Schutz von Informationen in lokalen Computernetzwerken, Virenschutz. Virenschutz von Informationsnetzen

Planen:

Einführung ………………………………………………………………………….…..3

    Das Konzept des Antiviren-Informationsschutzes…………………5

    Klassifizierung von Antivirenprogrammen……………………...…….6

    1. Scanner ………………………………………………………….…6

      CRC-Scanner……………………………………………………..…..7

      Blocker ……………………………………………………… ..8

      Immunisierer ……………………………….………………….…9

    Die Hauptfunktionen der gängigsten Antivirenprogramme…..10

      Dr. Antivirus Internet………………………………………...……10

      Kaspersky Anti-Virus………………………………………...10

      Antiviral Toolkit Pro…………………………………12

      Norton AntiVirus 2000……………………………………………13

Fazit …………………………………………………………………………….15

Liste der verwendeten Literatur………………………………………………...16

Einführung.

Informationssicherheitsmittel sind eine Reihe von technischen, elektrischen, elektronischen, optischen und anderen Geräten und Geräten, Geräten und technischen Systemen sowie anderen proprietären Elementen, die zur Lösung verschiedener Probleme des Informationsschutzes verwendet werden, einschließlich der Verhinderung von Lecks und der Gewährleistung der Sicherheit des Geschützten Information.

Generell lassen sich die Mittel zur Gewährleistung der Informationssicherheit im Hinblick auf die Verhinderung vorsätzlicher Handlungen je nach Art der Umsetzung in Gruppen einteilen:

    Technische (Hardware) bedeutet. Dies sind Geräte verschiedener Art (mechanisch, elektromechanisch, elektronisch usw.), die die Probleme des Informationsschutzes mit Hardware lösen. Sie verhindern entweder das physische Eindringen oder, falls ein Eindringen stattgefunden hat, den Zugang zu Informationen, auch durch deren Tarnung. Der erste Teil der Aufgabe wird durch Schlösser, Fenstergitter, Wachen, Sicherheitsalarme usw. gelöst. Der zweite Teil sind Rauschgeneratoren, Überspannungsschutz, Scan-Radios und viele andere Geräte, die potenzielle Informationsleckkanäle „blockieren“ oder zulassen erkannt. Die Vorteile technischer Mittel liegen in ihrer Zuverlässigkeit, Unabhängigkeit von subjektiven Faktoren und hoher Modifikationsresistenz. Schwächen - Mangel an Flexibilität, relativ großes Volumen und Masse, hohe Kosten;

    Zu den Softwaretools gehören Programme zur Benutzeridentifikation, Zugriffskontrolle, Informationsverschlüsselung, Löschung verbleibender (funktionierender) Informationen wie temporäre Dateien, Teststeuerung des Schutzsystems usw. Die Vorteile von Softwaretools sind Vielseitigkeit, Flexibilität, Zuverlässigkeit und einfache Installation , Fähigkeit zu ändern und zu entwickeln. Nachteile - eingeschränkte Funktionalität des Netzwerks, Nutzung eines Teils der Ressourcen des Dateiservers und der Arbeitsstationen, hohe Empfindlichkeit gegenüber zufälligen oder absichtlichen Änderungen, mögliche Abhängigkeit von den Computertypen (ihrer Hardware);

    Gemischte Hardware und Software implementieren die gleichen Funktionen wie Hardware und Software separat und haben Zwischeneigenschaften;

    Organisatorische Mittel bestehen aus organisatorischen und technischen (Vorbereitung von Räumlichkeiten mit Computern, Verlegung eines Kabelsystems, Berücksichtigung der Anforderungen für die Zugangsbeschränkung usw.) und organisatorischen und rechtlichen (nationale Gesetze und Arbeitsvorschriften, die von der Geschäftsführung eines bestimmten Unternehmens festgelegt wurden Unternehmen). Die Vorteile von Organisationswerkzeugen liegen darin, dass sie viele heterogene Probleme lösen können, einfach zu implementieren sind, schnell auf unerwünschte Aktionen im Netzwerk reagieren und unbegrenzte Änderungs- und Entwicklungsmöglichkeiten haben. Nachteile - hohe Abhängigkeit von subjektiven Faktoren, einschließlich der Gesamtorganisation der Arbeit in einer bestimmten Einheit.

In meiner Arbeit werde ich eines der Softwaretools zum Schutz von Informationen in Betracht ziehen - Antivirenprogramme. Der Zweck meiner Arbeit besteht also darin, Antiviren-Tools zum Schutz von Informationen zu analysieren. Das Erreichen dieses Ziels wird durch das Lösen folgender Aufgaben vermittelt:

    Studieren des Konzepts von Antiviren-Tools zum Schutz von Informationen;

    Berücksichtigung der Klassifizierung von Antiviren-Tools zum Schutz von Informationen;

    Machen Sie sich mit den Hauptfunktionen der gängigsten Antivirenprogramme vertraut.

    Das Konzept des Antiviren-Informationsschutzes.

Antivirenprogramm (Antivirus) - ein Programm zum Erkennen von Computerviren sowie von unerwünschten (als bösartig geltenden) Programmen im Allgemeinen und zum Wiederherstellen von Dateien, die von solchen Programmen infiziert (geändert) wurden, sowie zur Vorbeugung - Verhinderung einer Infektion (Änderung) von Dateien oder das Betriebssystem mit Schadcode (z. B. durch Impfung).

Virenschutz Software besteht aus Routinen, die versuchen, Computerviren und andere bösartige Software zu erkennen, zu verhindern und zu entfernen.

    Klassifizierung von Antivirenprogrammen.

Antivirus-Programme sind die effektivsten im Kampf gegen Computerviren. Ich möchte jedoch gleich darauf hinweisen, dass es keine Antivirenprogramme gibt, die einen hundertprozentigen Schutz vor Viren garantieren, und Aussagen über die Existenz solcher Systeme entweder als unlautere Werbung oder als Unprofessionalität angesehen werden können. Solche Systeme gibt es nicht, da es für jeden Antivirus-Algorithmus immer möglich ist, einen Gegenalgorithmus eines Virus anzubieten, der für diesen Antivirus unsichtbar ist (umgekehrt gilt glücklicherweise auch: Für jeden Virenalgorithmus kann immer ein Antivirus erstellt werden ).

Die beliebtesten und effektivsten Antivirenprogramme sind Antivirenscanner (andere Bezeichnungen: Phage, Polyphage, Doctor Program). Ihnen folgen hinsichtlich Effizienz und Popularität CRC-Scanner (auch: Auditor, Checksumer, Integrity Checker). Oft werden diese beiden Methoden zu einem universellen Antivirenprogramm kombiniert, was seine Leistungsfähigkeit erheblich erhöht. Es werden auch verschiedene Arten von Blockern und Immunisierern verwendet.

2.1 Scanner.

Das Funktionsprinzip von Antivirenscannern basiert auf dem Scannen von Dateien, Sektoren und Systemspeicher und der Suche nach bekannten und neuen (dem Scanner unbekannten) Viren darin. Mit sogenannten „Masken“ wird nach bekannten Viren gesucht. Eine Virusmaske ist eine konstante Codesequenz, die für diesen bestimmten Virus spezifisch ist. Wenn das Virus keine permanente Maske enthält oder die Länge dieser Maske nicht groß genug ist, werden andere Methoden verwendet. Ein Beispiel für ein solches Verfahren ist eine algorithmische Sprache, die alle möglichen Codevarianten beschreibt, die bei einer Infektion mit dieser Art von Viren auftreten können. Dieser Ansatz wird von einigen Antivirenprogrammen verwendet, um polymorphe Viren zu erkennen. Scanner können auch in zwei Kategorien eingeteilt werden – „universal“ und „spezialisiert“. Universelle Scanner sind darauf ausgelegt, alle Arten von Viren zu suchen und zu neutralisieren, unabhängig vom Betriebssystem, in dem der Scanner arbeiten soll. Spezialisierte Scanner sind darauf ausgelegt, eine begrenzte Anzahl von Viren oder nur eine Klasse davon zu neutralisieren, wie z. B. Makroviren. Spezielle Scanner, die nur für Makroviren entwickelt wurden, erweisen sich oft als die bequemste und zuverlässigste Lösung zum Schutz von Workflow-Systemen in MS Word- und MS Excel-Umgebungen.

Auch Scanner werden unterteilt in „Resident“ (Wächter, Wächter), die on-the-fly scannen, und „Non-Resident“, die das System nur auf Anfrage prüfen. In der Regel bieten „residente“ Scanner einen zuverlässigeren Systemschutz, da sie sofort auf das Auftreten eines Virus reagieren, während ein „nicht-residenter“ Scanner einen Virus erst beim nächsten Start erkennen kann. Andererseits kann ein residenter Scanner den Computer etwas verlangsamen, auch aufgrund möglicher Fehlalarme.

Zu den Vorteilen von Scannern aller Art gehört ihre Vielseitigkeit, die Nachteile sind die relativ geringe Geschwindigkeit bei der Suche nach Viren. Die folgenden Programme sind in Russland am weitesten verbreitet: AVP - Kaspersky, Dr.Weber - Danilov, Norton Antivirus von Semantic.

2.2 CRC-Scanner.

Das Funktionsprinzip von CRC-Scannern basiert auf der Berechnung von CRC-Summen (Prüfsummen) für Dateien / Systemsektoren, die auf der Festplatte vorhanden sind. Diese CRC-Summen werden dann in der Antivirus-Datenbank gespeichert, zusammen mit einigen anderen Informationen: Dateilängen, Datum ihrer letzten Änderung usw. Beim nächsten Durchlauf von CRC-Scannern prüfen diese die in der Datenbank enthaltenen Daten mit den tatsächlich gezählten Werten. Stimmen die in der Datenbank erfassten Dateiinformationen nicht mit den realen Werten überein, signalisieren CRC-Scanner, dass die Datei verändert oder mit einem Virus infiziert wurde. CRC-Scanner, die Anti-Stealth-Algorithmen verwenden, sind eine ziemlich starke Waffe gegen Viren: Fast 100 % der Viren werden fast unmittelbar nach ihrem Erscheinen auf einem Computer erkannt. Diese Art von Antivirus hat jedoch einen inhärenten Fehler, der ihre Wirksamkeit erheblich verringert. Dieser Nachteil besteht darin, dass CRC-Scanner einen Virus nicht im Moment seines Erscheinens im System erkennen können, sondern dies erst nach einiger Zeit tun, nachdem sich der Virus auf dem Computer verbreitet hat. CRC-Scanner können Viren in neuen Dateien (in E-Mails, auf Disketten, in Dateien, die aus einem Backup wiederhergestellt wurden oder beim Entpacken von Dateien aus einem Archiv) nicht erkennen, da ihre Datenbanken keine Informationen über diese Dateien haben. Außerdem tauchen regelmäßig Viren auf, die diese „Schwäche“ von CRC-Scannern ausnutzen, nur neu erstellte Dateien infizieren und somit für sie unsichtbar bleiben. Die in Russland am häufigsten verwendeten Programme dieser Art sind ADINF und AVP Inspector.

2.3 Blocker.

Antiviren-Blocker sind residente Programme, die "virengefährliche" Situationen abfangen und den Benutzer darüber informieren. Zu den „virengefährlichen“ Aufrufen gehören Aufrufe zum Öffnen zum Schreiben in ausführbare Dateien, Schreiben in die Bootsektoren von Disketten oder in den MBR einer Festplatte, Versuche von Programmen, resident zu bleiben usw., also Aufrufe, die typisch für Viren sind zum Zeitpunkt der Reproduktion. Manchmal sind einige Blocker-Funktionen in residenten Scannern implementiert.

Zu den Vorteilen von Blockern gehört ihre Fähigkeit, einen Virus im frühesten Stadium seiner Vermehrung zu erkennen und zu stoppen, was übrigens sehr nützlich ist, wenn ein seit langem bekannter Virus ständig „aus dem Nichts kriecht“. Zu den Nachteilen gehören das Vorhandensein von Möglichkeiten, den Schutz von Blockern zu umgehen, und eine große Anzahl von Fehlalarmen, was anscheinend der Grund für die fast vollständige Ablehnung von Benutzern dieser Art von Antivirenprogrammen war (z. B. kein einziges Blocker für Windows95 / NT bekannt - keine Nachfrage, kein Angebot ).

