Հակավիրուսային պաշտպանության իրականացման կարգը. Հակավիրուսային պաշտպանության կազմաձևում Հակավիրուսային պաշտպանության սերվերի ստեղծում

ՎՅԱՉԵՍԼԱՎ ՄԵԴՎԵԴԵՎ, առաջատար վերլուծաբան, զարգացման բաժին, Doctor Web

Հակավիրուսային պաշտպանության իրականացման կարգը

Շատ հաճախ, ընտրության ժամանակ (և երբեմն նույնիսկ գնման ժամանակ), հաճախորդները հետաքրքրված են առաջարկություններով, թե ինչպես կիրառել հակավիրուսային պաշտպանություն կամ նախկինում օգտագործված արտադրանքը փոխարինելու փուլերը: Այս հոդվածում կքննարկվի, թե ինչպես ճիշտ կազմակերպել գործընթացը

Չափազանց կարևոր կետ. Ցավոք, շատ դեպքերում վաճառքի կոնտակտները գնում են մենեջերների հետ, և թեստավորումը փոխանցվում է համակարգի ադմինիստրատորներին: Արդյունքը հաճախ այնպիսի զեկույց է, որը զարմացնում է նույնիսկ վաճառողին: Ապրանքի սխալ անվանումներ, հնագույն տարբերակներ, ֆունկցիոնալության պակասի ցուցումներ, որոնք իրականում հասանելի են արդեն մի քանի տարի և այլն: Ամեն ինչ պետք է վերամշակվի, բայց գնացքն արդեն գնացել է, և կորպորատիվ պատիվը խանգարում է նրանց ընդունել, որ իրենց մասնագետները չունեն անհրաժեշտ որակավորում։

1) լուծույթի հնարավորությունների ուսումնասիրություն աշխատանքային կայանների, ֆայլային սերվերների, փոստային սերվերների, ինչպես նաև հակավիրուսային պաշտպանության կառավարման սերվերների պաշտպանական համակարգերի փորձնական տեղադրման ժամանակ.Այստեղ կան նաև մի քանի թակարդներ. Բավականին տարօրինակ է, բայց հաճախ հաճախորդները չգիտեն, թե ինչ է իրենց պետք: Եվ լավ կլիներ, որ հարցը լիներ ֆունկցիոնալության մասին, դա հասկանալի կլիներ։ Հաճախ նույնիսկ կազմակերպությունում օգտագործվող ծրագրային ապահովման ցանկի հարցը դժվարություններ է առաջացնում, ինչը, իր հերթին, թույլ չի տալիս առաջարկներ ձևակերպել մատակարարվող ծրագրերի ցանկի վերաբերյալ:

Երկրորդ խնդիրը կապված է այն բանի հետ, որ համակարգի ադմինիստրատորները (որոնք, որպես կանոն, թեստավորում են անցկացնում) քաջատեղյակ են օգտագործվող ապրանքների մասին, բայց (բնականաբար) չգիտեն փորձարկվող արտադրանքի առավելություններն ու թերությունները (բայց միևնույն ժամանակ. ժամանակն ակնկալում է, որ ապրանք գնելու դեպքում որոգայթներ կլինեն) ... Համապատասխանաբար, առաջարկվում է ապագա մատակարարի հետ համաձայնեցնել գնված ապրանքի օգտագործմամբ կիրականացվող ընթացակարգերի ցանկը և խնդրել քայլ առ քայլ հրահանգներ այս ֆունկցիոնալության համար, կամ նման հրահանգների բացակայության դեպքում՝ փորձարկման հրահանգներ: Սա կխուսափի ժամանակ վատնել ոչ ակնհայտ հարցերի վրա։

2) ընկերության տեղեկատվական անվտանգության քաղաքականությանը համապատասխան ձեւավորված անվտանգության քաղաքականության վավերականության ստուգում.Հաշվի առնելով այն հանգամանքը, որ յուրաքանչյուր ապրանք յուրովի իրականացնում է ընկերության համար անհրաժեշտ ֆունկցիոնալությունը (օրինակ՝ թույլ է տալիս կամ թույլ չի տալիս կամայական բրաուզերի օգտագործումը վերահսկողության համար), և՛ ընթացակարգի քայլերի ցանկը, և՛ դրա տևողությունը կարող է. տարբերվել. Նորմալ ժամանակներում սա կրիտիկական չէ, բայց վիրուսային միջադեպի դեպքում յուրաքանչյուր վայրկյանը կարող է թանկարժեք լինել:

3) Dr.Web ծրագրային ապահովման և ընկերությունում օգտագործվող ծրագրերի համատեղելիության ստուգում. Ծրագրային ապահովման անհամատեղելիությունը հազվադեպ է, բայց այս հնարավորությունը չի կարելի անտեսել: Հետևաբար, այս քայլը նույնպես պահանջվում է առաջարկվող արտադրանքի փորձարկման ժամանակ:

4) Ընկերության կորպորատիվ ցանցի կառուցվածքին և աշխատակիցների աշխատանքային գրաֆիկին համապատասխան թեստային տեղադրումների արդյունքների հիման վրա Dr.Web ծրագրային ապահովման տեղակայման պլանի հստակեցում.

ա) Ընկերության տեղական ցանցում Dr.Web ծրագրային բաղադրիչների տեղակայման ժամանակի պարզաբանում.Բավականին հաճախ գնումների գործընթացում հարց է տրվում տեղակայման ժամանակի մասին: Պրակտիկան ցույց է տալիս, որ դեպքերի ճնշող մեծամասնության դեպքում տեղակայման տևողությունը կախված է բացառապես ընկերության մասնագետներից: Ըստ նույն պրակտիկայի, բավարար հանգստյան օրերը բավարար են ընկերության ամբողջական տեղափոխման համար մի պաշտպանության համակարգից մյուսը, որտեղ կայանների թիվը մոտենում է հազարին։

բ) Ընտրելով Dr.Web ծրագրային ապահովման տեղակայման տեսակը տեղական կայաններում և ֆայլային սերվերներում (AD քաղաքականություն, տեղային բաշխումներ գործարկել, ցանցի սկանավորում դեպի անպաշտպան կայաններ և այլն): Ընկերությունը կարող է ընտրել տեղակայման տարբեր տարբերակներից՝ հիմնված ցանցի թողունակության, Active Directory-ի հասանելիության և մասնաճյուղի և հեռահար աշխատողների պաշտպանության պահանջների վրա (տես Նկար 1):

գ) Ընկերության կորպորատիվ ցանցի կառուցվածքին և աշխատողների աշխատանքային գրաֆիկին համապատասխան ծրագրային ապահովման տեղակայման կարգի և ժամանակի ընտրություն. Անվտանգության տեղակայման ընթացքում բիզնեսի շարունակականության ապահովումը հրամայական է: Համաձայն ստորության օրենքի՝ պաշտպանության բացակայության պահին է, որ կարող են առաջանալ ամենասարսափելի վարակները։

Ձեռնարկությունների ցանցում հակավիրուսային տեղադրման տեղակայման սխեմայի օրինակ ներկայացված է Նկ. 2.

5) Ընկերության անվտանգության ադմինիստրատորների ուսուցում ծրագրային ապահովման հետ աշխատելու տեխնիկայի վերաբերյալ.

6) օգտագործված հակավիրուսային ծրագրերի հեռացման և ծրագրային ապահովման տեղադրման հետ կապված ընթացակարգերի մշակում.

Տարօրինակ կերպով, օգտագործված հակավիրուսի հեռացումը շատ հարցեր է առաջացնում: Հաճախորդները պահանջում են տեղադրված հակավիրուսային՝ նախկինում օգտագործված հակավիրուսը հեռացնելու համար: Ցավոք սրտի, շատ դեպքերում դա հնարավոր չէ: Հակավիրուսային ինքնապաշտպանական համակարգը, որը նախատեսված է կիբերհանցագործներին դիմակայելու համար, թույլ չի տալիս որևէ մեկին հեռացնել այն:

ա) Պաշտպանական միջոցառումների մշակում այն ​​ժամանակահատվածի համար, երբ հակավիրուսային ծրագրակազմը հասանելի չէ ընկերության ցանցային տարրերում.Որպես այլընտրանք, այս ժամանակահատվածի համար դուք կարող եք սկանավորել ամբողջ մուտքային տրաֆիկը դարպասի վրա և արգելել շարժական կրիչների օգտագործումը:

7) տեղական ցանցի (պաշտպանված կայանների և սերվերների) ստուգում ընկերության ցանցում ծրագրային ապահովման տեղակայման համար անհրաժեշտ ծառայությունների առկայության համար.Անհրաժեշտության դեպքում կարգավորեք ընկերության ցանցում օգտագործվող firewall-ի կանոնները: Այս կետը նույնպես դժվար է. Տարօրինակ է, բայց ոչ մի ապրանք չի կարող օդից խտանալ պաշտպանված համակարգչի վրա: Կախված տեղակայման ընտրված տեսակից, դուք պետք է բացեք որոշակի նավահանգիստներ, միացրեք պահանջվող ծառայությունները և այլն:

Երբեմն ընկերության կողմից օգտագործվող նավահանգիստների և ծառայությունների սահմանափակումներն են, որոնք հիմք են հանդիսանում տեղակայման տեսակի ընտրության համար:

8) ընկերության ցանցում տեղակայման ժամանակացույցի հաստատում. Ընկերության աշխատակիցներին իրենց մտահոգության առումով ժամանակացույցը հասցնելը. Ընկերության աշխատակիցները պետք է իմանան (որքանով որ իրենց է վերաբերում) ընկերությունում անցկացվող միջոցառումների մասին։ Իրականացվող գործունեության շրջանակներում ընկերության մասնագետները պետք է կարողանան արագ մուտք գործել անհրաժեշտ համակարգիչներ և տարածքներ։ Հաճախ դա հնարավոր չէ առանց համապատասխան ղեկավարի հաստատման:

Ընկերության ցանցում հակավիրուսային ծրագրերի փոխարինում

1) Պահանջվող ծրագրաշարի պատրաստում` կախված տեղակայման ընտրված տեսակից: Միանգամայն ակնհայտ է, որ տարբեր ՕՀ-երի, հավելվածների տեսակների և այլնի համար: օգտագործվում են տարբեր բաշխումներ.

  • Հիերարխիկ ցանցի սերվերների, կլաստերային հանգույցների և, անհրաժեշտության դեպքում, անհրաժեշտ տվյալների բազայի տեղադրում (տես նկ. 3):

  • Dr.Web սերվերների համար ավելորդության համակարգի տեղակայում (տես Նկար 4): Ցանկացած սերվեր կարող է խափանվել: Բայց հակավիրուսային սերվերի անկումը հանգեցնում է պաշտպանված կայանների թարմացումների դադարեցմանը։ Հետևաբար, հակավիրուսային սերվերների կրկնօրինակումը կարևոր է:

  • Խմբերի և քաղաքականության կազմաձևում:
  • Անհրաժեշտության դեպքում օգտատերերի խմբին նշանակեք անհատական ​​ադմինիստրատորներ և սահմանափակեք այդ ադմինիստրատորների իրավունքները՝ համաձայն ընկերության քաղաքականության:
  • Պահանջվող գործողությունների կատարում՝ կախված տեղակայման ընտրված քաղաքականությունից: Օրինակ՝ AD-ի ստեղծում:

2) Ընկերության ցանցի սկանավորում Dr.Web CureNet ցանցային կոմունալ ծրագրի միջոցով: նախկինում անհայտ չարամիտ ծրագրերի առկայության համար (տե՛ս նկ. 5): Ցավոք, երաշխիք չկա, որ այն համակարգիչը, որը դուք մտադիր եք տեղադրել, զերծ է չարամիտ ծրագրերից: Բնականաբար, վարակված մեքենայի վրա տեղադրումը հնարավոր է, բայց միշտ կա հնարավորություն, որ գործող վնասակար ծրագիրն ունի ֆունկցիոնալություն, որն ուղղված է հակավիրուսային տեղադրմանը: Առնվազն, դա կթուլացնի պաշտպանության տեղակայման գործընթացը ժամանակացույցից, ուստի ավելի լավ է ստուգել չարամիտ ծրագրերի առկայությունը տեղադրումից անմիջապես առաջ:

  • Աշխատանքային կայանների և ֆայլային սերվերների պաշտպանության համակարգի տեղադրում նախորդ քայլում արված պարամետրերին համապատասխան:
  • Փոստի սերվերների, ինտերնետ դարպասների պաշտպանության համակարգի տեղադրում։

5) ծրագրային ապահովման շահագործումը թեստային ժամանակահատվածում.

6) ծրագրային ապահովման թարմացումների իրականացում` ընկերության քաղաքականությանը համապատասխան.

7) Պաշտպանված աշխատակայանների, ֆայլերի և փոստային սերվերների պարբերական ստուգումների անցկացում (տե՛ս նկ. 7):

8) ծրագրային գործողությունների վերահսկում չարամիտ ծրագրերի փորձնական ազդեցության դեմ:

9) տեխնիկական աջակցության հետ փոխգործակցության կարգի ստուգում.

Ընդհանրապես, ոչ մի բարդ բան չկա, եթե նախապես պատրաստվես որևէ փուլի։

Հաջողություն ձեր տեղակայման հետ:


հետ շփման մեջ

Սերվերը մասնագիտացված համակարգիչ է, որի վրա գործողությունները կատարվում են առանց օգտագործողի ակտիվ մասնակցության: Սովորաբար այնտեղ տեղադրվում է սպասարկման ծրագրակազմ՝ որոշակի առաջադրանքներ կատարելու համար: Նման համակարգչի միջոցով տվյալների փոխանակում է կատարվում, գործողություններ են մեկնարկում, մաթեմատիկական հաշվարկներ են կատարվում և շատ ավելին։ Բոլոր սերվերները տարբերվում են տեսակներով, օրինակ՝ կան խաղային, վեբ, փոստի և պրոքսի սերվերներ։ Յուրաքանչյուր նման սարք կատարում է հստակ սահմանված խնդիր: Հաճախ նման մեքենայի անվտանգ շահագործման համար դրա վրա տեղադրված է հակավիրուս, ուստի մենք կցանկանայինք ձեզ ավելին պատմել նման ծրագրաշարի մասին՝ առանձնացնելով մի քանի կոնկրետ լուծումներ:

Պլատֆորմ՝ Windows Server

Հայտնի հակավիրուսային Avast ընկերությունը թողարկում է հատուկ սերվերների համար նախատեսված ժողով՝ տրամադրելով լրացուցիչ օգտակար գործիքներ։ Օրինակ, ուշադրություն դարձրեք գործառույթին «Տվյալների ոչնչացում»... Այն իրականացվում է այնպես, որ այն վերագրանցում է պատահականորեն ստեղծված տեղեկատվությունը բոլոր ջնջված տվյալների մեջ, ինչը թույլ չի տա վերստեղծել ֆայլի սկզբնական վիճակը, երբ փորձում եք վերականգնել այն։ Բացի այդ, կա «Վարքի վերլուծություն»- գործիք, որը պատասխանատու է կասկածելի գործունեության համար աշխատանքային հավելվածների սկանավորման համար: Եթե ​​notepad-ը փորձի մուտք գործել նույն վեբ-տեսախցիկը, նման հարցումն անմիջապես կարգելափակվի: Իհարկե, նման օրինակը պարզ է, բայց ֆունկցիան աշխատում է ավելի բարձր մակարդակով։

Avast Business Antivirus Pro-ն ներառում է նաև ներկառուցված firewall, խելացի սկանավորում, հակասպամ, գաղտնաբառի պաշտպանություն և հեշտ մուտք: Կա նաև հավանական սպառնալիքների մշտական ​​համեմատություն ընթացիկ վիրուսային բազայի հետ՝ օգտագործելով Software Defender տեխնոլոգիան: Այն թույլ կտա միայն փոխազդել ստուգված տվյալների հետ: Իր հերթին CyberCapture գործիքը կասկածելի առարկաներ կուղարկի սպառնալիքների հետազոտական ​​լաբորատորիա։

Avira հակավիրուսային սերվեր

Պլատֆորմ՝ Windows Server

Avira Antivirus Server-ը մշակողի կողմից հատուկ լուծում է Windows օպերացիոն համակարգով աշխատող սերվերների համար: Ստեղծողները խոստանում են ամենաարդյունավետ աշխատանքը՝ համակարգի ռեսուրսների ցածր սպառմամբ, սպառնալիքների հայտնաբերման բարձր արագությամբ և օգտագործելիությամբ: Համագումարն ավելացրել է մուտքի պաշտպանության գործիքներ, այսինքն՝ ընթացիկ գործընթացների վերահսկումն իրականացվում է այլ հավելվածներից դրանց մուտքի ժամանակ։ Կա նաև ձեռքով սկանավորում, որը թույլ է տալիս ցանկացած պահի գործարկել նշված մեդիայի կամ առանձին գրացուցակի վերլուծությունը:

Եվս մեկ անգամ նշում ենք, որ մշակողը հատուկ շեշտադրում է կատարում ԱՀ ռեսուրսների ցածր սպառման և հակավիրուսային կառավարման հեշտության վրա: Անընդհատ անվճար նորարարություններ և վիրուսների տվյալների բազայի թարմացումներ են խոստանում նաև: Եթե ​​դուք հետաքրքրված եք ծանոթանալ այս ապրանքին, կարող եք ստանալ անվճար տարբերակը 30-օրյա ժամկետով պաշտոնական կայքում՝ լրացնելով համապատասխան ձևը: Թեստավորման ընթացքում հասանելի կլինեն բոլոր գործիքներն ու գործառույթները, ինչպես նաև անվճար զանգ՝ աջակցության համար:

ESET Ֆայլի անվտանգություն

ESET File Security-ը նախագծված է Windows և Linux սերվերների վրա աշխատելու համար և ապահովում է բազմաշերտ պաշտպանություն ESET Dynamic Threat Defense ամպային ավազատուփի հավելման միջոցով: Ամպի վրա հիմնված պաշտպանության համակարգը ավտոմատ կերպով պաշտպանում է նոր սպառնալիքներից՝ չսպասելով հայտնաբերման շարժիչի թարմացմանը (նշված թարմացման միջին ժամանակը 20 րոպե է): Ներկառուցված ցանցային հարձակման պաշտպանությունը ճանաչում է ցանցի շերտի հայտնի խոցելիությունը, և OneDrive-ն օգտագործելիս Office 365 OneDrive Storage-ը կսկանավորի այն: Ուշադրություն դարձրեք բոտնետների ազդեցությունը կանխելու համար: Գործիքը ոչ միայն վնասակար կապ է գտնում, այլ նաև հայտնաբերում է նույն գործընթացները՝ անմիջապես արգելափակելով վտանգավոր գործունեությունը և տեղեկացնելով օգտատիրոջը այդ մասին։

ESET File Security-ը կառավարելու համար օգտատիրոջը առաջարկվում է տեղադրել վահանակը Windows-ի կամ Linux-ի վրա, իսկ կարգավորումը հեշտացնելու համար կա վիրտուալ ներմուծող: Դուք կարող եք ծանոթանալ այս հակավիրուսային բոլոր ֆունկցիոնալությանը, փորձել դրա անվճար տարբերակը և գնել ամբողջական տարբերակը մշակողների պաշտոնական կայքում:

Kaspersky Security

Հարթակ՝ Windows Server, Linux

Kaspersky Security սերվերների համար ներառված է հավաքների մեջ՝ Total, Endpoint Security for Business, Kaspersky Security վիրտուալ և Cloud միջավայրերի համար և Kaspersky Security՝ պահեստավորման համակարգերի համար: Գնելով այս տարբերակներից մեկը՝ դուք հուսալի պաշտպանություն եք ստանում ձեր սերվերի համար վերջին սերնդի չարամիտ ծրագրերից: Քննարկվող ծրագրաշարն ունի առաջադեմ սերվերի պաշտպանություն և ապահովում է պաշտպանություն շահագործումներից, տերմինալային սերվերների պաշտպանություն, վերահսկում է արտաքին երթևեկությունը, համակարգի ամբողջականությունը և շարունակաբար պաշտպանում է տվյալների պահպանման համակարգերը՝ օգտագործելով բազմաշերտ գործիք: Ադմինիստրատորների իրավունքները կառավարելու համար ներկառուցված համակարգերը ապահովում են կառավարման հեշտություն, ծանուցումներ, ինչպես նաև SIEM համակարգերի հետ ինտեգրում և Windows firewall-ի կառավարում:

Կցանկանայի նշել, որ Kaspersky Security-ն ունի առանձին համակարգի պահանջներ հատուկ պահպանման հարթակների համար, օրինակ՝ NetApp - Clustered Data ONTAP 8.x և 9.x և Data ONTAP 7.x և 8.x 7 ռեժիմում, և EMC Isilon - IBM System Storage N շարք: Դուք կարող եք ծանոթանալ բոլոր պահանջների ցանկին Kaspersky կայքում հակավիրուսային ներբեռնելիս:

McAfee VirusScan Enterprise

Հարթակ՝ Windows Server, Linux

Նախկինում օգտատերերը տեղադրում էին McAfee Endpoint Security իրենց սերվերների վրա, սակայն մշակողները որոշեցին բարելավել այս արտադրանքը՝ անվանման հետագա փոփոխությամբ: Այն այժմ VirusScan Enterprise-ն է: Յուրաքանչյուր ոք, ով նախկինում օգտագործել է այս հակավիրուսը, առաջարկվում է անվճար միգրացիա: Պաշտոնական կայքը տրամադրում է բոլոր անհրաժեշտ ցուցումները և դասերը այս հարցի վերաբերյալ: Նոր տարբերակի հիմնական գործիքակազմը ներառում է՝ firewall, վեբ հսկողություն՝ սպառնալիքների մասին տեղեկատվության փոխանակման համար, պարտադիր հակավիրուսային և խոցելիության կանխարգելման տարբերակներ:

McAfee VirusScan Enterprise-ն օգտագործում է նաև մեքենայական ուսուցման ժամանակակից տեխնիկա: Նման տեխնոլոգիաները թույլ են տալիս հայտնաբերել վնասակար ծածկագիրը ստատիկ և վարքային ատրիբուտների միջոցով: Չարամիտ ծրագրերի պարունակությունը տեղի է ունենում նույնիսկ համակարգ ներթափանցելու պահին՝ թույլ չտալով այն վարակել այլ գործընթացներ։ Endpoint Detection and Tesponse տեխնոլոգիան պատասխանատու է վերջնական կետերի հայտնաբերման և դրանց արձագանքման համար, որպեսզի կարողանաք արձագանքել սպառնալիքներին մեկ սեղմումով:

Comodo հակավիրուսային Linux-ի համար

Պլատֆորմ՝ Linux

Comodo Antivirus մշակողները ներկայացրել են առանձին տարբերակ օպերացիոն համակարգերի համար, որոնք հիմնված են Linux միջուկի վրա։ Այս ծրագիրը աջակցվում է բաշխումների մեծ մասի կողմից՝ և՛ 32 բիթ, և՛ 64: Հատկություններից ուզում եմ անմիջապես նշել փոստի զտիչը, որը համատեղելի է հանրաճանաչ փոստային գործակալների հետ՝ Postfix, Qmail, Sendmail և Exim MTA: Արտադրողը երաշխավորում է իրական ժամանակի հուսալի պաշտպանություն, տեղադրման հեշտություն և բարդ կազմաձևման քայլերի բացակայություն: Anti-spam համակարգը կարող է ամբողջությամբ խմբագրվել ձեռքով, բայց ստանդարտ կարգավորումները կապահովեն լավ զտում: Եթե ​​օգտատերը ցանկանում է ավելի շատ վերահսկել ֆայլերը, գործառույթը հասանելի է ներառման համար: Իրական ժամանակի վարքագծի վերլուծություն... Բոլոր կասկածելի օբյեկտները կուղարկվեն ամպային վարքագծի վերլուծության սերվեր:

Comodo Antivirus-ը հարմարավետ օգտագործելու համար ձեզ հարկավոր է բարձր հզորությամբ համակարգիչ՝ 2 ԳՀց նվազագույն պրոցեսորի հաճախականությամբ և 2 ԳԲ ազատ օպերատիվ հիշողությամբ: Պետք չէ անհանգստանալ սկանավորումների համար. բավական կլինի միայն մեկ անգամ կարգավորել նրանց պլանը, իսկ ապագայում դրանք ավտոմատ կերպով կգործարկվեն: Վերլուծությունը հնարավոր է սկսել ցանկացած հարմար ժամանակ՝ սեղմելով ընդամենը մեկ կոճակ։ Քննարկվող հակավիրուսը բաց կոդով է, անվճար բաժանված և ներբեռնված պաշտոնական կայքից։

Chkrootkit

Պլատֆորմ՝ Linux

Chkrootkit-ը (Check Rootkit) սովորական ծրագիր է համակարգի ադմինիստրատորների համար՝ պաշտպանելու օպերացիոն համակարգը հայտնի rootkits-ից: Rootkit-ը բաղադրիչների հավաքածու է, ինչպիսիք են սկրիպտները, գործարկվող կամ կազմաձևման ֆայլերը, որոնք կատարում են տվյալների քողարկման, վերահսկման և հավաքման գործառույթ: Նման գործիքների օգնությամբ հարձակվողները թափանցում են ՕՀ և ստանում իրենց անհրաժեշտ ողջ տեղեկատվությունը։ Վերը նշված ծրագրաշարը պարզապես նախագծված է ձեր համակարգիչը պաշտպանելու այս տեսակի գործունեությունից: Chkrootkit-ը չի պահանջում տեղադրում և կարող է գործարկվել Live CD-ից: Դրանում աշխատանքն իրականացվում է ցանկացած հարմար վահանակի միջոցով, և կառավարումը հասկանալի է նույնիսկ անփորձ օգտագործողի համար:

Chkrootkit-ը բավականին արագ է աշխատում, կատարյալ կատարում է իր աշխատանքը, շատ տեղ չի զբաղեցնում սկավառակի վրա, բայց միևնույն ժամանակ պարունակում է հսկայական քանակությամբ մոդուլներ յուրաքանչյուր տեսակի օգտագործողի համար: Պաշտոնական կայքը պարունակում է ծրագրի հավաքներ տարբեր ընդլայնումներով, և ներբեռնումները հասանելի են ուղղակի աղբյուրից կամ մի քանի հայելիներից:

Ձեզ ծանոթացրել են հակավիրուսային լուծումներ, որոնք լավագույն լուծումը կլինեն տարբեր տեսակի սերվերների համար։ Ինչպես տեսնում եք, յուրաքանչյուր ծրագիր ունի իր առանձնահատկությունները, ուստի այն առավել օգտակար կլինի որոշակի իրավիճակներում:

Անհնար է մեկընդմիշտ պաշտպանել սերվերը արտաքին մուտքից, քանի որ ամեն օր հայտնաբերվում են նոր խոցելիություններ և հայտնվում են սերվերը կոտրելու նոր ուղիներ։ Սերվերները չարտոնված մուտքից պաշտպանելու մասին կխոսենք այս հոդվածում:

Ցանկացած ընկերության սերվերները վաղ թե ուշ կարող են դառնալ հաքերային կամ վիրուսային հարձակումների թիրախ։ Սովորաբար, նման հարձակման արդյունքը տվյալների կորուստ է, հեղինակության կամ ֆինանսական վնաս, ուստի նախ պետք է հաշվի առնել սերվերի անվտանգությունը:

Պետք է հասկանալ, որ սերվերի կոտրումից պաշտպանությունը միջոցառումների մի շարք է, ներառյալ այն, որը ենթադրում է սերվերի աշխատանքի մշտական ​​մոնիտորինգ և պաշտպանությունը բարելավելու աշխատանք: Անհնար է մեկընդմիշտ պաշտպանել սերվերը արտաքին մուտքից, քանի որ ամեն օր հայտնաբերվում են նոր խոցելիություններ և հայտնվում են սերվերը կոտրելու նոր ուղիներ։

Սերվերները չարտոնված մուտքից պաշտպանելու մասին կխոսենք այս հոդվածում:

Սերվերները չարտոնված մուտքից պաշտպանելու ուղիներ և մեթոդներ

Ֆիզիկական սերվերի պաշտպանություն

Ֆիզիկական պաշտպանություն. Ցանկալի է, որ սերվերը տեղակայված լինի ապահով տվյալների կենտրոնում, փակ և հսկվող տարածքում, կողմնակի անձանց մուտքը սերվեր չպետք է լինի:

Կարգավորեք SSH նույնականացումը

Սերվերի մուտքը կարգավորելիս գաղտնաբառի փոխարեն օգտագործեք SSH ստեղնի վավերացում, քանի որ նման ստեղները շատ ավելի դժվար է, և երբեմն պարզապես անհնար է կոտրել՝ օգտագործելով տարբերակների թվարկումը:

Եթե ​​կարծում եք, որ ձեզ դեռ պետք է գաղտնաբառ, համոզվեք, որ սահմանափակեք այն մուտքագրելու փորձերի քանակը:

Ուշադրություն դարձրեք, եթե մուտք գործելու ժամանակ տեսնում եք այսպիսի հաղորդագրություն.

Վերջին ձախողված մուտքը՝ Երեք սեպտեմբերի 28 12:42:35 MSK 2017 թվականից 52.15.194.10-ից ssh: notty
Վերջին հաջող մուտքից հետո գրանցվել է 8243 անհաջող մուտքի փորձ:

Դա կարող է ցույց տալ, որ ինչ-որ մեկը փորձել է կոտրել ձեր սերվերը: Այս դեպքում սերվերի անվտանգությունը կարգավորելու համար փոխեք SSH պորտը, սահմանափակեք IP-ների ցանկը, որոնցից հնարավոր է մուտք գործել սերվեր, կամ տեղադրեք ծրագրակազմ, որն ավտոմատ կերպով արգելափակում է չափազանց հաճախակի և կասկածելի գործունեությունը:

Պարբերաբար տեղադրեք վերջին թարմացումները

Սերվերի պաշտպանությունն ապահովելու համար ժամանակին տեղադրեք ձեր օգտագործած սերվերի ծրագրաշարի վերջին պատչերը և թարմացումները՝ օպերացիոն համակարգը, հիպերվիզորը, տվյալների բազայի սերվերը:

Ցանկալի է ամեն օր ստուգել նոր պատչերի, թարմացումների և հաղորդված սխալների/խոցելիության համար՝ կանխելու զրոյական օրվա խոցելիությունը շահագործող հարձակումները: Դա անելու համար բաժանորդագրվեք ծրագրային ապահովման մշակող ընկերության նորություններին, հետևեք նրա էջերին սոցիալական ցանցերում:

Պաշտպանեք գաղտնաբառերը

Մինչ այժմ սերվեր մուտք գործելու ամենատարածված ուղիներից մեկը սերվերի գաղտնաբառը կոտրելն է: Հետևաբար, հետևեք հայտնի, բայց, այնուամենայնիվ, համապատասխան առաջարկություններին, որպեսզի սերվերն անպաշտպան չթողնեք.

