Чтение онлайн

на главную - закладки

Жанры

Международные основы и стандарты информационной безопасности финансово-экономических систем
Шрифт:

Прогнозы разработчиков антивирусов. Прогнозы разработчиков антивирусов неутешительны. Впереди нас ждет дальнейшая криминализация, войны вирусописателей и хакеров, их структуры станут организованными. Кроме того, по мнению специалистов, объектами вирусных атак станут карманные персональные компьютеры и смартфоны. Сейчас эти устройства не так часто страдают от нападений не потому, что технически это невозможно. Просто пока их еще количественно недостаточно для проведения масштабного воровства информации и мошенничества. Но как только критическая масса станет больше и смартфонами будет пользоваться не несколько процентов всех пользователей мобильных телефонов, а половина, нас ждут и кражи конфиденциальной информации, и спам, и прочие традиционные элементы информационного криминала. По мнению Евгения Касперского, ситуация будет намного хуже нынешней, так как, хотя пользователей компьютеров много, они все-таки в основной массе понимают необходимость защиты от вирусов, в корпоративном секторе этими вопросами занимаются соответствующие технические

службы. В то же время карманными персональными компьютерами и смартфонами, как и мобильными телефонами, будут пользоваться самые неискушенные пользователи. Еще хуже обстоит ситуация с технологией «Умный дом», подразумевающей, что все устройства современного офисного здания и квартиры подключены к сети. Вирусы для таких систем могут быть намного опаснее, чем для обыкновенного компьютера, поскольку через Интернет будут управляться системы обеспечения жизнедеятельности людей в здании, лифты, автоматические двери и все оборудование.

Комплексная защита предприятия. Есть несколько простых правил, которые могут существенно повысить уровень защищенности корпоративной сети. Необходимо максимально быстро устанавливать обновления по безопасности и отказаться от тех продуктов по безопасности, которые уже больше не поддерживаются. Нужно разработать комплексную систему антивирусной защиты и выбрать поставщиков антивирусных решений и программного обеспечения. В выборе поставщика главное – знать, насколько он может обеспечить поддержку, и понять, есть ли у него решения для всех платформ и типов устройств корпоративной сети вашей компании. Необходимо создать методику испытаний и провести сравнительные испытания антивирусных продуктов разных производителей для вашей среды – ваших приложений и программного обеспечения. При этом нужно привлекать к такому тестированию специалистов компаний-производителей. Остановиться можно на двух-трех продуктах разных производителей и использовать их для разных участков защиты информационной инфраструктуры. В любом случае важно, чтобы получившийся комплекс защиты был единым. Если в нем окажутся слабые места, то считать информационную инфраструктуру защищенной будет нельзя.

Идеал антивируса. Идеальный антивирус должен обнаруживать все вредоносные и потенциально вредоносные программы, не имея при этом ложных срабатываний. Важно, чтобы его работа была незаметна – он должен обладать удобным интерфейсом, не должен использовать ресурсы процессора, занимать оперативную память и задавать вопросы пользователю. С известными вредоносными программами все антивирусы справляются отлично, для этого используя сигнатурный поиск. Главная проблема в том, что вирусов становится все больше, и новые появляются буквально каждый час. Для обнаружения новых экземпляров нужно использовать эвристические анализаторы, которые пытаются эмулировать действие программы и понять, осуществляет ли она вредоносные действия. Generic – детектирование, основанное на анализе кода уже известных версий «червей» и поиске аналогичных функций в иных файлах, позволяет обнаруживать похожие, однотипные вирусы. Но все это по отдельности не помогает полностью защититься от вредоносного программного обеспечения. Комплексно это может сделать система проактивной защиты.

