Комплекс программных средств защиты от воздействия вредоносных программ “VBA 32”, страница 16

·  эффективность применяемых программных (программно-аппаратных) средств борьбы с вредоносными программами.

Основными особенностями распространения вредоносных программ в сетевых структурах являются:

·  использование дискет с записанными на них инфицированными файлами. При активизации вредоносная программа имеет возможность просматривать все сетевые (локальные) диски, доступные по записи, и инфицировать расположенные там программы.

·  Возможность заражения сервера (общей рабочей области) при работе с инфицированной рабочей станцией сети. Таким образом, через некоторое время ВП  может инфицировать все рабочие станции сети. Принципиально практически существует возможность создания ВП, который сможет осуществлять подбор пароля системного администратора и инфицировать диски, защищенные от записи. Обычная ВП, не рассчитанная на работу под управлением сетевой ОС, может изменить содержимое только тех файлов, которые расположены на дисках, доступных по записи. Такая ВП не может изменить системные области на дисках сервера, т.к. для этого она должен попасть в оперативную память сервера как управляющая программа.

Создание системы обеспечения безопасности ИТ от воздействия вредоносных программ в общем случае можно разбить на несколько этапов.

1 этап. Проведение анализа защищаемой ИТ и определение основных  принципов обеспечения безопасности.

·  Проведение анализа ИТ.

·  Инвентаризация  программных и аппаратных средств ИТ.

·  Анализ потенциальных угроз. 2 этап. Разработка политики безопасности ИТ.

·  Создание перечня различных элементов ИТ и требуемой степени их защиты соответственно.

·  Разработка структуры и  обязанностей подразделения, ответственного за организацию и соблюдение безопасности ИТ.

·  Разработка документов, определяющих обязанности и ответственность различных  групп пользователей за соблюдение норм и правил безопасности ИТ.

·  Определение требований к программным и программно – аппаратным средствам, обеспечивающим безопасность ИТ.

·  Расчет затрат на обеспечение безопасности ИТ.  3 этап. Разработка плана защиты ИТ от воздействия вредоносных программ.

·  Выбор конкретных программных и программно - аппаратных средств защиты элементов ИТ от воздействия вредоносных программ.

-  серверов в локальной сети;

-  рабочих станций в локальной  сети;

-  удаленных серверов/удаленных  пользователей;

-  групповых приложений и  электронной почты;

-  шлюзов Интернет.

·  Разработка перечня организационных мероприятий по обеспечению безопасности ИТ, включающего:

-  периодический анализ и оценку безопасности ИТ;

-  мониторинг средств безопасности;

-  план и порядок обновления средств безопасности;

-  контроль соблюдения персоналом своих обязанностей по  обеспечению безопасности ИТ;

-  план обучения определенных категорий пользователей;

-  порядок действий в критических ситуациях.

·  Разработка (корректировка) должностных и рабочих инструкций  персонала с учетом политики безопасности ИТ и результатами анализа угроз4 этап. Реализация плана безопасности ИТ

·  Установка и монтаж программных и программно аппаратных средств, обеспечивающих безопасность ИТ.

·  Ввод в эксплуатацию защищенной ИТ.

·  Сопровождение программных и программно аппаратных средств, обеспечивающих безопасность ИТ.


5.  Основные меры защиты от воздействия вредоносных программ

5.1.  Организационные меры защиты

Основными организационными мерами обеспечения защиты от воздействия вредоносных программ, позволяющими уменьшить риск заражения ресурсов вычислительной техники и минимизировать отрицательные последствия в случае попадания ВП в вычислительную систему, являются следующие:

-  обучение пользователей правилам безопасности, путям и причинам распространения ВП, методам профилактики;

-  разработка инструкций и правил работы, контроль их выполнения;