  • Մի օգտագործեք գաղտնաբառեր, որոնք հեշտ է կռահել, օրինակ՝ ձեր ընկերության անվանումը:
  • եթե դուք դեռ օգտագործում եք ադմինիստրատորի վահանակի լռելյայն գաղտնաբառը, անմիջապես փոխեք այն.
  • տարբեր ծառայությունների գաղտնաբառերը պետք է տարբեր լինեն.
  • եթե Ձեզ անհրաժեշտ է գաղտնաբառը փոխանցել ինչ-որ մեկին, երբեք մի ուղարկեք IP-հասցեն, օգտանունը և գաղտնաբառը նույն նամակով կամ հաղորդագրությամբ մեսենջերում.
  • Ադմինիստրատորի հաշիվ մուտք գործելու համար կարող եք կարգավորել երկքայլ հաստատումը:

Firewall

  • Համոզվեք, որ սերվերը այնտեղ է, կազմաձևված և անընդհատ աշխատում է:
  • Պաշտպանեք ինչպես ներգնա, այնպես էլ ելքային երթևեկությունը:
  • Հետևեք, թե որ նավահանգիստներն են բաց և ինչ նպատակների համար, ավելորդ ոչինչ մի բացեք՝ սերվերը կոտրելու համար հնարավոր խոցելիության քանակը նվազեցնելու համար:

Մասնավորապես, firewall-ը շատ օգտակար է սերվերը ddos ​​հարձակումներից պաշտպանելու համար, քանի որ դուք կարող եք արագ ստեղծել արգելող firewall-ի կանոններ և դրանց մեջ մուտքագրել IP հասցեները, որոնցից կատարվում է հարձակումը, կամ արգելափակել մուտքը դեպի որոշակի հավելվածներ՝ օգտագործելով որոշակի արձանագրություններ:

Մոնիտորինգ և ներխուժման հայտնաբերում

  • Սահմանափակեք ձեր սերվերի վրա աշխատող ծրագրակազմն ու ծառայությունները: Պարբերաբար ստուգեք այն ամենը, ինչ աշխատում եք, և եթե որևէ անծանոթ գործընթաց եք գտնում, անմիջապես ջնջեք դրանք և սկսեք ստուգել վիրուսների առկայությունը:
  • Պարբերաբար ստուգեք կեղծման նշանների համար: Նոր օգտատերերի հաշիվները, որոնք դուք չեք ստեղծել, տեղափոխել կամ ջնջել եք ֆայլը, կարող են վկայել խախտումների մասին /etc/syslog.conf, ջնջված ֆայլեր / և այլն / ստվերև / etc / passwrd.
  • Վերահսկեք ձեր սերվերի աշխատանքը, հետևեք դրա նորմալ արագությանը և թողունակությանը, որպեսզի կարողանաք նկատել շեղումներ, օրինակ, երբ սերվերի վրա ծանրաբեռնվածությունը սովորականից շատ է բարձրացել:

Օգտագործելով VPN և SSL / TLS կոդավորումը

Եթե ​​պահանջվում է հեռավոր մուտք դեպի սերվեր, այն պետք է թույլատրվի միայն հատուկ IP հասցեներից և պետք է արվի VPN-ի միջոցով:

Անվտանգության ապահովման հաջորդ քայլը կարող է լինել SSL-ի կարգավորումը, որը ոչ միայն կգաղտնագրի տվյալները, այլև կստուգի ցանցային ենթակառուցվածքի մյուս մասնակիցների ինքնությունը՝ նրանց տրամադրելով համապատասխան վկայագրեր:

Սերվերի անվտանգության ստուգում

Լավ կլինի ինքնուրույն ստուգել սերվերի անվտանգությունը՝ օգտագործելով pentest մեթոդը, այսինքն. հարձակման մոդելավորում՝ պոտենցիալ խոցելիությունները գտնելու և ժամանակին դրանք վերացնելու համար: Դրանում նպատակահարմար է ներգրավել տեղեկատվական անվտանգության մասնագետների, սակայն որոշ թեստեր կարելի է անել ինքնուրույն՝ օգտագործելով սերվերները կոտրելու ծրագրեր։

Ուրիշ ինչ է սպառնում սերվերներին, բացի կոտրելուց

Սերվերը կարող է ձախողվել մի շարք այլ պատճառներով, քան կոտրելը: Օրինակ, դա կարող է լինել չարամիտ վարակ կամ պարզապես որևէ բաղադրիչի ֆիզիկական խափանում:

Հետևաբար, սերվերի պաշտպանության միջոցները պետք է ներառեն.

  • Սերվերի պաշտպանության ծրագրերի տեղադրում և թարմացում՝ հակավիրուսային:
  • Տվյալների կանոնավոր կոդավորված պատճեններ, առնվազն շաբաթը մեկ անգամ, քանի որ, ըստ վիճակագրության, սերվերի կոշտ սկավառակները առաջին տեղում են ձախողման մակարդակով: Համոզվեք, որ կրկնօրինակը պահվում է ֆիզիկապես ապահով միջավայրում:
  • Սերվերի սենյակի անխափան սնուցման ապահովում:
  • Սերվերների ժամանակին ֆիզիկական պրոֆիլակտիկա՝ ներառյալ փոշուց մաքրումը և ջերմային մածուկի փոխարինումը։

Integrus-ի մասնագետների փորձը մեզ հուշում է, որ նման սպառնալիքներից լավագույն պաշտպանությունը սերվերների պաշտպանության համակարգերի ոլորտում լավագույն փորձի կիրառումն է։

Մեր հաճախորդների սերվերների անվտանգությունն ապահովելու համար մենք օգտագործում ենք գործիքների համակցություն՝ firewalls, հակավիրուսներ, անվտանգության/միջոցառումների կառավարման տեխնոլոգիաներ (SIM/SEM), ներխուժման հայտնաբերման/պաշտպանության տեխնոլոգիաներ (IDS/IPS), ցանցային վարքագծային վերլուծության տեխնոլոգիաներ (NBA) Իհարկե, կանոնավոր կանխարգելիչ սպասարկում, սերվերներ և անվտանգ բանտապահ սերվերների սենյակների կազմակերպում: Սա թույլ է տալիս նվազագույնի հասցնել հակերության կամ այլ պատճառներով սերվերի ձախողման ռիսկերը:

Մենք պատրաստ ենք ստուգել ձեր ընկերության սերվերների անվտանգությունը, խորհրդակցել մասնագետների հետ, կատարել բոլոր տեսակի աշխատանքներ սերվերային սարքավորումների պաշտպանության տեղադրման ուղղությամբ:

Չիտայի Պետական ​​Համալսարանի Էներգետիկ Ինստիտուտ Տնտեսագիտության և Ինֆորմատիկայի Ֆակուլտետի Կիրառական Ինֆորմատիկայի և Մաթեմատիկայի ամբիոն Համառոտագիր՝ ԱՀ օգտագործող թեմայի շուրջ. Հակավիրուսային ծրագրակազմ սերվերների համար Կատարող՝ Art. գր. ՊԻ-07-1 Զլովա Վ.Վ. Ստուգված՝ Արվեստ. Վեր. բաժին PIMMonich I.P. Չիտա, 2007 թ Բովանդակություն

Ներածություն. 3

1 Ֆայլի սերվերները՝ որպես վիրուսների տարածման աղբյուրներից մեկը։ 5

2 Հակավիրուսային ծրագիր LAN սերվերների համար: 5

3 Հակավիրուսային ծրագիր փոստային սերվերների համար: ութ

4 Կասպերսկու հակավիրուս: տասնմեկ

Եզրակացություն. 17

Օգտագործված գրականության ցանկ .. 18

ՆերածությունՀամակարգչային վիրուսներն այսօր տեղեկատվական անվտանգության ամենավտանգավոր սպառնալիքներից են: Համակարգչային վիրուսը հատուկ գրված ծրագիր է, որը կարող է ինքնաբերաբար կցել այլ ծրագրերին, ստեղծել իր պատճենները և տեղադրել դրանք ֆայլերի, համակարգչի համակարգի տարածքների և համակարգչային ցանցերի մեջ՝ ծրագրերի աշխատանքը խաթարելու, ֆայլեր և տեղեկատուներ վնասելու և ստեղծելու համար։ բոլոր տեսակի միջամտությունները համակարգչին:

Տեղեկատվական անվտանգությունը հասկացվում է որպես տեղեկատվության և դրա օժանդակ ենթակառուցվածքի անվտանգություն ցանկացած պատահական կամ վնասակար ազդեցությունից, որը կարող է վնաս հասցնել հենց տեղեկատվությանը, դրա սեփականատերերին կամ օժանդակ ենթակառուցվածքին: Տեղեկատվական անվտանգության խնդիրները կրճատվում են վնասը նվազագույնի հասցնելու, ինչպես նաև նման ազդեցությունների կանխատեսման և կանխարգելման համար:

Շատ կազմակերպությունների համար ցանցային ռեսուրսները չարտոնված մուտքից պաշտպանելը դառնում է ամենահրատապ խնդիրներից մեկը: Հատկապես մտահոգիչ է այն փաստը, որ ինտերնետն այժմ լայնորեն օգտագործվում է տարբեր տվյալների և կորպորատիվ գաղտնի տեղեկատվության փոխադրման և պահպանման համար:

Տեղեկատվության պաշտպանության խնդիրը հատկապես կարևոր է առցանց տեղեկատվական բազաների սեփականատերերի, էլեկտրոնային ամսագրերի հրատարակիչների և այլնի համար:

Մինչ օրս ստեղծվել են բազմաթիվ հակավիրուսային ծրագրեր վիրուսների դեմ պայքարելու համար: Հակավիրուսային ծրագիրը (հակավիրուս) ի սկզբանե համակարգչային վիրուսով վարակված ծրագրերը հայտնաբերելու և բուժելու, ինչպես նաև ֆայլի վիրուսով վարակվելու կանխարգելման ծրագիր է (օրինակ. պատվաստումների միջոցով): Շատ ժամանակակից հակավիրուսներ կարող են հայտնաբերել և հեռացնել տրոյաններին և այլ վնասակար ծրագրերին: Հակավիրուսային ծրագրակազմը բաղկացած է համակարգչային ծրագրերից, որոնք փորձում են հայտնաբերել, կանխել և հեռացնել համակարգչային վիրուսները և այլ վնասակար ծրագրեր: Հակավիրուսային ծրագրակազմն օգնում է պաշտպանել ձեր համակարգիչը հայտնի վիրուսներից, ճիճուներից, տրոյաններից և այլ չարամիտ ծրագրերից, որոնք կարող են խափանվել համակարգչի աշխատանքի մեջ: Ֆայլերի և փոստի սերվերներն այժմ տվյալների կառավարման հիմնական գործիքն են: Տվյալների պահպանումը, փոխանակումը և փոխանցումը նման կառավարման հիմնական խնդիրներն են, բայց դրանք անհնար են առանց տեղեկատվության հեշտ հասանելիության, տվյալների ինտեգրման և համակարգի կայունության: Ֆայլերի սերվերը ցանցի ամենախոցելի ռեսուրսներից մեկն է: Վարակման կամ անսարքության դեպքում ցանցի այլ ռեսուրսների հասանելիությունը կարող է սահմանափակվել: Մեկ վարակված ֆայլը կարող է հանգեցնել մեծ քանակությամբ տվյալների վարակման, տվյալների ինտեգրման կորստի և համակարգի անսարքությունների: Այս ռիսկերը նպաստում են սերվերի և ցանցի կառավարման արտադրանքի բարձր արժեքին: «Հանրային» ֆայլերի սերվերները և էլեկտրոնային կոնֆերանսները վիրուսների հիմնական աղբյուրներից են։ Գրեթե ամեն շաբաթ հաղորդագրություն է ստացվում, որ օգտատերը վարակել է իր համակարգիչը վիրուսով, որը հեռացվել է BBS, ftp սերվերից կամ էլեկտրոնային կոնֆերանսից: Միևնույն ժամանակ, հաճախ վարակված ֆայլերը վիրուսի հեղինակի կողմից «դրվում են» մի քանի BBS / ftp կամ ուղարկվում են մի քանի կոնֆերանսների միաժամանակ, և այդ ֆայլերը քողարկվում են որպես որոշ ծրագրերի նոր տարբերակներ (երբեմն՝ հակավիրուսային նոր տարբերակների տակ): . Վիրուսի զանգվածային փոստով ftp/BBS ֆայլային սերվերներ ուղարկելու դեպքում հազարավոր համակարգիչներ կարող են վարակվել գրեթե միաժամանակ, բայց շատ դեպքերում «տնկվում են» DOS կամ Windows վիրուսներ, որոնց տարածումը ժամանակակից պայմաններում շատ ավելի ցածր է, քան. որ մակրո վիրուսների. Այդ իսկ պատճառով նման միջադեպերը գրեթե երբեք չեն ավարտվում զանգվածային համաճարակներով, ինչը չի կարելի ասել մակրովիրուսների մասին։ 2 Հակավիրուսային ծրագիր LAN սերվերների համարԱրդյունավետ հակավիրուսային պաշտպանության խնդիրներն այսօր ավելի արդիական են ինչպես կորպորատիվ հատվածում, այնպես էլ մասնավոր օգտատերերի շրջանում, սակայն, ի տարբերություն վերջիններիս, ընկերությունների առջեւ ծառացած խնդիրներն ու խնդիրները շատ ավելի լուրջ են եւ պահանջում են այլ մակարդակի լուծումներ։ Կորպորատիվ տեղեկատվական համակարգերի ադմինիստրատորները պետք է տեղադրեն հակավիրուսային գործիքներ, կարգավորեն դրանք և կարգավորեն թարմացման քաղաքականությունը, ինչպես նաև ապահովեն, որ հակավիրուսները մշտապես միացված են հարյուրավոր կամ նույնիսկ հազարավոր մեքենաների վրա, և հաճախ նրանք պետք է այս ամենը անեն ձեռքով: Տեղական ցանցերը վիրուսների հիմնական աղբյուրներից են։ Եթե ​​դուք չեք ձեռնարկում անհրաժեշտ պաշտպանական միջոցներ, ապա վարակված աշխատակայանը ցանց մտնելիս վարակում է մեկ կամ մի քանի սպասարկման ֆայլեր սերվերի վրա (Novell NetWare-ի դեպքում՝ LOGIN.COM): Հաջորդ օրը օգտատերերը գործարկում են վարակված ֆայլեր, երբ նրանք մուտք են գործում ցանց: LOGIN.COM ծառայության ֆայլի փոխարեն սերվերի վրա կարող են տեղադրված լինել նաև տարբեր ծրագրեր, ընկերությունում օգտագործվող ստանդարտ փաստաթղթեր-կաղապարներ կամ Excel-աղյուսակներ։

Համակարգչային ցանցերում վարակվելու վտանգը իրական է ցանկացած ձեռնարկության համար, սակայն վիրուսային համաճարակ կարող է զարգանալ լայնածավալ ենթակառուցվածքով խոշոր տնտեսական և արդյունաբերական համալիրների տեղական ցանցերում։ Նրանց համակարգչային ցանցերը, որպես կանոն, ստեղծվում էին փուլերով՝ օգտագործելով տարբեր սարքավորումներ և ծրագրեր։ Ակնհայտ է, որ նման ձեռնարկությունների համար հակավիրուսային պաշտպանության հարցը շատ դժվար է դառնում ոչ միայն տեխնիկական, այլեւ ֆինանսական առումով։

Միևնույն ժամանակ, այս հարցի լուծումը ձեռք է բերվում կազմակերպչական միջոցառումների և ծրագրային ու ապարատային լուծումների համակցությամբ: Այս մոտեցումը չի պահանջում մեծ տեխնիկական և անմիջական ֆինանսական ծախսեր և կարող է կիրառվել ցանկացած ձեռնարկության տեղական ցանցի համապարփակ հակավիրուսային պաշտպանության համար:

Նման հակավիրուսային պաշտպանության համակարգի կառուցումը կարող է հիմնված լինել հետևյալ սկզբունքների վրա.

տեղական ցանցի տարբեր հատվածների համար հակավիրուսային արտադրանքի ընտրությունը հիմնավորելիս միասնական տեխնիկական քաղաքականության իրականացման սկզբունքը.

Հակավիրուսային պաշտպանության համակարգի կողմից կազմակերպության ամբողջ տեղական ցանցի ծածկույթի ամբողջականության սկզբունքը.

Ձեռնարկության տեղական ցանցի շարունակական մոնիտորինգի սկզբունքը համակարգչային վարակի ժամանակին հայտնաբերման համար.

հակավիրուսային պաշտպանության կենտրոնացված կառավարման սկզբունքը.

Միասնական տեխնիկական քաղաքականության իրականացման սկզբունքը նախատեսում է տեղական ցանցի բոլոր հատվածներում ձեռնարկության հակավիրուսային պաշտպանության բաժնի կողմից առաջարկվող միայն հակավիրուսային ծրագրերի օգտագործումը: Այս քաղաքականությունը երկարաժամկետ է, հաստատված է ընկերության ղեկավարության կողմից և հիմք է հանդիսանում հակավիրուսային ծրագրային ապահովման արտադրանքի գնման և դրանց հետագա թարմացման ծախսերի նպատակային և երկարաժամկետ պլանավորման համար:

Տեղական ցանցի հակավիրուսային պաշտպանության համակարգի կողմից ծածկույթի ամբողջականության սկզբունքը նախատեսում է ցանցում հակավիրուսային պաշտպանության ծրագրային ապահովման աստիճանական ներդրում մինչև ամբողջական հագեցվածություն՝ տեղեկատվության պաշտպանության կազմակերպչական և ռեժիմային միջոցառումների հետ համատեղ:

Տեղական ցանցի հակավիրուսային վիճակի շարունակական մոնիտորինգի սկզբունքը ենթադրում է դրա պաշտպանության այնպիսի կազմակերպում, որն ապահովում է ցանցի վիճակը վերահսկելու մշտական ​​հնարավորություն՝ վիրուսներ հայտնաբերելու համար:

Հակավիրուսային պաշտպանության կենտրոնացված կառավարման սկզբունքը նախատեսում է համակարգի կառավարում մեկ իշխանության կողմից՝ օգտագործելով ապարատային և ծրագրային ապահովում: Այս մարմինն է, որը կազմակերպում է ցանցում կենտրոնացված հսկողություն, օգտատերերից ստանում է վերահսկման տվյալներ կամ հաշվետվություններ իրենց աշխատավայրից վիրուսների հայտնաբերման վերաբերյալ և ապահովում է հակավիրուսային պաշտպանության համակարգի կառավարման ընդունված լուծումների իրականացումը: Խոշոր կազմակերպության տեղական ցանցը բարդ խնդիր է, որը չի սահմանափակվում հակավիրուսային արտադրանքի պարզ տեղադրմամբ: Որպես կանոն, պահանջվում է ստեղծել առանձին ենթահամակարգ։ Տեխնիկական առումով այս խնդիրը լուծելիս պետք է հատուկ ուշադրություն դարձնել բոլոր նոր գնված հակավիրուսային ծրագրերի թեստավորմանը, ինչպես նաև փոստային սերվերների վրա հակավիրուսային փաթեթների տեղադրմանը։ 3 Հակավիրուսային ծրագիր փոստային սերվերների համար

