Информационная безопасность и борьба с вирусом

Информационная безопасность и борьба с вирусом

Государственный Университет Управления

имени Серго Орджоникидзе

Реферат

по

Информатике

на тему:

«Информационная безопасность.

Борьба с вирусом»

Выполнил: Студентка 2-ого курса,

вечернего отделения,

факультета нац. Экономики,

группы 1,

Одина М.И.

Проверил: Болотов А.С.

Москва 2002 г.

Содержание

Введение

. Информационная безопасность и

общество................................................3

. Проблемы защиты пользователей и их

ПК...................................................3

. Проблемы защиты предприятий

...................................................................3

. Защита данных в компьютерных

сетях..........................................................4

Основная часть

. Хакер? – единственная угроза для

информации.......................................5-6

. Методы защиты информации

сегодня......................................................6-13

. Продукты защиты от

вирусов................................................................

...13-17

. Российский рынок информационной

безопасности....................................18

. Лаборатория Касперского: продукты для

защиты..................................19-25

. Доктор Web: что

нового.................................................................

.................26

. Е-токен:

ключи..................................................................

..........................26-27

. Помощь: лечение, защита и восстановление

информации...................26-28

Заключение

. Что происходит в сфере разработок по данной

проблеме....................29-30

. Вывод: главная проблема защиты

информации….................................30-31

.

Словарь.................................................................

..........................................32

Библиография................................................................

............................................33

Введение

Информационная безопасность и общество.

XXI век – это не только век новых технологий, прогресса, но и век

информационных войн. Общество постепенно включатся в виртуальный мир,

поддается соблазнам Интернета, компьютеризируется и не противится процессу

увеличения компьютеров в своей жизни. Теперь практически каждый современный

человек знает, что такое компьютер, использует его на работе, дома.

Современный мир компьютерных технологий позволяет нам решать невероятно

большое количество задач, помогает нам обрабатывать огромное количество

информации за считанные минуты, секунды. Современная скорость развития

компьютерных комплектующих уже не только решает математические, графические

задачи. Сегодня мы без особого труда можем обработать видео и аудио

информацию, создание видеороликов. Компьютер широко используют от кассиров

до аниматоров и так далее.

Несмотря на нестабильность и не очень высокий жизненный уровень в нашей

стране, люди все-таки понимают необходимость использования компьютерной

техники.

Пользователи и ПК.

Каждый студент сейчас старается сдать красиво оформленный реферат или

доклад. Дети стали интересоваться компьютерными игровыми разработками, в

том числе широкое распространение получили сетевые игры. Многие не

представляют себе жизнь без Интернета и это понятно. Интернет – огромный

мир, который еще не изучен нами, который содержит много увлекательного и

интересного.Но где гарантия, что во время онлайна к вам не ворвется какой-

нибудь хулиган и не испортит вам систему вирусом?

Корпоративные клиенты.

В связи с новыми процессами происходящими в современном обществе

существенно возрастает значение фактор корпоративной культуры.

Информатизация российского бизнеса, интернитизация многих сфер

предпринимательской деятельности (финансы, реклама, торговля и т.п.),

внедрение компьютерных технологий управления выдвигают на первый план

проблемы информационной безопасности организации, создают необходимость

адаптации традиционной профессиональной и корпоративной культуры к новой

информационной ситуации, поэтому неотъемлемой частью корпоративной культуры

российского предпринимательства становиться стратегия информационной

безопасности. Но, вкладывая средства в информационную безопасность не стоит

пренебрегать человеческим фактором. При этом важна опора не на

приблизительные оценки, а на результаты специальных диагностических

исследований. Проведение таких исследований предполагает разработку

теоретических аспектов. Наиболее трудно сейчас уйти от шпионажа, от взлома

и порчи информации, которая подчас так необходима.

Защита данных в компьютерных сетях становится одной из самых открытых

проблем в современных информационно-вычислительных системах. На сегодняшний

день сформулировано три базовых принципа информационной безопасности,

задачей которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к потере информации или ее

уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос

о классификации сбоев и несанкционированности доступа, что ведет к потере

или нежелательному изменению данных. Это могут быть сбои оборудования

(кабельной системы, дисковых систем, серверов, рабочих станций и т.д.),

потери информации (из-за инфицирования компьютерными вирусами,

неправильного хранения архивных данных, нарушений прав доступа к данным),

некорректная работа пользователей и обслуживающего персонала. Перечисленные

нарушения работы в сети вызвали необходимость создания различных видов

защиты информации. Условно их можно разделить на три класса:

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения

полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий

безопасности фирмы и т.д.).

Несомненно руководители имеют прямое отношение к проблемам информационной

безопасности. Руководители принимают стратегические решения о расширении

информационной базы и о принятии на работу специалиста по информационной

безопасности. Вследствие отсутствия знаний по данной проблеме многие

руководители усугубляют проблемы, предполагая, что эксперт по безопасности,

находясь в каком-нибудь отдалённом месте, сможет предотвратить, обнаружить

или залатать бреши в защите на десятках ПК, рассеянных по всей организации.

Не редко руководители осмысливая только часть проблемы и давая команду о

повсеместной установке определённого средства защиты, не только не решают

проблемы, но и усложняют её решение.

Специалисты по информационной безопасности:

Если организация не велика, то в ней нередко предпринимаются попытки

совместить в одном лице обязанности менеджера по информационной

безопасности и администратора сети. Это далеко не всегда приводит к

успешной защите информационных интересов фирмы, т.к. объём профессиональных

обязанностей данных специалистов различен. Администратор сети отвечает за

функционирование сети, в том числе и за её безопасность (в технических и

программных аспектах), тогда как менеджер по безопасности должен держать в

поле зрения все участки информационной среды фирмы и предотвращать все

угрозы её информационной безопасности (технические способы

несанкционированного доступа - подслушивание, подключение, внедрение,

похищение документов, шантаж и подкуп персонала, дезинформация и т.п.).

Поэтому менеджер по безопасности должен владеть всем комплексом проблем

информационной безопасности, уметь работать с людьми не в меньшей степени,

чем с техническими средствами защиты. Цель специалиста по безопасности не в

написании памяток или заявлений стратегического порядка, а в повышении

безопасности информации.

Администраторы локальных сетей:

Администраторы сети - это, как правило, технически грамотные молодые люди.

Они достигли своего положения, благодаря своей кропотливой работе, умению

быстро постигать и возможность покупать книги соответствующего содержания.

Администраторы сети сталкиваются с большим количеством проблем связанных с

безопасностью сети. У них, как и у специалистов по информационной

безопасности, возникает масса конфликтов с пользователями из-за ущемления

прав пользователей. Менеджеры сети в большинстве случаев сталкиваются со

следующими проблемами:

. отказ выполнять процедуры управления

. отказ выполнять процедуры управления надлежащим образом

. отказ исправлять известные изъяны системы

. отказ следовать установленным процедурам эксплуатации

. отказ в дисциплинарном наказании пользователей при нарушении ими

информационной безопасности

Пользователи:

Самые типичные угрозы информационной безопасности исходят от "внутреннего

врага". Чаще всего компьютеры становятся жертвой небрежного пользователя.

Но угроза информационной безопасности исходят не только от небрежного

пользователя. Очень компетентные и аккуратные пользователи так же

представляют угрозу. Они могут подобрать для работы сложное программное

обеспечение, которое с трудом будут использовать другие, списать из сети и

установить файл содержащий вирус. Пользователей больше волнуют их личные

перспективы, а не нужды организации в связи с этим от них исходит

потенциальная угроза информационной безопасности. Особое место занимает

группа недовольных обозлённых пользователей. Люди, которые вредят изнутри,

наиболее хрупкое место информационной безопасности, поскольку это те люди,

которым доверяют.

Хакер? – единственная угроза для информации

Считается, что хакер – это единственная угроза для уничтожения, повреждения

или потери важной информации. Попробуем разобраться, кто же такой хакер, и

настолько он страшен, как нам его описывают. Так же необходимо установить

есть ли еще какие-нибудь «профессии» взломщиков и их подобным люди.

Хакеры:

Хакер (в переводе с английского) означает - индивидуум, который получает

удовольствие от изучения деталей функционирования компьютерных систем и от

расширения их возможностей, в отличие от большинства пользователей, которые

предпочитают знать только необходимый минимум. Данная трактовка отличается

от принятой в средствах массовой информации, и приведших к подмене понятий.

Всех профессионалов связанных с информационной безопасностью можно

разделить на хакеров (hackers) и кракеров (crackers). И те и другие

занимаются решением одних и тех же задач - поиском уязвимостей в

вычислительных системах и осуществлением атак на данные системы ("взлом").

Главное различие хакеров и кракеров заключается в преследуемых целях.

Основная задача хакера в том, чтобы, исследуя защиту обнаружить слабые

места в системе безопасности и проинформировать пользователей и

разработчиков, с целью устранения найденных уязвимостей и повышения уровня

защиты.

Кракеры непосредственно осуществляют "взлом" системы с целью получения

несанкционированного доступа к закрытым для них информационным ресурсам и

системам.

Кракеры подразделяются:

вандалы - самая малочисленная часть кракеров, их цель проникновение в

систему с целью полного её уничтожения.

"шутники" - основная цель - известность, достигаемая путём проникновения в

систему и введением туда различных эффектов выражающих их неудовлетворённое

чувство юмора.

взломщики - профессиональные кракеры, основная задача - взлом системы с

определёнными целями, как-то кража или подмена информации с целью наживы.

Наиболее уважаемая группа в среде кракеров.

Кракеры так же занимаются снятием защиты с коммерческих версий программных

продуктов, изготовлением регистрационных ключей для условно бесплатных

программ.

Выбор и диагностика этих групп в данный момент ставит перед исследователем

множество проблем, самой крупной проблемой в этой области исследования

является нежелание многих коммерческих фирм и организаций из-за боязни

потерять престиж и клиентуру сделать достоянием гласности проблемы

информационной безопасности с которыми сталкивается предприятие на

российском рынке. Так до сих пор сложно определить масштабы проблем

связанных с кракерами, ощущается явный недостаток фактов по данной

проблеме.

В сложившейся ситуации от 80 до 90% злоупотреблений угрожающих

информационной безопасности являются внутренними. Опрошенный администратор

сети крупного коммерческого банка заявляет, что никогда не встречался с

внешними нарушениями системы. "Однако у нас были некоторые действительно

глупые внутренние нарушения безопасности. Например, люди оставляли свои

пароли на виду в рабочем помещении." Исходя из этого повышение

информационной безопасности зависит прежде всего от пользователя,

сотрудников фирмы.

Повысив корпоративную культуру, заставив пользователей более серьёзно и

осмысленно относится к своим обязанностям можно существенно повысить

информационную безопасность. Поэтому топ менеджеры и менеджеры по

безопасности фирмы не должны экономить на инвестициях в подготовку

персонала фирмы, мероприятия по формированию корпоративного духа, повышение

информационной культуры, социальной и профессиональной ответственности

каждого сотрудника за соблюдение информационно-безопасного режима

Методы защиты информации сегодня.

Существуют несколько видов защиты информации. Защита выбирается в

зависимости от оборудования, возможностей и совместимости.

Рассмотрим некоторые из них.

