ウイルス対策サーバーの作成。 Kaspersky Security Center を介したアンチウイルス ザキストの拡散

shkidlivy PZの形でコンピューターネットワークの保護を適切に構成する方法。

この記事の宛先はシステム管理者-pochatkivtsyam です。

ウイルス、トロイの木馬、ルートキット、バックドアなど、ある種のshkidlivy PZの存在下で、ウイルス対策ザキストの下で、ウバジザキストを使用する可能性があります...

1 ウイルス対策の感染 - 数日中に、スキン コンピューターにウイルス対策ソフトウェアをインストールします。 構図は正しいウイルス対策データベースの更新: 1 ~ 2 台のサーバーが更新のために移動し、近隣のすべてのコンピューターに更新を配布します。 Obov'yazkovoly は、vimknennya zakhistu のパスワードを挿入します。

ウイルス対策ソフトウェアには多くの欠点があります。 Golovny nedolіk - zamovlennyaとyakіに書かれたウイルスを捕まえない悪臭は、広い幅に膨らみませんでした。 もう1つのnedolіk-navantazhuyutプロセッサの悪臭を放ち、コンピューターのメモリを占有します.xtosが大きく(Kaspersky)、xtosが小さく(Eset Nod32)、vrakhovuvatが必要です。

ウイルス対策ソフトウェアのインストールは問題ですが、ウイルスの流行から保護するには不十分な方法です。多くの場合、次の拡張の翌日のウイルス対策データベースでウイルスのシグネチャが見つかります。ウイルスは、コンピューター システムであるかどうかにかかわらず、ロボットを麻痺させる可能性があります。

システム管理者に短時間電話するか、さらに悪いことに、最後まで持ち込まないか、更新に従わずに早期に感染します。 ウイルス対策の感染を強化する方法の他の重要な部分は省略します。

2クロック。 パスワード ポリシー。 ウイルス (トロイの木馬) は、標準のクラウド エントリ (ルート、管理者、管理者、管理者) までのパスワードを選択することで、コンピューターに感染する可能性があります。 フォールディングパスワードを常に獲得しましょう! パスワードまたは単純なパスワードのない公的記録の場合、システム管理者は署名を選択する責任があります 労務簿. 不正なパスワードの入力を 10 回試行した後、斜めのレコードは、ブルート フォース (単純な列挙によるパスワードの選択) によって保護するために、5 分間ブロックされた罪を犯します。 管理者の記録が表示された場合は、それを変更してブロックする必要があります。 パスワードは定期的に変更する必要があります。

3 ワニ。 kolistuvachivs の権利の交換。 ウイルス (トロイの木馬) は、ヨガを立ち上げたコリストヴァッハの名前で拡大しています。 環境に対する権限がある場合: 他のコンピュータへのアクセス権がなく、自分のコンピュータに対する管理者権限がない場合、ウイルスは何にも感染できません。 システム管理者自身がウイルスの拡大に責任を負うようになった場合、それだけではありません。彼らは、管理者キー生成および pishov ウイルスを起動して、merezhі 内のすべてのコンピューターに感染させました。

4 ワニ。 定期的にインストールされるセキュリティ アップデート。 Tse 折りたたみロボット、エール robiti її treba。 OS だけでなく、アドオン (DBMS、メール サーバー) もアップグレードする必要があります。

5クロック。 Obmezhennya way_v ウイルスの侵入。 ウイルスは、鼻の変更と他の境界 (インターネット) の 2 つの方法でローカル境界に消費されます。 USB、CD-DVD へのアクセスをブロックしたことで、再び 1 つのパスを横断しています。 インターネットへの Obmezhivshi アクセス、2 つのパスを交差します。 この方法はすでに効果的ですが、実装することが重要です。

6 ワニ。 中間画面 (MSE)、ファイアウォール (ファイアウォール) の悪臭、ブランドマウアーの悪臭。 フェンスの境界にobov'yazkovoを設置する必要があります。 お使いのコンピューターが仲介者なしでインターネットに接続されている場合、MCE は有罪ですが、ob'yazkovo を含めることはできません。 どのコンピュータに接続されているか ローカル線(LAN) サーバーを介してインターネットやその他のネットワークにアクセスし、コンピューターの MCE でネオビアン言語をオンにします。

7クロック。 彼はpіdmerezhіでmerezhіpridpriєmstvaを送った。 Merezha は、原則に従って厳選されています。 サブディビジョンでは、物理的 (SCS)、チャネル レベル (VLAN)、中間レベルで拡張できます (サブディビジョンの IP アドレスを変更しないでください)。

8クロック。 Windows には、コンピュータの大規模なグループのセキュリティを管理する魔法のツール、つまりグループ ポリシー (GPO) があります。 GPO を介して、shkidlivy PZ の感染と拡大が実質的に不可能になるように、コンピューターとサーバーを修正することができます。

9 ワニ。 ターミナルアクセス。 国境に 1 ~ 2 台のターミナル サーバーを設置し、そこからインターネットに接続すると、これらの PC の感染率はゼロになります。

10クロコ。 コンピューターとサーバーで実行されるすべてのプロセスとサービスの検査。 システム管理者が不明なプロセス (サービス) を 1 時間開始するように通知する必要があるような方法で作業することができます。 まるであなたがrobiti、koshtuєchimaloであるかのような商用ソフトウェアセキュリティですが、そのようなvipadkasでは真実を示します。

ヴャチェスラフ・メドベージェフ、会社「Doctor Web」の開発の主任アナリスト

抗ウイルス感染の導入手順

多くの場合、選択時(場合によっては購入時)に、クライアントは抗ウイルスウイルスを飲み込む方法、または以前の代用製品を交換する方法について推奨事項を尋ねる必要があります. この記事では、プロセスを適切に整理する方法について質問があります

重要な瞬間。 残念ながら、販売のための最良の連絡先はマネージャーに送られ、テスト フードはシステム管理者に転送されます。 結果は、ベンダーを驚かせる兆候を示すことがよくあります。 間違った製品名、旧式のバージョン、実際の機能の表示、しかし、それはすでに運命のスプラットであることは事実です. すべてを作り直す必要がありますが、列車はすでになくなっており、企業の名誉はそのファヒブツシブから必要な資格なしで認識されています。

1) Vychennya は、ワーク ステーション、ファイル サーバー、メール サーバー、およびウイルス対策保護を管理する navit サーバーを保護するためのシステムの 1 時間のテスト インストールのソリューションの実現可能性。淡水石のスプラットもあります。 驚くべきことではありませんが、多くの場合、議員は何が必要かを知りません。 そして、食べ物は機能的に良いでしょう、それは理解するのに良いでしょう. 最も難しいのは、組織内の受賞歴のあるソフトウェアのリストについて何かを言うことです。私の意見では、提供されているソフトウェアのリストに関する提案を策定することはできません。

もう 1 つの問題は、システム管理者 (原則として、テストを実行する) が勝利した製品をよく知っているが、(当然のことながら) 製品のテストされた製品の購入の利点と欠点を知らないという事実によるものです。なれ)。 明らかに、購入する追加製品に実装される手順のリストをサプライヤーに相談し、要求することをお勧めします。 表紙の説明書この機能について、またはそのような指示がある場合は、テストの指示。 Tse は、非生産的な時間を 1 時間、非自明な栄養に費やします。

2) 会社の情報セキュリティ ポリシーに対して合理的な方法で策定された、その他のセキュリティ ポリシーの再検証。同時に、スキン製品は、手順の断面として、会社の必要な機能を独自の方法で実装します(たとえば、適切なブラウザを使用して管理することを許可するか許可しないか)。テストすることができます。 特定の時間では、これは重要ではありませんが、ウイルス インシデントの場合、スキン セカンドは貴重な場合があります。

3) Dr.Webソフトウェアと社内で勝てるソフトウェアの整合性の検証。 ソフトウェア セキュリティの矛盾が発生することはめったにありません。 この目的のために、この krok は、プロポネートされた製品をテストする時間の下でも obov'azkovym です。

4) テスト インストールのサブバッグ用の Dr.Web ソフトウェアを開発するための計画の明確化は、会社の構造およびロボットと spivrobitniks のグラフィックスと一致しています。

a) Dr.Webソフトウェアコンポーネントがローカル企業の頭の中でスロートされた時期を明確にしました。購入の時間に終了することが多く、食事の時間を設定するには、喉頭が必要です。 実際には、喉頭の最も重要な vipadkiv 三位一体性は、fakhivtsiv 企業の場合にのみ存在することが示されています。 Zgidno は、この慣行により、会社をあるシステムから別のシステムに完全に移管するのに十分な休暇を取り、ステーションの数が最大 1000 に近づいています。

b) ローカル ステーションおよびファイル サーバーでの Dr.Web ソフトウェア配布のタイプを選択します (AD ポリシー、ローカルでの配布キットの起動、保護されていないステーションでのファイルのスキャンなど)。 休閑地ビュー 帯域幅 Active Directory の存在である Merezhi は、咽頭 (div. fig. 1) のさまざまなオプションを選択できます。

c)Vybirは、その時間rozgortannya PZvіdpovіdnoを企業merezhі会社の構造と仕事のスケジュールとspіvrobіtnikovに注文します。 システムがスローダウンしている時間帯に、会社のロボットの安全を確保することは非常に重要です。 悪の法則自体の背後で、その存在の瞬間に、ザキストは最も恐ろしい感染症になる可能性があります。

企業にウイルス対策を導入するためのスキームの例を図 1 に示します。 2.