Es ist auch notwendig, eine solche Richtung von Antiviren-Tools wie Antiviren-Blockern zu beachten, die in Form von Computerhardwarekomponenten („Hardware“) hergestellt werden. Am gebräuchlichsten ist der im BIOS eingebaute Schreibschutz im MBR der Festplatte. Wie im Fall von Softwareblockern kann ein solcher Schutz jedoch leicht umgangen werden, indem direkt auf die Ports des Festplattencontrollers geschrieben wird, und das Ausführen des FDISK-DOS-Dienstprogramms führt sofort zu einem „falschen Positiv“ des Schutzes.

Es gibt mehrere vielseitigere Hardware-Blocker, aber die oben aufgeführten Nachteile werden auch von Kompatibilitätsproblemen mit Standard-Computerkonfigurationen und Schwierigkeiten bei der Installation und Konfiguration begleitet. All dies macht Hardware-Blocker im Vergleich zu anderen Arten des Virenschutzes äußerst unbeliebt.

2.4 Immunisierer.

Immunisierer sind Programme, die Codes für andere Programme schreiben, die eine Infektion melden. Sie schreiben diese Codes normalerweise an das Ende von Dateien (wie ein Dateivirus) und jedes Mal, wenn sie die Datei ausführen, überprüfen sie sie auf Änderungen. Sie haben nur einen Nachteil, aber der ist tödlich: die absolute Unfähigkeit, eine Infektion mit einem Stealth-Virus zu melden. Daher werden solche Immunisierer sowie Blocker derzeit praktisch nicht verwendet. Darüber hinaus überprüfen sich viele neu entwickelte Programme selbst auf Integrität und können die darin eingebetteten Codes für Viren halten und ihre Arbeit verweigern.

    Die Hauptfunktionen der gängigsten Antivirenprogramme.

      Dr. Antivirus Netz.

DR. Web ist ein altes und zu Recht beliebtes Antivirenprogramm in Russland, das Benutzern seit mehreren Jahren im Kampf gegen Viren hilft. Neue Versionen des Programms (DrWeb32) funktionieren auf mehreren Betriebssystemen und schützen Benutzer vor mehr als 17.000 Viren.

Der Satz von Funktionen ist ziemlich Standard für ein Antivirenprogramm - Scannen von Dateien (einschließlich komprimierter spezielle Programme und archiviert), Arbeitsspeicher, Bootsektoren von Festplatten und Disketten. Trojanische Programme werden in der Regel nicht geheilt, sondern entfernt. Leider werden Mailformate nicht überprüft, sodass direkt nach Erhalt einer E-Mail nicht festgestellt werden kann, ob sich im Anhang ein Virus befindet. Der Anhang muss auf der Festplatte gespeichert und separat geprüft werden. Der mit dem Programm gelieferte residente Monitor "Spider Guard" ermöglicht es Ihnen jedoch, dieses Problem im Handumdrehen zu lösen.

DR. Web ist eines der ersten Programme, in dem eine heuristische Analyse implementiert wurde, mit der Sie Viren erkennen können, die nicht in der Antiviren-Datenbank aufgeführt sind. Der Analysator erkennt virenähnliche Anweisungen in einem Programm und markiert ein solches Programm als verdächtig. Per Knopfdruck wird die Antiviren-Datenbank über das Internet aktualisiert. Die kostenlose Version des Programms führt keine heuristische Analyse durch und desinfiziert keine Dateien.

      Kaspersky Antivirus.

Der Inspector überwacht alle Änderungen auf Ihrem Computer und ermöglicht es Ihnen, den Inhalt der Festplatte wiederherzustellen und bösartige Codes zu entfernen, wenn nicht autorisierte Änderungen in Dateien oder in der Systemregistrierung festgestellt werden. Inspector benötigt keine Updates der Antiviren-Datenbank: Die Integritätskontrolle erfolgt auf der Grundlage der Erfassung von Originaldatei-Fingerprints (CRC-Summen) und deren anschließendem Vergleich mit modifizierten Dateien. Im Gegensatz zu anderen Prüfern unterstützt Inspector alle gängigen ausführbaren Dateiformate.

Der heuristische Analysator ermöglicht es, Ihren Computer sogar vor unbekannten Viren zu schützen.

Der ständig im Computerspeicher vorhandene Monitor-Hintergrundvirus-Abfangjäger führt eine Virenprüfung aller Dateien direkt in dem Moment durch, in dem sie gestartet, erstellt oder kopiert werden, wodurch Sie alle Dateioperationen kontrollieren und eine Infektion selbst durch die technologisch fortschrittlichsten verhindern können Viren.

Antivirus-E-Mail-Filter verhindern, dass Viren auf Ihren Computer gelangen. Das Plug-in Mail Checker entfernt nicht nur Viren aus dem Textkörper einer E-Mail, sondern stellt auch den ursprünglichen Inhalt von E-Mails vollständig wieder her. Ein umfassender Scan der E-Mail-Korrespondenz verhindert, dass sich ein Virus in einem der Elemente einer E-Mail versteckt, indem alle Abschnitte eingehender und ausgehender Nachrichten gescannt werden, einschließlich angehängter Dateien (einschließlich archivierter und verpackter) und anderer Nachrichten aller Verschachtelungsebenen.

Der Virenscanner Scanner ermöglicht bei Bedarf einen umfassenden Scan des gesamten Inhalts von lokalen und Netzlaufwerken.

Der Interceptor Script Checker bietet eine Virenprüfung aller laufenden Skripts, bevor sie ausgeführt werden.

Die Unterstützung für archivierte und komprimierte Dateien bietet die Möglichkeit, schädlichen Code aus einer infizierten komprimierten Datei zu entfernen.

Die Isolierung infizierter Objekte ermöglicht die Isolierung infizierter und verdächtiger Objekte mit anschließender Übertragung in ein speziell organisiertes Verzeichnis zur weiteren Analyse und Wiederherstellung.

Die Automatisierung des Virenschutzes ermöglicht es Ihnen, einen Zeitplan und eine Reihenfolge der Programmkomponenten zu erstellen; automatisch neue Antiviren-Datenbank-Updates über das Internet herunterladen und verbinden; Warnungen über erkannte Virenangriffe per E-Mail versenden usw.

      Antivirus Antiviral Toolkit Pro.

Antiviral Toolkit Pro ist ein russisches Produkt, das aufgrund seiner umfassenden Möglichkeiten und hohen Zuverlässigkeit im Ausland und in Russland an Popularität gewonnen hat. Es gibt Versionen des Programms für die gängigsten Betriebssysteme, die Antiviren-Datenbank enthält etwa 34.000 Viren.

Es gibt mehrere Lieferoptionen – AVP Lite, AVP Gold, AVP Platinum. Die vollständigste Version enthält drei Produkte – einen Scanner, einen Bewohnermonitor und ein Kontrollzentrum. Mit dem Scanner können Sie Dateien und Speicher auf Viren und Trojaner überprüfen. Dieser scannt verpackte Programme, Archive, E-Mail-Datenbanken (Outlook-Ordner usw.) und führt eine heuristische Analyse durch, um neue Viren zu finden, die nicht in der Datenbank enthalten sind. Der On-the-Fly-Monitor überprüft jede geöffnete Datei auf Viren und warnt vor Virenbedrohungen, während er den Zugriff auf die infizierte Datei blockiert. Das Control Center ermöglicht es Ihnen, Virenscans zu planen und Datenbanken über das Internet zu aktualisieren. Der Demoversion fehlt die Möglichkeit, infizierte Objekte zu desinfizieren, gepackte und archivierte Dateien zu scannen und heuristische Analysen durchzuführen.

      Norton Antivirus 2000.

Norton AntiVirus basiert auf einem anderen beliebten Produkt – der Personal Firewall AtGuard (@guard) von WRQ Soft. Als Ergebnis der Anwendung der technologischen Stärke von Symantec ist ein integriertes Produkt mit erheblich erweiterter Funktionalität entstanden. Kernstück des Systems ist nach wie vor die Firewall. Es funktioniert sehr effektiv ohne Konfiguration, praktisch ohne die tägliche Netzwerknutzung zu stören, blockiert jedoch Versuche, den Computer neu zu starten oder "aufzuhängen", auf Dateien und Drucker zuzugreifen und Kontakt mit Trojanern auf dem Computer aufzunehmen.

Norton AntiVirus ist die einzige Firewall, die wir überprüft haben und die die Fähigkeiten dieser Schutzmethode (die) zu 100 % implementiert. Alle Arten von Paketen, die durch das Netzwerk reisen, werden gefiltert, inkl. Service (ICMP) können die Regeln für die Firewall berücksichtigen, welche Anwendung mit dem Netzwerk arbeitet, welche Art von Daten zu welcher Tageszeit an welchen Computer übertragen werden.

Um vertrauliche Daten zu schützen, kann die Firewall das Senden von E-Mail-Adressen an Webserver wie den Browser blockieren. Es ist auch möglich, Cookies zu blockieren. Der Filter für vertrauliche Informationen warnt vor dem Versuch, unverschlüsselte Informationen an das Netzwerk zu senden, die der Benutzer betreten und als vertraulich markiert hat.

Aktive Inhalte auf Webseiten (Java-Applets, Skripte usw.) können auch von Norton AntiVirus blockiert werden – der Inhaltsfilter kann unsichere Elemente aus dem Text von Webseiten entfernen, bevor sie den Browser erreichen.

Als zusätzlichen Service, der nicht direkt mit Sicherheitsfragen zu tun hat, bietet Norton AntiVirus einen sehr komfortablen Filter für Werbebanner (diese störenden Bilder werden einfach aus der Seite geschnitten, was das Laden beschleunigt) sowie eine Kindersicherung. Indem Sie den Besuch bestimmter Kategorien von Websites und den Start bestimmter Arten von Internetanwendungen verbieten, können Sie den Inhalt des Netzwerks, der Kindern zur Verfügung steht, ganz ruhig angehen.

Zusätzlich zu den Firewall-Funktionen bietet Norton AntiVirus dem Benutzer den Schutz des Norton Antivirus-Programms. Diese beliebte Antiviren-Anwendung mit regelmäßig aktualisierten Antiviren-Datenbanken ermöglicht es Ihnen, Viren in den frühesten Stadien ihres Auftretens ziemlich zuverlässig zu erkennen. Alle aus dem Netzwerk heruntergeladenen Dateien, an E-Mails angehängte Dateien und aktive Elemente von Webseiten werden auf Viren gescannt. Darüber hinaus verfügt Norton Antivirus über einen Virenscanner und -wächter, der einen systemweiten Virenschutz bietet, ohne an den Netzwerkzugriff gebunden zu sein.

Fazit:

Beim Kennenlernen der Literatur habe ich mein Ziel erreicht und folgende Schlussfolgerungen gezogen:

    Antivirenprogramm (Antivirus) - ein Programm zum Erkennen von Computerviren sowie von unerwünschten (als bösartig geltenden) Programmen im Allgemeinen und zum Wiederherstellen von Dateien, die von solchen Programmen infiziert (geändert) wurden, sowie zur Vorbeugung - Verhinderung einer Infektion (Änderung) von Dateien oder das Betriebssystem mit bösartigem Code (z. B. durch Impfung);

    es gibt keine Antivirenprogramme, die einen 100-prozentigen Schutz vor Viren garantieren;

    Die beliebtesten und effektivsten Antivirenprogramme sind Antivirenscanner (andere Bezeichnungen: Phage, Polyphage, Doctor Program). Ihnen folgen hinsichtlich Effizienz und Popularität CRC-Scanner (auch: Auditor, Checksumer, Integrity Checker). Oft werden diese beiden Methoden zu einem universellen Antivirenprogramm kombiniert, was seine Leistungsfähigkeit erheblich erhöht. Es werden auch verschiedene Arten von Blockern und Immunisierern verwendet.

    ...
  1. Schutz Information und Informationssicherheit (2)

    Zusammenfassung >> Informatik

    ... Schutz Information(gesetzlich Schutz Information, technisch Schutz Information, Schutz wirtschaftlich Information usw.). Organisatorische Methoden Schutz Information und Schutz Information in Russland haben die folgenden Eigenschaften: Methoden und Mittel Schutz Information ...