Одним из средств физической защиты являются системы архивирования и

дублирования информации. В локальных сетях, где установлены один-два

сервера, чаще всего система устанавливается непосредственно в свободные

слоты серверов. В крупных корпоративных сетях предпочтение отдается

выделенному специализированному архивационному серверу, который

автоматически архивирует информацию с жестких дисков серверов и рабочих

станций в определенное время, установленное администратором сети, выдавая

отчет о проведенном резервном копировании. Наиболее распространенными

моделями архивированных серверов являются Storage Express System корпорации

Intel ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные

программы, реже - аппаратные средства защиты. Однако, в последнее время

наблюдается тенденция к сочетанию программных и аппаратных методов защиты.

Среди аппаратных устройств используются специальные антивирусные платы,

вставленные в стандартные слоты расширения компьютера. Корпорация Intel

предложила перспективную технологию защиты от вирусов в сетях, суть которой

заключается в сканировании систем компьютеров еще до их загрузки. Кроме

антивирусных программ, проблема защиты информации в компьютерных сетях

решается введением контроля доступа и разграничением полномочий

пользователя. Для этого используются встроенные средства сетевых

операционных систем, крупнейшим производителем которых является корпорация

Novell. В системе, например, NetWare, кроме стандартных средств ограничения

доступа (смена паролей, разграничение полномочий), предусмотрена

возможность кодирования данных по принципу "открытого ключа" с

формированием электронной подписи для передаваемых по сети пакетов.

Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность

входа в систему определяются паролем, который легко подсмотреть или

подобрать. Для исключения неавторизованного проникновения в компьютерную

сеть используется комбинированный подход - пароль + идентификация

пользователя по персональному "ключу". "Ключ" представляет собой

пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта)

или различные устройства для идентификации личности по биометрической

информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти

руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами

чтения смарт-карт и специальным программным обеспечением, значительно

повышают степень защиты от несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие функции, как

контроль входа, доступ к устройствам ПК, к программам, файлам и командам.

Одним из удачных примеров создания комплексного решения для контроля

доступа в открытых системах, основанного как на программных, так и на

аппаратных средствах защиты, стала система Kerberos, в основу которой

входят три компонента:

- база данных, которая содержит информацию по всем сетевым ресурсам,

пользователям, паролям, информационным ключам и т.д.;

- авторизационный сервер (authentication server), задачей которого является

обработка запросов пользователей на предоставление того или иного вида

сетевых услуг. Получая запрос, он обращается к базе данных и определяет

полномочия пользователя на совершение определенной операции. Пароли

пользователей по сети не передаются, тем самым, повышая степень защиты

информации;

- Ticket-granting server (сервер выдачи разрешений) получает от

авторизационного сервера "пропуск" с именем пользователя и его сетевым

адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий

"пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений

после получения и расшифровки "пропуска" проверяет запрос, сравнивает

"ключи" и при тождественности дает "добро" на использование сетевой

аппаратуры или программ.

Rainbow Technologies, Inc, поставщик решений в области информационной

безопасности, и Datakey Inc. (известный разработчик решений на базе

смарткарт-технологий для электронного бизнеса), сообщили о получении заказа

от госструктур США на сумму 1,2 миллиона долларов. В рамках этого

соглашения международному правительственному агентству США будут поставлены

электронные идентификаторы iKey и программное обеспечение.

Правительственные служащие будут использовать iKey для защиты электронной

переписки.

По мере расширения деятельности предприятий, роста численности абонентов и

появления новых филиалов, возникает необходимость организации доступа

удаленных пользователей (групп пользователей) к вычислительным или

информационным ресурсам к центрам компаний. Для организации удаленного

доступа чаще всего используются кабельные линии и радиоканалы. В связи с

этим защита информации, передаваемой по каналам удаленного доступа, требует

особого подхода. В мостах и маршрутизаторах удаленного доступа применяется

сегментация пакетов - их разделение и передача параллельно по двум линиям,

- что делает невозможным "перехват" данных при незаконном подключении

"хакера" к одной из линий. Используемая при передаче данных процедура

сжатия передаваемых пакетов гарантирует невозможность расшифровки

"перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут

быть запрограммированы таким образом, что удаленным пользователям не все

ресурсы центра компании могут быть доступны.

В настоящее время разработаны специальные устройства контроля доступа к

вычислительным сетям по коммутируемым линиям. Примером может служить,

разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD),

состоящий из двух блоков размером с обычный модем: RPSD Lock (замок),

устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к

модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать

несколько уровней защиты и контроля доступа:

- шифрование данных, передаваемых по линии при помощи генерируемых

цифровых ключей;

- контроль доступа с учетом дня недели или времени суток.

Прямое отношение к теме безопасности имеет стратегия создания резервных

копий и восстановления баз данных. Обычно эти операции выполняются в

нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование

и восстановление данных разрешаются только пользователям с широкими

полномочиями (права доступа на уровне системного администратора, либо

владельца БД), указывать столь ответственные пароли непосредственно в

файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном

виде, рекомендуется написать простенькую прикладную программу, которая сама

бы вызывала утилиты копирования/восстановления. В таком случае системный

пароль должен быть "зашит" в код указанного приложения. Недостатком данного

метода является то, что всякий раз при смене пароля эту программу следует

перекомпилировать.

Применительно к средствам защиты от несанкционированного доступа определены

семь классов защищенности (1-7) средств вычислительной техники и девять

классов (1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем. Для средств

вычислительной техники самым низким является седьмой класс, а для

автоматизированных систем - 3Б.

Рассмотрим более подробно приведенные сертифицированные системы защиты от

несанкционированного доступа.

Система "КОБРА" соответствует требованиям 4-ого класса защищенности (для

СВТ), реализует идентификацию и разграничение полномочий пользователей и

криптографическое закрытие информации, фиксирует искажения эталонного

состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей,

техническими сбоями и т.д.) и автоматически восстанавливает основные

компоненты операционной среды терминала.

Подсистема разграничения полномочий защищает информацию на уровне

логических дисков. Пользователь получает доступ к определенным дискам

А,В,С,...,Z. Все абоненты разделены на 4 категории:

- суперпользователь (доступны все действия в системе);

- администратор (доступны все действия в системе, за исключением изменения

имени, статуса и полномочий суперпользователя, ввода или исключения его из

списка пользователей);

- программисты (может изменять личный пароль);

- коллега (имеет право на доступ к ресурсам, установленным ему

суперпользователем).

Помимо санкционирования и разграничения доступа к логическим дискам,

администратор устанавливает каждому пользователю полномочия доступа к

последовательному и параллельному портам. Если последовательный порт

закрыт, то невозможна передача информации с одного компьютера на другой.

При отсутствии доступа к параллельному порту, невозможен вывод на принтер.

Существует множество причин, которые могут серьёзно повлиять на работу

локальных и глобальных сетей, привести к потере ценной информации. Среди

них можно выделить следующие:

1. Несанкционированный доступ извне, копирование или изменение информации

случайные или умышленные действия, приводящие к:

- искажению либо уничтожению данных;

- ознакомление посторонних лиц с информацией, составляющей банковскую,

финансовую или государственную тайну.

2. Некорректная работа программного обеспечения, приводящая к потере или

порче данных из-за:

- ошибок в прикладном или сетевом ПО;

- заражения систем компьютерными вирусами.

3. Технические сбои оборудования, вызванные:

- отключением электропитания;

- отказом дисковых систем и систем архивации данных;

- нарушением работы серверов, рабочих станций, сетевых карт, модемов.

4. Ошибки обслуживающего персонала.

Конечно, универсального решения, исключающего все перечисленные причины,

нет, однако во многих организациях разработаны и применяются технические и

административные меры, позволяющие риск потери данных или

несанкционированного доступа к ним свести к минимуму.

Так же распространен Мониторинг сетей.

Средства для мониторинга сети и обнаружения в её работе «узких мест» можно

разделить на два основных класса:

- стратегические;

- тактические.

Назначение стратегических средств состоит в контроле над широким спектром

параметров функционирования всей сети и решении проблем конфигурирования.

Назначение тактических средств – мониторинг и устранение неисправностей

сетевых устройств и сетевого кабеля.

К стратегическим средствам относятся:

- системы управления сетью

- встроенные системы диагностики

- распределённые системы мониторинга

- средства диагностики операционных систем, функционирующих на больших

машинах и серверах.

Наиболее полный контроль над работой, осуществляют системы управления

сетью, разработанные такими фирмами, как DEC, Hewlett – Packard, IBM и

AT&T. Эти системы обычно базируются на отдельном компьютере и включают

системы контроля рабочих станций, кабельной системой, соединительными и

другими устройствами, базой данных, содержащей контрольные параметры для

сетей различных стандартов, а также разнообразную техническую документацию.

Одной из лучших разработок для управления сетью, позволяющей администратору

сети получить доступ ко всем её элементам вплоть до рабочей станции,

является пакет LANDesk Manager фирмы Intel, обеспечивающий с помощью

различных средств мониторинг прикладных программ, инвентаризацию аппаратных

и программных средств и защиту от вирусов. Этот пакет обеспечивает в

реальном времени разнообразной информацией о прикладных программах и

серверах, данные о работе в сети пользователей.

Встроенные системы диагностики стали обычной компонентой таких сетевых

устройств, как мосты, репиторы и модемы. Примерами подобных систем могут

служить пакеты Open – View Bridge Manager фирмы Hewlett – Packard и Remote

Bridge Management Software фирмы DEC. К сожалению большая их часть

ориентирована на оборудование какого – то одного производителя и

практически несовместима с оборудованием других фирм.

Распределённые системы мониторинга представляют собой специальные

устройства, устанавливаемые на сегменты сети и предназначенные для

получения комплексной информации о трафике, а также нарушениях в работе

сети. Эти устройства, обычно подключаемые к рабочей станции администратора,

в основном используются в много сегментных сетях.

К тактическим средствам относят различные виды тестирующих устройств

(тестеры и сканеры сетевого кабеля), а также устройства для комплексного

анализа работы сети – анализаторы протоколов. Тестирующие устройства

помогают администратору обнаружить неисправности сетевого кабеля и

разъёмов, а анализаторы протоколов – получать информацию об обмене данными

в сети. Кроме того, к этой категории средств относят специальное ПО,

позволяющее в режиме реального времени получать подробные отчёты о

состоянии работы сети.

Довольно часто в печати появляются сообщения о нападениях на информационные

и вычислительные центры компьютерных вирусов. Некоторые из них, например

«Микеланджело», уничтожают информацию, другие – такие, как «Червяк

Моррисона», проникают сквозь систему сетевых паролей. Но борьба даже со

сравнительно безопасными вирусами требует значительных материальных затрат.

По оценкам специалистов инженерного корпуса США, при обнаружении и

уничтожении в вычислительных сетях военного ведомства вируса «Сатанинский

жук» затраты составляли более 12000 долларов в час. Наиболее часто для

борьбы с компьютерными вирусами применяются антивирусные программы, реже –

аппаратные средства защиты.

Одной из самых мощных программ защиты от вирусов является ПО LANDesk Virus

Protect фирмы Intel, базирующая на сетевом сервере. Используя загрузочные

модули NetWare, она позволяет «отслеживать» обычные, полиморфные и

«невидимые» вирусы. Сканирование происходит в режиме реального времени. При

обнаружении вируса LANDesk Virus Protect по команде администратора может

либо уничтожить файл, либо отправить его в специальный каталог –

«отстойник», предварительно зарегистрировав источник и тип заражения.

