای لینوکس

پلتفرم: لینوکس

توسعه دهندگان آنتی ویروس Comodo نسخه جداگانه ای را برای سیستم عامل های مبتنی بر هسته لینوکس ارائه کرده اند. این برنامه توسط اکثر توزیع‌ها، هم 32 بیتی و هم 64 بیتی پشتیبانی می‌شود. از ویژگی‌هایی که می‌خواهم فوراً به فیلتر ایمیل اشاره کنم که با عوامل ایمیل محبوب سازگار است: Postfix، Qmail، Sendmail و Exim MTA. سازنده حفاظت در زمان واقعی قابل اعتماد، سهولت نصب و عدم وجود مراحل پیکربندی پیچیده را تضمین می کند. سیستم ضد هرزنامه را می توان به طور کامل به صورت دستی ویرایش کرد، اما تنظیمات استاندارد فیلترینگ خوبی را فراهم می کند. اگر کاربر بخواهد کنترل بیشتری بر روی فایل ها داشته باشد، این تابع برای گنجاندن در دسترس است. تجزیه و تحلیل رفتار در زمان واقعی... تمام اشیاء مشکوک به سرور تحلیل رفتار ابری ارسال می شود.

برای استفاده راحت از آنتی ویروس کومودو، به یک کامپیوتر پرقدرت با حداقل فرکانس پردازنده 2 گیگاهرتز و 2 گیگابایت رم رایگان نیاز دارید. لازم نیست نگران اسکن ها باشید: فقط یک بار پیکربندی طرح آنها کافی است و در آینده به طور خودکار راه اندازی می شوند. شروع تجزیه و تحلیل در هر زمان مناسب با فشار دادن یک دکمه امکان پذیر است. آنتی ویروس مورد نظر منبع باز است، به صورت رایگان توزیع شده و از وب سایت رسمی دانلود می شود.

Chkrootkit

پلتفرم: لینوکس

Chkrootkit (Check Rootkit) یک برنامه رایج برای مدیران سیستم برای محافظت از سیستم عامل در برابر روت کیت های شناخته شده است. روت کیت مجموعه ای از مؤلفه ها مانند اسکریپت ها، فایل های اجرایی یا پیکربندی است که عملکرد پوشش، کنترل و جمع آوری داده ها را انجام می دهد. با کمک چنین ابزارهایی، مهاجمان به سیستم عامل نفوذ می کنند و تمام اطلاعات مورد نیاز خود را به دست می آورند. نرم افزار ذکر شده در بالا فقط برای محافظت از رایانه شما در برابر این نوع فعالیت ها طراحی شده است. Chkrootkit نیازی به نصب ندارد و می توان آن را از روی سی دی زنده اجرا کرد. کار در آن از طریق هر کنسول راحت انجام می شود و کنترل حتی برای یک کاربر بی تجربه قابل درک است.

Chkrootkit بسیار سریع کار می کند، کار خود را عالی انجام می دهد، فضای زیادی را در درایو اشغال نمی کند، اما در عین حال شامل تعداد زیادی ماژول برای هر نوع کاربر است. وب سایت رسمی شامل مجموعه های برنامه در پسوندهای مختلف است و دانلودها از یک منبع مستقیم یا چندین آینه در دسترس هستند.

شما با راهکارهای آنتی ویروس آشنا شدید که بهترین راه حل برای انواع سرورها خواهد بود. همانطور که می بینید، هر نرم افزار ویژگی های خاص خود را دارد، بنابراین در شرایط خاص بیشترین کاربرد را خواهد داشت.

محافظت از سرور در برابر دسترسی خارجی یک بار برای همیشه غیرممکن است، زیرا هر روز آسیب پذیری های جدیدی کشف می شود و راه های جدیدی برای هک سرور ظاهر می شود. در این مقاله در مورد محافظت از سرورها در برابر دسترسی غیرمجاز صحبت خواهیم کرد.

سرورهای هر شرکتی دیر یا زود می توانند به هدف هک یا حملات ویروسی تبدیل شوند. به طور معمول، نتیجه چنین حمله ای از دست دادن داده، آسیب به اعتبار یا مالی است، بنابراین ابتدا باید امنیت سرور را در نظر گرفت.

باید درک کرد که محافظت در برابر هک سرور مجموعه ای از اقدامات است، از جمله اقداماتی که مستلزم نظارت مداوم بر عملکرد سرور و تلاش برای بهبود حفاظت است. محافظت از سرور در برابر دسترسی خارجی یک بار برای همیشه غیرممکن است، زیرا هر روز آسیب پذیری های جدیدی کشف می شود و راه های جدیدی برای هک سرور ظاهر می شود.

در این مقاله در مورد محافظت از سرورها در برابر دسترسی غیرمجاز صحبت خواهیم کرد.

راه ها و روش های محافظت از سرورها در برابر دسترسی غیرمجاز

حفاظت فیزیکی سرور

حفاظت فیزیکی مطلوب است که سرور در یک مرکز داده امن، محل های بسته و محافظت شده قرار داشته باشد، افراد خارجی نباید به سرور دسترسی داشته باشند.

احراز هویت SSH را تنظیم کنید

هنگام پیکربندی دسترسی به سرور، به جای رمز عبور از احراز هویت کلید SSH استفاده کنید، زیرا شکستن چنین کلیدهایی با استفاده از شمارش گزینه ها بسیار دشوارتر است و گاهی اوقات به سادگی غیرممکن است.

اگر فکر می کنید که هنوز به رمز عبور نیاز دارید، حتماً تعداد تلاش برای وارد کردن آن را محدود کنید.

در صورت مشاهده پیامی مانند این هنگام ورود توجه کنید:

آخرین ورود ناموفق: سه شنبه 28 سپتامبر 12:42:35 MSK 2017 از 52.15.194.10 در ssh: notty
از آخرین ورود موفق، 8243 تلاش برای ورود ناموفق وجود داشته است.

ممکن است نشان دهنده این باشد که شخصی سعی کرده است سرور شما را هک کند. در این مورد، برای پیکربندی امنیت سرور، پورت SSH را تغییر دهید، لیست IP هایی را که دسترسی به سرور از طریق آنها امکان پذیر است محدود کنید، یا نرم افزاری را نصب کنید که به طور خودکار فعالیت های مکرر و مشکوک را مسدود می کند.