5) PZ から労働者を受け入れるためのセキュリティ会社の管理者のトレーニング。

6) ウイルス対策ソフトウェアの削除およびインストールに関する手順の実施。

驚くべきことではありませんが、勝利したアンチウイルスは、より豊かな食べ物を求めています. Zamovniki vmagayut、schob アンチウイルス、scho stanovlyuєєє、vikoristovuvany の前の vidalav。 残念ながら、これを改善することは不可能です。 このシステムは自己防衛型アンチウイルスであり、悪意のある者から保護されているため、考えを変える必要があります。

a)会社の事業の要素に関するウイルス対策ソフトウェアの利用可能期間中のViroblennya zahodіv zahistu。オプションとして、一定期間、ゲートウェイの入力トラフィック全体をターンオーバーし、変更されたノーズをフェンスで保護することができます。

7) サービスの存在、企業に必要なソフトウェアの配布に関するローカル ネットワーク (保護されたステーションとサーバー) の再検証。場合によっては、企業で勝利を収めているファイアウォールのルールを変更する必要があります。 この点も難点です。 驚くべきことではありませんが、何度も何度も保護されているコンピューターに凝縮できる製品はありません。 選択された喉の渇きに陥った場合は、他の傷を追加し、必要なサービスも増やす必要があります。

会社で勝利を収めているポートとサービスによるまったく同じ交換は、スロートのタイプの選択です。

8) 企業における分解の計画スケジュールの承認。 計画スケジュールを必要な部分で会社の注意を引く。 会社のスピブロビトニキは、入ってくること、会社で行われていることについて、貴族の罪を犯しています(部分的には、彼らに何の価値がありますか)。 実施される訪問の枠組みの中でFahivtsі企業、必要なコンピュータと設備に素早くアクセスすることは母親の責任です。 ほとんどの場合、上級の石工職人の許可がなければ、それは不可能です。

社内ウイルス対策ソフトの入れ替え

1) 同じタイプの喉頭の休閑者に必要なソフトウェアの準備。 さまざまなオペレーティング システムやサプリメントの種類があることは明らかです。 vikoristovuyutsya さまざまな配布キット。

  • 階層にインストールされたサーバー、クラスターのノード、および必要に応じて必要なデータベース (図 3 の分割)。

  • Dr.Webサーバーのバックアップシステム開発(図4の分割)。 サーバーが落ちるかどうか。 ウイルス対策サーバーをドロップして、保護されているステーションの更新を表示します。 したがって、ウイルス対策サーバーの予約が必要です。

  • 政治家の Nalashtuvannya グループ。
  • 消費時には、コリストヴァハのグループのオクレミフ管理者の認識とこれらの管理者の権利の交換は、明らかに会社内の政治次第です。
  • 解体政策の形で、必要な訪問を恣意的に実施する。 たとえば、nalashtuvannya AD。

2) Dr.Web CureNetで企業の合併をスキャン! 知られていない以前のshkіdlivihプログラムの存在 (分割図 5)。 残念ながら、転送しようとしている PC で、インストール済みの日常的なスマート プログラムが実行されることを保証することはできません。 当然、感染したマシンにインストールすることは可能ですが、プログラムがトリッキーで、動作し、アンチウイルスをインストールするように指示する機能を備えている可能性は十分にあります。 グラフから最小限の振動、喉を吐き出すプロセスとして、インストールの直前に shkidlivy ソフトウェア セキュリティの存在を再確認することをお勧めします。

  • ワークステーションとファイルサーバーを保護するためのシステムのインストールは最終段階までであり、zroblenyh は次の段階です。
  • メールサーバー、インターネットへのゲートウェイを保護するためのシステムをインストールしました。

5) テスト期間中のソフトウェアの操作。

6) 実施された PZ の更新は、社内の方針に沿っている。

7) 保護されているワークステーション、ファイル、およびメール サーバーの定期的なチェックの実行。 (分割図7)。

8) テスト diy shk_dlivy PZ での diy PZ の制御。

9) テクニカル サポートとのやり取りの手順を再確認します。

ザガロムは折りたたみ式ではなく、後ろのステージの準備をしているようです。

のどごっこ頑張ってね!


連絡先

(C) オレクサンドル・フロロフ、2001
[メール保護]、http://www.frolov.pp.ru、http://www.datarecovery.ru

ちなみに、この記事では、数十から数百のサーバーと数百から数千のワークステーションを持つ中規模および大規模企業での勝利で認められた、ウイルス対策システムにおけるリモートコントロールとコントロールの現在の最大の利点について説明しています。 Sophos、Norton AntiVirus、Mcafee NetShield、Trend Virus Control System などのウイルス対策プログラムをリモートで管理および制御することができました。

1. 遠隔管理と制御の必要性

すべての企業にウイルス対策保護技術を導入するには、中規模および大規模企業向けのウイルス対策プログラムの集中リモート制御とその作業の制御が必要です。

Виконання в "ручному" режимі таких операцій, як відстеження оновлень антивірусної бази даних та завантажувальних модулів антивірусних програм, контроль ефективності виявлення вірусів на робочих станціях та серверах тощо, малоефективне, якщо в мережі є велика кількість користувачів або якщо мережа складається з територіально віддалених один від 1 つのセグメント

より多くの操作を効果的に転送することを保証しないと、企業のセキュリティ対策のウイルス対策保護の技術が破壊され、ウイルス感染にすぐにつながります。 たとえば、破損者はウイルス対策データベースの自動更新を誤って設定したり、そのような更新が行われたときにコンピュータを黙らせたりする可能性があります。 その後、この自動更新は検出されず、新しいウイルスに感染する潜在的な脅威が非難されます。

資格のあるシステム管理者のサービスの断片は、それを行うのに多額の費用がかかり、その州で素晴らしい会社を構築するために、そのようなスピブロビトニコフはほんの一握りしかありません。 特別な集中制御システムの存在と、ロボットおよびウイルス対策プログラムの制御がなければ、企業環境内の何百、何千ものコンピュータで最新のウイルス対策保護テクノロジを保証することは物理的に不可能です。

同時に、リモート コントロール システムと管理者は、ウイルス対策データベースと高度なウイルス対策を、10 分間で 1000 台を超えるコンピュータでアップグレードできます (ここでは、ソフォスのウイルス対策のデータが追加されています)。

もう 1 つの理由は、リモート コントロール システムとウイルス対策ロボットの制御 - 「リニア」コアの必要性によるものです。

原則として、コリストヴァチは仕事で忙しく、それについて心配する必要はありません。体系的な仕事に取り組むことはできません。 Zokrema、ウイルス対策のインストールとインストール、ウイルス対策データベースのスキャンと更新の開始は、システム管理者やその他の技術サービスの落書きと見なされます。 システム管理者が自分の仕事を管理しているという事実にもかかわらず、コリスタバントはウイルス対策セキュリティの指示を無視したり、読まないように指示したりすることがよくあります。

私たちの考えでは、ウイルス対策システムは、corystuvachiv に友好的であると非難されており、必要な操作はすべて自動化されており、corystuvach にとって目立たないものです。 ファイルのスキャンだけでなく、ウイルス対策のインストール、調整、更新などの機能にもコストがかかります。

これにより、システム管理者は、ウイルス対策ソフトウェアをリモートでインストールおよび更新するだけでなく、自分のワークステーションをコアとして、ネットワークのワークステーションおよびサーバーのウイルス対策保護を制御する責任があります。 この原則は、ウイルス対策保護の最新の企業システムすべての基礎となっています。

2. 遠隔監視・制御機能

最新のウイルス対策システムに実装された、リモート監視と制御のさまざまな機能があります。 そのような機能の伝達の軸:

  • ウイルス対策プログラムのインストールと更新を削除しました。
  • ウイルス対策データベースのさらなる更新。
  • ウイルス対策を集中的にインストールするために、サーバーおよび配布ネットワーク上にコピーを作成します。
  • ワークステーションとサーバーにインストールされているウイルス対策プログラムの設定を削除しました。
  • 企業ネットワークに接続された新しいワークステーションの自動検出と、ステーションへのウイルス対策プログラムの自動インストールの開始。
  • 過失または初歩的な起動のタスクをスケジュールする (プログラムの更新、ウイルス対策データベース、ファイルのスキャンなど)
  • ワークステーションとネットワークサーバー上のウイルス対策ロボットのリアルタイム表示

レポートについて話しましょう。

ウイルス対策プログラムのインストールと更新を削除

手動でチェックされるインストールされたウイルス対策プログラムは、インストール プログラムを起動する前に呼び出し、対話型インストール ウィザードの指示に従ってチェックします。 その場合、マスターのダイアログ ウィンドウで、プログラムをインストールするローカル ディスクとディレクトリを選択し、ロボット プログラムのパラメータとモードを設定する必要があります。

kolistuvachs の問題

ワークステーションの操作の単純さに関係なく、企業環境ではシステム管理者または技術スタッフによって呼び出されます。 大多数の coristuvachiv はウイルス対策保護の技術を認識していないか、同じ発表について考えていない (そして無罪!) 可能性があるため、システム管理者は彼らがこの操作を目にすることを信頼していません。 サーバーにウイルス対策をインストールする前に、システム管理者だけを殺す必要があります。

システム リソースへのアクセスに必要な資格

Microsoft Windows NT/2000 オペレーティング システムが作業ステーションにインストールされるとすぐに、優れたシステム管理者は、適切なアクセス ポリシーを使用してプログラムを独自にインストールします。 さらに、システム管理者の権限でローカル ドメインに接続します。 この場合、coristuvach には、アンチウイルスを個別にインストールして修正する物理的な機能がありません。

会社の遠く離れた支店の問題

ウイルス対策プログラムの手動インストールに関するもう 1 つの問題は、自社のスタッフのシステム管理者になることができないことが多いため、会社の他の部門のせいだとされています。 管理者は、必要に応じて、そのような親孝行に時折訪れます。 リモート ファイルで動作するアンチウイルスの助けを借りて、ローカル ファイルのサーバーおよびワークステーションにアンチウイルスをインストールするために必要なリソースへのアクセスを妨害しないでください。

あまりにも素晴らしい timchas vitrati

管理者または技術スタッフとして、アンチウイルスを手動でインストールすることにより、企業のセキュリティ システムのすべてのワークステーションにアクセスできます。同時に、多くの時間を費やすことができます。会社の管理の前であっても、何百、何千もの接続が可能です。コンピュータの。 さらに、ウイルス対策ソフトウェアを再インストールする必要がある場合は、コンピュータを修復し、インストールされているソフトウェアやその他の操作に置き換えます。