Посредством модемной связи LANDesk Virus Protect в автоматическом режиме

регулярно связывается с серверами Intel, откуда получает информацию о

шаблонах новых вирусов.

Вероятность занесения компьютерного вируса снижает применение бездисковых

станций.

Распространённым средством ограничения доступа (или ограничения полномочий)

является система паролей. Однако оно ненадёжно. Опытные хакеры могут

взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём

перебора возможных паролей, так как очень часто для них используются имена,

фамилии или даты рождения пользователей. Более надёжное решение состоит в

организации контроля доступа в помещения или к конкретному ПК в ЛВС с

помощью идентификационных пластиковых карточек различных видов.

Использование пластиковых карточек с магнитной полосой для этих целей вряд

ли целесообразно, поскольку, её можно легко подделать. Более высокую

степень надёжности обеспечивают пластиковые карточки с встроенной

микросхемой – так называемые микропроцессорные карточки (МП – карточки,

smart – card). Их надёжность обусловлена в первую очередь невозможностью

копирования или подделки кустарным способом. Кроме того, при производстве

карточек в каждую микросхему заносится уникальный код, который невозможно

продублировать. При выдаче карточки пользователю на неё наносится один или

несколько паролей, известных только её владельцу. Для некоторых видов МП –

карточек попытка несанкционированного использования заканчивается её

автоматическим «закрытием». Чтобы восстановить работоспособность такой

карточки, её необходимо предъявить в соответствующую инстанцию. Кроме того,

технология МП – карточек обеспечивает шифрование записанных на ней данных в

соответствии со стандартом DES, используемым в США с 1976 г.

Установка специального считывающего устройства МП – карточек возможна не

только на входе в помещения, где расположены компьютеры, но и

непосредственно на рабочих станциях и серверах сети.

Криптографические методы защиты.

Для предотвращения ознакомления с компьютерной информацией лиц, не имеющих

к ней доступа, чаще всего используется шифрование данных при помощи

определённых ключей. Важнейшими характеристиками алгоритмов шифрования

являются криптостойкость, длина ключа и скорость шифрования.

В настоящее время наиболее часто применяются три основных стандарта

шифрования:

DES;

ГОСТ 28147-89 – отечественный метод, отличающийся высокой криптостойкостью;

RSA – система, в которой шифрование и расшифровка осуществляется с помощью

разных ключей.

Недостатком RSA является довольно низкая скорость шифрования, зато она

обеспечивает персональную электронную подпись, основанную на уникальном для

каждого пользователя секретном ключе. Характеристики наиболее популярных

методов шифрования приведены в таблице:

Характеристики наиболее распространённых методов шифрования

Административные меры защиты информации

Применение одних лишь технических решений для организации надёжной и

безопасной работы сложных сетей явно недостаточно. Требуется комплексный

подход, включающий как перечень стандартных мер по обеспечению безопасности

и срочному восстановлению данных при сбоях системы, так и специальные планы

действий в нештатных ситуациях

Что можно отнести к организационным мероприятиям по защите ценной

информации?

Во-первых, чёткое разделение персонала с выделением помещений или

расположением подразделений компактными группами на некотором удалении друг

от друга.

Во-вторых, ограничение доступа в помещения посторонних лиц или сотрудников

других подразделений. Совершенно необходимо запирать и опечатывать

помещения при сдаче их под охрану после окончания работы.

В-третьих, жёсткое ограничение круга лиц, имеющих доступ к каждому

компьютеру. Выполнение данного требования является самым трудным, поскольку

довольно часто нет средств на покупку ПК для каждого сотрудника.

В-четвёртых, требование от сотрудников в перерывах выключать компьютер или

использовать специальные программы – хранители экранов, которые позволяют

стереть информацию с экрана монитора и закрыть паролем возможность снятия

режима хранителя экрана.

Предотвращение технических сбоев оборудования

Работа кабельной системы

По данным зарубежных исследований, с неисправностями сетевого кабеля и

соединительных разъёмов связано почти 2/3 всех отказов в работе сети. К

неисправностям кабельной системы приводят обрывы кабеля, короткое замыкание

и физическое повреждение соединительных устройств. Большие неприятности

могут доставлять электромагнитные наводки различного происхождения,

например, от излучения бытовых электроприборов, стартеров ламп дневного

света и т. д.

Основными электрическими характеристиками кабеля, определяющими его работу,

является затухание, импеданс и перекрёстные наводки. Эти характеристики

позволяют определить простые и вместе с тем достаточно универсальные

приборы, предназначенные для установления не только причины, но и места

повреждения кабельной системы – сканеры сетевого кабеля. Сканер посылает в

кабель серию коротких электрических импульсов и для каждого импульса

измеряет время от подачи импульса до прихода отражённого сигнала и его

фазу. По фазе отражённого импульса определяется характер повреждения кабеля

(короткое замыкание или обрыв). А по времени задержки – расстояние до места

повреждения. Если кабель не повреждён, то отражённый импульс отсутствует.

Современные сканеры содержат данные о номинальных параметрах

распространения сигнала для сетевых кабелей различных типов, позволяют

пользователю самостоятельно устанавливать такого рода параметры, а также

выводить результаты тестирования на принтер.

На рынке сетевых сканеров в настоящее время предлагается много устройств,

различных по своим техническим характеристикам, точности измерений и цене.

Среди них сканер Fuke 650 LAN CableMeter компании John Fuke Manufacturing,

семейство сканеров фирмы Microtest, тестеры LANTech 10 корпорации Wavetek.

WireScope 16 фирмы Scope Communications Inc., а также сканеры фирмы

Datacom.

Наиболее универсальными являются сканеры фирмы Microtest. Кроме того, их

можно применять и для тестирования оптоволоконных сетевых кабелей.

Все сканеры этого семейства оборудованы автономными источниками питания и

малогабаритны (не больше видеокассеты), что делает их высокомобильными.

Дополнительно поставляется набор аксессуаров, который обеспечивает

совместимость этих сканеров с любыми типами сетей и разъёмов.

Надёжность кабельной системы зависит и от качества самого сетевого кабеля.

В соответствия с международным стандартом ANSI/EIA/TIA – 568 в современных

ЛВС, как правило, используют сетевые кабели трёх уровней: третьего,

четвёртого и пятого. ( Кабель уровня 1 представляет собой обычный

телефонный кабель, кабель уровня 2 используется для передачи малых объёмов

данных с небольшой скоростью.)

Защита при отключении электропитания

Признанной и надёжной мерой потерь информации, вызываемых кратковременным

отключением электроэнергии, является в настоящее время установка источников

бесперебойного питания. Подобные устройства, различающиеся по своим

техническим и потребительским характеристикам, могут обеспечить питание

всей ЛВС или отдельного компьютера в течение промежутка времени,

достаточного для восстановления работы электросети или записи информации на

магнитные носители. На российском рынке наибольшее распространение получили

источники бесперебойного питания фирмы American Power Conversion (APC).

Такие мощные модели, как Smart – UPS2000 фирмы APC, поддерживают работу ПК

в течении 3-4 часов после отключения электропитания.

За рубежом крупные компании устанавливают резервные линии электропитания,

подключённые к разным подстанциям, и при выходе из строя одной из них

электричество подаётся с другой.

Предотвращение сбоя дисковых систем

Согласно исследованиям проведённых в США, при полной потере информации на

магнитных носителях вследствие сбоя компьютерной системы в первые три дня

из общего числа потерпевших объявляют о своём банкротстве 60% фирм и в

течение года – 90% из оставшихся. В России пока не существует полностью

безбумажных технологий, и последствия фатального сбоя не будут столь

трагическими, однако системам восстановления данных следует уделять самое

пристальное внимание.

В настоящее время для восстановления данных при сбоях магнитных дисков

применяются либо дублирующие друг друга зеркальные диски, либо системы

дисковых массивов – Redundant Arrays of Inexpensive Disks (RAID).

Дисковые массивы можно реализовывать как во внутреннем, так и во внешнем

исполнениях – в корпусе сервера ЛВС или на специальном шасси. В их

производстве сегодня лтдируют фирмы Micropolis, DynaTek. Технические

характеристики RAID – массивов фирмы DynaTek приведены с таблице:

Технические характеристики RAID – массивов фирмы DynaTek

Организация надёжной и эффективной системы архивации данных – ещё одна

важная задача по обеспечению сохранности информации в сети. В больших ЛВС

для организации резервного копирования целесообразно использовать

специализированный архивационный сервер. Одной из наиболее эффективных

аппаратных систем такого рода является семейство архивационных серверов

StorageExpress фирмы Intel.

Сервер StorageExpress подключается непосредственно к сетевому кабелю и

служит для архивации данных, поступающих с любого из сетевых серверов и

рабочих станций. При архивации выполняется двукратное сжатие.

Соответствующее сетевое ПО – пакет Central Console – позволяет

администратору ЛВС выбрать один из двух режимов резервного копирования:

- потоковый, выполняемый по умолчанию в автоматическом режиме;

- специальный, устанавливаемый администратором ЛВС.

Для архивной информации, представляющей особую ценность, рекомендуется

предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше

хранить в другом здании или даже в другом городе. Последняя мера делает

данные неуязвимыми в случае пожара или другого стихийного бедствия.

Продукты защиты: проблема выбора

Огромное количество всевозможных продуктов нам предлагает рынок. Как

уберечь от подделки, как выбрать нужное. Подчас даже опытный руководитель

не сможет дать сегодня вам ответ на эти и многие другие вопросы, которые

возникают при обращении, будь то простых пользователей или опытных

профессионалов.

Абсолютной защиты быть не может. Распространено такое мнение - "установил

защиту и можно ни о чем не беспокоиться". Полностью защищенный компьютер -

это тот, который стоит под замком в бронированной комнате в сейфе, не

подключен ни к какой сети (даже электрической) и выключен. Такой компьютер

имеет абсолютную защиту, однако, использовать его нельзя. В этом примере не

выполняется требование доступности информации. "Абсолютности" защиты мешает

не только необходимость пользоваться защищаемыми данными, но и усложнение

защищаемых систем. Использование постоянных, не развивающихся механизмов

защиты опасно, и для этого есть несколько причин. Одна из них - развитие

вашей собственной сети. Ведь защитные свойства электронных систем

безопасности во многом зависят от конфигурации сети и используемых в ней

программ. Даже если не менять топологию сети, то все равно придется когда-

нибудь использовать новые версии ранее установленных продуктов. Однако

может случиться так, что новые возможности этого продукта пробьют брешь в

защите.

Кроме того, нельзя забывать о развитии и совершенствовании средств

нападения. Техника так быстро меняется, что трудно определить, какое новое

устройство или программное обеспечение, используемое для нападения, может

обмануть вашу защиту. Например, криптосистема DES, являющаяся стандартом

шифрования в США с 1977 г., сегодня может быть раскрыта методом "грубой

силы" - прямым перебором.

InDefense: антивирус, не похожий на другие

Поскольку InDefense компании Tegam International - уникальное животное в

антивирусном зверинце, его невозможно было проверять так же, как другие

пакеты. В обновлении сигнатур InDefense вообще не нуждается, но даже при

этом мы не можем рекомендовать его в качестве единственной линии обороны.

Пакет построен на старой технике антивирусной защиты. Первым делом он

"прививает" все исполняемые файлы на компьютере, делая "моментальный

снимок" элементов файла. Эта система особенно хороша для выявления файловых

вирусов: поскольку исполняемые файлы не должны меняться, всякая модификация

с большой вероятностью означает, что файл был заражен. Кроме того,

InDefense ищет признаки деятельности вируса - попыток программы

воспроизвести себя.