Eine der Voraussetzungen für sicheres Arbeiten im Informationssystem ist die Einhaltung einer Reihe von Regeln, die sich in der Praxis bewährt haben und ihre hohe Effizienz bewiesen haben. Es gibt mehrere davon:

  1. Nutzung von Softwareprodukten, die auf legalem Wege erworben wurden. Die Wahrscheinlichkeit, einen Virus in einer Raubkopie zu haben, ist um ein Vielfaches höher als bei offiziell erworbener Software.
  2. Vervielfältigung von Informationen. Zunächst müssen Sie das Softwareverteilungsmedium speichern. Gleichzeitig sollte das Schreiben auf Medien, die diesen Vorgang zulassen, nach Möglichkeit gesperrt werden. Es sollte besonders darauf geachtet werden, Arbeitsinformationen aufzubewahren. Es empfiehlt sich, regelmäßig Kopien von Arbeitsdateien auf schreibgeschützten Wechseldatenträgern anzulegen. Es wird entweder die gesamte Datei kopiert oder nur die vorgenommenen Änderungen. Die letztere Möglichkeit bietet sich beispielsweise beim Arbeiten mit Datenbanken an.
  3. Regelmäßige Updates der Systemsoftware. Das Betriebssystem muss regelmäßig aktualisiert und alle Sicherheitspatches von Microsoft und anderen Anbietern installiert werden, um vorhandene Software-Schwachstellen zu beheben.
  4. Einschränken des Benutzerzugriffs auf Betriebssystemeinstellungen und Systemdaten. Um den stabilen Betrieb des Systems zu gewährleisten, ist es häufig erforderlich, die Fähigkeiten der Benutzer einzuschränken, was entweder mit den integrierten Windows-Tools oder mit speziellen Programmen zur Steuerung des Zugriffs auf einen Computer erfolgen kann.

    In Firmennetzwerken ist es möglich, Gruppenrichtlinien in einem Windows-Domänennetzwerk anzuwenden.

  5. Für die effizienteste Nutzung von Netzwerkressourcen ist es notwendig, den Zugriff autorisierter Benutzer auf interne und externe Netzwerkressourcen zu beschränken und den Zugriff nicht autorisierter Benutzer zu blockieren.
  6. Regelmäßige Nutzung von Antivirus-Tools. Vor Beginn der Arbeit ist es ratsam, Scannerprogramme und Prüfprogramme auszuführen. Antiviren-Datenbanken müssen regelmäßig aktualisiert werden. Darüber hinaus ist es erforderlich, eine Antivirenkontrolle des Netzwerkverkehrs durchzuführen.
  7. Der Schutz vor Netzwerkeinbrüchen wird durch die Verwendung von Software und Hardware gewährleistet, einschließlich: der Verwendung von Firewalls, Intrusion Detection / Prevention-Systemen IDS / IPS (Intrusion Detection / Prevention System), der Implementierung von VPN-Technologien (Virtual Private Network).
  8. Verwendung von Authentifizierungstools und Kryptographie - die Verwendung von Passwörtern (einfach / komplex / nicht repetitiv) und Verschlüsselungsmethoden. Es wird nicht empfohlen, dasselbe Passwort für verschiedene Ressourcen zu verwenden und Informationen über Passwörter offenzulegen. Wenn Sie ein Passwort für Websites schreiben, sollten Sie besonders darauf achten, dass Ihr Passwort nicht auf einer betrügerischen doppelten Website eingegeben wird.
  9. Besondere Vorsicht ist geboten, wenn Sie neue (unbekannte) Wechselmedien und neue Dateien verwenden. Neue Wechselmedien müssen auf das Fehlen von Boot- und Dateiviren und die empfangenen Dateien auf das Vorhandensein von Dateiviren überprüft werden. Bei der Arbeit in verteilten Systemen oder in Systemen zur gemeinsamen Nutzung empfiehlt es sich, neu in das System eingegebene Wechseldatenträger und Dateien auf speziell dafür vorgesehenen, nicht angeschlossenen Rechnern zu prüfen lokales Netzwerk. Erst nach einer umfassenden Virenprüfung von Datenträgern und Dateien können diese an Benutzer des Systems übertragen werden.
  10. Bei der Arbeit mit empfangenen Dokumenten und Tabellen (z. B. per E-Mail) ist es ratsam, die Ausführung von Makrobefehlen durch in Text- und Tabelleneditoren (MS Word, MS Excel) eingebaute Befehle zu untersagen, bis der vollständige Scan dieser Dateien abgeschlossen ist .
  11. Wenn Sie nicht beabsichtigen, Informationen auf externe Medien zu schreiben, müssen Sie diesen Vorgang blockieren, indem Sie beispielsweise USB-Ports programmgesteuert deaktivieren.
  12. Verwenden Sie bei der Arbeit mit freigegebenen Ressourcen in offenen Netzwerken (z. B. dem Internet) nur verifizierte Netzwerkressourcen, die keine schädlichen Inhalte enthalten. Sie sollten nicht allen Informationen vertrauen, die auf Ihren Computer gelangen – E-Mails, Links zu Websites, Nachrichten an Internet-Pager. Es wird strengstens davon abgeraten, Dateien und Links aus unbekannten Quellen zu öffnen.

Die ständige Einhaltung der oben genannten Empfehlungen kann die Wahrscheinlichkeit einer Infektion mit Softwareviren erheblich verringern und schützt den Benutzer vor unwiederbringlichem Informationsverlust. Aber auch bei gewissenhafter Umsetzung aller Präventionsregeln kann die Möglichkeit einer PC-Infektion mit Computerviren nicht vollständig ausgeschlossen werden, daher müssen Methoden und Mittel zur Bekämpfung von Malware ständig verbessert und funktionsfähig gehalten werden.

Antiviren-Tools zum Schutz von Informationen

Die massive Verbreitung bösartiger Software, die Schwere der Folgen ihrer Auswirkungen auf Informationssysteme und Netzwerke haben die Entwicklung und den Einsatz von Spezialsoftware erforderlich gemacht Antiviren-Tools und Methoden ihrer Anwendung.

Zu beachten ist, dass es keine Antiviren-Tools gibt, die die Erkennung aller möglichen Virenprogramme garantieren.

Antivirus-Tools werden verwendet, um die folgenden Aufgaben zu lösen:

  • Erkennung von Malware in Informationssystemen;
  • Blockieren des Betriebs von Malware;
  • Beseitigung der Folgen der Exposition gegenüber Malware.

Es ist wünschenswert, Malware in der Phase ihrer Einführung in das System zu erkennen oder zumindest bevor sie beginnt, destruktive Aktionen auszuführen. Wenn eine solche Software oder ihre Aktivitäten entdeckt werden, muss das Virenprogramm sofort beendet werden, um den Schaden durch seine Auswirkungen auf das System so gering wie möglich zu halten.

Die Beseitigung der Folgen der Exposition gegenüber Viren erfolgt in zwei Richtungen:

  • Virusentfernung;
  • Wiederherstellung (falls erforderlich) von Dateien, Speicherbereichen.

Das Verfahren zum Entfernen von erkanntem Schadcode von einem infizierten System muss sehr sorgfältig durchgeführt werden. Viren und Trojaner unternehmen oft spezielle Schritte, um ihre Anwesenheit in einem System zu verbergen, oder sie verankern sich so tief darin, dass die Aufgabe, es zu zerstören, ziemlich nicht trivial wird.

Die Wiederherstellung des Systems hängt von der Art des Virus sowie vom Zeitpunkt seiner Erkennung in Bezug auf den Beginn der destruktiven Aktionen ab. Für den Fall, dass bereits ein Virenprogramm auf dem System läuft und dessen Aktivität darin besteht, Daten zu verändern oder zu löschen, kann die Wiederherstellung von Informationen (insbesondere wenn sie nicht dupliziert wurden) unmöglich sein.Zur Bekämpfung von Viren werden Software und Firmware verwendet, die in a verwendet werden bestimmte Reihenfolge und Kombination, die Methoden zum Schutz vor Malware bilden.

Die folgenden Virenerkennungsmethoden werden von modernen Antiviren-Tools häufig verwendet:

  • Scannen;
  • Änderungserkennung;
  • heuristische Analyse;
  • Einsatz von ansässigen Wächtern;
  • Verwendung von Soft- und Hardwareschutz vor Viren.

Scannen- eine der einfachsten Methoden zum Erkennen von Viren wird von einem Scannerprogramm ausgeführt, das Dateien auf der Suche nach dem erkennenden Teil des Virus scannt - Unterschriften. Eine Signatur ist eine eindeutige Folge von Bytes, die zu einem bestimmten Virus gehört und in anderen Programmen nicht zu finden ist.

Das Programm erkennt das Vorhandensein bereits bekannter Viren, für die die Signatur definiert ist. Um Antivirenprogramme, die die Scanmethode verwenden, effektiv zu nutzen, müssen Informationen über neue Viren regelmäßig aktualisiert werden.

Methode Änderungserkennung basiert auf der Verwendung von Prüfprogrammen, die Änderungen in Dateien und Festplattensektoren auf einem Computer überwachen. Jeder Virus verändert irgendwie das Datensystem auf der Festplatte. Beispielsweise kann sich der Bootsektor ändern, eine neue ausführbare Datei erscheint oder eine vorhandene Datei kann sich ändern und so weiter.

In der Regel ermitteln und speichern Antiviren-Audit-Programme in speziellen Dateien Abbilder des Master-Boot-Records, Boot-Sektoren logischer Laufwerke, Eigenschaften aller überwachten Dateien, Verzeichnisse und Anzahlen defekter Laufwerk-Cluster. Periodisch überprüft der Auditor den aktuellen Zustand der Plattenbereiche und des Dateisystems, vergleicht ihn mit dem vorherigen Zustand und gibt sofort Meldungen über alle verdächtigen Änderungen aus.

Der Hauptvorteil der Methode ist die Fähigkeit, Viren aller Art sowie neue unbekannte Viren zu erkennen.

Auch dieses Verfahren hat Nachteile. Mit Hilfe von Prüfprogrammen ist es unmöglich, einen Virus in Dateien zu erkennen, die bereits infiziert in das System gelangen. Viren werden erst erkannt, nachdem sie sich im System vermehrt haben.

Heuristische Analyse, wie die Änderungserkennungsmethode, ermöglicht es Ihnen, unbekannte Viren zu erkennen, erfordert jedoch keine vorläufige Erfassung, Verarbeitung und Speicherung von Informationen über das Dateisystem.

Die heuristische Analyse in Antivirenprogrammen basiert auf Signaturen und einem heuristischen Algorithmus, der die Fähigkeit von Scannerprogrammen verbessern soll, Signaturen anzuwenden und modifizierte Versionen von Viren zu erkennen, wenn der Code eines unbekannten Programms nicht vollständig mit der Signatur übereinstimmt, aber allgemeinere Anzeichen eines Virus äußern sich eindeutig in einem verdächtigen Programm oder seinem Verhaltensmuster. Wenn solche Codes erkannt werden, wird eine Meldung über eine mögliche Infektion angezeigt. Nach dem Erhalt solcher Meldungen ist es notwendig, die vermeintlich infizierten Dateien und Bootsektoren sorgfältig mit allen verfügbaren Antiviren-Tools zu überprüfen.

Der Nachteil dieser Methode ist eine große Anzahl von Fehlalarmen von Antiviren-Tools in Fällen, in denen ein legales Programm Codefragmente enthält, die Aktionen und/oder Sequenzen ausführen, die für einige Viren charakteristisch sind.

Methode Einsatz von ansässigen Wächtern basiert auf der Verwendung von Programmen, die sich ständig im RAM des Geräts (Computer) befinden und alle von anderen Programmen ausgeführten Aktionen überwachen. Wenn irgendein Programm verdächtige Aktionen ausführt, die für Viren typisch sind (Schreibzugriff auf Bootsektoren, Platzieren residenter Module im RAM, Versuche, Interrupts abzufangen usw.), gibt der residente Wächter eine Nachricht an den Benutzer aus.

Die Verwendung von Antivirenprogrammen mit einem residenten Watchdog verringert die Wahrscheinlichkeit, dass Viren auf dem Computer ausgeführt werden, aber denken Sie daran, dass die ständige Verwendung von RAM-Ressourcen für residente Programme die für andere Programme verfügbare Speichermenge verringert.

