Антивирусный комплекс 53 Комплексная система защиты информации 56 Общие сведения 67 Возможные схемы защиты 69 Требования к антивирусам для шлюзов 82 Угрозы и методы защиты от них 83

Количество страниц37
Дата08.03.2012
Размер6.52 Mb.
ТипКонтрольные вопросы


Содержание1. Лекция: История вопроса
Первые вирусы
Первые вирусные эпидемии
Elk Cloner
Elk cloner
Lehigh (1987 год) — первый по-настоящему вредоносный вирус
Suriv (1987 год) — творение неизвестного программиста из Израиля. Самая известная модификация, Jerusalem
Червь Морриса
Dr. Solomon's Anti-Virus Toolkit
Virus Bulletin
Virus Fax International
Virscan для MS-DOS
Shifter (январь 1994) — первый вирус, заражающий объектные модули (OBJ-файлы). SrcVir
Concept (август 1995) — первый макровирус, поражавший документы Microsoft Word. Green Stripe
Boza (январь 1996) — первый вирус для операционной системы Microsoft Windows 95. Win.Tentacle
IRC (Internet Relay Chat), образовался новый класс вредоносных программ — IRC-черви. Win95.HPS
Stream (сентябрь 2000) — первый известный вирус, способный манипулировать дополнительными потоками (ADS) файловой системы NTFS.
Fable (октябрь 2000) — первый вирус, скрывающийся в информационных файлах PIF. Hybris
Bizex (также известный как Exploit
Bagle, Mydoom
Duts и троянская программа Brador
2. Лекция: Теоретические сведения о компьютерных вирусах
Результат Фреда Коэна
Результат Д. Чесса и С. Вайта
Обнаружение вирусов
Слабое определение обнаружения
Сравнение с результатом Ф. Коэна
Практические следствия
Формализм Ф. Лейтольда
Вычислительные модели
Вычислительная машина с хранением программ в памяти с произвольной выборкой
Машина Тьюринга
RASPM с присоединенным вспомогательным хранилищем
Код инструкции
Код инструкции
Моделирование операционных систем
Вирусы в RASPM с ABS
Способы размножения вирусов
Олигоморфные и полиморфные вирусы
Проблема обнаружения вирусов
Общая проблема обнаружения вирусов
Оценка сложности сигнатурного метода
Результат Леонарда Адельмана
Принятые обозначения
Классификация вирусов
Обнаружение компьютерных вирусов
Общие сведения
Практическое определение вируса
Обязательным (необходимым) свойством компьютерного вируса
Определение 3.1б.
Жизненный цикл
Поиск жертв
Подготовка вирусных копий
Жизненный цикл
Каналы распространения
Способы активации
Поиск "жертв"
Подготовка копий для распространения
Жизненный цикл
Способы проникновения
Кооперация с вирусами и червями
Выполняемые функции
Ущерб от вредоносных программ
Перегрузка каналов связи
DDoS атаки
Потеря данных
Загрузка ресурсов компьютера
Угрозы безопасности информации
Угроза нарушения конфиденциальности
Угроза нарушения целостности
Угроза нарушения доступности
Технологии обнаружения вирусов
Режимы работы антивирусов
Предназначенные для непрерывной работы
Предназначенные для периодического запуска
Антивирусный комплекс
Антивирусный комплекс для защиты рабочих станций
Антивирусный сканер при доступе
Антивирусный сканер локальной почтовой системы
Антивирусный сканер по требованию
Антивирусный комплекс для защиты файловых серверов
Антивирусного сканера при доступе
Антивирусный комплекс для защиты почтовых систем
Фильтр почтового потока
Сканер общих папок (баз данных)
Антивирусный сканер по требованию
Антивирусный комплекс для защиты шлюзов
Сканер HTTP-потока
Сканер SMTP-потока
Комплексная система защиты информации
Трудоемкость обслуживания
Большая критичность системы
Человеческий фактор
Не интересующиеся антивирусной защитой
Интересующиеся антивирусной защитой, однако некомпетентные
Интересующиеся антивирусной защитой и компетентные
Также необходимо упомянуть злоумышленников — пользователей сети
Комплексная система антивирусной защиты
Организационные меры
Правовые меры
Статья 272. Неправомерный доступ к компьютерной информации.
