ანტივირუსული დაცვის განხორციელების პროცედურა. ანტივირუსული დაცვის კონფიგურაცია ანტივირუსული დაცვის სერვერის შექმნა

ვიაჩესლავ მედვედევი, Doctor Web-ის განვითარების დეპარტამენტის წამყვანი ანალიტიკოსი

ანტივირუსული დაცვის განხორციელების პროცედურა

ხშირად, შერჩევის დროს (და ზოგჯერ უკვე შეძენის დროს), მომხმარებლები დაინტერესებულნი არიან რეკომენდაციებით, თუ როგორ უნდა განათავსონ ანტივირუსული დაცვა ან ადრე გამოყენებული პროდუქტის შეცვლის ეტაპებზე. ამ სტატიაში განხილული იქნება პროცესის სწორად ორგანიზება

უაღრესად მნიშვნელოვანი წერტილი. სამწუხაროდ, უმეტეს შემთხვევაში, გაყიდვების კონტაქტები მიდის მენეჯერებთან და ტესტირების საკითხი გადაეცემა სისტემის ადმინისტრატორებს. შედეგი ხშირად არის ანგარიში, რომელიც აოცებს გამყიდველსაც კი. პროდუქტის არასწორი სახელები, უძველესი ვერსიები, ფუნქციონირების ნაკლებობის ნიშნები, რომელიც რეალურად არსებობს რამდენიმე წლის განმავლობაში და ა.შ. ყველაფრის გადაკეთებაა საჭირო, მაგრამ მატარებელი უკვე წავიდა და კორპორატიული პატივი ართულებს იმის აღიარებას, რომ მათ სპეციალისტებს არ აქვთ საჭირო კვალიფიკაცია.

1) გადაწყვეტის შესაძლებლობების შესწავლა სამუშაო სადგურების, ფაილური სერვერების, ფოსტის სერვერების, აგრეთვე ანტივირუსული დაცვის მართვის სერვერების დაცვის სისტემების სატესტო ინსტალაციის დროს.აქ ასევე არის რამდენიმე ნაკლი. უცნაურად საკმარისია, მაგრამ საკმაოდ ხშირად მომხმარებლებმა არ იციან რა სჭირდებათ. და კარგი იქნებოდა, თუ კითხვა ეხებოდა ფუნქციურობას, გასაგები იქნებოდა. ხშირად, ორგანიზაციაში გამოყენებული პროგრამული უზრუნველყოფის ჩამონათვალის საკითხიც კი იწვევს სირთულეებს, რაც, თავის მხრივ, არ იძლევა წინადადებების ფორმირების საშუალებას მიწოდებული პროგრამული უზრუნველყოფის სიაზე.

მეორე პრობლემა უკავშირდება იმ ფაქტს, რომ სისტემის ადმინისტრატორებმა (რომლებიც, როგორც წესი, ატარებენ ტესტირებას) კარგად იციან გამოყენებული პროდუქტების შესახებ, მაგრამ (რა თქმა უნდა) არ იციან ტესტირებადი პროდუქტის დადებითი და უარყოფითი მხარეები (მაგრამ ამავე დროს ისინი ელიან, რომ პროდუქტის შეძენის შემთხვევაში იქნება ხარვეზები). შესაბამისად, რეკომენდებულია პოტენციურ მიმწოდებელთან შეათანხმოთ პროცედურების ჩამონათვალი, რომლებიც განხორციელდება შეძენილი პროდუქტის გამოყენებით და მოითხოვოთ ნაბიჯ-ნაბიჯ ინსტრუქციები ამ ფუნქციონირებისთვის ან, ასეთი ინსტრუქციების არარსებობის შემთხვევაში, ტესტირების ინსტრუქციები. ეს თავიდან აიცილებს დროის დაკარგვას არააშკარა საკითხების შესწავლაზე.

2) კომპანიის ინფორმაციული უსაფრთხოების პოლიტიკის შესაბამისად ჩამოყალიბებული უსაფრთხოების პოლიტიკის მოქმედების შემოწმება.გამომდინარე იქიდან, რომ თითოეული პროდუქტი ახორციელებს კომპანიის მიერ მოთხოვნილ ფუნქციონირებას თავისებურად (მაგალითად, ის საშუალებას აძლევს ან არ უშვებს თვითნებური ბრაუზერის გამოყენებას მენეჯმენტისთვის), შეიძლება განსხვავდებოდეს პროცედურის ნაბიჯების ჩამონათვალი და მისი ხანგრძლივობა. ნორმალურ დროს, ეს არ არის კრიტიკული, მაგრამ ვირუსული ინციდენტის შემთხვევაში, ყოველი წამი შეიძლება იყოს ძვირფასი.

3) Dr.Web პროგრამული უზრუნველყოფის და კომპანიაში გამოყენებული პროგრამული უზრუნველყოფის თავსებადობის შემოწმება. პროგრამული უზრუნველყოფის შეუთავსებლობა არ არის გავრცელებული, მაგრამ ასეთი შესაძლებლობა არ შეიძლება იგნორირებული იყოს. ამიტომ, ეს ნაბიჯი ასევე სავალდებულოა შემოთავაზებული პროდუქტის ტესტირების დროს.

4) სატესტო ინსტალაციების შედეგების საფუძველზე Dr.Web პროგრამული უზრუნველყოფის განლაგების გეგმის დახვეწა კომპანიის კორპორატიული ქსელის სტრუქტურისა და თანამშრომლების სამუშაო გრაფიკის შესაბამისად.

ა) კომპანიის ლოკალური ქსელის პირობებში Dr.Web პროგრამული კომპონენტების განლაგების დროის დაზუსტება.შესყიდვის პროცესში საკმაოდ ხშირად სვამენ კითხვას განლაგებისთვის საჭირო დროის შესახებ. პრაქტიკა გვიჩვენებს, რომ უმეტეს შემთხვევაში, განლაგების ხანგრძლივობა დამოკიდებულია მხოლოდ კომპანიის სპეციალისტებზე. ამავე პრაქტიკის მიხედვით, შაბათ-კვირა საკმარისია იმისათვის, რომ კომპანია მთლიანად გადაიტანოს დაცვის ერთი სისტემიდან მეორეში, სადგურების რაოდენობა ათასს უახლოვდება.

ბ) ლოკალურ სადგურებსა და ფაილ სერვერებზე Dr.Web პროგრამული უზრუნველყოფის განლაგების ტიპის შერჩევა (AD პოლიტიკა, ლოკალურად გაშვებული დისტრიბუციები, ქსელის სკანირება დაუცველი სადგურებისთვის და ა.შ.). ქსელის გამტარუნარიანობის, Active Directory-ის, ფილიალისა და დისტანციური მუშაკების უსაფრთხოების მოთხოვნებიდან გამომდინარე, კომპანიას შეუძლია აირჩიოს განლაგების სხვადასხვა ვარიანტებიდან (იხ. სურათი 1).

გ) პროგრამული უზრუნველყოფის დანერგვის რიგისა და დროის არჩევა კომპანიის კორპორატიული ქსელის სტრუქტურისა და თანამშრომელთა სამუშაო გრაფიკის შესაბამისად. უაღრესად მნიშვნელოვანია კომპანიის უწყვეტობის უზრუნველყოფა დაცვის სისტემის განლაგების დროს. სისასტიკის კანონის თანახმად, სწორედ დაცვის ნაკლებობის მომენტში შეიძლება მოხდეს ყველაზე საშინელი ინფექციები.

საწარმოს ქსელში ანტივირუსული ინსტალაციის განლაგების სქემის მაგალითი ნაჩვენებია ნახ. 2.

5) კომპანიის უსაფრთხოების ადმინისტრატორების პროგრამული უზრუნველყოფის მუშაობის ტრენინგი.

6) გამოყენებული ანტივირუსული პროგრამის ამოღებასთან და პროგრამული უზრუნველყოფის ინსტალაციასთან დაკავშირებული პროცედურების შემუშავება.

უცნაურად საკმარისია, რომ გამოყენებული ანტივირუსის ამოღება ბევრ კითხვას ბადებს. მომხმარებლები ითხოვენ, რომ დაინსტალირებული ანტივირუსი ამოიღონ ადრე გამოყენებული. სამწუხაროდ, უმეტეს შემთხვევაში ეს შეუძლებელია. ანტივირუსის თვითდაცვის სისტემა, რომელიც შექმნილია თავდამსხმელებისთვის წინააღმდეგობის გაწევისთვის, ხელს უშლის მის მოცილებას ვინმეს მიერ.

ა) კომპანიის ქსელის ელემენტებზე ანტივირუსული პროგრამული უზრუნველყოფის არარსებობის პერიოდში დაცვის ღონისძიებების შემუშავება.ალტერნატიულად, შეგიძლიათ განათავსოთ ყველა შემომავალი ტრაფიკის სკანირება კარიბჭეზე მოცემული პერიოდის განმავლობაში და აკრძალოთ მოსახსნელი მედიის გამოყენება.

7) ლოკალური ქსელის (დაცული სადგურების და სერვერების) შემოწმება კომპანიის ქსელში პროგრამული უზრუნველყოფის განსათავსებლად საჭირო სერვისების ხელმისაწვდომობისთვის.საჭიროების შემთხვევაში, შეცვალეთ კომპანიის ქსელში გამოყენებული firewall-ის წესები. ეს პუნქტიც პრობლემურია. უცნაურად საკმარისია, რომ არცერთ პროდუქტს არ შეუძლია ჰაერიდან კონდენსირება დაცულ კომპიუტერზე. განლაგების არჩეული ტიპის მიხედვით, თქვენ უნდა გახსნათ გარკვეული პორტები, ჩართოთ საჭირო სერვისები და ა.შ.

ზოგჯერ სწორედ კომპანიის მიერ გამოყენებული პორტებისა და სერვისების შეზღუდვები ემსახურება განლაგების ტიპის არჩევის საფუძველს.

8) კომპანიის ქსელში განლაგების განრიგის დამტკიცება. განრიგის მიტანა კომპანიის თანამშრომლებისთვის იმ ნაწილში, რომელიც მათ ეხება. კომპანიის თანამშრომლებმა უნდა იცოდნენ (იმ ნაწილში, რომელიც მათ ეხება) კომპანიაში ჩატარებული ღონისძიებების შესახებ. მიმდინარე საქმიანობის ფარგლებში, კომპანიის სპეციალისტებს უნდა შეეძლოთ სწრაფად მიიღონ წვდომა საჭირო კომპიუტერებსა და შენობებზე. ხშირად ეს შეუძლებელია შესაბამისი ლიდერის თანხმობის გარეშე.