Проактивная защита. Проактивная защита дает возможность обнаружить вредоносное программное обеспечение, созданное после системы проактивной защиты. Другими словами, проактивная защита создана, чтобы обнаруживать еще неизвестное вредоносное программное обеспечение. По оценке специалистов, существует шесть инструментов проактивной защиты. Это эвристический анализатор, безопасность на основе политик, система обнаружения вторжений Intrusion Prevention System (IPS), защита от переполнения буфера (Buffer Overrun Protection), поведенческие блокираторы и статистические методы. Эвристический анализатор – известная и хорошо зарекомендовавшая себя технология, не требующая частого обновления. Но, к сожалению, такие системы обнаруживают всего 25–30 % вирусов и при этом высок показатель ложных срабатываний при повышении уровня детектирования. Это похоже на работу радиолокатора. Можно сделать его настолько чувствительным, что он будет обнаруживать помимо опасных объектов и все остальное, но это не даст возможности выявить опасность. Кроме того, эвристические анализаторы требуют больших затрат процессорного времени.

Политика безопасности может быть использована в любой компании. Грамотная политика позволяет практически без финансовых затрат в несколько раз снизить риски информационных угроз, она не зависит от типа используемого оборудования и программного обеспечения. Можно запретить сотрудникам открывать вложения в письмах, ограничивать доступ к электронной почте и интернет-сайтам и т. д. Однако при этом подходе невозможно подсчитать уровень обнаружения вредоносного программного обеспечения. В сущности, жесткий набор методов, которые нужно постоянно обновлять и менять, аналогичен сигнатурному методу программ-антивирусов. Но только если база данных по вирусам может обновляться сколь угодно часто, то постоянно менять правила работы сотрудников – вряд ли удачное решение.

У системы предотвращения вторжений IPS есть свой плюс: это хорошая технология для защиты от атак хакеров и бесфайловых вирусов,

но IPS неприменима для обнаружения других типов вредоносного программного обеспечения и требует обновления сигнатур атак. Однако эта технология отлично себя зарекомендовала в продуктах для защиты рабочих станций и интернет-шлюзов.

Защита от переполнения буфера на 100 % предотвращает ущерб от вредоносного программного обеспечения, использующего уязвимость «переполнение буфера». Она не требует обновления, здесь практически исключены ложные срабатывания, но ее нельзя использовать для обнаружения других типов вредоносного программного обеспечения. Все современные процессоры поддерживают эту технологию на аппаратном уровне. Она востребована для защиты рабочих станций, интернет-шлюзов и других серверов, которые имеют прямой выход в Интернет.

Поведенческие блокираторы имеют довольно высокий уровень обнаружения (до 60–70 %) и могут обнаруживать любой тип вредоносного программного обеспечения, не требуя больших затрат процессорного времени и других ресурсов. Однако у них бывают ложные срабатывания, так как существует много программ, похожих по своим действиям на вирусы. Поведенческие блокираторы задают много вопросов пользователям с просьбой принимать решения, и для них требуется иметь функцию «откат» (восстановление изменений, сделанных обнаруженным вредоносным кодом, до момента детектирования на этапе сбора информации). Они применимы только на рабочих станциях, когда возможно исполнение подозрительной программы. На почтовых, файловых серверах и шлюзах подозрительные программы не должны запускаться в принципе, и поведенческий блокиратор не будет востребован там, где идет постоянный трафик. На основании различной статистики и анализа почтовых сообщений можно остановить эпидемию в самом начале. Один из признаков опасности – массовая рассылка или прием одинаковых вложений, одинаковых писем с различными вложениями, наличие двойного расширения у вложений.

Кооперация. Проактивные методы часто противопоставляют сигнатурным. У тех и у других есть свои плюсы и минусы. В табл. 1 можно увидеть сравнение этих методов. Ни одна из технологий отдельно не дает оптимального уровня обнаружения вредоносных программ без ложных срабатываний. Лишь комплексный подход и объединение различных технологий дадут необходимый результат. Поэтому нужно строить антивирусную защиту не по принципу «сигнатуры или поведенческий блокиратор», а по системе «сигнатуры и поведенческий блокиратор».

Таблица 1

Сравнение проактивных и сигнатурных методов [10]

Компьютерное мошенничество. По данным криминалистов, в Рунете растет количество мошенников, а именно мошеннических писем в спаме. За год их доля выросла с 11 до 18,2 %. Мошенники также изобретают новые способы обмана и выманивания денег у доверчивых пользователей Интернета. В наши дни «реальному» мошенничеству уступило место виртуальное. С развитием новых технологий и средств массовой информации все больше людей рискуют попасться на удочку мошенников. Чтобы этого избежать, для начала нужно обозначить границы проблемы и ознакомиться с самыми популярными способами обмана в Сети.

10

См.: Восканян М. Современные вирусные угрозы: тенденции и прогнозы // Intelligent Enterprise: сайт. URL:(дата обращения: 22.02.2013).

Почтовые мошенники. Этот способ мошенничества возможен в результате непредвиденных утечек информации, в результате которых ваш e-mail становится известен мошенникам. Возможно, этим способом промышляют также некоторые недобросовестные системные администраторы спонсорских проектов. Как бы то ни было, но письма, перечисленные ниже, приходят именно в те почтовые ящики, которые активно используются в работе со спонсорами.

Ложные письма от администрации платежной системы (e-gold, Moneybookers, PayPal). На ваш почтовый ящик отправляется письмо, в котором, например, говорится, что для улучшения использования сервиса e-gold принято решение использовать программное обеспечение для совершения операций через систему. К письму прилагается вложение – якобы это самое программное обеспечение, или в письме может быть ссылка, по которой нужно зайти в свой аккаунт «для скачивания программы». На самом деле во вложении содержится вирус, а если в письме есть ссылка, то она ведет не на сайт e-gold, а на сайт мошенников, и цель всей этой комбинации – узнать ваши логин и пароль в платежной системе. Могут быть и другие варианты писем якобы от службы технической поддержки e-gold о замораживании вашего аккаунта (причем обратный адрес может быть весьма правдоподобен: [email protected] и т. п.), в которых вам настоятельно рекомендуется под тем или иным предлогом зайти в свой аккаунт по ссылке в письме и ввести в поля формы свои данные.

Поделиться:
Популярные книги

Матабар III

Клеванский Кирилл Сергеевич
3. Матабар
Фантастика:
фэнтези
5.00
рейтинг книги
Матабар III

Миротворец

Астахов Евгений Евгеньевич
12. Сопряжение
Фантастика:
эпическая фантастика
боевая фантастика
космическая фантастика
рпг
5.00
рейтинг книги
Миротворец

Семь Нагибов на версту

Машуков Тимур
1. Семь, загибов на версту
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Семь Нагибов на версту

Город драконов

Звездная Елена
1. Город драконов
Фантастика:
фэнтези
6.80
рейтинг книги
Город драконов

Ученик. Книга вторая

Первухин Андрей Евгеньевич
2. Ученик
Фантастика:
фэнтези
5.40
рейтинг книги
Ученик. Книга вторая

Наука и проклятия

Орлова Анна
Фантастика:
детективная фантастика
5.00
рейтинг книги
Наука и проклятия

Релокант

Ascold Flow
1. Релокант в другой мир
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Релокант

Полное собрание сочинений в одной книге

Зощенко Михаил Михайлович
Проза:
классическая проза
русская классическая проза
советская классическая проза
6.25
рейтинг книги
Полное собрание сочинений в одной книге

Блуждающие огни 3

Панченко Андрей Алексеевич
3. Блуждающие огни
Фантастика:
боевая фантастика
космическая фантастика
попаданцы
5.00
рейтинг книги
Блуждающие огни 3

Газлайтер. Том 3

Володин Григорий
3. История Телепата
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Газлайтер. Том 3

Город Богов 2

Парсиев Дмитрий
2. Профсоюз водителей грузовых драконов
Фантастика:
юмористическое фэнтези
городское фэнтези
попаданцы
5.00
рейтинг книги
Город Богов 2

Золушка по имени Грейс

Ром Полина
Фантастика:
фэнтези
8.63
рейтинг книги
Золушка по имени Грейс

Архил...? Книга 2

Кожевников Павел
2. Архил...?
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Архил...? Книга 2

Начальник милиции. Книга 6

Дамиров Рафаэль
6. Начальник милиции
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Начальник милиции. Книга 6