今後、ソフォスのウイルス対策ソフトウェアは自動的にインストールされません

したがって、企業部門で最高であると主張するウイルス対策システムは、システム管理者の単一のワークステーションからすべてのコンピューターに企業ネットワークをインストールできるようにする必要があります。

たとえば、ソフォスのウイルス対策システムの SAVAdmin ユーティリティを使用して、管理者は中央インストール CID (中央インストール ディレクトリ) の配布ディレクトリを作成し、それらを企業ネットワークのサーバーに配置できます。 たとえば、このようなカタログを中央オフィスで作成し、会社のスキンケア製品ごとに 1 つのカタログを作成できます。

管理者は、自動的に複製される異なる CID ディレクトリ間の複製を設定できます。 自分ですべての CID ディレクトリを更新しない場合は、ウイルス対策システムの配布ファイルを head ディレクトリだけに置き換えることができます。 他のディレクトリ (たとえば、離れた支店の配置) は自動的に更新され、同時に、関連するローカル支店のすべての作業ステーションでウイルス対策が更新されます。

SAVAdmin コンソールの管理者は、選択したワークステーション、ワークステーションのグループ、およびドメインの CID カタログからアンチウイルスのリモート インストールを開始しました。 CID を変更すると、すべてのウイルス対策が自動的に更新されます。 管理者は、ウイルス対策プログラムのバージョンを更新するプロセスを制御できます。

ウイルス対策プログラムのインストールとアップデートのプロセスを高速化するために、ソフォスは「最小限のプッシュと完全なプル」テクノロジを開発しました。 この技術は、ウイルス対策のインストールと更新と並行して移行されます。 1000 台以上のコンピューターが蓄積されているストックをアップグレードすると、10 クレジットがかかります。

レポートの集中インストールの手順を見てみましょう。

セントラル インストールのメイン ディレクトリの作成

最初の段階で、管理者は自分の作業ステーションを作成します ヘッドディレクトリ集中インストール。 このカタログは、会社の本社のローカルエリアにあるサーバーの1つに配置する必要があります(図1-1)。

管理者が自分のワークステーションを起動すると、集中インストールのメインディレクトリの作成とその形成は、pochatkovo インストールのプログラムによって自動的に設定されます。

マル。 1-1. 集中インストールのメイン ディレクトリへのファイルのコピー

中央インストールのメイン ディレクトリの複製

Yakshchoは企業モレーンであり、1対1、1、1の「ドナニ」であり、Zv'yazkaの栄光のチャンネルを持ち、日中、武装した反ロシア人、一部の木材の一部です。フィリセットの一部。

これらのカタログの作成は、管理者のワークステーションで実行されているメール インストール プログラムの監督下で完了します。 その場合、管理者は、中央インストールのホスト ディレクトリと中央インストールの他のディレクトリの自動複製の設定を指定できます。 集中インストールで他のカタログの代わりにヘッド カタログを更新すると、管理者が指定したレイアウトに従って自動的に更新されます。

マル。 1-2. 集中インストールのメイン ディレクトリにあるファイルを集中インストールの他のディレクトリに複製する

すべての作業ステーションとサーバーにアンチウイルスをインストール

集中インストールですべてのカタログが形成された後、ネットワークのワークステーションとサーバーにウイルス対策をインストールするプロセスが開始されます。 インストールはすべてのコンピュータに同時にダウンロードされ、中央インストールの独自のカタログがダウンロードされるスキン ローカル領域にダウンロードされます (図 1-3)。

インストールスケジュールは管理者が設定します。 インストールはディレクトリのスキン ファイルに表示されるため、このプロセスでは、ローカル ファイルを呼び出すチャネル接続リンクは必要ありません。

ウイルス対策データベースのさらなる更新

新しいウイルスを検出するためにウイルス対策データベースをタイムリーに更新することの関連性に疑いの余地はありませんが、中規模および大規模な企業には、特殊性がほとんどない傾向があります。

Rozrobka rozladu vykonannya novlenya

私たちにとって、ウイルス対策データベースの自動更新の配布に問題があると非難しています。

ご覧のように、ほとんどのウイルス対策プログラムは、指定された日付と曜日などのスケジュールに従って、ウイルス対策データベースを自動的に更新します。 手順が開始された時点で更新を正常に完了するために、コンピューターは、通知と、ローカルの学内会社またはインターネットへの接続の両方を担当します。

一部のシステム管理者は、新しいウイルス対策データベースの起動が正午に開始されるように更新スケジュールを調整します。 しかし、パソコンの買い替え作業が決まった場合、更新時間の選択は容易ではありません。

マル。 1-3. 企業ネットワークのすべてのワークステーションとサーバーへのカタログからの集中インストールによる 1 時間のインストール

nalashtuvannyam の問題は、coristuvaches で解決されます

これは、一方では、coristuvachs の資格の欠如と、virobnicheskih obov'yazkiv に直接関係することのできない重要でない vikonuvaty be のような全身ロボットと関連しており、他方では、アクセスの欠如と関連しています。非資源システム上の資源 上で既に述べたように、管理者はしばしばシステム ポリシーを設定して、悪党が独自にシステム プログラムをインストールしたり、設定を変更したりできないようにします。

ウイルス対策データベースの集中更新

最新のウイルス対策システムでは、ウイルス対策データベースの更新プロセスを自動的に集中管理でき、管理者は更新のリモート コントロールに必要なすべてのツールを利用できます。

管理者のコンソールでは、更新を制御できるだけでなく、必要に応じて、ロボット ステーション、グループ、ドメインのいずれであっても、Primus の更新を開始できます。

更新は、インストールの始まりであるそのようなスキームに従います。

同時に、管理者は更新ファイルを集中インストールのメイン ディレクトリに書き込みます (図 1-1)。 中央インストールの他のディレクトリは、このディレクトリに複製されます (図 1-2)。 まず、最終段階で、サーバーとワークステーションのウイルス対策データベースが、集中型インストールの関連カタログから更新されます (図 1-3)。

企業ネットワークがインターネットに接続されている場合、一元化されたインストールのメイン ディレクトリの代わりに更新プログラムをウイルス対策会社のサーバーから自動的にダウンロードできます。 このような更新のレイアウトは、企業メジャーの管理者が設定できます。

インストール後のウイルス対策ソフトウェアの構成

インストール後、ウイルス対策の標準構成を開くことができる場合があります。たとえば、ファイルのウイルス対策の再チェックを転送する前に、何らかの理由でファイルを転送したり、スキャンの結果に関するメッセージを作成したりできます。

リモート監視を許可する必要がある場合、コントロールは、テンプレートに追加のテンプレートを設定して、ウイルス対策の別の構成を認識することができます。 管理者は、さまざまなワーク ステーション、corlist のグループ、またはドメインに対してアンチウイルス作業モードを指定するなど、一連のテンプレートを準備できます。

ウイルス対策プログラムのさらなるアップグレード

さらに、ウイルス対策プログラムは、その能力を最大限に発揮できるように適切にインストールされているようです。 たとえば、com や exe という名前を展開しないように、すべてのファイルを再検証する作業を高速化するために、コンピュータをマクロ コマンド ウイルスに感染させることができます。オフィス文書のファイル。

健全な先見の明のある管理者は、ウイルス対策プログラムのパラメーターを調整するためのハッキングを信用していません。これは、ファイル スキャン モードにとって特に重要です。 誰と、あなたは自分でロボットに勝たなければなりません。

偉大な企業内組織が、さまざまな企業、企業グループ、またはドメインのためにさまざまなインストールを獲得しなければならない場合があることは注目に値します。 これはすべて、ウイルス対策パラメーターを手動で調整することによって行われます。

最新のウイルス対策システムでは、ウイルス対策プログラムのすべてのパラメーター (スキャナー ロボット モード、ウイルス対策データベースの更新スケジュール、感染ファイルの制御) をリモートで一元的に調整できます。 この操作は、システム管理者が自分のワークステーションで実行できます。管理者は、さまざまな colistuvachiv、coristuvachi のグループ、およびドメインを調整するためのさまざまなスキームを設定できます。

新しい作業ステーションの表示

素晴らしい会社の中で、あなたの人生を生きてください。 新しい作業ステーションの接続、古い作業ステーションの修理または交換など、そのような細分について非難されることもあります。

同時に、ワークステーションの構成のすべての変更を同時に行うには、ウイルス対策コンピュータの構成をタイムリーに更新する必要があります。 しかし、1 人のシステム管理者が、数百、数千台のコンピューターが存在するこのエリアのすべての変更を管理することはできません。 この目的のために、ウイルス対策システムは、新しい駅に表示され、古い駅を置き換える対策の構成の自動フォローアップの助けを借りて補完されます。

システムの構成が変更されると、監視システムと制御はウイルス対策プログラムを自動的にインストールするか、必要に応じてウイルス対策ソフトウェア モジュールとウイルス対策データベースを自動的に更新します。 その結果、ワークステーションのインストール後、修理または交換後、管理者またはサービスエンジニアの参加なしで、ウイルス対策プログラムがディスクに自動的にインストールされます。

予定されている予定

集中リモート監視および制御のシステムにより、企業環境内の最大 8 台のコンピューター、選択したコンピューターまたはドメインのグループに対してスケジュールされたタスクをスケジュールし、タスクの実行結果を制御することもできます。

レイアウトを選択

計画では、さまざまなスケジュールに従ってさまざまな手順の頻度を指定できます。

  • ショゴディーニ;
  • うまく;
  • 無精ひげ;
  • tyzhn​​ya chiの数ヶ月の歌の日。
  • 年が来て、今日の日が月です。
  • タスクを 1 時間待機するのは 1 回だけです。
  • ネゲイン使い捨てビコナンヤ手順

予定手続き一覧

最新のウイルス対策システムで計画できる手順の変更の軸:

  • ワークステーションのハードウェアとソフトウェアの構成について詳細な呼び出しを行う。
  • ウイルス対策プログラムのバージョン番号の指定、およびウイルス対策データベースのバージョン番号の指定。
  • 選択したコンピューター、特派員のグループまたはドメインのコンピューターへのウイルス対策プログラムのインストール。
  • ウイルス対策プログラムの集中インストールの配布カタログの代わりに更新します。
  • ウイルス対策プログラムの集中インストールの配布ディレクトリへのパスを変更します。
  • ウイルス対策プログラムおよびウイルス対策データベースの更新に使用される公開記録 (識別子/パスワード) の変更。
  • 新しいコンピューターにウイルス対策プログラムを自動インストールする方法による、システム構成の変更の検出 (新しいワークステーションまたは更新されたワークステーションの検索)。
  • ウイルス対策プログラムの集中インストールのメイン配布ディレクトリおよびその他のディレクトリの複製 (たとえば、会社の支社にインストールされたサーバーへの配布)。 Tsya プロシージャ zastosovuetsya は、ウイルス対策プログラムの集中インストールで認められた、サーバーの一部に新しい配布キットまたは更新された配布キットを配布するためのものです。

このシステムでは、オペレーティング システムの特定のコマンドをタスクの穂軸に割り当て、その後に割り当てることができます。

タスクの緊急完了の場合にカウントされるので、di を指定することもできます。 たとえば、何らかの理由でウイルス対策プログラムが正常にインストールされなかった場合でも、ウイルス対策プログラムのインストールを繰り返すことができます。

そのzupinka zavdannyaを実行しています

ある時点で、管理者は所定の手順を実行または開始して、コンソールを高速化できます。

編集部

準備はできていますが、タスクを開始しない場合は編集できます。 その場合、管理者はタスクのレイアウト、タスクのタイプ、およびその他の属性を変更できます。

Vidalennya zavdannya

タスクが vikonanny のアカウントで認識されている場合、または実行中の場合、管理者はそれを見ることができます。 Zavdannya、scho pratsyuє、tsimu zupinyaєtsyaで。

ビジョンコントロール

スケジュールされたタスクには、名前とタイプが割り当てられます。 タイプは管理者が選択し、名前は管理者がタスクの会議の結果を確認するために選択します。 このようなリマインダーは、正時に中断することなく見ることができます。

個別の並べ替えにより、より多くのワーカー グループの必要性を変更できます。次に例を示します。

  • 歌うタイプの頭。
  • zavdannya は、選択された作業ステーションで起動されました。
  • マネージャー、kolistuvachivのグループのワークステーションの立ち上げ。
  • 選択したドメインのワークステーションで起動されたzavdannya

タスクのレビューの結果はジャーナルに記録されます。

ジョブ パラメータ

管理者は、リモート監視および制御用のコンソールを使用して、スケジュールされたタスクのさまざまなパラメーターを設定できます。

グローバル パラメータ

以下で、タスクの主なパラメーターを確認しました。

  • 私はマネージャーです。
  • 会議結果の議定書のファイル名。
  • タスクが完了する翌日までカウントされるようにコマンドします。
  • zavdannya の永続性の旗。 timchasovyh zavdan に基づく永続的な zavdannya は、現在のコンソールが再起動されると更新されます。
  • 特定のグループのすべてのコンピューターに vikonannya zavdannya を割り当てます。
  • 完了間近のタスクの自動反復の合図

数値パラメータ

これらのパラメーターは、タスクが設定されている作業ステーション、coristuvachs のグループ、およびドメインを決定します。 実際、これは、管理者によって作成された、コンピューター、通信相手のグループ、またはドメインのリストにすぎません。

追加のインストール パラメータ

グループの前に、ウイルス対策プログラムのインストールのパラメーターに追加する必要があるパラメーターがあります。これらのパラメーターは、インストールされているウイルス対策のコピーの可視性を確保するためにスキャンされます。 次のように、インストールがワークステーションにのみインストールされることを示すことができます。

  • インストールされたアンチウイルスのコピーを削除しないでください。
  • ウイルス対策の古いコピーに復讐する。
  • それ以外の場合は、インストールされているアンチウイルスのコピーを復讐したり、アンチウイルスの古いコピーを復讐したりしないでください。

ウイルス対策プログラムのコピーを更新する前に、primus を再更新できるようにしました。

ウイルス対策構成パラメータ

これらのパラメーターに関する追加のヘルプが必要な場合は、ウイルス対策プログラムの構成を調整するためのテンプレートをセットアップするために使用できるファイルを指定できます。 このようなスキン テンプレートの場合は、名前を入力することもできます。

テンプレートを使用すると、さまざまなワークステーション、ファイルのグループ、またはドメイン用にウイルス対策プログラムのさまざまなセットと設定を保存できると思います。

セントラル インストールのメイン カタログの更新

このパラメータ グループは、ウイルス対策プログラムの集中インストールのメイン ディレクトリの物理的な分布を決定します。 このディレクトリは、会社の支社にある他のサーバーのディスクなど、他のディレクトリに複製できます。

ワークステーションにアンチウイルスをインストールするためのカタログの更新

管理者は、インストールされたウイルス対策プログラムを取得するために必要なワーク ステーションのディレクトリへのパスを選択できます。

プロモーション カタログまたは構成に固有のカタログを要求できます。

ウイルス対策のインストールと更新に関する忘却の記録

この一連のパラメータを使用すると、ある種のワーク ステーションがウイルス対策プログラムとウイルス対策データベース データを更新できるように、斜めのレコード (識別子、パスワード、およびドメイン) を設定できます。 この oblikovy レコードは、管理者特権の母によるものです。

集中インストールのストリーム ディレクトリを変更するためのパラメータ

これらのパラメーターを使用すると、集中型インストールの単一のバリアント カタログを登録して、さまざまなウイルス対策プログラムから配布キットを削除するか、スキン ウイルス対策プログラムに十分な他のディレクトリを作成できます。

集中インストールでディレクトリを複製するためのパラメータ

これらのパラメーターを使用すると、複製前に受け取ったディレクトリーを選択したり、複製前に古い配布ファイルを次に何を削除するかを指定したりできます。

プライベート レプリケーションのモードを設定することもできます。この場合、ウイルス対策データベース ファイルと最も重要なプログラム ファイルのみがレプリケートされます。 このモードは、レプリケーションが正しい通信チャネル (モデムなど) に接続されている場合、静かな状況で特に役立ちます。

新しいコンピュータを検出する方法で測定をスキャンするためのパラメータ

このようなスキャンは、新しいコンピュータにウイルス対策プログラムを自動インストールするために実行されます。

これらのパラメーターは、コンピューターとドメインのグループ、スキャンの実行方法を指定する機能を提供します。

サウンドパラメータ

これらのパラメーターを使用すると、サウンドを保存するファイルの名前と、サウンドを生成した後のコマンドを設定できます。 Tsya チームは、たとえば、Microsoft Excel から zavantazhit の作成を行うことができます。

3. 制御プログラムのパラメータと制御

従来の制御システムと管理は、管理者のワークステーションで実行される主要なプログラムと、ネットワークのワークステーションとサーバーで実行されるソフトウェア エージェントで構成されています。

プログラムの制御と管理のパラメータは、プログラム自体とエージェントの動作モードに注入されます。 パラメータを変更することにより、管理者は、コンソールがエージェントと対話するために必要なテザリング プロトコルを選択し、選択したテザリング プロトコルのパラメータを設定できます。

プログラムの制御と管理の構成

Qi パラメータを使用すると、次の設定を行うことができます。

  • セル内のすべてのコンピューターのリストを表示するモード (自動または要求に応じて)。
  • ミルに関する情報を更新するためのスレッド数。
  • リモート コンピューターからのデータ収集のサンプル数 (不安定なロボット チャネルに必要)。
  • roztashuvannya集中ファイルログ、schozberіgaєpodії、pov'yazanіzロボットのすべてのコンピュータのウイルス対策保護企業їmerezhі;
  • ウイルス対策ロボットによるチェックで勝利した管理者の公的記録のパラメータ (識別子、パスワード、ドメインなど)。

ソフトウェア エージェントの構成

プログラムエージェントはワークステーションで起動され、関連するプログラムと対話します。 エージェントの場合、次のパラメーターが設定されます。

  • マージ プロトコル、zastosovuvaniya vzaemodії z keruyuchoї プログラム (TCP / IP、IPX / SPX、NetBIOS over TCP、NetBIOS over IPX、名前付きパイプも);
  • エンドポイント(エンドポイント);
  • ポート番号

4.企業のウイルス対策システムの動作のアーキテクチャと原則

制御システムの機能の認識とウイルス対策保護の制御について説明したので、今日の企業のウイルス対策に行き詰まっているアーキテクチャ ソリューションを見てみましょう。 これらは、古典的なクライアント サーバー アーキテクチャと、Web テクノロジを転送するリッチ アーキテクチャです。

クライアントサーバーシステム

クライアント/サーバー アーキテクチャが異なるため、管理システムと制御の基盤は、企業ネットワーク内のサーバーの 1 つにインストールされたウイルス対策サーバーです。 彼の後ろでは、一方の側では、反対側のmerezhіのワークステーションにアンチウイルスとともに一度にインストールされたソフトウェアエージェント-アンチウイルス保護の管理者のコンソール(図4-1)。

マル。 4-1. 管理者のコンソール、エージェント、およびウイルス対策サーバー間の相互作用

ウイルス対策サーバーは、アクティビティを監視および調整します。 ゾクレマ、アンチウイルス保護に値するポディアのグローバルマガジンを手に取り、街のすべてのコンピューターでそれを非難します。リストは事前に整理されています。 Priyomエージェントilの反ロシアサーバーVidpovіdovは、Merezhiの近くの同じのvinikes、configerの転送のVikonovna、小説の-masculin-mochasのtutsの反ロシアZahista Vikhidlennyaへの入場への転送チュートリアル

クリミアのエージェントであるアンチウイルスは、企業セキュリティのスキンワークステーションとサーバーにインストールされており、ファイルをスキャンし、1 時間ごとにファイルを再検証します (スキャナーとアンチウイルス監視機能)。 ウイルス対策の作業の結果は、悪名高いジャーナルからのプロトコルを分析および分析するウイルス対策サーバーのエージェントを介して送信されます。

管理者のコンソールを確認すると、アンチウイルス保護システム全体を確認し、その機能を制御できます。 エージェントを介してウイルス対策サーバーや、会社のすべてのコンピューターにインストールされているウイルス対策と対話します。

このキー コンソールは、固定インターフェイスを備えた標準の Microsoft Windows プログラム、または Microsoft Windows オペレーティング システムのキー コンソール コントロール パネルのアプレット (スナップイン) です。 たとえば、最初のものは Sophos アンチウイルス システムによって実装され、もう 1 つは Norton AntiVirus システムによって実装されました。

ブラウザ コンソールのインターフェイスを使用すると、企業ネットワークのツリー状の構造を確認できます。必要に応じて、最大 4 台のコンピュータおよびコアまたはドメインの他のグループへのアクセスを拒否します (図 4-2)。

マル。 4-2. Keruyucha アンチ ウイルス zakhistu の管理者のコンソール

したがって、企業ネットワークはより複雑になり、数百のドメインに結合された数千台のコンピューターが存在する可能性があるため、コンソールは境界のツリー状構造を確認するだけでなく、その上のワークステーションの直接要求にも責任があります。名前、coristuvachіvまたはドメインのワーキンググループ。

Coristuvach のインターフェイスの他の要素に関しては、標準または特別に拡張されたコントロール要素 (ボタン、リスト、記号、テキスト情報を入力するためのフィールドなど) を備えたさまざまなダイアログ ウィンドウがあります。

コブの植え付け工程

ウイルス対策保護の管理者は、リモート監視および制御のコンソールをインストールするためのプログラムを起動します。これにより、ウイルス対策システムのインストール、更新、および操作に関する他のすべての操作が監視されます。 ウイルス対策サーバーである Zocrema は、企業ネットワーク内のサーバーの 1 つにインストールされ、これらの重要な機能を調整します。

小規模なネットワークでは、管理者は、追加のコンソールとして、ローカル ネットワークのサーバー上にアンチウイルスを一元的にインストールするためのディレクトリを作成し、アンチウイルスをインストールするプロセスを起動 (または堆積した起動のタスクを準備) できます。 -対策のそのサーバーのすべての作業ステーション上のウイルス。

離れたファイルを探している大企業では、追加のコンソールの管理者が集中インストールでカタログのコピーを作成します (たとえば、レザーの離れた回線ごとに 1 つのカタログ)。 管理者は、市内のすべての作業ステーションにアンチウイルスをインストールするように命令しました。 インストールは、中央のインストール ディレクトリからブランチの距離にあるスキンにリンクされているため、ブランチ間のトラフィックが高速化されます。 短時間のインストールで、ウイルス対策はすべての作業ステーションに一度にすぐにインストールされます。

ウイルス対策およびウイルス対策データベースの更新

この操作は、ウイルス対策保護の管理者が、補助コンソールおよび制御用の自分のワークステーションから制御します。

集中インストールでカタログのコピーを作成した結果、管理者はその複製を作成しました。 ウイルス対策またはウイルス対策データベースのソフトウェア モジュールを更新する必要がある場合、管理者は複数の中央インストール ディレクトリを更新します。 複製されるカタログの代わりに、それらは次の注文後に自動的に更新されます。

敬意を表して、企業ネットワークはインターネットに接続されているため、集中インストールのメインディレクトリではなく、管理者が設定したレイアウトのウイルス対策会社のサイトから自動的に更新できます。 このような接続が転送されない場合、管理者は集中インストールのホーム ディレクトリを手動で更新する必要があります。

ウイルス対策プログラムの作業の管理

集中監視コンソールと制御の助けを借りて、ウイルス対策保護の管理者は、サーバーのワークステーションにインストールされているウイルス対策ロボットのモードをリモートで設定したり、ウイルス対策ロボットのサービス サービス保護のモードを割り当てたりすることができます。 -ウイルスシステム。

1つまたは複数の企業ドメインのVykoristovuyuchi zazdalegіdoblіkovіレコード、コンソールはmerezhіのすべてのコンピュータで動作するため、ソフトウェアエージェントに接続できます。 管理者は、標準の Web ベースのインターフェースを使用して、選択したコンピューター、選択した Corlistives のグループ、または選択したドメインにインストールされているウイルス対策ロボットのパラメーターを変更できます。 パラメータの変更は怠慢な方法で行うことができます。または、時間のタスクで起動されるかのように、タスクとして組み立てられます。

さらに、管理者はアンチウイルス スキャンのリストを設定できます。これらのスキャンは、ワーク ステーションおよびサーバーでカタログ スキャン方式によってスキャンされます。

ウイルス対策ザキストの活動に関する情報の選択と確認

リモート監視と制御のシステムは、ウイルス対策感染の作業に関する情報の収集、プロトコル、および改訂を保証します。 情報を集中的に選択するために、ウイルス対策システムのサーバー モジュールは、企業ネットワーク内のサーバーの 1 つ (管理者が選択したサーバー) にインストールされます。

選択したすべての情報は、ウイルス対策ワークステーションのコンソールから利用できるようになります。

図上。 4-3 では、ネットワークのワークステーションとサーバーにインストールされたウイルス対策プログラムのローカル ログから、ウイルス対策サーバーに投稿するグローバル ログに転送するプロセスを示しました。 ここでは、ウイルス対策ザキストの管理者が、補助コンソールの後ろにあるワークステーションからハードマガジンを覗き込むことができることも示されています。

マル。 4-3. Keruyucha アンチ ウイルス zakhistu の管理者のコンソール

そのプロトコルを選択すると、次の情報が得られます。

  • これらのモジュールの指定されたバージョンからのウイルス対策ソフトウェア モジュールのインストール/更新の日時。
  • 割り当てられたバージョンからウイルス対策データベースのデータを更新した日時。
  • ネットワークのワークステーションおよびサーバーにインストールされているオペレーティング システムのバージョン、プロセッサのタイプ、オペレーティング システムのシステム カタログのリビジョンなどに関する情報。
  • ネットワークのワークステーションとサーバーにインストールされているウイルス対策のバージョンに関する情報。
  • ウイルス対策およびウイルス対策データベースをインストールまたは更新する方法を使用して、集中インストールのディレクトリへのアクセスをワークステーションで検索する、レコードの画像に関する情報。
  • 一元化されたインストール ディレクトリの配布、ウイルス対策更新プログラムのインストールの置き換え、およびウイルス対策データベースに関する情報。
  • プロトコル内のローカル ファイルへの最新のパスに関する情報、ネットワークのワーク ステーションとサーバー、およびその両方にアップロードされた情報。
  • アンチウイルスおよびアンチウイルス データベースのインストール、更新、およびアンチウイルスに関する情報の削除時に、ネットワーク内のワークステーションおよびサーバーのリソースにアクセスするためにキー コンソールによって使用されるレコードの外観に関する情報。 -ウイルスロボット;
  • ウイルス対策の構成と動作モード (さまざまなヒューリスティックな方法、チェックされるファイルの種類のリスト、およびウイルスが検出されたとき);
  • 検出されたウイルスの名前、検出日、ライブアクション、調査結果など、アンチウイルスの動作に関する情報。

Otriman の情報は、サーバーのシステム ログに記録され、ウイルス対策システムの動作に関する情報の収集を一元化するために送信されます。

管理者はコンソールを利用して、さまざまな表形式の数値を削除し、Microsoft Excel 形式に変換して使用できます。 たとえば、Tse は次のように呼び出すことができます。

  • ウイルス対策更新プログラムおよびウイルス対策データベースのインストールに関する情報。
  • コアとドメインのグループのワークステーションで、選択されたワークステーションでのウイルスの検出について呼び出します。
  • call, scho を使用すると、他のウイルスの沈黙を直接拡大する頻度を確認できます。
  • ウイルス対策システムの管理に使用される斜め記録の選択に関する情報。
  • ロボット アンチウイルス システムの設定とモードの変更について問い合わせる

信号情報

タスクの一部としてチェックされた、またはアンチウイルス モニタによって開始されたスキャン プロセス中にファイルが感染したことをワーク ステーション上でアンチウイルス プログラムが認識した場合、ファイルのルート化について通知します (ウイルス対策ワークステーションの画面上の通知に加えて)、ロシアのサーバーもあります。

サブ管理者の保護やその他のエラーについて通知するウイルス対策サーバーのダリは、ウイルス対策保護システムがインストールされている場合にタスクを修正することができます。 その場合、ウイルス対策サーバーは企業の措置によってアラートを管理するだけでなく、(管理者によって指定されたように) ページング コール、電子メール、または SMS によってアラートを管理します (図 4-4)。

また、提出に関する通知は、主なジャーナルであるウイルス対策サーバーの配布に記録されます。

コンソールの助けを借りて、ウイルス対策保護の管理者は、特派員と管理者に緊急に通知する必要がある立証について、下位区分のリストを指定できます。 Tse は、たとえば次のように表示できます。

  • ウイルスの検出;
  • ウイルス対策およびウイルス対策データベースのソフトウェアモジュールを正常に更新できない;
  • アンチウイルス感染のためのロボットソフトウェアプログラム(特に、アンチウイルス感染を緊急シャットダウンに持ち込む可能性のあるもの)に対する恩赦;
  • 他の理由でローカルログを書き換えたためにローカルログが不可能になった;
  • 敵意のレベルが低下する可能性があるため、ウイルス対策ロボットの構成とモードを変更します。

ストーカー行為の分野での休閑地でのそのようなポッドの過失に関する情報、vykonanniya管理者は圧倒される可能性があります

  • koristuvachevi、作業ステーションで、ポディアになったもの(たとえば、ウイルスが検出された);
  • merezhіの作業またはウイルス対策保護の作業のための1人以上のdekіlkom管理者、yakіvіdpovіdat。
  • 会社の事務員、それ以外の人、後で管理者によって任命された人のリスト。

