Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
l5.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
158.72 Кб
Скачать

7. Запобіжні заходи проти створення, розповсюдження і проникнення в інформаційно-комунікаційні системи вірусів та інших засобів атак

У загальному випадку, антивірусний захист банківської інформаційної системи повинний будуватися по ієрархічному принципі:

  • служби загального корпоративного рівня - 1-й рівень ієрархії;

  • служби підрозділів чи філій - 2-й рівень ієрархії;

  • служби кінцевих користувачів - 3-й рівень ієрархії.

Служби всіх рівнів поєднуються в єдину обчислювальну мережу (утворять єдину інфраструктуру), за допомогою локальної обчислювальної мережі. Служби загального корпоративного рівня повинні функціонувати в безупинному режимі. Керування всіх рівнів повинне здійснюватися спеціальним персоналом, для чого повинні бути передбачені засоби централізованого адміністрування.

Антивірусна система повинна надавати наступні види сервісів:

- на загальному корпоративному рівні:

  • одержання відновлення програмного забезпечення й антивірусних баз;

  • керування поширенням антивірусного програмного забезпечення;

  • керування відновленням антивірусних баз;

  • контроль за роботою системи в цілому (одержання попереджень про виявлення вірусу, регулярне одержання комплексних звітів про роботу системи в цілому);

- на рівні підрозділів:

  • відновлення антивірусних баз кінцевих користувачів;

  • відновлення антивірусного програмного забезпечення кінцевих користувачів, керування локальними групами користувачів;

- на рівні кінцевих користувачів:

  • автоматичний антивірусний захист даних користувача.

Функціональні вимоги:

  • Відділене керування. Можливість керування всією системою з одного робочого місця (наприклад, із робочої станції адміністратора).

  • Ведення журналів. Ведення журналів роботи в зручній формі, що набудовується.

  • Оповіщення. У системі захисту повинна бути можливість відправлення оповіщень про події, що відбуваються.

  • Продуктивність системи. Необхідно регулювати рівень навантаження від антивірусного захисту

  • Захист від різних типів вірусів. Необхідно забезпечити можливість виявлення вірусів файлів, що виконуються, макросів документів. Крім цього, повинна бути передбачені механізми виявлення невідомих програмному забезпеченню вірусів.

На робочих станціях повинне працювати програмне забезпечення, що забезпечує перевірку файлів при їхньому відкритті й записі на диск. Повинна бути передбачена можливість автоматичного одержання відновлень антивірусної бази й відновлення антивірусної бази у користувачів.

Останнім часом у країнах Європи впроваджують зміни до законодавства, які мають посилити відповідальність користувачів комп'ютерних систем. Зокрема, протиправним вважається не лише застосування небезпечних програмних засобів, а й наявність їх на комп'ютері користувача.

Висновки

  1. Класифікацію шкідливою програмного забезпечення (ШПЗ) здійснюють за різними ознаками; найважливішими є:

- спосіб розповсюдження: яким чином засіб потрапляє на комп'ютер і домагається своєї активізації;

- яка мета функціонування засобу, тобто які саме шкідливі дії він здійснює.

  1. За механізмами розповсюдження є таке ШПЗ:

  • класичні комп'ютерні віруси;

  • мережні хробаки;

  • «троянські коні»;

  • спеціальні хакерські утиліти.

  1. Програмні закладки працюють у комп'ютерній системі, здійснюючи заходи, спрямовані на приховування свого існування від користувача. Програмні закладки можуть впроваджувати віруси, “троянські коні”, мережні хробаки чи безпосередньо користувачі-зловмисники. Їх впроваджують адміністратори з метою виявлення злочинної діяльності користувачів або для керування комп'ютерами користувачів.

  2. Типові шкідливі функції програмних закладок:

  • перехоплення і передавання інформації (крадіжка паролів, шпигунські програми);

  • порушення функціонування систем («логічні бомби»: знищення інформації; зловмисна модифікація інформації; блокування системи);

  • модифікація програмного забезпечення, впровадження шкідливих функцій (люки, інтернет-клікери, проксі-сервери, дзвінки на платні ресурси, організація DoS- і DDoS-атак).

  • психологічний вплив: реклама; лихі жарти, містифікації.

  1. Впровадження програмних закладок віддаленого керування може бути здійснено спеціалізованими мережними хробаками. У результаті їхньої діяльності формується мережа комп'ютерів, на яких впроваджена певна утиліта віддаленого керування — так званий бот. Мережу, якою централізовано керує зловмисник, називають ботнетом (мережа ботів). Керування може здійснюватися через IRC-канал, веб-сайт, на якому зловмисник розміщує команди для заражених машин, або навіть через спеціальну Р2Р-мережу.

  2. Класичні комп'ютерні віруси мають дві головні властивості. Перша - це їх здатність самостійно відтворюватися, тобто розмножуватися. Друга - це спосіб, у який вірус потрапляє до системи і примушує користувача запустити його. Вірус використовує як носій інший програмний код, який він модифікує таким чином, щоб впровадити в нього свою копію. У результаті замість необхідного користувачу програмного коду виконується код вірусу.

  3. Поширені методи виявлення вірусів:

  • пошук сигнатур;

  • евристичний аналіз;

  • контроль незмінності об’єктів.

  1. Програмні засоби, що дістали назву мережних хробаків, здатні самостійно, без втручання користувача, розповсюджуватися у комп'ютерній мережі, передаючи свій програмний код на інші комп'ютери і запускаючи його. Як правило, мережні хробаки, як і комп'ютерні віруси, здатні розмножуватися.

  2. Головною ознакою, за якою розрізняють мережних хробаків, є спосіб розповсюдження - яким чином хробак передає свою копію на віддалені комп'ютери. Решта ознак (способи запуску копії хробака на комп'ютері, методи його впровадження в систему, поліморфізм, прихованість тощо) притаманні іншим типам шкідливого програмного забезпечення (вірусам і “троянським коням”).

  3. Програми, які дістали назву «троянські коні», привертають до себе увагу користувачів своїм привабливим зовнішнім виглядом, що змушує їх запустити програму. Але ці програми містять у собі шкідливі функції, а дуже часто -руйнівні. Класичний «троянський кінь» не містить у собі функцій доставляння програми на комп'ютер-жертву.

  4. Є небезпечні програмні засоби, які використовують цілком свідомо, а тому ці програмні засоби ніяк не приховують своєї присутності в системі. До таких засобів належать засоби підготовки та здійснення атак, які застосовують порушники, а також сервісні та службові програми, які у разі їх некомпетентного використання здатні завдати значної шкоди системі.

  5. Незважаючи на наявність антивірусного програмного забезпечення (ПО) погроза вірусних атак присутня. Це може відбуватись з кількох причин:

  • Установлено розрізнене антивірусне ПО, немає єдиної системи центрального керування й збору інформації про вірусні атаки.

  • Відсутня технічна підтримка поставленого ПО, бібліотека сигнатур (образів вірусів) застаріла й антивірусне ПО не виявляє нові віруси.

  • Відсутні програми дій в екстремальних ситуаціях, ліквідація наслідків вірусної атаки відбувається повільно й неякісно, загублені дані не відновлюються.

  • Відсутній зв'язок із виробником антивірусного ПО при виникненні нових вірусів.

  1. У загальному випадку, антивірусний захист банківської інформаційної системи повинний будуватися по ієрархічному принципі:

  • служби загального корпоративного рівня - 1-й рівень ієрархії;

  • служби підрозділів чи філій - 2-й рівень ієрархії;

  • служби кінцевих користувачів - 3-й рівень ієрархії.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]