Bis heute einer der zuverlässigsten Mechanismen zum Schutz von Informationssystemen und Netzwerken sind Software und Hardware, in der Regel nicht nur Antivirensysteme, sondern auch die Bereitstellung zusätzlicher Dienste. Auf dieses Thema wird ausführlich im Abschnitt „Software und Hardware zur Gewährleistung der Sicherheit von Informationsnetzen“ eingegangen.

Datenschutz - dies ist der Einsatz verschiedener Mittel und Methoden, der Einsatz von Maßnahmen und die Umsetzung von Maßnahmen, um die Zuverlässigkeit der übermittelten, gespeicherten und verarbeiteten Informationen zu gewährleisten.

Das Problem der Informationssicherheit in elektronischen Datenverarbeitungssystemen entstand fast gleichzeitig mit ihrer Entstehung. Es wurde durch bestimmte Tatsachen böswilliger Aktionen mit Informationen verursacht.

Wenn in den ersten Jahrzehnten der aktiven Nutzung eines PCs die Hauptgefahr von Hackern ausging, die sich hauptsächlich über das Telefonnetz mit Computern verbanden, dann ist im letzten Jahrzehnt die Verletzung der Informationszuverlässigkeit durch Programme, Computerviren und das globale Internet.

Es gibt genug Methoden des unbefugten Zugriffs zu Informationen, einschließlich: Anzeigen; Kopieren und Ersetzen von Daten; Eingabe falscher Programme und Nachrichten infolge der Verbindung mit Kommunikationskanälen; Lesen der Reste von Informationen auf seinen Medien; Empfang von Signalen elektromagnetischer Strahlung und Wellencharakter; Einsatz von Sonderprogrammen.

1. Mittel zur Identifizierung und Differenzierung des Zugangs zu Informationen

Einer der am intensivsten entwickelten Bereiche zur Gewährleistung der Informationssicherheit ist die Identifizierung und Authentifizierung von Dokumenten auf der Grundlage elektronischer digitaler Signaturen.

2. Kryptographisches Verfahren zum Schutz von Informationen

Das effektivste Mittel zur Verbesserung der Sicherheit ist die kryptografische Transformation.

3. Computerviren

Zerstörung der Dateistruktur;

Schalten Sie die Laufwerkanzeige ein, wenn nicht darauf zugegriffen wird.

Wechseldatenträger (Disketten und CD-ROMs) und Computernetzwerke sind normalerweise die Hauptwege, um Computer mit Viren zu infizieren. Infektion Festplatte Computer kann auftreten, wenn der Computer von einer Diskette gebootet wird, die einen Virus enthält.

Je nach Lebensraum werden Viren in Boot-, Datei-, System-, Netzwerk- und Datei-Boot (multifunktional) eingeteilt.


Boot-Viren sind in den Bootsektor der Festplatte oder in den Sektor eingebettet, der das Bootprogramm der Systemfestplatte enthält.

Dateiviren befinden sich hauptsächlich in ausführbaren Dateien mit der Erweiterung .COM und .EXE.

Systemviren eingebettet in Systemmodulen und Treibern für Peripheriegeräte, Dateizuordnungstabellen und Partitionstabellen.

Netzwerkviren sind in Computernetzwerken, und file-boot - Bootsektoren und Anwendungsprogrammdateien der Festplatte infizieren.

Viren werden auf dem Weg der Infektion des Habitats in residente und nicht-residente Viren eingeteilt.

Residente Viren Wenn sie einen Computer infizieren, belassen sie ihren residenten Teil im Betriebssystem, der nach der Infektion die Aufrufe des Betriebssystems an andere Infektionsobjekte abfängt, sie infiltriert und seine destruktiven Aktionen ausführt, was zum Herunterfahren oder Neustarten des Computers führen kann. Nicht residente Viren das Betriebssystem des Computers nicht infizieren und für eine begrenzte Zeit aktiv sind.

Die Besonderheit des Aufbaus von Viren beeinflusst ihre Manifestation und Funktion.

Logikbombe ist ein Programm, das in ein großes Softwarepaket integriert ist. Es ist harmlos, bis ein bestimmtes Ereignis eintritt, wonach sein logischer Mechanismus implementiert wird.

mutierte Programme, sich selbst reproduzieren, Kopien erstellen, die sich deutlich vom Original unterscheiden.

unsichtbare Viren, oder Stealth-Viren, fangen Betriebssystemaufrufe an betroffene Dateien und Festplattensektoren ab und ersetzen sie durch nicht infizierte Objekte. Beim Zugriff auf Dateien verwenden diese Viren ziemlich originelle Algorithmen, die es ihnen ermöglichen, residente Antiviren-Monitore zu "täuschen".

Makroviren Verwenden Sie die integrierten Funktionen der Makrosprache Office-Programme Datenverarbeitung (Texteditoren, Tabellenkalkulation).

Durch den Grad der Auswirkung auf die Ressourcen von Computersystemen und Netzwerken oder durch zerstörerische Fähigkeiten werden harmlose, ungefährliche, gefährliche und zerstörerische Viren unterschieden.

Harmlose Viren keine pathologischen Auswirkungen auf den Betrieb des Computers haben. Ungefährliche Viren Dateien nicht zerstören, aber freien Speicherplatz reduzieren, Grafikeffekte anzeigen. Gefährliche Viren führen häufig zu erheblichen Störungen des Computers. Zerstörerische Viren kann zur Löschung von Informationen, zur vollständigen oder teilweisen Unterbrechung der Anwendungsprogramme führen. Es ist wichtig zu bedenken, dass jede Datei, die Programmcode laden und ausführen kann, ein potenzieller Ort für einen Virus ist.

4. Antivirenprogramme

Die weite Verbreitung von Computerviren hat zur Entwicklung von Antivirenprogrammen geführt, mit denen Sie Viren erkennen und zerstören und die betroffenen Ressourcen „heilen“ können.

Die Grundlage der meisten Antivirenprogramme ist das Prinzip der Suche nach Virensignaturen. Virensignatur Nennen Sie ein einzigartiges Merkmal eines Virenprogramms, das auf das Vorhandensein eines Virus in einem Computersystem hinweist.

Antivirenprogramme können je nach Funktionsweise in Filter, Prüfer, Ärzte, Detektoren, Impfstoffe usw. unterteilt werden.

Programme filtern - das sind die „Wächter“, die ständig im OP sind. Sie sind resident und fangen alle Anfragen an das Betriebssystem ab, um verdächtige Aktionen durchzuführen, d. h. Operationen, die Viren verwenden, um Informationen und Softwareressourcen auf dem Computer zu reproduzieren und zu beschädigen, einschließlich der Neuformatierung der Festplatte. Darunter sind Versuche, Dateiattribute zu ändern, ausführbare COM- oder EXE-Dateien zu korrigieren, Bootsektoren auf die Festplatte zu schreiben.

Das ständige Vorhandensein von „Watchdog“ -Programmen im OP reduziert dessen Lautstärke erheblich, was der Hauptnachteil dieser Programme ist. Außerdem sind Filterprogramme nicht in der Lage, Dateien oder Datenträger zu „behandeln“. Diese Funktion wird von anderen Antivirenprogrammen wie AVP, Norton Antivirus für Windows, Thunder Byte Professional und McAfee Virus Scan ausgeführt.

Wirtschaftsprüfer-Programme sind ein zuverlässiger Schutz vor Viren. Sie merken sich den Ausgangszustand von Programmen, Verzeichnissen und Systembereichen des Datenträgers, sofern der Computer noch nicht mit einem Virus infiziert wurde. Anschließend vergleicht das Programm periodisch den Ist-Zustand mit dem Original. Wenn Inkonsistenzen gefunden werden (nach Dateilänge, Änderungsdatum, Dateizyklus-Kontrollcode), erscheint eine entsprechende Meldung auf dem Computerbildschirm. Unter den Auditorenprogrammen kann man das Adinf-Programm und seine Ergänzung in Form des Adinf-Heilungsmoduls hervorheben.

Arztprogramm ist in der Lage, infizierte Programme oder Datenträger nicht nur zu erkennen, sondern auch zu „heilen“. Dabei zerstört er die infizierten Programme des Viruskörpers. Programme dieser Art können in Phagen und Polyphagen unterteilt werden. Phagen - Dies sind Programme, die verwendet werden, um Viren eines bestimmten Typs zu finden. Polyphagen Entwickelt, um eine Vielzahl von Viren zu erkennen und zu zerstören. In unserem Land werden am häufigsten Polyphagen wie MS Antivirus, Aidstest, Doctor Web verwendet. Sie werden ständig aktualisiert, um mit neu auftretenden Viren fertig zu werden.

Programme-Detektoren sind in der Lage, Dateien zu erkennen, die mit einem oder mehreren Viren infiziert sind, die Softwareentwicklern bekannt sind.

Impfprogramme, oder Immunisierer, gehören zur Klasse der Resident-Programme. Sie modifizieren Programme und Datenträger auf eine Weise, die ihren Betrieb nicht beeinträchtigt. Das Virus, gegen das geimpft wird, betrachtet sie jedoch als bereits infiziert und infiziert sie nicht. Im Moment wurden viele Antivirenprogramme entwickelt, die breite Anerkennung gefunden haben und ständig mit neuen Tools zur Virenbekämpfung aktualisiert werden.

5. Datensicherheit in einer interaktiven Umgebung

Interaktive Umgebungen sind in Bezug auf die Datensicherheit angreifbar. Ein Beispiel für interaktive Medien ist jedes der Systeme mit Kommunikationsfähigkeiten, wie etwa E-Mail, Computernetzwerke, das Internet.

Um Informationen vor Hooligan-Elementen, unerfahrenen Benutzern und Kriminellen zu schützen, verwendet das Internetsystem ein Rechtesystem oder eine Zugriffskontrolle.

Aufgabe: Zusammenfassung, beantworten Sie die Fragen des Studenten Tsv., S. 176, Frage. 3, 4 und 5.

Also - es ist passiert. Das neue Jahrtausend steht im Hof. Das „Zeitalter des Fortschritts und Progressivismus“, die Zeit der Industrialisierung und der ersten zaghaften Schritte wurden hinter sich gelassen Informationstechnologien. Zum ersten Mal war die Menschheit in der Lage, mehr Informationen zu erhalten, als sie begreifen konnte. Informationen sind zu einem der größten Werte geworden und beschämen das verabscheuungswürdige gelbe Metall, das seit Jahrhunderten ein Maßstab für die Position einer Person in der Gesellschaft ist. Dies hat zu einer starken Änderung der Sicherheitskonzepte geführt und zu einer Reihe sehr spezifischer Probleme wie Computerviren geführt.

Im Gegensatz zu herkömmlichen Äquivalenten sind Informationen sehr leicht zu stehlen. Gleichzeitig kann der Vorgang des Stehlens (Kopierens) von seinem rechtmäßigen Eigentümer unbemerkt bleiben. Wir werden dieses Problem für eine separate Überprüfung aufheben und heute Möglichkeiten zum Schutz von Informationen vor externen böswilligen Einflüssen prüfen, die auf eine unbefugte Änderung und Zerstörung von Informationen abzielen. Entsprechend der gängigen Terminologie werden solche Schadprogramme als Computerviren bezeichnet. Lassen wir den ethischen Aspekt der Motive, die die Schöpfer von Viren bewegten, beiseite und konzentrieren uns auf das Problem des Schutzes von Informationen vor ihrem schädlichen Einfluss.

Wie Sie wissen, müssen Sie eine klare Vorstellung vom Feind und seinen Fähigkeiten haben, um die Schlacht zu gewinnen. Es ist inakzeptabel, sich Illusionen über seine Fähigkeiten zu machen. Wenn Sie ernsthaft an Filme glauben, in denen der Protagonist beim dritten Versuch ein 20-stelliges Passwort errät oder eine eingelegte CD bei falscher Passwortangabe explodiert, ist der Rest dieses Artikels nicht an Sie gerichtet. Nichtsdestotrotz hört man oft von Viren, die einem Computer physischen Schaden zufügen, indem beispielsweise die Festplattenköpfe in Resonanz geraten, was zu dessen Zerstörung führt. Ich werde sofort reservieren, dass ein solcher Virus existiert – es ist der berüchtigte Win95.CIH. Es zerstört den BIOS-Speicher (Basic Input / Output System), der die eigentliche Arbeitslogik des Computers bestimmt. Gleichzeitig lassen sich die entstandenen Schäden auch zu Hause ganz einfach beheben. Darüber hinaus ist die Verhinderung der Hauptzerstörungsfunktion recht einfach - es reicht aus, das Aktualisieren des BIOS im Setup-Programm zu verbieten. Glücklicherweise ist die überwiegende Mehrheit der Viren nicht so ausgeklügelt und begnügt sich damit, Informationen zu beschädigen und sich weiter zu verbreiten.

Versuchen wir nun, unser gesamtes Wissen über den Feind zu systematisieren und die Verteidigungslinien festzulegen. Gleichzeitig kann man sich nicht auf eine, auch nicht die stärkste Mauer beschränken. Das allgemeine Prinzip des Bautenschutzes kann dem Militär entlehnt werden. Alle eingehenden und ausgehenden Informationen müssen sorgfältig auf eine Infektion mit bekannten Viren überprüft werden. Es ist notwendig, sowohl herkömmliche (Disketten) als auch neue (E-Mail, Internet) Wege zu überwachen, damit Viren in den geschützten Bereich gelangen. Darüber hinaus ist es notwendig, regelmäßige Patrouillen im Schutzgebiet durchzuführen, um nach Spuren feindlicher Aktivitäten zu suchen. Falls der Feind in den geschützten Bereich eindringt, müssen alle Schlüsselobjekte (Systemdateien) separat geschützt werden. Darüber hinaus sollten Sie regelmäßig Reconnaissance (Aktualisierung der Virendatenbank) durchführen und die Bereitschaft und Funktionsfähigkeit des Systems überprüfen. Auf den ersten Blick ist alles ganz einfach: Ein Antivirenkomplex mit der Funktion zur Berechnung von Dateiprüfsummen und ein residenter Monitor mit ziemlich hoher Wahrscheinlichkeit schützen uns vor Unglück. Natürlich nur, wenn die Virenliste regelmäßig aktualisiert wird. Wenn der Virus immer noch durch den äußeren Perimeter durchgesickert ist, wird der Alarm die Änderung "unveränderlicher" Dateien sein. Dieses Schema garantiert eine Wahrscheinlichkeit von ungefähr 85%, den Feind sogar an der Grenze der Schutzzone zu entdecken, und eine Wahrscheinlichkeit von 99%, die Tatsache seines Eindringens in den Schutzbereich zu entdecken. In den meisten Fällen ist dies ausreichend.

Die betrachtete Situation wird aus der Sicht des "Leutnants der Antivirentruppe" dargestellt, dessen Aufgabe es ist, ein kleines Objekt zu verteidigen. Dieser Ansatz ist nicht akzeptabel, wenn Sie eine größere Einrichtung mit mehreren Computern sichern müssen. Die Situation wird durch die Verfügbarkeit des Zugangs zum Internet erheblich erschwert. Natürlich am meisten auf einfache Weise Die „Lösung“ für dieses Problem wird die langweilige Anwendung der oben genannten Methodik sein, angepasst an die erhöhte Anzahl von „Verantwortungszonen“. Als Ergebnis werden wir Nordamerika während der Kriege mit den Indianern bekommen: befestigte Forts und herum - das Unbekannte! In diesem Fall können alle zwischen Computern übertragenen Informationen bei der Übertragung über "Niemandsgebiet" irreversibel beschädigt werden. Daher werden wir versuchen, neue Schutzprinzipien zu formulieren, basierend auf dem erweiterten Verantwortungsbereich und der Zunahme der Zahl der Invasionsrouten. Betrachten Sie als Beispiel Netzwerkinfrastrukturen, von denen die erste zu einem der größten Verlagshäuser gehört und die zweite im ComputerPress-Verlag (siehe Seitenleiste) eingesetzt wird.

Wie üblich nehmen wir zunächst eine Einschätzung der wahrscheinlichen Eindringwege von Viren vor. Viele Jahre lang war der häufigste Weg, einen Computer zu infizieren, eine Diskette. Mit dem Wachstum globaler Netzwerke hat sich die Handfläche zum Internet und zum E-Mail-System verlagert. Dennoch sollten Sie den „klassischen“ Weg, sich eine Infektion einzufangen, nicht außer Acht lassen. So kann das Virus eindringen lokalen Computer Benutzer auf folgende Weise:

  1. Direkt über Diskette, CD, Fernmailbox - der klassische Weg.
  2. Über das E-Mail-System des Unternehmens.
  3. Über einen Unternehmenszugangskanal zum Internetsystem.
  4. Von einem Unternehmensserver.

Versuchen wir nun, die Prinzipien unserer Abwehrstrategie zu formulieren: Es ist möglich, alle Richtungen des Eindringens von Infektionen oder nur einen Teil davon zu blockieren. Sie können beispielsweise Workstations und Server schützen (Option A), wobei der Internetzugangskanal und das E-Mail-System ungeschützt bleiben. Und dies wird die Gesamtsicherheit des Systems nicht wesentlich verringern - nur das Eindringen wird direkt an den Arbeitsplätzen festgestellt und gestoppt. Gleichzeitig steigt jedoch die Belastung der „Intelligenz“ stark an – alle Arbeitsplätze müssen regelmäßig Updates des Antivirenprogramms und der Virendatenbank erhalten. Bei der Organisation des Vollschutzes (Option B) wird die Last gleichmäßiger auf alle Teilschutzsysteme verteilt.

Nachdem nun die allgemeine Strategie umrissen ist, betrachten wir das Problem der Verwaltung des Systems als Ganzes. Bei aller scheinbaren Einfachheit ist diese Frage eine der entscheidenden. Es gibt nur zwei Möglichkeiten: zentrale Steuerung des gesamten Systems und lokale Steuerung. Jeder von ihnen hat seine eigenen Vor- und Nachteile. Die Einschübe zeigen praktische Beispiele für zentrales und lokales Antivirenschutz-Management, anhand derer geschlossen werden kann, dass ein zentrales Management bei einer großen Anzahl von Arbeitsplätzen sowie dem Vorhandensein eines merklichen Informationsflusses von Vorteil ist muss überprüft werden. Darüber hinaus gibt es so etwas wie zusätzliche Gefahren, die durch Faktoren wie das Vorhandensein vertraulicher Informationen und die Anwesenheit von ankommenden Mitarbeitern sowie deren Computerkenntnissen verursacht werden. Meine Erfahrung sowohl in staatlichen als auch kommerziellen Strukturen hat diesbezüglich schnell alle Hoffnungen zerstreut - vor meinen Augen versuchten Mitarbeiter, FDISK.EXE auszuführen, um die Geschwindigkeit des Computers zu erhöhen, und folgten den Anweisungen, die eine unbekannte Person per E-Mail gesendet hatte. Post. Gleichzeitig verursachten alle Versuche, eine Person aufzuhalten, einen Strom ätzender Bemerkungen über meine beruflichen Fähigkeiten und die Weite meines Horizonts. All diese Faktoren erhöhen naturgemäß die Anforderungen sowohl an das Gesamtsystem als auch an dessen Organisation. Das Thema Virenschutz zu organisieren hat aber auch eine finanzielle Seite. Es ist töricht, ein Multitausend-Dollar-System einzusetzen, um fünf Computer in einer kleinen Firma zu schützen. Wenn das Management hingegen anfängt, auch an der eigenen Sicherheit zu sparen, ergibt sich eine ähnliche Situation, wie sie sich in einer großen Verlagsholding entwickelt hat (siehe Kasten 1). Deshalb muss in allem der gesunde Menschenverstand und ein nüchternes Bewusstsein für die Situation vorhanden sein.

Jetzt werden wir über die Auswahl spezifischer Schutzsysteme entscheiden, auf deren Grundlage wir unsere Verteidigung aufbauen. In der Vergangenheit waren heimische Entwicklungen wie AidsTest und Adinf der Firma DialogNauka sowie die spätere Entwicklung der Gruppe von Evgeny Kaspersky - AVP - auf dem heimischen Markt beliebt. Darüber hinaus wird ein erheblicher Anteil dieses Marktes in unserem Land von ausländischen Produkten wie Norton Antivirus (Symantec Co.) und MacAfee (Networks Associates Technology, Inc.) besetzt. Gleichzeitig ist es aufgrund ihrer großen Vielseitigkeit sowie der persönlichen Vorlieben der Benutzer unmöglich, die Segmente des Marktes für Antivirensoftware klar zwischen ihnen aufzuteilen. Dennoch lassen sich einige Trends erkennen. So verwenden die meisten Benutzer von Betriebssystemen der MS-DOS-Familie und frühen Versionen von MS Windows (bis 3.11) das Antiviren-„Tandem“ von DialogScience, und glückliche Benutzer älterer Versionen von MS Windows entscheiden sich für Antivirensysteme von der Kaspersky-Gruppe und Symantec. In diesem Fall basiert die Wahl oft auf persönlichen Vorlieben und Vorerfahrungen. Als beispielsweise das Problem der Organisation des Virenschutzes des Informationssystems des ComputerPress-Verlags gelöst wurde, wurde das Problem der Software nicht einmal angesprochen. Die Wahl wäre offensichtlich - Norton Antivirus Corporate Edition.

Die Vorgeschichte dieser Wahl reicht bis ins Jahr 1994 zurück, als die inländischen Antiviren-Entwicklungen einer ausländischen Infektion nachgaben, die durch eine aus den USA eingetroffene Diskette in einen Heimcomputer gebracht wurde. In einem Anfall von Verzweiflung wurde der einzige ausländische Heiler im Biblio-Globus-Laden (auf Myasnitskaya) gekauft, der sich als Norton Antivirus 2.0 herausstellte. In den folgenden Jahren habe ich die Entwicklung dieses Produkts mit eigenen Augen miterlebt. Da es aber nicht immer auf heimische Viren reagierte, konnte man sich nicht sofort von AidsTest, Adinf und AVP trennen. Dies führte zu einer fünfjährigen gemeinsamen Nutzung dieser Antivirenprogramme, die eine Gelegenheit für ihre vergleichenden Tests bot. Kurz zusammengefasst lassen sich die Besonderheiten der Produkte wie folgt beschreiben:

  • Adinf. Idealer (fast) Scheibenschutz. Ermöglicht die Berechnung der Prüfsummen von Dateien und Systembereichen der Festplatte. In Verbindung mit dem Wiederherstellungsmodul (Adinf Cure Module) ermöglichte es (nicht immer) die Wiederherstellung von Dateien, die mit einem unbekannten Virus infiziert waren. In der Praxis war eine solche Wiederherstellung nicht immer korrekt. Der Wert dieses Produkts ist jedoch schwer zu überschätzen.
  • AidsTest. Das erste russische Antivirenprogramm. Sucht schnell und zuverlässig nach bekannten Viren und heilt diese in den meisten Fällen korrekt. Zu seinen Verdiensten gehört die Beendigung der Epidemie von Viren der Familie Stone (1991-1993) und einer Reihe anderer, geringerer Mengen. Viele Jahre lang (bis zum Aufkommen von Adinf im Jahr 1991) blieb es der einzige Schutz für Privatanwender vor Viren.
  • AVP. Entwicklung der Gruppe von Evgeny Kaspersky (1993). Es wurde berühmt für seine Fähigkeit, die überwiegende Mehrheit der infizierten Dateien wiederherzustellen, einschließlich derjenigen, die russische und ausländische Kollegen nicht wiederherstellen wollten.