ანტივირუსული პროგრამის შეცვლა კომპანიის ქსელში

1) საჭირო პროგრამული უზრუნველყოფის მომზადება შერჩეული განლაგების ტიპის მიხედვით. აშკარაა, რომ სხვადასხვა OS-სთვის, აპლიკაციების ტიპებისთვის და ა.შ. გამოიყენება სხვადასხვა განაწილება.

  • იერარქიული ქსელის სერვერების, კლასტერული კვანძების და, საჭიროების შემთხვევაში, საჭირო მონაცემთა ბაზის დაყენება (იხ. სურათი 3).

  • Dr.Web სერვერის ჭარბი სისტემის დანერგვა (იხ. სურ. 4). ნებისმიერ სერვერს შეუძლია ავარია. მაგრამ ანტივირუსული სერვერის დაცემა იწვევს დაცული სადგურების განახლებების შეწყვეტას. ამიტომ ანტივირუსული სერვერების სიჭარბე აუცილებელია.

  • ჯგუფებისა და პოლიტიკის დაყენება.
  • საჭიროების შემთხვევაში, მომხმარებელთა ჯგუფის ინდივიდუალური ადმინისტრატორების დანიშვნა და ამ ადმინისტრატორების უფლებების შეზღუდვა კომპანიაში მოქმედი პოლიტიკის შესაბამისად.
  • შერჩეული განლაგების პოლიტიკის მიხედვით საჭირო აქტივობების განხორციელება. მაგალითად, AD დაყენება.

2) კომპანიის ქსელის სკანირება Dr.Web CureNet-ით! ადრე უცნობი მავნე პროგრამისთვის (იხ. სურ. 5). სამწუხაროდ, არ არსებობს გარანტია, რომ კომპიუტერი, რომელზეც ინსტალაცია უნდა იყოს დაინსტალირებული, არ არის მავნე პროგრამებისგან. ბუნებრივია, ინფიცირებულ აპარატზე ინსტალაცია შესაძლებელია, მაგრამ ყოველთვის არის შანსი, რომ გაშვებულ მავნე პროგრამას ჰქონდეს ფუნქციონირება, რომელიც მიმართულია ანტივირუსის დაყენების თავიდან ასაცილებლად. მინიმუმ, ეს გამორიცხავს დაცვის განლაგების პროცესს გრაფიკიდან, ამიტომ უმჯობესია შეამოწმოთ მავნე პროგრამები ინსტალაციამდე ცოტა ხნით ადრე.

  • სამუშაო სადგურებისა და ფაილური სერვერების დაცვის სისტემის დაყენება წინა ეტაპზე გაკეთებული პარამეტრების შესაბამისად.
  • ფოსტის სერვერების დაცვის სისტემის დაყენება, ინტერნეტ გეითვეი.

5) პროგრამული უზრუნველყოფის ფუნქციონირება სატესტო პერიოდში.

6) პროგრამული უზრუნველყოფის განახლებების განხორციელება კომპანიაში მოქმედი პოლიტიკის შესაბამისად.

7) დაცული სამუშაო სადგურების, ფაილების და ფოსტის სერვერების პერიოდული შემოწმება (იხ. სურ. 7).

8) პროგრამული უზრუნველყოფის მოქმედებების კონტროლი მავნე პროგრამული უზრუნველყოფის სატესტო ზემოქმედებაზე.

9) ტექნიკურ მხარდაჭერასთან ურთიერთობის პროცედურის შემოწმება.

ზოგადად, არაფერია რთული, თუ წინასწარ მოემზადები რომელიმე ეტაპისთვის.

წარმატებებს გისურვებთ თქვენს განლაგებაში!


კონტაქტში

სერვერი არის სპეციალიზებული კომპიუტერი, რომელზედაც მოქმედებები ხდება მომხმარებლის აქტიური მონაწილეობის გარეშე. როგორც წესი, სერვისის პროგრამული უზრუნველყოფა დამონტაჟებულია გარკვეული ამოცანების შესასრულებლად. ასეთი კომპიუტერის საშუალებით ხდება მონაცემების გაცვლა, მოქმედებების გაშვება, მათემატიკური გამოთვლები და მრავალი სხვა. ყველა სერვერი განსხვავდება ტიპებით, მაგალითად, არის სათამაშო, ვებ, ფოსტის და პროქსი სერვერები. თითოეული ასეთი მოწყობილობა ასრულებს მკაფიოდ განსაზღვრულ დავალებას. ხშირად, ასეთი აპარატის უსაფრთხო მუშაობისთვის, მასზე დამონტაჟებულია ანტივირუსი, ამიტომ გვსურს მეტი გითხრათ ასეთი პროგრამული უზრუნველყოფის შესახებ, ხაზს ვუსვამთ რამდენიმე კონკრეტულ გადაწყვეტას.

პლატფორმა: Windows Server

ცნობილი ანტივირუსული კომპანია Avast ავრცელებს ასამბლეას სპეციალურად სერვერებისთვის, რომელიც უზრუნველყოფს დამატებით სასარგებლო ინსტრუმენტებს. მაგალითად, გადახედეთ ფუნქციას "მონაცემთა განადგურება". იგი განხორციელებულია ისე, რომ იგი გადაწერს შემთხვევით გენერირებულ ინფორმაციას ყველა წაშლილ მონაცემში, რაც არ დაუშვებს ფაილის თავდაპირველი მდგომარეობის ხელახლა შექმნას მისი აღდგენის მცდელობისას. გარდა ამისა, არსებობს "ქცევის ანალიზი"- ინსტრუმენტი, რომელიც პასუხისმგებელია სამუშაო აპლიკაციების სკანირებაზე საეჭვო აქტივობაზე. თუ Notepad შეეცდება იმავე ვებკამერაზე წვდომას, ასეთი მოთხოვნა დაუყოვნებლივ დაიბლოკება. რა თქმა უნდა, ასეთი მაგალითი მარტივია, მაგრამ ფუნქცია უფრო მაღალ დონეზე მუშაობს.

Avast Business Antivirus Pro-ს ასევე აქვს ჩაშენებული firewall, ჭკვიანი სკანირება, სპამისგან დაცვა, პაროლის დაცვა და ანგარიშის უფრო მარტივი შესვლა. ასევე არსებობს სავარაუდო საფრთხეების მუდმივი შედარება ვირუსის ამჟამინდელ მონაცემთა ბაზასთან Software Defender ტექნოლოგიის გამოყენებით. ის საშუალებას მოგცემთ დაუკავშირდეთ მხოლოდ დამოწმებულ მონაცემებს. თავის მხრივ, CyberCapture ინსტრუმენტი გაგზავნის საეჭვო ობიექტებს Threat Lab-ში.

Avira ანტივირუსული სერვერი

პლატფორმა: Windows Server

Avira Antivirus Server არის სპეციალური გადაწყვეტა დეველოპერული კომპანიისგან Windows ოპერაციული სისტემის მქონე სერვერებისთვის. შემქმნელები გვპირდებიან ყველაზე ეფექტურ ოპერაციას სისტემური რესურსების დაბალი მოხმარებით, საფრთხის აღმოჩენის მაღალი სიჩქარით და გამოყენების სიმარტივით. ასამბლეამ დაამატა წვდომის დაცვის ინსტრუმენტები, ანუ ის აკონტროლებს მიმდინარე პროცესებს, როდესაც მათ სხვა აპლიკაციები წვდებიან. ასევე არსებობს ხელით სკანირება, რომელიც საშუალებას გაძლევთ ნებისმიერ დროს დაიწყოთ მითითებული მედიის ან ცალკე დირექტორიაში ანალიზი.

კიდევ ერთხელ აღვნიშნავთ, რომ დეველოპერი განსაკუთრებულ აქცენტს აკეთებს კომპიუტერის რესურსების დაბალ მოხმარებაზე და ანტივირუსული მართვის მარტივობაზე. ასევე გვპირდება მუდმივი უფასო ინოვაციები და ვირუსების მონაცემთა ბაზის განახლებები. თუ თქვენ დაინტერესებული ხართ ამ პროდუქტის გაცნობით, შეგიძლიათ მიიღოთ უფასო ვერსია 30-დღიანი ვადით ოფიციალურ ვებგვერდზე შესაბამისი ფორმის შევსებით. ტესტირების დროს ხელმისაწვდომი იქნება ყველა ინსტრუმენტი და ფუნქცია, ასევე უფასო კონტაქტი მხარდაჭერის სერვისთან.

ESET ფაილების უსაფრთხოება

ESET File Security შექმნილია Windows და Linux სერვერებზე გასაშვებად და უზრუნველყოფს მრავალ ფენიან დაცვას დამატებითი ESET Dynamic Threat Defense ღრუბლოვანი სავარჯიშო კომპონენტის წყალობით. ღრუბელზე დაფუძნებული დაცვის სისტემა ავტომატურად იცავს ახალი საფრთხეებისგან გამოვლენის ძრავის განახლების მოლოდინის გარეშე (განახლების განსაზღვრული საშუალო დრო 20 წუთია). ჩაშენებული ქსელის თავდასხმის დაცვა ამოიცნობს ცნობილ დაუცველობას ქსელის დონეზე და OneDrive-ის გამოყენებისას, Office 365 OneDrive Storage ძრავა დაასკანირებს მას. ასევე ყურადღება უნდა მიექცეს ბოტნეტების გავლენის თავიდან აცილებას. ინსტრუმენტი არა მხოლოდ პოულობს მავნე კავშირს, არამედ აღმოაჩენს იგივე პროცესებს, დაუყოვნებლივ ბლოკავს სახიფათო საქმიანობას და აცნობებს მომხმარებელს ამის შესახებ.

ESET File Security-ის სამართავად, მომხმარებელს სთხოვს დააინსტალიროს კონსოლი Windows-ზე ან Linux-ზე და არის ვირტუალური იმპორტის მოწყობილობა დაყენების გასამარტივებლად. თქვენ შეგიძლიათ გაეცნოთ ამ ანტივირუსის ყველა ფუნქციას, სცადოთ მისი უფასო ვერსია და შეიძინოთ სრული დეველოპერების ოფიციალურ ვებსაიტზე.

კასპერსკის უსაფრთხოება

პლატფორმა: Windows Server, Linux

Kaspersky Security სერვერებისთვის შედის ასამბლეებში - Total, Endpoint Security ბიზნესისთვის, Kaspersky Security ვირტუალური და ღრუბლოვანი გარემოსთვის და Kaspersky Security შენახვის სისტემებისთვის. ერთ-ერთი ამ ვერსიის შეძენით, თქვენ მიიღებთ საიმედო დაცვას თქვენი სერვერისთვის უახლესი თაობის მავნე პროგრამებისგან. მოცემულ პროგრამულ უზრუნველყოფას აქვს მოწინავე სერვერის დაცვა და უზრუნველყოფს დაცვას ექსპლოიტებისგან, ტერმინალის სერვერების დაცვას, აკონტროლებს გარე ტრაფიკს, სისტემის მთლიანობას და მუდმივად იცავს მონაცემთა შენახვის სისტემებს მრავალ დონის ხელსაწყოს გამოყენებით. ჩაშენებული ადმინისტრატორის უფლებების მართვის სისტემები უზრუნველყოფს მართვის მარტივობას, შეტყობინებებს, ასევე ინტეგრაციას SIEM სისტემებთან და Windows firewall-ის მენეჯმენტთან.

მინდა აღვნიშნო, რომ Kaspersky Security-ს აქვს ცალკეული სისტემის მოთხოვნები კონკრეტული შენახვის პლატფორმებისთვის, მაგალითად, NetApp-სთვის - Clustered Data ONTAP 8.x და 9.x და Data ONTAP 7.x და 8.x 7-რეჟიმზე და EMC Isilon - IBM System Storage N სერიისთვის. თქვენ შეგიძლიათ გაეცნოთ ყველა მოთხოვნის ჩამონათვალს კასპერსკის ვებსაიტზე ანტივირუსის ჩამოტვირთვისას.

McAfee VirusScan Enterprise

პლატფორმა: Windows Server, Linux

ადრე მომხმარებლებმა დააინსტალირეს McAfee Endpoint Security თავიანთ სერვერებზე, მაგრამ დეველოპერებმა გადაწყვიტეს ამ პროდუქტის გაუმჯობესება მისი სახელის შემდგომი შეცვლით. ახლა ეს არის VirusScan Enterprise. ყველას, ვინც ადრე გამოიყენა ეს ანტივირუსი, სთავაზობენ უფასო მიგრაციას. ოფიციალურ ვებსაიტზე მოცემულია ყველა საჭირო ინსტრუქცია და გაკვეთილი ამ საკითხთან დაკავშირებით. ახალი ვერსიის ძირითადი ინსტრუმენტარიუმის შემადგენლობაში შედის: firewall, ვებ კონტროლები საფრთხეების შესახებ ინფორმაციის გაზიარებისთვის, სავალდებულო ანტივირუსი და დაუცველობის გამოყენების პრევენციის ვარიანტები.

McAfee VirusScan Enterprise ასევე იყენებს მანქანური სწავლების თანამედროვე ტექნიკას. ასეთი ტექნოლოგიები შესაძლებელს ხდის მავნე კოდის აღმოჩენას სტატიკური და ქცევითი ატრიბუტების მეშვეობით. მავნე პროგრამა შეიცავს სისტემაში შესვლისთანავე, რაც ხელს უშლის მას სხვა პროცესების ინფიცირებისგან. Endpoint Detection და Tesponse ტექნოლოგია პასუხისმგებელია საბოლოო წერტილის აღმოჩენასა და რეაგირებაზე - ეს საშუალებას მოგცემთ უპასუხოთ საფრთხეებს ერთი დაწკაპუნებით.

Comodo ანტივირუსი Linux-ისთვის

პლატფორმა: Linux

Comodo Antivirus-ის შემქმნელებმა წარმოადგინეს ცალკე ვერსია ოპერაციული სისტემებისთვის, რომელიც დაფუძნებულია Linux-ის ბირთვზე. ეს პროგრამა მხარს უჭერს დისტრიბუციების უმეტესობას, როგორც 32-ბიტიან, ასევე 64-ბიტიან, ფუნქციებიდან მინდა დაუყოვნებლივ აღვნიშნო ფოსტის ფილტრი, რომელიც თავსებადია პოპულარულ ფოსტის აგენტებთან: Postfix, Qmail, Sendmail და Exim MTA. მწარმოებელი გარანტიას იძლევა რეალურ დროში საიმედო დაცვას, ინსტალაციის სიმარტივეს და კონფიგურაციის რთული ნაბიჯების გარეშე. ანტი-სპამის სისტემის სრული რედაქტირება შესაძლებელია ხელით, მაგრამ ნაგულისხმევი პარამეტრები უზრუნველყოფს კარგ ფილტრაციას. თუ მომხმარებელს სურს კიდევ უფრო მეტი კონტროლი მიიღოს ფაილებზე, ფუნქცია ხელმისაწვდომია გასააქტიურებლად "რეალურ დროში ქცევის ანალიზი". ყველა საეჭვო ობიექტი გაიგზავნება ღრუბლის ქცევის ანალიზის სერვერზე.

Comodo Antivirus-ის კომფორტული გამოყენებისთვის დაგჭირდებათ მაღალი სიმძლავრის კომპიუტერი მინიმალური პროცესორის სიხშირით 2 გჰც და 2 გბ თავისუფალი ოპერატიული მეხსიერება. თქვენ არ უნდა ინერვიულოთ სკანირების გაშვებაზე: საკმარისი იქნება მათი გეგმის მხოლოდ ერთხელ კონფიგურაცია და მომავალში ისინი ავტომატურად ამოქმედდება. ანალიზის დაწყება შესაძლებელია ნებისმიერ მოსახერხებელ დროს მხოლოდ ერთი ღილაკის დაჭერით. განსახილველი ანტივირუსი არის ღია წყარო, განაწილებულია უფასოდ და გადმოწერილია ოფიციალური ვებსაიტიდან.

ჩქროოტკიტი

პლატფორმა: Linux

Chkrootkit (Check Rootkit) არის პროგრამა, რომელიც ფართოდ გამოიყენება სისტემის ადმინისტრატორების მიერ ოპერაციული სისტემის დასაცავად ცნობილი rootkits-ისგან. Rootkit არის კომპონენტების კოლექცია, როგორიცაა სკრიპტები, შესრულებადი ფაილები ან კონფიგურაციის ფაილები, რომლებიც ასრულებენ მონაცემების ნიღბის, კონტროლისა და შეგროვების ფუნქციას. ასეთი ხელსაწყოების დახმარებით თავდამსხმელები შეაღწევენ OS-ში და იღებენ ყველა საჭირო ინფორმაციას. ზემოთ ნახსენები პროგრამული უზრუნველყოფა შექმნილია მხოლოდ იმისთვის, რომ დაიცვას კომპიუტერი ამ ტიპის აქტივობებისგან. Chkrootkit არ საჭიროებს ინსტალაციას და მისი გაშვება შესაძლებელია Live CD-დან. მასში მუშაობა ხორციელდება ნებისმიერი მოსახერხებელი კონსოლის საშუალებით და მენეჯმენტი ნათელია გამოუცდელი მომხმარებლისთვისაც კი.

Chkrootkit მუშაობს საკმაოდ სწრაფად, კარგად ასრულებს თავის საქმეს, არ იკავებს დიდ ადგილს დისკზე, მაგრამ ამავე დროს შეიცავს მოდულების უზარმაზარ რაოდენობას თითოეული ტიპის მომხმარებლისთვის. ოფიციალურ ვებსაიტზე არის პროგრამის ასამბლეები სხვადასხვა გაფართოებებში და ჩამოტვირთვა შესაძლებელია პირდაპირი წყაროდან ან რამდენიმე სარკედან.

თქვენ გაეცანით ანტივირუსულ გადაწყვეტილებებს, რომლებიც საუკეთესო გამოსავალი იქნება სხვადასხვა ტიპის სერვერებისთვის. როგორც ხედავთ, თითოეულ პროგრამულ უზრუნველყოფას აქვს საკუთარი მახასიათებლები, ამიტომ ის ყველაზე სასარგებლო იქნება გარკვეულ სიტუაციებში.

შეუძლებელია სერვერის გარე წვდომისგან ერთხელ და სამუდამოდ დაცვა, რადგან ყოველდღიურად ვლინდება ახალი დაუცველობები და ჩნდება სერვერის გატეხვის ახალი გზები. ამ სტატიაში ვისაუბრებთ სერვერების არასანქცირებული წვდომისგან დაცვაზე.

ნებისმიერი კომპანიის სერვერები შეიძლება ადრე თუ გვიან გახდეს ჰაკერების ან ვირუსის შეტევის სამიზნე. როგორც წესი, ასეთი თავდასხმის შედეგი არის მონაცემთა დაკარგვა, რეპუტაცია ან ფინანსური ზიანი, ამიტომ სერვერის უსაფრთხოების საკითხები პირველ რიგში უნდა მოგვარდეს.

უნდა გვესმოდეს, რომ სერვერის გატეხვისგან დაცვა არის ზომების ერთობლიობა, მათ შორის ისეთებიც, რომლებიც გულისხმობს სერვერის მუშაობის მუდმივ მონიტორინგს და მუშაობას დაცვის გასაუმჯობესებლად. შეუძლებელია სერვერის გარე წვდომისგან ერთხელ და სამუდამოდ დაცვა, რადგან ყოველდღიურად ვლინდება ახალი დაუცველობები და ჩნდება სერვერის გატეხვის ახალი გზები.

ამ სტატიაში ვისაუბრებთ სერვერების არასანქცირებული წვდომისგან დაცვაზე.

სერვერების არასანქცირებული წვდომისგან დაცვის გზები და მეთოდები

სერვერის ფიზიკური დაცვა

ფიზიკური დაცვა. სასურველია სერვერი განთავსდეს დაცულ მონაცემთა ცენტრში, დახურულ და დაცულ ოთახში, აუტსაიდერებს არ ჰქონდეთ წვდომა სერვერზე.

დააყენეთ SSH ავთენტიფიკაცია

სერვერზე წვდომის დაყენებისას გამოიყენეთ SSH გასაღების ავთენტიფიკაცია პაროლის ნაცვლად, რადგან ასეთი გასაღებები გაცილებით რთულია და ზოგჯერ უბრალოდ შეუძლებელია უხეში ძიების გამოყენებით.

თუ ფიქრობთ, რომ ჯერ კიდევ გჭირდებათ პაროლი, დარწმუნდით, რომ შეზღუდეთ მისი შეყვანის მცდელობების რაოდენობა.

ყურადღება მიაქციეთ, თუ ხედავთ მსგავს შეტყობინებას შესვლისას:

ბოლო წარუმატებელი შესვლა: სამ სექტემბერი 28 12:42:35 MSK 2017 52.15.194.10-დან ssh:notty-ზე
იყო 8243 წარუმატებელი შესვლის მცდელობა ბოლო წარმატებული შესვლის შემდეგ.

ეს შეიძლება მიუთითებდეს, რომ თქვენი სერვერი გატეხილია. ამ შემთხვევაში, სერვერის უსაფრთხოების კონფიგურაციისთვის, შეცვალეთ SSH პორტი, შეზღუდეთ IP-ების სია, საიდანაც შესაძლებელია სერვერზე წვდომა, ან დააინსტალირეთ პროგრამული უზრუნველყოფა, რომელიც ავტომატურად ბლოკავს ზედმეტად ხშირი და საეჭვო აქტივობას.

რეგულარულად დააინსტალირეთ უახლესი განახლებები

სერვერის დაცვის უზრუნველსაყოფად, დროულად დააინსტალირეთ სერვერის პროგრამული უზრუნველყოფის უახლესი პატჩები და განახლებები - ოპერაციული სისტემა, ჰიპერვიზორი, მონაცემთა ბაზის სერვერი.

მიზანშეწონილია ყოველდღე შეამოწმოთ ახალი პატჩები, განახლებები და შეტყობინებები შეცდომების/დაუცველობის შესახებ, რათა თავიდან აიცილოთ შეტევები, რომლებიც გამოიყენებენ ნულოვანი დღის დაუცველობას. ამისათვის გამოიწერეთ სიახლეები პროგრამული უზრუნველყოფის განვითარების კომპანიისგან, მიჰყევით მის გვერდებს სოციალურ ქსელებში.

დაიცავით პაროლები

სერვერზე წვდომის ერთ-ერთი ყველაზე გავრცელებული გზა არის სერვერის პაროლის გატეხვა. ამიტომ, მიჰყევით კარგად ცნობილ, მაგრამ, მიუხედავად ამისა, რელევანტურ რეკომენდაციებს, რათა არ დატოვოთ სერვერი დაუცველი:

  • არ გამოიყენოთ პაროლები, რომლებიც ადვილად გამოსაცნობია, როგორიცაა კომპანიის სახელი;
  • თუ თქვენ კვლავ იყენებთ ადმინისტრატორის კონსოლის ნაგულისხმევ პაროლს, დაუყოვნებლივ შეცვალეთ იგი;
  • სხვადასხვა სერვისის პაროლები განსხვავებული უნდა იყოს;
  • თუ დაგჭირდებათ თქვენი პაროლის ვინმესთან გაზიარება, არასოდეს გააგზავნოთ თქვენი IP მისამართი, მომხმარებლის სახელი და პაროლი იმავე ელფოსტაში ან მესენჯერში;
  • თქვენ შეგიძლიათ დააყენოთ 2-ფაზიანი დადასტურება ადმინისტრატორის ანგარიშში შესასვლელად.

firewall

  • დარწმუნდით, რომ სერვერს აქვს, კონფიგურირებულია და მუშაობს მუდმივად.
  • დაიცავით როგორც შემომავალი, ასევე გამავალი ტრაფიკი.
  • თვალყური ადევნეთ, თუ რა პორტებია გახსნილი და რა მიზნით, ნუ გახსნით რაიმე ზედმეტს, რათა შეამციროთ სერვერის გატეხვის შესაძლო დაუცველობის რაოდენობა.

კერძოდ, firewall ძალიან სასარგებლოა სერვერის დაცვაში ddos ​​შეტევებისგან, რადგან შეგიძლიათ სწრაფად შექმნათ დაბლოკვის firewall წესები და დაამატოთ IP მისამართები, საიდანაც თავდასხმა მოდის, ან დაბლოკოთ წვდომა გარკვეულ აპლიკაციებზე გარკვეული პროტოკოლების გამოყენებით.

მონიტორინგი და შეჭრის გამოვლენა

  • შეზღუდეთ თქვენს სერვერზე გაშვებული პროგრამული უზრუნველყოფა და სერვისები. პერიოდულად შეამოწმეთ ყველაფერი, რაც გაშვებული გაქვთ და თუ აღმოაჩენთ რაიმე უცნობ პროცესს, დაუყოვნებლივ წაშალეთ ისინი და დაიწყეთ ვირუსების შემოწმება.
  • პერიოდულად შეამოწმეთ დარღვევის ნიშნები. ჰაკი შეიძლება დადასტურდეს ახალი მომხმარებლის ანგარიშებით, რომლებიც თქვენ არ შეგიქმნიათ, არ გადაიტანეთ ან წაშალეთ ფაილი /etc/syslog.conf, წაშლილი ფაილები /etc/shadowდა /etc/passwrd.
  • დააკვირდით თქვენს სერვერს, თვალყური ადევნეთ მის ნორმალურ სიჩქარეს და გამტარუნარიანობას, რათა შეამჩნიოთ გადახრები, მაგალითად, როდესაც სერვერზე დატვირთვა ჩვეულებრივზე ბევრად მეტი გახდა.

VPN და SSL/TLS დაშიფვრის გამოყენება

თუ საჭიროა სერვერზე დისტანციური წვდომა, ის უნდა იყოს დაშვებული მხოლოდ გარკვეული IP მისამართებიდან და განხორციელდეს VPN-ზე.

უსაფრთხოების უზრუნველსაყოფად შემდეგი ნაბიჯი შეიძლება იყოს SSL-ის დაყენება, რომელიც არა მხოლოდ დაშიფვრის მონაცემებს, არამედ გადაამოწმებს ქსელის ინფრასტრუქტურის სხვა მონაწილეების ვინაობას მათთვის შესაბამისი სერთიფიკატების გაცემით.

სერვერის უსაფრთხოების შემოწმება

კარგი იქნებოდა სერვერის უსაფრთხოების დამოუკიდებლად შემოწმება pentest მეთოდის გამოყენებით, ე.ი. თავდასხმის სიმულაცია პოტენციური დაუცველობის მოსაძებნად და დროულად აღმოფხვრის მათ. სასურველია ამაში ინფორმაციული უსაფრთხოების სპეციალისტების ჩართვა, თუმცა ზოგიერთი ტესტის გაკეთება შესაძლებელია დამოუკიდებლად სერვერის ჰაკერული პროგრამების გამოყენებით.

კიდევ რა ემუქრება სერვერებს ჰაკერების გარდა

სერვერი შეიძლება დაიშალოს სხვადასხვა მიზეზის გამო, გარდა გატეხვისა. მაგალითად, ეს შეიძლება იყოს მავნე პროგრამის ინფექცია ან უბრალოდ რომელიმე კომპონენტის ფიზიკური უკმარისობა.

ამიტომ, სერვერის დაცვის ზომები უნდა შეიცავდეს:

  • სერვერის დასაცავად პროგრამების ინსტალაცია და განახლება - ანტივირუსები.
  • მონაცემების რეგულარული დაშიფრული ასლები კვირაში ერთხელ მაინც, რადგან სტატისტიკის მიხედვით, სერვერის მყარი დისკები ავარიების სიხშირით პირველ ადგილზეა. დარწმუნდით, რომ სარეზერვო ასლი ინახება ფიზიკურად უსაფრთხო გარემოში.
  • სერვერის ოთახის უწყვეტი ელექტრომომარაგების უზრუნველყოფა.
  • სერვერების დროული ფიზიკური პრევენცია, მათ შორის მტვრისგან გაწმენდა და თერმული პასტის შეცვლა.

Integrus-ის სპეციალისტების გამოცდილება გვეუბნება, რომ საუკეთესო დაცვა ასეთი საფრთხეებისგან არის საუკეთესო პრაქტიკის გამოყენება სერვერების დაცვის სისტემების სფეროში.

ჩვენი კლიენტების სერვერების უსაფრთხოების უზრუნველსაყოფად, ჩვენ ვიყენებთ ინსტრუმენტების კომბინაციას: ფაიერ, ანტივირუსები, უსაფრთხოების/მოვლენის მართვის ტექნოლოგიები (SIM/SEM), შეჭრის აღმოჩენის/დაცვის ტექნოლოგიები (IDS/IPS), ქსელის ქცევითი ანალიზის (NBA) ტექნოლოგიები. რა თქმა უნდა, რეგულარული პრევენციული ტექნიკური სერვერები და უსაფრთხო სერვერის ოთახების მოწყობა ანაზრაურების საფუძველზე. ეს საშუალებას გაძლევთ მინიმუმამდე დაიყვანოთ ჰაკერების ან სერვერის უკმარისობის რისკი სხვა მიზეზების გამო.

ჩვენ მზად ვართ ჩავატაროთ თქვენი კომპანიის სერვერების უსაფრთხოების აუდიტი, მივმართოთ სპეციალისტებს, შევასრულოთ ყველა სახის სამუშაო სერვერის აღჭურვილობის დაცვის დაყენებაზე.

ჩიტას სახელმწიფო უნივერსიტეტის ენერგეტიკის ინსტიტუტი ეკონომიკისა და ინფორმატიკის ფაკულტეტი გამოყენებითი ინფორმატიკისა და მათემატიკის დეპარტამენტი რეზიუმე თემაზე: კომპიუტერის მომხმარებელი თემაზე: ანტივირუსული პროგრამა სერვერებისთვის დასრულებული: ხელოვნება. გრ. PI-07-1 Zlova V.V. შემოწმებულია: არტ. მასწავლებელი კაფე პიმონიკი I.P. ჩიტა, 2007 წ შინაარსი

შესავალი. 3

1 ფაილის სერვერები, როგორც ვირუსის გავრცელების ერთ-ერთი წყარო. 5

2 ანტივირუსული პროგრამა LAN სერვერებისთვის. 5

3 ანტივირუსული პროგრამა ფოსტის სერვერებისთვის. რვა

4 კასპერსკის ანტივირუსი. თერთმეტი

დასკვნა. 17

ცნობების სია.. 18

შესავალიკომპიუტერული ვირუსები დღეს ინფორმაციის უსაფრთხოების ერთ-ერთი ყველაზე საშიში საფრთხეა. კომპიუტერული ვირუსი არის სპეციალურად დაწერილი პროგრამა, რომელსაც შეუძლია სპონტანურად მიამაგროს სხვა პროგრამებს, შექმნას საკუთარი ასლები და შეიყვანოს ისინი ფაილებში, კომპიუტერული სისტემის ზონებში და კომპიუტერულ ქსელებში, რათა დაშალოს პროგრამები, დაზიანდეს ფაილები და დირექტორიები და შექმნას ყველა სახის ჩარევა. კომპიუტერზე მუშაობა.

ინფორმაციის უსაფრთხოება გაგებულია, როგორც ინფორმაციის დაცვა და მისი მხარდამჭერი ინფრასტრუქტურა ნებისმიერი შემთხვევითი ან მავნე გავლენისგან, რის შედეგადაც შეიძლება ზიანი მიაყენოს თავად ინფორმაციას, მის მფლობელებს ან დამხმარე ინფრასტრუქტურას. ინფორმაციული უსაფრთხოების ამოცანები შემცირებულია ზიანის მინიმიზაციისთვის, ასევე ასეთი ზემოქმედების პროგნოზირებასა და პრევენციაზე.