マル。 4-4. ワークステーションのウイルス感染に関する通知の送信

通知は、オペレーティング システムの標準的な広範な方法 (同様の順序で送信された通知のテキストが受信者の画面の小さなダイアログ ウィンドウに表示されます) と、下に表示される追加の方法の両方によって送信されます。

  • SMTP プロトコルからの電子メール経由。
  • MHS メール サービス経由 (NetWare ネットワーク用)。
  • Alphanumeric Input Protocol (IXO/TAP) またはデジタル ページャーを使用する 1 つまたは複数の英数字ページャー。
  • 短いSMSアラートを圧倒するシステムを通じて。

確認および制御用のコンソール プログラムを使用すると、さまざまな通知の下位区分を認識することができます。 このランクでは、管理者自身がサポートのテキストを指定できます。

ポケットベルにアラートを送信したり、アラート SMS を送信したりするために、ウイルス対策システムは、自動的に動作する自動サービスとモデムを介して通信します。 サービスはすぐには利用できません。これを行う方法は、電子メールを介して支援することです。これは、より普遍的で、ポケットベルまたはへの送信が少なくなります。 携帯電話 SMSシステムを通じて。

アラートをページング サービスまたは自動転送 SMS サービスに転送するには、モデムが必要です。 このモデムは、収集センターの役割を果たし、アンチウイルス保護ロボットに関する情報を処理するサーバー、および企業ネットワークの他のコンピューターに接続できます。 モデムが接続されているコンピュータにモデムが接続されていることを示すのは、管理者の責任です。

SMTP プロトコルを使用した電子メールによるコミュニケーションの能力を高めるために、企業のメール サーバーまたはインターネット プロバイダーから送信されるサーバーを使用できます。 ローカル ネットワークとしてインターネットに接続し、追加のモデム、サポートの送信、ウイルス対策管理システムおよびコントロールをオペレータの関与なしに独立してインストールします。

インターネット上には、電子メール通知をポケットベルや携帯電話 (SMS など) にリダイレクトできるさまざまなゲートウェイもあります。 ただし、同様のロシアのゲートウェイはすべて実験モードで動作するため、信頼できる動作は保証されないことに注意してください。

しかし、電子メールがゲートウェイと SMS を通過して携帯電話に到達するのに必要な 1 時間までは、モスクワでは数秒から数年に変化することが実際のテストで示されました。

Web インターフェースを備えた Bagatorivnev システム

Web インターフェイスを備えた bagator_vnevyh システムのアーキテクチャは、Web サーバーの仮想サーバーをシステムのコアとして送信します。 このコアの頭には、一方では、コアとの対話的なインタラクティブな相互作用の組織化、他方では、その他のシステムのソフトウェアモジュールとの相互作用があります。

敬意を表して、今日、Web テクノロジーは、企業サーバーの所有の制御と診断、電子メール サーバーとその他の添付ファイルの管理、およびインターネットまたは企業内ネットワークに接続されたシステムなど、このような管理タスクの実装に広く使用されています。

たとえば、システム管理者やエンジニアリング スタッフは、優れたブラウザを利用して、コンパックのハードウェア セキュリティ サーバの動作に関する優れた診断情報を取得できます。 これは、恩赦のログ、潜在的な状態に関する情報、中央処理装置の温度、ケースの中央と寿命のブロックの温度、ファンのラッピング速度などの情報です。

このようなアプローチの利点は、merezhi のさまざまなシステムによる処理方法の統一にあり、また、主要なプログラムまたはコンソールと同じであるかどうかにかかわらず、ワークステーションに管理者をインストールする必要がある場合にもあります。 . さらに、管理はネットワークの任意のコンピューターに接続でき、ネットワークがインターネットに接続されている場合は、地球のクールな場所からインターネットとブラウザーを備えたコンピューターに接続できます。

SSH プロトコルまたはその他の同様のプロトコル (たとえば、HTTP プロトコルへの電力保護の変更) は、インターネットまたは企業内で転送するときに特定の情報を保護するために必要です。

Trend Virus Control System のアーキテクチャ

Trend Virus Control System のアーキテクチャを見て、Web テクノロジの改善を見てみましょう。 このシステムを使用すると、1 つのワークステーションからブラウザーを介して企業のウイルス対策システムのロボットを完全に管理および制御し、マージの断片をナビゲートしたり、 別の土地さまざまな大陸で。

企業環境のサーバーの 1 つに Web サーバーがインストールされており、その役割は Microsoft Internet Information Server バージョン 4.0 または 5.0 と呼ばれます。 このサーバーは、Microsoft Windows 2000 Server オペレーティング システムの一部であり、Microsoft Option Pack for Windows NT から Microsoft Windows NT バージョン 4.0 オペレーティング システムにインストールできます。

特別なサーバー Web 補遺 Trend VCS Server は、Web サーバー上で動作し、制御モジュールおよびアンチウイルス システムの制御と対話し、ネットワークのすべてのコンピューターにインストールされているソフトウェア エージェントと対話し、ホストのサーバーを台無しにしません。独自のインターフェース。

インタラクションは、Trend Micro によって分解された安全な HTTP プロトコルをサポートするように構築されています。 さらに、IIS サーバーへのアクセスを提供するために、トレンド VCS サーバー アドオンはパスワード攻撃を必要とします。

図上。 4-5 に、Web インターフェイスからのウイルス対策保護システムのブロック図を示しました。

マル。 4-5. Webインターフェースを備えたウイルス対策システム

この回路は、図 1 に示した回路に似ています。 ただし、4-1 の場合、ウイルス対策保護の管理者は、コンソール プログラムではなくブラウザを介して作業します。

ワークステーションにアンチウイルスがインストールされている (PC-cillin、Server Protect、InterScan VirusWall、InterScan VirusWall、InterScan など)。 このウイルス対策は、エージェントを通じてウイルス対策サーバーによって管理されます。

ウイルス対策サーバーの役割を果たすコンピュータには、Microsoft Internet Information Server Web サーバーがインストールされています。 このサーバー上で実行される特別な Web アドオンがアンチウイルス サーバーを制御します。 また、ウイルス対策システムを管理するためのインターフェイスも管理者に提供します。

ブラウザを介してチェックされているウイルス対策保護の管理者の要求に応じて、このプログラムは次のような操作を開始します。

  • 集中インストールでのカタログの照合。
  • 集中インストールでカタログを複製するためのタスクの準備と開始。
  • ウイルス対策ソフトウェア モジュールとウイルス対策データベースのインストールの注文の準備と開始。
  • 企業ネットワークのロボット ステーションおよびサーバーにインストールされたロボット アンチウイルス プログラムの vikonannya nalashtuvannya モード。
  • ウイルス対策保護システムの働きを反映したさまざまな雑誌やニュースを確認し、これらのニュースに関する情報を確認します。
  • 会社のすべてのコンピューターにインストールされているオペレーティング システム、ウイルス対策プログラム、およびウイルス対策データベースのバージョン管理。

このようにして、企業環境の任意の領域にインストールされているすべてのウイルス対策保護を保護するために、管理者はブラウザを打ち負かすことができます.

このブラウザはどのコンピュータでも起動できるため、管理アドオンまたはアプリケーションをインストールする必要があります。 そうしないと、管理者のワークステーションからだけでなく、街の他のワークステーションからもビコナンになる可能性があります。 たとえば、会社の支店の1つにあるvіdryadzhennіにあるPerebuvayuchiは、ウイルス対策システムのロボットを制御するのを手伝ってくれる管理者であり、本社の机に座っていません。

コンピューター プラットフォームから最大限の独立性を確保するために、トレンド VCS サーバー サーバーとクライアント プログラムは、プログラムをインターネットに配信するために使用される他の言語を使用して、私の Java プログラミングによって作成されました。

さて、企業システムでのウイルス対策攻撃の正当性について通知する必要があります。そのような通知は、エージェント プログラムによってトレンド VCS サーバー サーバーに送信され、電子メール、ページング、SMS システム経由で送信されます。

ハウスコールシステム

ワークステーションで実行される追加のウイルス対策プログラムに対する従来のウイルス対策保護であるトレンドマイクロは、特別に開発されたウイルス対策 ActiveX 暗号化要素の追加サポートのためにウイルスを認識するファイル スキャン テクノロジを推進しています。

このような ActiveX トラバーサル要素は、企業の Web サーバーに投稿され、ブラウザーからアクセスできます。 ワークステーションに配置されたファイルまたはディレクトリのウイルス対策スキャンを実行する場合は、追加のブラウザーの背後にあるワインを使用して、企業の Web サーバー側を開きます。 この場合、ウイルス対策要素の自動キャプチャは、ワークステーションのメモリ内の ActiveX によって実行されます。

感染が完了すると、通常のウイルス対策プログラム (小さな 4-6) と同様のインターフェイスで、ブラウザ ウィンドウから ActiveX ウイルス保護要素を使用できます。

HouseCall システムを使用すると、さらに簡単に対処できます。 Koristuyuchi のディレクトリのツリー状のリストでは、ディレクトリとファイルが変更されるかのように、適切な標識を発声して選択する必要があります。 次に、スキャンボタンを押すと、スキャンプロセスが開始されます。 その場合、Auto Clean エンサインを追加すると、プログラムは感染したファイルからウイルスの本体を削除しようとします。

スキャンの結果は、1 日の終わりに表示されます。 Koristuvachev は、感染したファイルからウイルスの本体を削除するか、感染したファイルを削除するように勧められます。

マル。 4-6. ウイルス対策システム HouseCall

このアプローチの前に、ホストのワーク ステーションにウイルス対策プログラムをインストールする必要があることに気付いているかもしれません。 ファイルをスキャンする必要がある場合は、ブラウザーを起動し、企業 Web サイトの新しい側に入ってスキャンを開始するだけです。

欠点に関しては、このテクノロジーは、ダウンロード時にすべてのファイルをスキャンするウイルス対策モニターの可視性を転送しません。 それに、私たちの意見では、ドダトコフのように見えることができます。

HouseCall システムは、原則として、DialogueScience サーバー上に作成されたウイルス対策スキャン システムに基づいています。 代わりに、ファイルを 1 つずつサーバーに転送し、ウイルス対策でチェックします。HouseCall システムはウイルス対策モジュールをコンピューターにインストールし、目に見える ActiveX 要素を防ぎます。 このモジュールは、トレンドマイクロのサーバーから一度取得されると、コンピュータに保存されているすべてのファイルを書き換えるように要求できます。 Qi ファイルはインターネット経由では送信されず、ローカルに保持されるため、処理に多くの時間がかかります。

ミラーとアプリケーションのガイダンスに基づいて、ワークステーション向けのウイルス対策の主な利点を定式化することができます。 異なるクラスの作業ステーションで働くことが許可される可能性があることは明らかでした。

Wimogi から Windows ワークステーションのウイルス対策へ

以前と同様に、キルカ カテゴリに分割することが可能になります。

  1. ザガルニ ヴィモギ- 優越性、生産性、勝利性、安っぽさ - 繰り返しても意味がない
  2. 主なメリット- 本社の遺産として:
    • コンピュータウイルスの無力化を検出する方法で、ローカルディスク上のすべてのファイルを、読み取り、書き込み、起動のために削除されるまで再チェックします。
    • 変更ディスクとメッシュ ディスクの再検証
    • メモリーレビュー
    • 入出力シートのウイルス有無の再確認、自己申告による再確認、投稿
    • ウェブページのスクリプトやその他のアクティブな要素の翻訳
    • ドキュメント内のマクロの再チェック マイクロソフトオフィスおよび他のプログラムのファイル
    • ウェアハウス ファイルの再チェック - アーカイブ、自己解凍型のアーカイブ、パッケージ化された連結ファイル、メール データベース、メール形式のファイル、OLE コンテナ
    • 感染したファイルに対してさまざまなアクションを選択できます。通常は次のとおりです。
      • ブロッキング(リアルタイムモード変更時)
      • ジャーナルへのエントリー
      • リモート
      • 検疫に移動
      • 歓喜
      • koristuvachで質問してください
    • 感染ファイルのクリーンアップ
    • アーカイブ内の感染ファイルの特定
    • Bazhano - 潜在的にバグのあるプログラムを明らかにする (広告やスパイ モジュール、ハッカー ユーティリティも)
  3. 管理人へのウィモギ
    • ローカル グラフィカル インターフェイスのプレゼンテーション
    • リモートおよび集中管理の可能性 (企業版)
    • レビューとアップデートの開始を計画する可能性
    • vimoga で be-yakah zavdan または vykonannya be-yakah diy を起動する可能性 (手動)
    • 特権のない kolistuvach stosovno 抗ウイルス複合体のサブソイルの可能性
  4. アップデート前のウィモギ
    • 名目上、新しいゲレル更新のサポート:
      • HTTP または FTP リソース
      • ローカルまたは共有フォルダー
      • 集中アップデートシステム(企業版)
    • ウイルス対策ベース、ウイルス対策コア、およびプログラム モジュールを更新する可能性
    • その場で手動で、またはレイアウト後に自動的に更新を変更する可能性
    • ウイルス対策データベースの更新を確認する可能性
  5. 診断前のビモギ
    • ウイルスの検出、アンチウイルスの変更など、重要な兆候について地元の特派員に通知します。
    • ロボティック アンチウイルスおよび/または okremih zavdan にログを保持する
    • ウイルス対策セキュリティ管理者通知(企業版)
Linux/Unix ワークステーション用の Wimogi からアンチウイルスへ
  1. ザガルニ ヴィモギ- 事実上変更なし: 優位性、生産性、安さ。 Unix システムでの勝利の可能性は、伝統的に他の基準で評価され、Windows システムではより低く評価されますが、そのような陣営は同時に段階的に変化し始める可能性があります。
  2. 主なメリット- Vihodyachi の認識:
    • ウイルスを検出するために古い可能性のあるファイルとカタログを再チェックしています
    • Bazhano、しかし重要ではありません-ファイルへのアクセスのために、リアルモードで最初のカタログを1時間再検証します。 このような機能は事実上必要であるため、ワークステーションについての言葉はありませんが、サーバーについての言葉はありません.Unixシステムはそれらの間に明らかな違いはありません.
    • ストレージ オブジェクト内のウイルスの検出 - アーカイブ、自己解凍型のアーカイブ、パッケージ化されたモジュール、郵便データベース、郵便フォーマットのファイル、OLE コンテナ - Unix 環境で展開できるフォーマットと混在していない
    • 感染したファイルが検出されたときにファイルを選択する可能性。通常は次のとおりです。
      • 見る
      • 移動または名前変更
      • 歓喜
      • 音の前に情報を書き留める
      • kolistuvach に依頼を依頼する (vimoga に変更した場合)
    • 感染ファイルの調査
    • バザノ - アーカイブの盛り上がりの可能性
  3. 管理人へのウィモギ
    • 構成ファイルの編集に関するヘルプをローカルで検索する
    • Bazhano - Webインターフェースを介してkeruvannyaの距離で
    • 昼と夜の打ち上げを計画する可能性
    • タスクを手動で完了する可能性
  4. 診断前のビモギ
    • 日記をつけて仕事をする
    • ウイルス対策セキュリティ管理者への通知

サーバーホスト

一般に ウイルス対策ザキストサーバーは、ゲートウェイの保護など、ワークステーションの保護から保護されていないようです。 それらに対する主な脅威とテクノロジーは、それ自体で圧倒されます-それらはあまり強調されていません.

Merezhev サーバーとワークステーションは、オペレーティング システムに基づいて、当然のことながらクラスに分類されます。

  • Windows サーバー
  • Novell Netware サーバー
  • Unix サーバー

ウイルスの脅威によるさまざまなオペレーティング システムの特徴である razpodіl razumovleniy の原則と、その結果、ウイルス対策の主なタスクを指定するためのさまざまなオプション。

さまざまな製品で、サーバーは個人用および merezhiv 製品に毎日提出されました - すべての製品は merezhevymi (企業) です。 ワーク ステーションとファイル サーバーのリストには企業向け製品はありません。単一の製品です。

特定の脅威と防止方法

サーバーに見られるすべての特定の脅威は、サーバーのオペレーティング システムの特殊性によるものではなく、サーバーに典型的なさまざまなソフトウェアのブロックによるものです。

Microsoft Windows サーバー

Windows サーバーの場合、実際の脅威は、Windows NT/2000/XP の作業ステーションの場合と同じです。 Vіdmіnnostіvіdminnostіpolagayutは、nіztsіdаdatkovіh攻撃、特徴のないワークステーションで明らかにされるサーバーの悪用の最も重要な方法ではありません。

したがって、Windowsサーバーの場合、メッセージが破損していないことはまれであり、サーバー上のメールクライアントとオフィスプログラムも原則として表示されません。 最後の手段として、メール クライアントでメールを送信できるようにし、さまざまな Windows サーバーでマクロ ウイルスを検出するためのアドオンを必要としないようにする必要があります。

お尻. Kaspersky Anti-Virus for Windows Workstations の上にある Kaspersky Anti-Virus for Windows ファイル サーバー。 製品でマクロ ウイルスやメール ワームに対する攻撃が毎日行われているわけではありません。スケジュールがすでに設定されているため、最終アカウントでは、開かれているすべてのファイルがポスト オン タイムのモジュールによって再検証されます。ファイルシステムの攻撃 - サーバーの操作の詳細だけで、データは考慮されていません。

一方、Windows サーバーでは、ワークステーションでは、Microsoft SQL Server や Microsoft IIS などのサービスが勝つことができます。 オペレーティング システム自体は Microsoft (および Microsoft に劣らず) の成果であるため、これらのサービスは、ウイルスの作成者が繰り返し不満を述べてきた矛盾を解決することができます。

お尻. 2003 年に、ワーム Net-Worm が出現し、文字通りインターネットを席巻しました。 その後、終わりのないサイクルで、ワームは merezhі の IP アドレスへの攻撃を打ち負かし、勝利を利用して同じ争いに侵入しました。 hrobak の活動の結果、サーバーとチャネルのレイヤーがインターネットに切り替えられたため、ネットワークのセグメント全体にアクセスできなくなりました。 特に流行のPivdenna Koreaの影響を受けています。 Varto指定、schoodnyhіnshihdіy、okrіmrozіznennya、vykonuvavではなくワームヤク。

お尻. それ以前の 2001 年には、Microsoft IIS 5.0 の可変性が変更され、Net-Worm ブラウザが拡張されました。 Win32. CodeRed.a. Slammer ワームの場合、CodeRed .a に感染したコンピューターの助けを借りて、米国ホワイトハウスの Web サイト (www.whitehouse.gov) に対する DDoS 攻撃のテストに失敗したため、流行の影響は重大ではありませんでした。 ) 壊れた。 また、CodeRed .a は、影響を受けたサーバーのディスクにファイルを保存しませんでした。

両方のワームの特異性は、ファイル システムを再チェックするためのモジュール (要求時またはアクセス時) がそれらに対して無力であることです。 これらのワームは、コピーをディスクに保存せず、メッシュの活動が増加する以外は、システム内に存在を示しません。 この日の主な推奨事項は、オペレーティング システムとパッチ ソフトウェアを保護してパッチをインストールすることです。 2 番目の pidkhid は、インストールされたファイアウォールで、vikoristovuyutsya のさまざまなサービスを台無しにするような方法で突っついています。

Lovesan、Sasser、Mytob など、オペレーティング システムの中間競合サービスなしで攻撃するワームも、Windows サーバーに関連しています。 それらの防御者は、複雑な訪問のセキュリティに責任があります-ファイアウォールファイアウォール、パッチのインストール、アクセス時の再配線、ハードディスクへのファイルの保存など)。

攻撃の性質に応じて、Windows サーバーを攻撃する主な手段である visnovoks を悪用することが可能です: アクセス時のファイル再検証モジュール、Windows 上のファイル再検証モジュール、スクリプト再検証モジュール、および主要なテクノロジは署名とヒューリスティック分析 (およびスクリプト再検証モジュールの動作分析) .