به طور مرتب آخرین به روز رسانی ها را نصب کنید

برای اطمینان از محافظت از سرور، آخرین وصله ها و به روز رسانی ها را به نرم افزار سروری که استفاده می کنید - سیستم عامل، هایپروایزر، سرور پایگاه داده را به موقع نصب کنید.

برای جلوگیری از حملاتی که از آسیب‌پذیری‌های روز صفر سوءاستفاده می‌کنند، توصیه می‌شود که هر روز برای وصله‌های جدید، به‌روزرسانی‌ها و باگ‌ها/آسیب‌پذیری‌های گزارش‌شده بررسی شود. برای انجام این کار، مشترک اخبار شرکت توسعه نرم افزار شوید، صفحات آن را در شبکه های اجتماعی دنبال کنید.

از رمزهای عبور محافظت کنید

تا به حال یکی از رایج ترین راه های دسترسی به سرور، شکستن رمز عبور سرور است. بنابراین، به توصیه های شناخته شده، اما با این وجود مرتبط، پایبند باشید تا سرور را بدون محافظت رها نکنید:

  • از رمزهای عبوری که به راحتی حدس می زنند، مانند نام شرکت خود استفاده نکنید.
  • اگر همچنان از رمز عبور پیش فرض کنسول مدیر استفاده می کنید، فوراً آن را تغییر دهید.
  • رمز عبور برای سرویس های مختلف باید متفاوت باشد.
  • اگر نیاز به انتقال رمز عبور به شخصی دارید، هرگز آدرس IP، نام کاربری و رمز عبور را در همان نامه یا پیام در پیام رسان ارسال نکنید.
  • می‌توانید تأیید صحت ۲ مرحله‌ای را برای ورود به حساب سرپرست تنظیم کنید.

دیواره آتش

  • اطمینان حاصل کنید که سرور وجود دارد، پیکربندی شده و همیشه در حال اجرا است.
  • از ترافیک ورودی و خروجی محافظت کنید.
  • پیگیری کنید که کدام پورت ها و برای چه اهدافی باز هستند، برای کاهش تعداد آسیب پذیری های احتمالی برای هک سرور، چیز غیر ضروری را باز نکنید.

به طور خاص، فایروال برای محافظت از سرور در برابر حملات ddos ​​بسیار مفید است، زیرا شما می توانید به سرعت قوانین منع فایروال را ایجاد کنید و آدرس های IP را که حمله از آنجا انجام می شود را در آنها وارد کنید یا با استفاده از پروتکل های خاص دسترسی به برنامه های خاص را مسدود کنید.

مانیتورینگ و تشخیص نفوذ

  • نرم افزار و سرویس های در حال اجرا بر روی سرور خود را محدود کنید. به طور دوره ای همه چیزهایی را که در حال اجرا هستید بررسی کنید و اگر فرآیندهای ناآشنا پیدا کردید، فوراً آنها را حذف کنید و شروع به بررسی ویروس کنید.
  • به طور دوره ای علائم دستکاری را بررسی کنید. حساب‌های کاربری جدیدی که شما فایلی را ایجاد نکرده‌اید، جابه‌جا نکرده‌اید یا آن‌ها را حذف نکرده‌اید، ممکن است نشان‌دهنده تخلف باشد /etc/syslog.conf، فایل های حذف شده / و غیره / سایهو / etc / passwrd.
  • عملکرد سرور خود را زیر نظر داشته باشید، سرعت و پهنای باند معمولی آن را زیر نظر داشته باشید، تا بتوانید متوجه انحرافات شوید، مثلاً زمانی که بار روی سرور بسیار بیشتر از حد معمول شده است.

با استفاده از رمزگذاری VPN و SSL / TLS

اگر دسترسی از راه دور به سرور مورد نیاز است، فقط باید از آدرس های IP خاص مجاز باشد و باید از طریق VPN انجام شود.

گام بعدی در تضمین امنیت می تواند راه اندازی SSL باشد که نه تنها داده ها را رمزگذاری می کند، بلکه هویت سایر شرکت کنندگان در زیرساخت شبکه را با صدور گواهینامه های مناسب برای آنها تأیید می کند.

بررسی امنیت سرور

این ایده خوبی خواهد بود که امنیت سرور را با استفاده از روش پنتست بررسی کنید. شبیه سازی حمله برای یافتن آسیب پذیری های احتمالی و از بین بردن آنها به موقع. توصیه می شود متخصصان امنیت اطلاعات را در این کار مشارکت دهید، با این حال، برخی از آزمایش ها را می توان به طور مستقل با استفاده از برنامه هایی برای هک سرورها انجام داد.

به جز هک چه چیز دیگری سرورها را تهدید می کند

سرور ممکن است به دلایلی غیر از هک کردن از کار بیفتد. به عنوان مثال، می تواند یک عفونت بدافزار یا فقط یک خرابی فیزیکی هر یک از اجزا باشد.

بنابراین، اقدامات برای محافظت از سرور باید شامل موارد زیر باشد:

  • نصب و به روز رسانی برنامه های محافظت از سرور - آنتی ویروس.
  • کپی های رمزگذاری شده منظم از داده ها حداقل یک بار در هفته انجام دهید، زیرا طبق آمار، هارد دیسک های سرور از نظر میزان خرابی در رتبه اول قرار دارند. اطمینان حاصل کنید که نسخه پشتیبان در یک محیط امن فیزیکی ذخیره شده است.
  • تامین برق بدون وقفه اتاق سرور.
  • پیشگیری فیزیکی به موقع سرورها، از جمله تمیز کردن آنها از گرد و غبار و جایگزینی خمیر حرارتی.

تجربه متخصصان اینتگروس به ما می گوید که بهترین محافظت در برابر چنین تهدیداتی، بکارگیری بهترین روش ها در زمینه سیستم های حفاظت از سرور است.

برای اطمینان از امنیت سرورهای مشتریان خود، از ترکیبی از ابزارها استفاده می کنیم: فایروال ها، آنتی ویروس ها، فناوری های امنیت / مدیریت رویداد (SIM / SEM)، فناوری های تشخیص نفوذ / حفاظت (IDS / IPS)، فناوری های تجزیه و تحلیل رفتاری شبکه (NBA) البته تعمیر و نگهداری پیشگیرانه منظم سرورها و ترتیب اتاق های سرور ایمن کلید در دست. این به شما امکان می دهد تا خطرات هک یا خرابی سرور به دلایل دیگر را به حداقل برسانید.

