Protection contre les virus

Cet article traite des méthodes de protection contre les logiciels malveillants. La clé de l'établissement d'une protection anti-virus efficace est la présence d'outils anti-virus. Considérons d'abord les exigences de base à respecter par le logiciel actuel anti-virus.

Pour les logiciels antivirus les mêmes exigences que le reste des produits de programme - la convivialité et des fonctionnalités avancées, définies par la possibilité de sélectionner différents modes de balayage et de détection de haute qualité des virus. Malgré la diversité des produits logiciels et de leurs principes de fonctionnement sont les mêmes. Les principales fonctions des programmes antivirus modernes comprennent:

· La numérisation de la mémoire et le contenu prévu des disques;

· Analyse de la mémoire de travail, ainsi que de lire et écrire des fichiers en temps réel en utilisant le module résident;

· Numérisation sélective de fichiers avec des attributs modifiés - la taille, la date de modification, de contrôle, etc.;

· Analyser les fichiers d'archives;

· Reconnaissance du comportement caractéristique des virus informatiques;

· Installation à distance, la configuration et l'administration des programmes anti-virus de la console de l'administrateur système; alerter l'administrateur système sur les événements liés aux attaques de virus, e-mail, pager, et ainsi de suite. n.

· Forcé la vérification reliée aux ordinateurs du réseau d'entreprise, initiée par l'administrateur du système.

· Mise à jour à distance des logiciels anti-virus et des bases de données avec des informations sur les virus, y compris les mises à jour automatiques des bases de données de virus via les données de l'Internet;

· Le filtrage du trafic Internet pour identifier les virus dans les programmes et les documents transmis via les protocoles SMTP, FTP, HTTP.

· Identification de potentiellement dangereux des applets Java et des modules ActiveX.

· Fonctionnement en différentes plates-formes de serveur et client, ainsi que dans les réseaux d'entreprise hétérogènes.

· Les rapports de la conduite contenant des informations sur les développements concernant la protection anti-virus.

Comme je l'ai mentionné dans l'article précédent, l'une des principales caractéristiques des attaques de virus d'aujourd'hui est leur distribution à grande vitesse. En outre, il est possible de noter la fréquence élevée des nouvelles attaques. Ainsi, à l'heure actuelle au logiciel courant anti-virus, vous pouvez faire une fréquence de demande de mise à jour du produit - le produit est mis à jour plus fréquemment, plus sa qualité, car il prend en compte toutes pertinentes à la menace actuelle du virus de temps.

Il convient de noter que, dans notre pays, la solution la plus populaire anti-virus est une famille de produits de laboratoire anti-virus Kaspersky - AVP.

Parmi les membres sont d'avis qu'il suffit d'avoir un agent antiviral pour la protection efficace contre les menaces de virus. Cependant, comme un auteur a dit, il n'y a pas de balles en argent. La présence d'un logiciel anti-virus est une condition suffisante nécessaire mais pas refléter l'attaque anti-virus (sauf pour la disponibilité des fonds, considérer la méthode de son utilisation). Ainsi, la protection contre les virus dans l'organisation devrait être réglementée par certaines règles, en d'autres termes, un élément de la politique de sécurité, qui doit comprendre et respecter tous les utilisateurs du système (pour l'élaboration de politiques nécessaires pour évaluer les risques de contamination par des virus de sécurité, et de façon raisonnable de les minimiser) .

Afin de formuler les principes fondamentaux de la politique de sécurité anti-virus, vous devez vous rappeler les points clés suivants liés à l'attaque de virus.

1. Virus attaque se compose de deux phases - la phase de l'infection et la propagation de la phase (et éventuellement effectuer des actions destructrices).

2. virus modernes sont souvent répartis non seulement par le biais des fichiers exécutables, mais aussi avec l'aide de documents de fichiers de programmes populaires.

3. virus modernes sont souvent utilisés lors de l'attaque Internet possible.

Considérez que l'utilisateur peut être recommandé pour la prévention de l'infection par des virus (il est évident que la meilleure façon de faire face à une attaque - pour l'empêcher). Donc, pour éviter les attaques de virus est recommandé d'effectuer les étapes suivantes:

1. Un logiciel antivirus configuré de manière appropriée. Cela nécessite de définir les paramètres suivants:

balayage Ø en temps réel, dans un mode d'arrière-plan ou similaire devrait être autorisé;

Ø au démarrage pour balayer la mémoire, les fichiers du secteur de démarrage et du système;

Ø mettre rapidement à jour la base de virus

Ø conseillé d'analyser tous les types de fichiers, ou au moins * .com, * les fichiers .exe, ainsi que le type de fichiers * .vbs, * .shs, * .ocx;

Ø établir la vérification de tous les programmes anti-virus de l'action.

2. Utilisez uniquement des logiciels sous licence. Logiciel obtenu à partir d'une source inconnue, peut être infecté par le virus ou cheval de Troie.

3. Limiter la collection de programmes qu'un utilisateur est en mesure d'installer le système (comme les programmes étrangers peuvent être infectés par des virus ou être la cause de la réussite d'autres attaques). Une attention particulière devrait être accordée à divers services Internet et, surtout, aux programmes de messagerie tels que IRC, ICQ, Microsoft Chat (données de programme peuvent transférer des fichiers et être une source de contamination du système).

4. En outre, il est souhaitable d'éliminer les vulnérabilités connues dans les logiciels (parce que leur présence pourrait provoquer une attaque de virus avec succès). vulnérabilités connues sont généralement publiés sur les listes de diffusion Internet, ainsi que sur les sites Web spéciaux. En tant que source d'information sur les vulnérabilités peut être recommandé de www.securityfocus.com base de données du site.

5. Surveiller l'utilisation des lecteurs de disquettes et les lecteurs de CDROM. Idéalement, toutes les informations contenues sur la disquette et le CD-ROM, doit être vérifié pour les virus avant qu'il ne soit accessible par les utilisateurs d'un système informatique.

6. Développer une politique de traitement e-mail (en tant que composante de la politique de sécurité). Comme indiqué dans un précédent article, les messages e-mail sont l'un des moyens les plus populaires et les plus rapides de la propagation des virus. Pour protéger contre les virus par e-mail, chaque utilisateur du système doit:

Ø Ne jamais ouvrir une pièce jointe directement à lui dans le message e-mail reçu;

Ø créer un répertoire "quarantaine" - enregistrer des pièces jointes de courrier électronique dans un répertoire «quarantaine»;

Ø si l'expéditeur du message est inconnu, un message avec une pièce jointe peut même être retirée; si l'expéditeur du message est connu, alors le message avec une pièce jointe peut contenir un virus; règle générale peut être formulée comme suit: jamais ouvrir les pièces jointes de courrier électronique qui n'a pas été demandé, ou qui n'a pas été notifiée par l'expéditeur.

Ø avant d'ouvrir des pièces jointes toujours vérifier avec un logiciel antivirus;

Ø Si vous suivez toutes ces procédures étaient des doutes quant à l'absence de virus dans les pièces jointes, vous pouvez contacter l'expéditeur et leur demander des informations sur la pièce jointe envoyée;

Ø éliminer les vulnérabilités possibles dans le logiciel client de messagerie;

7. Mettre en place la politique de sécurité de l'application (en particulier lorsqu'il est utilisé dans l'organisation familiale de produits Microsoft Office), des documents de traitement avec les langages interprétés (en tant que composante de la politique de sécurité).

Mais supposons que l'infection a déjà eu lieu. Considérez que l'utilisateur doit faire dans ce cas. Tout d'abord, il ne faut en aucun cas à la panique.

La première étape, qui doit être effectuée lors de la détection d'une attaque sur le système est son identification. une identification réussie d'attaques nécessite souvent un disque de démarrage créé par l'installation du système et la mise en oeuvre de l'initialisation du système avec elle.

Si une attaque est identifiée Antivirus, tout évident. Mais si vous faites affaire avec un virus inconnu, dans de nombreux cas, il est un moment critique au cours de laquelle l'attaque a été identifiée. Dans ce contexte, une grande importance est la capacité de l'utilisateur à détecter rapidement les attaques virales (les signes peuvent servir de courrier électronique de diffusion de masse, la destruction de fichiers, etc.). La complexité de l'identification d'une attaque dépend souvent de la complexité de l'attaque. A ce stade, il est souhaitable d'installer au moins les caractéristiques suivantes: le fait d'attaque, le type d'attaque (ou de réseau local) et la source de l'origine de l'attaque.

Quel que soit le type de système d'exploitation que vous devez prêter attention aux activités du système suivantes:

· L'intégrité du logiciel utilisé pour la détection du contrevenant;

· L'intégrité des systèmes logiciels de sécurité et de données critiques;

· Opération dans le trafic système et réseau.

Si vous étiez en mesure de déterminer si l'infection virale par un virus (ou si vous avez de tels soupçons sans fondement), il est conseillé de contacter le fabricant utilisé par votre logiciel antivirus.

Et enfin, il est nécessaire d'analyser les effets d'une attaque de virus. Si votre système de traitement des informations précieuses, vous avez certainement une copie de sauvegarde. A cet effet, l'organisation doit être conçu de règles de sauvegarde. Malheureusement, si la sauvegarde ne sont pas disponibles, les données peuvent être perdues (il ne dépend pas de vous, et de l'attaquant, qui a écrit qui a frappé votre virus du système).

Ainsi, nous pouvons conclure ce qui suit: la disponibilité des moyens de protection adéquats et l'application de la discipline permet, sinon d'empêcher les attaques de virus, puis au moins minimiser ses effets.