Viirusetõrje serveri seadistamine. Viirusetõrje rakendamise kord. Ettevõtte viirusetõrjesüsteemide arhitektuur ja tööpõhimõtted

17.11.2021 etnoteadus

Serverit on võimatu välise juurdepääsu eest lõplikult kaitsta, sest iga päev avastatakse uusi turvaauke ja ilmuvad uued võimalused serveri häkkimiseks. Selles artiklis räägime serverite kaitsmisest volitamata juurdepääsu eest.

Iga ettevõtte serverid võivad varem või hiljem saada häkkimise või viiruserünnaku sihtmärgiks. Tavaliselt on sellise ründe tagajärjeks andmete kadu, maine- või rahaline kahju, mistõttu tuleks serveri turvalisusega seotud probleemidele pöörata erilist tähelepanu.

Tuleb mõista, et kaitse serverite häkkimise eest on meetmete kogum, sealhulgas serveri töö pidev jälgimine ja töö kaitse parandamiseks. Serverit on võimatu välise juurdepääsu eest lõplikult kaitsta, sest iga päev avastatakse uusi turvaauke ja ilmuvad uued võimalused serveri häkkimiseks.

Selles artiklis räägime serverite kaitsmisest volitamata juurdepääsu eest.

Serverite kaitsmise viisid ja meetodid volitamata juurdepääsu eest

Serveri füüsiline kaitse

Füüsiline kaitse. Soovitav on, et server asuks turvalises andmekeskuses, suletud ja valvega ruumis ei tohiks serverile ligi pääseda.

Seadistage SSH autentimine

Serverile juurdepääsu seadistamisel kasutage parooli asemel autentimist SSH-võtmete abil, kuna selliseid võtmeid on toore jõuga palju keerulisem ja mõnikord lihtsalt võimatu murda.

Kui arvate, et vajate siiski parooli, piirake kindlasti selle sisestamise katsete arvu.

Pange tähele, kui näete sisselogimisel sellist teadet:

Viimane ebaõnnestunud sisselogimine: teisipäev 28. september 12:42:35 MSK 2017 alates 52.15.194.10 saidil ssh:notty
Pärast viimast edukat sisselogimist oli 8243 ebaõnnestunud sisselogimiskatset.

See võib viidata sellele, et keegi üritas teie serverisse häkkida. Sel juhul tuleb serveri turvalisuse seadistamiseks muuta SSH-porti, piirata nende IP-de loendit, millelt serverile ligipääs on võimalik, või installida tarkvara, mis blokeerib automaatselt liiga sagedase ja kahtlase tegevuse.

Installige regulaarselt uusimad värskendused

Serveri kaitse tagamiseks installige viivitamatult kasutatavale serveritarkvarale - operatsioonisüsteem, hüperviisor, andmebaasiserver - uusimad paigad ja värskendused.

Soovitatav on iga päev kontrollida uusi plaastreid, värskendusi ja vigade/haavatavuse aruandeid, et vältida ründeid, mis kasutavad ära nullpäeva turvaauke. Selleks tellige tarkvaraarenduse ettevõtte uudised, jälgige selle lehti sotsiaalvõrgustikes.

Kaitske oma paroole

Seni on üks levinumaid viise serverile juurdepääsu saamiseks serveri parooli häkkimine. Seetõttu järgige tuntud, kuid siiski asjakohaseid soovitusi, et mitte jätta serverit kaitsmata:

  • Ärge kasutage paroole, mida on lihtne ära arvata, näiteks oma ettevõtte nime;
  • kui kasutate endiselt administraatorikonsooli vaikeparooli, muutke seda kohe;
  • erinevate teenuste paroolid peavad olema erinevad;
  • kui teil on vaja kellelegi parool anda, ärge kunagi saatke IP-aadressi, sisselogimist ja parooli sama meili või messengeri sõnumiga;
  • Administraatori kontole sisselogimiseks saate seadistada kahefaktorilise autentimise.

Tulemüür

  • Veenduge, et serveris on , see on konfigureeritud ja see töötab kogu aeg.
  • Turvaline nii sissetulev kui ka väljaminev liiklus.
  • Jälgige, millised pordid on avatud ja mis eesmärgil, ärge avage midagi ebavajalikku, et vähendada serveri häkkimise võimalike haavatavuste hulka.

