Вебмайстер
Яндекс для вебмайстрів
Як Яндекс індексує сайти
Сайт на сторінці результатів пошуку
Сервіс «Яндекс.Вебмайстер»
Налаштування індексування
Вміст сайту
Сайт у результатах пошуку
Безпека сайтів
Сервіси Яндекса на вашому сайті

Захист кінцевих точок

Cтаття "Сучасні інтернет-атаки" надана Sophos Plc і SophosLabs.

Серпень 2007 р.

На кінцевих комп'ютерах обов'язково повинно працювати захисне ПЗ, навіть якщо комп'ютер також захищається мережевими засобами. Вибір найкращого рішення може диктуватися найрізноманітнішими функціями антивірусних продуктів. Одна з таких функцій полягає в здатності продукту забезпечувати виявлення загрози заздалегідь — тобто виявляти раніше невідоме шкідливе ПЗ. Активне використання серверної автоматизації для зміни файлів вимагає, щоб продукти могли завчасно виявляти нові зразки. Корисним доповненням до звичайних технологій перевірки файлів буде захист у реальному часі, який часто називається системою запобігання вторгненню (HIP) [61, 62]. У таких системах ведеться перевірка файлів, що виконуються, з метою виявлення рис шкідливого ПЗ. Хоча повне запобігання запуску таких файлів з очевидних причин прийнятніше, захист у реальному часі корисний у разі блокування зараження, що вже почалося, або зупинки механізму зараження до моменту завантаження основного шкідливого компонента. Це дуже корисно для протидії методикам зараження, які використовуються в інтернет-атаках, коли завантажується та запускається кілька різних компонентів.

Захист клієнта за допомогою міжмережевого екрана також важливий, оскільки він допомагає протидіяти троянам-завантажувачам навіть у разі, якщо їх не вдається виявити за допомогою антивірусної перевірки. У провідних міжмережевих екранах часто використовуються технології, які допомагають протидіяти впровадженню коду в процеси, — методиці, яка часто вживається в троянах-завантажувачах.

З урахуванням поширеності експлойтів в інтернет-атаках інша корисна методика захисту клієнтських комп'ютерів полягає в протидії атакам з переповненням буфера (BOP) [63]. У таких технологіях зазвичай використовується моніторинг областей пам'яті окремих процесів для виявлення атакованих процесів та виникнення переповнення буфера. Це дозволяє протидіяти атакам на клієнтські комп'ютери шляхом виявлення переповнення буфера в разі потрапляння вразливого клієнта на атакувальний сайт. Зростання складності та розвиненості шкідливого ПЗ веде до того, що захистити клієнтські комп'ютери стає все важче. Під час вибору потрібного продукту слід брати до уваги всі перераховані тут методики, не забуваючи про керованість і зручність використання клієнтських комп'ютерів.

До наступного розділу

Оцініть статтю
Дякуємо за ваш відгук!