Однако этот метод содержит ловушку. Предполагается, что пакет

устанавливается на "чистую" машину, где нет ни одного вируса, а это далеко

не всегда так даже в случае нового ПК. Компьютер, в "чистоте" которого вы

не уверены, перед установкой InDefense надо будет просканировать другой

антивирусной утилитой.

Поскольку InDefense - не сканер, мы не могли подвергнуть его тем же тестам,

что остальные пакеты. Для тестирования мы установили InDefense,

активизировали комплект живых вирусов и запустили утилиту. Все 15 "диких"

вирусов трех типов были обезврежены. Но в отличие от других антивирусов

этот пакет предполагает довольно высокую техническую грамотность

пользователя и часто просит вас определить, есть ли здесь проблема или нет.

Например, в процессе испытаний он выдал сообщение следующего содержания:

если вы знаете, что загрузочный сектор вашего жесткого диска изменился по

естественным причинам (например, произошла замена операционной системы),

нажмите клавишу [A], если же это вирус, нажмите [R]. Что касается

макровирусов, то InDefense считает, что все "несертифицированные"

макрокоманды завирусованы, а все сертифицированные, наоборот, чисты, а это

не всегда так. (Вы можете сертифицировать определенные макрокоманды,

которые сами создали, и такие, в безопасности которых полностью уверены;

такие компании, как Microsoft, тоже сертифицируют макрокоманды.) Хотя

интерфейс InDefense довольно четкий, через его диалоговые окна и

руководство пробиться почти невозможно; они написаны на смеси технического

и маркетингового жаргона и вдобавок с грамматическими ошибками.

McAfee VirusScan 4.0

Достоинства: великолепное распознавание и удаление вирусов, интерфейс,

имитирующий дистанционное управление, простота использования.

Недостатки: самое длительное время сканирования.

Компания McAfee - разработчик одного из старейших и популярнейших

антивирусов, ее продукты заслуженно считаются эффективными и отражающими

последние достижения компьютерной вирусологии. 49-долларовый пакет McAfee

VirusScan 4.0 вполне соответствует этой репутации; в наших тестах он

непосредственно следовал за "Лучшим выбором" - Norton AntiVirus.

Пакет распознал 100% "диких" вирусов (как Command и Norton), корректно

удалил все предложенные вирусы (как Panda) и показал очень неплохие

результаты на "лабораторных" вирусах. Единственным серьезным недостатком

была скорость проверки: сканирование гигабайтного диска заняло у McAfee в

два-три раза больше времени, чем у других пакетов. Если всегда проверять

диск в часы, когда компьютер используется не очень интенсивно, это не

страшно, но в периоды пиковой нагрузки долгое ожидание нежелательно.

Новый интерфейс под названием VirusScan Central имитирует пульт

дистанционного управления и обеспечивает простой доступ к многочисленным

функциям McAfee. Кнопки для выполнения обычных заданий вынесены вперед,

другие кнопки, не так бросающиеся в глаза, обеспечивают более сложные или

специальные функции. При каждом запуске VirusScan на экране появляется

сообщение с напоминанием о необходимости выполнить какую-либо обычную (и

тем не менее важную) рутинную процедуру типа обновления файла сигнатур.

Имеется и утилита-мастер, которая проведет вас через множество параметров и

вариантов настройки. Пакет активно сканирует перед открытием почтовые

вложения и файлы, загруженные из Internet, и предусматривает также защиту

от пресловутых элементов ActiveX и Java-аплетов; в его составе есть даже

миниатюрный сетевой брандмауэр, позволяющий заблокировать доступ к

нежелательным серверам, - полезная вещь для родителей. Обновление VirusScan

автоматизировано и выполняется очень просто. Напоминание о необходимости

его произвести появляется во всплывающем окне с кнопкой для установки связи

непосредственно с Web-узлом McAfee. Можно также получать свежие файлы

сигнатур по электронной почте - подобная услуга не предоставляется ни для

какого другого пакета в этом обзоре. Согласно заявлению компании,

обновления, если потребуется, будут производиться ежедневно и останутся

бесплатными "в течение всего времени жизни продукта", т. е. до выхода

следующей версии VirusScan, в которой формат файла сигнатур, возможно,

будет другим.

Norton AntiVirus 5.0

Достоинства: великолепное распознавание и удаление вирусов, новые

эффективные средства, такие как Quarantine, усовершенствованный интерфейс.

Недостатки: через год обновление сигнатур становится платным.

"Лучший выбор" прошлогоднего и нынешнего обзора - пакет Norton AntiVirus -

теперь вышел в версии 5.0. Он по-прежнему заметно опережает конкурирующие

продукты за счет таких качеств, как безупречное распознавание, абсолютно

понятный интерфейс, простая процедура обновления и множество действительно

полезных дополнительных функций.

Подобно Command и McAfee, NAV распознал 100% "диких" вирусов; он обнаружил

также более 99% "лабораторных" вирусов, опередив по этому показателю

остальные рассматриваемые пакеты. При тестировании произошло одно ложное

срабатывание (NAV сигнализировал о наличии вируса, которого в

действительности не было на компьютере). Кроме того, сохранился дефект,

отмеченный нами в прошлом году: когда мы заразили загрузочный сектор диска,

пакет заблокировал машину, не выдав указаний по восстановлению. Пакет

корректировки (мы его протестировали) можно найти на Web-узле Symantec.

В версии 5.0 Norton AntiVirus обогатился несколькими полезными новыми

функциями. Теперь программа может автоматически распознать (если встретит)

агрессивный элемент ActiveX или Java-аплет. Функция Quarantine ("карантин")

перемещает зараженные файлы в защищенную область на то время, пока вы

получите из Internet версию, умеющую бороться с данной разновидностью

вируса, или свяжетесь со службой технического сопровождения Symantec.

Функция Scan and Deliver кодирует предполагаемые вирусы для пересылки по

почте и отправляет их прямо в антивирусный исследовательский центр

Symantec. Пакет легко устанавливается, а обнаружив вирус, четко объясняет,

что делать; в новом, лучше структурированном интерфейсе главные возможности

вынесены на передний план, так что часто используемые функции всегда под

рукой.

Обновление NAV организовано просто: подписки на новые версии нет, но

программа будет автоматически загружать новые сигнатуры через Internet или

напоминать вам, что пора это сделать. А самое удобное - это уникальная

техника мини-обновлений, когда вы получаете не всю весьма объемистую базу

сигнатур, а только изменения к ней. Одно небольшое нарекание: обновления,

[pic] бесплатные [pic] в течение первого года, в дальнейшем стоят 4 долл.

в год. Конечно, такая сумма вряд ли способна отяготить чей-либо кошелек, а

через год вы, возможно, вообще захотите перейти на новую версию, но все же

это какое-то крохоборство.

Panda Antivirus 6.005 Platinum

Достоинства: ясный пользовательский интерфейс, самая высокая скорость,

простое обновление.

Недостатки: проблемы с выявлением макровирусов, много ложных срабатываний.

В Европе Panda - один из лидирующих антивирусов, а на американском рынке он

новичок, и в наших тестах местные пакеты его обошли. Последняя версия

продукта (6.005 Platinum) нашла все "дикие" загрузочные, файловые и

полиморфные вирусы, но обнаружила лишь 94,1% "диких" макровирусов, 81,3%

"лабораторных" файловых вирусов и 75,5 "лабораторных" макровирусов -

остальные пакеты распознали более 95% "лабораторных" вирусов (и почти 100%

"диких" макровирусов). Вдобавок Panda Antivirus выдал 19 ложных

срабатываний - больше, чем у других пакетов. По сообщению компании, она

работает над повышением эффективности продукта в том, что касается ложных

срабатываний и "лабораторных" макровирусов, и к тому времени, как вы

прочтете эти строки, исправления будут помещены на Web-узле фирмы.

Положительным свойством Panda является высокая скорость работы:

сканирование диска заняло чуть больше семи минут, и это лучший результат в

наших тестах.

В других отношениях Panda Antivirus тоже выделяется - где в лучшую, где в

худшую сторону. Удачно спроектирован интерфейс, где большие и красочные

экраны состояния постоянно держат вас в курсе происходящего. В отличие от

прочих антивирусов Panda выполняет сканирование на уровне протоколов

Internet, таких как POP и HTTP, что обеспечивает дополнительную защиту.

Сопровождение круглосуточное и бесплатное, обновления бесплатны в течение

всего срока жизни продукта и инициируются простым нажатием экранной кнопки.

Но основной экран проверки несколько сбил нас с толку: мы далеко не сразу

догадались, как запустить сканирование для определенных дисков.

Sophos Anti-Virus 3.13

Достоинства: отличное качество распознавания вирусов, гибкая настройка

работы по расписанию, хорошо организованный интерфейс.

Недостатки: дороговизна, проблемы с восстановлением пораженных файлов.

Компания Sophos славится антивирусными программами для больших сетей. Но в

качестве однопользовательского продукта пакет Sophos Anti-Virus 3.13

зарекомендовал себя неважно. Несмотря на высокую цену (99 долл. - вдвое

выше, чем у конкурентов), стоимость обновлений в нее не включается. Версия,

предусматривающая обновления в течение года, стоит 249 долл. Пакет почти

безупречно распознал и "дикие", и "лабораторные" вирусы, показав в этих

тестах высочайший класс. Но в том, что касается восстановления пораженных

файлов, результаты Sophos были не столь блестящими: разработчики полагают,

что пользователям не следует пытаться восстановить программу, пораженную

файловым вирусом (мнение, не очень распространенное среди компьютерных

вирусологов). Поэтому пакет предлагает на выбор два варианта исправления -

либо переименовать файл, либо удалить его. Да и восстановление загрузочного

сектора, пораженного вирусом AntiEXE, было неуклюжим, медленным и в

конечном счете неудачным. После 45 мин сложной и бестолковой суеты Sophos

сообщил нам, что компьютер заражен, но не дал никаких дальнейших

инструкций. По сообщению компании, эта проблема сейчас рассматривается.

Trend PC-cillin 6

Достоинства: замечательный интерфейс, мощные дополнительные функции, низкая

цена.

Недостатки: предварительная версия не справилась с удалением одного из

загрузочных вирусов.

Даже предварительный вариант последней, шестой версии пакета PC-cillin

произвел на нас сильное впечатление. Она может похвастаться ясным и

удобным интерфейсом, полезными дополнительными функциями, более чем

конкурентоспособной ценой (40 долл. при покупке пакета на жестком носителе,

30 долл. при получении из Internet) и почти безукоризненным распознаванием

вирусов. Единственной проблемой, встретившейся нам при тестировании, были

сложности с удалением вируса из загрузочного сектора: антивирусный монитор

обнаружил этот вирус, но не предложил способа его удаления, а ручное

сканирование вообще не нашло вируса. Компания прислала нам исправления, с

которыми проблем не возникло. Окончательная версия, выпуск которой

намечался на январь 1999 г., должна содержать эти исправления.

В PC-cillin множество полезных функций. Это единственный из рассмотренных

пакетов, включающий мастера для настройки специальных заданий на

сканирование, и единственный использующий Активный рабочий стол Explorer

4.0 для информации о вирусах. (Предусмотрено обновление по нажатию кнопок

Update Now - обновить сейчас или Update Later - обновить позже, а также

проверка Web-узла компании на предмет свежих версий в заданные моменты -

например, через 10 мин после каждого включения компьютера.) PC-cillin, как

и McAfee VirusScan, защищает машину от агрессивных пользователей и

блокирует доступ к нежелательным Web-серверам; он, как Norton, содержит

функцию "карантина", когда зараженные файлы помещаются в защищенную

изолированную область, за пределы которой инфекция выйти не сможет. И

учтите, что к тому же это еще и самый дешевый из рассмотренных пакетов.

Command AntiVirus 4.52

Достоинства: низкая цена, почти безупречное распознавание вирусов, простой

интерфейс.

Недостатки: сложная процедура обновления, некоторые проблемы с удалением

" диких " вирусов.

Пакет Command AntiVirus (ранее F-Prot Professional) прост и недорог (40

долл.), делает свою работу без лишнего шума, однако обновляется с такими

сложностями, что мы не можем его рекомендовать.

В тесте на обнаружение "диких" вирусов Command, так же как McAfee и Norton,

распознал 100% вирусов, но в восстановлении файлов, пораженных файловыми и

загрузочными вирусами, преуспел лишь отчасти. Неприятное впечатление

произвело обращение утилиты с широко распространенным вирусом AntiEXE,

который она не удалила автоматически из загрузочного сектора. Правда,

пользователи смогут удалить вирус вручную, загрузившись с дискеты DOS и

затем воспользовавшись аварийной дискетой Command, но Command, в отличие от

других пакетов, не создает загрузочный аварийный диск при установке; это

сильно усложняет положение в тех случаях, когда нужна быстрая помощь.

Хорошо организованный простой в работе интерфейс Command обеспечивает

доступ к ряду важных функций, включая несколько вариантов отчетов и

настройку расписания автоматических полных проверок системы. Компания

обеспечивает постоянное сопровождение по телефону и бесплатное обновление

версий в течение года. Но, увы, обновление настолько сложно, что для

большинства пользователей окажется невыполнимым. Пакет напоминает о том,

что сигнатуры вирусов пора обновить, однако, чтобы забрать свежую версию с

Web-узла, нужны имя пользователя и пароль, а по окончании загрузки

приходится еще побороться с процедурой установки, описываемой только в

файле README, который часто не читают.

Отечественные антивирусы

Из пакетов, рассматриваемых в этом обзоре, далеко не все представлены на

российском рынке, зато на нем значительное место занимают неизвестные

американцам Doctor Web компании "Диалог-Наука" и AVP "Лаборатории

Касперского". И не зря: по итогам тестирования, проведенного в марте весьма

авторитетным английским журналом Virus Bulletin, версия AVP для Windows NT

в очередной раз оказалась лучшей.

Пакет AVP для Windows 95/98 содержит антивирусный сканер и монитор;

однопользовательская версия с годовой подпиской стоит 75, а с двухгодичной

- 125 долл. (это вполне стандартная цена для России; для сравнения, Norton

AntiVirus 5.0 продается компанией ACT за 71 долл.).

Компания "Диалог-Наука" - ветеран антивирусной борьбы, недавно она отметила

свое десятилетие. В последнее время популярность ее продуктов несколько

снизилась из-за того, что разработчики медлили с поддержкой Windows 95 и NT

(антивирусы работали с этими системами, но оставались 16-разрядными

программами). Однако все еще может перемениться: в июле 1997 г.

"ДиалогНаука" выпустила 32-разрядные версии своего антивирусного сканера

Doctor Web и ревизора ADinf (эта программа отслеживает подозрительные

изменения на диске, похожие на результат деятельности вируса, и

сигнализирует о них). Новый Doctor Web также принимал участие в мартовском

тестировании Virus Bulletin и, хотя и отстал от AVP, но тоже показал очень

неплохие, а в некоторых тестах просто блестящие результаты (в частности,

распознал 100% полиморфных вирусов). В настоящее время 32-разрядные Doctor

Web и ADinf доступны для открытого бета-тестирования; их можно получить на

Web-сервере фирмы.

В нынешнем феврале вирусологи столкнулись с новой формой компьютерной

инфекции: "народные умельцы" (по-видимому, из наших краев) создали вирус,

способный заражать файлы справки Windows; он получил условное название

Win95.SK. Первой программой, обнаружившей Win95.SK, был Doctor Web, но не

прошло и недели, как в "Лаборатории Касперского" также научились его

распознавать и обезвреживать. Так что, как видим, оперативность

отечественных разработчиков выше всяких похвал.

| |

Касперский: средства защиты

Лаборатория Касперского – один из самых мощных и удобных средств защиты

сегодня. Несмотря на огромное количество как лицензионных, так и

пиратских антивирусных пакетов, невозможно выбрать лучший. Необходимо

ознакомиться с продукцией и понять, что же подходит обычному

пользователю, а что необходимо для фирм и предприятий, где порой до 100 и

более рабочих станций, где есть сети.

Антивирус Касперского™ (AVP) Business Optimal

Антивирус Касперского™ (AVP) Business Optimal является последним

технологическим достижением "Лаборатории Касперского", предназначенным для

борьбы с вирусами всех типов в сетях малого и среднего масштаба, содержащих

до 100 рабочих станций и использующих, в основном, гомогенные операционные

среды. "Лаборатория Касперского" предлагает оптимальный набор антивирусных

программ для решения трех главных задач: обеспечение комплексной

антивирусной защиты, внедрение мощных средств централизованного управления

и оптимизация затрат на приобретение необходимого ПО.

Работа с Антивирусом Касперского™ Business Optimal позволит создать

надежную систему антивирусной безопасности, максимально соответствующую

конфигурации сети фирмы.

Данный комплекс также включает удобные средства централизованной установки

и управления компьютеров и корпоративных сетей. Администратор сам может

выбрать набор необходимых антивирусных программ, тем самым значительно

снизив затраты по внедрению и эксплуатации антивирусного комплекса.

Пакет Антивирус Касперского™ Business Optimal состоит из трех основных

частей, что позволяет обеспечивать надежный контроль над всеми

потенциальными источниками проникновения компьютерных вирусов и построить

легко конфигурируемую систему защиту, соответствующую детальным запросам

клиента.

Антивирус Касперского™ Lite

Антивирус Касперского™ Lite создан для обеспечения надежной антивирусной

защиты компьютеров домашних пользователей работающих под управлением

Windows 95/98/ME. Главная отличительная черта этого продукта -

исключительная простота установки и эксплуатации. Антивирус Касперского™

Lite подойдет даже для начинающих пользователей, потому что не требует

никаких познаний в области компьютеров. Несмотря на простоту использования,

данный пакет обеспечивает тот же уровень антивирусной защиты, что и

остальные продукты семейства Антивирус Касперского™.

Антивирус Касперского™ Personal

Всего один вирус может уничтожить результаты многолетней работы. Поэтому

компьютеру нужна не просто защита. Необходима лучшая антивирусная защита. В

этом случае Программы могут использоваться на операционных системах DOS,

Windows 95/98/ME, Windows 2000/NT Workstation.

Надежный контроль за всеми вирусоопасными источниками

Антивирус Касперского™ Personal постоянно контролирует все "лазейки", через

которые вирусы могут проникнуть в компьютер: электронную почту, Интернет,

дискеты, компакт диски и т.д. Программа не допустит присутствия вирусов ни

в одном из доступных им мест, включая системную память, загрузочные

секторы, файлы, почтовые базы. Комбинированное использование предлагаемых

методов защиты практически исключает возможность успешной вирусной атаки на

компьютер.

Эффективная защита в масштабе реального времени

Уникальный фоновый перехватчик вирусов Monitor постоянно присутствует в

памяти компьютера и проводит антивирусную проверку всех файлов,

непосредственно в момент их запуска, создания или копирования. В отличие от

других перехватчиков, Monitor интегрируется на самый глубокий уровень

операционной системы. Это позволяет программе полностью контролировать

абсолютно все файловые операции и предотвращать заражение даже самыми

технологически совершенными вирусами, а также значительно повышает

надежность работы компьютера в целом.

Постоянная антивирусная фильтрация электронной почты

Антивирус Касперского™ Personal в масштабе реального времени автоматически

проверяет все входящие и исходящие сообщения электронной почты и

предотвращает возможность проникновения на компьютер вирусов. Благодаря

поддержке широкого спектра форматов почтовых баз (MS Outlook, MS Outlook

Express, MS Exchange, Eudora, MS Mail, Pegasus Mail, Netscape Mail, JSMail,

MIME, SMTP/POP3), программа также надежно защищает места хранения почтовых

сообщений. Встраиваемый модуль Mail Checker также позволяет эффективно

удалять вирусы из почтовой корреспонденции, полностью восстанавливая

оригинальное содержимое электронных писем.

Комплексная проверка почтовой корреспонденции

Антивирус Касперского™ Personal не даст вирусу возможности укрыться ни в

одном из элементов электронного письма. Программа автоматически проверяет

все участки входящих и исходящих сообщений, включая прикрепленные файлы (в

т.ч. ар-хивированные и упакованные) и другие сообщения любого уровня

вложенности, внедренные OLE-объекты и само тело письма.

Защита мест хранения данных

Антивирусный модуль Scanner дает возможность проводить полномасштабную

проверку всего содержимого локальных и сетевых дисков "по требованию".

Можно запустить сканер вручную или автоматически в заданное время при

помощи Центра Управления.

Уникальная система перехвата скрипт-вирусов

Классические антивирусные мониторы не способны защитить от действия скрипт-

вирусов в оперативной памяти компьютера. Универсальный перехватчик скрипт-

вирусов Script Checker полностью решает эту проблему, интегрируясь в

систему в качестве фильтра между скрипт-программой и ее обработчиком. Это

обеспечивает антивирусную проверку всех запускаемых скриптов до того, как

они будут выполнены.

Защита даже от неизвестных вирусов

В Антивирус Касперского™ Personal интегрирована уникальная технология

поиска неизвестных вирусов, основанная на принципах эвристического анализа

второго поколения. Благодаря ей программа способна защитить даже от

неизвестных вирусов. Высочайшая эффективность Антивируса Касперского™

подтверждается тем, что он стал единственным в мире, кто отразил атаки всех

разновидностей вируса "ILOVEYOU" без каких-либо дополнительных обновлений

антивирусной базы.

Поддержка архивированных и компрессированных файлов

Часто вирусы прячутся внутри файлов, сжатых специальными утилитами

архивации. Это делает их невидимыми для многих антивирусных программ, но не

для Антивируса Касперского™ Personal! Программа поддерживает самый широкий

спектр форматов сжатых файлов, и осуществляет автоматическую антивирусную

проверку их содержимого. Даже если вирус скрывается внутри объекта,

многократно заархивированного разными утилитами архивации, Антивирус

Касперского™ все равно обнаружит и обезвредит вредоносный код, восстановив

работоспособность файла.

Полная автоматизация антивирусной защиты Вашего компьютера

Надоедает каждый день загружать новые обновления антивирусной базы? Иногда

забываете запустить антивирусный монитор или проверить сканером все диски?

В таком случае можно воспользоваться специальным модулем Центр Управления,

интегрированным в Антивирус Касперского™ Personal! Он позволит создавать

гибкое расписание и порядок работы компонент программы; автоматически

загружать и подключать новые обновления антивирусной базы через Интернет;

рассылать предупреждения об обнаруженных вирусных атаках по электронной

почте, регулировать права доступа к изменению настроек программы другими

пользователями.