Eelkõige on tulemüürist palju abi serveri kaitsmisel ddos-rünnakute eest, kuna... saate kiiresti luua keelavaid tulemüürireegleid ja lisada IP-aadressid, millelt rünnak tuleb, või blokeerida juurdepääsu teatud rakendustele, kasutades teatud protokolle.

Järelevalve ja sissetungimise tuvastamine

  • Piirake oma serveris töötavat tarkvara ja teenuseid. Kontrollige perioodiliselt kõike, mis teil töötab, ja kui leiate protsessid, mis pole teile tuttavad, kustutage need kohe ja alustage viiruste otsimist.
  • Kontrollige perioodiliselt võltsimise märke. Häkkimisele võivad viidata uued kasutajakontod, mida te pole loonud, faili teisaldamine või kustutamine /etc/syslog.conf, kustutatud failid /etc/shadow Ja /etc/passwrd.
  • Jälgige oma serveri jõudlust, pidades silmas selle tavapärast kiirust ja läbilaskevõimet, et saaksite märgata kõrvalekaldeid näiteks siis, kui serveri koormus on muutunud tavapärasest oluliselt suuremaks.

VPN-i ja SSL/TLS-krüptimise kasutamine

Kui serverile kaugjuurdepääs on vajalik, peaks see olema lubatud ainult teatud IP-aadressidelt ja toimuma VPN-i kaudu.

Järgmine samm turvalisuse tagamisel võiks olla SSL-i seadistamine, mis võimaldab mitte ainult krüptida andmeid, vaid kontrollida ka teiste võrguinfrastruktuuris osalejate identiteeti, väljastades neile vastavad sertifikaadid.

Serveri turvakontroll

Hea oleks serveri turvalisust iseseisvalt kontrollida pentest meetodil, s.t. ründe modelleerimine, et leida võimalikud haavatavused ja need õigeaegselt kõrvaldada. Soovitav on sellesse kaasata infoturbe spetsialiste, kuid osa teste saab teha ka iseseisvalt, kasutades serverite häkkimiseks mõeldud programme.

Mis peale häkkimise veel servereid ohustab?

Server võib ebaõnnestuda mitmel muul põhjusel peale häkkimise. Näiteks võib see olla pahavara nakatumine või lihtsalt mõne komponendi füüsiline rike.

Seetõttu peaksid serveri kaitsmise meetmed hõlmama järgmist:

  • Programmide installimine ja värskendamine serveri kaitsmiseks - viirusetõrjed.
  • Regulaarsed krüptitud andmete koopiad, vähemalt kord nädalas, kuna statistika kohaselt on serveri kõvakettad rikete sageduse osas esikohal. Veenduge, et varukoopiat hoitakse füüsiliselt turvalises keskkonnas.
  • Serveriruumi katkematu toite tagamine.
  • Serverite õigeaegne füüsiline ennetamine, sealhulgas nende puhastamine tolmust ja termopasta asendamine.

Integruse spetsialistide kogemus ütleb, et parim kaitse seda tüüpi ohtude vastu on serverikaitsesüsteemide valdkonna parimate praktikate rakendamine.

Klientide serverite turvalisuse tagamiseks kasutame tööriistade kombinatsiooni: tulemüürid, viirusetõrjed, turva- / sündmustehaldustehnoloogiad (SIM / SEM), sissetungi tuvastamise / kaitse tehnoloogiad (IDS / IPS), võrgukäitumise analüüsi (NBA) tehnoloogiad. , ja muidugi regulaarsed ennetavad hooldused serverid ja võtmed kätte turvaliste serveriruumide korraldamine. See võimaldab teil minimeerida häkkimise või muudel põhjustel serveri rikke ohtu.

Oleme valmis läbi viima Teie ettevõtte serverite turvaauditit, konsulteerima spetsialistidega ning tegema kõikvõimalikke töid serveriseadmete kaitse seadistamiseks.

Arvutiviirused ei saa mitte ainult varastada ettevõttes olulist ettevõtteteavet ja kahjustada andmeid, vaid ka operatsioonisüsteem ja arvutiseadmed on rikkis, koormavad kohalikku võrku tervikuna üle ja sooritavad muid pahatahtlikke toiminguid. Peaksite õigesti hindama protsessi olulisust ja usaldama viirusetõrjesüsteemi loomise ettevõtte võrgus BitProfi ettevõtte professionaalidele.

Löögiastme järgi liigitatakse viirused mitteohtlikeks, ohtlikeks ja väga ohtlikeks. Mitteohtlikud viirused ei sega arvuti tööd, kuid vähendavad ketaste mälumahtu ja vaba muutmälu. Ohtlikud viirused võivad teie arvutis põhjustada häireid ja tõrkeid. Väga ohtlike viirustega kokkupuude põhjustab programmide kadumise, andmete püsiva kustutamise ja teabe kustutamise ketta süsteemialadel.

Viiruste tungimine kohalikku arvutisse

Viiruse kohalikku arvutisse tungimise meetodid on järgmised:

  • välise meediumi kaudu - "klassikaline" meetod;
  • e-posti süsteemi kaudu;
  • Interneti-juurdepääsukanali kaudu;
  • võrguserverist.

Ühe arvuti turvalisus on üsna lihtne. Kogu organisatsiooni infosüsteemi tervikliku viirusetõrje paigaldamisel läheb aga ülesanne keerulisemaks. Sel juhul on vaja arvestada paljude lisateguritega, alustades kontrollist kasutajate juurdepääsu üle ressurssidele, tulemüürisüsteemidele ja muudele ettevõtte võrgu turvameetmetele ning lõpetades vajaliku tarkvara ja riistvara ning organisatsiooniliste ja juriidiliste küsimustega. peamiste teabevahetuskanalite kontroll ja muud turvameetmed . Selgub, et viirusetõrjesüsteem nõuab palju rohkem pingutust ja teadmisi kui ühe kasutaja jaoks teabe kaitsmine.

Esikohal tuleb valida õige, usaldusväärne ja kaasaegne viirusetõrjestrateegia.

6 sammu BitProfist täieliku kaitseni

Ettevõte BitProfi pakub igakülgseid teenuseid, et tagada teie ettevõttes teabekaitse:

IT turvaauditi läbiviimine kogu struktuurile. Selle protsessi käigus tuvastame juba kasutusel olevate lahenduste nõrkused ja teostame kõigi süsteemide täieliku skannimise pahavaraga nakatumise suhtes.

Organisatsiooni viirusetõrje rakendamise strateegia väljatöötamine.

Riistvara ja viirusetõrje tööriistade individuaalne valik infrastruktuuri elementide kaitsmiseks.

Viirusetõrjetarkvara installimine ja seadistamine arvutitesse vastavalt kõikide võrgusõlmede maksimaalse kaitse nõuetele.

Tarkvara serveriosa installimine, seadistamine, viiruste andmebaaside tsentraliseeritud uuendamine, samuti nende haldamine.

Hilisem regulaarne juurutatud lahenduse audit, tarkvarauuendused ja arvutite ennetavad kontrollid.

Ainult täieõiguslik viirusetõrje on tänapäeval ainus tõhus vahend, mis vähendab kõrvaliste isikute ettevõtte võrku sattumise ohtu. Terviklike viirusetõrjelahenduste õige kasutamine ettevõtte ühtse infoturbesüsteemi osana välistab võimalikud kahjud.

Ettevõtte viirusetõrjestrateegia

Ettevõtte BitProfi ettevõtte IT-struktuuri teenuste rida oleks puudulik ilma ettevõtte viirusetõrjesüsteemide loomise ja hooldamise teenuseta. Ettevõtte viirusetõrjestrateegia on suunatud organisatsiooni IT-struktuuri kõigi haavatavate elementide mitmetasandilise kaitse rakendamisele.

Infrastruktuuri tase

Valitakse võrgustruktuur, mis pakub vajalikku kaitset võrgu kõige kriitilisemate ja haavatavamate elementide sissetungimise eest. See hõlmab võrgu kaitsmist rünnakute eest ettevõtte tulemüüriga võrgulüüsi installimise, välise võrguliikluse (sh sissetulevate e-kirjade) filtreerimise, allalaaditud Interneti-lehtede ja kiirsuhtlusteenuste kaudu, mis enamasti muutuvad nakkusallikateks.

Tarkvara tase

Tehakse tööd haavatavate rakenduste tuvastamiseks ja tarkvara korrapäraseks õigeaegseks värskendamiseks, et avastatud haavatavused sulgeda. Vajalik tarkvara paigaldatakse, olenevalt konkreetse organisatsiooni vajadustest.

Varustuse tase

Uuritakse väliste salvestusseadmete (välkmälupulgad, optilised kandjad jne) kasutamise võimalust ja korda, et vähendada võimalike viirusnakkuse allikate hulka.

Loa tase

Süsteemi kasutajate õigused on reguleeritud, minimeerides pahavara sissetungimise võimaluse. Regulaarne varukoopia kogu oluline teave vajadusel kiireks taastumiseks. Viiakse läbi viirusetõrjeprogrammide seisukorra süstemaatilist jälgimist, võrgu turvaauditeid ja täielikku viirusetõrjet.

BitProfi töötajad jälgivad klientide viirusetõrjevahendite olekut ja saavad automaatseid teateid, kui kliendi võrgus avastatakse viirused. See võimaldab teil kiiresti reageerida ja kiiresti kõrvaldada tekkivate viirusnakkuste oht, kõrvaldades tõsised tagajärjed.

Viirusetõrjefunktsioonid ettevõtte võrgu jaoks

Terviklik võrgukaitse ettevõtte viiruste vastu täidab järgmisi funktsioone:

Personaalarvutite kaitsmine hoiab ära erinevatest allikatest pärit pahavara tungimise. See tagab ennetava kaitse andmebaasis tundmatute viiruste vastu.

Lüüside ja meiliserverite, meilivahetussüsteemide kaitsmine ning turvalise kollektiivse juurdepääsu tagamine ettevõtte dokumentidele. Meiliserveris olev viirusetõrje jälgib ja kontrollib e-kirju, desinfitseerib või kustutab kahjustatud faile. Kaitsesüsteem ei lase nakatunud meilidel jõuda personaalarvutitesse, kus on viirustega palju keerulisem võidelda;

Interneti-liikluse kaitse. Viirusetõrje skannib kogu Internetist tuleva liikluse ja eemaldab viirused. See etapp suurendab oluliselt võrgu üldist turvalisust ja on oluline täiendus tööjaamade ja serverite viirusetõrjele, kuid ei taga täielikku turvalisust;

Failiserveri kaitse. Sel juhul kontrollib viirusetõrje avatavaid või muudetavaid faile. Süsteem jaotab serveriressursid viirusetõrje ja muude serverirakenduste vahel, pakkudes minimaalset mõju serveri võtmeteenustele;

Regulaarsed automaatsed tarkvaravärskendused võimaldavad teil kõrvaldada tarkvaratoodete haavatavused, ennetades nakatumist, mitte võitledes selle tagajärgedega.

Tsentraliseeritud juurdepääsu pakkumine viirusetõrje elementide haldamisele. See etapp on ettevõtte süsteemi turvalisuse tagamisel võtmetähtsusega. Kõigi turvaelementide regulaarne jälgimine võimaldab administraatoril kiiresti tuvastada probleemi ühes arvutis, välistades selle ülekandmise järgmistesse seadmetesse. Erinevus isiklike viirusetõrjeprogrammide ja ettevõtte lahenduste vahel seisneb just tsentraliseeritud jälgimise ja administreerimise võimaluses. Isegi väikestes võrkudes on see võimalus turvalisuse tagamiseks hädavajalik.

Seega on kohaliku võrgu viirustevastase kaitsesüsteemi kvaliteetne paigaldamine ja seadistamine ettevõttes keeruline ülesanne, mis nõuab professionaalse IT-inseneri kaasamist. Lõppude lõpuks tagab terviklik viirusetõrjeteenus ettevõttele infosüsteemide töökindluse ja kõrge turvalisuse, mis garanteerib ettevõtte arvutisüsteemide viirusnakkuse riskide vähendamise.

BitProfi spetsialistid hoolitsevad teie ettevõtte ettevõtte teabe jaoks viirusetõrjesüsteemi korraldamise eest. Analüüsime kõiki sisemisi süsteemivoogusid, kaalume võimalikke variante viiruseohu juurutamiseks samm-sammult ja eraldi kõikidele võrguelementidele, aga ka kogu organisatsiooni infokeskkonnale tervikuna. Pärast analüütilist koolitust töötavad meie töötajad välja turvameetmete komplekti, sealhulgas viirusetõrje infokaitsesüsteemid ja muud tõhusad vahendid.

Õige paigaldus ja seadistamine tarkvara- See on üks esimesi ja olulisemaid ülesandeid teie ettevõtte tegevuse planeerimisel. BitProfi spetsialistid konfigureerivad, installivad ja toetavad teie seadmeid professionaalselt

Leppisime sellega, et esialgne serveri häälestusviisard Kaspersky Security Center soovitas meil kohe võrgus olevates arvutites viirusetõrje kasutusele võtta. Vaatame seda protsessi üksikasjalikumalt.

Viirusetõrje juurutamise esimene samm on installipaketi valimine. Kaspersky Security Center 10.3 sisaldab juba versiooni Kaspersky Endpoint Security 10.2, nii et te ei pea seda eraldi alla laadima.

Hoidke distributsioonides viirusetõrje andmebaase ja te ei pea neid pärast installimist alla laadima.

Pange tähele, et millal Kaspersky installimine Kohe installitakse lõpp-punkti turvalisus (KES) ja installitakse võrguagent, mis tagab KES-i suhtlemise KSC serveriga.

Peate valima arvutid, milles soovite viirusetõrjet juurutada. Meie näites on see server ise, kuhu KSC on installitud. Päris võrgus saate kohe valida kõik arvutid, millele soovite kaitset juurutada.

Järgmiseks on kauginstalliülesande parameetrid. Neid saab jätta vaikimisi. Kõige huvitavam valik on siin võib-olla "Ärge installige programmi, kui see on juba installitud". Kui installite programmi uuesti ja teil on installimise õnnestumiseks hädavajalik (oletame, et programm on juba installitud, kuid ei tööta korralikult ja otsustate selle uuesti installida), tuleb see märkeruut eemaldada.

Määrake KES-i kood ja võtmefail, mille järel programm küsib, kuidas see peaks käituma, kui on vaja taaskäivitada.

KES-i installimine nõuab taaskäivitamist; Seega, kui installite ainult agendi, on see viisardi üksus praktiliselt mõttetu ega mõjuta midagi.

Meie puhul, kuna panustame nii KES-ile kui ka agendile, on valikul tagajärjed. Inimlik valik on küsida kasutajalt, kas arvutit on võimalik taaskäivitada. Lõppude lõpuks saab kasutaja seal oma ülesandeid täita ja sunnitud taaskäivitamine pole sel juhul hea.

Kui te ei kiirusta, ei pea te arvutit üldse taaskäivitama. KES-i installimine lõpeb järgmisel korral, kui klientarvuti sisse lülitate. Noh, kui olete kindel, et arvutis olulisi toiminguid ei tehta, saate lubada sunnitud taaskäivituse.

On üldteada, et erinevate ettevõtete viirusetõrjetarkvara ei tööta samas arvutis hästi. Kaspersky Security Center omab tervet nimekirja sellistest tarkvaradest ja suudab selle iseseisvalt eemaldada.

Vajadusel saab pärast installimist arvutid eraldi rühma viia.

Käivitub installiprotsess, mille edenemist saab jälgida jaotises Ülesanded.

Et ettevõtte tarkvarateenused toimiksid edukalt ja tõrgeteta, kvaliteetne paigaldus, ja viirusetõrje seadistamine. Tänapäeval ei saa ükski ettevõte hakkama ilma Internetti kasutamata raamatupidamises, ärikirjavahetuses ja aruandluses. CRM-süsteem on väga populaarne, kuid selle töö kvaliteet sõltub otseselt ühendusest globaalse võrguga.

Eelised installatsioonid viirusetõrjetarkvara

Viirusetõrje tooted toimivad kaitse erinevad tasemed. Programmid aitavad vältida selliseid probleeme nagu:

  • teabe vargus kaugjuurdepääsu kaudu server, sealhulgas konfidentsiaalseid andmeid (näiteks andmed ettevõtte raamatupidamisaruannetele juurdepääsuks);
  • erinevate klientrakenduste juurutamine operatsioonisüsteemi DDoS rünnakute sooritamiseks;
  • ettevõtte seadmete rike erinevate programmide kahjuliku mõju tõttu;
  • blokeerimine, tööks vajalike programmide kahjustused ja serverid;
  • konfidentsiaalsete andmete vargus, võltsimine või hävitamine.

Kokkuvõtteks on üks järeldus - rakendamine viirusetõrje baas aitab ettevõttel vältida suuri rahalisi kaotusi. Pealegi ei kehti see mitte ainult võimaliku häkkimise ärahoidmise kohta serverid, aga ka seadmete ja tasuliste võrgusüsteemide funktsionaalsuse säilitamiseks. Sellepärast küsimus seaded kvaliteetne ja tõhus kaitse alati asjakohane igas suuruses ettevõtetele.

Kõige populaarsem programm installatsioonid kontoris

Enamasti eelistavad kliendid seadistus viirusetõrje erinevad versioonid Kaspersky. Selle tarkvaratoote populaarsus on tingitud järgmistest omadustest:

  • suur hulk võimalusi nii väikestele, keskmistele kui ka suurtele ettevõtetele, eraldi rida koduseks kasutamiseks;
  • tarkvarasüsteemid Kaspersky disainitud paigaldus mitte ainult ametis serverid, aga ka sisse Mobiiltelefonid, sülearvutid;
  • serverid koostöö, post, erinevad failid on usaldusväärselt kaitstud viirusetõrje toode;
  • viirusetõrje Kaspersky tõrjub rünnakuid Interneti-lüüsidele;
  • seadistus toode kõrvaldab siseringi rünnakuohu serverid, kuna see hõlmab kasutajaõiguste diferentseerimist.

Muude eeliste hulgas installatsioonid määratud viirusetõrjesüsteem - andmete varundamine, paroolide salvestamine ja Interneti-vormide automaatne täitmine turvarežiimis, takistades juurdepääsu serverid rämpspost, andmepüük. Pealegi hind kaitse need tooted on väga tulusad. Kasutajatele, kellel on vähe teadmisi programmeerimise keerukusest, viirusetõrje arendajatele Kaspersky Lõime mugava, lihtsa ja arusaadava liidese.

Mida otsida turvatarkvara valimisel?

  • mille kaitsmiseks serverid spetsiifiline tarkvara on mõeldud: kodu, väikese ja keskmise suurusega ettevõtetele, suurettevõtetele;
  • pakutavate kohalike programmide leviala laius serveridäri;
  • töö järjepidevus, ajakohastamise sagedus ja tingimused;
  • viirusevastase süsteemi tsentraliseeritud haldamise võimalus;
  • kavandatava toote ühilduvus väljakujunenud äriprogrammide ja muu tarkvaraga.

Oluline punkt on ka selliseid tooteid juurutava ettevõtte valik. Kvalifitseeritud töötaja seadistab õige töö võimalikult lühikese aja jooksul ja annab klientidele juhiseid programmi tööriistade kasutamiseks töötamisel serverid. Selliste teenuste osutamise maksumus mängib suurt rolli - meie ettevõttes on see alati väga tulus.

Kuidas õigesti korraldada arvutivõrkude kaitset pahavara eest.

Artikkel on adresseeritud algajatele süsteemiadministraatoritele.

Viirusetõrje all pean silmas kaitset igasuguse pahavara vastu: viirused, troojalased, juurkomplektid, tagauksed,...

Viirusetõrje 1. samm – installige viirusetõrje igasse võrgus olevasse arvutisse ja värskendage seda vähemalt iga päev. Õige skeem viirusetõrje andmebaaside värskendamiseks: 1-2 serverit otsivad värskendusi ja levitavad värskendusi kõigile võrgus olevatele arvutitele. Kaitse keelamiseks määrake kindlasti parool.

Viirusetõrjetarkvaral on palju puudusi. Peamine puudus on see, et nad ei püüa kinni spetsiaalselt kirjutatud viiruseid, mida laialdaselt ei kasutata. Teine puudus on see, et nad laadivad protsessorit ja võtavad arvutites mälu, mõni rohkem (Kaspersky), mõni vähem (Eset Nod32), sellega tuleb arvestada.

Viirusetõrjetarkvara installimine on kohustuslik, kuid ebapiisav viis kaitseks viiruste epideemiate eest, sageli ilmub viirusesignatuur viirusetõrje andmebaasi juba 1 päevaga, viirus võib halvata iga arvutivõrgu töö.

Tavaliselt peatuvad süsteemiadministraatorid 1. sammu juures, hullem, ei vii seda lõpule või ei järgi värskendusi ning varem või hiljem nakatumine siiski toimub. Allpool loetlen teisi olulisi samme viirusetõrje tugevdamiseks.

2. samm Paroolipoliitika. Viirused (troojalased) võivad nakatada võrgus olevaid arvuteid, arvates ära tavakontode paroolid: root, admin, administraator, administraator. Kasutage alati tugevaid paroole! Paroolideta või lihtsate paroolidega kontode puhul tuleb süsteemiadministraator vallandada vastava kirjega tööraamatusse. Pärast 10 vale parooli sisestamise katset tuleb konto 5 minutiks lukustada, et kaitsta seda jõhkra jõu eest (julma jõuga parooli äraarvamine). Sisseehitatud administraatorikontod on väga soovitatav ümber nimetada ja blokeerida. Paroole tuleb perioodiliselt muuta.

3 Samm. Kasutajaõiguste piiramine. Viirus (troojalane) levib võrgus selle kasutaja nimel, kes selle käivitas. Kui kasutajal on piiratud õigused: puudub juurdepääs teistele arvutitele, pole oma arvutile administraatoriõigusi, siis ei suuda isegi töötav viirus midagi nakatada. Sageli on juhtumeid, kus viiruse leviku eest hakkavad vastutama süsteemiadministraatorid ise: nad käivitasid administraatori võtmegeeni ja viirus hakkas nakatama kõiki võrgus olevaid arvuteid...

4 Samm. Regulaarne turvavärskenduste installimine. See on raske töö, kuid see tuleb ära teha. Värskendamist ei pea mitte ainult OS, vaid ka kõik rakendused: DBMS, meiliserverid.

5 Samm. Viiruste sisenemisteede piiramine. Viirused sisenevad ettevõtte kohalikku võrku kahel viisil: irdkandja ja muude võrkude (Interneti) kaudu. Keeldudes juurdepääsu USB-le, CD-DVD-le, blokeerite täielikult 1 tee. Interneti-juurdepääsu piiramisega blokeerite tee 2. See meetod on väga tõhus, kuid raskesti rakendatav.

6 Samm. Tulemüürid (tulemüürid), tuntud ka kui tulemüürid, tuntud ka kui tulemüürid. Need tuleb paigaldada võrgu servadesse. Kui teie arvuti on otse Internetiga ühendatud, peab tulemüür olema sisse lülitatud. Kui arvuti on ühendatud ainult kohtvõrku (LAN) ja pääseb Internetti ja muudesse võrkudesse serverite kaudu, siis ei ole vaja selles arvutis tulemüüri lubada.

7 Samm. Ettevõtte võrgu jagamine alamvõrkudeks. Võrku on mugav jagada põhimõttel: üks osakond ühes alamvõrgus, teine ​​osakond teises. Alamvõrke saab jagada füüsilisel tasemel (SCS), andmesideühenduse (VLAN) tasemel, võrgu tasemel (IP-aadressidega mittelõikavad alamvõrgud).

8 Samm. Windowsil on suurepärane tööriist suurte arvutirühmade turvalisuse haldamiseks - rühmapoliitika (GPO). GPO kaudu saate konfigureerida arvuteid ja servereid nii, et pahavara nakatumine ja levitamine muutub peaaegu võimatuks.

9 Samm. Juurdepääs terminalile. Tõstke võrku 1-2 terminaliserverit, mille kaudu kasutajad pääsevad Internetti ja nende personaalarvutite nakatamise tõenäosus langeb nullini.

10 samm. Kõigi arvutites ja serverites töötavate protsesside ja teenuste jälgimine. Saate veenduda, et tundmatu protsessi (teenuse) käivitamisel saab süsteemiadministraator teate. Kommertstarkvara, mis seda suudab, maksab palju, kuid mõnel juhul on kulu õigustatud.