ما آماده ممیزی امنیت سرورهای شرکت شما، مشاوره با متخصصین، انجام انواع کار در زمینه راه اندازی حفاظت از تجهیزات سرور هستیم.

موسسه انرژی دانشگاه دولتی چیتا دانشکده اقتصاد و انفورماتیک گروه انفورماتیک کاربردی و ریاضیات چکیده با موضوع: کاربر کامپیوتر با موضوع: نرم افزار آنتی ویروس برای سرورها انجام شده توسط: هنر. گرم PI-07-1 Zlova V.V بررسی شد: هنر. کشیش بخش PIMMonich I.P. چیتا، 2007 محتوا

معرفی. 3

1 سرورهای فایل به عنوان یکی از منابع انتشار ویروس ها. 5

2 نرم افزار آنتی ویروس برای سرورهای LAN. 5

3 نرم افزار آنتی ویروس برای سرورهای ایمیل. هشت

4 آنتی ویروس کسپرسکی یازده

نتیجه. 17

فهرست ادبیات استفاده شده .. 18

معرفیویروس های کامپیوتری امروزه یکی از خطرناک ترین تهدیدات امنیت اطلاعات هستند. ویروس کامپیوتری یک برنامه نوشته شده ویژه است که می تواند به طور خود به خود به برنامه های دیگر متصل شود، از خود کپی ایجاد کند و آنها را در فایل ها، مناطق سیستم کامپیوتر و شبکه های کامپیوتری وارد کند تا در عملکرد برنامه ها اختلال ایجاد کند، به فایل ها و دایرکتوری ها آسیب برساند و ایجاد کند. انواع تداخل با کامپیوتر

امنیت اطلاعات به عنوان امنیت اطلاعات و زیرساخت های پشتیبانی کننده آن در برابر هر گونه تأثیرات تصادفی یا مخرب که ممکن است منجر به آسیب به خود اطلاعات، صاحبان آن یا زیرساخت های پشتیبانی شود، درک می شود. وظایف امنیت اطلاعات برای به حداقل رساندن آسیب و همچنین پیش بینی و جلوگیری از چنین تأثیراتی کاهش می یابد.

برای اکثر سازمان ها، حفاظت از منابع شبکه در برابر دسترسی غیرمجاز به یکی از مهم ترین مشکلات تبدیل شده است. نگرانی ویژه این واقعیت است که اینترنت در حال حاضر به طور گسترده برای انتقال و ذخیره داده های مختلف و اطلاعات محرمانه شرکت استفاده می شود.

وظیفه حفاظت از اطلاعات به ویژه برای صاحبان پایگاه های اطلاعاتی آنلاین، ناشران مجلات الکترونیکی و غیره مهم است.

تا به امروز برنامه های آنتی ویروس زیادی برای مبارزه با ویروس ها ساخته شده اند.برنامه آنتی ویروس (آنتی ویروس) در اصل برنامه ای است برای شناسایی و درمان برنامه های آلوده به ویروس کامپیوتری و همچنین برای جلوگیری از آلوده شدن فایل به ویروس (مثلاً از طریق واکسیناسیون). بسیاری از آنتی ویروس های مدرن نیز می توانند تروجان ها و سایر برنامه های مخرب را شناسایی و حذف کنند. نرم افزار آنتی ویروس متشکل از برنامه های کامپیوتری است که سعی در شناسایی، پیشگیری و حذف ویروس های کامپیوتری و سایر برنامه های مخرب دارند. نرم افزار آنتی ویروس به محافظت از رایانه شما در برابر ویروس ها، کرم ها، تروجان ها و سایر بدافزارهای شناخته شده کمک می کند که می توانند در کار رایانه خراب شوند. سرورهای فایل و ایمیل اکنون ابزار اصلی برای مدیریت داده ها هستند. ذخیره سازی، تبادل و انتقال داده ها وظایف اصلی در چنین مدیریتی است، اما بدون دسترسی آسان به اطلاعات، یکپارچه سازی داده ها و ثبات سیستم غیرممکن است. فایل سرور یکی از آسیب پذیرترین منابع شبکه است. در صورت عفونت یا نقص، دسترسی به سایر منابع شبکه ممکن است محدود شود. تنها یک فایل آلوده می تواند منجر به آلوده شدن حجم زیادی از داده ها، از بین رفتن یکپارچه سازی داده ها و اختلال در عملکرد سیستم شود. این خطرات به هزینه بالای محصولات مدیریت سرور و شبکه کمک می کند. سرورهای فایل "عمومی" و کنفرانس های الکترونیکی یکی از منابع اصلی ویروس ها هستند. تقریباً هر هفته پیامی دریافت می‌شود مبنی بر اینکه کاربر رایانه خود را با ویروسی آلوده کرده است که از سرور BBS، ftp یا از برخی کنفرانس‌های الکترونیکی حذف شده است. در عین حال، اغلب فایل های آلوده توسط نویسنده ویروس بر روی چندین BBS / ftp "قرار داده می شوند" یا به طور همزمان به چندین کنفرانس ارسال می شوند و این فایل ها به عنوان نسخه های جدید برخی از نرم افزارها (گاهی اوقات - تحت نسخه های جدید آنتی ویروس ها) پنهان می شوند. . در صورت ارسال انبوه یک ویروس به سرورهای فایل ftp / BBS، هزاران رایانه تقریباً به طور همزمان می توانند آلوده شوند، اما در بیشتر موارد ویروس های DOS یا Windows "کاشته می شوند" که گسترش آنها در شرایط مدرن بسیار کمتر از ویروس های ماکرو به همین دلیل، چنین حوادثی تقریباً هرگز به اپیدمی های گسترده ختم نمی شوند، که نمی توان در مورد ویروس های کلان گفت. 2 نرم افزار آنتی ویروس برای سرورهای LANمسائل مربوط به حفاظت موثر ضد ویروس امروزه هم در بخش شرکتی و هم در بین کاربران خصوصی مطرح است، اما بر خلاف دومی، مشکلات و وظایف پیش روی شرکت ها بسیار جدی تر است و نیاز به راه حل هایی در سطح متفاوتی دارد. مدیران سیستم های اطلاعات شرکت ها باید ابزارهای آنتی ویروس را نصب کنند، آنها را پیکربندی کنند و سیاست های به روز رسانی را پیکربندی کنند، و همچنین اطمینان حاصل کنند که آنتی ویروس ها به طور مداوم بر روی صدها یا حتی هزاران دستگاه فعال هستند - و اغلب آنها باید همه این کارها را به صورت دستی انجام دهند. شبکه های محلی یکی از منابع اصلی ویروس ها هستند. اگر اقدامات حفاظتی لازم را انجام ندهید، ایستگاه کاری آلوده، با ورود به شبکه، یک یا چند فایل سرویس را روی سرور آلوده می کند (در مورد Novell NetWare، LOGIN.COM). روز بعد، کاربران هنگام ورود به شبکه، فایل های آلوده را راه اندازی می کنند. به جای فایل سرویس LOGIN.COM نیز می توان نرم افزارهای مختلفی را روی سرور نصب کرد، اسناد-قالب های استاندارد و یا جداول اکسل مورد استفاده در شرکت.

خطر آلودگی در شبکه های کامپیوتری برای هر شرکتی واقعی است، اما یک اپیدمی ویروسی می تواند در شبکه های محلی مجتمع های بزرگ اقتصادی و صنعتی با زیرساخت گسترده ایجاد شود. شبکه های کامپیوتری آنها، به عنوان یک قاعده، به صورت مرحله ای و با استفاده از سخت افزارها و نرم افزارهای مختلف ایجاد می شوند. بدیهی است که برای چنین شرکت هایی موضوع محافظت از ضد ویروس نه تنها از نظر فنی، بلکه از نظر مالی نیز بسیار دشوار می شود.

در عین حال راه حل این موضوع با ترکیبی از اقدامات سازمانی و راهکارهای نرم افزاری و سخت افزاری حاصل می شود. این رویکرد نیازی به هزینه های فنی و فوری مالی زیادی ندارد و می تواند برای محافظت جامع آنتی ویروس از شبکه محلی هر شرکتی استفاده شود.

ساخت چنین سیستم حفاظتی ضد ویروسی می تواند بر اساس اصول زیر باشد:

اصل اجرای یک سیاست فنی واحد هنگام توجیه انتخاب محصولات ضد ویروس برای بخش های مختلف شبکه محلی.

اصل کامل بودن پوشش کل شبکه محلی سازمان توسط سیستم حفاظت ضد ویروس؛

اصل نظارت مستمر بر شبکه محلی یک شرکت، برای تشخیص به موقع عفونت رایانه؛

اصل مدیریت متمرکز حفاظت ضد ویروس؛

اصل اجرای یک خط مشی فنی واحد استفاده از نرم افزار ضد ویروس را که توسط بخش حفاظت ضد ویروس شرکت در تمام بخش های شبکه محلی توصیه شده است، فراهم می کند. این سیاست ماهیتی بلندمدت دارد که توسط مدیریت شرکت تایید شده و مبنای برنامه ریزی هدفمند و بلندمدت هزینه های خرید محصولات نرم افزاری ضد ویروس و به روز رسانی بیشتر آنها می باشد.

اصل کامل بودن پوشش توسط سیستم حفاظت ضد ویروس شبکه محلی، ورود تدریجی نرم افزارهای محافظت از ضد ویروس را به شبکه تا اشباع کامل در ترکیب با اقدامات سازمانی و رژیم حفاظت از اطلاعات فراهم می کند.

اصل نظارت مداوم بر وضعیت ضد ویروس یک شبکه محلی به چنین سازماندهی حفاظت از آن دلالت دارد که توانایی ثابت نظارت بر وضعیت شبکه برای شناسایی ویروس ها را فراهم می کند.

اصل مدیریت متمرکز حفاظت ضد ویروس، مدیریت سیستم را از یک مرجع با استفاده از سخت افزار و نرم افزار فراهم می کند. این سازمان است که کنترل متمرکز در شبکه را سازماندهی می کند، داده های کنترلی یا گزارش های کاربران را از محل کارشان در مورد شناسایی ویروس ها دریافت می کند و اجرای راه حل های اتخاذ شده برای مدیریت سیستم حفاظت ضد ویروس را تضمین می کند. شبکه محلی یک سازمان بزرگ یک مشکل پیچیده است که به نصب ساده محصولات آنتی ویروس محدود نمی شود. به عنوان یک قاعده، لازم است یک زیر سیستم جداگانه ایجاد شود. از نظر فنی، هنگام حل این مشکل، باید به تست کلیه نرم افزارهای آنتی ویروس تازه خریداری شده و همچنین نصب بسته های آنتی ویروس بر روی سرورهای پستی توجه ویژه ای داشت. 3 نرم افزار آنتی ویروس برای سرورهای ایمیل

اگر در طلوع توسعه فناوری رایانه، کانال اصلی انتشار ویروس ها تبادل فایل های برنامه از طریق فلاپی دیسک بود، امروز کف دست متعلق به ایمیل است. ایمیل وسیله ای راحت و غیرقابل جایگزین برای ارتباط تجاری است. با این حال، بیشتر ویروس ها و هرزنامه ها از طریق ایمیل پخش می شوند؛ این می تواند کانالی برای نشت داده های محرمانه باشد. روزانه میلیون ها و میلیون ها پیام از طریق کانال های آن مخابره می شود و بسیاری از این پیام ها آلوده به ویروس هستند.