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.
Программные средства
Файловый сервер
Почтовый сервер
Этапность работ
Внедрение комплексной системы антивирусной защиты
Выбор антивирусных комплексов
Преимущества и недостатки одновендорных систем
Общие антивирусные базы
Единая система управления
Единая точка обслуживания
Обучение специалистов
Сужение круга систем при выборе оптимального антивирусного решения для защиты сети
Проблемы с антивирусными базами
Преимущества и недостатки мультивендорных систем
Повышенная вероятность обнаружения
Локализация заражения
Более полное соответствие требованиям
Сложность в освоении
Независимое управление
Использование различных антивирусных баз
Возможные конфликты между продуктами
Сложности при поддержке
Общие сведения
Простейшая ситуация
Произошел сбой в работе антивируса
Антивирусные базы устарели
Возможные схемы защиты
Универсальные антивирусы для шлюзов
Проверка протоколов Интернет
Проверка почты SMTP
Антивирусы для шлюзов, основанные на интеграции
Антивирусы для Microsoft ISA Server
Фильтр / Режим
Антивирусы для CheckPoint Firewall
Другие реализации
Требования к антивирусам для шлюзов
Общие требования
Угрозы и методы защиты от них
Предотвращаемые угрозы
Эксплуатационные характеристики
6. Лабораторная работа: Антивирус Касперского для Microsoft ISA Server. Установка, настройка, управление
Методические указания к лабораторной работе
Состав приложения
Поддерживаемые операционные системы
Результат установки
Принципы работы
Управление группами клиентов
Внедрение политик антивирусной проверки
Настройка диагностики работы приложения
Обновление антивирусных баз
Настройка уведомлений пользователей
Сбор и просмотр статистической информации
Уведомление администратора посредством ISA Server Alerts
Управление лицензионными ключами
Контрольные вопросы
Рекомендуемая литература
Возможные схемы защиты
Требования к антивирусному комплексу для проверки почтового потока
Общие требования
Требования к основному функционалу
Добавление информации о проверке в письмо
Генерация списка обнаруживаемых вирусов
Возможность выделения различных групп пользователей и задания различных настроек проверки для этих групп
Возможность модификации уведомлений, в том числе и для различных групп пользователей
Возможность блокировки объектов, не прошедших проверку
Вирусная атака
Microsoft Exchange
Vs api 1.0
Vs api 2.0
Vs api 2.5
Методические указания к лабораторной работе
Состав и принцип работы
Консоль управления
Архитектура Сервера безопасности
Модуль внутреннего управления продуктом и контроля целостности
Поддерживаемые операционные системы
Консоль управления
Перехватчик почтовых сообщений
Модуль внутреннего управления продуктом и контроля целостности
Стандартная антивирусная защита
Избыточная антивирусная защита
HTTP-, FTP-сервер или сетевой каталог
Отчет об антивирусной проверке
Общие параметры
Антивирусная защита
Антивирусные обновления
О зараженном объекте
О поврежденном объекте
Отчета о вирусной активности
Счетчики вирусных эпидемий
Контрольные вопросы
Рекомендуемая литература
Вопросы терминологии
Структура уровня
Защита рабочих станций
Специфические угрозы и технологии противодействия
Рабочие станции Windows
Сканеры по требованию
Загрузка зараженных программ через Интернет по инициативе пользователя
Принудительная загрузка и запуск файлов через Интернет в процессе навигации по сети Интернет
Удаленная атака на сетевые службы и приложения с внедрением кода непосредственно в адресное пространство уязвимых процессов и по
Рабочие станции под управлением других ОС
Эксплуатационные требования и соответствующие им решения
Графический интерфейс
Конфигурационные файлы
Интерфейс командной строки
Журналы создаются отдельно для каждого выполнения любой задачи.