ორგანიზაციების უმეტესობისთვის ქსელის რესურსების დაცვა არაავტორიზებული წვდომისგან ხდება ერთ-ერთი ყველაზე აქტუალური პრობლემა. განსაკუთრებით შემაშფოთებელია ის ფაქტი, რომ ინტერნეტი ახლა ფართოდ გამოიყენება სხვადასხვა მონაცემებისა და კონფიდენციალური კორპორატიული ინფორმაციის ტრანსპორტირებისა და შესანახად.

ინფორმაციის დაცვის ამოცანა განსაკუთრებით აქტუალურია ონლაინ საინფორმაციო ბაზების მფლობელებისთვის, ელექტრონული ჟურნალების გამომცემლებისთვის და ა.შ.

დღეისათვის შეიქმნა მრავალი ანტივირუსული პროგრამა ვირუსებთან საბრძოლველად. ანტივირუსული პროგრამა (ანტივირუსი) თავდაპირველად არის პროგრამა კომპიუტერული ვირუსით ინფიცირებული პროგრამების აღმოსაჩენად და სამკურნალოდ, ასევე ფაილების ინფიცირების თავიდან ასაცილებლად. ვირუსი (მაგალითად, ვაქცინაციის გზით). ბევრი თანამედროვე ანტივირუსი ასევე საშუალებას გაძლევთ აღმოაჩინოთ და წაშალოთ ტროასები და სხვა მავნე პროგრამები. ანტივირუსული პროგრამა შედგება კომპიუტერული პროგრამებისგან, რომლებიც ცდილობენ აღმოაჩინონ, თავიდან აიცილონ და წაშალონ კომპიუტერული ვირუსები და სხვა მავნე პროგრამული უზრუნველყოფა. ანტივირუსული პროგრამული უზრუნველყოფა გეხმარებათ დაიცვათ თქვენი კომპიუტერი ცნობილი ვირუსებისგან, ჭიებისგან, ტროასებისგან და სხვა მავნე პროგრამული უზრუნველყოფისგან, რომლებიც შეიძლება ავარიულ იქნას კომპიუტერის მუშაობაში. ამჟამად ფაილის და ფოსტის სერვერები მონაცემთა მართვის მთავარი ინსტრუმენტია. მონაცემთა შენახვა, გაცვლა და გადაცემა ასეთი მენეჯმენტის მთავარი ამოცანაა, მაგრამ ისინი შეუძლებელია ინფორმაციის ხელმისაწვდომობის, მონაცემთა ინტეგრაციისა და სისტემის სტაბილურობის გარეშე. ფაილის სერვერი არის ერთ-ერთი ყველაზე დაუცველი ქსელის რესურსი. ინფექციის ან გაუმართაობის შემთხვევაში, ქსელის სხვა რესურსებზე წვდომა შეიძლება შეიზღუდოს. ერთმა ინფიცირებულმა ფაილმა შეიძლება გამოიწვიოს დიდი რაოდენობით მონაცემების დაინფიცირება, მონაცემთა ინტეგრაციის დაკარგვა და სისტემის უკმარისობა. ასეთი რისკები იწვევს სერვერისა და ქსელის რესურსების მართვის პროდუქტების მაღალ ღირებულებას. ფაილური სერვერები „საჯარო“ და ელექტრონული კონფერენციები ვირუსების გავრცელების ერთ-ერთი მთავარი წყაროა. თითქმის ყოველ კვირას ჩნდება შეტყობინება, რომ ზოგიერთმა მომხმარებელმა დააინფიცირა კომპიუტერი ვირუსით, რომელიც აღებულია BBS, ftp სერვერიდან ან რომელიმე ელექტრონული კონფერენციიდან. ამავდროულად, ინფიცირებულ ფაილებს ვირუსის ავტორი ხშირად "ათავსებს" რამდენიმე BBS/ftp-ზე ან იგზავნება რამდენიმე კონფერენციაზე ერთდროულად და ეს ფაილები შენიღბულია როგორც ზოგიერთი პროგრამული უზრუნველყოფის ახალი ვერსიები (ზოგჯერ - ახალი ვერსიების ქვეშ. ანტივირუსები). ftp/BBS ფაილური სერვერების მეშვეობით ვირუსის მასობრივი გავრცელების შემთხვევაში, ათასობით კომპიუტერი შეიძლება დაზარალდეს თითქმის ერთდროულად, მაგრამ უმეტეს შემთხვევაში „იდება“ DOS ან Windows ვირუსები, რომელთა გავრცელების სიჩქარე თანამედროვე პირობებში გაცილებით დაბალია. ვიდრე მაკროვირუსები. ამ მიზეზით, მსგავსი ინციდენტები თითქმის არასოდეს მთავრდება მასობრივი ეპიდემიებით, რასაც ვერ ვიტყვით მაკროვირუსებზე. 2 ანტივირუსული პროგრამა LAN სერვერებისთვისეფექტური ანტივირუსული დაცვის საკითხები დღეს როგორც არასდროს აქტუალურია კორპორატიულ სექტორში და კერძო მომხმარებლებში, თუმცა ამ უკანასკნელისგან განსხვავებით კომპანიების წინაშე მდგარი პრობლემები და გამოწვევები გაცილებით სერიოზულია და სხვა დონის გადაწყვეტას მოითხოვს. კორპორატიული საინფორმაციო სისტემების ადმინისტრატორებმა უნდა დააინსტალირონ ანტივირუსული ხელსაწყოები, დააკონფიგურირონ ისინი და დააკონფიგურირონ განახლების პოლიტიკა და უზრუნველყონ, რომ ანტივირუსები მუდმივად ჩართულია ასობით ან თუნდაც ათასობით მანქანაზე - და ხშირად ეს უნდა გაკეთდეს ხელით. ლოკალური ქსელები ვირუსის გავრცელების ერთ-ერთი მთავარი წყაროა. თუ არ მიიღებთ საჭირო დაცვის ზომებს, მაშინ ინფიცირებული სამუშაო სადგური, ქსელში შესვლისას, აინფიცირებს სერვერზე ერთ ან მეტ სერვისულ ფაილს (Novell NetWare-ის შემთხვევაში - LOGIN.COM). მეორე დღეს მომხმარებლები ქსელში შესვლისას იწყებენ ინფიცირებულ ფაილებს. LOGIN.COM სერვისის ფაილის ნაცვლად სერვერზე დაინსტალირებული სხვადასხვა პროგრამული უზრუნველყოფა, სტანდარტული შაბლონის დოკუმენტები ან კომპანიაში გამოყენებული Excel-ის ცხრილები შეიძლება ასევე იმოქმედოს.

კომპიუტერული ქსელების დაინფიცირების საფრთხე რეალურია ნებისმიერი საწარმოსთვის, მაგრამ ვირუსის ეპიდემია ნამდვილად შეიძლება განვითარდეს ტერიტორიულად განშტოებული ინფრასტრუქტურის მქონე დიდი ეკონომიკური და სამრეწველო კომპლექსების ლოკალურ ქსელებში. მათი კომპიუტერული ქსელები, როგორც წესი, იქმნებოდა ეტაპობრივად, სხვადასხვა ტექნიკისა და პროგრამული უზრუნველყოფის გამოყენებით. ცხადია, ასეთი საწარმოებისთვის ანტივირუსული დაცვის საკითხი ძალიან რთული ხდება არა მხოლოდ ტექნიკურად, არამედ ფინანსურადაც.

ამავდროულად, ამ საკითხის გადაწყვეტა მიიღწევა ორგანიზაციული ღონისძიებებისა და პროგრამული და აპარატურის გადაწყვეტილებების კომბინაციით. ეს მიდგომა არ საჭიროებს დიდ ტექნიკურ და დაუყოვნებელ ფინანსურ ხარჯებს და შეიძლება გამოყენებულ იქნას ნებისმიერი საწარმოს ლოკალური ქსელის ყოვლისმომცველი ანტივირუსული დაცვისთვის.

შემდეგი პრინციპები შეიძლება გახდეს ასეთი ანტივირუსული დაცვის სისტემის შექმნის საფუძველი:

ლოკალური ქსელის სხვადასხვა სეგმენტისთვის ანტივირუსული პროდუქტების არჩევის გამართლებისას ერთიანი ტექნიკური პოლიტიკის განხორციელების პრინციპი;

ანტივირუსული დაცვის სისტემით ორგანიზაციის მთელი ლოკალური ქსელის სრული დაფარვის პრინციპი;

საწარმოს ლოკალური ქსელის კონტროლის უწყვეტობის პრინციპი კომპიუტერული ინფექციების დროული გამოვლენისათვის;

ანტივირუსული დაცვის ცენტრალიზებული მართვის პრინციპი;

ერთიანი ტექნიკური პოლიტიკის განხორციელების პრინციპი ითვალისწინებს ადგილობრივი ქსელის ყველა სეგმენტში გამოყენებას მხოლოდ ანტივირუსული პროგრამული უზრუნველყოფის გამოყენებას, რომელიც რეკომენდებულია საწარმოს ანტივირუსული დაცვის დეპარტამენტის მიერ. ეს პოლიტიკა გრძელვადიანი ხასიათისაა, დამტკიცებულია კომპანიის მენეჯმენტის მიერ და წარმოადგენს ანტივირუსული პროგრამული პროდუქტების შესყიდვისა და მათი შემდგომი განახლების ხარჯების მიზნობრივი და გრძელვადიანი დაგეგმვის საფუძველს.

ანტივირუსული დაცვის სისტემით ლოკალური ქსელის სრული დაფარვის პრინციპი ითვალისწინებს ანტივირუსული დაცვის პროგრამული უზრუნველყოფის ეტაპობრივ დანერგვას ქსელში მის სრულ გაჯერებამდე, ინფორმაციის დაცვის ორგანიზაციულ და რეჟიმურ ზომებთან ერთად.

ლოკალური ქსელის ანტივირუსულ მდგომარეობაზე უწყვეტი კონტროლის პრინციპი გულისხმობს მისი დაცვის ისეთ ორგანიზაციას, რაც უზრუნველყოფს ქსელის მდგომარეობის მონიტორინგის მუდმივ შესაძლებლობას ვირუსების გამოსავლენად.