Եթե ​​համակարգչային տեխնիկայի զարգացման արշալույսին վիրուսների տարածման հիմնական ալիքը ծրագրային ֆայլերի փոխանակումն էր ճկուն սկավառակների միջոցով, ապա այսօր ափը պատկանում է էլ.փոստին։ Էլեկտրոնային փոստը գործարար հաղորդակցության հարմար և անփոխարինելի միջոց է։ Այնուամենայնիվ, վիրուսների և սպամի մեծ մասը տարածվում է էլեկտրոնային փոստի միջոցով, այն կարող է գաղտնի տվյալների արտահոսքի ալիք լինել: Ամեն օր միլիոնավոր ու միլիոնավոր հաղորդագրություններ են փոխանցվում նրա ալիքներով, և այդ հաղորդագրություններից շատերը վարակված են վիրուսներով:

Ցավոք, կցված ֆայլերը, որոնք ուղարկվում են էլեկտրոնային փոստի հաղորդագրություններով, նույնպես կարող են չափազանց վտանգավոր լինել ձեր համակարգչի առողջության համար: Որո՞նք են կցված ֆայլերի վտանգները: Որպես այդպիսի ֆայլ՝ օգտատիրոջը կարող է ուղարկվել վիրուս կամ տրոյական ձի կամ Microsoft Office ձևաչափով փաստաթուղթ (* .doc, * .xls), որը վարակված է համակարգչային վիրուսով։ Գործարկելով արդյունքում ստացված ծրագիրը կատարման համար կամ բացելով փաստաթուղթ դիտելու համար՝ օգտատերը կարող է նախաձեռնել վիրուս կամ տեղադրել տրոյական ծրագիր իր համակարգչում: Ավելին, փոստային ծրագրի սխալ կարգավորումների կամ դրանում առկա սխալների պատճառով կցված ֆայլերը կարող են ինքնաբերաբար բացվել ստացված հաղորդագրությունների բովանդակությունը դիտելիս: Այս դեպքում, եթե դուք որևէ պաշտպանիչ միջոց չձեռնարկեք, ժամանակի խնդիր կլինի, որ ձեր համակարգիչ ներթափանցեն վիրուսներ կամ այլ չարամիտ ծրագրեր:Հնարավոր են էլեկտրոնային փոստի միջոցով ձեր համակարգիչ ներթափանցելու այլ փորձեր: Օրինակ, նրանք կարող են հաղորդագրություն ուղարկել HTML փաստաթղթի տեսքով, որում ներդրված է Trojan ActiveX կառավարումը: Նման հաղորդագրություն բացելուց հետո դուք կարող եք ներբեռնել այս տարրը ձեր համակարգչում, որից հետո այն անմիջապես կսկսի կատարել իր գործը: E-mail trojan - տրոյաններ, որոնք թույլ են տալիս «քաշել» գաղտնաբառերը և այլ տեղեկություններ ձեր համակարգչի ֆայլերից և ուղարկել դրանք. էլ. նամակ սեփականատիրոջը: Դրանք կարող են լինել մատակարարի մուտքերն ու ինտերնետ գաղտնաբառերը, փոստարկղի գաղտնաբառը, ICQ և IRC գաղտնաբառերը և այլն: Սեփականատիրոջը փոստով նամակ ուղարկելու համար տրոյան կապվում է կայքի փոստային սերվերի հետ՝ օգտագործելով SMTP արձանագրությունը (օրինակ. smtp.mail.ru կայքում): Անհրաժեշտ տվյալները հավաքելուց հետո տրոյան կստուգի, արդյոք տվյալները ուղարկվել են: Եթե ​​ոչ, ապա տվյալները ուղարկվում և պահվում են գրանցամատյանում: Եթե ​​դրանք արդեն ուղարկվել են, ապա գրանցամատյանից հանվում է նախորդ նամակը, և այն համեմատվում է գործողի հետ։ Եթե ​​տեղեկատվության մեջ փոփոխություններ են եղել (նոր տվյալներ են հայտնվել), ապա նամակն ուղարկվում է, և գաղտնաբառերի թարմ տվյալները գրանցվում են գրանցամատյանում։ Մի խոսքով, տրոյայի այս տեսակը պարզապես տեղեկատվություն է հավաքում, և զոհը կարող է նույնիսկ չկռահել, որ իր գաղտնաբառերն արդեն հայտնի են ինչ-որ մեկին: Նման տրոյականի արխիվը սովորաբար պարունակում է 4 ֆայլ՝ սերվերի խմբագիր (կոնֆիգուրատոր), տրոյական սերվեր, փաթեթավորող (սոսնձող) ֆայլեր, օգտագործման ձեռնարկ Աշխատանքի արդյունքում կարելի է որոշել հետևյալ տվյալները. Windows-ի տարբերակ, մոդեմ և այլն); 3) բոլոր պահված գաղտնաբառերը, 4) հեռախոսային կապերի բոլոր կարգավորումները, ներառյալ հեռախոսահամարները, մուտքերն ու գաղտնաբառերը, 5) գաղտնաբառերը ICQ-ից, 6) վերջին այցելած կայքերի քանակը: Բացի զուտ ադմինիստրատիվ միջոցառումներից, պետք է օգտագործվի հատուկ հակավիրուսային ծրագրակազմ (հակավիրուսներ) վիրուսների և այլ վնասակար ծրագրերի դեմ պայքարելու համար: Էլեկտրոնային փոստով տարածվող վիրուսներից պաշտպանվելու համար կարող եք հակավիրուսներ տեղադրել ուղարկողի և ստացողի համակարգիչներում: Այնուամենայնիվ, այս պաշտպանությունը հաճախ անբավարար է: Ինտերնետից օգտվողների համակարգիչներում տեղադրված սովորական հակավիրուսները նախատեսված են ֆայլերը սկանավորելու համար և միշտ չէ, որ կարողանում են վերլուծել էլփոստի տվյալների տրաֆիկը: Եթե ​​հակավիրուսը ինքնաբերաբար չի սկանավորում բացված բոլոր ֆայլերը, ապա վիրուսը կամ տրոյական ձին կարող է հեշտությամբ ներթափանցել պաշտպանությունը համակարգչի սկավառակի վրա: Բացի այդ, հակավիրուսային արդյունավետությունը մեծապես կախված է դրանց օգտագործման կանոնների պահպանումից. անհրաժեշտ է պարբերաբար թարմացնել հակավիրուսային տվյալների բազան, օգտագործել հակավիրուսային սկաների ճիշտ կարգավորումները և այլն: Ցավոք, շատ համակարգիչների սեփականատերերը չգիտեն, թե ինչպես ճիշտ օգտագործել հակավիրուսային ծրագրերը կամ չեն թարմացնում հակավիրուսային տվյալների բազան, ինչը անխուսափելիորեն հանգեցնում է վիրուսային վարակի: Հասկանալով էլ. փոստով վիրուսներ տարածելու խնդրի հրատապությունը, շատ ընկերություններ առաջարկում են հատուկ հակավիրուսային փոստի սերվերների պաշտպանության ծրագրեր: Նման հակավիրուսները վերլուծում են փոստի սերվերով անցնող տվյալների հոսքը՝ կանխելով վարակված հավելվածի ֆայլերով հաղորդագրությունների փոխանցումը։ Կա ևս մեկ լուծում՝ միանալ սովորական հակավիրուսային փոստի սերվերներին, որոնք նախատեսված են ֆայլերը սկանավորելու համար: SMTP և POP3 փոստային սերվերների հակավիրուսային պաշտպանությունը շատ ավելի արդյունավետ է, քան օգտագործողների համակարգիչների հակավիրուսային պաշտպանությունը: Որպես կանոն, սերվերի վրա հակավիրուսները կարգավորում է փորձառու ադմինիստրատորը, ով կարգավորելիս սխալներ թույլ չի տա և ավելին, ինտերնետի միջոցով հնարավորություն կտա տվյալների բազայի ավտոմատ թարմացման ռեժիմը։ Անվտանգ SMTP և POP3 սերվերների օգտատերերը կարիք չունեն անհանգստանալու հիմնական վիրուսի բաշխման ալիքի մասին. նրանք կստանան հաղորդագրություններ, որոնք արդեն մաքրվել են վիրուսներից: Փոստի սերվերների կողմից վարակված հաղորդագրություններ ուղարկելիս և ստանալիս գործողությունները կախված են հակավիրուսային կարգավորումներից: և հենց փոստի սերվերը: Օրինակ, երբ ուղարկողը փորձում է հաղորդագրություն ուղարկել վարակված ֆայլով, ապահով SMTP փոստի սերվերը կհրաժարվի նրանից, և փոստի ծրագիրը կցուցադրի նախազգուշական հաղորդագրություն: Եթե ինչ-որ մեկը ձեր հասցեին էլ-նամակ ուղարկի վարակված ֆայլի հավելվածով, ապա Փոխարենը անվտանգ POP3 սերվեր օգտագործելիս դուք կստանաք միայն հաղորդագրություն վիրուսի հայտնաբերման մասին: Չնայած Microsoft Windows պլատֆորմի անընդհատ աճող ժողովրդականությանը, ինտերնետ սերվերների մեծ մասն այսօր աշխատում է Linux, FreeBSD և նմանատիպ UNIX համակարգերով: Linux-ի հիմնական առավելությունը ձեռքբերման շատ ցածր արժեքն է: Յուրաքանչյուրը կարող է ներբեռնել Linux-ի բաշխումը ինտերնետով և տեղադրել այն ցանկացած թվով համակարգիչների վրա: Այս բաշխումն ունի այն ամենը, ինչ անհրաժեշտ է ինտերնետային կայք ստեղծելու համար, ներառյալ էլփոստի սերվերները: Linux-ի և նմանատիպ օպերացիոն համակարգերի այլ առավելությունների թվում պետք է նշել բաց լինելը, սկզբնական կոդերի առկայությունը, կամավոր ծրագրավորողների հսկայական համայնքի առկայությունը, որոնք պատրաստ է օգնել դժվարին իրավիճակներում, պարզ հեռակառավարման վահանակ՝ օգտագործելով տեքստային վահանակ և այլն: Այս շարքի ՕՀ-ի համար ստեղծվել են ընդամենը մի քանի տասնյակ վիրուսներ, ինչը վկայում է դրա բարձր անվտանգության մասին։

4 Կասպերսկու հակավիրուս

Ելնելով վերը նշված պատճառաբանությունից և օրինակներից՝ մենք կարող ենք ձևակերպել հակավիրուսային հիմնական պահանջները աշխատանքային կայանների համար։ Հասկանալի է, որ այս պահանջները տարբեր կլինեն տարբեր դասերի աշխատատեղերի համար:

Windows-ի աշխատանքային կայանների համար հակավիրուսային պահանջներ

Ինչպես նախկինում, պահանջները կբաժանվեն մի քանի կատեգորիաների.

  1. Ընդհանուր պահանջներ- հուսալիություն, կատարողականություն, օգտագործման հեշտություն, էժանություն - նորից կրկնելու իմաստ չկա
  2. Առաջնային պահանջներ- հիմնական առաջադրանքի արդյունքում.
    • Սկանավորել բոլոր ֆայլերը տեղական սկավառակների վրա, որոնք հասանելի են՝ կարդալու, գրելու, գործարկելու համար՝ համակարգչային վիրուսները հայտնաբերելու և չեզոքացնելու համար
    • Շարժական և ցանցային կրիչների ստուգում
    • Հիշողության ստուգում
    • Ստուգելով մուտքային և ելքային հաղորդագրությունները վիրուսների համար, պետք է ստուգվեն ինչպես հաղորդագրությունները, այնպես էլ դրանց հավելվածները
    • Վեբ էջերի սկրիպտների և այլ ակտիվ տարրերի ստուգում
    • Microsoft Office փաստաթղթերում և այլ հավելվածների ֆայլերում մակրոների ստուգում
    • Բաղադրյալ ֆայլերի սկանավորում՝ արխիվներ, ինքնաարտահանվող արխիվներ, փաթեթավորված գործարկվող ֆայլեր, փոստի տվյալների բազաներ, փոստի ձևաչափի ֆայլեր, OLE կոնտեյներներ
    • Վարակված ֆայլերի վրա տարբեր գործողություններ ընտրելու հնարավորություն, սովորաբար.
      • արգելափակում (իրական ժամանակում ստուգելիս)
      • գրանցում (ըստ պահանջի սկանավորում)
      • ջնջում
      • կարանտին
      • բուժում
      • օգտատիրոջից գործողություն պահանջելը
    • Վարակված ֆայլերի բուժում
    • Վարակված ֆայլերի մաքրում արխիվներում
    • Ցանկալի է - պոտենցիալ անցանկալի ծրագրերի հայտնաբերում (գովազդային ծրագրեր և լրտեսող ծրագրերի մոդուլներ, հաքերային գործիքներ և այլն)
  3. Կառավարման պահանջներ
    • Տեղական GUI
    • Հեռակառավարման և կենտրոնացված կառավարման հնարավորություն (կորպորատիվ տարբերակ)
    • Սկանավորման և թարմացման առաջադրանքների մեկնարկը պլանավորելու ունակություն
    • Ցանկացած առաջադրանք գործարկելու կամ պահանջով որևէ գործողություն կատարելու ունակություն (ձեռքով)
    • Հակավիրուսային համալիրի հետ կապված ոչ արտոնյալ օգտվողի գործողությունները սահմանափակելու ունակություն
  4. Թարմացման պահանջներ
    • Աջակցություն տարբեր թարմացումների աղբյուրներին, ստանդարտ.
      • HTTP կամ FTP ռեսուրս
      • Տեղական կամ ցանցային թղթապանակ
      • Կենտրոնացված թարմացման համակարգ (կորպորատիվ տարբերակներով)
    • Հակավիրուսային տվյալների բազաները, հակավիրուսային շարժիչը և հավելվածի մոդուլները թարմացնելու ունակություն
    • Թարմացումները ձեռքով կամ ժամանակացույցով ավտոմատ կերպով կատարելու ունակություն
    • Հակավիրուսային տվյալների բազայի թարմացումները հետ վերադարձնելու ունակություն
  5. Ախտորոշման պահանջներ
    • Տեղական օգտագործողին ծանուցում կարևոր իրադարձությունների մասին՝ վիրուսի հայտնաբերում, հակավիրուսային վիճակի փոփոխություն և այլն։
    • Հակավիրուսային և/կամ անհատական ​​առաջադրանքների տեղեկամատյանների պահպանում
    • Հակավիրուսային անվտանգության ադմինիստրատորի ծանուցում (կորպորատիվ տարբերակով)
Հակավիրուսային պահանջներ Linux / Unix աշխատանքային կայանների համար
  1. Ընդհանուր պահանջներ- գործնականում անփոփոխ. հուսալիություն, կատարողականություն, ցածր գին: Unix համակարգերում օգտագործելիությունը ավանդաբար գնահատվում է մի փոքր այլ չափանիշներով, քան Windows համակարգերում, թեև գործերի այս վիճակը աստիճանաբար սկսում է փոխվել պահանջների միավորման ուղղությամբ։
  2. Առաջնային պահանջներ- ելնելով նպատակից.
    • Վիրուսների համար կամայական ֆայլերի և գրացուցակների ըստ պահանջի սկանավորում
    • Ցանկալի է, բայց ոչ կարևոր, ֆայլեր մուտք գործելիս իրական ժամանակում սկանավորել որոշակի գրացուցակներ: Եթե ​​նման ֆունկցիոնալությունը իսկապես անհրաժեշտ է, ապա մենք խոսում ենք ոչ այնքան աշխատանքային կայանի, որքան սերվերի մասին. Unix համակարգերում դրանց միջև ակնհայտ տարբերություն չկա:
    • Վիրուսների հայտնաբերում բարդ օբյեկտներում՝ արխիվներ, ինքնաարտահանվող արխիվներ, փաթեթավորված գործարկվող մոդուլներ, փոստային տվյալների բազաներ, փոստի ձևաչափի ֆայլեր, OLE կոնտեյներներ, որոնք չեն սահմանափակվում Unix միջավայրում տարածված ձևաչափերով։
    • Վարակված ֆայլերի հայտնաբերման դեպքում գործողություն ընտրելու հնարավորություն, սովորաբար.
      • ջնջել
      • տեղափոխել կամ վերանվանել
      • բուժել
      • տեղեկատվություն գրել զեկույցում
      • խնդրեք օգտվողին գործողությունների համար (պահանջով ստուգելիս)
    • Վարակված ֆայլերի բուժում
    • Ցանկալի է` արխիվներում բուժման հնարավորությունը
  3. Կառավարման պահանջներ
    • Տեղական կառավարում` խմբագրելով կազմաձևման ֆայլերը
    • Ցանկալի է - հեռակառավարում վեբ ինտերֆեյսի միջոցով
    • Առաջադրանքների մեկնարկը և գործողությունների կատարումը պլանավորելու ունակություն
    • Առաջադրանքները և գործողությունները ձեռքով կատարելու ունակություն
  4. Ախտորոշման պահանջներ
    • Աշխատանքային մատյանների պահպանում
    • Հակավիրուսային անվտանգության ադմինիստրատորի ծանուցում

Սերվերի պաշտպանություն

Ընդհանրապես հակավիրուսային պաշտպանությունսերվերներն այնքան էլ չեն տարբերվում աշխատակայանի պաշտպանությունից, ինչպես օրինակ՝ դարպասների պաշտպանությունից: Դրանց հակազդելու հիմնական սպառնալիքներն ու տեխնոլոգիաները մնում են նույնը՝ միայն շեշտադրումները փոխվում են։

Ցանցային սերվերները, ինչպես աշխատանքային կայանները, բնականաբար բաժանվում են դասերի՝ ըստ օգտագործվող օպերացիոն համակարգերի.

  • Windows սերվերներ
  • Novell Netware սերվերներ
  • Unix սերվերներ

Բաժանման սկզբունքը պայմանավորված է տարբեր օպերացիոն համակարգերին բնորոշ վիրուսային սպառնալիքներով և, որպես հետևանք, հակավիրուսային հիմնական առաջադրանքը սահմանելու տարբեր տարբերակներով:

Սերվերի պաշտպանության արտադրանքի դեպքում չկա բաժանում անձնական և ցանցային ապրանքների. բոլոր ապրանքները ցանցային են (կորպորատիվ): Շատ արտադրողներ նույնիսկ չունեն կորպորատիվ արտադրանքի բաժանում աշխատանքային կայանների և ֆայլերի սերվերների համար նախատեսվածների. նրանք ունեն մեկ արտադրանք:

Հատուկ սպառնալիքներ և հակաքայլեր

Սերվերին հատուկ բոլոր սպառնալիքները կապված են ոչ այնքան սերվերի օպերացիոն համակարգերի առանձնահատկությունների, որքան սերվերների համար բնորոշ խոցելի ծրագրերի օգտագործման հետ:

Microsoft Windows սերվերներ

Windows սերվերների համար բոլոր նույն սպառնալիքները տեղին են, ինչ Windows NT / 2000 / XP-ի տակ գտնվող աշխատակայանների համար: Տարբերությունները միայն սերվերների շահագործման գերակշռող ձևի մեջ են, ինչը հանգեցնում է մի շարք լրացուցիչ հարձակումների, որոնք բնորոշ չեն աշխատակայաններին:

Այսպիսով, օգտվողները հազվադեպ են աշխատում անմիջապես Windows սերվերների հետևում, ինչը նշանակում է, որ փոստային հաճախորդները և սերվերների գրասենյակային հավելվածները սովորաբար չեն օգտագործվում: Արդյունքում, փոստային հաճախորդի մակարդակով փոստի պաշտպանության պահանջները և մակրովիրուսների հայտնաբերման լրացուցիչ միջոցները ավելի քիչ պահանջարկ ունեն Windows սերվերների դեպքում։