Журналы ведутся для различных типов выполняемых действий
Глубокая интеграция в операционную систему
Использование технологии "сторожа"
Использование случайных имен для ключевых процессов
Состояние объекта
Состояние антивирусного средства
Надежное определение неизменности объекта
Высокая скорость обработки файла
Требования к антивирусам для рабочих станций
Требования к антивирусам для рабочих станций Windows
Требования к антивирусам для рабочих станций Linux/Unix
Общие требования
Защита серверов
Специфические угрозы и способы противодействия
Сервера Microsoft Windows
Сервера Novell Netware
Сервера Unix
Эксплуатационные требования и характеристики
Обновление Здесь вообще никакой разницы в сравнении с антивирусами для рабочих станций нет. Диагностика
Требование к антивирусам для серверов
Система администрирования
Цели и задачи
Структура системы администрирования
Подсистема управления
Подсистема внедрения
Основные требования к системе администрирования
Подсистема управления
Сервер управления
Политика не изменяет локальные настройки.
Политика заменяет настройки обязательных параметров.
Политика заменяет все локальные настройки.
Подсистема обновления
Уменьшать размер обновлений
Использование промежуточных источников обновления
Подсистема диагностики
Пример. В Kaspersky Administration Kit реализованы следующие типы сводных отчетов: Отчет о версиях антивирусных баз
Отчет о вирусной активности
Средства внедрения
Форсированная установка через RPC
Установка при помощи сценариев запуска
Установка через объекты групповых политик
Установка по электронной почте
Установка через веб- или любой другой сервер
10. Лабораторная работа: Антивирус Касперского 6.0 для Windows Workstations. Локальная установка и управление
Методические указания к лабораторной работе
Защита электронной почты в режиме реального времени
Защита при работе в интернет
Контроль активности приложений
Контроль сетевых соединений
Защита от сетевых атак
Поиск вирусов
Обновление сигнатур угроз
Аварийная проверка системы
Отключить сетевой экран Microsoft Windows
Использовать сетевой экран Microsoft Windows
Результат установки
Антивирус Касперского 6.0
Принципы работы программы
Файловый Aнтивирус
Проактивная защита
Файловый Антивирус
Проактивная защита
Задачи проверки по требованию
Системные задачи проверки по требованию (5 задач)
Проверка карантина
Системные задачи обновления
Откат обновления
Пользовательские задачи
Проверка по требованию
Поиск вирусов
Файловый антивирус
Почтовый антивирус
Проверка НТТР трафика
Проверка скриптов
Проактивная защита
Проактивная защита
Система обнаружения вторжений
Технологии iChecker(tm) и iSwift(tm)
Обновления сигнатур угроз и модулей приложения
Задачи обновления сигнатур угроз и модулей приложения
Откат обновления
Источник обновлений
HTTP-, FTP-сервер или сетевой каталог
Параметры LAN
Обновляемые компоненты
Используемая база
Откат обновления антивирусных баз
Работа с инфицированными и подозрительными объектами
Файловым антивирусом
Проактивной защиты
Пуск, Выполнить
Мониторинг системного реестра
Первые номера
Откат обновления антивирусных баз
Пожалуйста, введите пароль
Контрольные вопросы
Рекомендуемая литература
Методические указания к лабораторной работе
Удаленная централизованная установка и удаление продуктов Лаборатории Касперского или их компонентов
Удаленная централизованная настройка параметров продуктов Лаборатории Касперского или их компонентов
Централизованное создание и удаленный запуск задач
Управление лицензиями
Централизованный сбор и регистрация событий
Централизованная рассылка уведомлений
Создание сводных отчетов
Состав и структурная схема
Агент администрирования
Консоль администрирования
Установка Сервера администрирования
Подключение к Серверу Администрирования
Разграничение полномочий администраторов
Первое подключение к Серверу администрирования
Выбор способа формирования логической сети
Сформировать логическую сеть на основе Windows-сети
Создать логическую сеть вручную
Логическая сеть
Структура логической сети, объекты управления
Компьютер с установленным компонентом Сервер администрирования будет называться Сервером администрирования
