Читайте также:
|
|
Любая система, будь то файловый сервер Windows, настольный компьютер Linux или рабочая станция Apple OS X, подвержена вредоносному коду. Вредоносный код – это термин, используемый для определения всех типов и видов вредоносных программных средств, которые могут проникать, внедряться, взламывать и, в конечном счете, уничтожать операционную систему компьютера, приложения или данные с невозможностью их последующего восстановления. Более того, целью вредоносного кода является не только ваша базовая ОС, но и ваши личные и конфиденциальные данные. Вредоносный код проявляется в разнообразных формах, например, вирусы, черви, трояны и логические бомбы. Для обеспечения защиты Windows 7 нужно настраивать ее так, что не допускать проникновения вредоносного кода в вашу систему. Основным источником вредоносного кода является доступ к публичной сети интернет и получение почты (система мгновенного обмена сообщениями) IM сообщения, использование общих данных с интернет и FTP серверов, прочие приложения на базе подключения к публичным сетям, например клиенты файлообменников в пиринговых сетях (P2P). Когда одна система (или почтовый ящик электронной почты) заражается, вредоносный код может быстро распространяться, а вы об этом даже можете и не знать. Вредоносный код также может получать доступ к вашей системе из незащищенных внешних носителей или сетей. Если вы получаете сообщения электронной почты или просматриваете контент на серверах в публичной зоне сети интернет, вы, почти, на сто процентов являетесь потенциальной жертвой атаки.
Чтобы не допускать вредоносный код в систему, необходимо избегать возможных источников такого кода. Профилактика вредоносного кода отличается от защиты против такого кода; хотя обе стратегии вместе служат одной цели, то есть работе без вредоносных программ. Профилактика фокусируется на шагах, которые должны быть выполнены для предотвращения попадания вредоносного кода в систему, чтобы вы могли избежать возможного возникновения атаки и проблем в будущем. Вы можете ограничивать степень своей подверженности атакам разными способами. Профилактика – это наличие дисциплины, осведомленность и применение этих концепций безопасности на постоянной основе при настройке любых программных платформ производителей. Защита же заключается в установке таких приложений, как антивирусные сканеры и программы обнаружения и удаления шпионских продуктов. Защита может быть реализована в форме инструментов осмотра и фильтрации, аудита и протоколов, или шифрования, используемого для защиты подключений.
Примечание: существует два типа приложений безопасности; проактивные и реактивные. Хороший мозговой штурм, разработка и учет на стадии планирования позволит вам быть на правильном пути, но для продолжительной поддержки вам необходимо учитывать то, как применять и управлять защитой. При защите от вредоносного кода вам необходимо всегда иметь самые свежие обновления антивирусной программы, чтобы можно было выполнять проверку и защиту от самых новых угроз и средств атаки. Предварительно планируйте все, чтобы ваши средства защиты постоянно были обновлены и защищены, но также необходимо иметь план на случай возможной защиты в случае взлома вашей системы безопасности.
Для управления, мониторинга и защиты системы против потенциальных угроз вредоносного кода рекомендуется устанавливать, настраивать и постоянно обновлять пакеты обнаружения и удаления вирусов и шпионских программ. Можно установить программное приложение стороннего производителя или использовать некоторые инструменты от Microsoft, например, Windows Defender (рисунок 3).
Рисунок 3: Использование Windows Defender
Windows Defender сканирует систему и при обнаружении удаляет шпионские программы (Spyware). Антивирусные программы активно сканируют систему и при обнаружении пытаются вылечить или удалить зараженные файлы, вирусы, червей и троянов. Если эти программы используются вместе, вы предварительно (проактивно) защищаете свою систему от большинства атак. Как и в случае с самой ОС, вам также необходимо отслеживать обновление этих приложений самыми новыми исправлениями, иначе они могут быть подвергнуты атаке. Также новые файлы дефиниций необходимо загружать и устанавливать для возможности проверки системы на новые типы угроз.
Windows Defender полезен для проверки ваших системных файлов (быстрая или полная проверка), и он часто обновляется, что очень важно учитывать при выборе любой программы по обнаружению и удалению шпионских программ. Если дефиниции не обновляются столь часто, чтобы соответствовать обновляющимся типам угроз, то в таких инструментах практически нет толку.
Некоторые антивирусные программы также осуществляют интеллектуальный осмотр системы на 'наличие ненормальных элементов', или 'на соответствие образцам определенных атак', что называется эвристическим анализом. Хотя это и полезно, такой анализ не улавливает всего, поэтому следует выполнять обновления. Windows Update будет обновлять Windows Defender при каждом запуске. Приложения сторонних производителей (за исключением драйверов основных устройств) обычно нельзя найти в Microsoft. Также важно учитывать, что выполнение этих инструментов в активном состоянии будет потреблять ресурсы машины. По этой причине следует планировать такие установки заблаговременно, при этом необходимо убедиться, что система Windows может предоставить такой объем ресурсов. Когда вы установили и настроили защиту от вредоносного кода, необходимо активно укреплять любые другие области, которые нужно ограничивать, например параметры Internet Explorer.
Можно защищать Windows 7, используя новую функцию под названием Data Execution Prevention (DEP). Это функция, которая выполняет мониторинг ваших программ и того, как они потребляют ресурсы системной памяти. Это обеспечивает дополнительный уровень защиты от программ, которые остаются включенными и потребляют ресурсы памяти для инициации атак. Эту функцию можно включить для всех программ или для выбранных вами. Для настройки этой функции перейдите в меню Пуск и откройте панель управления. Нажмите на инструменте Система (System), а затем перейдите в закладки Дополнительно/Опции производительности/Предотвращение выполнения данных (Advanced Tab, Performance Options, Data Execution Prevention, как показано на рисунке 4.
Рисунок 4: Настройка Data Execution Prevention (DEP) в Windows 7
Сегодня вирусы гораздо более сложные, чем были когда-то. С каждым годом взломы становится все сложнее предотвратить, а вредоносный код становиться все более продвинутым в области собственного сокрытия и вызывает огромные нагрузки. Он делает это так, что конечные пользователи и администраторы об этом не подозревают. Происходит это потому, что технологии с каждым годом становятся все более сложными. Например, перейдя на веб страницу и просмотрев ее, вы тем самым можете установить себе в систему вредоносное ПО, сами того не зная, посредством командных сценариев, использующих средства атаки и уязвимости веб браузера. Также, по причине гибкости, браузер создан для работы со всеми типами протоколов, языков программных сценариев, дополнительных модулей и панелей инструментов; очень сложно поддерживать высокий уровень безопасности без постоянного обновления обозревателя для его ограничения. Также довольно неудобно выполнять работу, когда постоянно требуется добавлять сайты в безопасную зону обозревателя для получения доступа, или позволять обозревателю выполнять быструю проверку веб сайта на предмет его легитимности. Да, но это обеспечивает дополнительную защиту, и вам придется сталкиваться с определенными проблемами ограничения и предоставления доступа на основе своих желаний, не на основе файла конфигурации или списка стандартных настроек.
Поскольку просмотр интернета как правила выполняется для работы или для удовольствия, функция блокирования Internet Explorer (IE) (lockdown) необходима, если вы не хотите подвергнуть себя вредоносному коду и возможным атакам браузера, исходящим из интернета. Internet Explorer был значительно обновлен, и теперь у вас есть много опций для его защиты, безопасной работы в интернете и получения оповещений о потенциальных рисках, чтобы вы могли решить, следует ли продолжать работу с тем или иным ресурсом. В предыдущих версиях Windows также использовались многие способы снижения рисков атак, но основой проблемы было то, что Explorer и IE были тесно связаны с ОС. Это приложение было пересмотрено и полностью переписано с целью включения всех аспектов применения безопасности и интеграции инструментов безопасности, таких как фильтр фишинга (Phishing filter). Также, развитие технологий, которое применяется в продуктах Microsoft, приводит к повышению уровня применяемой безопасности. Сегодня IE столь же безопасен, как и другие обозреватели интернета, и становится еще более безопасным при использовании совместно с групповыми политиками.
Совет: Чтобы снизить уровень риска атак, просто ограничивайте просмотр контента с тех веб серверов, которые вызывают проблемы вашей системы. Сюда входят порно сайты, сайты загрузки бесплатного ПО, файлообменные сети и программы P2P, публичные FTP серверы, IRC чаты и все остальное, что вам не нужно делать на своем персональном компьютере, где у вас хранятся данные ваших банковских счетов, учетные записи социальных сетей и т.д. Вы можете создать виртуальную машину и использовать ее для дополнительной безопасности, но это решение также не дает стопроцентной гарантии. Если вы ограничите свою подверженность атакам, вы снизите вероятность пасть жертвой атаки.
Дисциплина просмотра интернет контента очень важна. Помимо осторожности можно настроить Internet Explorer так, что вы ничего не сможете сделать без явного подтверждения выполнения этих задач. В этой статье мы рассмотрели равновесие между безопасностью и гибкостью, а это один из лучших примеров, на которых следует учиться. Как вы используете безопасность публичной сети интернет, не затрачивая вдвое больше времени, чем на доступ к этой сети? Найдите золотую середину и, как говорилось ранее, создайте план на случай восстановления после возможной атаки.
Шаги IE Lockdown (такие как включение и настройка фильтра фишинга, использования InPrivate Browsing и прочих функций и возможностей) обеспечат вам большую степень безопасности, чем если бы вы не выполняли эти шаги, поэтому рекомендуется делать обозреватель максимально защищенным, а затем, если вы убедились в безопасности того или иного ресурса, вы сможете ослабить эти ограничения. При настройке свойств IE, как показано на рисунке 5, вы можете применять настройки безопасности в закладке Безопасность (Security), а также практически во всех остальных закладках.
Рисунок 5: Настройка свойств интернета на закладке опций безопасности
Совет: в закладке свойств безопасности интернета (Internet Properties Security) вы найдете опцию с флажком, посредством которой вы можете включить защищенный режим (Protected Mode). Это обеспечивает базовый уровень безопасности вашего обозревателя.
Например, если вы выберите закладку Общие (General), вы можете изменить домашнюю страницу на пустую, и всякий раз, когда вы открываете свой обозреватель, вы можете сами указывать адрес, а не обозреватель. В случае взлома текущая страница по умолчанию может быть изменена на что-то другое без вашего ведома. Вы также можете удалять историю посещенных страниц при выходе из IE. Можно настраивать безопасные зоны, списки ограничений, фильтрацию, службу прокси, расширенные протоколы и многое другое. Обязательно уделите время ознакомлению с тем, как можно защитить свой веб браузер, поскольку это может стать вашей первой линией обороны в случае атаки.
Все эти инструменты работают вместе ' обозреватель может оставаться заблокированным, но если что-то проходит, функция UAC выведет сообщение, если этот код попытается установить себя в системе. Это в случае, если система сканирования системной памяти RAM не найдет TSR, или другие вредоносные процессы.
Предотвращение проникновения вредоносного кода в систему осуществляется многими разными функциями вашей системы помимо программ обнаружения и удаления вредоносного кода. Например, UAC (рассмотренная ранее) является основным примером того, почему важно иметь такой инструмент. Если вы посетили зараженный веб сервер и загрузили оттуда контент, сценарии на самой домашней странице могут быть настроены на выполнение приложений, который установятся в неуправляемом фоновом режиме во время использования компьютера. Если что-то попытается себя установить на Windows 7, функция UAC (настроенная на максимальный уровень), сможет защитить вас от таких типов атак.
Также для предотвращения заражения вредоносным кодом вы можете настроить брандмауэр Windows Firewall и проверять его журналы активности время от времени, и попытаться познакомиться с тем, что на самом деле работает в вашей системе и сколько системных ресурсов оно потребляет (запуск и нахождение в памяти, использование дискового пространства, и т.д.). Использование диспетчера задач (Task Manager) является отличным способом быстро найти многие элементы, упомянутые выше. На рисунке 6 показан диспетчер задач в действии. Если перейти в закладку процессов, вы увидите, что работает в памяти и увидите, легитимность такого процесса, и нужен ли вам этот работающий процесс даже после того, как вы выключили приложение, которое его использует.
Рисунок 6: Использование диспетчера задач
Также следует проверять журналы регистрации событий, чтобы убедиться, что дефиниции вирусов загружены, обновлены и установлены, а службы работают корректно и нет критических ошибок. Со всей этой профилактикой и защитой вы все равно можете получить вредоносный код в свою систему, что может причинить ей ущерб или привести к ее краху.
Поскольку вредоносный код все равно может потенциально привести к краху вашей системы даже после полной защиты системы (и ее обновления), необходимо уделять внимание резервному копированию. Необходимо всегда выполнять резервные копии личных данных независимо от их установки в системах Windows, Linux или Apple. Это можно делать различными способами, например, использовать утилиту резервного копирования в Windows 7, инструмент стороннего производителя или просто копировать данные на внешний жесткий диск или прожигать на CD/DVD-ROM носители. Очевидно, что самым простым решением будет игнорирование проблемы и надежда на лучшее. Если же вы полагаетесь на свои данные и/или по каким-то причинам считаете их важными, необходимо создавать резервные копии.
После создания резервных копий данных и их защиты необходимо выполнить резервное копирование всей вашей системы с помощью службы восстановления системы (System Restore), а также принять к сведению прочие методы аварийного восстановления системы на случай возникновения проблем. Если вы не знакомы со службой восстановления системы, вы можете запустить ее и поработать с ней. Этот инструмент крайне полезен, поскольку он делает снимок состояния системы и выполняет его резервное копирование, после чего им можно воспользоваться в случае необходимости. Хотя это может занимать определенное дисковое пространство, эта функция стоит того, особенно если вы задумаетесь над тем, насколько это может быть полезно в случае необходимости быстрого восстановления.
Другими точками доступа вредоносного кода являются документы Windows Office, а также код может выполняться в качестве программ, используемых для автоматизации с целью внедрения в систему. Макросы являются полезными инструментами, но по умолчанию они полностью блокируются. Опасность разрешения макросов (по умолчанию) заключается в том, что если вы получаете сообщение электронной почты с вложенным документом Office, содержащим определенный код, вы можете случайно открыть его и внедрить вредоносный код в свою систему. Есть множество средств проверки защиты вашей системы. Столько работы отводится применению безопасности базовой ОС, что иногда очень мало внимания уделяется программам, которые в ней работают, или сети, к которой подключен компьютер. Вредоносный код также внедряется по сети. Черви распространяются от одного ресурса Windows к другому, сканеры проверяют вашу систему в надежде узнать о ней как можно больше. Трояны устанавливаются для подключения к удаленным серверам и передают подробные отчеты с информацией о вашей системе и многом другом. Сетевой безопасности ' наряду с системной безопасностью, необходимо уделять соответствующее внимание. Межсетевые экраны блокируют доступ атакам, роутеры и коммутаторы можно укреплять, а расширенную конфигурацию шифрования можно использовать для создания защищенных соединений к удаленной сети. Даже управление по сети нуждается во внимании. Например, если вы не отключили службу Telnet (имеющуюся в функциях Windows Features) и активно используете ее вместо Secure Shell (SSH), вы используете TCP/IP протокол, который можно легко взломать. Весь профиль безопасности, созданный для вашей системы, теперь подвержен опасности, поскольку вы не перехватили анализатор пакетов в своей сети, который активно просматривает вашу сеть и перехватывает пароли, передаваемые открытым текстом, а (по несчастливой случайности) эти пароли используются для встроенных учетных записей администратора Windows. Поскольку вы используете учетную запись администратора и практикуете методы создания и управления надежными паролями, вы отдали 'ключ от крепости'. Всегда следует воспринимать сеть, как потенциальную точку доступа для вредоносного ПО и атак, поскольку зачастую этому не уделяют достаточно внимания.
Пакет Microsoft Security Essentials (MSE) представляет собой бесплатный набор программ, загружаемых с Microsoft (рисунок 12), который при установке предоставляет функции антивирусной программы для вашей системы. Предназначенный для XP, Vista и Windows 7, пакет Security Essentials доступен с сайта Microsoft только, если вы используете подлинную версию Windows 7. Если нет, то вы не сможете загрузить и установить его. Если вы загрузили и установили его, вам нужно будет активировать копию Windows 7, если вы этого еще не сделали во время процесса установки. После проверки подлинности копии программа установки проверит вашу систему на предмет работы других антивирусных программ. Вы получите рекомендацию использовать только одну программу антивирусной защиты, поскольку, к сожалению, если вы решите использовать обе программы, эти программы могут мешать друг другу, и у вас добавится работы по управлению и мониторингу (а также обновлению), к тому же вы можете столкнуться с падением производительности из-за чрезмерного потребления ресурсов системы. После установки пакета вы можете обновить его, как показано на рисунке 7.
Рисунок 7: Выполнение обновления пакета Microsoft Security Essentials
Затем (рисунок 8), вы можете запустить быструю, полную или выборочную проверку системы на вредоносное ПО. Выполнение активной проверки и настройка резидентной защиты может быть выполнена очень быстро и просто. Просто запустите MSE и постоянно обновляйте антивирусную защиту. Еще одним плюсом является то, что этот пакет можно обновлять через службу Windows Update.
Рисунок 8: Сканирование системы на вредоносный код с помощью Microsoft Security Essentials
После установки защиты от вредоносного кода и выполнения всех требований по активной профилактике можно продолжить укрепление системы, создать ее образ, задать точку восстановления или перейти к переводу системы в производственную среду и ее использованию.
Использование компьютера, подключенного к интернету, подвергает вас потенциальным атакам. Устанавливайте и используйте программы по защите от вредоносного кода, и не забывайте постоянно обновлять их. Следует всегда помнить, что после настройки своей защиты, необходимо обновлять все средства и компоненты для поддержания этого уровня защиты, а также развивать в себе более дисциплинированные привычки работы в интернете.
Совет: Старайтесь не использовать такие элементы, как гаджеты рабочего стола (Desktop Gadgets) или иные интерактивные компоненты, поскольку, как уже говорилось, вы открываете «дыры» в своей системе, используя эти компоненты, даже если они имеют цифровые подписи. Если вам что-то не нужно, или вы это не используете, лучше это удалить. Таким образом, вы не только сэкономите дисковое пространство и вычислительные ресурсы, но и снизите риск атак, ограничивая возможность случайной установки инструмента (или интерактивного содержимого), не имеющего цифровой подписи и являющегося потенциально опасным. Любые неподписанные компоненты из непроверенных источников нельзя устанавливать.
Дата добавления: 2015-10-26; просмотров: 117 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Управление и мониторинг безопасности | | | Аварийное восстановление |