Vor dem Hintergrund eines solch genialen heimischen Antiviren-Dreiklangs stach die Entwicklung von Symantec zunächst in keinster Weise hervor. Ab Version 3.0 begann das Produkt jedoch, mit jeder neuen Version neue Funktionen zu erwerben und die vorhandenen zu erweitern und zu verbessern. Darin wurden erstmals revolutionäre Features eingesetzt, wie ein Mechanismus zur heuristischen Datenanalyse auf „virenähnliche“ Anweisungen und die Aktualisierung der Antiviren-Datenbank über das Internet (Live Update). Übrigens wurde eine solche Funktion erst vor relativ kurzer Zeit in die heimischen Entwicklungen aufgenommen. Symantec war das erste Unternehmen, das es geschafft hat, die Notwendigkeit, seinen Betrieb in seinem Komplex fast vollständig zu kontrollieren, zu beseitigen. Vom Benutzer war lediglich ein Internet-Zugangskanal für automatische Updates erforderlich. Aus diesem Grund habe ich als Student der Moskauer Staatsuniversität und gleichzeitig Administrator des "Kathedralen" -Netzwerks (das übrigens aus fünf Computern besteht, von denen der beste P-PRO war) diese spezielle Software verwendet Produkt, um den Schutz wissenschaftlicher Daten, Artikel und meines Diploms vor einer Virusinfektion zu gewährleisten. Natürlich habe ich Adinf nicht abgelehnt und regelmäßige AidsTest-Kontrollen durchgeführt. Die Funktion, geöffnete Dateien und Daten zu kontrollieren, wurde jedoch dem Virenwächter von Norton Antivirus 3.0 zugewiesen. Der Wendepunkt kam 1998, als ich als Systemadministrator eines der größten Verlage feststellte, dass die Liste der Virendefinitionen in Norton Antivirus und in den heimischen Entwicklungen vollständig übereinstimmte. All dies führte unter Berücksichtigung eines schnelleren Betriebs und weniger Ausfälle im Vergleich zu verfügbaren Analoga zum Aufbau des Antivirenschutzes des Unternehmens nach Schema A (siehe Kasten 1) auf der Grundlage der Version 4.0 des Antivirenpakets von Symantec. Leider hielt es das Management nicht für möglich, eine teurere Version (Corporate Edition) dieses Pakets zu erwerben, was den Technikern des Servicecenters den Schutz vor Viren ziemlich erschwerte und die Wirksamkeit des eingebauten Schutzes verringerte. Weitere Erfahrungen haben gezeigt, dass Norton Antivirus 4.0 keine praktikable Lösung für ein großes Unternehmen ist und dass unsere Forderung nach einer besseren Version der Antivirensoftware gerechtfertigt ist. Gleichzeitig hat es über die gesamte Nutzungsdauer des hier beschriebenen Pakets (mehr als zwei Jahre) kein einziger Virus geschafft, auch nur eine lokale Epidemie auszulösen, von Datenverlust ganz zu schweigen. Und das, obwohl die Antiviren-Software ausschließlich auf den Servern regelmäßig aktualisiert wurde. Die Workstations wurden nur gelegentlich und selbst bei weltweiten Umzügen und anderen Naturkatastrophen aktualisiert. Infolgedessen wurden einige Arbeitsstationen nicht aktualisiert, seit das Antivirenprogramm auf ihnen installiert wurde. Gleichzeitig wurden das E-Mail-System und der Internetzugangskanal in keiner Weise kontrolliert. Übrigens erlitten unsere Nachbarn (ein weiterer bekannter Verlag) 1999 eine katastrophale Epidemie des berühmten Win95.CIH, obwohl sie ein einheimisches Antivirenprodukt verwendeten.

Damit beenden wir unser Gespräch über die Vergangenheit und richten unseren Blick auf eine strahlende Gegenwart und eine strahlende Zukunft.

Man muss Symantec hoch anrechnen, dass sie hier nicht aufhörten und ihre Antivirus-Produktlinie verbesserten, was zur Entwicklung von führte neue Version Antivirus-Schutzsysteme für Unternehmen - Norton Antivirus Corporate Edition 7.01. Dieses System wurde nach kurzen Gesprächen mit der Geschäftsführung vom Verlag ComputerPress übernommen. Bei Gesprächen mit einem Mitarbeiter von Symantec fiel unsere Wahl jedoch auf zwei Pakete, die eine vollständige Antivirenlösung innerhalb des Unternehmens darstellen, nämlich Norton Antivirus Solution 4.0 und Norton Antivirus Enterprise Solution 4.0. Die Zusammensetzung dieser Pakete ist in der Tabelle dargestellt.

Der erste Eindruck der neuen Version des Antivirus war zwiespältig. Als erstes fiel mir das fast vollständige Fehlen jeglicher Papierdokumentation auf. Eine dürftige Beschreibung der ersten Schritte zählt nicht. Trotzdem - entgegen der üblichen Praxis, erst installieren, dann die Dokumentation verstehen - wurde sie immer wieder gelesen. Ungefähr beim dritten Lesen, irgendwo in der Mitte, blinkte klein gedruckt eine Warnung über die Notwendigkeit der richtigen Reihenfolge der Installation von Komponenten. Weitere fünf Seiten später wurde diese Sequenz entdeckt. Um die natürliche Frage nach der eigentlichen Ursache zu verstecken, versteckt sich diese wertvollste Information darunter detaillierte Beschreibungen Es gab niemanden, der die Schritte zum Öffnen der Box und die Regeln zum Starten von Programmen unter MS Windows beantwortete. Also wurde eine CD gedruckt – und dann ging der Spaß los.

Zunächst einmal kann die komplette Installation und Konfiguration der Antivirensoftware im gesamten Netzwerk von jedem Arbeitsplatz aus erfolgen. Nach der Installation der zentralen Antiviren-Konsole und dem Neustart haben wir mit der Installation des Antivirenprogramms auf den Servern fortgefahren. Zuvor musste ich einen der Server für die Rolle "Quarantäne" und einen weiteren - für die Rolle des Servers zum Aktualisieren der Virenliste - zuweisen. Diese Funktionen wurden dem Druckserver des Unternehmens zugewiesen, was zu keiner merklichen Verlangsamung ihrer Hauptfunktionen führte. Der Installationsvorgang verlief reibungslos, ohne Beschwerden oder dumme Fragen des Installateurs. Das einzige, was von uns verlangt wurde, war, zu zwei alten Servern zu gehen und sie neu zu starten, da dies mit dem Betriebssystem aufgrund von Hardwareproblemen nicht möglich war. Alle anderen Server wurden mit dem entsprechenden Dienstprogramm aus dem NT Resource Kit remote erfolgreich neu gestartet.

Danach haben wir uns um die Nutzer gekümmert. Da es aufgrund fehlender Informationen über die Möglichkeit von Softwareausfällen und -konflikten nicht sinnvoll erschien, den Schutz für alle gleichzeitig zu installieren, haben wir eine geheime Liste von sieben Nutzern erstellt, die den Antivirus „freiwillig-zwangsweise“ erhalten haben. Nur drei Stunden nach diesem Ereignis bemerkte ein Mitarbeiter das Symbol des Antiviren-Monitors, und ein anderer Computer mit MS Windows 2000 Professional startete nicht mehr. Die Symptome, die solch ein unverschämtes Computerverhalten begleiteten, waren äußerst seltsam und mehrdeutig. Erstens hat sich die Startzeit des Betriebssystems dramatisch erhöht. Zweitens führte ein Neustart des Systems im abgesicherten Modus zum Einfrieren. Schließlich (und das ist das Schlimmste) wurde der NetLogon-Dienst nicht mehr gestartet, was einer der schlimmsten Fehler in der Familie der Windows NT-Betriebssysteme ist. Da die Neuinstallation des Systems aufgrund der geplanten Installation dieses Antivirenkomplexes auf anderen Computern mit einem ähnlichen Betriebssystem nicht akzeptabel war, wurde eine Obduktion des „toten Mannes“ durchgeführt, um die Ursache zu ermitteln so ein Unglück. Schon eine kurze Autopsie ergab das Interessanteste, nämlich die Zeilen im Register laut Aussehen was auf ihre Verwandtschaft mit dem heimischen AVP-Antiviruskomplex hindeutet. Nach einer voreingenommenen Befragung gab der Mitarbeiter zu, einen Antiviren-Monitor aus dem AVP-Komplex auf seinem Rechner zu haben. Weitere Maßnahmen reduzierten sich auf die Beseitigung dieser Software mit einer kleinen Säuberung der Registry, woraufhin die Workstation hochfuhr und weiterarbeitete, als wäre nichts gewesen. Infolgedessen wurde entschieden, dass die Workstations vorab von anderen Antivirenprogrammen gereinigt werden mussten, was auch durchgeführt wurde.

Die Installation der entsprechenden Komponenten zum Schutz des E-Mail-Systems und der Unternehmens-Firewall verlief für die Anwender sehr reibungslos und nahezu unmerklich. Darüber hinaus hat sich die Geschwindigkeit beim Herunterladen von Dateien aus dem Internet verringert (um 5-7%). Die Arbeit mit E-Mail bestand darin, einen unheilbaren Anhang aus dem Brief zu „schneiden“, ihn in Quarantäne zu schicken und eine Abmahnung an den zuständigen Mitarbeiter zu senden. Das Einzige, was man bei der Installation eines Antivirus empfehlen kann, ist, auf die Schutzeinstellungen zu achten. Leider sind sie nicht immer optimal.

Nach der Installation des gesamten Komplexes auf einem Teil der Computer des Verlags ComputerPress, die einem virtuellen Testnetzwerk zugeordnet waren, begann ein aktiver Test des gesamten Systems. Die gesammelten Erfahrungen lassen sich wie folgt zusammenfassen:

  1. Die allgemeine Organisation des Schutzes mit Standardeinstellungen kann mit 5 Punkten bewertet werden - für Sicherheit und einer soliden "drei" - für Rationalität. Die Standard-Schutzeinstellungen sind nicht die besten in Bezug auf Geschwindigkeit und Sicherheit. Es ist sinnvoll, ein gewisses Minimum an Dateitypen "on the fly" zu prüfen (und keinesfalls tiff - Bilder von ca. 100-500 MB), aber die Prüfung auf dem Mailserver und der Firewall sollte mit allen verfügbaren Methoden durchgeführt werden.
  2. Sicherheitseinstellungen für Workstations und Server sollten sich ergänzen, aber nicht duplizieren. Standardmäßig wird die angeforderte Datei zuerst auf dem Server getestet, wenn sie angefordert wird, und dann auf der Arbeitsstation, wenn sie geöffnet wird. Da die Virendefinitionsdatenbanken identisch sind, ist dies Zeitverschwendung.
  3. Führen Sie regelmäßige Überprüfungen der „Kampfbereitschaft“ des Komplexes durch. Der einfachste Weg besteht darin, bekannte infizierte Daten regelmäßig in verschiedene Teile des Netzwerks zu "werfen" und die Geschwindigkeit und Qualität der Reaktion des Systems auf ihr Auftreten zu analysieren.
  4. Je weniger der Benutzer tun kann, desto besser! Keine Virenerkennungsmeldungen erforderlich. Wenn es einen Virus gibt und er heilbar ist, dann sollte er "on the fly" geheilt und dem Benutzer eine "gesunde" Version gegeben werden. Wenn nicht, "Zugriff verweigert". Und kein Liberalismus – Viren sind eine zu große Bedrohung.
  5. Und seien Sie schließlich nicht faul, regelmäßig eine wahnsinnige Überprüfung der Serverfestplatten durchzuführen. Dies kostet Sie nicht viel Zeit, erhöht aber das allgemeine Schutzniveau.

Um absolut alles zusammenzufassen, dann verdient die gesamte Anlage (mit einer leichten Dehnung) die höchste Bewertung. Wenn die Dokumentation jetzt etwas logischer wäre... Es ist nicht sehr angenehm, wenn man wegen eines Körnchens wertvoller Informationen eine Unmenge leerer Anleitungen schaufeln muss.

Abschließend möchte ich noch eine angekündigte, aber leider (oder glücklicherweise) nicht von uns getestete neue Funktion des Antivirenpakets erwähnen, nämlich die Online-Analyse verdächtiger Dateien und die Synthese eines Gegenmittels. Diese Funktion ist innerhalb des Quarantäneservers implementiert und ist nicht nur wichtig, wenn keine Möglichkeit besteht, aktualisierte Virendefinitionen zu erhalten, sondern auch als letzter Ausweg, wenn ein nicht identifiziertes Computermonster in Ihrem Netzwerk auftaucht.

Viel Glück und lassen Sie nicht zu, dass Ihre Nutzung dieser großartigen Antivirus-Suite Ihre Backups verlangsamt. Vertrauen Sie bekanntlich auf Gott, aber machen Sie selbst keinen Fehler.