Ежедневные обновления антивирусной базы через Интернет

Вирусы появляются каждый день. Чем чаще обновляется антивирус, тем выше его

надежность. При помощи встроенного модуля Updater можно загрузить

обновления автоматически или нажатием одной кнопки через Интернет с сайтов

"Лаборатории Касперского". Сами ежедневные обновления занимают всего от 3

до 20 килобайт!

Универсальная загрузочная система

Продукт содержит функцию Rescue Kit - уникальную загрузочную систему,

предназначенную для восстановления работоспособности компьютера в случае

его поражения вирусами. Rescue Kit создает набор загрузочных дискет на базе

ядра операционной системы Linux, содержащих предустановленный Антивирус

Касперского™ для Linux. Это дает возможность проводить "чистую загрузку" и

восстанавливать зараженные диски одновременно всех наиболее популярных

файловых систем: FAT (DOS), FAT32 (Windows 95/98), NTFS (Windows NT/2000),

HPFS (OS/2), EXT (Linux).

Удобство и простота использования

Антивирус Касперского™ Personal содержит простой и понятный графический

пользовательский интерфейс, построенный по технологии Tree Chart™. Операции

выполняются пошаговым методом, когда пользователь получает четкие поэтапные

указания. Запуск наиболее важных функций программы (сканирование,

обновление, загрузка отдельных модулей) организован по принципу нажатия

одной клавиши или полностью автоматизирован.

Антивирус Касперского™ Personal Pro

Антивирус Касперского™ (AVP) Personal Pro был создан в расчете на опытных

пользователей, нуждающихся в самых современных технологиях антивирусной

защиты. Продукт является последним технологическим достижением Лаборатории

Касперского. Для обеспечения полномасштабной защиты информации реализованы

специальные технологии поведенческого блокиратора контроля целостности

данных.

100% защита от макро-вирусов

В Антивирус Касперского™ Personal Pro интегрирован модуль Office Guard,

который постоянно держит под полным контролем выполнение макросов, пресекая

все подозрительные действия. Уникальная технология поведенческого

блокиратора, положенная в основу Office Guard, дает 100% гарантию от

действия макро-вирусов, не оставляя им ни единого шанса нанести компьютеру

какой-либо вред.

Надежный контроль целостности данных

Интегрированный в Антивирус Касперского™ Personal Pro ревизор Inspector

отслеживает все изменения, происходящие на компьютере. При обнаружении

вирусной активности (несанкционированных изменений в файлах или системном

реестре) программа позволяет восстановить оригинальное содержимое диска и

удалить вредоносные коды. Inspector не требует обновлений антивирусной

базы: контроль целостности осуществляется на основе снятия оригинальных

отпечатков файлов (CRC-сумм) и их последующего сравнения с измененными

файлами. В отличие от других ревизоров, Inspector поддерживает все наиболее

популярные форматы исполняемых файлов. Это дает увеличение

производительности до пяти раз при сохранении высочайшей степени

надежности.

Эффективная защита в масштабе реального времени

Уникальный фоновый перехватчик вирусов Monitor постоянно присутствует в

памяти Вашего компьютера и проводит антивирусную проверку всех файлов,

непосредственно в момент их запуска, создания или копирования. В отличие от

других перехватчиков, Monitor интегрируется на самый глубокий уровень

операционной системы. Это позволяет программе полностью контролировать

абсолютно все файловые операции и предотвращать заражение даже самыми

технологически совершенными вирусами, а также значительно повышает

надежность работы компьютера в целом.

Постоянная антивирусная фильтрация электронной почты

Антивирус Касперского™ Personal Pro в масштабе реального времени

автоматически проверяет все входящие и исходящие сообщения электронной

почты и предотвращает возможность проникновения на Ваш компьютер вирусов.

Благодаря поддержке широкого спектра форматов почтовых баз (MS Outlook, MS

Outlook Express, MS Exchange, Eudora, MS Mail, Pegasus Mail, Netscape Mail,

JSMail, MIME, SMTP/POP3), программа также надежно защищает места хранения

почтовых сообщений. Встраиваемый модуль Mail Checker также позволяет

эффективно удалять вирусы из почтовой корреспонденции в MS Outlook, MS

Exchange Client и других почтовых программах, поддерживающих стандарт MAPI.

Эта функция позволяет полностью восстанавливать оригинальное содержимое

электронных писем в масштабе реального времени.

Комплексная проверка почтовой корреспонденции

Антивирус Касперского™ Personal Pro не даст вирусу возможности укрыться ни

в одном из элементов электронного письма. Программа автоматически проверяет

все участки входящих и исходящих сообщений, включая прикрепленные файлы (в

т.ч. архивированные и упакованные) и другие сообщения любого уровня

вложенности, внедренные OLE-объекты и само тело письма.

Защита мест хранения данных

Антивирусный модуль Scanner дает возможность проводить полномасштабную

проверку всего содержимого локальных и сетевых дисков "по требованию".

Уникальная система перехвата скрипт-вирусов

Классические антивирусные мониторы не способны защитить от действия скрипт-

вирусов в оперативной памяти компьютера. Универсальный перехватчик скрипт-

вирусов Script Checker полностью решает эту проблему, интегрируясь в

систему в качестве фильтра между скрипт-программой и ее обработчиком. Это

обеспечивает антивирусную проверку всех запускаемых скриптов до того, как

они будут выполнены.

Защита даже от неизвестных вирусов

В Антивирус Касперского™ Personal Pro интегрирована уникальная технология

поиска неизвестных вирусов, основанная на принципах эвристического анализа

второго поколения. Благодаря ей программа способна защитить компьютер даже

от неизвестных вирусов. Высочайшая эффективность Антивируса Касперского™

подтверждается тем, что он стал единственным в мире, кто отразил атаки всех

разновид-ностей вируса "ILOVEYOU" без каких-либо дополнительных обновлений

антивирусной базы.

Поддержка архивированных и компрессированных файлов

Часто вирусы прячутся внутри файлов, сжатых специальными утилитами

архивации. Это делает их невидимыми для многих антивирусных программ, но не

для Антивируса Касперского™ Personal Pro! Наша программа поддерживает самый

широкий спектр форматов сжатых файлов, и осуществляет автоматическую

антивирусную проверку их содержимого. Даже если вирус скрывается внутри

объекта, многократно заархивированного разными утилитами архивации,

Антивирус Касперского™ все равно обнаружит и обезвредит вредоносный код,

восстановив работоспособность файла.

Полная автоматизация антивирусной защиты Вашего компьютера

Ежедневные обновления антивирусной базы через Интернет

Универсальная загрузочная система

Удобство и простота использования

Антивирус Касперского ™ для Palm OS

Сегодня многие пользователи доверяют своим портативным помощникам самую

ценную информацию, от номеров кредитных карт до конфиденциальной

корпоративной информации стоимостью в миллионы долларов. В силу того, что

изначально карманные компьютеры были ориентированы на личное использование,

средства безопасности, встроенные в операционную систему Palm OS, не

соответствуют современным стандартам и требуют совершенствования. Для

решения этой проблемы "Лаборатория Касперского" разработала Kaspersky™

Security + Антивирус Касперского ™ для Palm OS - надёжное средство защиты

от несанкционированного доступа сторонних лиц к данным, хранящимся на

карманном персональном компьютере (КПК).

Kaspersky™ Security для Palm OS состоит из двух функциональных модулей,

полностью совместимых со стандартной утилитой Palm OS Security и

позволяющих осуществлять:

. Надёжный контроль доступа к КПК при помощи надежной структуры паролей

на системном уровне. Специальный встроенный модуль использует мощную

криптографическую HASH-функцию MD-5, по надёжности значительно

превосходящую аналогичную технологию, поставляемую с Palm-

устройствами.

. Шифрование данных, хранящихся на КПК позволяет предотвратить

возможность доступа к информации в обход системного пароля (например,

с помощью подключения микросхемы памяти к другому Palm-устройству).

Для дополнительной безопасности данные дешифруются только в момент

запуска программы, после чего автоматически, в режиме реального

времени, шифруются снова. Функция защиты данных может быть

активирована как для всех, так и для отдельных программ.

| |

Kaspersky™ Corporate Suite

Kaspersky™ Corporate Suite создан для обеспечения полномасштабной структуры

компьютерной безопасности для систем корпоративного масштаба. Главное

преимущество данного пакета - создание не зависимой от платформенного

обеспечения, централизованно управляемой структуры защиты от вирусов и

хакерских атак для корпоративных сетей любой топологической сложности, с

возможным подключением удаленных участков сети, расположенных на любом

конце земного шара.

Антивирусные продукты, входящие в поставку Kaspersky™ Corporate Suite

обеспечивают надежный контроль над всеми потенциальными источниками

проникновения компьютерных вирусов: они используются на рабочих станциях

(DOS, Windows 95/98/ME, Windows 2000/XP/NT/ Workstation, OS/2, Linux),

файловых серверах (Windows 2000/NT Server, Linux, Novell NetWare, FreeBSD,

BSDi, OpenBSD, Solaris) и почтовых системах (MS Exchange Server 5.5/2000,

Lotus Notes, Sendmail, Qmail, Postfix, Exim), CVP-совместимых межсетевых

экранах (Check Point FireWall-1), Web серверах. Удобные средства

централизованной установки и управления дают возможность максимально

автоматизировать антивирусную защиту компьютеров и корпоративных сетей.

В своей работе "Лаборатория Касперского" ориентируется на полное

удовлетворение потребностей и учет даже самых незначительных требований

клиентов. Kaspersky™ Corporate Suite позволяет создать надежную систему

компьютерной безопасности, максимально соответствующую конфигурации сети

заказчика.

Основные свойства программного пакета Kaspersky™ Corporate Suite

1) Надежность Защиты

Главная задача при построении системы безопасности масштаба предприятия -

обеспечение бесперебойной работы всех компонент решения. Надежность и

эффективность Kaspersky™ Corporate Suite подтверждена многолетним опытом

использования компонент продукта на тысячах предприятий по всему миру.

Продукты "Лаборатории Касперского" являются продуктами мирового уровня

качества. Это подтверждено полным набором сертификатов, подтверждающих

качество. Среди них: сертификат и лицензия ГосТехКомиссии при Президенте

РФ, сертификат независимой тестовой лаборатории West Coast Labs по трем

уровням соответствия (Level 1, Level 2, Trojan), сертификат Международной

ассоциации компьютерной безопасности, сертификат Microsoft на совместимость

с операционной системой Windows.

2) Полномасштабное решение для компьютерной безопасности

В поставку Kaspersky™ Corporate Suite может входить набор дополнительных

услуг, основной целью которых является построение законченной, комплексной

системы безопасности. "Лаборатория Касперского" предлагает услуги по

обследованию и анализу корпоративной сети на предмет определения возможных

точек стороннего проникновения, доработке ПО под специализированные запросы

заказчика, тестированию сетей. "Лаборатория Касперского" оказывает услуги

по инсталляции и настройке системы компьютерной безопасности, обучению

пользователей, расширенной технической поддержке и выездам специалистов. В

результате, клиент получает законченное решение, максимально

соответствующее системным требованиям и специфике ведения бизнеса.