Օրինակ... Ի տարբերություն Kaspersky Anti-Virus-ի Windows Workstations-ի համար, Kaspersky Anti-Virus-ը Windows File Servers-ի համար չունի Microsoft Office փաստաթղթերի հետ աշխատելիս կատարված մակրոների վարքագծային վերլուծության մոդուլ և մուտքային և ելքային նամակների սկանավորման մոդուլ: Սա չի նշանակում, որ արտադրանքը չունի պաշտպանություն մակրո վիրուսներից և փոստային ճիճուներից. ինչպես արդեն նշվեց, ի վերջո, բոլոր բացված ֆայլերը ստուգվում են ֆայլային համակարգի իրական ժամանակի պաշտպանության մոդուլի կողմից. պարզապես սերվերի շահագործման առանձնահատկությունները լրացուցիչ պաշտպանություն չեն պահանջում: միջոցներ, ինչպես եղավ բանվորների դեպքում, կայանները։

Մյուս կողմից, այնպիսի ծառայություններ, ինչպիսիք են Microsoft SQL Server-ը և Microsoft IIS-ը, կարող են օգտագործվել Windows սերվերների վրա շատ ավելի հաճախ, քան աշխատանքային կայաններում: Ինչպես Microsoft-ի (և ոչ միայն Microsoft-ի) կողմից ստեղծված օպերացիոն համակարգերը, այս ծառայությունները կարող են պարունակել խոցելիություններ, որոնք իրենց ժամանակներում բազմիցս օգտագործվել են վիրուսի հեղինակների կողմից։

Օրինակ... 2003 թվականին Net-Worm .Win32.Slammer որդը հայտնվեց և բառացիորեն տարածեց համացանցը՝ օգտագործելով Microsoft SQL Server 2000-ի խոցելիությունը: Slammer-ը չպահեց իր ֆայլերը սկավառակի վրա, այլ գործարկվեց անմիջապես SQL Server հավելվածի հասցեների տարածքում: . Այնուհետև որդը հարձակվել է ցանցի պատահական IP հասցեների վրա՝ անվերջանալի օղակով՝ փորձելով օգտագործել նույն խոցելիությունը՝ ներթափանցելու համար: Որի գործունեության արդյունքում սերվերներն ու ինտերնետ կապի ուղիներն այնքան ծանրաբեռնվեցին, որ ցանցի ամբողջ հատվածներն անհասանելի էին։ Հարավային Կորեան հատկապես ծանր է տուժել համաճարակից։ Նշենք, որ որդը, բացի վերարտադրությունից, այլ գործողություններ չի կատարել։

Օրինակ... Ավելի վաղ՝ 2001 թվականին, Microsoft IIS 5.0-ի խոցելիությունը շահագործվել էր Net-Worm .Win32 ճիճու կողմից տարածվելու համար: CodeRed .a. Համաճարակի հետեւանքներն այնքան տպավորիչ չէին, որքան Slammer worm-ի դեպքում, սակայն CodeRed .a-ով վարակված համակարգիչների օգնությամբ ԱՄՆ Սպիտակ տան կայքում (www.whitehouse.gov) հաջողվեց DDoS փորձ կատարել: CodeRed .a-ն նույնպես ֆայլեր չի պահել վարակված սերվերների սկավառակների վրա:

Երկու ճիճուների առանձնահատկությունն այն է, որ ֆայլային համակարգի ստուգման մոդուլը (գոնե խնդրանքով, գոնե մուտքի դեպքում) անզոր է նրանց դեմ։ Այս ճիճուները չեն պահում իրենց պատճենները սկավառակի վրա և ընդհանրապես չեն ցուցադրում իրենց ներկայությունը համակարգում, բացառությամբ ցանցի ակտիվության ավելացման: Այսօր պաշտպանության հիմնական առաջարկությունը օպերացիոն համակարգի և օգտագործվող ծրագրային ապահովման վրա կարկատների ժամանակին տեղադրումն է: Մեկ այլ մոտեցում է կարգավորել firewalls-ն այնպես, որ խոցելի ծառայությունների կողմից օգտագործվող նավահանգիստները անհասանելի լինեն դրսից. Slammer պաշտպանության դեպքում ողջամիտ պահանջ է, բայց CodeRed պաշտպանության համար ընդունելի չէ:

Ճիճուները, որոնք հարձակվում են օպերացիոն համակարգի արդեն ուղղակիորեն խոցելի ծառայությունների վրա, ինչպիսիք են Lovesan, Sasser, Mytob և այլն, մնում են ակտուալ Windows սերվերների համար: Դրանցից պաշտպանությունը պետք է ապահովվի համապարփակ միջոցներով՝ օգտագործելով firewalls, տեղադրելով patches, օգտագործելով մուտքի ստուգում: (նշված որդերը հաջող հարձակման դեպքում պահպանում են իրենց ֆայլերը ձեր կոշտ սկավառակի վրա):

Հաշվի առնելով հարձակումների բնույթը, մենք կարող ենք եզրակացնել, որ Windows սերվերների պաշտպանության հիմնական գործիքներն են՝ ֆայլերի սկանավորման մոդուլը, ֆայլերի սկանավորման մոդուլը ըստ պահանջի, սցենարի ստուգման մոդուլը, իսկ հիմնական տեխնոլոգիաներն են ստորագրությունը և էվրիստիկական վերլուծությունը (նաև. որպես վարքագծային - սցենարի ստուգման մոդուլում) ...

Novell Netware սերվերներ

Չկան հատուկ վիրուսներ, որոնք կարող են վարակել Novell Netware-ը: Այնուամենայնիվ, կան մի քանի տրոյականներ, որոնք գողանում են Novell սերվերների մուտքի իրավունքները, բայց դրանք դեռ նախատեսված են Windows-ով աշխատելու համար:

Համապատասխանաբար, Novell Netware սերվերի հակավիրուսը իրականում նախատեսված չէ այս սերվերը պաշտպանելու համար: Որո՞նք են դրա գործառույթները: Վիրուսների տարածումը կանխելու գործում։ Novell Netware սերվերների մեծ մասն օգտագործվում է որպես ֆայլի սերվերներ, Windows համակարգիչների օգտատերերը կարող են իրենց ֆայլերը պահել այդպիսի սերվերների վրա կամ գործարկել Novell Netware հատորների վրա տեղակայված ծրագրեր: Որպեսզի վիրուսները չմտնեն Novell սերվերի համօգտագործվող ռեսուրսներ կամ նման ռեսուրսներից վիրուսներ գործարկեն/կարդան, անհրաժեշտ է հակավիրուս:

Համապատասխանաբար, Novell Netware-ի համար հակավիրուսային օգտագործվող հիմնական գործիքներն են՝ հասանելիության սկանավորումը և ըստ պահանջի սկանավորումը:

Novell Netware-ի համար հակավիրուսներում օգտագործվող հատուկ տեխնոլոգիաներից անհրաժեշտ է նշել կայանների և/կամ սերվերում վնասակար ծրագրեր գրող օգտատերերի արգելափակումը:

Unix սերվերներ

Նույնը կարելի է ասել Unix սերվերների մասին, ինչպես Novell Netware սերվերների մասին։ Unix սերվերների համար հակավիրուսը լուծում է ոչ այնքան սերվերները վարակից պաշտպանելու, որքան սերվերի միջոցով վիրուսների տարածումը կանխելու խնդիրը: Դրա համար օգտագործվում են բոլոր նույն երկու հիմնական գործիքները.

  • Ըստ պահանջի ֆայլերի սկանավորում
  • Մուտքի ֆայլերի ստուգում

Օրինակ... Kaspersky Anti-Virus-ը Unix/Linux ֆայլային սերվերների համար ներառում է մուտքի հասանելի սկանավորման մոդուլ, մինչդեռ Kaspersky Anti-Virus-ը Linux Workstations-ի համար նման մոդուլ չունի: Դա պայմանավորված է Linux-ի աշխատանքային կայանների և սերվերների տարբեր գործառույթներով. բացառապես (կամ հիմնականում) Linux կայանների վրա կառուցված ցանցում վիրուսով վարակվելու վտանգ չկա, և հետևաբար, ֆայլի բոլոր գործողությունները կառավարող մոդուլի հրատապ կարիք չկա: . Ընդհակառակը, եթե Linux համակարգիչը ակտիվորեն օգտագործվում է ֆայլեր պահելու և փոխանցելու համար (հատկապես Windows ցանցում), ապա այն, ըստ էության, սերվեր է և պահանջում է ֆայլերի մշտական ​​վերահսկման միջոց:

Linux-ի տակ գտնվող շատ հայտնի որդերն օգտագործում են խոցելիությունները տարածելու համար ոչ թե բուն օպերացիոն համակարգում, այլ համակարգում և կիրառական ծրագրային ապահովման մեջ՝ wu-ftpd ftp սերվերում, Apache վեբ սերվերում: Հասկանալի է, որ նման հավելվածներն ավելի հաճախ են օգտագործվում սերվերների վրա, քան աշխատանքային կայաններում, ինչը լրացուցիչ փաստարկ է սերվերի անվտանգության ուժեղացված միջոցների օգտին:

Ի տարբերություն Novell սերվերների, որտեղ Microsoft-ի ցանցային աջակցությունը ներկառուցված է, Unix սերվերները նախատեսված չեն SMB/CIFS ֆայլերի փոխանցումները լռելյայնորեն: Այդ նպատակով օգտագործվում է հատուկ ծրագրային փաթեթ՝ Samba, որը թույլ է տալիս ստեղծել Microsoft-ի ցանցերի հետ համատեղելի ընդհանուր ռեսուրսներ։

Եթե ​​ֆայլերը փոխանակվում են միայն SMB / CIFS արձանագրությունների միջոցով, ապա ակնհայտորեն անիմաստ է վերահսկել ֆայլի բոլոր գործողությունները, բավական է ստուգել միայն Samba սերվերի միջոցով փոխանցված ֆայլերը:

Օրինակ... Կասպերսկու լաբորատորիայի արտադրանքի գիծը ներառում է հատուկ լուծում՝ Kaspersky Anti-Virus for Samba Server-ի համար, որը հատուկ նախագծված է պաշտպանելու Unix սերվերների վրա Samba ծրագրաշարի միջոցով ստեղծված համօգտագործվող թղթապանակները: Այս արտադրանքը չի ներառում ֆայլի գործառնությունները կառավարող մոդուլ, փոխարենը, այն օգտագործում է Samba-ում ներկառուցված զտիչ, որը ընդհատում է բոլոր փոխանցված ֆայլերը: