Информационная безопасность
Типичные ошибки или почему
применение рекомендованных
решений не решает проблем
компании?
“Почему в сети вирусы, у нас же стоит антивирус!”
“Мне мой домашний антивирус рекомендовали – он в
куче тестов победил!”
“А откуда вирус? Мы как получили машину от
поставщика, так сразу все нужное поставили, закрыли
доступ ко всему, что не требуется по работе. Флешки
тоже запрещены”
Знакомая картина?
С одной стороны
2
Антивирус «тормозит»!
Ваш антивирус пропустил
вирус! Мы переходим на
другой!
С той же стороны
3
Знакомая картина?
Действительно почему?
4
Ежедневно на анализ в антивирусную
лабораторию поступает более 100 тысяч
новых вирусов
5
По данным Dr.Web Virus Analysts Web Site
И это не все вредоносные программы,
выпущенные злоумышленниками
6
Источник проблемы № 1
Вредоносные программы разрабатываются
не хакерами-одиночками, но
криминальными структурами, что
позволяет “выпускать на рынок”
вредоносные программы,
протестированные на необнаружение
антивирусами
Справка. Тесты на обнаружение неизвестных
вирусов определяют возможность обнаружения
угроз подобных ранее известным и ничего не
говорят о возможности решения противостоять
угрозе, заточенной на необнаружение конкретным
решением
7
8
1. Современные вредоносные программы
Используют самые последние разработки в
области создания вредоносного ПО.
2. В преступных группировках существует
четкая специализация – одни разрабатывают
вирусы и взламывают компьютеры и сервера,
другие создают фиктивные фирмы для
перевода средств, третьи обналичивают
украденные средства. Типичная структура
состоит из организаторов, исследователей
систем, разработчиков, взломщиков сайтов и
распространителей вредоносного ПО
(«Заливщики»), а также дропперов
9
Нельзя недооценивать противника!
Время от заражения злоумышленником
компьютера жертвы и до выполнения им
необходимых криминалу действий
значительно меньше времени от
получения зараженного файла
антивирусной лабораторией и до
получения обновления пользователями
антивирусов
Значительное число пользователей пренебрегает
обновлениями антивирусов, не перегружает
компьютеры при получении критических
обновлений – что еще больше увеличивает шансы
криминала
10
Источник проблемы № 2
Более половины вредоносных программ на
момент проникновения не обнаруживаются
антивирусами, установленными на стороне
жертв
http://www.solutionary.com/dms/solutionary/Files
/SERT/Solutionary-SERT_Q42012_Research.pdf
11
Итого
1. В момент создания не видны ни пользователю, ни многим
антивирусным программами;
2. Способны похищать денежные средства с банковских
счетов;
3. Нацелены на длительное присутствие и хищение важных
электронных документов;
4. Могут остановить деятельность предприятия по команде
злоумышленника;
5. Могут использовать ресурсы компьютеров локальной сети
в целях преступников.
Итого
12
Но и это еще не все!
13
Уязвимости есть везде
 возможность атаки на отказ в обслуживании для
телевизоров Sony Bravia
 Уязвимость в прошивке нового телевизора D6000 от
Samsung
…
Вопрос не в наличии уязвимостей – вопрос можно ли через
них проникнуть к вам!
14
«Готовы ли вы перейти на работу с большей
зарплатой к конкурентам, при условии передачи им
конфиденциальных данных?»
«Я уже так делал» 5.3%;‑
«Жаль только не предлагают» 20.2%;‑
«Да, но я ничего не знаю» 10.1%;‑
«Нет. Боюсь, меня оттуда быстро уволят» 11.5%;‑
«Нет, это аморально» 52.8%.‑
«Использовали ли вы в личных целях служебную
информацию?»
«Использовал» 26.8%.‑
«Не было возможности, но хотелось» 8.9%;‑
«Нет» 50.8%;‑
«Никогда не обладал такой информацией» 13.4%;‑
http://searchinform.ru/news/digest-articles/2758
15
Но и это еще не все!
16
 Все люди одной специальности ходят на одни и те же сайты.
 Большинство все также работает под Windows с правами
администратора
 Большинство выходит в Интернет с рабочего компьютера
 У почти всех стоят Adobe Acrobat и Adobe Flash.
17
Это означает, что жертвы сами назначают место
встречи с хакерами.
Априори зная ваши предпочтения они легко
могут организовать на вас атаку – и делают это
18
Интернет велик, но большинство посещают одни и те же
сайты – причем ежедневно.
Сайты новостные, сайты финансовые…
Нужно быть в курсе!
19
Антивирус купили, админ тоже не зря свой хлеб
ест, системы обновляются… А деньги пропали!
Кто виноват?
20
Как обычно подходят к обеспечению защиты?
 Используя стандартную модель угроз рассчитывают
риски и отталкиваясь от них выбирают средства
защиты
 Покупают антивирус, который посоветовали, и
считают, что он от всего должен защитить
 Считают, что они слишком мелкие чтобы
заинтересовать хакеров
 Доверяют и своим сотрудникам и их квалификации –
“на серверах у нас работают только системные
администраторы, поэтому там вирусов быть не
может”
21
Для обеспечения бесперебойной жизни
организации антивирус должен не только
лечить
22
Антивирус обязан:
 иметь систему самозащиты, не позволяющую
неизвестной вредоносной программе нарушить
нормальную работу антивируса
 нормально функционировать до поступления обновления,
позволяющего пролечить заражение
 иметь систему сбора информации, позволяющую
максимально быстро передавать в антивирусную
лабораторию всю необходимую для решения проблемы
информацию
Справка. Тесты на лечение активных заражений
проводятся на уже достаточное время известных
вирусах. Победа в этих тестах ничего не говорит о
возможности антивируса сопротивляться
неизвестным вредоносным программам
23
Антивирус обязан:
 иметь дополнительные (кроме сигнатурных и
эвристических) механизмы для обнаружения неизвестных
вредоносных программ
 проверять все поступающие из локальной сети файлы до
момента получения их используемыми приложениями
 Включать в себя персональный брандмауэр и систему
ограничения доступа к сменным носителям и
внутрисетевым ресурсам
24
Антивирус обязан:
 Защищать сервера на уровне сервисов. Внедрение
защиты на уровне почтового сервера позволит не только
более эффективно фильтровать почтовые сообщения, но
и очищать почтовые базы от вирусов, неизвестных на
момент попадания, что в свою очередь исключает их
случайную отправку получателю. Серверные решения
для защиты почтовых серверов и шлюзовых решений
позволяют реализовать фильтрацию по используемым
форматам данных, предельным размерам файлов и
другим критериям.
25
Почему Dr.Web?
26
А действительно почему?
В Dr.Web нет:
 Виртуальной клавиатуры
 Защищенной среды исполнения
 Интеграции с корпоративными системами управления и
корпоративными системами обновления
 Необходимости обучения антиспама ( сорри это не
сюда)
27
Откат обновлений
Отличная технология, позволяющая гарантировать, что
обновление антивируса не порушит всю локальную сеть.
Но время на операцию хищения денежных средств – менее
трех минут. Что важнее: сохранить деньги компании или
добавить проверку над теми проверками, которые проводит
вендор?
28
Интеграция с корпоративными системами управления
Позволяет, в частности, не переключаясь между
интерфейсами систем управления, контролировать
состояние всей сети.
Но каждая система безопасности настолько надежна,
насколько она себя контролирует. Примеры взлома
защищенных систем (java, защищенные среды исполнения)
постоянно освещаются в новостях. Полагаясь на систему
управления, компоненты которой не защищены от
модификации или подмены, администратор может в один
прекрасный момент увидеть совсем не то, что происходит в
сети.
29
Интеграция с корпоративными системами и обновления
Обновления антивируса должны доставляться мгновенно и
поэтому нагружают сеть. Штатные системы обновления не
столь торопятся.
Напомним, что время хищения – менее трех минут.
30
Dr.Web – потому что это Dr.Web!
В Dr.Web нет:
 Виртуальной клавиатуры
 Защищенной среды исполнения
В Dr.Web есть правильная архитектура системы и новейшее ядро:
 Технология структурной энтропии – поиск вирусов по их
почерку
 Новейший формат антивирусных баз – при увеличении объема
баз скорость поверки падать не будет
 Автоматическое регулирование использования ресурсов – и,
как результат, максимальная скорость проверки
 Dr.Web Anti-rootkit Service
 Лучшая самозащита
И это далеко не все!
31
Откуда попадают вирусы?
 С домашних машин сотрудников
 С мобильных устройств сотрудников и клиентов
 С заведомо вредоносных сайтов
 С сайтов необходимых для работы
 Через почту
 Через уязвимости
32
Если компания использует только антивирус (или точнее —
файловый монитор, отслеживающий файловую активность),
то она открыта всем ветрам - перед выпуском вредоносные
программы тестируются на антивирусах и в момент выпуска
не обнаруживаются ими. Через некоторое время новая зараза
будет найдена, но на весь этот промежуток защиты не будет.
Отказываясь от современных средств защиты компания
оставляет себя в прошлом
33
И не забываем про мобильные и домашние
машины!
34
Есть ли решение проблем для компьютеров
сотрудников?
Dr.Web Enterprise Security Suite защищает не только
локальную сеть, но и мобильные устройства сотрудников, их
домашние ПК — как имеющие выход в Интернет, так и не
имеющие его.
Администратор компании может гарантировать, что с
личных компьютеров сотрудников в локальную сеть не
попадет ничего лишнего.
35
Мы не внушаем нашим клиентам иллюзий
– мы развиваем технологии, дающие
реальную защиту!
36
Нам доверяют:
Корпорации, банки
и финансовые учреждения
 Газпром
 Российские железные дороги
 Центральный Банк России
 Сбербанк России
 Имэксбанк
 Сберегательный Банк Украины
 Raiffeisen Bank Aval (Украина)
 УГМК
 Корпорация «Алеф»
 Укртрансгаз
 Татнефть-Укрнефтепродукт
 Торгово-промышленная палата
Украины
Вопросы?
Благодарим за внимание!
Желаем вам процветания и еще больших успехов!
www.drweb.com
Номер службы технической поддержки
8-800-333-7932
Запомнить просто! – возникла проблема – набери DRWEB!
8-800-33-DRWEB

Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"

  • 1.
    Информационная безопасность Типичные ошибкиили почему применение рекомендованных решений не решает проблем компании?
  • 2.
    “Почему в сетивирусы, у нас же стоит антивирус!” “Мне мой домашний антивирус рекомендовали – он в куче тестов победил!” “А откуда вирус? Мы как получили машину от поставщика, так сразу все нужное поставили, закрыли доступ ко всему, что не требуется по работе. Флешки тоже запрещены” Знакомая картина? С одной стороны 2
  • 3.
    Антивирус «тормозит»! Ваш антивируспропустил вирус! Мы переходим на другой! С той же стороны 3 Знакомая картина?
  • 4.
  • 5.
    Ежедневно на анализв антивирусную лабораторию поступает более 100 тысяч новых вирусов 5 По данным Dr.Web Virus Analysts Web Site
  • 6.
    И это невсе вредоносные программы, выпущенные злоумышленниками 6
  • 7.
    Источник проблемы №1 Вредоносные программы разрабатываются не хакерами-одиночками, но криминальными структурами, что позволяет “выпускать на рынок” вредоносные программы, протестированные на необнаружение антивирусами Справка. Тесты на обнаружение неизвестных вирусов определяют возможность обнаружения угроз подобных ранее известным и ничего не говорят о возможности решения противостоять угрозе, заточенной на необнаружение конкретным решением 7
  • 8.
  • 9.
    1. Современные вредоносныепрограммы Используют самые последние разработки в области создания вредоносного ПО. 2. В преступных группировках существует четкая специализация – одни разрабатывают вирусы и взламывают компьютеры и сервера, другие создают фиктивные фирмы для перевода средств, третьи обналичивают украденные средства. Типичная структура состоит из организаторов, исследователей систем, разработчиков, взломщиков сайтов и распространителей вредоносного ПО («Заливщики»), а также дропперов 9 Нельзя недооценивать противника!
  • 10.
    Время от заражениязлоумышленником компьютера жертвы и до выполнения им необходимых криминалу действий значительно меньше времени от получения зараженного файла антивирусной лабораторией и до получения обновления пользователями антивирусов Значительное число пользователей пренебрегает обновлениями антивирусов, не перегружает компьютеры при получении критических обновлений – что еще больше увеличивает шансы криминала 10 Источник проблемы № 2
  • 11.
    Более половины вредоносныхпрограмм на момент проникновения не обнаруживаются антивирусами, установленными на стороне жертв http://www.solutionary.com/dms/solutionary/Files /SERT/Solutionary-SERT_Q42012_Research.pdf 11 Итого
  • 12.
    1. В моментсоздания не видны ни пользователю, ни многим антивирусным программами; 2. Способны похищать денежные средства с банковских счетов; 3. Нацелены на длительное присутствие и хищение важных электронных документов; 4. Могут остановить деятельность предприятия по команде злоумышленника; 5. Могут использовать ресурсы компьютеров локальной сети в целях преступников. Итого 12
  • 13.
    Но и этоеще не все! 13
  • 14.
    Уязвимости есть везде возможность атаки на отказ в обслуживании для телевизоров Sony Bravia  Уязвимость в прошивке нового телевизора D6000 от Samsung … Вопрос не в наличии уязвимостей – вопрос можно ли через них проникнуть к вам! 14
  • 15.
    «Готовы ли выперейти на работу с большей зарплатой к конкурентам, при условии передачи им конфиденциальных данных?» «Я уже так делал» 5.3%;‑ «Жаль только не предлагают» 20.2%;‑ «Да, но я ничего не знаю» 10.1%;‑ «Нет. Боюсь, меня оттуда быстро уволят» 11.5%;‑ «Нет, это аморально» 52.8%.‑ «Использовали ли вы в личных целях служебную информацию?» «Использовал» 26.8%.‑ «Не было возможности, но хотелось» 8.9%;‑ «Нет» 50.8%;‑ «Никогда не обладал такой информацией» 13.4%;‑ http://searchinform.ru/news/digest-articles/2758 15
  • 16.
    Но и этоеще не все! 16
  • 17.
     Все людиодной специальности ходят на одни и те же сайты.  Большинство все также работает под Windows с правами администратора  Большинство выходит в Интернет с рабочего компьютера  У почти всех стоят Adobe Acrobat и Adobe Flash. 17
  • 18.
    Это означает, чтожертвы сами назначают место встречи с хакерами. Априори зная ваши предпочтения они легко могут организовать на вас атаку – и делают это 18
  • 19.
    Интернет велик, нобольшинство посещают одни и те же сайты – причем ежедневно. Сайты новостные, сайты финансовые… Нужно быть в курсе! 19
  • 20.
    Антивирус купили, админтоже не зря свой хлеб ест, системы обновляются… А деньги пропали! Кто виноват? 20
  • 21.
    Как обычно подходятк обеспечению защиты?  Используя стандартную модель угроз рассчитывают риски и отталкиваясь от них выбирают средства защиты  Покупают антивирус, который посоветовали, и считают, что он от всего должен защитить  Считают, что они слишком мелкие чтобы заинтересовать хакеров  Доверяют и своим сотрудникам и их квалификации – “на серверах у нас работают только системные администраторы, поэтому там вирусов быть не может” 21
  • 22.
    Для обеспечения бесперебойнойжизни организации антивирус должен не только лечить 22
  • 23.
    Антивирус обязан:  иметьсистему самозащиты, не позволяющую неизвестной вредоносной программе нарушить нормальную работу антивируса  нормально функционировать до поступления обновления, позволяющего пролечить заражение  иметь систему сбора информации, позволяющую максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию Справка. Тесты на лечение активных заражений проводятся на уже достаточное время известных вирусах. Победа в этих тестах ничего не говорит о возможности антивируса сопротивляться неизвестным вредоносным программам 23
  • 24.
    Антивирус обязан:  иметьдополнительные (кроме сигнатурных и эвристических) механизмы для обнаружения неизвестных вредоносных программ  проверять все поступающие из локальной сети файлы до момента получения их используемыми приложениями  Включать в себя персональный брандмауэр и систему ограничения доступа к сменным носителям и внутрисетевым ресурсам 24
  • 25.
    Антивирус обязан:  Защищатьсервера на уровне сервисов. Внедрение защиты на уровне почтового сервера позволит не только более эффективно фильтровать почтовые сообщения, но и очищать почтовые базы от вирусов, неизвестных на момент попадания, что в свою очередь исключает их случайную отправку получателю. Серверные решения для защиты почтовых серверов и шлюзовых решений позволяют реализовать фильтрацию по используемым форматам данных, предельным размерам файлов и другим критериям. 25
  • 26.
  • 27.
    А действительно почему? ВDr.Web нет:  Виртуальной клавиатуры  Защищенной среды исполнения  Интеграции с корпоративными системами управления и корпоративными системами обновления  Необходимости обучения антиспама ( сорри это не сюда) 27
  • 28.
    Откат обновлений Отличная технология,позволяющая гарантировать, что обновление антивируса не порушит всю локальную сеть. Но время на операцию хищения денежных средств – менее трех минут. Что важнее: сохранить деньги компании или добавить проверку над теми проверками, которые проводит вендор? 28
  • 29.
    Интеграция с корпоративнымисистемами управления Позволяет, в частности, не переключаясь между интерфейсами систем управления, контролировать состояние всей сети. Но каждая система безопасности настолько надежна, насколько она себя контролирует. Примеры взлома защищенных систем (java, защищенные среды исполнения) постоянно освещаются в новостях. Полагаясь на систему управления, компоненты которой не защищены от модификации или подмены, администратор может в один прекрасный момент увидеть совсем не то, что происходит в сети. 29
  • 30.
    Интеграция с корпоративнымисистемами и обновления Обновления антивируса должны доставляться мгновенно и поэтому нагружают сеть. Штатные системы обновления не столь торопятся. Напомним, что время хищения – менее трех минут. 30
  • 31.
    Dr.Web – потомучто это Dr.Web! В Dr.Web нет:  Виртуальной клавиатуры  Защищенной среды исполнения В Dr.Web есть правильная архитектура системы и новейшее ядро:  Технология структурной энтропии – поиск вирусов по их почерку  Новейший формат антивирусных баз – при увеличении объема баз скорость поверки падать не будет  Автоматическое регулирование использования ресурсов – и, как результат, максимальная скорость проверки  Dr.Web Anti-rootkit Service  Лучшая самозащита И это далеко не все! 31
  • 32.
    Откуда попадают вирусы? С домашних машин сотрудников  С мобильных устройств сотрудников и клиентов  С заведомо вредоносных сайтов  С сайтов необходимых для работы  Через почту  Через уязвимости 32
  • 33.
    Если компания используеттолько антивирус (или точнее — файловый монитор, отслеживающий файловую активность), то она открыта всем ветрам - перед выпуском вредоносные программы тестируются на антивирусах и в момент выпуска не обнаруживаются ими. Через некоторое время новая зараза будет найдена, но на весь этот промежуток защиты не будет. Отказываясь от современных средств защиты компания оставляет себя в прошлом 33
  • 34.
    И не забываемпро мобильные и домашние машины! 34
  • 35.
    Есть ли решениепроблем для компьютеров сотрудников? Dr.Web Enterprise Security Suite защищает не только локальную сеть, но и мобильные устройства сотрудников, их домашние ПК — как имеющие выход в Интернет, так и не имеющие его. Администратор компании может гарантировать, что с личных компьютеров сотрудников в локальную сеть не попадет ничего лишнего. 35
  • 36.
    Мы не внушаемнашим клиентам иллюзий – мы развиваем технологии, дающие реальную защиту! 36
  • 37.
    Нам доверяют: Корпорации, банки ифинансовые учреждения  Газпром  Российские железные дороги  Центральный Банк России  Сбербанк России  Имэксбанк  Сберегательный Банк Украины  Raiffeisen Bank Aval (Украина)  УГМК  Корпорация «Алеф»  Укртрансгаз  Татнефть-Укрнефтепродукт  Торгово-промышленная палата Украины
  • 38.
    Вопросы? Благодарим за внимание! Желаемвам процветания и еще больших успехов! www.drweb.com Номер службы технической поддержки 8-800-333-7932 Запомнить просто! – возникла проблема – набери DRWEB! 8-800-33-DRWEB

Editor's Notes

  • #2 Екатеринбург. 05.09
  • #3 1. а я кажется вирус поймал, что делать? - переустановить Windows - обновить базы антивируса и проверить систему - отключить антивирус от локальной сети - обратиться в техподдержку Доктор Веб за инструкцией по обнаружению вируса 2. А у меня базы не обновляются! - проверьте ключ, возможно он у вас истек (+) - не все йогурты одинаково полезны, вполне возможно, что система обновлений вашего антивируса была перехвачена вирусом. Скачайте CureIt и проверьте систему  (+) - а чего им обновляться? Там же эвристика – она все вирусы на месяц вперед валит 3. Не понял, я же использую хороший антивирус – его на форуме рекомендовали! Почему он вирус не видит? - мужчины хвастаются одним, “антивирусы” другим, а страдает поведший(ая)ся на рекламу - к сожалению не все рекомендации на форумах можно использовать. В интересах вирусописателей рекомендовать продукты, которые им не могут противостоять (+) - ни один антивирус не может знать все вирусы до одного. Правило “ доверяй, но резервируй” никто не отменял (+) 4. А откуда вирус? Мы как получили машину от поставщика, так сразу все нужное поставили, закрыли доступ ко всему, что не требуется по работе. Флешки тоже запрещены - бывает, что вирусы приходят сразу с компьютерами. Поставщики тоже люди (+) - А ПО у вас от кого. Не с рынка случаем? (+) - А ненужные сервисы отключили? Удаленный доступ, синхронизация с мобильными? (+) - А обновления безопасности у вас централизованно контролируются? А то пользователи не любят машины перегружать (+) - К сожалению надежных сайтов нет. Даже вполне респектабельные сайты взламываются и служат источниками вирусов (+) 5. А у меня вирусов нет. Это все пиар от антивирусников. Хожу по интернету куда хочу, а мой антивирус за все эти годы ни об одном вирусе не сказал - если кто-то молчит, значит ему есть что скрывать (+) - он от смущения молчит, что ничего поймать не может (+) - точно! Все обман!
  • #4 С другой стороны : “ Мне мой антивирус рекомендовали – он в куче тестов победил! ” “ А откуда вирус? Мы как получили машину от поставщика, так сразу все нужное поставили, закрыли доступ ко всему, что не требуется по работе. Флешки тоже запрещены ” К тому же, антивирус, который замедляет компьютер, провоцирует снижение уровня антивирусной защиты. Получается порочный круг: пользователь просит системного администратора ускорить компьютер. Администратор отключает часть функций антивируса, вследствие чего быстродействие компьютера повышается, но защита – снижается. Вскоре компьютеры заражаются вирусами, от которых надо избавляться. К тому же, вирусы могут украсть деньги со счёта организации. В результате защиту снова усиливают, а быстродействие – снижают. Переход на Dr.Web решит такую проблему раз и навсегда.
  • #6   http://live.drweb.com/ Уникальный ресурс, не имеющий аналогов среди других антивирусных компаний, который показывает работу антивирусной лаборатории “ в живую ” . На данном сайте вы можете увидеть, как обрабатываются поступающие экземпляры вредоносного кода и какие вирусы на данный момент наиболее распространены в сети
  • #8 Каждая система безопасности настолько надежна, насколько она себя контролирует. Примеры взлома защищенных систем ( java , защищенные среды исполнения) постоянно освещаются в новостях. Полагаясь на систему управления, компоненты которой не защищены от модификации или подмены администратор может в один прекрасный момент увидеть совсем не то, что происходит в сети Обновления антивируса должны доставляться мгновенно и поэтому нагружают сеть. Штатные системы обновления операционных систем не столь торопятся Напомним, что время хищения – менее трех минут
  • #10 На данный момент сформировалась развитая система киберпреступности, целью которых является хищение денежных средств. Система использует для продвижения вирусов следующие ресурсы сети Интернет : Фишинг Создание ложных сайтов Взлом сайтов и размещение на них вредоносных систем Взлом компьютеров и перехват управлениях
  • #12 По данным американской исследовательской группы по информационной безопасности SERT ( http :// www.solutionary.com /dms/ solutionary / Files /SERT/Solutionary-SERT_Q42012_Research.pdf ) для 58% уязвимостей, на которые ориентированы эксплойты, были выявлены более двух лет назад. Среди исследованного ПО для кибер-атак были найдены программы, использующие уязвимости, датируемые 2004 г 1. Для проникновения на компьютеры во многих случаях используются уязвимости. При этом: - для проникновения используются только уязвимости еще неизвестные производителям программного обеспеечения - по большей части для проникновения используются уязвимости, известные уже несколько нет (да) 2. Причиной эксплуатации криминальными группировками давно известных уязвимостей служат: - широкое распространение не обновляемых пиратских версий операционных систем и ПО (да) - пренебрежение установкой обновлений безопасности пользователями и компаниями - действующми по принципу "мы натолько малы, что никому не интересны" или уверенными в отсутствии реально существующих вирусов (да) - пренебрежение многими производтелями ПО вопросами безопасности своих приложений и отсутствие для них исправлений безопасности (да) 3. Наиболее часто с помощью уязвимостей атакуются: - операционные системы Windows - операционные системы Linux - приложения, устанавливаемые большинством пользователей - Adobe Reader, Flash и Java (да) 4. вредоносные приложения: - пишутся только под конкретные уязвимости теми, кто это уязвимости нашел - пишутся с использованием так называемых наборов уязвимостей. Таким образом вредоносные программы могут приникать через достаточно большое количество уязвимостей, а для выпуска новой версии вредоносной программы нужно просто обновить используемый набор (да) 5. Согласено отчету SERT: - более половины вредоносных программ на момент проникновения не обнаруживаются антивирусами, установленными на стороне жертв (+) - несмотря на наличие уязвимостей, число реально зараженных с помощью них систем невелико, что связано с изоляцией компьютеров компаний от сети интернет с помощью файрволов и иных программно-аппаратных комплексов 6. Столь большое число необнаруживаемых на момент заражения вредоносных программ связано с тем, что: - наиболее опасные вредоносные программы разрабатываются в рамках криминальных группировок и тестируются на обнаружение антивирусными программами (да) - создатели антивируных программ намеренно игнорируют часть вредоносных программ, в связи с тем, что часть их бизнеса связана с восстановолением информации в рамках услуг пользователям - при составлении отчета анализировались результаты работы распростаненных в регионе действия Центра антивирусных средств 7. В связи с тем, что наиболее опасные вредоносные программы не обнаруживаются антивирусами в момент заражения: - в состав системы защиты от вирусов должны входить системы защиты доступа (да) - используемый антивирус должен иметь систему самозащиты, способную противостоять попыткам вредоносной программы нарушить работу антивируса (да) - используемый антивирус должен иметь систему лечения активных заражений, в том числе сложных руткитов (да) - используемый антивирус должен иметь систему выпуска обновлений для вредоносных программ, выпускаемых на ограниченной территории (да)
  • #13 Современные вредоносные программы не видны пользователю и даже не видны для многих антивирусных программ. Мы привыкли к тому, что заражение компьютера вирусом всегда можно было выявить невооружённым глазом. Компьютер начинал работать не стабильно, появлялись всевозможные аномалии на рабочем столе (например, блокировка экрана). На протяжении последних 15 лет действительно можно было с высокой долей вероятности диагностировать заражение компьютерам по визуальным и косвенным признакам заражения. Современные компьютерные вирусы никак не проявляют своего присутствия в системе, и поэтому вы не сможете обнаружить их присутствие на компьютере. Опасные вирусы обладают следующими важными характеристиками: Не видны ни пользователю, ни многим антивирусным программами; Путём атаки на системы ДБО, платёжные системы способны похищать денежные средства с банковских счетов; Могут похищать важные электронные документы; Могут остановить деятельность предприятия по команде злоумышленника; Могут использовать вычислительные ресурсы компьютеров локальной сети в целях кибер преступников.
  • #15 Dr.Web Desktop Security S uite (базовая лицензия Комплексная защита) исключает возможность попадания вирусов на защищаемый компьютер и их активацию.
  • #16 http://searchinform.ru/news/digest-articles/2758/ Подавляющее большинство организаций проявляет вопиющее пренебрежение к вопросам обеспечения информационной безопасности «Кто отвечает за вопросы информационной безопасности в вашей организации?». Подавляющее большинство респондентов (34.7%) выбрали вариант «Никто не отвечает», второй по популярности ответ – «ИТ-отдел» (32.6%), на третьем месте – «Затрудняюсь ответить» (13.5%). Ещё 6.7% сотрудников, участвовавших в исследовании, ответили, что в их организациях такими вопросами занимается отдел внутренней безопасности, и только 12.4% опрошенных сообщили о том, что в их организациях есть специальный отдел информационной безопасности ЗАКОН РЕСПУБЛИКИ БЕЛАРУСЬ 10 ноября 2008 г. № 455-З Об информации, информатизации и защите информации Статья 26. Государственная регистрация информационных систем Государственная регистрация информационных систем осуществляется в целях создания единой системы учета информационных систем, обеспечения их сохранности, а также информирования государственных органов, физических и юридических лиц об информационных системах в Республике Беларусь. Государственной регистрации подлежат государственные информационные системы. Негосударственные информационные системы регистрируются в Государственном регистре информационных систем на добровольной основе. Статья 28. Основные требования по защите информации Защите подлежит информация, неправомерные действия в отношении которой могут причинить вред ее обладателю, пользователю или иному лицу. Требования по защите общедоступной информации могут устанавливаться только в целях недопущения ее уничтожения, модификации (изменения), блокирования правомерного доступа к ней. Информация, распространение и (или) предоставление которой ограничено, а также информация, содержащаяся в государственных информационных системах, должны обрабатываться в информационных системах с применением системы защиты информации, аттестованной в порядке, установленном Советом Министров Республики Беларусь. Для создания системы защиты информации используются средства защиты информации, имеющие сертификат соответствия, выданный в Национальной системе подтверждения соответствия Республики Беларусь, или положительное экспертное заключение по результатам государственной экспертизы, порядок проведения которой определяется Советом Министров Республики Беларусь. Физические и юридические лица, занимающиеся созданием средств защиты информации и реализацией мер по защите информации, осуществляют свою деятельность в этой области на основании специальных разрешений (лицензий), выдаваемых государственными органами, уполномоченными Президентом Республики Беларусь, в соответствии с законодательством Республики Беларусь о лицензировании. Статья 32. Защита персональных данных Меры по защите персональных данных от разглашения должны быть приняты с момента, когда персональные данные были предоставлены физическим лицом, к которому они относятся, другому лицу либо когда предоставление персональных данных осуществляется в соответствии с законодательными актами Республики Беларусь. Последующая передача персональных данных разрешается только с согласия физического лица, к которому они относятся, либо в соответствии с законодательными актами Республики Беларусь. Меры, указанные в части первой настоящей статьи, должны приниматься до уничтожения персональных данных, либо до их обезличивания, либо до получения согласия физического лица, к которому эти данные относятся, на их разглашение. Субъекты информационных отношений, получившие персональные данные в нарушение требований настоящего Закона и иных законодательных актов Республики Беларусь, не вправе пользоваться ими. -- УКАЗ ПРЕЗИДЕНТА РЕСПУБЛИКИ БЕЛАРУСЬ 1 февраля 2010 г. № 60 О мерах по совершенствованию использования национального сегмента сети Интернет 6. Поставщики интернет-услуг обязаны осуществлять идентификацию абонентских устройств* при оказании интернет-услуг, учет и хранение сведений об абонентских устройствах, а также сведений об оказанных интернет-услугах. Собственники пунктов коллективного пользования интернет-услугами** либо уполномоченные ими лица осуществляют идентификацию пользователей интернет-услуг*** в пунктах коллективного пользования интернет-услугами, учет и хранение персональных данных пользователей интернет-услуг, а также сведений об интернет-услугах, оказанных пунктами коллективного пользования интернет-услугами. 8. Поставщики интернет-услуг по запросу пользователей интернет-услуг оказывают услуги по ограничению доступа этих пользователей к информации, содержание которой направлено на: осуществление экстремистской деятельности; незаконный оборот оружия, боеприпасов, взрывных устройств, взрывчатых, радиоактивных, отравляющих, сильнодействующих, ядовитых, токсических веществ, наркотических средств, психотропных веществ, их прекурсоров и аналогов; содействие незаконной миграции и торговле людьми; распространение порнографических материалов; пропаганду насилия, жестокости и других деяний, запрещенных законодательством. Оказание услуг по ограничению доступа к иной информации может осуществляться в соответствии с договором, заключенным между поставщиком интернет-услуг и пользователем интернет-услуг. Поставщики интернет-услуг, в том числе уполномоченные поставщики интернет-услуг, обеспечивают ограничение доступа к информации, указанной в части первой настоящего пункта, при оказании этих услуг государственным органам и организациям 9. Размещение пользователями интернет-услуг в сети Интернет литературных, научных, музыкальных, фотографических, аудиовизуальных произведений, произведений изобразительного искусства, иных объектов авторского права и смежных прав, пользующихся правовой охраной на территории Республики Беларусь, осуществляется с согласия их правообладателей (если иное не определено законодательными актами) и при условии соблюдения иных требований законодательства об авторском праве и смежных правах. Размещение и распространение в сети Интернет информационных сообщений и (или) материалов, заимствованных с информационного ресурса информационного агентства, иного средства массовой информации, распространяемого через сеть Интернет, осуществляются с использованием адресации (гиперссылки) на первоисточник информации и (или) средство массовой информации, ранее распространившее эти информационные сообщения и (или) материалы, если обладателем таких сообщений и (или) материалов не установлены иные условия их распространения. -- Постановление Оперативно-аналитического центра при Президенте Республики Беларусь и Министерства связи и информатизации Республики Беларусь 29.06.2010 N 4/11 ПОЛОЖЕНИЕ О ПОРЯДКЕ ОГРАНИЧЕНИЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ ИНТЕРНЕТ-УСЛУГ К ИНФОРМАЦИИ, ЗАПРЕЩЕННОЙ К РАСПРОСТРАНЕНИЮ В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬНЫМИ АКТАМИ 1. Настоящим Положением устанавливается порядок ограничения доступа пользователей интернет-услуг к информации, запрещенной к распространению в соответствии с законодательными актами, содержание которой направлено на: осуществление экстремистской деятельности; незаконный оборот оружия, боеприпасов, взрывных устройств, взрывчатых, радиоактивных, отравляющих, сильнодействующих, ядовитых, токсических веществ, наркотических средств, психотропных веществ и их прекурсоров; содействие незаконной миграции и торговле людьми; распространение порнографических материалов; пропаганду насилия, жестокости и других деяний, запрещенных законодательством (далее - информация, запрещенная к распространению). 2. Для целей настоящего Положения применяются термины и их определения в значениях, установленных Указом Президента Республики Беларусь от 1 февраля 2010 г. N 60 "О мерах по совершенствованию использования национального сегмента сети Интернет" (Национальный реестр правовых актов Республики Беларусь, 2010 г., N 29, 1/11368), Законом Республики Беларусь от 19 июля 2005 года "Об электросвязи" (Национальный реестр правовых актов Республики Беларусь, 2005 г., N 122, 2/1142), Законом Республики Беларусь от 10 ноября 2008 года "Об информации, информатизации и защите информации" (Национальный реестр правовых актов Республики Беларусь, 2008 г., N 279, 2/1552), а также следующие термины и их определения: идентификатор интернет-ресурса - IP-адрес, доменное имя, URL, позволяющие идентифицировать интернет-ресурс; интернет-ресурс - информационный ресурс (веб-сайт, веб-страница, веб-портал и другие), имеющий подключение к сети Интернет; список ограниченного доступа - список идентификаторов интернет-ресурсов, доступ к которым может быть ограничен. 3. Поставщики интернет-услуг оказывают услуги по ограничению доступа пользователей интернет-услуг к информации, запрещенной к распространению (далее - услуги по ограничению доступа): государственным органам и организациям, а также организациям образования, культуры - в обязательном порядке; иным пользователям интернет-услуг - по их запросу. 4. Поставщики интернет-услуг обеспечивают оказание услуг по ограничению доступа на основании списка ограниченного доступа, формируемого в установленном порядке Государственной инспекцией Республики Беларусь по электросвязи Министерства связи и информатизации (далее - РУП "БелГИЭ"), и списка ограниченного доступа, формируемого поставщиком интернет-услуг самостоятельно. -- ПОСТАНОВЛЕНИЕ СОВЕТА МИНИСТРОВ РЕСПУБЛИКИ БЕЛАРУСЬ 26.05.2009 N 675 ПОЛОЖЕНИЕ О ПОРЯДКЕ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ, А ТАКЖЕ ИНФОРМАЦИОННЫХ СИСТЕМАХ, СОДЕРЖАЩИХ ИНФОРМАЦИЮ, РАСПРОСТРАНЕНИЕ И (ИЛИ) ПРЕДОСТАВЛЕНИЕ КОТОРОЙ ОГРАНИЧЕНО 4. При создании систем защиты информации информационных систем должны применяться средства защиты информации, имеющие сертификат соответствия, выданный в Национальной системе подтверждения соответствия Республики Беларусь, или положительное экспертное заключение по результатам государственной экспертизы. 5. При взаимодействии между информационными системами, обрабатывающими информацию, распространение и (или) предоставление которой ограничено, должны применяться средства защиты информации, имеющие сертификат соответствия, выданный в Национальной системе подтверждения соответствия Республики Беларусь, или положительное экспертное заключение по результатам государственной экспертизы. 6. Подключение информационных систем, обрабатывающих информацию, распространение и (или) предоставление которой ограничено, к сетям общего пользования, в том числе к глобальной сети Интернет, запрещается. 7. При подключении информационных систем, в которых обрабатывается общедоступная информация, к сетям общего пользования, в том числе к глобальной сети Интернет, должны применяться средства защиты информации, имеющие сертификат соответствия, выданный в Национальной системе подтверждения соответствия Республики Беларусь, или положительное экспертное заключение по результатам государственной экспертизы. 9. Создание и эксплуатация системы защиты информации в информационных системах осуществляются подразделением технической защиты информации или назначенными должностными лицами, ответственными за реализацию технических мер по защите информации у собственника (владельца) информационной системы. К работам по созданию систем защиты информации собственники (владельцы) информационных систем могут привлекать организации, имеющие соответствующие специальные разрешения (лицензии) Оперативно-аналитического центра при Президенте Республики Беларусь (далее - специализированные организации). 10. Комплекс мероприятий по созданию системы защиты информации в информационных системах включает: классификацию хранящихся и обрабатываемых в информационной системе сведений и разделение информации по категориям доступа; анализ организационной структуры информационной системы, порядка организации вычислительных процессов и условий ее функционирования; присвоение информационной системе класса типового объекта информатизации в соответствии с требованиями технических нормативных правовых актов в области защиты информации; разработку или корректировку политики информационной безопасности; разработку или корректировку задания по безопасности на информационную систему в соответствии с требованиями технических нормативных правовых актов в области защиты информации; реализацию требований задания по безопасности в информационной системе; оценку соответствия системы защиты информации требованиям нормативных правовых актов в области защиты информации, в том числе технических нормативных правовых актов, путем проведения мероприятий по аттестации системы защиты информации; ввод информационной системы в эксплуатацию. -- Ук рб РАЗДЕЛ XII ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ГЛАВА 31 ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Статья 349. Несанкционированный доступ к компьютерной информации 1. Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты (несанкционированный доступ к компьютерной информации), повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда, – наказывается штрафом или арестом на срок до шести месяцев. 2. Несанкционированный доступ к компьютерной информации, совершенный из корыстной или иной личной заинтересованности, либо группой лиц по предварительному сговору, либо лицом, имеющим доступ к компьютерной системе или сети, – наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок. 3. Несанкционированный доступ к компьютерной информации либо самовольное пользование электронной вычислительной техникой, средствами связи компьютеризованной системы, компьютерной сети, повлекшие по неосторожности крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия, – наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет. Статья 350. Модификация компьютерной информации 1. Изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации, причинившие существенный вред, при отсутствии признаков преступления против собственности (модификация компьютерной информации) – наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок. 2. Модификация компьютерной информации, сопряженная с несанкционированным доступом к компьютерной системе или сети либо повлекшая по неосторожности последствия, указанные в части третьей статьи 349 настоящего Кодекса, – наказывается ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения. Статья 351. Компьютерный саботаж 1. Умышленные уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя (компьютерный саботаж) – наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до пяти лет, или лишением свободы на срок от одного года до пяти лет. 2. Компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе или сети либо повлекший тяжкие последствия, – наказывается лишением свободы на срок от трех до десяти лет. Статья 352. Неправомерное завладение компьютерной информацией Несанкционированное копирование либо иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемой с использованием средств компьютерной связи, повлекшие причинение существенного вреда, – наказываются общественными работами, или штрафом, или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок. Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети Изготовление с целью сбыта либо сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети – наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет. Статья 354. Разработка, использование либо распространение вредоносных программ 1. Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами – наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок. 2. Те же действия, повлекшие тяжкие последствия, – наказываются лишением свободы на срок от трех до десяти лет. Статья 355. Нарушение правил эксплуатации компьютерной системы или сети 1. Умышленное нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности уничтожение, блокирование, модификацию компьютерной информации, нарушение работы компьютерного оборудования либо причинение иного существенного вреда, – наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или исправительными работами на срок до двух лет, или ограничением свободы на тот же срок. 2. То же деяние, совершенное при эксплуатации компьютерной системы или сети, содержащей информацию особой ценности, – наказывается лишением права занимать определенные должности или заниматься определенной деятельностью, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок. 3. Деяния, предусмотренные частями первой или второй настоящей статьи, повлекшие по неосторожности последствия, указанные в части третьей статьи 349 настоящего Кодекса, – наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.
  • #19 По оценкам аналитиков систем безопасности из компании Blue Coat Systems , опубликованным две недели назад, количество вредоносных сайтов выросло за 2011 год на 240 процентов, а среднее число сопутствующих угроз превысило 5 тысяч. Например, в США самым распространенным видом мошенничества является недоставка товара, купленного на аукционе, - по этой причине подделки eBay возглавляют мошеннические списки. Ложные банковские страницы обычно создаются для похищения персональных данных пользователей, включая банковские реквизиты Цель – подменять ссылки на легальный ресурс ложными и получать плату за контент. Другой вариант: если предварительно «накрутить» индекс в поисковиках, эти ссылки будут появляться в первых строчках в результатах поиска. При переходе по ним компьютеры заражаются вирусами, ворующими чувствительную для кошелька владельца информацию По данным антивирусной лаборатории PandaLabs, каждую неделю интернет-мошенники создают примерно 57 тысяч новых URL-адресов и используют в качестве приманки около 375 наименований известных брендов. В Top 10 мировой популярности поддельных сайтов входят eBay, Western Union, Visa, Amazon, Bank of America, Paypal, налоговая служба США. Около 65 процентов таких поддельных URL-адресов имитируют Интернет-сайты банков, 27 процентов – популярные интернет-магазины и аукционы власти Бразилии создали специальный защищенный поддомен .b.br, предназначенный исключительно для финансовых транзакций с использованием Интернета Итоги “ Фильтровать, но не взбалтывать ”
  • #20 Сайты, посвященные технологиям и телекоммуникациям, заняли первое место в рейтинге источников вредоносного ПО и фишинговых атак в начале 2012 года сайты о компьютерах, технологиях связи, мобильных новинках, интернете становились источниками вредоносного ПО в 16,2% случаев. На втором месте (11,3%) следуют веб-ресурсы, посвященные бизнесу: бизнес-издания, порталы деловых новостей, всевозможные интернет-курсы лекций, сервисы для повышения эффективности бизнеса. На третьем месте с 10% оказались порнографические сайты. В первую десятку рейтинга также попали файлообменники (7,1%), развлекательные порталы с музыкой, фильмами и новостями из мира шоу-бизнеса (5,2%), блоги (3,7%), сайты о путешествиях (3,5%) и игровые порталы (3,3%). G Data
  • #22 Только 10,6% офисных работников никогда не выносили информацию, представляющую коммерческую тайну за пределы организации - большинство (57,2%) не видят в этом никакой проблемы, тем более, что 63,3% работников имеют удаленный доступ к корпоративной информации с личных компьютеров. В среднем, каждый работник раз в 2 месяца выносит информацию, утечка которой может негативно отразиться на компании http://safe.cnews.ru/news/line/index.shtml?2012/10/29/507934
  • #24 ситуация требует кардинального изменения подхода к антивирусной защите: Используемое антивирусное решение должно иметь систему самозащиты, не позволяющую неизвестной вредоносной программе нарушить нормальную работу антивируса – используемое антивирусное решение должно нормально функционировать до поступления обновления, позволяющего пролечить заражение; Используемое антивирусное решение должно иметь систему сбора информации, позволяющую максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию. Должен быть исключен случай, когда в каждом случае заражения необходимую информацию нужно собирать вручную - в том числе и на удаленных рабочих станциях и серверах; Как система управления, так и система обновления антивирусного решения должны быть независимы от соответствующих механизмов, используемых в операционных системах – и включены в систему самозащиты антивируса, что позволяет исключить возможность перехвата системы обновления вредоносной программой; Система управления антивирусной защитой должна обеспечивать максимально быстрое получение обновлений защищаемыми рабочими станциями и серверами – в том числе по решению администратора в ущерб общей производительности защищаемой локальной сети. Минимизация времени получения обновления должна в том числе обеспечиваться минимизацией размера самих обновлений, а также постоянным соединением защищаемых рабочих станций и серверов с сервером обновлений; Используемое антивирусное решение должно уметь лечить не только поступающие (неактивные) вредоносные программы, но и уже запущенные – ранее не известные; Используемое антивирусное решение должно иметь возможность применения дополнительных (кроме сигнатурных и эвристических) механизмов для обнаружения неизвестных вредоносных программ. Такие механизмы как правило реализуются на уровне серверных систем защиты, что в свою очередь требует внедрения антивирусных решений на почтовых серверах и шлюзах. Так, например, внедрение защиты на уровне почтового сервера позволит не только более эффективно фильтровать почтовые сообщения, но и очищать почтовые базы от вирусов, неизвестных на момент попадания, что в свою очередь исключает их случайную отправку получателю. Также серверные решения для защиты почтовых серверов и шлюзовых решений позволяют реализовать фильтрацию по используемым форматам данных, предельным размерам файлов и другим критериям. Использование серверных решений необходимо так же в связи с требованиями СТР-К по организации безопасного взаимодействия по равнозащищенности всех мест, на которых производится обработка информации; Используемое антивирусное решение должно проверять все поступающие из локальной сети файлы до момента получения их используемыми приложениями, что исключает использование вредоносными приложениями неизвестных уязвимостей данных приложений; Используемое антивирусное решение должно дополняться: персональным брандмауэром, обеспечивающим невозможность сканирования локальной сети, а также защиту от внутрисетевых атак; системой ограничения доступа к сменным носителям и внутрисетевым ресурсам
  • #25 ситуация требует кардинального изменения подхода к антивирусной защите: Используемое антивирусное решение должно иметь систему самозащиты, не позволяющую неизвестной вредоносной программе нарушить нормальную работу антивируса – используемое антивирусное решение должно нормально функционировать до поступления обновления, позволяющего пролечить заражение; Используемое антивирусное решение должно иметь систему сбора информации, позволяющую максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию. Должен быть исключен случай, когда в каждом случае заражения необходимую информацию нужно собирать вручную - в том числе и на удаленных рабочих станциях и серверах; Как система управления, так и система обновления антивирусного решения должны быть независимы от соответствующих механизмов, используемых в операционных системах – и включены в систему самозащиты антивируса, что позволяет исключить возможность перехвата системы обновления вредоносной программой; Система управления антивирусной защитой должна обеспечивать максимально быстрое получение обновлений защищаемыми рабочими станциями и серверами – в том числе по решению администратора в ущерб общей производительности защищаемой локальной сети. Минимизация времени получения обновления должна в том числе обеспечиваться минимизацией размера самих обновлений, а также постоянным соединением защищаемых рабочих станций и серверов с сервером обновлений; Используемое антивирусное решение должно уметь лечить не только поступающие (неактивные) вредоносные программы, но и уже запущенные – ранее не известные; Используемое антивирусное решение должно иметь возможность применения дополнительных (кроме сигнатурных и эвристических) механизмов для обнаружения неизвестных вредоносных программ. Такие механизмы как правило реализуются на уровне серверных систем защиты, что в свою очередь требует внедрения антивирусных решений на почтовых серверах и шлюзах. Так, например, внедрение защиты на уровне почтового сервера позволит не только более эффективно фильтровать почтовые сообщения, но и очищать почтовые базы от вирусов, неизвестных на момент попадания, что в свою очередь исключает их случайную отправку получателю. Также серверные решения для защиты почтовых серверов и шлюзовых решений позволяют реализовать фильтрацию по используемым форматам данных, предельным размерам файлов и другим критериям. Использование серверных решений необходимо так же в связи с требованиями СТР-К по организации безопасного взаимодействия по равнозащищенности всех мест, на которых производится обработка информации; Используемое антивирусное решение должно проверять все поступающие из локальной сети файлы до момента получения их используемыми приложениями, что исключает использование вредоносными приложениями неизвестных уязвимостей данных приложений; Используемое антивирусное решение должно дополняться: персональным брандмауэром, обеспечивающим невозможность сканирования локальной сети, а также защиту от внутрисетевых атак; системой ограничения доступа к сменным носителям и внутрисетевым ресурсам
  • #26 ситуация требует кардинального изменения подхода к антивирусной защите: Используемое антивирусное решение должно иметь систему самозащиты, не позволяющую неизвестной вредоносной программе нарушить нормальную работу антивируса – используемое антивирусное решение должно нормально функционировать до поступления обновления, позволяющего пролечить заражение; Используемое антивирусное решение должно иметь систему сбора информации, позволяющую максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию. Должен быть исключен случай, когда в каждом случае заражения необходимую информацию нужно собирать вручную - в том числе и на удаленных рабочих станциях и серверах; Как система управления, так и система обновления антивирусного решения должны быть независимы от соответствующих механизмов, используемых в операционных системах – и включены в систему самозащиты антивируса, что позволяет исключить возможность перехвата системы обновления вредоносной программой; Система управления антивирусной защитой должна обеспечивать максимально быстрое получение обновлений защищаемыми рабочими станциями и серверами – в том числе по решению администратора в ущерб общей производительности защищаемой локальной сети. Минимизация времени получения обновления должна в том числе обеспечиваться минимизацией размера самих обновлений, а также постоянным соединением защищаемых рабочих станций и серверов с сервером обновлений; Используемое антивирусное решение должно уметь лечить не только поступающие (неактивные) вредоносные программы, но и уже запущенные – ранее не известные; Используемое антивирусное решение должно иметь возможность применения дополнительных (кроме сигнатурных и эвристических) механизмов для обнаружения неизвестных вредоносных программ. Такие механизмы как правило реализуются на уровне серверных систем защиты, что в свою очередь требует внедрения антивирусных решений на почтовых серверах и шлюзах. Так, например, внедрение защиты на уровне почтового сервера позволит не только более эффективно фильтровать почтовые сообщения, но и очищать почтовые базы от вирусов, неизвестных на момент попадания, что в свою очередь исключает их случайную отправку получателю. Также серверные решения для защиты почтовых серверов и шлюзовых решений позволяют реализовать фильтрацию по используемым форматам данных, предельным размерам файлов и другим критериям. Использование серверных решений необходимо так же в связи с требованиями СТР-К по организации безопасного взаимодействия по равнозащищенности всех мест, на которых производится обработка информации; Используемое антивирусное решение должно проверять все поступающие из локальной сети файлы до момента получения их используемыми приложениями, что исключает использование вредоносными приложениями неизвестных уязвимостей данных приложений; Используемое антивирусное решение должно дополняться: персональным брандмауэром, обеспечивающим невозможность сканирования локальной сети, а также защиту от внутрисетевых атак; системой ограничения доступа к сменным носителям и внутрисетевым ресурсам
  • #34 .
  • #38 … промышленные группы и корпорации, крупнейшие банки и финансовые учреждения – причем не только в России, но и в других странах. Сегодня 70% доходов компании поступают от продаж решений для среднего и крупного бизнеса.
  • #39 8-800-333-7932 позволяет круглосуточно получать ответы на любые вопросы, связанные с использованием антивирусных продуктов Dr.Web, а также помогает разобраться в функциях и настройках программ. По номеру можно звонить как с мобильных, так и стационарных телефонов абсолютно бесплатно. Кстати, такой номер выбран не случайно! На цифровых кнопках телефонных аппаратов написан ряд букв, и это делает возможным записать номер как 8-800-33-DRWEB. Так что запомнить новый номер « Доктор Веб » очень просто.