ანტივირუსული დაცვის ცენტრალიზებული მართვის პრინციპი ითვალისწინებს სისტემის მართვას ერთი ორგანოდან ტექნიკისა და პროგრამული უზრუნველყოფის გამოყენებით. სწორედ ეს ორგანო აწყობს ქსელში ცენტრალიზებულ კონტროლს, იღებს საკონტროლო მონაცემებს ან ანგარიშებს მომხმარებლებისგან მათი სამუშაო ადგილიდან ვირუსების აღმოჩენის შესახებ და უზრუნველყოფს ანტივირუსული დაცვის სისტემის მართვის შესახებ მიღებული გადაწყვეტილებების შესრულებას. დიდი ორგანიზაციის ლოკალური ქსელი კომპლექსური პრობლემაა, რომელიც არ შეიძლება შემცირდეს ანტივირუსული პროდუქტების მარტივ ინსტალაციამდე. როგორც წესი, საჭიროა ცალკე ქვესისტემის შექმნა. ტექნიკური თვალსაზრისით, ამ პრობლემის გადაჭრისას განსაკუთრებული ყურადღება უნდა მიექცეს ყველა ახლად შეძენილი ანტივირუსული პროგრამული უზრუნველყოფის ტესტირებას, ასევე ანტივირუსული პაკეტების დაყენებას ფოსტის სერვერებზე. 3 ანტივირუსული პროგრამა ფოსტის სერვერებისთვის

თუ კომპიუტერული ტექნოლოგიების განვითარების გარიჟრაჟზე ვირუსების გავრცელების მთავარი არხი იყო პროგრამული ფაილების გაცვლა ფლოპი დისკების საშუალებით, დღეს პალმა ეკუთვნის ელ.ფოსტას. ელექტრონული ფოსტა არის საქმიანი კომუნიკაციის მოსახერხებელი და შეუცვლელი საშუალება. თუმცა, ვირუსებისა და სპამის უმეტესობა ნაწილდება ელექტრონული ფოსტით და ეს შეიძლება იყოს კონფიდენციალური მონაცემების გაჟონვის არხი. მისი არხებით ყოველდღიურად მილიონობით შეტყობინება გადაიცემა და ამ შეტყობინებებიდან ბევრი ვირუსებითაა დაინფიცირებული.

სამწუხაროდ, ელ.ფოსტის შეტყობინებებით გაგზავნილი მიმაგრებული ფაილები ასევე შეიძლება იყოს უკიდურესად საზიანო თქვენი კომპიუტერის ჯანმრთელობისთვის. რა საფრთხეს უქმნის დანართ ფაილებს? როგორც ასეთი ფაილი, მომხმარებელს შეუძლია გაუგზავნოს ვირუსი ან ტროას პროგრამა ან დოკუმენტი Microsoft Office ფორმატში (*.doc, *.xls), რომელიც ინფიცირებულია კომპიუტერული ვირუსით. მიღებული პროგრამის შესასრულებლად ან სანახავად დოკუმენტის გახსნით მომხმარებელს შეუძლია ვირუსის ინიცირება ან ტროას პროგრამის დაყენება თავის კომპიუტერში. უფრო მეტიც, ფოსტის პროგრამის არასწორი პარამეტრების ან მასში არსებული შეცდომების გამო, დანართის ფაილები შეიძლება ავტომატურად გაიხსნას მიღებული წერილების შინაარსის ნახვისას. ამ შემთხვევაში, თუ არ მიიღებთ რაიმე დამცავ ზომებს, თქვენს კომპიუტერში ვირუსების ან სხვა მავნე პროგრამების შეღწევა დროის საკითხია, შესაძლებელია კომპიუტერში შეღწევის სხვა მცდელობები ელექტრონული ფოსტით. მაგალითად, მათ შეუძლიათ გაგზავნონ შეტყობინება HTML დოკუმენტის სახით, რომელსაც აქვს ჩაშენებული Trojan ActiveX კონტროლი. ასეთი შეტყობინების გახსნით შეგიძლიათ ჩამოტვირთოთ ეს ელემენტი თქვენს კომპიუტერში, რის შემდეგაც ის დაუყოვნებლივ დაიწყებს თავისი საქმის კეთებას E-mail trojan - ტროასები, რომლებიც საშუალებას გაძლევთ "ამოიღოთ" პაროლები და სხვა ინფორმაცია კომპიუტერის ფაილებიდან და გაუგზავნეთ ისინი მფლობელს ელექტრონული ფოსტით. ეს შეიძლება იყოს პროვაიდერის შესვლა და ინტერნეტის პაროლები, საფოსტო ყუთის პაროლი, ICQ და IRC პაროლები და ა.შ. მფლობელს წერილის ფოსტით გასაგზავნად, ტროასი დაუკავშირდება საიტის ფოსტის სერვერს SMTP პროტოკოლის მეშვეობით (მაგალითად, smtp.mail-ზე. .ru). საჭირო მონაცემების შეგროვების შემდეგ, ტროასი შეამოწმებს გაგზავნილია თუ არა მონაცემები. თუ არა, მონაცემები იგზავნება და ინახება რეესტრში. თუ ისინი უკვე გაგზავნილია, მაშინ წინა წერილი ამოღებულია რეესტრიდან და შედარებულია ახლანდელთან. თუ ინფორმაციაში რაიმე ცვლილება მოხდა (გაჩნდა ახალი მონაცემები), მაშინ წერილი იგზავნება და პაროლების ახალი მონაცემები აღირიცხება რეესტრში. ერთი სიტყვით, ამ ტიპის ტროას ინფორმაცია უბრალოდ აგროვებს და მსხვერპლმა შეიძლება ვერც კი გაიაზროს, რომ ვიღაცამ უკვე იცის მათი პაროლები.ასეთი ტროას არქივი ჩვეულებრივ შეიცავს 4 ფაილს: სერვერის რედაქტორი (კონფიგურატორი), ტროას სერვერი, შემფუთავი (წებოვანა) ფაილები, გამოყენების ინსტრუქცია სამუშაოს შედეგად შეიძლება განისაზღვროს შემდეგი მონაცემები: 1) დაზარალებულის კომპიუტერის IP მისამართი 2) სისტემის შესახებ დეტალური ინფორმაცია (კომპიუტერი და მომხმარებლის სახელი, Windows ვერსია, მოდემი და ა.შ. ); 3) ყველა ქეშირებული პაროლი ;4) სატელეფონო კავშირის ყველა პარამეტრი ტელეფონის ნომრების, შესვლისა და პაროლების ჩათვლით; 5) ICQ პაროლები; 6) ბოლო დროს მონახულებული საიტების რაოდენობა. წმინდა ადმინისტრაციული ზომების გარდა, სპეციალური ანტივირუსული პროგრამა (ანტივირუსები) უნდა იქნას გამოყენებული ვირუსებთან და სხვა მავნე პროგრამებთან საბრძოლველად. ანტივირუსული პროგრამული უზრუნველყოფა შეიძლება დაინსტალირდეს გამგზავნისა და მიმღების კომპიუტერებზე ელ.ფოსტით გავრცელებული ვირუსებისგან დასაცავად. . თუმცა, ეს დაცვა ხშირად არ არის საკმარისი. ინტერნეტის მომხმარებელთა კომპიუტერებზე დაინსტალირებული ჩვეულებრივი ანტივირუსები შექმნილია ფაილების სკანირებისთვის და ყოველთვის არ შეუძლიათ ელექტრონული ფოსტის მონაცემთა ნაკადის ანალიზი. თუ ანტივირუსი ავტომატურად არ სკანირებს ყველა გახსნილ ფაილს, მაშინ ვირუსი ან ტროას შეუძლია ადვილად შეაღწიოს დაცვის მეშვეობით კომპიუტერის დისკზე. გარდა ამისა, ანტივირუსების ეფექტურობა დიდად არის დამოკიდებული მათი გამოყენების წესებთან შესაბამისობაზე: აუცილებელია. ანტივირუსული მონაცემთა ბაზის პერიოდულად განახლება, ანტივირუსული სკანერის სწორი პარამეტრების გამოყენება და ა.შ. სამწუხაროდ, ბევრმა კომპიუტერის მფლობელმა არ იცის როგორ გამოიყენოს ანტივირუსები სწორად ან არ განაახლოს ანტივირუსული მონაცემთა ბაზა, რაც გარდაუვლად იწვევს ვირუსის ინფექციას. ელ. ფოსტით ვირუსების გავრცელების პრობლემის აქტუალურობის გაცნობიერებით, ბევრი კომპანია გვთავაზობს სპეციალურ ანტი- ვირუსული პროგრამები ფოსტის სერვერების დასაცავად. ასეთი ანტივირუსები აანალიზებენ მონაცემთა ნაკადს, რომელიც გადის ფოსტის სერვერზე, ხელს უშლის შეტყობინებების გადაცემას ინფიცირებული მიმაგრებული ფაილებით. არსებობს კიდევ ერთი გამოსავალი - ფოსტის სერვერებთან დაკავშირება ჩვეულებრივი ანტივირუსებით, რომლებიც შექმნილია ფაილების სკანირებისთვის.SMTP და POP3 ფოსტის სერვერების ანტივირუსული დაცვა ბევრად უფრო ეფექტურია, ვიდრე მომხმარებლის კომპიუტერების ანტივირუსული დაცვა. როგორც წესი, სერვერზე ანტივირუსების დაყენებაზე პასუხისმგებელია გამოცდილი ადმინისტრატორი, რომელიც დაყენებისას შეცდომას არ დაუშვებს და მეტიც, ინტერნეტის საშუალებით მონაცემთა ბაზის ავტომატური განახლების რეჟიმს ჩართავს. უსაფრთხო SMTP და POP3 სერვერების მომხმარებლებს არ უწევთ ფიქრი ვირუსის გავრცელების მთავარ არხზე - ისინი მიიღებენ შეტყობინებებს, რომლებიც უკვე გაწმენდილია ვირუსებისგან. ფოსტის სერვერების მიერ შესრულებული მოქმედებები ინფიცირებული შეტყობინებების გაგზავნისა და მიღებისას დამოკიდებულია ანტივირუსის პარამეტრებზე. და თავად ფოსტის სერვერი. მაგალითად, როდესაც გამგზავნი ცდილობს შეტყობინების გაგზავნას ინფიცირებული ფაილით, უსაფრთხო SMTP ფოსტის სერვერი უარს იტყვის მასზე და ფოსტის პროგრამა აჩვენებს გამაფრთხილებელ შეტყობინებას. ამის ნაცვლად, თქვენ მიიღებთ მხოლოდ შეტყობინებას ვირუსის აღმოჩენის შესახებ. Microsoft Windows-ის პლატფორმის მუდმივად მზარდი პოპულარობის მიუხედავად, დღეს ინტერნეტ სერვერების უმეტესობა მუშაობს Linux, FreeBSD და მსგავსი UNIX-ის მსგავსი ოპერაციული სისტემებით. Linux-ის მთავარი უპირატესობა არის შეძენის ძალიან დაბალი ღირებულება. ყველას შეუძლია ჩამოტვირთოთ Linux დისტრიბუცია ინტერნეტით და დააინსტალიროს იგი ნებისმიერ კომპიუტერზე. ამ დისტრიბუციას აქვს ყველაფერი, რაც გჭირდებათ ინტერნეტ კვანძის შესაქმნელად, ელ.ფოსტის სერვერების ჩათვლით. დისტანციური მართვა ტექსტური კონსოლის გამოყენებით და ა.შ. ამ სერიის OS-სთვის შეიქმნა მხოლოდ რამდენიმე ათეული ვირუსი, რაც მის მაღალ უსაფრთხოებაზე მიუთითებს.