متأسفانه، فایل‌های پیوست ارسال شده با پیام‌های ایمیل نیز می‌توانند برای سلامت رایانه شما بسیار خطرناک باشند. خطرات فایل های پیوست چیست؟ یک ویروس یا برنامه تروجان یا یک سند با فرمت مایکروسافت آفیس (* .doc، * .xls) آلوده به ویروس کامپیوتری می تواند به عنوان یک فایل برای کاربر ارسال شود. با اجرای برنامه به دست آمده برای اجرا یا باز کردن یک سند برای مشاهده، کاربر می تواند ویروس را راه اندازی کند یا یک برنامه تروجان را روی رایانه خود نصب کند. علاوه بر این، به دلیل تنظیمات نادرست برنامه ایمیل یا خطاهای موجود در آن، ممکن است فایل های پیوست هنگام مشاهده محتوای پیام های دریافتی به طور خودکار باز شوند. در این صورت اگر هیچ اقدام محافظتی انجام ندهید، ورود ویروس ها یا بدافزارهای دیگر به رایانه شما زمان خواهد بود.سایر تلاش ها برای نفوذ به رایانه شما از طریق ایمیل امکان پذیر است. به عنوان مثال، آنها می توانند پیامی را در قالب یک سند HTML ارسال کنند که در آن یک کنترل تروجان ActiveX تعبیه شده است. پس از باز کردن چنین پیامی، می توانید این عنصر را در رایانه خود بارگیری کنید و پس از آن بلافاصله کار خود را شروع می کند. تروجان ایمیل - تروجان هایی که به شما امکان می دهند رمزهای عبور و سایر اطلاعات را از فایل های رایانه خود "کشیده" و آنها را ارسال کنید. ایمیل به مالک اینها می توانند لاگین و رمزهای عبور اینترنتی ارائه دهنده، رمز عبور صندوق پستی، رمزهای عبور ICQ و IRC و غیره باشند. برای ارسال نامه به مالک از طریق پست، تروجان با استفاده از پروتکل SMTP با سرور ایمیل سایت تماس می گیرد (به عنوان مثال، در smtp.mail.ru). پس از جمع آوری داده های لازم، تروجان بررسی می کند که آیا داده ها ارسال شده اند یا خیر. در غیر این صورت، داده ها ارسال و در رجیستر ذخیره می شوند. اگر قبلاً ارسال شده باشد، نامه قبلی از ثبت استخراج می شود و با نامه فعلی مقایسه می شود. اگر تغییراتی در اطلاعات ایجاد شده باشد (اطلاعات جدید ظاهر شده است)، نامه ارسال می شود و اطلاعات جدید در مورد رمزهای عبور در ثبت نام ثبت می شود. به طور خلاصه، این نوع تروجان به سادگی اطلاعات را جمع آوری می کند و قربانی ممکن است حتی حدس نزند که رمزهای عبور او قبلاً برای کسی شناخته شده است. آرشیو چنین تروجانی معمولاً شامل 4 فایل است: یک ویرایشگر سرور (پیکربندی کننده)، یک سرور تروجان، فایل های بسته بندی (چسب کننده)، کتابچه راهنمای استفاده. در نتیجه کار، داده های زیر را می توان تعیین کرد: 1) آدرس IP رایانه قربانی؛ 2) اطلاعات دقیق در مورد سیستم (نام رایانه و نام کاربری، نسخه ویندوز، مودم، و غیره؛ 3) همه رمزهای عبور ذخیره شده؛ 4) همه تنظیمات برای اتصالات تلفن، از جمله شماره تلفن، ورود به سیستم و رمز عبور؛ 5) رمزهای عبور از ICQ؛ 6) تعداد آخرین سایت های بازدید شده. علاوه بر اقدامات صرفاً اداری، برای مبارزه با ویروس ها و سایر برنامه های مخرب باید از نرم افزارهای آنتی ویروس ویژه (آنتی ویروس ها) استفاده شود. برای محافظت در برابر ویروس هایی که از طریق ایمیل منتشر می شوند، می توانید آنتی ویروس ها را بر روی رایانه فرستنده و گیرنده نصب کنید. با این حال، این حفاظت اغلب ناکافی است. آنتی ویروس های معمولی نصب شده بر روی رایانه های کاربران اینترنت برای اسکن فایل ها طراحی شده اند و همیشه قادر به تجزیه و تحلیل ترافیک داده های ایمیل نیستند. اگر آنتی ویروس به طور خودکار تمام فایل های باز شده را اسکن نکند، یک ویروس یا اسب تروجان می تواند به راحتی از حفاظت به دیسک کامپیوتر نفوذ کند. علاوه بر این، اثربخشی آنتی ویروس به شدت به رعایت قوانین استفاده از آنها بستگی دارد: برای به روز رسانی دوره ای پایگاه داده آنتی ویروس، استفاده از تنظیمات صحیح اسکنر آنتی ویروس و غیره ضروری است. متأسفانه بسیاری از دارندگان رایانه نمی دانند چگونه از نرم افزار آنتی ویروس به درستی استفاده کنند یا پایگاه داده آنتی ویروس را به روز نمی کنند که به ناچار منجر به آلودگی ویروس می شود. برنامه هایی برای محافظت از سرورهای ایمیل چنین آنتی ویروس هایی جریان داده ای را که از سرور پست الکترونیکی عبور می کند تجزیه و تحلیل می کنند و از انتقال پیام ها با فایل های پیوست آلوده جلوگیری می کنند. راه حل دیگری وجود دارد - اتصال به سرورهای ایمیل آنتی ویروس های معمولی که برای اسکن فایل ها طراحی شده اند. محافظت از آنتی ویروس سرورهای ایمیل SMTP و POP3 بسیار مؤثرتر از محافظت آنتی ویروس رایانه های کاربران است. به عنوان یک قاعده، یک مدیر باتجربه آنتی ویروس ها را روی سرور پیکربندی می کند، که هنگام تنظیم اشتباه نمی کند و علاوه بر این، حالت به روز رسانی خودکار پایگاه داده را از طریق اینترنت فعال می کند. کاربران سرورهای امن SMTP و POP3 نیازی به نگرانی در مورد کانال اصلی توزیع ویروس ندارند - آنها پیام هایی را دریافت می کنند که قبلاً از ویروس ها پاک شده اند. اقدامات انجام شده توسط سرورهای ایمیل هنگام ارسال و دریافت پیام های آلوده به تنظیمات آنتی ویروس بستگی دارد. و خود سرور ایمیل به عنوان مثال، هنگامی که فرستنده سعی می کند پیامی را با یک فایل آلوده ارسال کند، سرور ایمیل امن SMTP او را رد می کند و برنامه نامه یک پیام هشدار نمایش می دهد. هنگامی که به جای آن از یک سرور امن POP3 استفاده می کنید، فقط پیامی در مورد شناسایی ویروس دریافت خواهید کرد. با وجود محبوبیت روزافزون پلت فرم ویندوز مایکروسافت، امروزه اکثر سرورهای اینترنتی لینوکس، FreeBSD و سیستم‌های مشابه یونیکس را اجرا می‌کنند. مزیت اصلی لینوکس هزینه بسیار کم آن است. هر کسی می تواند یک توزیع لینوکس را از طریق اینترنت دانلود کرده و آن را روی هر تعداد کامپیوتر نصب کند. این توزیع همه چیزهایی را که برای ایجاد یک سایت اینترنتی نیاز دارید از جمله سرورهای ایمیل دارد.از دیگر مزیت های لینوکس و سیستم عامل های مشابه، باید به باز بودن، در دسترس بودن کدهای منبع، حضور جامعه عظیمی از توسعه دهندگان داوطلب اشاره کرد. آماده کمک در شرایط سخت، کنترل از راه دور ساده با استفاده از یک کنسول متنی و غیره. تنها چند ده ویروس برای سیستم عامل این سری ساخته شد که نشان از امنیت بالای آن دارد.

