Пятница, 19.12.2025, 11:31
Приветствую Вас Гость

Блог матерого Компьютерщика

Меню сайта
Категории раздела
КПК и телефоны
В данной категории статьи про телефоны, смартфоны, КПК, карманные портативные компьютеры.
Компьютерные игры
В данной категории статьи про компьютерные игры.
Программы
Диагностика и ремонт
Комуникация и сети
Разное
Наш опрос
Оцените мой сайт
Всего ответов: 118
Форма входа
Главная » 2013 » Апрель » 18 » В поисках иммунитета от "суперчервей"
00:30
В поисках иммунитета от "суперчервей"

В поисках иммунитета от В последние два года в сети более чем в два раза увеличилось число программ, содержащих вредоносный код, почтовые черви приобрели «троянские» черты и нанесли несколько серьезных ударов. В то же время на рядовых пользователей обрушились лавины спама. Как полагают эксперты, в ближайшие два-три года давление этих факторов будет только возрастать. Замок на всю границуПервый шаг, который, очевидно, пытаются предпринять все компании - не дать возможность червям проникнуть в корпоративную сеть. Классическая стратегия защиты от вирусов и червей - пограничная защита. Если червь не может проникнуть в сеть, он не может ее и инфицировать. Здесь необходимо подумать о каждой возможной лазейке. Самый очевидный путь проникновения - интернет. В последнее время широкое распространение получили портативные компьютеры, которые могут стать легкой добычей для хакера со стажем.

Когда пользователь использует лаптоп вне офиса, ноутбук не защищен брандмауэрами и подвержен атакам извне. Сегментация сети: разделяй и здравствуйСегментация сети включает безопасные зоны типа DMZ и физически разделенные сети. DMZ относится к концепту демилитаризированной зоны. В таких случаях сеть делится на интернет и проверенную локальную сеть. Санкционированный трафик из интернета на веб-серверы в DMZ поступает через брандмауэры. Второй брандмауэр, который находится между веб-серверами и конечными серверами, защищает сетевой сервер. Трафик проходит через открытый порт, а другие тоннели будут закрыты.

Напомним, что в каждом брандмауэре траффик анализируется с помощью IDS (система обнаружения вторжения) и любая попытка атаки расследуется. Другой важный концепт использования брандмауэров - поверхностная фильтрация для предотвращения несанкционированного трафика. Поверхностная фильтрация - понятие из описания интерфейса брандмауэра - блокирует работу незнакомых программ и их выход за пределы системы. Так можно закрыть еще один из каналов распространения червей.

Пограничный брандмауэр разрешает движение трафика из интернета только к определенным портам и IP-адресам в DMS. Для всех остальных трафик оказывается заблокированным. Внутренний брандмауэр блокирует незнакомый трафик, как из интернета, так и из DMS-серверов. Затем, проверенный трафик на определенных портах будет направлен с DMS-серверов на серверы проверенной сети. Защитив свою сеть от нежелательного трафика, необходимо заняться конфигурацией серверов. Укрепление серверовЗащита хоста - это наиболее сложный этап защиты.

От системного администратора требуется практически постоянно обновлять систему: необходимо устанавливать патчи на операционную систему, удалять ненужные сервисы и разрешения по доступу к файлам, и т. п. Любой сервер, вне зависимости от типа ОС, должен быть защищен еще до его подключения к сети. Новые патчи для операционных систем и приложений выпускаются каждый день. Их нужно быстро тестировать и применять к серверам для удаления известных дефектов. Несмотря на достаточно оперативную подготовку патчей, многие пользователи их попросту не устанавливают, пока не грянет гром. Так, более 35000 серверов не имели патчей и инфицировались, когда был выпущен червь Slammer. При этом Slammer появился через 6 месяцев после того, как Microsoft разработал патч к серверу MS-SQL и MSDE.

Патчей выпускается огромное количество и все же, несмотря на это, от системных администраторов требуется быстрая и слаженная работа по их установке. В больших компаниях с многочисленными серверами и приложениями это невероятно сложно. Конечной точкой многих программ являются сервера - это серьезный источник угрозы безопасности компании. Распространение программ необходимо остановить до того, как они достигли сервера и записались в архив. О ненужных программах зачастую забывают и не ставят на них патчи. Именно из-за таких программ на сервере появляются уязвимые места, которые компрометируют как другие приложения, так и данные на сервере. Некоторые знатоки высказывали хорошую идею - иметь в запасе наименее привилегированную модель, когда дело доходит до разрешения доступа к файлу.

Умолчание подобных функций для многих операционных систем предусмотрено, скорее, для облегченного использования компьютера, чем для его безопасности и «по умолчанию» хакер имеет доступ к серверу. Защита приложенийТеперь, когда все серверы укреплены, нужно подумать о безопасности приложений, работающих на сервере. Защита приложений - это разработка безопасного кода. Кодировка используется для предотвращения переполнения буфера и применения защиты. Подтверждение входных данных по типу и размеру позволит предотвратить переполнение буфера.

Категория: Программы | Просмотров: 330 | Добавил: Gothica | Рейтинг: 0.0/0
Поиск
Календарь
«  Апрель 2013  »
Пн Вт Ср Чт Пт Сб Вс
1234567
891011121314
15161718192021
22232425262728
2930
Архив записей
Друзья сайта