3) Интегрируемость

Kaspersky™ Corporate Suite специально разработан с учетом условий

использования на предприятиях уровня корпорации. За счет применения самых

современных методов разработки, продукт может быть органично интегрирован в

уже существующие вычислительные системы и может быть легко настроен под

специфические задачи. Продукт является отчуждаемым, что позволяет персоналу

самостоятельно проводить все необходимые настройки и поддержку работы

системы.

4) Мультиплатформенность

Инфраструктура современной корпорации представляет собой сложный механизм,

в котором используются одновременно несколько типов операционных систем и

приложений. Исходя из этого, Kaspersky™ Corporate Suite содержит в себе

мультиплатформенные компоненты по защите рабочих станций, файловых

серверов, почтовых шлюзов, межсетевых экранов и Web серверов. Kaspersky™

Corporate Suite поддерживает все наиболее популярные операционные среды.

5) Комплексная защита корпоративной сети

Защита корпоративной сети может быть успешной только тогда, когда она

является полномасштабной, покрывая все узлы, каналы передачи данных и места

их хранения. Kaspersky™ Corporate Suite обеспечивает комплексную

безопасность данных. Пакет поддерживает широкий спектр платформ и

приложений. Он защищает рабочие станции, файловые серверы, серверы

приложений, Web серверы, и контролирует по-токи данных, проходящих через

почтовые шлюзы и межсетевые экраны. Мы В Kaspersky™ Corporate Suite также

интегрирована уникальная система управления антивирусной защитой. Сетевой

Центр Управления позволяет централизованно устанавливать и управлять

продуктом в рамках корпоративной сети.

6) Полный набор средств антивирусной защиты

В состав Kaspersky™ Corporate Suite входят все передовые способы борьбы с

вирусами: антивирусный сканер для проверки мест хранения данных;

антивирусный монитор для проверки всех используемых файлов в масштабе

реального времени; ревизор изменений для контроля целостности данных на

компьютерах; уникальный модуль фонового перехвата скрипт-вирусов;

поведенческий блокиратор, обеспечивающий 100% защиту от макро-вирусов.

Комбинированное использование этих технологий сводит вероятность

проникновения вирусов практически к нулю. Благодаря интегрированной системе

эвристического анализа программ, Kaspersky™ Corporate Suite предотвращает

заражение неизвестными вирусами.

Доктор Web: что нового

Доктор Web – давний участник и борец против вирусов. Как и раньше у

Доктора Web продолжает кипеть работа и вот недавно произошло то самое

событие, которого долго ждал отечественный рынок антивирусных пакетов. В

основном клиентурой Доктора Web всегду были, есть и надеемся еще будут

обычные домашние пользователи, так как программа проста в применении,

особых усилий не требует, имеет обычный интерфейс, понятный каждому.

Конечно борется данная программа не со всеми вирусами, что довольно

печально. Но зато прямо в он-лайне вы можете проверить все необходимые

папки, не имея пакета программ. Думаю это существенно и главное правильно

для пользователей нашей страны, так как мы обладаем таким свойством и

качеством как лень. Следовательно, нужное проверять всегда надо – это и

системные папки и временные Интернет-папки.

В последнее время пользователи все больше предпочитают программу The Bat,

что становиться проблемой для них же самих, так как система все-таки не

обкатана и так не распространена в России, но и здесь Доктор идет в ногу со

временем и интересам клиентов.

|Выпущена предварительная версия (release candidate) 4.28 подключаемого |

|модуля Doctor Web для проверки почты на вирусы в популярной почтовой |

|программе The Bat! Это большой плюс. Для пользователей не |

|профессиональных, я бы его рекомендовала. |

eToken - ключ XXI века

eToken - это полнофункциональный аналог смарткарты, выполненный в виде

брелка, имеет стильный дизайн и легко размещается на связке с ключами. Он

напрямую подключается к компьютеру через USB порт и не требует наличия

дорогостоящих карт-ридеров и других дополнительный устройств.

Назначение:

Этот продукт позволит отказаться от использования паролей при входе в сеть

и при защите конфиденциальной переписки.

Пользователям теперь не надо будет запоминать сложные пароли и периодически

их менять - достаточно подключить электронный брелок eToken к USB порту и

ввести PIN-код.

При этом значительно повышается защищенность сети и удобство работы.

Возможности:

Вход в сеть с помощью USB-брелка (аппаратная аутентификация вместо пароля)

Защита переписки для MS Outlook/Express (безопасное хранение сертификатов,

защита от несанкционированного доступа, шифрование и цифровая подпись)

Блокирование компьютера или отключение от сети при вытаскивании брелка

eToken

Хранение цифровых сертификатов в защищенной памяти брелка eToken, а не на

диске

Возможность использования одного eToken различными приложениями

Полная интеграция в Windows 2000/XP, поддержка PKI

Возможность использования мощных российских крипто-алгоритмов

(сертифицированный ФАПСИ криптопровайдер КриптоПро CSP)

Эффективность защиты напрямую зависит от качества используемых

пользователями паролей. Серьезной "дырой" в системе безопасности может

стать чей-нибудь пароль типа "qwerty" или "123".

Использование усиленной аутентификации с помощью eToken решает проблему

подбора и перехвата паролей, особенно при удаленной работе в сети.

Помощь: лечение, защита и восстановление информации

| |

|Восстановление: дело за нами |

|Самая важная и неотложная задача для «компьютерщиков» — сосредоточиться |

|на проблемах безопасности и восстановления данных. Что можно сделать, |

|чтобы немедленно повысить защищенность вычислительных систем вашей |

|компании? Как сделать резервное копирование, сохранение данных в |

|удаленном месте и планирование восстановительных операций неотъемлемой |

|частью рабочего процесса? |

|Слишком составили замечательные планы работ по архивированию и |

|восстановлению данных, поручили кому-то реализовать их, а затем |

|переключились на другие дела, полагая, что наши планы благополучно |

|выполняются. Многие компании, офисы тщательно контролируют специалисты, с|

|соблюдением графиков резервирования данных. |

|Мы располагаем хорошими инструментами, позволяющими легко и быстро |

|копировать и восстанавливать данные. И важнейший из них, особенно |

|полезный для малых и средних компаний, — потенциал Web, который можно |

|использовать для резервного копирования. Архивы Web рекламировались в |

|основном как удобный для массового пользователя метод хранения данных, но|

|они идеально подходят для компаний со скудными ИТ-ресурсами и, как |

|правило, не имеющих достаточно времени и терпения для четкого соблюдения |

|графика процедур архивирования. Архивы, хранящиеся в офисе, бесполезны, |

|если офис превращается в груду горящих обломков; сохраняя копии в Web |

|через скоростные линии доступа, вы автоматически получаете в свое |

|распоряжение удаленное хранилище данных, которые вы можете восстановить в|

|любом временном офисе, где бы он ни был расположен. |

|Для чуть более крупных компаний открываются новые возможности |

|традиционных методов. Век DAT закончился; необходимо признать этот факт и|

|двигаться дальше. |

|После нью-йоркского и вашингтонского кризиса изготовители ПК и серверов |

|выступили в роли спасателей. Только компания Dell буквально за одну ночь |

|отгрузила пять тысяч новых ПК своим клиентам из нижнего Манхэттена. Но |

|новые ПК и серверы бесполезны, если нет резервных копий, с которых можно |

|восстановить данные на жестких дисках этих серверов. Разрабатываются для|

|компаний самые разные решения. Вновь вернувшись к этой роли и пересмотрев|

|свои цели, мы будем помогать компаниям заниматься бизнесом не только для |

|того, чтобы делать деньги; мы сохраним рабочие места, люди смогут растить|

|детей, выплачивать кредиты, помогать своим друзьям. |

|Сейчас многие занимаются данной проблемой и в России существует ряд |

|организаций и фирм, которые исследуют проблему восстановления данных. |

|Это очень тяжелый и трудоемкий труд. Не очень много сейчас специалистов,|

|готовых браться за восстановление совсем, казалось бы не |

|восстанавливаемой информации. Тем не менее они есть. МГТУ имени Баумана,|

|на мой взгляд, готовит прекрасных специалистов, которые не только |

|разбираются в своем деле, но и быстро ориентируются в чрезвычайных и, |

|казалось бы, безвыходных ситуаций. Естественно, что восстановить |

|информацию, которую пользователь сознательно удаляет практически |

|невозможно, но есть шанс. И такие специалисты его дают. Естественно |

|стране необходимо поддерживать таких специалистов, а не давать им |

|«утекать» за границу, но, у нас об этом как-то не задумываются. А ведь |

|наука и технология, прогресс научно-технический, он и есть основа основ. |

Народное средство

Джо Уэллс, эксперт по компьютерным вирусам и составитель ежемесячного

бюллетеня Wild List, дает советы на основе своего богатого опыта.

Чтобы полностью избежать вирусов, пользуйтесь пишущей машинкой.

Важнейший момент: поддерживать актуальность списка сигнатур.

Имейте в виду, что вас могут разыграть.

Нельзя недооценивать опасность, исходящую от "старомодных" вирусов,

известных уже не один год. Они широко распространены и часто очень

разрушительны.

Не берите из Internet "живые" вирусы, чтобы с ними "поэкспериментировать".

Необходимо учитывать возможность встречи с новым вирусом и понимать, как

распространяется инфекция.

Майкл Брозович, агент по недвижимости из Арканзаса, не верит в антивирусы.

Он считает, что их производители "используют тактику запугивания, чтобы

продавать программы", и его раздражают "постоянные обновления,

потенциальные конфликты с другими программами и потери производительности",

сопровождающие антивирусные пакеты. Брозович признает, что избежать вирусов

ему до сих пор помогало везение. Вот его "золотые правила".

Не принимайте диски от друзей. Даже с самыми лучшими намерениями люди

иногда разносят компьютерную заразу.

Не загружайте файлы из Internet, особенно из телеконференций. Если все же

приходится это делать, лучше обратиться на большой коммерческий сервер, где

файл с большей вероятностью проверят на вирусы перед тем, как сделать

общедоступным.

Не открывайте выполняемые файлы, присоединенные к электронным письмам.

Просто удаляйте такие сообщения.

Бизнесмен Дэвид Эллисон, большой любитель покопаться в компьютере и

"штатный компьютерный гуру" торговой палаты г. Петл (шт. Миссисипи),

утверждает, что испробовал практически все главные антивирусные программы.

"Я, - говорит он, - видел, во что обходятся вирусы, и не хочу платить эту

цену". Вот его простой подход.

Руководствуйтесь здравым смыслом. Не следует быть беспечным только потому,

что беспечны другие.

Если вы не знаете отправителя письма с вложением, не открывайте вложение, а

сразу удалите его.

Немедленно после полной проверки машины на вирусы выполните резервное

копирование.

Всегда проверяйте дискеты, как только вставите их в дисковод. Обнаружив

вирус, сообщите о нем человеку, давшему вам дискету.

Будьте особенно осторожны с файлами, полученными из телеконференций.

Что происходит в сфере разработок по данной проблеме

1. "Лаборатория Касперского", ведущий российский разработчик систем

информационной безопасности, сообщает об обнаружении сетевого червя

"Worm.Kazaa.Benjamin" - первой вредоносной программы, распространяющейся по

сети обмена данных KaZaA.

Сеть KaZaA является одной из самых популярных систем взаимного обмена

данных, работающих по технологии Peer-to-Peer (P2P). Десятки миллионов

пользователей по всему миру являются активными участниками этой сети. Это

позволяет им быстро находить интересующие файлы и давать доступ другим

пользователям к данным на своих компьютерах.

