Содержание1. Лекция: История вопроса Первые вирусы Первые вирусные эпидемии Elk Cloner Elk cloner Lehigh (1987 год) — первый по-настоящему вредоносный вирус Suriv (1987 год) — творение неизвестного программиста из Израиля. Самая известная модификация, Jerusalem Червь Морриса Dr. Solomon's Anti-Virus Toolkit Virus Bulletin Virus Fax International Virscan для MS-DOS Shifter (январь 1994) — первый вирус, заражающий объектные модули (OBJ-файлы). SrcVir Concept (август 1995) — первый макровирус, поражавший документы Microsoft Word. Green Stripe Boza (январь 1996) — первый вирус для операционной системы Microsoft Windows 95. Win.Tentacle IRC (Internet Relay Chat), образовался новый класс вредоносных программ — IRC-черви. Win95.HPS Stream (сентябрь 2000) — первый известный вирус, способный манипулировать дополнительными потоками (ADS) файловой системы NTFS. Fable (октябрь 2000) — первый вирус, скрывающийся в информационных файлах PIF. Hybris Bizex (также известный как Exploit Bagle, Mydoom Duts и троянская программа Brador 2. Лекция: Теоретические сведения о компьютерных вирусах Результат Фреда Коэна Результат Д. Чесса и С. Вайта Обнаружение вирусов Слабое определение обнаружения Сравнение с результатом Ф. Коэна Практические следствия Формализм Ф. Лейтольда Вычислительные модели Вычислительная машина с хранением программ в памяти с произвольной выборкой Машина Тьюринга RASPM с присоединенным вспомогательным хранилищем Код инструкции Код инструкции Моделирование операционных систем Вирусы в RASPM с ABS Способы размножения вирусов Олигоморфные и полиморфные вирусы Проблема обнаружения вирусов Общая проблема обнаружения вирусов Оценка сложности сигнатурного метода Результат Леонарда Адельмана Принятые обозначения Классификация вирусов Обнаружение компьютерных вирусов Общие сведения Практическое определение вируса Обязательным (необходимым) свойством компьютерного вируса Определение 3.1б. Жизненный цикл Поиск жертв Подготовка вирусных копий Жизненный цикл Каналы распространения Способы активации Поиск "жертв" Подготовка копий для распространения Жизненный цикл Способы проникновения Кооперация с вирусами и червями Выполняемые функции Ущерб от вредоносных программ Перегрузка каналов связи DDoS атаки Потеря данных Загрузка ресурсов компьютера Угрозы безопасности информации Угроза нарушения конфиденциальности Угроза нарушения целостности Угроза нарушения доступности Технологии обнаружения вирусов Режимы работы антивирусов Предназначенные для непрерывной работы Предназначенные для периодического запуска Антивирусный комплекс Антивирусный комплекс для защиты рабочих станций Антивирусный сканер при доступе Антивирусный сканер локальной почтовой системы Антивирусный сканер по требованию Антивирусный комплекс для защиты файловых серверов Антивирусного сканера при доступе Антивирусный комплекс для защиты почтовых систем Фильтр почтового потока Сканер общих папок (баз данных) Антивирусный сканер по требованию Антивирусный комплекс для защиты шлюзов Сканер HTTP-потока Сканер SMTP-потока Комплексная система защиты информации Трудоемкость обслуживания Большая критичность системы Человеческий фактор Не интересующиеся антивирусной защитой Интересующиеся антивирусной защитой, однако некомпетентные Интересующиеся антивирусной защитой и компетентные Также необходимо упомянуть злоумышленников — пользователей сети Комплексная система антивирусной защиты Организационные меры Правовые меры Статья 272. Неправомерный доступ к компьютерной информации. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Программные средства Файловый сервер Почтовый сервер Этапность работ Внедрение комплексной системы антивирусной защиты Выбор антивирусных комплексов Преимущества и недостатки одновендорных систем Общие антивирусные базы Единая система управления Единая точка обслуживания Обучение специалистов Сужение круга систем при выборе оптимального антивирусного решения для защиты сети Проблемы с антивирусными базами Преимущества и недостатки мультивендорных систем Повышенная вероятность обнаружения Локализация заражения Более полное соответствие требованиям Сложность в освоении Независимое управление Использование различных антивирусных баз Возможные конфликты между продуктами Сложности при поддержке Общие сведения Простейшая ситуация Произошел сбой в работе антивируса Антивирусные базы устарели Возможные схемы защиты Универсальные антивирусы для шлюзов Проверка протоколов Интернет Проверка почты SMTP Антивирусы для шлюзов, основанные на интеграции Антивирусы для Microsoft ISA Server Фильтр / Режим Антивирусы для CheckPoint Firewall Другие реализации Требования к антивирусам для шлюзов Общие требования Угрозы и методы защиты от них Предотвращаемые угрозы Эксплуатационные характеристики 6. Лабораторная работа: Антивирус Касперского для Microsoft ISA Server. Установка, настройка, управление Методические указания к лабораторной работе Состав приложения Поддерживаемые операционные системы Результат установки Принципы работы Управление группами клиентов Внедрение политик антивирусной проверки Настройка диагностики работы приложения Обновление антивирусных баз Настройка