ComputerPress 2 "2001

Planen:

Einführung ………………………………………………………………………….…..3

1. Das Konzept des Antiviren-Informationsschutzes…………………5

2. Klassifizierung von Antivirenprogrammen……………………...…….6

2.1 Scanner…………………………………………………………….…6

2.2 CRC-Scanner…………………………………………………..…..7

2.3 Blocker………………………………………………………..8

2.4 Immunisierer……………………………….………………….….…9

3. Die Hauptfunktionen der gängigsten Antivirenprogramme…..10

3.1 Dr. Antivirus Internet………………………………………...……10

3.2 Kaspersky Anti-Virus……………………………………...10

3.3Antiviral Toolkit Pro………………………………12

3.4Norton AntiVirus 2000………………………………………………13

Fazit …………………………………………………………………………….15

Liste der verwendeten Literatur………………………………………………...16

Einführung.

Informationssicherheitsmittel sind eine Reihe von technischen, elektrischen, elektronischen, optischen und anderen Geräten und Geräten, Geräten und technischen Systemen sowie anderen proprietären Elementen, die zur Lösung verschiedener Probleme des Informationsschutzes verwendet werden, einschließlich der Verhinderung von Lecks und der Gewährleistung der Sicherheit des Geschützten Information.

Generell lassen sich die Mittel zur Gewährleistung der Informationssicherheit im Hinblick auf die Verhinderung vorsätzlicher Handlungen je nach Art der Umsetzung in Gruppen einteilen:

1) Technische (Hardware) Mittel. Dies sind Geräte verschiedener Art (mechanisch, elektromechanisch, elektronisch usw.), die die Probleme des Informationsschutzes mit Hardware lösen. Sie verhindern entweder das physische Eindringen oder, falls ein Eindringen stattgefunden hat, den Zugang zu Informationen, auch durch deren Tarnung. Der erste Teil der Aufgabe wird durch Schlösser, Fenstergitter, Wachen, Sicherheitsalarme usw. gelöst. Der zweite Teil sind Rauschgeneratoren, Überspannungsschutz, Scan-Radios und viele andere Geräte, die potenzielle Informationsleckkanäle „blockieren“ oder zulassen erkannt. Die Vorteile technischer Mittel liegen in ihrer Zuverlässigkeit, Unabhängigkeit von subjektiven Faktoren und hoher Modifikationsresistenz. Schwächen - Mangel an Flexibilität, relativ großes Volumen und Masse, hohe Kosten;

2) Software-Tools umfassen Programme zur Benutzeridentifikation, Zugriffskontrolle, Informationsverschlüsselung, Löschung verbleibender (Arbeits-)Informationen wie temporäre Dateien, Teststeuerung des Schutzsystems usw. Die Vorteile von Software-Tools sind Vielseitigkeit, Flexibilität, Zuverlässigkeit und Benutzerfreundlichkeit Installation, Modifikationsfähigkeit und Entwicklung. Nachteile - eingeschränkte Funktionalität des Netzwerks, Nutzung eines Teils der Ressourcen des Dateiservers und der Arbeitsstationen, hohe Empfindlichkeit gegenüber zufälligen oder absichtlichen Änderungen, mögliche Abhängigkeit von den Computertypen (ihrer Hardware);

3) gemischte Hardware und Software implementieren die gleichen Funktionen wie Hardware und Software getrennt und haben Zwischeneigenschaften;

4) Organisatorische Mittel bestehen aus organisatorischen und technischen (Vorbereitung von Räumlichkeiten mit Computern, Verlegung eines Kabelsystems, Berücksichtigung der Anforderungen für die Zugangsbeschränkung usw.) und organisatorischen und rechtlichen (nationale Gesetze und Arbeitsvorschriften, die von der Geschäftsführung festgelegt wurden). ein bestimmtes Unternehmen). Die Vorteile von Organisationswerkzeugen liegen darin, dass sie viele heterogene Probleme lösen können, einfach zu implementieren sind, schnell auf unerwünschte Aktionen im Netzwerk reagieren und unbegrenzte Änderungs- und Entwicklungsmöglichkeiten haben. Nachteile - hohe Abhängigkeit von subjektiven Faktoren, einschließlich der Gesamtorganisation der Arbeit in einer bestimmten Einheit.

In meiner Arbeit werde ich eines der Softwaretools zum Schutz von Informationen in Betracht ziehen - Antivirenprogramme. Der Zweck meiner Arbeit besteht also darin, Antiviren-Tools zum Schutz von Informationen zu analysieren. Das Erreichen dieses Ziels wird durch das Lösen folgender Aufgaben vermittelt:

1) Studieren des Konzepts von Antiviren-Informationsschutz-Tools;

2) Berücksichtigung der Klassifizierung von Antiviren-Tools zum Schutz von Informationen;

3) Machen Sie sich mit den Hauptfunktionen der beliebtesten Antivirenprogramme vertraut.

1. Das Konzept des Antiviren-Informationsschutzes.

Antivirenprogramm (Antivirus) - ein Programm zum Erkennen von Computerviren sowie von unerwünschten (als bösartig geltenden) Programmen im Allgemeinen und zum Wiederherstellen von Dateien, die von solchen Programmen infiziert (geändert) wurden, sowie zur Vorbeugung - Verhinderung einer Infektion (Änderung) von Dateien oder das Betriebssystem mit Schadcode (z. B. durch Impfung).

Antivirensoftware besteht aus Routinen, die versuchen, Computerviren und andere bösartige Software zu erkennen, zu verhindern und zu entfernen.

2. Klassifizierung von Antivirenprogrammen.

Antivirus-Programme sind die effektivsten im Kampf gegen Computerviren. Ich möchte jedoch gleich darauf hinweisen, dass es keine Antivirenprogramme gibt, die einen hundertprozentigen Schutz vor Viren garantieren, und Aussagen über die Existenz solcher Systeme entweder als unlautere Werbung oder als Unprofessionalität angesehen werden können. Solche Systeme gibt es nicht, da es für jeden Antivirus-Algorithmus immer möglich ist, einen Gegenalgorithmus eines Virus anzubieten, der für diesen Antivirus unsichtbar ist (umgekehrt gilt glücklicherweise auch: Für jeden Virenalgorithmus kann immer ein Antivirus erstellt werden ).

Die beliebtesten und effektivsten Antivirenprogramme sind Antivirenscanner (andere Bezeichnungen: Phage, Polyphage, Doctor Program). Ihnen folgen hinsichtlich Effizienz und Popularität CRC-Scanner (auch: Auditor, Checksumer, Integritychecker). Oft werden diese beiden Methoden zu einem universellen Antivirenprogramm kombiniert, was seine Leistungsfähigkeit erheblich erhöht. Es werden auch verschiedene Arten von Blockern und Immunisierern verwendet.

2.1 Scanner.

Das Funktionsprinzip von Antivirenscannern basiert auf dem Scannen von Dateien, Sektoren und Systemspeicher und der Suche nach bekannten und neuen (dem Scanner unbekannten) Viren darin. Mit sogenannten „Masken“ wird nach bekannten Viren gesucht. Eine Virusmaske ist eine konstante Codesequenz, die für diesen bestimmten Virus spezifisch ist. Wenn das Virus keine permanente Maske enthält oder die Länge dieser Maske nicht groß genug ist, werden andere Methoden verwendet. Ein Beispiel für ein solches Verfahren ist eine algorithmische Sprache, die alle möglichen Codevarianten beschreibt, die bei einer Infektion mit dieser Art von Viren auftreten können. Dieser Ansatz wird von einigen Antivirenprogrammen verwendet, um polymorphe Viren zu erkennen. Scanner können auch in zwei Kategorien eingeteilt werden – „universal“ und „spezialisiert“. Universelle Scanner sind darauf ausgelegt, alle Arten von Viren zu suchen und zu neutralisieren, unabhängig vom Betriebssystem, in dem der Scanner arbeiten soll. Spezialisierte Scanner sind darauf ausgelegt, eine begrenzte Anzahl von Viren oder nur eine Klasse davon zu neutralisieren, wie z. B. Makroviren. Spezielle Scanner, die nur für Makroviren entwickelt wurden, erweisen sich oft als die bequemste und zuverlässigste Lösung zum Schutz von Workflow-Systemen in MSWord- und MSExcel-Umgebungen.

Auch Scanner werden unterteilt in „Resident“ (Wächter, Wächter), die on-the-fly scannen, und „Non-Resident“, die das System nur auf Anfrage prüfen. In der Regel bieten „residente“ Scanner einen zuverlässigeren Systemschutz, da sie sofort auf das Auftreten eines Virus reagieren, während ein „nicht-residenter“ Scanner einen Virus erst beim nächsten Start erkennen kann. Andererseits kann ein residenter Scanner den Computer etwas verlangsamen, auch aufgrund möglicher Fehlalarme.

Zu den Vorteilen von Scannern aller Art gehört ihre Vielseitigkeit, die Nachteile sind die relativ geringe Geschwindigkeit bei der Suche nach Viren. Die folgenden Programme sind in Russland am weitesten verbreitet: AVP - Kaspersky, Dr.Weber - Danilov, NortonAntivirus von Semantic.

2.2 CRC -Scanner.

Das Funktionsprinzip von CRC-Scannern basiert auf der Berechnung von CRC-Summen (Prüfsummen) für Dateien / Systemsektoren, die auf der Festplatte vorhanden sind. Diese CRC-Summen werden dann in der Antivirus-Datenbank gespeichert, zusammen mit einigen anderen Informationen: Dateilängen, Datum ihrer letzten Änderung usw. Beim nächsten Durchlauf von CRC-Scannern prüfen diese die in der Datenbank enthaltenen Daten mit den tatsächlich gezählten Werten. Stimmen die in der Datenbank erfassten Dateiinformationen nicht mit den realen Werten überein, signalisieren CRC-Scanner, dass die Datei verändert oder mit einem Virus infiziert wurde. CRC-Scanner, die Anti-Stealth-Algorithmen verwenden, sind eine ziemlich starke Waffe gegen Viren: Fast 100 % der Viren werden fast unmittelbar nach ihrem Erscheinen auf einem Computer erkannt. Diese Art von Antivirus hat jedoch einen inhärenten Fehler, der ihre Wirksamkeit erheblich verringert. Dieser Nachteil besteht darin, dass CRC-Scanner einen Virus nicht im Moment seines Erscheinens im System erkennen können, sondern dies erst nach einiger Zeit tun, nachdem sich der Virus auf dem Computer verbreitet hat. CRC-Scanner können Viren in neuen Dateien (in E-Mails, auf Disketten, in Dateien, die aus einem Backup wiederhergestellt wurden oder beim Entpacken von Dateien aus einem Archiv) nicht erkennen, da ihre Datenbanken keine Informationen über diese Dateien haben. Außerdem tauchen regelmäßig Viren auf, die diese „Schwäche“ von CRC-Scannern ausnutzen, nur neu erstellte Dateien infizieren und somit für sie unsichtbar bleiben. Die in Russland am häufigsten verwendeten Programme dieser Art sind ADINF und AVPInspector.

2.3 Blocker.

Antiviren-Blocker sind residente Programme, die "virengefährliche" Situationen abfangen und den Benutzer darüber informieren. Zu den „virengefährlichen“ Aufrufen gehören Aufrufe zum Öffnen zum Schreiben in ausführbare Dateien, Schreiben in die Bootsektoren von Disketten oder in den MBR einer Festplatte, Versuche von Programmen, resident zu bleiben usw., also Aufrufe, die typisch für Viren sind zum Zeitpunkt der Reproduktion. Manchmal sind einige Blocker-Funktionen in residenten Scannern implementiert.

Zu den Vorteilen von Blockern gehört ihre Fähigkeit, einen Virus im frühesten Stadium seiner Vermehrung zu erkennen und zu stoppen, was übrigens sehr nützlich ist, wenn ein seit langem bekannter Virus ständig „aus dem Nichts kriecht“. Zu den Nachteilen gehören das Vorhandensein von Möglichkeiten, den Schutz von Blockern zu umgehen, und eine große Anzahl von Fehlalarmen, was anscheinend der Grund für die fast vollständige Ablehnung von Benutzern dieser Art von Antivirenprogrammen war (z. B. kein einziges Blocker für Windows95 / NT bekannt - keine Nachfrage, kein Angebot ).