4 კასპერსკის ანტივირუსი

ზემოაღნიშნული მსჯელობისა და მაგალითების საფუძველზე, ჩვენ შეგვიძლია ჩამოვაყალიბოთ ანტივირუსების ძირითადი მოთხოვნები სამუშაო სადგურებისთვის. ნათელია, რომ ეს მოთხოვნები განსხვავდება სხვადასხვა კლასის სამუშაო სადგურებისთვის.

ანტივირუსული მოთხოვნები Windows სამუშაო სადგურებისთვის

როგორც ადრე, მოთხოვნები დაყოფილია რამდენიმე კატეგორიად:

  1. Ძირითადი მოთხოვნები- საიმედოობა, შესრულება, გამოყენების სიმარტივე, დაბალი ღირებულება - აზრი არ აქვს კიდევ ერთხელ გამეორებას
  2. პირველადი მოთხოვნები- ძირითადი ამოცანის შედეგად:
    • ადგილობრივი დისკების ყველა ფაილის შემოწმება, რომლებზეც წვდომა არის - წაკითხვისთვის, ჩაწერისთვის, გაშვებისთვის - კომპიუტერული ვირუსების აღმოსაჩენად და გასანეიტრალებლად
    • მოსახსნელი და ქსელური დისკების შემოწმება
    • მეხსიერების შემოწმება
    • შემომავალი და გამავალი შეტყობინებების შემოწმება ვირუსებზე, როგორც თავად შეტყობინებები, ასევე მათი დანართები უნდა შემოწმდეს
    • სკრიპტების და ვებ გვერდების სხვა აქტიური ელემენტების შემოწმება
    • მაკროების შემოწმება Microsoft Office დოკუმენტებში და სხვა აპლიკაციის ფაილებში
    • შედგენილი ფაილების შემოწმება - არქივები, არქივების თვითმმართველობის ამოღება, შეფუთული შესრულებადი ფაილები, ფოსტის მონაცემთა ბაზები, ფოსტის ფორმატის ფაილები, OLE კონტეინერები
    • ინფიცირებულ ფაილებზე შესასრულებელი სხვადასხვა მოქმედებების არჩევის შესაძლებლობა ნაგულისხმევად:
      • დაბლოკვა (რეალურ დროში შემოწმებისას)
      • შესვლა (მოთხოვნის შემოწმებისას)
      • მოხსნა
      • კარანტინში გადასვლა
      • მკურნალობა
      • მომხმარებლის მოქმედების მოთხოვნა
    • ინფიცირებული ფაილების მკურნალობა
    • ინფიცირებული ფაილების მკურნალობა არქივებში
    • სასურველია - პოტენციურად არასასურველი პროგრამების აღმოჩენა (adware და spyware, ჰაკერული ინსტრუმენტები და ა.შ.)
  3. მენეჯმენტის მოთხოვნები
    • ლოკალური გრაფიკული ინტერფეისის არსებობა
    • დისტანციური და ცენტრალიზებული მართვის შესაძლებლობა (კორპორატიული ვერსია)
    • შესასრულებლად სკანირებისა და განახლების ამოცანების დაგეგმვის შესაძლებლობა
    • ნებისმიერი დავალების შესრულების ან მოთხოვნისამებრ ნებისმიერი მოქმედების შესრულების შესაძლებლობა (ხელით)
    • არაპრივილეგირებული მომხმარებლის მოქმედებების შეზღუდვის შესაძლებლობა ანტივირუსულ კომპლექსთან მიმართებაში
  4. განახლების მოთხოვნები
    • სხვადასხვა განახლების წყაროების მხარდაჭერა, ნომინალურად:
      • HTTP ან FTP რესურსი
      • ლოკალური ან ქსელის საქაღალდე
      • ცენტრალიზებული განახლების სისტემა (კორპორატიულ ვერსიებში)
    • ანტივირუსული მონაცემთა ბაზების, ანტივირუსული ძრავის და აპლიკაციის მოდულების განახლების შესაძლებლობა
    • განახლებების ხელით შესრულების შესაძლებლობა მოთხოვნით ან ავტომატურად გრაფიკით
    • ანტივირუსული მონაცემთა ბაზის განახლებების უკან დაბრუნების შესაძლებლობა
  5. მოთხოვნები დიაგნოსტიკისთვის
    • ადგილობრივი მომხმარებლის შეტყობინება მნიშვნელოვანი მოვლენების შესახებ - ვირუსის აღმოჩენა, ანტივირუსის სტატუსის შეცვლა და ა.შ.
    • ანტივირუსის ან/და ინდივიდუალური ამოცანების ჟურნალის შენახვა
    • ანტივირუსული უსაფრთხოების ადმინისტრატორის შეტყობინება (კორპორატიულ ვერსიაში)
ანტივირუსული მოთხოვნები Linux/Unix სამუშაო სადგურებისთვის
  1. Ძირითადი მოთხოვნები- პრაქტიკულად უცვლელი: საიმედოობა, შესრულება, დაბალი ღირებულება. Unix სისტემებში გამოყენებადობა ტრადიციულად ფასდება ოდნავ განსხვავებული კრიტერიუმებით, ვიდრე Windows სისტემებში, თუმცა ეს მდგომარეობა თანდათან იცვლება მოთხოვნების გაერთიანებისკენ.
  2. პირველადი მოთხოვნები- დანიშნულების მიხედვით:
    • თვითნებური ფაილების და დირექტორიების სკანირება მოთხოვნით ვირუსებისთვის
    • სასურველია, მაგრამ არა კრიტიკული - ფაილებზე წვდომისას გარკვეული დირექტორიების შემოწმება რეალურ დროში. თუ ასეთი ფუნქციონირება ნამდვილად საჭიროა, მაშინ ეს არ არის იმდენად სამუშაო სადგური, როგორც სერვერი - ამ ორს შორის აშკარა განსხვავება არ არის Unix სისტემებში.
    • ვირუსების გამოვლენა კომპოზიტურ ობიექტებში - არქივები, არქივები, შეფუთული შესრულებადი მოდულები, პოსტის მონაცემთა ბაზები, ფოსტის ფორმატის ფაილები, OLE კონტეინერები - არ შემოიფარგლება Unix-ის გარემოში გავრცელებული ფორმატებით.
    • ნაგულისხმევად, ინფიცირებული ფაილების აღმოჩენისას განსახორციელებელი ქმედებების არჩევის შესაძლებლობა:
      • წაშლა
      • გადატანა ან გადარქმევა
      • მკურნალობა
      • დაწერეთ ინფორმაცია მოხსენებაში
      • მოითხოვეთ მომხმარებლის მოქმედება (მოთხოვნის შემოწმებისას)
    • ინფიცირებული ფაილების მკურნალობა
    • სასურველია - არქივში მკურნალობის შესაძლებლობა
  3. მენეჯმენტის მოთხოვნები
    • ადგილობრივი მართვა კონფიგურაციის ფაილების რედაქტირებით
    • სასურველია - დისტანციური მართვა ვებ ინტერფეისის საშუალებით
    • ამოცანების დაგეგმვის შესაძლებლობა, რათა გაუშვათ და შეასრულოთ მოქმედებები
    • ამოცანებისა და მოქმედებების ხელით შესრულების უნარი
  4. მოთხოვნები დიაგნოსტიკისთვის
    • სამუშაო ჟურნალის შენახვა
    • ანტივირუსული უსაფრთხოების ადმინისტრატორის შეტყობინება

სერვერის დაცვა

საერთოდ ანტივირუსული დაცვასერვერები არ განსხვავდება სამუშაო სადგურების დაცვისგან, როგორც, მაგალითად, კარიბჭეების დასაცავად. ძირითადი საფრთხეები და მათ წინააღმდეგ ბრძოლის ტექნოლოგიები იგივე რჩება - მხოლოდ აქცენტი იცვლება.

ქსელის სერვერები, სამუშაო სადგურების მსგავსად, ბუნებრივად იყოფა კლასებად, გამოყენებული ოპერაციული სისტემების მიხედვით:

  • Windows სერვერები
  • Novell Netware სერვერები
  • Unix სერვერები

დაყოფის პრინციპი განპირობებულია სხვადასხვა ოპერაციული სისტემისთვის დამახასიათებელი ვირუსული საფრთხეებით და, შედეგად, სხვადასხვა ვარიანტებით ანტივირუსის ძირითადი ამოცანის განსაზღვრისას.

სერვერის დაცვის პროდუქტების შემთხვევაში, არ არის დაყოფა პერსონალურ და ქსელურ პროდუქტებად - ყველა პროდუქტი არის ქსელური (კორპორატიული). ბევრი მწარმოებელი საერთოდ არ ყოფს კორპორატიულ პროდუქტებს სამუშაო სადგურებად და ფაილების სერვერის პროდუქტებად - მათ აქვთ ერთი პროდუქტი.

კონკრეტული საფრთხეები და კონტრზომები

ყველა სერვერის სპეციფიკური საფრთხე დაკავშირებულია არა იმდენად სერვერის ოპერაციული სისტემების მახასიათებლებთან, არამედ სერვერებისთვის სპეციფიკური დაუცველი პროგრამული უზრუნველყოფის გამოყენებასთან.

Microsoft Windows სერვერები

Windows სერვერებისთვის, ყველა იგივე საფრთხე აქტუალურია, როგორც Windows NT/2000/XP სამუშაო სადგურებისთვის. განსხვავებები მხოლოდ სერვერების ფუნქციონირების უპირატეს გზაშია, რაც გამოიხატება დამატებითი შეტევებით, რომლებიც არ არის დამახასიათებელი სამუშაო სადგურებისთვის.

ასე რომ, მომხმარებლები იშვიათად მუშაობენ პირდაპირ Windows სერვერების მიღმა, რაც ნიშნავს, რომ ფოსტის კლიენტები და საოფისე აპლიკაციები სერვერებზე, როგორც წესი, არ გამოიყენება. შედეგად, მოთხოვნები ფოსტის დაცვის შესახებ ფოსტის კლიენტის დონეზე და დამატებითი მაკროვირუსის გამოვლენის ხელსაწყოები Windows სერვერების შემთხვევაში ნაკლებად მოთხოვნადია.

