Критерии классификации вирусов.

Критерии классификации вирусов. - student2.ru

Антивирусные программы (типы).

антивирусные программы:

детекторы;

фаги;

вакцины;

прививки;

ревизоры;

мониторы.

Методы защиты от компьютерных вирусов.

Критерии классификации вирусов. - student2.ru

Контентная фильтрация, алгоритмы фильтрации.

Контентная фильтрация — это функция управления доступом пользователей к интернет-ресурсам.

Фильтрация осуществляется аппаратными и программными средствами.

Наиболее широкое распространение получили три алгоритма фильтрации:

фильтрация по ключевым словам - конкретные слова и словосочетания используются для включения блокировки веб-сайта.

динамическая фильтрация - содержимое запрашиваемого веб-ресурса анализируется в момент обращения. Загрузка страниц ресурса в браузер блокируется, если содержимое определяется как нежелательное.

URL фильтрация - запрашиваемая страница или целый домен (например, dosug.nu) могут быть определены или категоризированы как нежелательный ресурс, вследствие чего доступ к таким страницам блокируется.

Программные средства фильтрации.

Программные средства фильтрации

Серверная фильтрация (Есть выделенной компьютер, на нём настроен интернет, и этот интернет раздаётся на остальные компьютеры через локальную сеть)

Для windows:МКФ; UserGate; Kerio; ISA Server; SafeSquid

Сюда можно вписать многие прокси, на которых можно организовать фильтрацию. Но есть один большой недостаток для решений под ОС Windows, все они, почти, платные, а если и бесплатные, как МКФ, то требуют установки платного продукта.

Для Linux:DansGuardian; Mindwebfilter и др.

Данные программы бесплатны. Но они более сложные в настройке.

Клиентская фильтрация (На каждом компьютере, где нужна контент-фильтрация, устанавливается и настраивается программа, которая это делает)

Windows:интернет цензор; ПКФ; netpolice; KinderGate и др.

Linux :netpolice ALT Linux и др.

Назначение мониторинга компьютеров.

Мониторинг компьютеров Назначение программы

Для руководителей компаний.С помощью программы можно эффективно отслеживать рациональность использования рабочего времени сотрудниками: скрыто наблюдать за ними в режиме реального времени, создавать отчеты за любой промежуток времени. Программа позволит увеличить эффективность использования рабочего времени персоналом вашей компании или фирмы.

Для специалистов информационной безопасности.Специальные возможности, предоставляемые программой, такие как мониторинг подключений и отключений запоминающих устройств, контроль набираемых на клавиатуре и копируемых в буфер текстов, перехват переписки ICQ и Mail.ru agent, являются инструментом для выявления утечек важной информации, а также фактов ведения переговоров с конкурентами.

Для системных администраторов.Программа поможет вам узнать, что именно происходило в системе. Вы всегда будете знать обо всех действиях, производящихся на компьютерах вашей локальной сети. Благодаря снимкам экрана программа позволит видеть, что происходит на мониторе пользователя.

Схема работы мониторинга.

Схема работы мониторинга

Программа состоит из 4-х частей – пользовательская часть (агент), сервер, рабочее место специалиста безопасности и рабочее место администратора системы.

Критерии классификации вирусов. - student2.ru

Прокси и анонимайзеры.

Прокси-сервер— служба (комплекс программ) в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс, расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша.

Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак и помогает сохранять анонимность клиента

Анонимайзер— изначально, средство для сокрытия информации о компьютере или пользователе в сети. Может быть программой, устанавливаемой на компьютер (такой как прокси-сервер Tor), или специальным веб-сайтом (веб-прокси).

Работает веб-анонимайзер следующим образом: пользователь заходит на сайт предоставляющий услугу анонимайзера, вводит в адресную строку адрес веб-страницы, которую пользователь желает посетить анонимно. Анонимайзер загружает эту страницу себе, обрабатывает её, и передает пользователю от своего имени (имени сервера-анонимайзера).

Использование анонимайзера не только не обеспечиваетконфиденциальности передаваемых данных между пользователем и целевым веб-сервером, но и является дополнительным звеном возможности утечки персональной информации (не используйте учетные записи).

Применение прокси-серверов.

Обеспечение доступа с компьютеров локальной сети в Интернет.

Кэширование данных: если часто происходят обращения к одним и тем же внешним ресурсам, то можно держать их копию на прокси-сервере и выдавать по запросу.

Сжатие данных: прокси-сервер загружает информацию из Интернета и передаёт информацию конечному пользователю в сжатом виде.

Защита локальной сети от внешнего доступа: например, можно настроить прокси-сервер так, что локальные компьютеры будут обращаться к внешним ресурсам только через него, а внешние компьютеры не смогут обращаться к локальным вообще (они «видят» только прокси-сервер).

Ограничение доступа из локальной сети к внешней: например, можно запретить доступ к определённым веб-сайтам, ограничить использование интернета каким-то локальным пользователям, устанавливать квоты на трафик или полосу пропускания, фильтровать рекламу и вирусы.

Анонимизация доступа к различным ресурсам. Прокси-сервер может скрывать сведения об источнике запроса или пользователе. В таком случае целевой сервер видит лишь информацию о прокси-сервере, например, IP-адрес. Существуют также искажающие прокси-серверы, которые передают целевому серверу ложную информацию об истинном пользователе.

Обход ограничений доступа. Прокси-серверы популярны среди пользователей стран, где доступ к некоторым ресурсам ограничен законодательно и фильтруется.

Безопасность ОС Windows.

Безопасность ОС Windows Идентификация и аутентификация (контроль доступа в систему) .

Идентификация заключается в сообщении пользователем своего идентификатора (пароля).

Аутентификация базируется на одном или более из трех пунктов:

то, чем пользователь владеет (ключ или магнитная карта);

то, что пользователь знает (пароль);

атрибуты пользователя (отпечатки пальцев, подпись, голос).

Шифрование пароля

Авторизация(предоставление субъекту прав на доступ к объекту). Разграничение доступа к объектам ОС.

Наши рекомендации