Es ist auch notwendig, eine solche Richtung von Antiviren-Tools wie Antiviren-Blockern zu beachten, die in Form von Computerhardwarekomponenten („Hardware“) hergestellt werden. Am gebräuchlichsten ist der im BIOS eingebaute Schreibschutz im MBR der Festplatte. Wie im Fall von Softwareblockern kann ein solcher Schutz jedoch leicht umgangen werden, indem direkt auf die Ports des Festplattencontrollers geschrieben wird, und das Ausführen des FDISK-DOS-Dienstprogramms führt sofort zu einem „falschen Positiv“ des Schutzes.

Es gibt mehrere vielseitigere Hardware-Blocker, aber die oben aufgeführten Nachteile werden auch von Kompatibilitätsproblemen mit Standard-Computerkonfigurationen und Schwierigkeiten bei der Installation und Konfiguration begleitet. All dies macht Hardware-Blocker im Vergleich zu anderen Arten des Virenschutzes äußerst unbeliebt.

2.4 Immunisierer.

Immunisierer sind Programme, die Codes für andere Programme schreiben, die eine Infektion melden. Sie schreiben diese Codes normalerweise an das Ende von Dateien (wie ein Dateivirus) und jedes Mal, wenn sie die Datei ausführen, überprüfen sie sie auf Änderungen. Sie haben nur einen Nachteil, aber der ist tödlich: die absolute Unfähigkeit, eine Infektion mit einem Stealth-Virus zu melden. Daher werden solche Immunisierer sowie Blocker derzeit praktisch nicht verwendet. Darüber hinaus überprüfen sich viele neu entwickelte Programme selbst auf Integrität und können die darin eingebetteten Codes für Viren halten und ihre Arbeit verweigern.


3. Die Hauptfunktionen der gängigsten Antivirenprogramme.

3.1 Dr. Antivirus Netz.

DR. Web ist ein altes und zu Recht beliebtes Antivirenprogramm in Russland, das Benutzern seit mehreren Jahren im Kampf gegen Viren hilft. Neue Versionen des Programms (DrWeb32) funktionieren auf mehreren Betriebssystemen und schützen Benutzer vor mehr als 17.000 Viren.

Der Funktionsumfang ist für ein Antivirenprogramm ganz normal - Scannen von Dateien (einschließlich der mit speziellen Programmen komprimierten und archivierten), Speicher, Bootsektoren von Festplatten und Disketten. Trojanische Programme werden in der Regel nicht geheilt, sondern entfernt. Leider werden Mailformate nicht überprüft, sodass direkt nach Erhalt einer E-Mail nicht festgestellt werden kann, ob sich im Anhang ein Virus befindet. Der Anhang muss auf der Festplatte gespeichert und separat geprüft werden. Der mit dem Programm gelieferte residente Monitor "Spider Guard" ermöglicht es Ihnen jedoch, dieses Problem im Handumdrehen zu lösen.

DR. Web ist eines der ersten Programme, in dem eine heuristische Analyse implementiert wurde, mit der Sie Viren erkennen können, die nicht in der Antiviren-Datenbank aufgeführt sind. Der Analysator erkennt virenähnliche Anweisungen in einem Programm und markiert ein solches Programm als verdächtig. Per Knopfdruck wird die Antiviren-Datenbank über das Internet aktualisiert. Die kostenlose Version des Programms führt keine heuristische Analyse durch und desinfiziert keine Dateien.

3.2 Kaspersky Antivirus.

Der Inspector überwacht alle Änderungen auf Ihrem Computer und ermöglicht es Ihnen, den Inhalt der Festplatte wiederherzustellen und bösartige Codes zu entfernen, wenn nicht autorisierte Änderungen in Dateien oder in der Systemregistrierung festgestellt werden. Inspector benötigt keine Updates der Antiviren-Datenbank: Die Integritätskontrolle erfolgt auf der Grundlage der Erfassung von Originaldatei-Fingerprints (CRC-Summen) und deren anschließendem Vergleich mit modifizierten Dateien. Im Gegensatz zu anderen Prüfern unterstützt Inspector alle gängigen ausführbaren Dateiformate.

Der heuristische Analysator ermöglicht es, Ihren Computer sogar vor unbekannten Viren zu schützen.

Der ständig im Computerspeicher vorhandene Monitor-Hintergrundvirus-Abfangjäger führt eine Virenprüfung aller Dateien direkt in dem Moment durch, in dem sie gestartet, erstellt oder kopiert werden, wodurch Sie alle Dateioperationen kontrollieren und eine Infektion selbst durch die technologisch fortschrittlichsten verhindern können Viren.

Antivirus-E-Mail-Filter verhindern, dass Viren auf Ihren Computer gelangen. Das Plug-in Mail Checker entfernt nicht nur Viren aus dem Textkörper einer E-Mail, sondern stellt auch den ursprünglichen Inhalt von E-Mails vollständig wieder her. Ein umfassender Scan der E-Mail-Korrespondenz verhindert, dass sich ein Virus in einem der Elemente einer E-Mail versteckt, indem alle Abschnitte eingehender und ausgehender Nachrichten gescannt werden, einschließlich angehängter Dateien (einschließlich archivierter und verpackter) und anderer Nachrichten aller Verschachtelungsebenen.

Der Virenscanner Scanner ermöglicht bei Bedarf einen umfassenden Scan des gesamten Inhalts von lokalen und Netzlaufwerken.

Der Interceptor Script Checker bietet eine Virenprüfung aller laufenden Skripts, bevor sie ausgeführt werden.

Die Unterstützung für archivierte und komprimierte Dateien bietet die Möglichkeit, schädlichen Code aus einer infizierten komprimierten Datei zu entfernen.

Die Isolierung infizierter Objekte ermöglicht die Isolierung infizierter und verdächtiger Objekte mit anschließender Übertragung in ein speziell organisiertes Verzeichnis zur weiteren Analyse und Wiederherstellung.

Die Automatisierung des Virenschutzes ermöglicht es Ihnen, einen Zeitplan und eine Reihenfolge der Programmkomponenten zu erstellen; automatisch neue Antiviren-Datenbank-Updates über das Internet herunterladen und verbinden; Warnungen über erkannte Virenangriffe per E-Mail versenden usw.

3.3 Antivirus Antiviral Toolkit Pro.

Antiviral Toolkit Pro ist ein russisches Produkt, das aufgrund seiner umfassenden Möglichkeiten und hohen Zuverlässigkeit im Ausland und in Russland an Popularität gewonnen hat. Es gibt Versionen des Programms für die gängigsten Betriebssysteme, die Antiviren-Datenbank enthält etwa 34.000 Viren.

Es gibt mehrere Lieferoptionen – AVP Lite, AVP Gold, AVP Platinum. Die vollständigste Version enthält drei Produkte – einen Scanner, einen Bewohnermonitor und ein Kontrollzentrum. Mit dem Scanner können Sie Dateien und Speicher auf Viren und Trojaner überprüfen. Dieser scannt verpackte Programme, Archive, E-Mail-Datenbanken (Outlook-Ordner usw.) und führt eine heuristische Analyse durch, um neue Viren zu finden, die nicht in der Datenbank enthalten sind. Der On-the-Fly-Monitor überprüft jede geöffnete Datei auf Viren und warnt vor Virenbedrohungen, während er den Zugriff auf die infizierte Datei blockiert. Das Control Center ermöglicht es Ihnen, Virenscans zu planen und Datenbanken über das Internet zu aktualisieren. Der Demoversion fehlt die Möglichkeit, infizierte Objekte zu desinfizieren, gepackte und archivierte Dateien zu scannen und heuristische Analysen durchzuführen.

3.4 Norton Antivirus 2000.

Norton AntiVirus basiert auf einem anderen beliebten Produkt – der Personal Firewall AtGuard (@guard) von WRQ Soft. Als Ergebnis der Anwendung der technologischen Stärke von Symantec ist ein integriertes Produkt mit erheblich erweiterter Funktionalität entstanden. Kernstück des Systems ist nach wie vor die Firewall. Es funktioniert sehr effektiv ohne Konfiguration, praktisch ohne die tägliche Netzwerknutzung zu stören, blockiert jedoch Versuche, den Computer neu zu starten oder "aufzuhängen", auf Dateien und Drucker zuzugreifen und Kontakt mit Trojanern auf dem Computer aufzunehmen.

Norton AntiVirus ist die einzige Firewall, die wir überprüft haben und die die Fähigkeiten dieser Schutzmethode (die) zu 100 % implementiert. Alle Arten von Paketen, die durch das Netzwerk reisen, werden gefiltert, inkl. Service (ICMP) können die Regeln für die Firewall berücksichtigen, welche Anwendung mit dem Netzwerk arbeitet, welche Art von Daten zu welcher Tageszeit an welchen Computer übertragen werden.

Um vertrauliche Daten zu schützen, kann die Firewall das Senden von E-Mail-Adressen an Webserver wie den Browser blockieren. Es ist auch möglich, Cookies zu blockieren. Der Filter für vertrauliche Informationen warnt vor dem Versuch, unverschlüsselte Informationen an das Netzwerk zu senden, die der Benutzer betreten und als vertraulich markiert hat.

Aktive Inhalte auf Webseiten (Java-Applets, Skripte usw.) können auch von Norton AntiVirus blockiert werden – der Inhaltsfilter kann unsichere Elemente aus dem Text von Webseiten entfernen, bevor sie den Browser erreichen.

Als zusätzlichen Service, der nicht direkt mit Sicherheitsfragen zu tun hat, bietet Norton AntiVirus einen sehr komfortablen Filter für Werbebanner (diese störenden Bilder werden einfach aus der Seite geschnitten, was das Laden beschleunigt) sowie eine Kindersicherung. Indem Sie den Besuch bestimmter Kategorien von Websites und den Start bestimmter Arten von Internetanwendungen verbieten, können Sie den Inhalt des Netzwerks, der Kindern zur Verfügung steht, ganz ruhig angehen.

Zusätzlich zu den Firewall-Funktionen bietet Norton AntiVirus dem Benutzer den Schutz des Norton Antivirus-Programms. Diese beliebte Antiviren-Anwendung mit regelmäßig aktualisierten Antiviren-Datenbanken ermöglicht es Ihnen, Viren in den frühesten Stadien ihres Auftretens ziemlich zuverlässig zu erkennen. Alle aus dem Netzwerk heruntergeladenen Dateien, an E-Mails angehängte Dateien und aktive Elemente von Webseiten werden auf Viren gescannt. Darüber hinaus verfügt Norton Antivirus über einen Virenscanner und -wächter, der einen systemweiten Virenschutz bietet, ohne an den Netzwerkzugriff gebunden zu sein.


Fazit:

Beim Kennenlernen der Literatur habe ich mein Ziel erreicht und folgende Schlussfolgerungen gezogen:

1) Antivirenprogramm (Antivirus) - ein Programm zum Erkennen von Computerviren sowie von unerwünschten (als bösartig geltenden) Programmen im Allgemeinen und zum Wiederherstellen von Dateien, die von solchen Programmen infiziert (geändert) wurden, sowie zur Vorbeugung - Verhinderung von Infektionen (Änderung) von Dateien oder des Betriebssystems mit Schadcode (z. B. durch Impfung);

2) es gibt keine Antivirenprogramme, die einen 100-prozentigen Schutz vor Viren garantieren;

3) Die beliebtesten und effektivsten Antivirenprogramme sind Antivirenscanner (andere Bezeichnungen: Phage, Polyphage, Doctor Program). Ihnen folgen hinsichtlich Effizienz und Popularität CRC-Scanner (auch: Auditor, Checksumer, Integritychecker). Oft werden diese beiden Methoden zu einem universellen Antivirenprogramm kombiniert, was seine Leistungsfähigkeit erheblich erhöht. Es werden auch verschiedene Arten von Blockern und Immunisierern verwendet.


Literaturverzeichnis:

1) Proskurin V.G. Hardware und Software für Informationssicherheit. Schutz in Betriebssystemen. – Moskau: Radio und Kommunikation, 2000;

2) http://ru.wikipedia.org/wiki/Antivirus_program;

3) www.kasperski.ru;

4) http://www.symantec.com/sabu/nis;

mob_info