4 آنتی ویروس کسپرسکی

بر اساس استدلال و مثال های فوق، می توانیم الزامات اساسی آنتی ویروس را برای ایستگاه های کاری فرمول بندی کنیم. واضح است که این الزامات برای ایستگاه های کاری کلاس های مختلف متفاوت خواهد بود.

الزامات آنتی ویروس برای ایستگاه های کاری ویندوز

مانند قبل، الزامات به چند دسته تقسیم می شوند:

  1. الزامات کلی- قابلیت اطمینان، کارایی، سهولت استفاده، ارزانی - تکرار مجدد بی فایده است
  2. الزامات اولیه- در نتیجه وظیفه اصلی:
    • اسکن تمام فایل‌های روی دیسک‌های محلی که در حال دسترسی هستند - برای خواندن، نوشتن، برای راه‌اندازی - به منظور شناسایی و خنثی کردن ویروس‌های کامپیوتری
    • بررسی درایوهای قابل جابجایی و شبکه
    • بررسی حافظه
    • بررسی پیام‌های دریافتی و خروجی برای ویروس‌ها، هم خود پیام‌ها و هم پیوست‌های آن‌ها باید بررسی شوند.
    • بررسی اسکریپت ها و سایر عناصر فعال صفحات وب
    • بررسی ماکروها در اسناد مایکروسافت آفیس و فایل های سایر برنامه ها
    • اسکن فایل‌های ترکیبی - بایگانی‌ها، بایگانی‌های خود استخراج، فایل‌های اجرایی بسته‌شده، پایگاه‌های اطلاعاتی ایمیل، فایل‌های فرمت نامه، ظروف OLE
    • امکان انتخاب اکشن های مختلف روی فایل های آلوده به طور معمول:
      • مسدود کردن (هنگام بررسی در زمان واقعی)
      • ورود به سیستم (اسکن در صورت تقاضا)
      • حذف
      • قرنطینه
      • رفتار
      • درخواست اقدام از کاربر
    • درمان فایل های آلوده
    • پاک کردن فایل های آلوده در آرشیو
    • مطلوب - شناسایی برنامه های بالقوه ناخواسته (ماژول های ابزارهای تبلیغاتی مزاحم و جاسوس افزارها، ابزارهای هکر و غیره)
  3. الزامات مدیریتی
    • رابط کاربری گرافیکی محلی
    • قابلیت مدیریت از راه دور و متمرکز (نسخه شرکتی)
    • امکان برنامه ریزی برای راه اندازی وظایف اسکن و به روز رسانی
    • امکان راه اندازی هر کار یا انجام هر اقدامی بنا به درخواست (دستی)
    • توانایی محدود کردن اقدامات یک کاربر غیرمجاز در رابطه با مجموعه آنتی ویروس
  4. نیازهای ارتقاء
    • پشتیبانی از منابع مختلف به روز رسانی، استاندارد:
      • منبع HTTP یا FTP
      • پوشه محلی یا شبکه
      • سیستم به روز رسانی متمرکز (در نسخه های شرکتی)
    • امکان به روز رسانی پایگاه داده های آنتی ویروس، موتور آنتی ویروس و ماژول های برنامه
    • امکان انجام به روز رسانی به صورت دستی در صورت تقاضا یا به صورت خودکار بر اساس برنامه
    • امکان برگرداندن به روز رسانی های پایگاه داده آنتی ویروس
  5. الزامات تشخیصی
    • اطلاع دادن به کاربر محلی در مورد رویدادهای مهم - تشخیص ویروس، تغییر وضعیت آنتی ویروس و غیره.
    • نگه داشتن سیاهههای مربوط به آنتی ویروس و / یا وظایف فردی
    • اعلان مدیر امنیت آنتی ویروس (در نسخه شرکتی)
آنتی ویروس مورد نیاز برای ایستگاه های کاری لینوکس / یونیکس
  1. الزامات کلی- عملاً بدون تغییر: قابلیت اطمینان، عملکرد، هزینه کم. قابلیت استفاده در سیستم های یونیکس به طور سنتی بر اساس معیارهای کمی متفاوت از سیستم های ویندوز ارزیابی می شود، اگرچه این وضعیت به تدریج شروع به تغییر به سمت یکسان سازی نیازمندی ها می کند.
  2. الزامات اولیه- بر اساس هدف:
    • اسکن درخواستی فایل ها و دایرکتوری های دلخواه برای ویروس ها
    • اسکن دایرکتوری های خاص در زمان دسترسی به فایل ها مطلوب است، اما حیاتی نیست. اگر چنین عملکردی واقعاً ضروری باشد، پس ما در مورد یک ایستگاه کاری صحبت نمی کنیم بلکه در مورد یک سرور - در سیستم های یونیکس تفاوت آشکاری بین آنها وجود ندارد.
    • تشخیص ویروس در اشیاء ترکیبی - بایگانی‌ها، بایگانی‌های خود استخراج، ماژول‌های اجرایی بسته‌شده، پایگاه‌های داده پست، فایل‌های فرمت نامه، ظروف OLE - محدود به فرمت‌های رایج در محیط یونیکس نیست.
    • امکان انتخاب یک عمل پس از شناسایی فایل های آلوده، به طور معمول:
      • حذف
      • انتقال یا تغییر نام دهید
      • درمان شود
      • نوشتن اطلاعات در یک گزارش
      • از کاربر برای اقدام بخواهید (هنگام بررسی درخواستی)
    • درمان فایل های آلوده
    • مطلوب - امکان درمان در آرشیو
  3. الزامات مدیریتی
    • مدیریت محلی با ویرایش فایل های پیکربندی
    • مطلوب - کنترل از راه دور از طریق رابط وب
    • امکان برنامه ریزی برای راه اندازی وظایف و اجرای اقدامات
    • امکان انجام کارها و اقدامات به صورت دستی
  4. الزامات تشخیصی
    • نگهداری گزارش کار
    • اطلاعیه مدیر امنیت آنتی ویروس

