Руководства, Инструкции, Бланки

инструкция по защите от вредоносного кода img-1

инструкция по защите от вредоносного кода

Рейтинг: 4.6/5.0 (1814 проголосовавших)

Категория: Инструкции

Описание

Защита от вредоносного программного обеспечения - Студопедия

Защита от вредоносного программного обеспечения

Наиболее надежную защиту от вредоносных программ может обеспечить только комплекс разнообразных мер защиты, включающий организационные мероприятия, регламентирующие использование компьютера, безопасное администрирование компьютерной системы, применении е программных средств защиты, соблюдение правил «техники безопасности» при работе в Интернете, в том числе при использовании электронной почты, а также при копировании данных и инсталляции программ. Помимо того, что на компьютере в обязательном порядке должна быть установлена хорошая антивирусная программа, крайне желательно предпринимать дополнительные меры по выявлению и нейтрализации вредоносных программ. Для этого, кроме описанного выше анализа сетевой активности, целесообразно выполнять контроль файловой системы, реестра, запущенных процессов. Дополнительно к антивирусной программе и межсетевому экрану целесообразно установить на компьютер специальные программы для защиты от троянских и шпионских программ, а также систему защиты от сетевых атак.

Уменьшить вероятность заражения компьютерной системы можно,

если использовать специальное антиспамерское программное обеспечение,

предназначенное для фильтрации спама, который очень часто используется

для распространения вредоносных программ по каналам электронной почты.

Определенную защиту может дать использование операционных

систем менее популярных по сравнению с Windows, например, Linux – такие

системы более редко подвергаются хакерским атакам именно вследствие

меньшей своей распространенности.

Таким образом, желательно, чтобы на компьютере было установлено следующее программное обеспечение:

1) антивирусное программное обеспечение;

2) межсетевой экран;

3) антитроянское программное обеспечение;

4) антишпионское программное обеспечение;

5) программное обеспечение для защиты от сетевых атак;

6) программное обеспечение для фильтрации спама;

7) программное обеспечение для контроля запущенных процессов;

8) программное обеспечение для контроля файловой системы;

9) программное обеспечение для контроля реестра;

10) программное обеспечение для контроля уязвимости компьютера (открытые порты, открытые ресурсы и т. п.).

Рассмотрим более подробно, что следует предпринять для защиты

компьютерной системы от вредоносных программ, включая использование

программного обеспечения, указанного выше.

Меры по защите от вредоносного программного обеспечения :

1) ограничение доступа к компьютеру путем применения средств физической защиты и системных средств администрирования;

2) администрирование многопользовательского компьютера или локальной сети таким образом, чтобы, по возможности, ограничить пользователей правами «только на чтение» и\или «только на запуск»;

3) включение встроенной антивирусной защиты BIOS;

4) использование антивирусной программы, способной осуществлять постоянный мониторинг в режиме реального времени («на лету»);

5) выполнение регулярной проверки компьютера с использованием антивирусных программ, а также специального антитроянского и антишпионского программного обеспечения;

6) регулярное обновление антивирусного программного обеспечения;

7) регулярное обновление системы и установку заплат (patches);

8) контроль запущенных процессов, желательно с использованием не только диспечера Windows XP (вызывается нажатием клавиш <Ctrl-Alt-Del>), но и специального программного обеспечения;

9) контроль реестра (для этого целесообразно использовать специальные программы);

10) контроль программ, работающих в режиме автозапуска (лучше с использованием специального программного обеспечения);

11) проверка целостности файлов (атрибуты, контрольные суммы, даты последней модификации, и т. д.) с использованием специального программного обеспечения;

12) регулярное резервное копирование данных с предварительной их проверкой антивирусными программами;

13) периодическое сохранение образа жесткого диска или отдельных его разделов (при этом должна быть уверенность, что они не содержат вредоносных программ);

14) установка необходимых параметров режима безопасности в Microsoft Office для защиты от макровирусов, или, если это не помешает работе, запретить выполнение макросов (например, для установки параметров режима безопасности в Microsoft Word следует в меню Сервис выбрать команду Параметры и на вкладке Безопасность нажать кнопку Защита от макросов. после чего установить необходимый уровень защиты и указать

надежные источники макросов;

15) соблюдение осторожности при открытии любых файлов, особенно полученных из сети, с обязательной их проверкой антивирусными программами;

16) предварительный просмотр содержимого подозрительных файлов документов с расширением .doc в Блокноте (NotePad) или в редакторе WordPad до открытия этих файлов в редакторе Microsoft Word (Блокнот и редактор WordPad входят в набор стандартных программ Windows);

