Самоучитель системного администратора. 5-е изд



Pdf көрінісі
бет119/141
Дата18.12.2023
өлшемі20,51 Mb.
#197526
1   ...   115   116   117   118   119   120   121   122   ...   141
Байланысты:
Cамоучитель системного администратора книга


Глава 9 
Рис. 9.9. 
Установка Службы WSUS в Windows Server 2016 
Установка обновлений через групповые политики 
Обновления можно устанавливать с помощью групповых политик. К такому спосо-
бу можно прибегнуть, например, при необходимости срочного развертывания «за-
платки». 
Специально для автоматизации установки обновления выпускаются в MSI-фор-
мате. Загрузив файл обновления, его следует распаковать в папку на локальном 
диске, запустив с ключом 
-x
. Затем, используя программу редактирования группо-
вой политики, можно создать пакет установки, импортировав MSI-файл из этой 
папки. Единственное неудобство такого решения — необходимость создания раз-
личных политик, учитывающих установленную версию операционной системы и 
программ MS Office. Поскольку в малых и средних предприятиях обычно придер-
живаются однотипности устанавливаемого ПО, то подобные действия не должны 
вызвать у администратора затруднений. 


Безопасность 
459 
Защита от вредоносных программ 
Часто с целью кражи или уничтожения информации совершаются попытки уста-
новки на компьютер какой-нибудь вредоносной программы. Этих программ на-
столько много, что для исключения таких ситуаций создан специальный класс про-
грамм — программ защиты хоста. 
Программы защиты хоста позволяют заблокировать запуск вредоносных программ, 
а также исключить установку троянов и руткитов (вредоносного кода, который мо-
жет использоваться для кражи данных). Обычно весь вредоносный код вместе
с троянами и руткитами называется 
malware-программами
— от английского 
malicious software. 
На рис. 9.10 представлена программа Symantec Endpoint Protection, которая, поми-
мо функций антивирусной защиты, включает современный межсетевой экран и 
средства обнаружения атак и вторжений. Программа способна обнаруживать кла-
виатурные шпионы, блокировать хосты, осуществляющие атаки, маскировать опе-
рационную систему (подменять типовые ответы на контрольные пакеты IP). В ней 
содержатся опции, включавшиеся ранее только в специализированные програм-
мы, — например, защита от подмены MAC-адреса, интеллектуальный контроль 
протоколов DHCP, DNS, обнаружение руткитов и т. д. 
П
РИМЕЧАНИЕ
Руткит
(rootkit) — программа, использующая технологии маскировки своих файлов и 
процессов. Эта технология широко применяется, и не только злоумышленниками. На-
пример, антивирусная программа Kaspersky Antivirus использует эту технологию для 
сокрытия своего присутствия при чтении NTFS-данных. 
Рис. 9.10. 
Интерфейс программы Symantec Endpoint Protection 


460 
Глава 9 
В корпоративной среде для централизованного управления защитой всех рабочих 
станций можно использовать программу Symantec Endpoint Protection Manager 
(рис. 9.11). Помимо централизованного управления программа поддерживает раз-
вертывание программы Symantec Endpoint Protection на рабочих станциях. 
Рис. 9.11. 
Интерфейс программы Symantec Endpoint Protection Manager 
Использовать в корпоративной среде индивидуальные версии антивирусных про-
грамм нецелесообразно — они пригодны только для небольших предприятий. Кор-
поративные же решения, подобные Symantec Endpoint Protection Manager, позволя-
ют настроить единые правила защиты (например, профили для работы в локальной 
сети и в публичной с автоматическим переключением при смене места нахождения 
и т. п.), снизить объем загружаемых обновлений (обновления будут получены из 
Интернета только один раз, а потом просто распространены по локальной сети), 
централизованно настроить опции антивирусной защиты) и т. п. 
Symantec Endpoint Protection Manager — не единственное корпоративное решение. 
Аналогичные решения есть у Dr.Web (Dr.Web Enterprise Security Suite), у Лабора-
тории Касперского (Kaspersky Endpoint Security для бизнеса) и у других разработ-
чиков средств защиты информации. 
При необходимости защиты конфиденциальной информации в процессе выбора 
средства защиты обращайте внимание на наличие сертификата ФСТЭК. Как прави-


Безопасность 
461 
ло, разработчики предлагают как обычные, так и сертифицированные версии. По-
следние стоят дороже. Если вы уже приобрели лицензионную версию программы, 
то, как правило, вам предоставляется возможность докупить сертифицированную 
версию или пакет сертификации, — как, например, у Касперского (причем, нужно 
отметить, что цена пакета сертификации более чем лояльная). 
График обновления антивирусных баз 
В последнее время вирусы в мире распространяются очень быстро — на второй-
третий день после начала распространения они захватывают большинство сущест-
вующих компьютерных систем. Как правило, обновления антивирусных баз появ-
ляются через несколько часов после обнаружения вирусов, поэтому имеет смысл 
настроить автоматическое обновление антивирусных баз несколько раз в сутки, — 
скажем, каждые 5 часов. Однако не каждая антивирусная программа позволяет на-
строить точный (и малый) интервал времени обновления баз данных — предлага-
ются варианты: раз в день, раз в неделю и т. д. Так что выбирайте минимальный 
предлагаемый интервал обновления. Например, из приведенных вариантов — еже-
дневное обновление. 
Внимательность пользователя 
Во многом уровень безопасности системы зависит от сознательности и вниматель-
ности пользователей. Пользователям не следует переходить по сомнительным 
ссылкам, в том числе в электронных письмах, нельзя также открывать любые вло-
женные в письма файлы. Таким путем можно предотвратить один из самых часто 
используемых способов распространения компьютерных вирусов — по электрон-
ной почте. 
Среди сотрудников предприятия надо распространить инструкции по предотвра-
щению инфицирования вирусами. Вот один из вариантов такой инструкции — вы 
можете дополнить ее в зависимости от специфики вашего предприятия: 
запрещается как-либо вмешиваться в работу антивирусных программ; 
П
ОЯСНЕНИЕ
Как правило, такого вмешательства можно избежать, если соответствующим образом 
настроить систему и саму антивирусную программу. Тем не менее, интерфейс про-
граммы может предоставлять выбор различного режима работы программы, в том 
числе и отключение антивирусной защиты. Ни в коем случае нельзя разрешать поль-
зователям изменять режимы работы антивируса. 
запрещается переходить по ссылкам в социальных сетях: «ВКонтакте», «Одно-
классники» и пр., какими бы текстами они ни заманивали. Сами социальные
сети не содержат вирусов, однако они могут содержать ссылки, ведущие на 
страницы с вирусами; 
нельзя открывать файлы, отправленные вам в качестве вложений. Если кто-либо 
должен отправить вам файл вложением по электронной почте, пусть он вас ка-
ким-то образом предупредит (например, по телефону, через Skype, другие какие-
либо мессенджеры или по электронной почте — в предварительном письме); 


462 
Глава 9 
нельзя переходить по ссылкам, содержащимся в электронном письме, особенно 
от неизвестного адресата. Однако даже компьютер ваших коллег может быть 
инфицированным, поэтому — никаких ссылок! Как и в случае с вложениями — 
если вам должны отправить ссылку, пусть сначала предупредят об этом; 
все съемные диски (CD/DVD, USB) перед использованием размещенной на них 
информации нужно проверять антивирусом, даже SD-карты фотоаппаратов! 
запрещается загружать и запускать так называемые Portable-версии программ. 
П
ОЯСНЕНИЕ
Подразумевается, что сотрудники работают в системе с правами обычного пользова-
теля и устанавливать программы стандартным способом они не могут. Зато они могут 
скачать Portable-версии программ, которые, как правило, распространяются на сайтах, 
содержащих пиратское ПО. Часто бывает, что вместе с таким ПО распространяются и 
вирусы, «зашитые» или в саму программу, или в генератор ключа для нее. 
Выполнение этих простых правил поможет существенно снизить риск инфициро-
вания системы. 
Обезвреживание вирусов 
Если компьютер оказался поражен вирусом, то следует сначала обновить базу дан-
ных антивирусной программы, если она установлена. В большинстве случаев после 
этого она сама сможет обезвредить вирус. 
Некоторые вирусы блокируют запуск антивирусных программ (если вирус уже 
внедрился в систему с устаревшей базой данных о вирусах). В этом случае нужно 
постараться выяснить название вируса, загрузить утилиту, которая позволит устра-
нить внесенные им в систему изменения, после чего можно будет загрузить обнов-
ления антивирусной программы и выполнить полную проверку системы. Для выяв-
ления имени вируса следует воспользоваться сканированием системы — например, 
с флешки или посредством онлайнового антивирусного сервиса. Практически все 
крупные производители антивирусных продуктов создали подобные службы. На-
пример: 
Symantec Security Check: 
http://security.symantec.com/sscv6/default.asp?langid=ie&venid=sym

Trend Micro: 
http://housecall.trendmicro.com/housecall/start_corp.asp

Panda: 
http://www.pandasecurity.com/activescan/index/

и многие другие. 
При работе в составе локальной компьютерной сети можно воспользоваться также 
возможностью антивирусных программ осуществлять проверку сетевых ресурсов. 
Если антивирусная программа на компьютере не установлена, то следует первона-
чально провести его проверку на вирусы, используя заведомо «чистое» программ-
ное обеспечение. Как правило, все антивирусные пакеты имеют версии программ 
для сканирования и лечения системы, которые можно запустить в режиме команд-
ной строки. Эти версии можно бесплатно загрузить с соответствующего сайта изго-


Безопасность 
463 
товителя. При проверке необходимо быть уверенным, что в памяти компьютера 
отсутствуют вирусы. Для этого система должна быть загружена, например, с заве-
домо «чистой» флешки или с компакт-диска. Вот примеры таких программ: 
Dr.Web CureIt: 
http://www.freedrweb.com/cureit
/ — поможет, если Windows еще 
запускается и относительно нормально работает; 
Dr.Web LiveDisk: 
http://www.freedrweb.ru/livedisk
/ — загрузочный диск. Пре-
имущество этого способа в том, что вирус на жестком диске будет находиться
в незапущенном состоянии и не только не сможет вам помешать, но и не будет 
дальше размножаться. Следует загрузить LiveDisk на неинфицированный ком-
пьютер, записать образ на «болванку» и загрузиться с него на инфицированной 
системе; 
AVZ: 
http://www.z-oleg.com/secur/avz/download.php
— содержит различные 
дополнительные средства, которые помогут «вычислить» вирус, если это не по-
лучается сделать с помощью антивирусной программы. Опытные администра-
торы быстро вникнут, как использовать эту программу, а начинающим пользо-
вателям лучше использовать CureIt; 
AdwCleaner: 
https://ru.malwarebytes.com/adwcleaner/
— средство очистки от 
рекламного программного обеспечения. Порой такое ПО досаждает не меньше 
вирусов. 
После ликвидации вирусов нужно установить/переустановить (если она была по-
вреждена вирусом) антивирусную программу и обновить ее антивирусную базу 
данных. 
Защита от вторжений 
Антивирусные программы проверяют файлы, сохраняемые на носителях, контро-
лируют почтовые отправления и т. п. Но они не могут предотвратить атак, бази-
рующихся на уязвимостях служб компьютера. В таких случаях опасный код содер-
жится в передаваемых по сети данных, а не хранится в файловой системе компью-
тера. 
Программы защиты хоста включают и модули, контролирующие передаваемые по 
сети данные. Если такой модуль обнаруживает сигнатуру, которая применяется для 
атак с использованием ошибок операционной системы или прикладных программ, 
то он блокирует соответствующую передачу данных. 
Так же, как и антивирусные базы данных, состав этих сигнатур нуждается в посто-
янном обновлении с центрального сервера. Обычно обновление осуществляется 
единой операцией. 
Программы-шпионы: «троянские кони» 
В Интернете широко распространена практика установки на компьютер пользова-
теля определенных программ без его ведома. Иногда их действия просто надоедли-
вы — например, перенаправление стартовой страницы обозревателя на определен-
ные ресурсы Сети в целях рекламы последних. Иногда такие программы собирают 


464 
Глава 9 
с локального компьютера и отсылают в Сеть информацию — например, о предпоч-
тениях пользователя при посещениях сайтов. А иногда и передают злоумышленни-
ку данные, вводимые пользователем при работе с сайтами интернет-банкинга. 

Достарыңызбен бөлісу:
1   ...   115   116   117   118   119   120   121   122   ...   141




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет