|
|
>>> Перейти на мобильный размер сайта >>> Учебное пособие Самоучитель системного администратора9.4. Защита от вредоносных программПопытки доступа к информации (с целью кражи, уничтожения и т. п.) обычно совершаются с помощью установки на компьютер какой-либо программы. Способов установки настолько много и они зачастую так замаскированы, что для исключения подобных ситуаций создан специальный класс программ — программ защиты хоста. Эти программы позволяют предупредить запуск вредоносного кода (антивирусный компонент), исключить невидимую установку в систему кодов, которые могут красть данные или выполнять иные задачи (трояны, руткиты — объединяют термином malware--программы от английских терминов malicious software). Обычно в такие продукты также включены средства контроля оборудования и программ, предупреждения вторжений (контроль сетевого трафика) и другие функции.
На рис. 9.18 представлена программа Symantec Endpoint Protection, которая помимо функций антивирусной защиты включает современный межсетевой экран и средства обнаружения атак и вторжений. Программа способна обнаруживать клавиатурные шпионы; блокировать хосты, осуществляющие атаки; маскировать операционную систему (подменять типовые ответы на контрольные пакеты IP). В ней содержатся опции, включавшиеся ранее только в специализированные программы, например, защита от подмены MAC-адреса, интеллектуальный контроль протоколов DHCP, DNS, обнаружение руткитов и т. д.
Рис. 9.18. Особенности эксплуатации антивирусных программИндивидуальные версии антивирусных программ целесообразно использовать только в очень малых сетях. Корпоративные решения позволяют администратору настроить единые правила защиты (например, профили для работы в локальной сети и в публичной с автоматическим переключением при смене места нахождения и т. п.), снизить объем загружаемых обновлений (обновления будут получены из Интернета только один раз, а потом просто распространены по локальной сети), централизованно настроить опции антивирусной защиты (например, установить частоту загрузки обновлений, исключить из проверки некоторые типы файлов и т. п.), получать статистические данные по пользовательским системам и т. п. Следует особо тщательно подходить к выбору программ, предназначенных для антивирусной защиты контроллеров домена, почтовых и других серверов — часть файлов в таких системах должна быть исключена из проверки. При этом некорректная настройка антивирусной защиты может не только снизить производительность системы, но даже и нарушить ее функционирование. Общие рекомендации по исключаемым из проверки папкам и типам файлов можно почерпнуть из KB822158 (http://support.microsoft.com/kb/822158). Но следует иметь в виду, что, например, для большинства серверных продуктов Microsoft есть рекомендации по настройке антивирусных программ (например, для Team Foundation Server 2010 и Team Foundation Server Proxy 2010 — http://support.microsoft.com/kb/2636507, для кластеров — http://support.microsoft.com/kb/250355, для Microsoft Forefront Client Security — http://support.microsoft.com/kb/943556 и т. д.). График обновлений базОпыт последних вирусных пандемий свидетельствует о том, что они достигают своего пика уже на второй, максимум третий день после начала распространения вирусов. Обновления антивирусных баз обычно появляются уже через несколько часов после обнаружения вируса, поэтому в условиях сети организации имеет смысл настроить график обновлений несколько раз в сутки, например, каждые 4 часа. Если сеть организации изолирована и обновления баз приходится выполнять вручную (через перенос на носителе), то все равно, не следует делать эту операцию реже одного раза в сутки. Внимательность пользователяУровень безопасности системы может быть существенно повышен, если пользователь в своих действиях будет учитывать потенциальную возможность заражения вирусом. В условиях корпоративной среды от пользователя не должно требоваться специальных действий: администратор должен контролировать наличие антивирусной программы и актуальность установленных на компьютере пользователя баз описаний вирусов. Если нет полной уверенности в наличии такого контроля, то пользователь должен выполнять такую операцию самостоятельно. Обычно в этих целях достаточно просто следить за индикатором программы. Поскольку основной путь распространения вирусов сегодня связан с электронной почтой, то желательно объяснить пользователю необходимость выполнения простейших правил:
На чисто человеческих слабостях основывается еще один тип вирусов — вирусы-мистификации. Обычно это письма электронной почты, не содержащие никакого вируса, но составленные так, что мы сами отправляем их копии в несколько новых адресов. А способность к размножению — это основной признак вируса. Такое письмо может содержать, например, сведения о новом вредоносном вирусе, о котором следует срочно предупредить своих знакомых. Другой классический пример — приглашение поучаствовать в рекламной акции за какое-либо вознаграждение и т. п. Лечение вирусовЕсли компьютер поразил вирус, то следует сначала обновить базу данных антивирусной программы, если она установлена. В большинстве случаев после этого она сама сможет обезвредить вирус. Некоторые вирусы блокируют запуск антивирусных программ (если вирус уже внедрился в систему с устаревшей базой данных о вирусах). В этом случае нужно постараться выяснить название вируса, загрузить утилиту, которая позволит устранить внесенные им в систему изменения, после чего можно будет загрузить обновления и выполнить полную проверку системы. Для установления имени вируса следует воспользоваться сканированием системы, например, с дискеты или посредством онлайнового антивирусного сервиса. Практически все крупные производители антивирусных продуктов создали подобные службы. Например, Symantec Security Check (http://security.symantec.com/sscv6/default.asp?langid=ie&venid= sym), Trend Micro (http://housecall.trendmicro.com/housecall/start_corp.asp), Panda (http://www.pandasecurity.com/activescan/index/) и т. д. При работе в составе локальной компьютерной сети можно воспользоваться также возможностью антивирусных программ осуществлять проверку сетевых ресурсов. Если антивирусная программа не установлена, то следует первоначально провести проверку на вирусы, используя заведомо "чистое" программное обеспечение. Как правило, все антивирусные пакеты имеют версии программ для сканирования и лечения системы, которые можно запустить в режиме командной строки. Эти версии можно бесплатно загрузить с соответствующего сайта изготовителя. При проверке необходимо быть уверенным, что в памяти компьютера отсутствуют вирусы. Для этого система должна быть загружена, например, с заведомо чистой дискеты или с компакт-диска. После ликвидации вирусов нужно установить антивирусную программу и обновить ее данные о вирусах. Защита от вторженийАнтивирусные программы проверяют файлы, сохраняемые на носителях, контролируют почтовые отправления и т. п. Но они не могут предотвратить атак, базирующихся на уязвимостях служб компьютера. В таких случаях опасный код содержится в передаваемых по сети данных, он не хранится в файловой системе компьютера. Программы защиты хоста включают и модули, контролирующие передаваемые по сети данные. Если такой модуль обнаруживает сигнатуру, которая применяется для атак с использованием ошибок операционной системы или прикладных программ, то он блокирует соответствующую передачу данных. Так же как и антивирусные базы данных, состав этих сигнатур нуждается в постоянном обновлении с центрального сервера. Обычно обновление осуществляется единой операцией. Программы-шпионы. "Троянские кони"В Интернете широко распространена практика установки на компьютер пользователя определенных программ без его ведома. Иногда их действия просто надоедливы (например, перенаправление стартовой страницы обозревателя на определенные ресурсы Сети в целях рекламы последних), иногда такие программы собирают информацию с локального компьютера и отсылают ее в Сеть (например, о предпочтениях пользователя при посещениях сайтов или передача злоумышленнику данных, вводимых пользователем при работе с сайтами интернет-банков и т. п.). Часть таких программ обнаруживается системами защиты, и их работа блокируется. Но многие программы не детектируются как вирусы, поскольку их действия часто идентичны типовым операциям пользователя. Обнаружить программы-трояны весьма сложно. Поэтому важно периодически осуществлять контроль запущенного на компьютере программного обеспечения. Существует специальный класс программ, специализированных на поиске троянов. В качестве примера можно привести Ad-aware от компании LavaSoft, которую можно найти на сайте http ://www.lavasoftusa.com/. Такие программы ориентированы на поиск следов троянов (ключей в реестре, записей на жестком диске и т. п.) и особенно полезны при выезде администратора в другую организацию для осуществления технической поддержки. Объем файлов установки позволяет быстро загрузить их из Сети и оперативно очистить компьютеры клиентов от вредоносных кодов в случае обнаружения непредвиденных действий и т. п. В качестве превентивных мер можно рекомендовать чаще осуществлять проверку электронных подписей защищенных файлов системы, с помощью групповой политики повысить до максимума уровень безопасности офисных программ и обозревателя, разрешить выполнение только подписанных электронной подписью сценариев и т. п. Поскольку администраторам достаточно часто приходится самостоятельно заниматься поиском троянских программ, опишем основные способы их автоматического запуска. Вредоносный код может быть запущен, используя:
Порядок загрузки программ из этих ключей следующий:
Администратор домена через групповую политику при старте системы может отключить автоматический запуск программ, определенный в параметрах Run и RunOnce. Для этого используется ветвь Конфигурация компьютера | Административные шаблоны | System | Logon | с параметрами Do not process... и аналогичная ветвь для пользовательской части политики. Одновременно необходимые программы могут быть назначены для автозагрузки через параметр групповой политики. Эти значения записываются на компьютере в ветвях.
Эти программы подключаются через ветвь реестра по их GUID
Поскольку среди таких программ присутствуют и "полезные" расширения, то при анализе системы необходимо найти в реестре программу, зарегистрировавшую данный GUID. Помочь в быстром поиске BHO могут такие утилиты, как HijackThis (http://www.spywareinfo.com/~merijn/files/hijackthis.zip);
Автору не раз приходилось сталкиваться с ситуациями, когда запуск вредоносного кода тщательно маскировался: зараженная программа создавала ничем не выделяющийся процесс, который и пытался активизировать собственно вирус. В подобных случаях помогут утилиты, отображающие иерархию процессов системы (рис. 9.19).
Рис. 9.19.
Руткит (rootkit) — это программа, использующая технологии маскировки своих файлов и процессов. Эта технология широко используется и не только злоумышленниками. Например, антивирусная программа (Kaspersky Antivirus) использует эту технологию для сокрытия своего присутствия при чтении NTFS-данных. Генерация списка автозагружаемых программСписок автоматически загружаемых программ можно редактировать при помощи утилиты msconfig (рис. 9.20). Программа показывает как элемент автозагрузки, так и путь его запуска и позволяет отключать загрузку элемента.
Рис. 9.20. Безопасность приложенийСколь бы хорошо ни защищалась операционная система, сколь бы правильно ни были написаны фильтры и политики брандмауэров, но если прикладное программное обеспечение, или его уязвимости, позволят получить доступ к защищенным данным, то все предпринятые усилия окажутся напрасными. Примеры такого поведения программ легко можно найти в Интернете: в смартфоны встроены программы, мониторящие активность пользователя, клиент Skype позволяет принять вызов от человека, не входящего в список контактов (это означает, что из внешней сети есть доступ к локальному компьютеру с возможностью выполнения действий, не разрешенных пользователями) и т. п. Прикладное ПО может явиться причиной утечки конфиденциальных данных не только из-за ошибок его разработки, но и просто благодаря недостаточному вниманию к документированным функциям. Так, файлы документов, подготовленные в программе Microsoft Word, кроме самого текста могут содержать и конфиденциальные данные, не предназначаемые для посторонних глаз: имена компьютера и пользователя, путь к сетевому принтеру, список редактировавших документ лиц, возможно, адреса их электронной почты и т. п. А если документ будет сохранен со включенными версиями или режимом исправлений, то партнер сможет проследить, например, позиции различных сотрудников по ценам, предлагаемым в документе, что отнюдь не будет способствовать принятию варианта, наиболее благоприятного для вашей организации. Проконтролировать действия установленных программ практически невозможно. Наиболее рациональный выход — это использование ПО с открытым кодом, поскольку залогом его безопасности является независимая экспертиза. Но в силу объективных обстоятельств это возможно далеко не всегда. Поэтому следует придерживаться нескольких принципов:
Средства контроля запуска программного обеспеченияВо-первых, необходимо добиться, чтобы на предприятии существовал единый фонд дистрибутивов, чтобы все установки программ на рабочие станции и серверы выполнялись только из проверенного источника. Во-вторых, необходимо включать средства контроля запуска программ. Максимально безопасный вариант — запретить запуск любых программ по умолчанию и создать исключения: те программы, которые необходимы для работы. Контроль запуска программ можно реализовывать через групповые политики (вариант описан в главе 6), но более тонкие настройки можно выполнить, применяя программы защиты хоста. На рис. 9.21 показан пример выбора параметров, которые можно использовать при формировании правил запуска в программе Symantec Endpoint Protection. При помощи использования подобных настроек — контроля доступа к параметрам реестра, к файлам и папкам, попыткам запуска или прекращения процесса, загрузки библиотек — можно очень точно настроить правила разрешения и блокирования.
Рис. 9.21. Неизменность системыОдним из способов защиты системы от вредоносного кода является запрет на внесение изменений на локальный диск. Традиционный совет для тех, кто не хочет "подхватить" что-то в Интернете, заключается в загрузке с какого-либо LiveCD при путешествиях по Сети. Кстати, Microsoft подготовила специальную модификацию для Windows, предназначенную для Интернет-кафе и игровых клубов, которая возвращает состояние системы к начальному после каждой перезагрузки. Аналогичные решения присутствуют и среди бесплатных продуктов. Например по адресу http://www.bitdisk.ru/ доступна программа BitDisk, которая также может контролировать запись изменений во время работы системы. Бесплатная версия программы после перезагрузки системы возвращает состояние к тому моменту, на котором эта функция была включена (платная версия позволяет переключаться между режимами без перезагрузки и выбирать режимы сохранения изменений на локальный диск). 1Параметры RunServices и RunServicesOnce не используются в новых версиях ОС.
|
|
|