17) использование межсетевых экранов при работе в компьютерных сетях с целью защиты от внешних сетевых атак и контроля сетевого трафика на предмет обнаружения неинициированных пользователем сетевых соединений;

18) работа в сети Интернет под учетной записью пользователя с ограниченными правами, даже если есть возможность работать с правами администратора;

19) контроль открытых портов, закрытие всех портов, кроме необходимых для работы компьютерной системы;

20) выбор для работы с электронной почтой программ, имеющих встроенную систему безопасности (например, The Bat. Microsoft Outlook 2002, Outlook Express, Netscape Messenger и др.);

21) обязательная проверка антивирусной программой вложений к электронным письмам до открытия или запуска этих вложений;

22) соблюдение особой осторожности при получении электронных почтовых сообщений от неизвестного адресата, а также от известного, если тема письма, его стиль, язык отличаются от обычных и имеется вложение или ссылка на веб- сайт, – такие письма лучше удалять сразу;

23) соблюдение осторожности при получении электронного письма, содержащего ссылку на веб-ресурсы – не следует «щелкать» по указанным в письме ссылкам; если указанный веб- ресурс представляется интересным, лучше выйти на него, набирая его адрес в адресной строке интернет-браузера, – в некоторых случаях это может уберечь от попадания на хакерский ресурс, замаскированный под указанным в письме адресом;

24) использование специального программного обеспечения,

предназначенного для защиты от спама;

25) установка требуемого уровня безопасности интернет- браузера (например, в Microsoft Internet Explorer в меню Сервис следует выбрать Свойства обозревателя и на вкладке Безопасность задать необходимый уровень безопасности, установить запрет на язык Java, на доступ к источникам данных за пределами домена, на запуск программ в окне IFRAME, отключить отображение разнородного содержимого, установку элементов рабочего стола, а также установить запрет на выполнение активных сценариев, сценариев Java и Active X, операций вставки из сценария и модулей подключения);

26) удаление неиспользуемых сетевых протоколов (если компьютер используется только для доступа в Интернет с помощью модема, то можно удалить все протоколы, кроме протокола TCP/IP, что можно сделать на вкладке Сеть в меню Свойства сетевого соединения).

Для предотвращения возможного ущерба вследствие нарушения

конфиденциальности информации из-за действия троянских или шпионских

программ не следует хранить на жестком диске пароли, ключи шифрования и

другую важную конфиденциальную информацию, а передачу конфиденциальных данных (например, персональной информации при

осуществлении интернет-платежей) следует выполнять только по защищенному протоколу. Для удаления конфиденциальных данных

(например, финансовые документы письма, хранящиеся в почтовом приложении и т.п.) желательно использовать специальные программы или

хотя бы значительно исказить эти данные перед их удалением, так как троянские программы могут находиться в любой папке компьютера, включая

Другие статьи

АКБ «РУССОБАНК»

Дистанционное обслуживание

Инструкция по защите информации, передаваемой и принимаемой по системе «Банк-Клиент», от воздействия вредоносного кода

Уважаемые пользователи системы Интернет-Клиент!

Напоминаем Вам о необходимости неукоснительного соблюдения мер безопасности при работе с системами дистанционного банковского обслуживания. В связи с бурным развитием информационных технологий и увеличением количества услуг, предоставляемых Банками через сеть Интернет, резко возросло количество попыток несанкционированного доступа в системы интернет банкинга. Наиболее частым способом совершения подобных преступлений является похищение у клиентов реквизитов доступа в систему (ключи, пароли, коды доступа) и последующее их использование злоумышленником. Указанные действия возможны не только путем физического доступа к ключам и паролям, но и с помощью удаленного копирования информации через сеть Интернет, при заражении компьютера клиента вредоносным программным кодом (вирусами, троянскими программами). При этом, после завладения секретной информацией, компьютер клиента может быть выведен из строя с целью воспрепятствовать входу в систему и контролю за состоянием счета. Избежать подобных ситуаций возможно только путем применения комплекса мер как технического, так и организационного характера. Напоминаем Вам, что все риски, связанные с утратой, либо использованием реквизитов доступа лицами, не имеющими на то полномочий, а также ответственность за хранение ключевого материала лежит на самом клиенте. Выполнение нижеследующих правил является необходимым условием обеспечения безопасности расчетов в системе «Клиент-Банк».

Для исключения доступа посторонних лиц к Вашим носителям ключевой информации необходимо соблюдать следующие меры безопасности:

Создайте и храните в недоступном посторонним месте копию ключей системы.

Храните ключевые носители пароли доступа в систему в недоступном для окружающих месте (лучше всего в личном сейфе).

Пароль доступа в систему следует хранить отдельно от ключевого носителя: не записывайте пароль доступа на этикетке ключевого носителя.

Закончив работу в Системе или прервав ее (даже на несколько минут), не забудьте отключить носитель и убрать его в доступное только Вам место.

При подозрении на компрометацию ключей рекомендуется выполнить перегенерацию секретного ключа электронно-цифровой подписи

В случае если ключевой носитель утерян, или у Вас имеется подозрение, что он мог оказаться у посторонних лиц, даже на короткое время, незамедлительно сообщите об этом по телефону (499) 241-31-21 сотруднику Банка, осуществляющему расчетное обслуживание и произведите перегенерацию ключей.

При выборе пароля доступа к системе необходимо выполнять следующие правила:

Измените свой пароль при первом входе в систему, а в случае его отсутствия обязательно установите.

Выбирайте свой пароль самостоятельно и никому его не сообщайте.

Постарайтесь запомнить свой пароль. Если Вы все-таки записали пароль на бумаге, храните его в месте, недоступном для посторонних лиц.

Обязательно смените пароль в том случае, если он стал известен постороннему лицу.

  • Не рекомендуем использовать в качестве пароля последовательности символов, состоящие из одних цифр (в том числе даты, номера телефонов, номера автомобиля и т.п.), последовательности повторяющихся букв или цифр, подряд идущие в раскладке клавиатуры или в алфавите символы, имена и фамилии, ИНН или другие реквизиты клиента.
  • Пароль должен содержать не менее 8 символов и должен состоять из буквенных символов на верхнем и нижнем регистре, цифровых символов и специальных символов (знаки препинания, арифметические операции, «тильда» и т.п.)
  • Примеры паролей: /\eBu4сaH lO>HbIu9 Внимание! Данные пароли приведены только в качестве примера и не могут использоваться в качестве рабочих.

    Необходимо обеспечить меры по защите компьютера, с которого осуществляется работа в Системе:

    Доступ к компьютеру должны иметь только доверенные лица.

    Должны быть установлены все заплатки безопасности, рекомендуемые производителем операционной системы, установленной на компьютере.

    На компьютере должно быть установлено антивирусное программное обеспечение с регулярно обновляемыми базами.

    Удаленный доступ к компьютеру из сети Интернет должен быть исключен.

    На компьютере не должны запускаться программы, полученные не из доверенных источников (особую опасность могут представлять программы, полученные по электронной почте или из Интернет).

    Необходимо установить на компьютер персональный межсетевой экран.

    Проверяйте состояние Вашего счета ежедневно после 15-00, т.е. после окончания приема платежей на текущий день. Это поможет своевременно выявить и предотвратить попытки несанкционированного доступа к системе «Клиент-Банк». В случае любых затруднений с входом в систему следует незамедлительно уведомить об этом Банк и выяснить текущее состояние счета у сотрудника Банка, осуществляющего расчетное обслуживание.

    © 2016 АО АКБ «РУССОБАНК» .
    Все права защищены

  • Защита от вредоносного мобильного кода - Агентство Информационной Безопасности

    Сегодня недостаточно просто установить антивирусную программу или даже целый набор программ для того, чтобы быть уверенным в том, что ваш бизнес не пострадает в результате вирусной атаки или эпидемии червя. Ежедневно в мире создается порядка 80 новых вирусов, и наличие даже самых последних обновлений антивирусного ПО не гарантирует стопроцентную защиту от инфицирования. Несмотря на это, у вас есть возможность повысить защищенность своей корпоративной сети и встретить во всеоружии проникший через все преграды вредоносный код.

    Существующие антивирусные решения ведут борьбу с вредоносным кодом, главным образом, при помощи обновлений вирусных сигнатур, разработка и распределение которых может запаздывать и поступать уже в разгар эпидемии. Но даже своевременное их предоставление не гарантирует защиту от повторных вспышек инфекции, например, с компьютеров, на которых обновление не было своевременно установлено. Для защиты от постоянно растущей вирусной угрозы требуется решение, которое позволило бы принимать превентивные меры по защите от новых вредоносных программ, а в случае эпидемии согласованно управлять действиями антивирусных продуктов, которые защищают все уровни корпоративной сети. Сегодня необходимы расширенные возможности, позволяющие противостоять эпидемии еще на стадии ее зарождения и вовремя предпринять меры по локализации зараженного участка сети, а также по его очистке и восстановлению, чтобы предотвратить дальнейшее распространение инфекции.

    Кому необходим комплекс «Защита от вредоносного мобильного кода»?
    • Коммерческим организациям, подключенным к сетям общего пользования;
    • государственным организациям, подключенным к сети Интернет;
    • территориально-распределенным организациям;
    • операторам связи;
    • финансово-кредитным организациям.
    Что такое защита от вредоносного мобильного кода?

    Компания «Лаборатория Касперского» предлагает стратегическое решение для защиты организации от вспышек вирусной активности. Разработанная производителем ПО стратегия защиты предприятия Corporate Suite основана на согласованном использовании расширенных по сравнению с другими антивирусными решениями возможностям своих продуктов, и работает на всех стадиях развития вирусной эпидемии.

    Согласно стратегии защиты компании «Лаборатория Касперского», борьба с вирусами ведется в несколько этапа:

    • На первом этапе проводятся профилактические работы по выявлению и нейтрализации уязвимости.
    • В случае, если инфекция все же проникла в сеть, вступает в силу второй этап. На этом этапе специалисты технической лаборатории выпускают рекомендации по развертыванию политик профилактики, направленных на ограничение дальнейшего распространения инфекции.
    • На третьем этапе клиент получает полную информацию о вирусах и подозрительной деятельности, включая рекомендации по проведению необходимых действий и координацию этих действий с существующими политиками профилактики. Максимальное время предоставления вирусной сигнатуры составляет 2 часа после получения заявки от клиента.
    • Последний этап включает в себя оценку ущерба и ликвидацию последствий эпидемии, включая меры попредотвращению повторного инфицирования.
    Для чего?
    • Консолидированная защита от эпидемии – от рабочей станции до шлюза и от уровня приложения до сетевого уровня
    • Полноценная защита на каждом из этапов эпидемии
    • Своевременное получение знаний о конкретных угрозах, позволяющее предотвратить инфекционные вспышки или смягчить их последствия
    Продукты и вендоры

    В качестве компонентов описанного выше решения компания «AI-Security» предлагает использовать

    • Kaspersky® Security Corporate Suite – масштабируемую систему обеспечения информационной безопасности.

    Как защитить компьютер от вредоносного кода и хакерских атак

    Как защитить компьютер от вредоносного кода и хакерских атак

    Что такое "Мошенническое ПО"?

    Большинство вредоносных программ, используемых для совершения преступлений, - это разного рода троянские программы, или троянцы. Одни из них регистрируют последовательность нажимаемых на клавиатуре клавиш, другие делают снимки экрана при посещении пользователем сайтов, предлагающих банковские услуги, третьи загружают на компьютер дополнительный вредоносный код, предоставляют хакеру удаленный доступ к компьютеру и т.д. Все эти программы объединяет то, что они позволяют злоумышленникам собирать конфиденциальную информацию и использовать ее для кражи денег у пользователей.

    Как защитить компьютер от вредоносного кода и хакерских атак?

    Вы сможете защитить свой компьютер от вредоносного кода и хакерских атак, если будете следовать приведенным ниже несложным правилам :

    • Установите на своем компьютере решение для защиты
    от информационных угроз.

    • Всегда устанавливайте обновления операционной системы и прикладных программ, предназначенные для устранения пробелов в их безопасности. Если вы пользуетесь Microsoft® Windows®, вам не нужно вручную загружать обновления каждый месяц, достаточно установить режим автоматических обновлений – Пуск | Панель управления | Центр обеспечения безопасности Windows® (Start | Control Panel | Security Center). Если вы пользуетесь программным пакетом Microsoft® Office, не забывайте регулярно устанавливать его обновления.

    • Если вы получили по электронной почте сообщение с вложенным файлом (документ Word, таблица Excel, исполняемый файл с расширением .EXE и т.д.), не открывайте вложение, если отправитель письма вам неизвестен. Не открывайте вложение, если вы не ожидали получить подобное сообщение. НИ ПРИ КАКИХ УСЛОВИЯХ не открывайте вложения, присланные в нежелательных сообщениях (спаме).

    • Регулярно (не реже раза в день) устанавливайте обновления программ, обеспечивающих безопасность вашего компьютера.
    Используйте на своем компьютере учетную запись с правами администратора только в тех случаях, когда вам надо установить программы или изменить настройки системы. Для повседневного использования создайте отдельную учетную запись с ограниченными правами пользователя (для этого нужно зайти в раздел "Учетные записи пользователей" Панели управления). Это важно потому, что при атаке вредоносный код получает тот же уровень прав, с которым вы вошли в систему. Если вы зарегистрировались в системе с правами администратора, то такой же уровень прав будет и у вируса, червя или троянской программы, и вредоносное ПО получит доступ к ключевым данным, хранящимся в системе.

    • Регулярно сохраняйте резервные копии своих данных на компакт-диске (CD), DVD-диске или внешнем USB-накопителе. В случае повреждения или шифрования вредоносной программой данных на жестком диске вы сможете восстановить их из резервной копии.

    Для защиты от вредоносного кода и хакерских атак:

    • Установите программу для обеспечения интернет-безопасности.
    • Всегда устанавливайте обновления, отвечающие за безопасность.
    • Будьте осторожны со спамом в электронной почте и системах мгновенных сообщений.
    • Пользуйтесь учетной записью администратора на своем компьютере только в случае необходимости.
    • Сохраняйте резервные копии данных.

    Методы защиты от вредоносных программ

    Методы защиты от вредоносных программ

    Все знают, что для защиты от вредоносных программ нужно использовать антивирусы. Причиной проникновения вирусов на защищенные антивирусом компьютеры, могут быть разные, например:

    • антивирус был отключен пользователем;
    • антивирусные базы были слишком старые;
    • были установлены слабые настройки защиты;
    • вирус использовал технологию заражения, против которой у антивируса не было средств защиты;
    • вирус попал на компьютер раньше, чем был установлен антивирус, и смог обезвредить антивирусное средство;
    • это был новый вирус, для которого еще не были выпущены антивирусные базы


    Однако, в большинстве случаев, наличие установленного антивируса, может оказаться недостаточно для полноценной защиты, и что нужно использовать дополнительные методы.
    Из-за неправильного использования антивируса, недостатка самого антивируса и работой производителя антивируса, методы защиты можно разделить на два типа – организационные и технические.


    Организационные методы направлены на пользователя компьютера, и направлены на то, чтобы изменить поведение пользователя, ведь не секрет, что часто вредоносные программы попадают на компьютер из-за необдуманных действий пользователя. Например: разработка правил работы за компьютером, которые должны соблюдать все пользователи.


    Технические методы направлены на изменения в компьютерной системе, и заключаются в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ. Такими средствами защиты могут быть:

    • брандмауэры – программы, защищающие от атак по сети;
    • средства борьбы со спамом;
    • исправления, устраняющие «дыры» в операционной системе, через которые могут проникать вирусы.

    Организационные методы

    Правила работы за компьютером
    Условно, правила можно разделить на две категории:

    1. Правила обработки информации.
    2. Правила использования программ.


    К правилам обработки информации относятся:

    • не открывать почтовые сообщения от незнакомых отправителей;
    • проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием;
    • проверять на наличие вирусов файлы, загружаемые из Интернета;
    • работая в Интернет, не соглашаться на не прошеные предложения загрузить файл или установить программу.


    Общим местом всех таких правил являются два принципа:

    • использовать только те программы и файлы, которым доверяешь, происхождение которых известно;
    • все данные, поступающие из внешних источников – с внешних носителей или по сети – тщательно проверять.


    Правила использования программ включает такие пункты:

    • следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были активированы;
    • регулярно обновлять антивирусные базы;
    • регулярно устанавливать исправления операционной системы и часто используемых программ. Не менять настройки по умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений.


    Здесь также можно проследить два общих принципа:

    • использовать наиболее актуальные версии защитных программ – поскольку способы проникновения и активации вредоносных программ постоянно совершенствуются, разработчики защитных программ постоянно добавляют новые технологии защиты и пополняют базы известных вредоносных программ и атак;
    • не мешать антивирусным и другим защитным программам выполнять свои функции – очень часто пользователи считают, что защитные программы неоправданно замедляют работу компьютера, и стремятся за счет безопасности повысить производительность. В результате значительно увеличиваются шансы на заражение компьютера вирусом.


    Политика безопасности

    На домашнем компьютере пользователь сам устанавливает себе правила, которым он считает нужным следовать. По мере накопления знаний о работе компьютера и о вредоносных программах, он может сознательно менять настройки защиты или принимать решение об опасности тех или иных файлов и программ.

    В организациях правила работы с компьютером должны быть общими для всех сотрудников и утверждены официально.

    За настройку средств защиты и за управление ими, обычно отвечает специально назначенный сотрудник или группа сотрудников, которые сосредоточены на выполнении одной задачи – обеспечении безопасной работы сети (системный администратор). Выбор параметров защиты осуществляется не на усмотрение данных сотрудников, а в соответствии со специальным документом – политикой безопасности. В этом документе написано, какую опасность несут вредоносные программы, и как от них нужно защищаться.

    В частности, политика безопасности должна давать ответы на такие вопросы:

    • какие компьютеры должны быть защищены антивирусами и другими программами;
    • какие объекты должны проверяться антивирусом – нужно ли проверять заархивированные файлы, сетевые диски, входящие и исходящие почтовые сообщения и т. д.;
    • какие действия должен выполнять антивирус при обнаружении зараженного объекта – поскольку обычные пользователи не всегда могут правильно решить, что делать с инфицированным файлом, антивирус должен выполнять действия автоматически, не спрашивая пользователя.

    Технические методы

    Исправления
    Как уже известно, вирусы нередко проникают на компьютеры через уязвимости («дыры») в операционной системе или установленных программах. Причем чаще всего вредоносными программами используются уязвимости операционной системы Microsoft Windows, пакета приложений Microsoft Office, браузера Internet Explorer и почтовой программы Outlook Express.
    Для того, чтобы не дать вирусам возможности использовать уязвимость, операционную систему и программное обеспечение нужно обновлять. Для загрузки и установки обновлений в большинстве программ и систем есть встроенные средства. В Windows XP существует специальный компонент Автоматическое обновление, параметры работы которого настраиваются в окне «Свойства системы», доступном через панель управления. C помощью этого компонента можно автоматически загружать исправления для операционной системы Windows XP (Лично я, не рекомендую использовать данный вид обновления. Небезопасен).


    Можно также использовать специальную программу для загрузки обновлений – Microsoft Baseline Security Analyzer, доступную для бесплатной загрузки на сайте Microsoft.
    Программа также обнаруживает слабые места в настройках операционной системы, такие как пустые или слабые пароли, открытые на запись папки общего доступа, которые использоваться вирусами для распространения, в частности через папки общего доступа по локальной сети.
    Однако, для подстраховки нелишним будет следить за новостями на веб-сайтах, посвященных вопросам безопасности.


    Брандмауэры
    Для того чтобы удаленно воспользоваться уязвимостью в программном обеспечении или операционной системе, нужно установить соединение и передать специально сформированный пакет данных. От попыток проникновения и заражения можно защититься путем запрета определенных соединений. Данную проблему решают программы-брандмауэры.

    Брандмауэр – это программа, которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил.

    Правило брандмауэра задается несколькими атрибутами:

    • приложение – определяет программу, к которой относится правило, так что одни и те же действия могут быть разрешены одним программам и запрещены другим. Например, получать и отправлять почту разумно разрешить только программе – почтовому клиенту;
    • протокол – определяет протокол, используемый для передачи данных. Обычно можно выбрать между двумя протоколами TCP и UDP (User Datagram Protocol – протокол, используемый для передачи данных без подтверждения доставки, используется, например, в таких службах как DNS – службе разрешения имен в Интернет, которая сопоставляет символьные адреса и IP-адреса. Поскольку UDP не гарантирует доставку данных, он является более быстрым, но менее надежным протоколом, чем TCP, и как следствие, реже используется);
    • адреса – определяет, для соединений с каких адресов или на какие адреса будет действовать правило;
    • порт – задает номера портов, на которые распространяется правило;
    • направление – позволяет отдельно контролировать входящие и исходящие соединения;
    • действие – определяет реакцию на обнаружение соединения, соответствующего остальным параметрам. Реакция, может быть – разрешить, запретить или спросить у пользователя.


    Можно создать правило, которое будет запрещать входящие соединения на TCP порт 111 для всех приложений, или разрешать любые исходящие соединения для программы Internet Explorer.
    Брандмауэр можно успешно использовать для защиты от вредоносных программ, которые распространяются непосредственно по сети, используя уязвимости в операционной системе, достаточно создать в брандмауэре для этого правило.

    Брандмауэр можно использовать и для защиты от атак неизвестных вирусов. В случае домашнего компьютера, использующего сеть только для доступа в Интернет, можно запретить вообще все входящие соединения, и тем самым обезопасить себя от любых атак извне.
    Использование брандмауэров для защиты от вредоносных программ, которые состоят в контроле исходящих соединений. После выполнения вредоносной функции, многие троянские программы и черви, стремиться подать сигнал автору вируса. Для воспрепятствования этому, можно настроить брандмауэр на блокирование всех неизвестных соединений: разрешить только соединения от доверенных программ, таких как используемый браузер, почтовый клиент, программа мгновенного обмена сообщений, а все остальные соединения запретить. В таком случае, вредоносная программа, даже попав на компьютер незамеченной, не сможет причинить реального ущерба.
    Некоторые вредоносные программы пассивно ожидают соединения на каком-то из портов. При разрешении входящих соединений, автор вредоносной программы сможет через некоторое время обратиться на этот порт и забрать нужную ему информацию или же передать вредоносной программе новые команды. Для пресечения данных действий, брандмауэр должен быть настроен на запрет входящих соединений, на все порты вообще, либо на все, кроме фиксированного перечня портов, используемых известными программами или операционной системой.

    Брандмауэр Windows XP – позволяет задавать правила, либо для программы не учитывая порты и протоколы, либо для портов не делая разницы между программами. Для простых случаев этого достаточно и минимальную защиту организовать можно, но часто работать с этим брандмауэром оказывается не очень удобно. Для более удобной работы лучше использовать программы-брандмауэры других производителей, например Kaspersky Anti-Hacker, Agnitum Outpost Firewall, ZoneAlarm и другие.


    В последнее время широко распространены универсальные защитные программы, объединяющие возможности брандмауэра и антивируса. Например, Kaspersky Internet Security, Norton Internet Security, McAfee Internet Security и прочие.


    Средства защиты от нежелательной корреспонденции
    Наиболее многочисленными группами вредоносных программ являются почтовые черви. Львиную долю почтовых червей составляют пассивные черви, которые пытаются обмануть пользователя и заставить его запустить зараженный файл.

    Зараженное червем письмо похожее на письма, часто встречающиеся в обычной почте:

    • письма от друзей со смешным текстом или картинкой;
    • письма от почтового сервера, о том, что какое-то из сообщений не может быть доставлено;
    • письма от провайдера с информацией об изменениях в составе услуг;
    • письма от производителей зашитых программ с информацией о новых угрозах и способах защиты от них;
    • другие подобные письма.


    Червь составляет текст писем по заданному автором вируса шаблону, и таким образом, все зараженные этим червем письма будут похожи.
    Для решения этой проблемы есть специальные средства – антиспамовые фильтры, которые можно применять и для защиты от почтовых червей.

    Несколько методов для фильтрации нежелательной почты:

    • черные и белые списки адресов. Черный список – это список тех адресов, письма с которых фильтр отбраковывает сразу, не применяя других методов. В этот список нужно заносить адреса, если с них постоянно приходят ненужные или, хуже того, зараженные письма. Белый список, наоборот – список адресов хорошо известных пользователю людей или организаций, которые передают только полезную информацию. Антиспамовый фильтр можно настроить так, что будут приниматься только письма от адресатов из белого списка;
    • базы данных образцов спама. Как и антивирус, антиспамовый фильтр может использовать базу данных образцов нежелательных писем для удаления писем, соответствующих образцам;
    • самообучение. Антиспамовые фильтры можно «обучать», указывая вручную, какие письма являются нормальными, а какие нежелательными. Через некоторое время антиспамовый фильтр начинает с большой достоверностью самостоятельно определять нежелательные письма по их похожести на предыдущий спам и непохожести на предыдущие нормальные письма;
    • анализ служебных заголовков. В письме, в относительно скрытой форме хранится служебная информация о том, с какого сервера было доставлено письмо, какой адресат является реальным отправителем и др. Используя эту информацию, антиспамовый фильтр также может решать, является письмо спамом или нет. Другой вариант проверки – запросить у почтового сервера, действительно ли существует адресат, указанный в письме как отправитель. Если такого адресата не существует, значит, письмо, скорее всего, является нежелательным;


    Использование антиспамовых фильтров помогает защититься и от некоторых почтовых червей. Самое очевидное применение – это при получении первого зараженного письма (в отсутствие антивируса это можно определить по косвенным признакам) отметить его как нежелательное и в дальнейшем все другие зараженные письма будут заблокированы фильтром.
    Почтовые черви известны тем, что имеют большое количество модификаций незначительно отличающихся друг от друга. Поэтому антиспамовый фильтр может помочь и в борьбе с новыми модификациями известных вирусов. В этом смысле антиспамовый фильтр даже эффективнее антивируса, т. к. чтобы антивирус обнаружил новую модификацию необходимо дождаться обновления антивирусных баз.
    В любом случае, антивирусы являются самыми эффективными средствами защиты от вирусов, и их использование на рабочих станциях обязательно.

    Новые требования Банка России по защите от вредоносного кода

    Новые требования Банка России по защите от вредоносного кода

    ЦБ в лице г-на Симановского, первого зампреда Банка России, выпустил новое письмо 49-Т от 24 марта 2014-го года "О рекомендациях по организации применения средств защиты от вредоносного кода при осуществлении банковской деятельности". Если мне не изменяет память, слухи об этом документе ходили достаточно давно (чуть ли не с конца 2012-го года), но тогда он по разным причинам так и не увидел свет. И вот сейчас свершилось - 16 страниц разъяснений тех требований, которым в СТО БР ИББС и 382-П было отведено совсем немного места.


    Документ очень подробный. Расписывает не только технические, но и организационные вопросы по защите от вредоносного кода. Например,

    • требование регулярного обучения и контроля знаний у работников банка по тематике защиты от вредоносного кода
    • доведение до руководства банка результатом мер защиты от вредоносного кода
    • сбор и анализ информации о распространении вредоносного кода
    • тестирование совместимости приобретаемых средств защиты от вредоносного кода с используемыми ИТ
    • обязательное применение средств защиты от вредоносного кода в электронной почте
    • заключение договоров с Интернет-провайдерами в части фильтрации вредоносного кода.

    С технической точки зрения требуется применять:

    • терминальный доступ
    • анализа защищенности
    • контроль состава и целостности ПО и железа
    • сегментацию
    • инвентаризацию ПО и железа
    • резервирование и восстановление из резервных копий
    • меры по локализации эпидемий вредоносного кода.

    Помимо антивирусов 49-Т требует использования:

    • средств контроля использования съемных носителей
    • автоматизированных средств обобщения и анализа информации, фиксируемой в журналах протоколирования работы защитного ПО (если я правильно понял эту формулировку, то речь идет о SIEM)
    • средств анализа наличия на средствах вычислительной техники и объектах защиты неустраненных недостатков системного и прикладного ПО в части защиты от вредоносного кода (если я правильно понял эту заумную фразу, то авторы хотели прописать сюда сканеры SAST/DAST/IAST).

    Хотя есть и нестыковки в 49-Т и 382-П. Например, классический вопрос - сколько разных производителей антивируса должно быть в банке? В п.2.7.3 382-П говорится об использовании средств защиты от вредоносного кода разных производителей при наличии технической возможности. В 49-Т (а надзор будет считать это письмо не рекомендацией, а обязательным документом) такой приписки уже нет - там говорится просто о раздельной установке антивирусов различных производителей (п.2.1.10).

    П.2.1.17 меня "убил". Он требует выделить независимый ПК, изолированный от сети, в т.ч. и Интернет, на котором с помощью загрузочного диска будут проверяться все съемные машинные носители информации перед их использованием в банке. Я так себе и представил очередь к этому ПК :-) А писанины по этому письму сколько требуется. Жуть просто. На каждый пункт нужен свой регламент.

    Отдельный раздел документа посвящен функциям органов управления кредитной организации в части организации защиты от вредоносного кода. Там много всего - от анализа защищенности и назначения ответственных до прогнозирования неблагоприятного развития событий и подробной отчетности по всем вопросам защиты от вредоносного кода.

    Отдельный раздел посвящен регламентации защиты от вредоносного кода клиентов банка. Там и изменение договоров с клиентами, и разработка памяток, и информирование об угрозах, и обеспечение консультирования клиентов по защите от вирусов, и сбор информации о вредоносном коде и передача этой информации разработчикам антивируса (на все свой регламент нужен), и обучение персонала, работающего с клиентами, по вопросам борьбы с вирусами.

    Последний раздел касается требований к провайдерам связи. Тут и SLA, и требование к провайдеру защищать банк от вирусов, и согласование внутренних документов по борьбе с вредоносным кодом с провайдерами, и т.д.

    В целом у меня сложилось впечатление (наверное неверное), что 49-Т - это переложение 382-П понятным языком и в контексте борьбы с вредоносным кодом. Учтены почти все 15 разделов 382-го положения; кроме отчетности и криптографии :-)

    По сути это методические рекомендации, разъясняющие, как выполнять требования 382-П или СТО. Вообще сейчас у регуляторов (исключая 8-й Центр) наблюдается движение в сторону трехзвенной иерархии требований по безопасности:


    1. Высокоуровневые требования федерального законодательства
    2. Требования ведомственных приказов, определяющих "что" надо делать
    3. Требования методических документов, определяющих "как" надо делать.

    По такому принципу сейчас строятся документы ФСТЭК. Видимо и в ЦБ решили последовать этому примеру.

    Интересно, если требования этого документа в полном объеме не выполнить (наряду с другими мелкими огрехами), не станет ли это основанием для отзыва лицензии у банка за невыполнение требований Банка России. Кто знает, кто знает.

    ЗЫ. Кстати, когда читал документ, с ходу транслировал его требования к решениям Cisco Sourcefire Advanced Malware Protection (AMP). Выполнить можно многое из требуемого на техническом уровне :-)