На зараженных компьютерах "Benjamin" создает директорию, доступную для

других участников KaZaA и регулярно копирует в нее свои копии под самыми

различными именами, количество которых исчисляется несколькими тысячами.

Когда другой пользователь сети осуществляет поиск файла с названием,

соответствующим одному из "псевдонимов" червя, ему предлагается загрузить

его с зараженного компьютера. Таким образом "Benjamin" распространяется по

сети KaZaA.

Помимо поглощения свободного дискового пространства, червь имеет побочное

действие: от имени владельца зараженного компьютера он открывает анонимный

Web-сайт и демонстрирует рекламные баннеры. Таким образом, создатель

"Benjamin" получает деньги за фиктивные показы рекламы.

Benjamin - далеко не первый известный червь, использующий общедоступные

сети обмена файлами и технологию P2P. Ранее жертвой вирусописателей стала

сеть Gnutella. "Этот случай еще раз доказывает необходимость вирусной

фильтрации всех файлов, поступающих на компьютер извне. Не имеет значения,

насколько защищены те или иные сети. Перед использованием данные должны

проходить обязательную проверку антивирусной программой с последними

обновлениями базы данных", - комментирует Денис Зенкин, руководитель

информационной службы "Лаборатории Касперского". Процедуры защиты от червя

"Benjamin" уже добавлены в базу данных Антивируса Касперского.

2. Компания Computer Associates анонсировала выход eTrust PKI 2.0 -

продвинутого решения по обеспечению безопасности. Данное решение позволяет

организациям быстро и легко разворачивать Public Key Infrastructure (PKI) -

основной компонент, используемый в электронной коммерции. Путем упрощения

установки PKI, eTrust-решение значительно сокращает стоимость процесса,

связанного с развертыванием и настройкой технологии электронного

сертификата, а также позволяет проводить более быструю активацию и

деактивацию PKI. eTrust PKI настолько прост в использовании, что многие

пользователи смогут обучиться работе с этой системой в течение часа или

даже быстрее.

eTrust PKI 2.0 также может работать совместно с другими защитными eTrust-

технологиями, включая eTrustWeb Access Control и eTrust Single Sign-On.

Интеграция eTrust PKI с этими решениями дает пользователям систему,

полностью готовую к эксплуатации.

Предполагаемая дата выхода продукта - апрель 2002 года. С дополнительной

информацией о продукте eTrust PKI 2.0 можно ознакомиться на сайте раз

Разработки компании "Микротест" в области защиты корпоративных данных

были отмечены наградами на форуме "Технологии безопасности-2002" и на

входившей в деловую программу форума конференции "Информационная

безопасность России в условиях глобального информационного сообщества". Об

этом сообщила пресс-служба компании.

3. На конференции в номинации "Проект года в области организации

информационной безопасности органов государственной власти и управления"

были отмечены "Щит-почта Интернет" и "Щит АС". За создание этих продуктов

"Микротест" награждена дипломами оргкомитета конференции и памятным знаком

"Информационная индустрия и информационная безопасность России - 2002"

(ITIS-2002).

На форуме продукты "Щит АС" и "Щит КВП" были удостоены медалей 1-й

степени.

4. "Лаборатория Касперского" и Интернет-Холдинг "Рамблер" объявляют о

расширении совместного проекта "Рамблер-Антивирус" и представляют новую

бесплатную услугу - мобильная форма для удаленной проверки на вирусы.

Процедура пользования услугой исключительно проста. Любой желающий

загружает с "Рамблер-Антивируса" фрагмент HTML-кода и встраивает его на

свой Web-сайт. В результате на нем появляется специальная форма для

удаленной проверки на вирусы. Посетителю сайта достаточно выбрать файл на

своем компьютере и нажать кнопку "Проверить". После этого файл передается

на обработку "Рамблер-Антивирусу" и через некоторое время пользователь

получает результаты проверки.

5. Электронные идентификаторы Rainbow будут защищать электронную переписку

правительственных структур США.

Начало поставок ожидается в конце первого квартала 2002 года.

Сотрудничество Rainbow и Datakey началось в 1999 году, когда Rainbow

разработала линейку токенов iKey 2000 на основе технологии Datakey для

криптографических смарт-карт. Помимо технологического сотрудничества,

Datakey имеет статус торгового посредника, который позволяет компании

поставлять продукцию Rainbow своим клиентам по всему миру, самостоятельно

определяя свою маркетинговую стратегию. Этот правительственный заказ

является первым значительным результатом данного альянса.

“Наши токены iKey легко внедряются и просто используются. При этом они

эффективно сохраняют и защищают цифровые идентификаторы пользователя,

необходимые для входа на рабочую станцию или для доступа к Web-ресурсам, а

также обеспечивают конфиденциальность электронной переписки,“ – заявил Шон

Эбботт, президент Rainbow eSecurity. “Данный правительственный контракт

поможет нам совместно с Datakey продвигать стандарт USB на рынке токенов.“

Тим Расселл, вице-президент и генеральный директор Datakey, разделяет

мнение своего партнера: “Поскольку все больше и больше компаний переводят

свой бизнес в онлайн, сегодняшняя потребность в строгой идентификации

пользователя и безопасности данных очень высока. Данный заказ –

доказательство того, что крупные предприятия, правительственные агентства и

банковские учреждения верят в надежность токенов iKey на базе технологии

Datakey и доверяют им защиту цифровых сертификатов своих пользователей“.

Вывод: главная проблема защиты информации

Информационная эра привела к драматическим изменениям в способе выполнения

своих обязанностей для большого числа профессий. Теперь нетехнический

специалист среднего уровня может выполнять работу, которую раньше делал

высококвалифицированный программист. Служащий имеет в своем распоряжении

столько точной и оперативной информации, сколько никогда не имел.

Но использование компьютеров и автоматизированных технологий приводит к

появлению ряда проблем для руководства организацией. Компьютеры, часто

объединенные в сети, могут предоставлять доступ к колоссальному количеству

самых разнообразных данных. Поэтому люди беспокоятся о безопасности

информации и наличии рисков, связанных с автоматизацией и предоставлением

гораздо большего доступа к конфиденциальным, персональным или другим

критическим данным. Все увеличивается число компьютерных преступлений, что

может привести в конечном счете к подрыву экономики. И поэтому должно быть

ясно, что информация - это ресурс, который надо защищать.

Ответственность за защиту информации лежит на низшем звене руководства. Но

также кто-то должен осуществлять общее руководство этой деятельностью,

поэтому в организации должно иметься лицо в верхнем звене руководства,

отвечающее за поддержание работоспособности информационных систем.

И так как автоматизация привела к тому, что теперь операции с

вычислительной техникой выполняются простыми служащими организации, а не

специально подготовленным техническим персоналом, нужно, чтобы конечные

пользователи знали о своей ответственности за защиту информации.

Единого рецепта, обеспечивающего 100% гарантии сохранности данных и

надёжной работы сети не существует. Однако создание комплексной,

продуманной концепции безопасности, учитывающей специфику задач конкретной

организации, поможет свести риск потери ценнейшей информации к минимуму.

Компьютерная защита - это постоянная борьба с глупостью пользователей и

интеллектом хакеров.

В заключение хочется сказать о том, что защита информации не

ограничивается техническими методами. Проблема значительно шире. Основной

недостаток защиты - люди, и поэтому надежность системы безопасности зависит

в основном от отношения к ней служащих компании. Помимо этого, защита

должна постоянно совершенствоваться вместе с развитием компьютерной сети.

Не стоит забывать, что мешает работе не система безопасности, а ее

отсутствие.

Про простых пользователей домашних компьютеров, таких, как я, хочется

отметить, что каждого подстерегает опасность либо уничтожения, либо

заражения все-таки немаловажной для нас информации. Значит необходимо

поддерживать безопасность на максимальном уровне. Необходима защита,

которую каждый волен выбрать как по вкусу, так и по кошельку. Помните:

защита – надежный способ от нападения.

| |

[pic]

Вирусный словарь

В мире компьютерных вирусов есть свой тарабарский жаргон. Для тех, кого

смущают такого рода термины, приводим краткое истолкование наболее

распространенных.

. Загрузочный вирус - Поражает область дискеты или жесткого диска, в

которой хранится информация операционной и файловой систем. Каждый

запуск машины с оставленной в дисководе зараженной дискетой может

привести к попаданию туда вируса.

. Файловый вирус - Внедряется в программные (exe- и com-) файлы. После

этого копирует себя при каждом выполнении зараженной программы.

. "Дикий" вирус - Тот, который реально циркулирует. На сегодня

насчитывается около 250 "диких" вирусов.

. "Лабораторный" вирус - Обитает в основном в стенах исследовательских

лабораторий, не сумев включиться в общую циркуляцию. К настоящему

времени известно около 18 000 "лабораторных" вирусов.

. Макровирус - Наиболее распространенный тип вирусов; на долю

макровирусов сейчас приходится около 80% всех случаев заражения

компьютеров. Макрокоманды Microsoft Word и Excel могут автоматически

выполнять определенную последовательность действий при открытии

документа. Такая макрокоманда, зараженная вирусом, способна повредить

любому документу Word или Excel, который вы откроете.

. Многосторонний вирус - Использует несколько механизмов

распространения; наиболее распространенный вариант - комбинация

файлового и загрузочного вирусов (файлово-загрузочный вирус).

. Полиморфный вирус - Меняет себя всякий раз, когда размножается. Из-за

того, что сигнатуры таких вирусов меняются (в ряде случаев

произвольным образом), традиционная техника определения вируса по

сигнатуре часто не позволяет их выявить; для поиска полиморфных

вирусов антивирусные утилиты должны использовать эвристику.

. Сигнатура вируса - Характерный фрагмент двоичного кода, позволяющий

опознать большинство вирусов (исключением являются полиморфные). Новые

вирусы определяются по новым сигнатурам; именно поэтому необходимо

пользоваться актуальными файлами сигнатур.

. Стелс-вирус - Использует специальные приемы, чтобы скрыться от

антивирусных программ. По большей части стелс-вирусы действуют в DOS.

. Эвристика - Широко используемая антивирусная технология, заключающаяся

в поиске признаков деятельности вирусов, таких как подозрительный код

или неожиданные изменения в файлах.

| | |

| | |

| | |

| | |

| | |

| | |

| | |

| | |

| | |

| | |

[pic]Библиография

. «Компьютер-Пресс» 2001, № 5

. Мануйлов И.Н. «Корпоративная безопасность фирмы, как компонент

корпоративной культуры»

. “F1 NethelpService” - фирма по лечению, защите и восстановлении

информации.

. www.infosecurity.ru – сетевая газета по вопросам информационной

безопасности

. www.kaspersky.ru – официальный сайт «Лаборатории Касперского»

. www.aladdin.ru – официальный сайт компании «Aladdin»

. www.rainbow.com – официальный сайт компании «Rainbow»

. www.datakey.com– официальный сайт компании Datakey

. www.pcweek.ru– еженедельный компьютерный журнал (от 23 мая 2002)

. www.pcmagazin.ru– еженедельный компьютерный журнал (от 22 февраля

2002)

. www.pcworld.ru– еженедельный компьютерный журнал (от 22 мая 2002, 20

марта 2001)

. «Диалог-наука» – компания, занимающаяся проблемами вирусов.

. www.wildList.com – ежемесячный бюллетень по борьбе с вирусами.