حفاظت از سرور

بطور کلی محافظت از آنتی ویروسبه عنوان مثال، سرورها به همان اندازه که از محافظت از دروازه ها متفاوت هستند، با حفاظت از ایستگاه کاری متفاوت نیستند. تهدیدها و فناوری های اصلی برای مقابله با آنها یکسان باقی می مانند - فقط لهجه ها تغییر می کنند.

سرورهای شبکه، مانند ایستگاه های کاری، به طور طبیعی بر اساس سیستم عامل های مورد استفاده به کلاس هایی تقسیم می شوند:

  • سرورهای ویندوز
  • سرورهای شبکه ناول
  • سرورهای یونیکس

اصل تقسیم به دلیل تهدیدات ویروسی مشخصه سیستم عامل های مختلف و در نتیجه گزینه های مختلف در تعریف وظیفه اصلی آنتی ویروس است.

در مورد محصولات محافظت از سرور، هیچ تقسیمی به محصولات شخصی و شبکه وجود ندارد - همه محصولات شبکه (شرکتی) هستند. بسیاری از تولیدکنندگان حتی محصولات شرکتی را به محصولاتی که برای ایستگاه های کاری و سرورهای فایل در نظر گرفته شده اند تقسیم نمی کنند - آنها یک محصول واحد دارند.

تهدیدات و اقدامات متقابل خاص

همه تهدیدهای خاص سرور نه چندان با ویژگی های سیستم عامل سرور مرتبط هستند، بلکه با استفاده از نرم افزارهای آسیب پذیر معمولی برای سرورها مرتبط هستند.

سرورهای مایکروسافت ویندوز

برای سرورهای ویندوز، همه تهدیدات مشابه با ایستگاه های کاری تحت Windows NT / 2000 / XP مرتبط هستند. تنها تفاوت ها در روش غالب عملکرد سرورها است که منجر به تعدادی حملات اضافی می شود که برای ایستگاه های کاری معمولی نیستند.

بنابراین، کاربران به ندرت مستقیماً پشت سرورهای ویندوز کار می کنند، به این معنی که کلاینت های ایمیل و برنامه های اداری روی سرورها معمولاً استفاده نمی شوند. در نتیجه، الزامات حفاظت از نامه در سطح سرویس گیرنده ایمیل و ابزارهای اضافی برای شناسایی ویروس های ماکرو در مورد سرورهای ویندوز تقاضای کمتری دارد.

مثال... برخلاف Kaspersky Anti-Virus for Windows Workstation، Kaspersky Anti-Virus for Windows File Server فاقد ماژولی برای تحلیل رفتاری ماکروهای اجرا شده در هنگام کار با اسناد مایکروسافت آفیس و ماژولی برای اسکن نامه های دریافتی و خروجی است. این بدان معنا نیست که محصول فاقد محافظت در برابر ویروس‌های ماکرو و کرم‌های پستی است - همانطور که قبلاً اشاره شد، در پایان، تمام فایل‌های باز شده توسط ماژول حفاظت بلادرنگ سیستم فایل بررسی می‌شوند - فقط ویژگی‌های عملکرد سرور نیازی به حفاظت اضافی ندارد. اقداماتی را انجام داد، همانطور که در مورد کارگران ایستگاه ها بود.

از سوی دیگر، سرویس هایی مانند Microsoft SQL Server و Microsoft IIS را می توان در سرورهای ویندوز بسیار بیشتر از ایستگاه های کاری استفاده کرد. مانند خود سیستم عامل های ساخته شده توسط مایکروسافت (و نه تنها مایکروسافت)، این سرویس ها می توانند دارای آسیب پذیری هایی باشند که در زمان خود بارها توسط نویسندگان ویروس استفاده شده است.

مثال... در سال 2003، کرم Net-Worm .Win32.Slammer ظاهر شد و به معنای واقعی کلمه سراسر اینترنت را فرا گرفت که از یک آسیب پذیری در Microsoft SQL Server 2000 سوء استفاده کرد. Slammer فایل های خود را روی دیسک ذخیره نکرد، بلکه مستقیماً در فضای آدرس سرور SQL اجرا شد. کاربرد. سپس کرم به آدرس های IP تصادفی در شبکه در یک حلقه بی پایان حمله کرد و سعی کرد از همان آسیب پذیری برای نفوذ سوء استفاده کند. در نتیجه فعالیت این کرم، سرورها و کانال های ارتباطی اینترنتی به قدری بارگذاری شده بودند که کل بخش های شبکه غیرقابل دسترسی بودند. کره جنوبی به ویژه از این بیماری همه گیر آسیب دیده است. لازم به ذکر است که این کرم جز برای تولید مثل هیچ عمل دیگری انجام نداده است.

مثال... پیش از این، در سال 2001، یک آسیب پذیری در Microsoft IIS 5.0 برای گسترش توسط کرم Net-Worm .Win32 مورد سوء استفاده قرار گرفت. CodeRed .a. پیامدهای این همه گیری به اندازه کرم Slammer چشمگیر نبود، اما با کمک رایانه های آلوده به CodeRed .a، یک تلاش موفقیت آمیز DDoS در وب سایت کاخ سفید ایالات متحده (www.whitehouse.gov) انجام شد. CodeRed .a همچنین فایل ها را در دیسک سرورهای آلوده ذخیره نکرد.

