Виды программ для защиты от вирусов

Автор: Пользователь скрыл имя, 26 Апреля 2015 в 15:14, доклад

Краткое описание

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:
• — программы-детекторы;
• — программы-доктора, или фаги;
• — программы-ревизоры;
• — программы-фильтры;
• — программы-вакцины, или иммунизаторы.

Файлы: 1 файл

Виды программ для защиты от вирусов.docx

— 31.79 Кб (Скачать)

После реализации этого этапа внедренная КСЗИ готова к последующему испытанию.

9. Испытание КСЗИ

На этом этапе Заказчик при активной поддержке Исполнителя проводит предварительные испытания КСЗИ, с целью подтверждения результативности её работы и соответствия положениям, определённым в «Техническом задании на создание КСЗИ».

В процессе испытаний выполняются тестовые задания и контролируются полученные результаты, которые и являются индикатором работоспособности спроектированной КСЗИ.

По результату испытания КСЗИ делается вывод относительно возможности представления КСЗИ на государственную экспертизу.

10. Проведение  экспертизы КСЗИ и получение  «Аттестата соответствия»

На этом этапе Контролирующий орган назначает Организатора государственной экспертизы, который проводит независимый анализ (экспертизу) соответствия КСЗИ требованиям, изложенным в документе «Техническое задание на создание КСЗИ», нормативной документации по технической защите информации, а также определяет возможность введения КСЗИ в промышленную эксплуатацию.

Привлечение независимого эксперта (Организатора экспертизы) к проведению государственной экспертизы повышает объективность оценки проведенных работ и уменьшает риск нарушений и злоупотреблений в сфере защиты информации.

Любая организация, входящая в Реестр Организаторов экспертиз в сфере ТЗИ, может проводить экспертизы вновь созданных КСЗИ или КСЗИ, «Аттестат соответствия» на которые необходимо продлевать. Реестр Организаторов экспертиз ведет Контролирующий орган.

Контролирующий орган по результатам проведения государственной экспертизы КСЗИ выдаёт документ «Аттестат соответствия», подтверждающий качество и надёжность построенной КСЗИ.

«Аттестат соответствия» является обязательным для ввода КСЗИ в промышленную эксплуатацию.

 

 После успешного запуска и функционирования КСЗИ остаётся лишь поддерживать её работоспособность и уровень защиты

 

 11. Поддержка и  обслуживание КСЗИ

На этом этапе Исполнитель может проводить авторский надзор и оказывать консультационную помощь Заказчику в эксплуатации КСЗИ, анализе её работы, выработке рекомендаций, и, при необходимости, её модернизации и развитии.

 

 

 

 5. Назначение  и сущность подсистемы виртуальных  частных сетей 

  • Intranet VPN. Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.

  • Remote Access VPN. Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука.

  • Extranet VPN. Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.

6. Назначение  и сущность подсистемы защиты  удаленных и мобильных пользователей.

Сценарии удаленного доступа пользователей (Remote Access VPN) применяются для защиты доступа удаленных или мобильных пользователей в корпоративную сеть через публичные (открытые, не заслуживающие доверия) сети или каналы связи.

  • Политика безопасности клиента доступа CSP VPN Client определяется только системным администратором (администратором безопасности) и не может быть изменена пользователем.

  • Права доступа пользователя определяются в корпоративной сети, и информация о правах доступа в корпоративной сети отсутствует на клиенте доступа CSP VPN Client.

  • Клиент доступа CSP VPN Client не требует от пользователя никаких технических операций кроме установки и ввода ключа, предоставленного администратором безопасности.

CSP VPN Client поддерживает защищенную связь практически из любой точки, где присутствует какой-либо коммуникационный ресурс. Используются специальные меры в обеспечении мобильности пользователя:

  • адаптивность к адресному пространству (IPsec автоматически включается в зонах, где требуется защищенное соединение);

  • поддержка различных сред передачи, в том числе мобильных (GPRS, CDMA, Wi-Fi, WiMAX и др.);

  • обеспечение прозрачной передачи IKE/IPsec трафика через шлюзы с трансляцией адресов (NAT).

 

7. Межсетевого  экранирования

Межсетевое экранирование – это технология фильтрации сетевого взаимодействия между различными частями сети (под сетью может пониматься внутренняя и внешняя).

Межсетевое экранирование, кроме защиты от атак из сети интернет, также может применяться для строгой регламентации сетевого взаимодействия между различными сегментами сети внутри организации. К примеру, можно отделить финансовый департамент от остальной сети и четко прописать правила для связи между разными сегментами. Тогда информация, циркулирующая внутри финансового отдела, не будет на логическом уровне выходить за его пределы и сотрудники других отделов не смогут получить к ней доступ. Также правила взаимодействия с интернет ресурсами для сотрудников финансового отдела можно подкорректировать для обеспечения более высокого уровня безопасности. При доступе из интернета потенциальному нарушителю безопасности необходимо будет преодолеть дополнительный рубеж защиты.

8. обнаружение и предотвращения  вторжений

Системы обнаружения вторжения (intrusion-detection system, IDS) могут предупредить о начале атак на сеть. Существуют также системы предотвращения вторжений (intrusion-prevention systems, IPS), которые не только предупреждают, но и предпринимают меры блокировки атаки (разрыв соединения или выполнения скрипта). Современные программные и аппаратные решения сочетают функциональность двух типов систем, их объединение иногда называют IDPS (IDS и IPS).

9. безопасного  доступа к сети интернет

10. Фильтрация электронной почты

 Фильтрация электронной почты (e-mail) — обработка писем e-mail для организации их в соответствии с определёнными критериями. Как правило, это означает автоматическую обработку входящих сообщений, но применимо также к ручной обработке (вдобавок к искусственному интеллекту автоматических фильтров), а также к обработке исходящей корреспонденции.

Программное обеспечение фильтрации принимает e-mail сообщение для обработки. Затем сообщение может быть доставлено в неизменённом виде в почтовый ящик пользователя, перенаправлено для доставки куда-нибудь или даже уничтожено. Некоторые почтовые фильтры также могут редактировать сообщение в процессе обработки.

Основное назначение почтовых фильтров состоит в удалении спама и вирусов. Менее распространённый вариант использования — проверка исходящих сообщений в некоторых компаниях для проверки того, что работники соблюдают соответствующие законы и правила. Почтовые фильтры могут применяться также для выделения назначения сообщениям приоритетов и сортировки их по папкам.

11. Мониториг и управление средствами защиты

Чем масштабнее корпоративные сети компаний, тем большего количества средств защиты они требуют и тем сложнее их администрировать. Задайте себе вопрос: "Что представляет собой система информационной безопасности в Вашей компании: набор разрозненных инструментов с ручным управлением, или действительно систему - цельную, продуманную, автоматизированную, с единым центром мониторинга и управления?" Выбор того или иного варианта ответа сразу скажет о том, используете ли Вы в работе системы мониторинга и управлениями средствами защиты. И много о чем еще: реальном уровне ИБ в компании, вероятности утечки информации, расходах на ИТ- персонал…

Системы управления событиями безопасности (SIEM)

Системы управления событиями безопасности позволяют из одного центра и в режиме реального времени контролировать и администрировать работу всех имеющихся систем информационной безопасности компании, немедленно обнаруживать и реагировать на возникающие угрозы. И, что не менее важно, заранее предупреждать их – благодаря комплексному анализу эффективности имеющихся программ защиты, обнаружению слабых или вообще незащищенных мест в обороне. Такой анализ становится возможным только потому, что SIEM-решения способны собирать и объединять в единое целое информацию от всех используемых в компании средств защиты. В своем классе это комплексные решения с максимально широким функционалом.

Управление уязвимостями и обновлениями

Системы управления уязвимостями сводят воедино, унифицируют и анализируют данные, получаемые от всех имеющихся средств сетевой защиты, давая на выходе максимально достоверную картину защищенности сети. Они позволяют не просто автоматизировать процесс мониторинга, но и сделать его полным, непрерывным, удобным и в разы менее затратным по времени. В них реализованы механизмы поиска как известных, так и новых уязвимостей, тестирования на проникновение, анализа возможного эффекта воздействия, системных и выборочных проверок, контроля соответствия стандартам. Данные системы могут выдавать рекомендации по устранению обнаруженных проблем. Само собой, в их функционал заложены возможности централизованного управления обновлениями имеющегося ПО, что делает их лучшими друзьями системных администраторов.

Контроль конфигураций

Системы контроля конфигураций автоматизируют процесс аудита и контроля целостности среды защищаемых объектов – серверов и информационных систем. Их ключевые возможности: мониторинг в реальном времени и уведомление обо всех критичных событиях, принудительное применение существующих политик безопасности, блокировка несанкционированных действий, отмена нежелательных изменений и отклонений, контролируемое внесение разрешенных изменений уполномоченными лицами. Все это – посредством удобных интерфейсов и при минимальных требованиях к опыту обслуживающего персонала.

Данные инструменты являются обязательными в организациях, которым требуется поддерживать непрерывность соответствия требованиям или стандартам, поскольку документируют доказательства непрерывного обеспечения нормативно-правового соответствия. И тем самым превращают в формальность проведение внешнего аудита. 

 


Информация о работе Виды программ для защиты от вирусов