Более сложными элементами являются группы - именованные совокупности объектов управления: клиентов, Серверов администрирования и
Группы, входящие в качестве элементов в другие группы, будут иногда для удобства называться подгруппами
Контейнеры узла Сервера администрирования
Структура контейнера Сеть
Группы, он автоматически удаляется из папки контейнера Сеть
Процедура добавления группы
Добавление нового инсталляционного пакета
Выбор лицензионного ключа
Создание задачи удаленной установки
Задачи. Созданные таким образом задачи по иерархической классификации будут глобальными. На уровне группового контейнера Задачи
Задачи последовательно выбрать Создать, Задачу
Выбор метода установки
Установка с помощью сценария запуска
Выбор учетной записи
Создание задачи проверки по требованию
Выбор настроек проверки по требованию
Выполнение задачи проверки по требованию
Создание задачи получения обновлений Сервером администрирования
Задачи глобального уровня последовательно выбрать пункты Создать, Задачу
Имя приложения
Сервис обновлений Лаборатории Касперского
Обновлять с главного Сервера администрирования
Задача обновления клиентов
Получение обновлений Сервером администрирования
Сервера обновлений Лаборатории Касперского
HTTP-, FTP-сервера
Контейнер Обновления
Автоматическое проталкивание обновлений антивирусных баз
Смена Сервера администрирования
Смена Сервера администрирования
Смена Сервера администрирования
1. Переместите из контейнера Сеть
Установка агента
1 задачу Установка Антивируса Касперского для Windows Workstations
Установка Антивируса Касперского для Windows Workstations
Получение обновлений Сервером администрирования
Получение обновлений Сервером администрирования
1 задачу Откат обновления антивирусных баз
Откат обновления антивирусных баз
Смена Сервера администрирования
Контрольные вопросы
Рекомендуемая литература
Методические указания к лабораторной работе
Сервер администрирования, стоящий во главе иерархии, называется Главным Сервером администрирования
Узел Сервера администрирования
Локальный компьютер
Подключиться к Серверу администрирования
Отключиться от Сервера администрирования
Добавление подчиненного Сервера администрирования
Адрес Сервера администрирования
Подключение подчиненного Сервера администрирования к главному
Подключение к подчиненному Серверу администрирования
Настройка информации о главном Сервере администрирования для подчиненного
Серверы со статусом Не подключен
Политики Антивируса Касперского
Влияние политики на настройки клиентов
Влияние политик на глобальные и групповые задачи
Наследование политик
Создание политик
Настройка уровня защиты для задач постоянной защиты объектов
Иерархическое действие групповых задач
Задачи уровня контейнера Группы
Получение сведений о лицензионных ключах
Лицензионные ключи
Лицензионные ключи
Установка лицензионного ключа
Резервное копирование базы Сервера администрирования
Синтаксис утилиты
2 в логической подсети подчиненного Сервера администрирования. Переместите из контейнера Сеть
1 политику для Антивируса Касперского для Windows Workstations с названием Политика Workstations
1 и назовите ее Проверка по требованию
1 Проверка по требованию
1 Установка лицензионного ключа
Установка лицензионного ключа
Политика Workstations
1 политику для Антивируса Касперского для Windows Workstations с названием Политика Workstations 1
Политика Workstations 1
Политика Workstations 1
1 политику для Антивируса Касперского для Windows Workstations с названием Политика Workstations 2
Политика Workstations 2
Контрольные вопросы
Рекомендуемая литература
Методические указания к лабораторной работе
Вредоносная программа
Сетевые черви
Интернет черви
LAN черви
Клавиатурные шпионы
Похитители паролей
Утилиты удаленного управления
Анонимные smtp-сервера и прокси
Инсталляторы прочих вредоносных программ
Логические бомбы
Утилиты дозвона
Жизненный цикл вредоносных программ
Основные пути проникновения в систему и активации
Шифрованный вирус
Полиморфный вирус
Устранение последствий заражения
Диспетчер задач Windows
Диспетчер задач Windows