Walka z wirusami

Wirusy to nie dzieło przypadku. Ich celem jest destabilizacja sieci komercyjnych, a czasami umożliwienie włamywaczowi dostępu do zawartych w nich danych.

Wirusy to nie dzieło przypadku. Ich celem jest destabilizacja sieci komercyjnych, a czasami umożliwienie włamywaczowi dostępu do zawartych w nich danych.

Nie ulega wątpliwości, że wirusy komputerowe są zagrożeniem dla danych. Liczba wirusów rozprzestrzeniających się w komputerach klasy PC przekroczyła już liczbę 20 tys. Ochrona antywirusowa stanowi więc ważny element polityki bezpieczeństwa, mającej na celu przede wszystkim ochronę danych.

W ramach ochrony antywirusowej powinny być uwzględnione także sposoby przeciwdziałania rozprzestrzenianiu się pochodnych wirusów komputerowych, czyli koni trojańskich, bomb logicznych i hoaxów, a także kontrolowania podejrzanych apletów Javy i komponentów ActiveX, do których użytkownicy mają dostęp przy wykorzystaniu przeglądarek WWW.

Konie trojańskie to zazwyczaj małe aplikacje pod postacią niegroźnych programów. Ich podstawową funkcją jest destrukcja danych, rozsiewanie wirusów (tzw. dropper) lub umożliwienie włamania do systemu. Bomby logiczne to specjalnie przygotowane programy, które rozpoczynają destrukcję na sygnał przekazany z zewnątrz. Hoaxy natomiast to nic innego jak żarty informujące o infekcji lub nowym wirusie. Najczęściej rozsyłane są one za pośrednictwem poczty elektronicznej w postaci ostrzeżeń o zagrożeniu. Sukces tego typu żartów gwarantuje niewiedza użytkowników, którzy w dobrej wierze przesyłają informację dalej.

Część większej układanki

Polityka ochrony antywirusowej, która jest integralną częścią polityki ochrony danych, powinna zawierać co najmniej cztery podstawowe elementy: określenie obiektów, które mają być chronione; ich analizę pod kątem ataków wirusowych; analizę rozwiązań, które powinny być zastosowane do ochrony określonych obiektów, a także opisanie sposobu implementacji danego rozwiązania wraz z określeniem, kto jest za nią odpowiedzialny.

Podczas projektowania polityki ochrony antywirusowej należy uwzględnić wiele parametrów, które mają istotny wpływ na wybór docelowego rozwiązania. Najważniejsze z nich to przede wszystkim określenie wymaganego poziomu bezpieczeństwa (różne poziomy ochrony antywirusowej mogą być zalecane dla różnych działów firmy), oszacowanie i ocena obecnego poziomu bezpieczeństwa, uwzględnienie aktualnie posiadanego zaplecza sprzętowego i programowego (w tym topologii sieciowej, konstrukcji systemu pocztowego, firewalla i archiwizacyjnego).

Z tego powodu ochrona antywirusowa powinna być integralną częścią polityki bezpieczeństwa, tylko wtedy bowiem wysiłki włożone w implementację ochrony antywirusowej i wszelkich innych zabezpieczeń okażą się w pełni skuteczne. W przeciwnym razie, ze względu na niedopasowanie ochrony antywirusowej do polityki ochrony danych, cały system zabezpieczeń może okazać się "nieszczelny", a co za tym idzie - nieskuteczny w powstrzymywaniu prób nie autoryzowanej ingerencji zarówno ze strony intruzów, jak i pracowników firmy.

Kompleksowo czy indywidualnie?

Ochrona antywirusowa może pójść w trzech kierunkach: budowy systemu ochrony antywirusowej, implementacji tylko jednego "punktowego" rozwiązania lub braku jakiejkolwiek ochrony.

Najdroższe, ale jednocześnie zapewniające najwyższy poziom bezpieczeństwa, jest pierwsze rozwiązanie. Kompleksowe systemy ochrony budowane są z różnego rodzaju modułów odpowiadających za zabezpieczenie firmowych firewalli, systemów archiwizacji lub autoryzacji. W skład systemu ochrony antywirusowej wchodzi również jednostka odpowiedzialna za zarządzanie i reagowanie na wszelkie sytuacje awaryjne (np. infekcję wirusem).

Wykorzystanie tylko jednego rozwiązania (np. skanowanie antywirusowe przeprowadzane tylko na serwerze) jest zazwyczaj tańsze, łatwiejsze w implementacji i zarządzaniu od kompleksowego systemu ochrony antywirusowej. Jest to często idealne rozwiązanie dla małych instytucji, które nie wymagają najwyższego poziomu bezpieczeństwa, ale ma ono także poważny minus - nie zapewnia całkowitej ochrony. Nawet jeśli np. oprogramowanie antywirusowe pracuje na serwerze pocztowym i skanuje wszystkie przesyłane listy, to po przesłaniu listu z zaszyfrowanym zawirusowanym załącznikiem skaner nie wykryje w nim wirusa. Jeśli więc nie będzie chroniona także stacja robocza, na której załącznik ten zostanie odczytany, wirus będzie miał szansę rozprzestrzenić się w sieci.

Zabezpieczanie

Przed wyborem konkretnego rozwiązania antywirusowego konieczne jest zdefiniowanie tzw. warstw ochrony antywirusowej (Antivirus Defence Layers - ADL). Każda warstwa odpowiada innej części systemu komputerowego danej instytucji (przykład w załączonej tabeli). Im wyższa warstwa, tym większe trudności będzie miał wirus z przedostaniem się do niej.

Specyficznym elementem tej piramidy jest konsola antywirusowa. Jest nią zazwyczaj dedykowana maszyna w sieci, która służy do przeprowadzania zdalnego aktualizowania oprogramowania anty-wirusowego, a także przechowywania zainfekowanych plików do czasu ich "wyleczenia". Konsola taka może być wyposażona w dodatkowe narzędzia pomocne w analizie wirusa i źródła zagrożenia. Może też znajdować się na niej silny skaner heurystyczny, który wykryje nowe, nie znane dotąd wirusy. Instalacja skanera heurystycznego na zwykłych stacjach roboczych nie zawsze jest dobrym pomysłem, ponieważ narzędzia takie z natury potrafią być omylne i wskazywać poprawne pliki jako zainfe- kowane. Powoduje to zaniepokojenie użytkownika, który w takich przypadkach często niepotrzebnie alarmuje administratora.

Konsola z uwagi na jej cechy nie jest zaliczana do żadnej warstwy. Może być ona odłączona od sieci lokalnej, a podłączana tylko w momencie zarządzania systemem antywirusowym. Utrudni to dostęp do niej wirusom.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200