уведомлений пользователей Сбор и просмотр статистической информации Уведомление администратора посредством ISA Server Alerts Управление лицензионными ключами Контрольные вопросы Рекомендуемая литература Возможные схемы защиты Требования к антивирусному комплексу для проверки почтового потока Общие требования Требования к основному функционалу Добавление информации о проверке в письмо Генерация списка обнаруживаемых вирусов Возможность выделения различных групп пользователей и задания различных настроек проверки для этих групп Возможность модификации уведомлений, в том числе и для различных групп пользователей Возможность блокировки объектов, не прошедших проверку Вирусная атака Microsoft Exchange Vs api 1.0 Vs api 2.0 Vs api 2.5 Методические указания к лабораторной работе Состав и принцип работы Консоль управления Архитектура Сервера безопасности Модуль внутреннего управления продуктом и контроля целостности Поддерживаемые операционные системы Консоль управления Перехватчик почтовых сообщений Модуль внутреннего управления продуктом и контроля целостности Стандартная антивирусная защита Избыточная антивирусная защита HTTP-, FTP-сервер или сетевой каталог Отчет об антивирусной проверке Общие параметры Антивирусная защита Антивирусные обновления О зараженном объекте О поврежденном объекте Отчета о вирусной активности Счетчики вирусных эпидемий Контрольные вопросы Рекомендуемая литература Вопросы терминологии Структура уровня Защита рабочих станций Специфические угрозы и технологии противодействия Рабочие станции Windows Сканеры по требованию Загрузка зараженных программ через Интернет по инициативе пользователя Принудительная загрузка и запуск файлов через Интернет в процессе навигации по сети Интернет Удаленная атака на сетевые службы и приложения с внедрением кода непосредственно в адресное пространство уязвимых процессов и по Рабочие станции под управлением других ОС Эксплуатационные требования и соответствующие им решения Графический интерфейс Конфигурационные файлы Интерфейс командной строки Журналы создаются отдельно для каждого выполнения любой задачи. Журналы ведутся для различных типов выполняемых действий Глубокая интеграция в операционную систему Использование технологии "сторожа" Использование случайных имен для ключевых процессов Состояние объекта Состояние антивирусного средства Надежное определение неизменности объекта Высокая скорость обработки файла Требования к антивирусам для рабочих станций Требования к антивирусам для рабочих станций Windows Требования к антивирусам для рабочих станций Linux/Unix Общие требования Защита серверов Специфические угрозы и способы противодействия Сервера Microsoft Windows Сервера Novell Netware Сервера Unix Эксплуатационные требования и характеристики Обновление Здесь вообще никакой разницы в сравнении с антивирусами для рабочих станций нет. Диагностика Требование к антивирусам для серверов Система администрирования Цели и задачи Структура системы администрирования Подсистема управления Подсистема внедрения Основные требования к системе администрирования Подсистема управления Сервер управления Политика не изменяет локальные настройки. Политика заменяет настройки обязательных параметров. Политика заменяет все локальные настройки. Подсистема обновления Уменьшать размер обновлений Использование промежуточных источников обновления Подсистема диагностики Пример. В Kaspersky Administration Kit реализованы следующие типы сводных отчетов: Отчет о версиях антивирусных баз Отчет о вирусной активности Средства внедрения Форсированная установка через RPC Установка при помощи сценариев запуска Установка через объекты групповых политик Установка по электронной почте Установка через веб- или любой другой сервер 10. Лабораторная работа: Антивирус Касперского 6.0 для Windows Workstations. Локальная установка и управление Методические указания к лабораторной работе Защита электронной почты в режиме реального времени Защита при работе в интернет Контроль активности приложений Контроль сетевых соединений Защита от сетевых атак Поиск вирусов Обновление сигнатур угроз Аварийная проверка системы Отключить сетевой экран Microsoft Windows Использовать сетевой экран Microsoft Windows Результат установки Антивирус Касперского 6.0 Принципы работы программы Файловый Aнтивирус Проактивная защита Файловый Антивирус Проактивная защита Задачи проверки по требованию Системные задачи проверки по требованию (5 задач) Проверка карантина Системные задачи обновления Откат обновления Пользовательские задачи Проверка по требованию Поиск вирусов Файловый антивирус Почтовый антивирус Проверка НТТР трафика Проверка скриптов Проактивная защита Проактивная защита Система обнаружения вторжений Технологии iChecker(tm) и iSwift(tm) Обновления сигнатур угроз и модулей приложения Задачи обновления сигнатур угроз и модулей приложения Откат обновления Источник обновлений HTTP-, FTP-сервер или сетевой каталог Параметры LAN Обновляемые компоненты Используемая база Откат обновления антивирусных баз Работа с инфицированными и подозрительными объектами Файловым антивирусом Проактивной защиты Пуск, Выполнить Мониторинг системного реестра Первые номера Откат обновления антивирусных баз Пожалуйста, введите пароль Контрольные вопросы Рекомендуемая литература Методические указания к лабораторной работе Удаленная централизованная установка и удаление продуктов Лаборатории Касперского или их компонентов Удаленная централизованная настройка параметров продуктов Лаборатории Касперского или их компонентов Централизованное создание и удаленный запуск задач Управление лицензиями Централизованный сбор и регистрация событий Централизованная рассылка уведомлений Создание сводных отчетов Состав и структурная схема Агент администрирования Консоль администрирования Установка Сервера администрирования Подключение к Серверу Администрирования Разграничение полномочий администраторов Первое подключение к Серверу администрирования Выбор способа формирования логической сети Сформировать логическую сеть на основе Windows-сети Создать логическую сеть вручную Логическая сеть Структура логической сети, объекты управления Компьютер с установленным компонентом Сервер администрирования будет называться Сервером администрирования Более сложными элементами являются группы - именованные совокупности объектов управления: клиентов, Серверов администрирования и Группы, входящие в качестве элементов в другие группы, будут иногда для удобства называться подгруппами Контейнеры узла Сервера администрирования Структура контейнера Сеть Группы, он автоматически удаляется из папки контейнера Сеть Процедура добавления группы Добавление нового инсталляционного пакета Выбор лицензионного ключа Создание задачи удаленной установки Задачи. Созданные таким образом задачи по иерархической классификации будут глобальными. На уровне группового контейнера Задачи Задачи последовательно выбрать Создать, Задачу Выбор метода установки Установка с помощью сценария запуска Выбор учетной записи Создание задачи проверки по требованию Выбор настроек проверки по требованию Выполнение задачи проверки по требованию Создание задачи получения обновлений Сервером администрирования Задачи глобального уровня последовательно выбрать пункты Создать, Задачу Имя приложения Сервис обновлений Лаборатории Касперского Обновлять с главного Сервера администрирования Задача обновления клиентов Получение обновлений Сервером администрирования Сервера обновлений Лаборатории Касперского HTTP-, FTP-сервера Контейнер Обновления Автоматическое проталкивание обновлений антивирусных баз Смена Сервера администрирования Смена Сервера администрирования Смена Сервера администрирования 1. Переместите из контейнера Сеть Установка агента 1 задачу Установка Антивируса Касперского для Windows Workstations Установка Антивируса Касперского для Windows Workstations Получение обновлений Сервером администрирования Получение обновлений Сервером администрирования 1 задачу Откат обновления антивирусных баз Откат обновления антивирусных баз Смена Сервера администрирования Контрольные вопросы Рекомендуемая литература Методические указания к лабораторной работе Сервер администрирования, стоящий во главе иерархии, называется Главным Сервером администрирования Узел Сервера администрирования Локальный компьютер Подключиться к Серверу администрирования Отключиться от Сервера администрирования Добавление подчиненного Сервера администрирования Адрес Сервера администрирования Подключение подчиненного Сервера администрирования к главному Подключение к подчиненному Серверу администрирования Настройка информации о главном Сервере администрирования для подчиненного Серверы со статусом Не подключен Политики Антивируса Касперского Влияние политики на настройки клиентов Влияние политик на глобальные и групповые задачи Наследование политик Создание политик Настройка уровня защиты для задач постоянной защиты объектов Иерархическое действие групповых задач Задачи уровня контейнера Группы Получение сведений о лицензионных ключах Лицензионные ключи Лицензионные ключи Установка лицензионного ключа Резервное копирование базы Сервера администрирования Синтаксис утилиты 2 в логической подсети подчиненного Сервера администрирования. Переместите из контейнера Сеть 1 политику для Антивируса Касперского для Windows Workstations с названием Политика Workstations 1 и назовите ее Проверка по требованию 1 Проверка по требованию 1 Установка лицензионного ключа Установка лицензионного ключа Политика Workstations 1 политику для Антивируса Касперского для Windows Workstations с названием Политика Workstations 1 Политика Workstations 1 Политика Workstations 1 1 политику для Антивируса Касперского для Windows Workstations с названием Политика Workstations 2 Политика Workstations 2 Контрольные вопросы Рекомендуемая литература Методические указания к лабораторной работе Вредоносная программа Сетевые черви Интернет черви LAN черви Клавиатурные шпионы Похитители паролей Утилиты удаленного управления Анонимные smtp-сервера и прокси Инсталляторы прочих вредоносных программ Логические бомбы Утилиты дозвона Жизненный цикл вредоносных программ Основные пути проникновения в систему и активации Шифрованный вирус Полиморфный вирус Устранение последствий заражения Диспетчер задач Windows Диспетчер задач Windows
|