მაგალითი. Kaspersky Anti-Virus Windows File Servers-ისთვის, განსხვავებით Kaspersky Anti-Virus Windows Workstations-ისთვის, არ გააჩნია მოდული Microsoft Office დოკუმენტებთან მუშაობისას შესრულებული მაკროების ქცევითი ანალიზისთვის და მოდული შემომავალი და გამავალი ფოსტის შესამოწმებლად. ეს არ ნიშნავს, რომ პროდუქტს არ აქვს დაცვა მაკრო ვირუსებისა და ფოსტის ჭიებისგან - როგორც უკვე აღინიშნა, საბოლოო ჯამში, ყველა გახსნილი ფაილი მოწმდება ფაილური სისტემის რეალურ დროში დაცვის მოდულით - უბრალოდ, სერვერის მუშაობის სპეციფიკა არ საჭიროებს დამატებითი დაცვის საშუალებები, როგორც ეს იყო სამუშაო სადგურების შემთხვევაში.

მეორეს მხრივ, სერვისები, როგორიცაა Microsoft SQL Server და Microsoft IIS, შეიძლება გამოყენებულ იქნას ბევრად უფრო ხშირად Windows სერვერებზე, ვიდრე სამუშაო სადგურებზე. Microsoft-ის (და არა მხოლოდ Microsoft) მიერ წარმოებული ოპერაციული სისტემების მსგავსად, ეს სერვისები შეიძლება შეიცავდეს მოწყვლადობას, რომელიც არაერთხელ იქნა გამოყენებული ვირუსის ავტორების მიერ.

მაგალითი. 2003 წელს NetWorm.Win32.Slammer ჭია გამოჩნდა და ფაქტიურად მოიცვა ინტერნეტი, გამოიყენა დაუცველობა Microsoft SQL Server 2000-ში. Slammer არ ინახავდა თავის ფაილებს დისკზე, მაგრამ გაშვებული იყო პირდაპირ SQL Server აპლიკაციის მისამართების სივრცეში. ამის შემდეგ, გაუთავებელ ციკლში, ჭია ახორციელებდა თავდასხმას ქსელის შემთხვევით IP მისამართებზე, ცდილობდა იგივე დაუცველობის გამოყენებას შეღწევისთვის. ჭიის მოქმედების შედეგად სერვერები და ინტერნეტ საკომუნიკაციო არხები გადატვირთული იყო იმდენად, რომ ქსელის მთელი სეგმენტები მიუწვდომელი იყო. სამხრეთ კორეა განსაკუთრებით მძიმედ დაზარალდა ეპიდემიით. აღსანიშნავია, რომ მატლი არ ასრულებდა სხვა ქმედებებს, გარდა გამრავლებისა.

მაგალითი. უფრო ადრე, 2001 წელს, Microsoft IIS 5.0-ის დაუცველობა გამოიყენა NetWorm.Win32 ჭიის მიერ. CodeRed.ა. ეპიდემიის შედეგები არ იყო ისეთი შთამბეჭდავი, როგორც Slammer worm-ის შემთხვევაში, მაგრამ მეორე მხრივ, CodeRed .a-ით ინფიცირებული კომპიუტერების გამოყენებით, არც თუ ისე წარმატებული მცდელობა განხორციელდა DDoS თავდასხმისთვის აშშ-ს თეთრ სახლზე. ვებგვერდი (www.whitehouse.gov). CodeRed .a ასევე არ ინახავდა ფაილებს დაზარალებულ სერვერებზე.

ორივე ჭიის თავისებურება ის არის, რომ ფაილური სისტემის შემოწმების მოდული (მოთხოვნით ან წვდომის შემთხვევაში) უძლურია მათ წინააღმდეგ. ეს ჭიები არ ინახავს ასლებს დისკზე და საერთოდ არ აჩვენებენ მათ არსებობას სისტემაში არანაირად, გარდა ქსელის გაზრდილი აქტივობისა. დღემდე, დაცვის მთავარი რეკომენდაციაა ოპერაციული სისტემისა და გამოყენებული პროგრამული უზრუნველყოფის პატჩების დროული დაყენება. კიდევ ერთი მიდგომაა Firewall-ის კონფიგურაცია ისე, რომ დაუცველი სერვისების მიერ გამოყენებული პორტები არ იყოს ხელმისაწვდომი გარედან - გონივრული მოთხოვნა Slammer-ისგან დაცვის შემთხვევაში, მაგრამ მიუღებელია CodeRed-ისგან დაცვისთვის.

ჭიები, რომლებიც თავს ესხმიან უკვე უშუალოდ დაუცველ ოპერაციული სისტემის სერვისებს, როგორიცაა Lovesan, Sasser, Mytob და ა.შ., რჩება რელევანტური Windows სერვერებისთვის. მათგან დაცვა უნდა იყოს უზრუნველყოფილი ყოვლისმომცველი ზომებით - Firewall-ის გამოყენებით, პაჩების დაყენებით, წვდომის შემოწმების გამოყენებით ( აღნიშნული ჭიები, თუ შეტევა წარმატებულია, შეინახეთ მათი ფაილები მყარ დისკზე).

თავდასხმების ხასიათიდან გამომდინარე, შეგვიძლია დავასკვნათ, რომ Windows სერვერების დაცვის ძირითადი საშუალებებია: ხელმისაწვდომობის ფაილების სკანირების მოდული, მოთხოვნის ფაილის სკანირების მოდული, სკრიპტის გადამოწმების მოდული და ძირითადი ტექნოლოგიებია ხელმოწერა და ევრისტიკული ანალიზი. (ასევე ქცევითი ანალიზი სკრიპტის გადამოწმების მოდულში) .

Novell Netware სერვერები

არ არსებობს კონკრეტული ვირუსები, რომლებსაც შეუძლიათ Novell Netware-ის დაინფიცირება. მართალია, არის რამდენიმე ტროასი, რომლებიც იპარავენ Novell სერვერებზე წვდომის უფლებებს, მაგრამ ისინი მაინც შექმნილია Windows OS გარემოში გასაშვებად.

შესაბამისად, ანტივირუსი Novell Netware სერვერისთვის რეალურად არ არის შექმნილი ამ სერვერის დასაცავად. მაშინ რა არის მისი ფუნქცია? ვირუსების გავრცელების თავიდან ასაცილებლად. Novell Netware სერვერები ძირითადად გამოიყენება ფაილების სერვერებად; Windows კომპიუტერების მომხმარებლებს შეუძლიათ შეინახონ თავიანთი ფაილები ასეთ სერვერებზე ან გაუშვან პროგრამები, რომლებიც მდებარეობს Novell Netware ტომებზე. იმისათვის, რომ თავიდან ავიცილოთ ვირუსების შეღწევა Novell სერვერის საერთო რესურსებში, ან ამ რესურსებიდან ვირუსების გაშვება/წაკითხვა, საჭიროა ანტივირუსი.

შესაბამისად, Novell Netware-ისთვის ანტივირუსებში გამოყენებული ძირითადი ინსტრუმენტები არის წვდომის და მოთხოვნის სკანირება.

Novell Netware-ის ანტივირუსებში გამოყენებული სპეციფიკური ტექნოლოგიებიდან უნდა აღინიშნოს სადგურების და/ან მომხმარებლების დაბლოკვა, რომლებიც წერენ მავნე პროგრამებს სერვერზე.

Unix სერვერები

იგივე შეიძლება ითქვას Unix სერვერებზე, რაც Novell Netware სერვერებზე. ანტივირუსი Unix სერვერებისთვის წყვეტს არა იმდენად სერვერების ინფექციისგან დაცვის ამოცანას, არამედ სერვერის მეშვეობით ვირუსების გავრცელების თავიდან აცილების ამოცანას. ამისათვის გამოიყენება იგივე ორი ძირითადი ინსტრუმენტი:

  • ფაილების შემოწმება მოთხოვნით
  • ფაილების შემოწმება წვდომისას

მაგალითი. Kaspersky Anti-Virus Unix/Linux ფაილური სერვერებისთვის მოიცავს წვდომის სკანირების მოდულს, ხოლო Kaspersky Anti-Virus Linux სამუშაო სადგურებისთვის არა. ეს განპირობებულია Linux-ის სამუშაო სადგურებისა და სერვერების სხვადასხვა ფუნქციებით - ქსელში, რომელიც აშენებულია ექსკლუზიურად (ან ძირითადად) Linux სადგურებზე, პრაქტიკულად არ არსებობს ვირუსის ინფექციის რისკი და, შესაბამისად, არ არის გადაუდებელი საჭიროება მოდულისთვის, რომელიც აკონტროლებს ფაილების ყველა ოპერაციას. . პირიქით, თუ Linux კომპიუტერი აქტიურად გამოიყენება ფაილების შესანახად და გადასატანად (განსაკუთრებით Windows ქსელში), მაშინ ის, ფაქტობრივად, სერვერია და საჭიროებს ფაილების მუდმივ მონიტორინგს.

ბევრი ცნობილი Linux ჭია იყენებს დაუცველობის გავრცელებას არა თავად ოპერაციულ სისტემაში, არამედ სისტემის და აპლიკაციის პროგრამულ უზრუნველყოფაში - wu-ftpd ftp სერვერზე, Apache ვებ სერვერზე. ნათელია, რომ ასეთი აპლიკაციები უფრო ხშირად გამოიყენება სერვერებზე, ვიდრე სამუშაო სადგურებზე, რაც დამატებითი არგუმენტია სერვერების დაცვის გაძლიერებული ზომების სასარგებლოდ.

Novell სერვერებისგან განსხვავებით, სადაც Microsoft-ის ქსელების მხარდაჭერა ჩაშენებული ფუნქციაა, Unix სერვერები ნაგულისხმევად არ არის კონფიგურირებული SMB/CIFS ფაილების გადასატანად. ამ მიზნით გამოიყენება სპეციალური პროგრამული პაკეტი - Samba, რომელიც საშუალებას გაძლევთ შექმნათ Microsoft-ის ქსელებთან თავსებადი საერთო რესურსები.

თუ ფაილების გაცვლა ხდება მხოლოდ SMB/CIFS პროტოკოლებით, მაშინ აშკარად აზრი არ აქვს ფაილების ყველა ოპერაციის გაკონტროლებას, საკმარისია შეამოწმოთ მხოლოდ Samba სერვერის გამოყენებით გადაცემული ფაილები.

მაგალითი. Kaspersky Lab-ის პროდუქციის ხაზი მოიცავს სპეციალურ გადაწყვეტას - Kaspersky Anti-Virus for Samba Server, რომელიც სპეციალურად შექმნილია Unix სერვერებზე შექმნილი საერთო საქაღალდეების დასაცავად Samba პროგრამული უზრუნველყოფის გამოყენებით. ეს პროდუქტი არ შეიცავს მოდულს, რომელიც აკონტროლებს ფაილების ოპერაციებს, სამაგიეროდ ის იყენებს ფილტრს, რომელიც ჩაშენებულია Samba-ში და წყვეტს ყველა გადაცემულ ფაილს.