ویژگی هر دو کرم این است که ماژول بررسی سیستم فایل (حداقل در صورت درخواست، حداقل در هنگام دسترسی) در برابر آنها ناتوان است. این کرم ها کپی های خود را روی دیسک ذخیره نمی کنند و به جز افزایش فعالیت شبکه، به هیچ وجه حضور خود را در سیستم نشان نمی دهند. امروزه توصیه اصلی برای حفاظت، نصب به موقع وصله ها بر روی سیستم عامل و نرم افزار مورد استفاده است. رویکرد دیگر پیکربندی فایروال‌ها به گونه‌ای است که پورت‌های مورد استفاده توسط سرویس‌های آسیب‌پذیر از بیرون غیرقابل دسترسی باشند - یک نیاز معقول در مورد حفاظت Slammer، اما غیرقابل قبول برای حفاظت CodeRed.

کرم‌هایی که به سرویس‌های آسیب‌پذیر مستقیم سیستم‌عامل، مانند Lovesan، Sasser، Mytob و غیره حمله می‌کنند، همچنان برای سرورهای ویندوز مرتبط هستند. محافظت در برابر آنها باید با اقدامات جامع تضمین شود - استفاده از فایروال‌ها، نصب وصله‌ها، استفاده از تأیید در دسترسی. (کرم های ذکر شده در صورت حمله موفقیت آمیز فایل های خود را در هارد دیسک شما ذخیره می کنند).

با توجه به ماهیت حملات، می‌توان نتیجه گرفت که ابزارهای حفاظتی اصلی برای سرورهای ویندوز عبارتند از: ماژول اسکن فایل در دسترس، ماژول اسکن فایل بر اساس تقاضا، ماژول بررسی اسکریپت، و فناوری‌های اصلی آنالیز امضا و اکتشافی هستند (همچنین به عنوان رفتاری - در ماژول بررسی اسکریپت) ...

سرورهای شبکه ناول

هیچ ویروس خاصی وجود ندارد که بتواند Novell Netware را آلوده کند. با این حال، چندین تروجان وجود دارند که حقوق دسترسی به سرورهای Novell را سرقت می کنند، اما هنوز برای اجرا در ویندوز طراحی شده اند.

بر این اساس، آنتی ویروس سرور Novell Netware در واقع برای محافظت از این سرور طراحی نشده است. پس کارکردهای آن چیست؟ در جلوگیری از انتشار ویروس ها. بیشتر سرورهای Novell Netware به عنوان سرور فایل استفاده می‌شوند؛ کاربران رایانه‌های ویندوزی می‌توانند فایل‌های خود را در چنین سرورهایی ذخیره کنند یا برنامه‌هایی را که روی حجم‌های Novell Netware قرار دارند اجرا کنند. برای جلوگیری از ورود ویروس ها به منابع مشترک سرور Novell یا راه اندازی / خواندن ویروس ها از چنین منابعی، به یک آنتی ویروس نیاز است.

بر این اساس، ابزارهای اصلی مورد استفاده در آنتی ویروس برای Novell Netware، اسکن در دسترس و اسکن درخواستی است.

از فن آوری های خاصی که در آنتی ویروس ها برای Novell Netware استفاده می شود، باید به مسدود شدن ایستگاه ها و / یا کاربرانی که برنامه های مخرب را روی سرور می نویسند، توجه داشت.

سرورهای یونیکس

همان را می توان در مورد سرورهای یونیکس مانند سرورهای Novell Netware گفت. آنتی ویروس برای سرورهای یونیکس مشکل محافظت از خود سرورها در برابر عفونت را حل نمی کند، بلکه مشکل جلوگیری از انتشار ویروس ها از طریق سرور را حل می کند. برای این، از همه همان دو ابزار اساسی استفاده می شود:

  • اسکن فایل بر اساس درخواست
  • بررسی فایل ها در هنگام دسترسی

مثال... آنتی ویروس کسپرسکی برای سرورهای فایل یونیکس / لینوکس شامل یک ماژول اسکن بدون دسترسی است، در حالی که آنتی ویروس کسپرسکی برای ایستگاه های کاری لینوکس چنین ماژولی ندارد. این به دلیل عملکردهای مختلف ایستگاه های کاری و سرورهای لینوکس است - در شبکه ای که به طور انحصاری (یا بیشتر) بر روی ایستگاه های لینوکس ساخته شده است، عملاً خطر آلودگی توسط ویروس ها وجود ندارد و بنابراین نیازی فوری به ماژولی که همه فایل ها را کنترل می کند وجود ندارد. عملیات برعکس، اگر یک رایانه لینوکس به طور فعال برای ذخیره و انتقال فایل ها (مخصوصاً در یک شبکه ویندوز) استفاده می شود، در واقع یک سرور است و به وسیله ای برای کنترل ثابت فایل نیاز دارد.

بسیاری از کرم‌های معروف تحت لینوکس برای گسترش آسیب‌پذیری‌ها نه در خود سیستم عامل، بلکه در سیستم و نرم‌افزار کاربردی - در سرور wu-ftpd ftp، در وب سرور آپاچی، استفاده می‌کنند. واضح است که چنین برنامه هایی بیشتر بر روی سرورها استفاده می شوند تا در ایستگاه های کاری، که یک استدلال اضافی به نفع اقدامات امنیتی پیشرفته سرور است.

بر خلاف سرورهای Novell، که پشتیبانی از شبکه مایکروسافت داخلی است، سرورهای یونیکس به طور پیش فرض برای مدیریت انتقال فایل SMB / CIFS طراحی نشده اند. برای این منظور از یک بسته نرم افزاری ویژه - Samba استفاده می شود که به شما امکان می دهد منابع مشترک سازگار با شبکه های مایکروسافت ایجاد کنید.

اگر فایل ها فقط با استفاده از پروتکل های SMB / CIFS مبادله می شوند، بدیهی است که کنترل تمام عملیات فایل معنی ندارد، کافی است فقط فایل های منتقل شده با استفاده از سرور Samba را بررسی کنید.

مثال... خط تولید Kaspersky Lab شامل یک راه حل ویژه است - Kaspersky Anti-Virus for Samba Server که به طور خاص برای محافظت از پوشه های مشترک ایجاد شده در سرورهای یونیکس با استفاده از نرم افزار Samba طراحی شده است. این محصول شامل ماژولی نیست که عملیات فایل را کنترل می کند، در عوض، از یک فیلتر تعبیه شده در Samba استفاده می کند که تمام فایل های منتقل شده را رهگیری می کند.