Novell Netware サーバー

Novell Netware に感染することが知られている特定のウイルスはありません。 確かに、Novell サーバーへのアクセス権を盗み出すようなトロイの木馬が散らばっていますが、Windows オペレーティング システムの真ん中では悪臭を放っています。

Novell Netware サーバー用のウイルス対策は、実際にはホスト サーバー用ではないようです。 なぜ同じ機能を持っているのですか? zabіgannіrozpovsyudzhennyuvіrusіvで。 Novell Netware サーバーは自身をファイル サーバーとしてホストし、Windows ホストはそのようなサーバーにファイルを保存したり、Novell Netware ボリュームに展開されたプログラムを実行したりできます。 Novell サーバーのグローバル リソースへのウイルスの侵入、またはそのようなリソースからのウイルスの起動/読み取り、および必要なウイルス対策を防止するため。

どうやら、Novell Netware のウイルス対策でブロックされている主な問題は、チェック オン アクセスとチェック オン デマンドです。

Novell Netware のウイルス対策に含まれる 3 つの特定のテクノロジは、サーバー shkidlivy プログラムに書き込むために、ステーションおよび/または coristuvachiv をブロックする必要があります。

Unix サーバー

Unix サーバーについても、Novell Netware サーバーについてと同じことが言えます。 Antivirus for Unix servers ウィルスは、感染した場合にサーバー自体を攻撃する責任はありません。ウィルスがサーバーを介して拡散するのを防ぐためです。 あなたがあなた自身である必要がある人にとって、2つの主な懸念事項があります。

  • vimogaのファイルをチェックしています
  • 1 時間のアクセスのためにファイルを再チェックする

お尻. Kaspersky Anti-Virus for Unix/Linux File Servers にはアクセス チェック モジュールが含まれていますが、Kaspersky Anti-Virus for Linux Workstations にはそのようなモジュールはありません。 これは、ワーク ステーションや Linux サーバーのさまざまな機能に接続されています。Linux ステーションがウイルスに感染するのはほぼ毎日のことであり、すべてのファイル操作をモジュールで制御する必要はありません。 Navpaki は、Linux コンピューターがファイルの保存と転送 (特に Windows ベースのメディア) に積極的に利用されているため、実際にはサーバーであり、ファイルの絶え間ない制御を支援します。

オペレーティング システム自体ではなく、システムおよびアプリケーション ソフトウェア (wu-ftpd ftp サーバー、Apache Web サーバー) での広範な不一致のための Linux vikoristovuyut の下の多くのワーム。 このようなプログラムは、ワークステーションではなくサーバー上で見つかることが多いことは明らかです。これは、サーバー攻撃へのより強力な呼び出しの報復に関する追加の議論です。

Novell サーバーに加えて、Microsoft の合併のサポートを廃止し、この機能を使用する Unix サーバーは、SMB/CIFS プロトコルを介してファイルを転送するように昇格されません。 誰のために、特別なソフトウェア パッケージ - Samba があります。これにより、Microsoft 全体のリソースを使用して概要を作成できます。

ファイルの交換は SMB/CIFS プロトコルに対してのみ実行されるため、明らかに、すべてのファイル操作を制御する意味はなく、Samba サーバーから転送されるファイルのみを変更するだけで十分です。

お尻. Kaspersky Lab の製品ラインには特別なソリューションがあります。Kaspersky Anti-Virus Samba Server は、Samba を使用して Unix サーバー上に作成されたフォルダーを保護する唯一の場所として認識されています。 ウェアハウス製品には、ファイル操作を制御するモジュールがなく、Samba に実装されている新しいフィルターを置き換え、転送されるすべてのファイルをリサイクルします。

コンピューターウイルスは、企業の重要な企業情報と低データを盗むだけでなく、オペレーティングシステムとコンピューターテクノロジーを調和させ、ハッキングでローカルエリアを復活させ、他のshkіdlіvіdіїを擁護することもできます。 Slid は、プロセスのすべての重要性を正しく評価し、システムを信頼して、会社から BitProfi 会社の専門家までウイルスから保護します。

流入の背後で、ウイルスは安全になり、安全ではなくなり、さらに安全ではなくなります。 安全なウイルスは、ロボット コンピューターに感染することはなく、ディスク上のメモリと空いている操作メモリを変更します。 安全でないウイルスは、ロボット PC に損害を与える可能性があります。 さらに危険なウイルスを注入してプログラムを失わせたり、元に戻せないデータを削除したり、ディスクのシステム領域から情報を消去したりします。

ローカル コンピュータへのウイルスの侵入

ウイルスがローカル コンピューターに侵入する方法:

  • 古い鼻を通して - 「古典的な」方法。
  • 電子リストのシステムを通じて;
  • チャネルを介してインターネットにアクセスします。
  • merezhіのサーバーから。

1 台のコンピュータのセキュリティを確保するのは簡単です。 ただし、情報システム全体に複雑なウイルス対策保護をインストールすると、組織の組織はより複雑になります。 У цьому випадку потрібно врахувати безліч додаткових факторів, починаючи з контролю над доступом до ресурсів, системи міжмережевого екранування, інших засобів захисту для мережі корпорації і закінчуючи необхідними програмно-апаратними засобами та організаційно-правовими питаннями контролю ключових каналів обміну інформації та інших заходів безпеки . アンチウイルス保護のシステムは、より多くの知識と知識で強化され、1 人の情報の保護が少なくなるようです。

まず第一に、アンチウイルス保護の正しい、正しい、最新の戦略の選択が現れます。

BitProfi から完全な zahistu への 6 つの近道

会社「BitProfi」は、ビジネスにおける情報保護のセキュリティのための複雑なサービスを提供しています。

構造物のセキュリティの IT 監査を実施します。 余後プロセスが見える 弱い月すでに勝利しているソリューションの場合、悪意のあるプログラムに感染していないかどうか、すべてのシステムを再チェックします。

組織に対するアンチウイルス保護を促進するための戦略の開発。

インフラストラクチャ要素のハードウェアおよびウイルス対策保護手段の個別の選択。

コンピュータへのウイルス対策ソフトウェアのインストールとインストールは、ネットワークのすべてのノードを最大限に保護するために可能です。

インストール、セキュリティのサーバー部分の調整、ウイルスデータベースの集中更新と管理。

実装されたソリューションの継続的な定期的な監査、ソフトウェアの更新、コンピューターの予防的な再検証。

この日のウイルスに対する全体的な保護は、会社へのサードパーティの侵入のリスクを軽減する唯一の効果的な方法です. 出費の可能性を考慮して、情報セキュリティ会社の単一システムの倉庫から複雑なウイルス対策ソリューションを選択するのは正しいことです。

起業家精神のアンチウイルス保護の戦略

企業「BitProfi」の企業の IT 構造に対する一連のサービスは、企業のウイルス対策システムの保守サービスなしでは不完全になります。 企業のウイルス対策保護の戦略は、組織の IT 構造におけるすべての異なる要素のバグ保護の開発に直接関係しています。

インフラが整った

フェンスの構造が選択され、フェンスの重要で矛盾する要素の侵入に対する必要な保護が保証されます。 これには、企業ファイアウォールを備えたファイアウォール ゲートウェイのインストール、ファイアウォールの外部トラフィック (着信電子メールを含む) のフィルタリング、ハイジャックされた Internet-storinok、およびネットワークのサービスの感染による攻撃に対するファイアウォールの防御が含まれます。 、感染することが多い

ソフトウェアのセキュリティ

さまざまなアドオンを明らかにする作業を実行し、明らかにされた癖を閉じる方法でソフトウェアを定期的に更新します。 特定の組織のニーズに応じて、必要なソフトウェアがインストールされています。

リヴェンの憑依

ウイルスに感染する可能性のあるケースの数を減らす方法で、外部付属品 (フラッシュ アキュムレータ、光学ウェアなど) の設置の可能性と順序に従う必要があります。

アクセス許可

corystuvachіvシステムの権利は規制されており、zvodyachiはshkіdlivihプログラムに侵入する可能性を最小限に抑えています。 定期的に開催 バックアップコピー必要に応じて、スウェーデンの更新に関するすべての重要な情報。 ウイルス対策プログラムの計画的な制御、セキュリティ監査、およびウイルス対策の新しい改訂が実行されます。

Spyrobitniki の会社「BitProfi」は、クライアントのウイルス対策保護を制御し、ガーディアンのガーディアンでウイルスが検出された場合の自動アラートを排除します。 これにより、重大な結果を含む、ウイルス感染の脅威に迅速に対応し、迅速に検出することができます。

企業のウイルス対策機能

企業内のウイルス対策の包括的な保護 vikonuє そのような機能:

パソコンを保護することで、さまざまなデバイスからの shkidlivih プログラムの侵入を防ぐことができます。 したがって、ウイルスの根元にある未知のものに対する bezpechuetsya の積極的な防御です。

セキュリティ ゲートウェイと電子メール サーバー、電子メール交換システム、および会社のドキュメントへの安全な集合アクセス。 メールサーバーコントロールのウイルス対策、電子メールをチェックし、喜んでposhkodzhenіファイルを確認します。 このシステムは、感染したウイルスをパソコン上に放置せず、豊富に折り畳まれたウイルスと戦います。

インターネット トラフィックの保護。 ウイルス対策は、インターネットから来るすべてのトラフィックをスキャンし、ウイルスを検出します。 この段階では、基本的にエンタープライズと vagomim の一般的な保護が促進され、作業領域とサーバーのウイルス対策保護が追加されますが、完全なセキュリティは保証されません。

ファイル サーバー ホスト。 何らかの理由で、アンチウイルスは表示または変更されたファイルを再チェックします。 ウイルス対策プログラムと他のサーバー プログラムの間のサーバー リソースのシステムによって実行され、主要なサーバー サービスへの影響を最小限に抑えます。

ソフトウェアの定期的な自動更新により、ソフトウェア製品の不整合を利用して、感染を回避し、攻撃で対抗することができなくなります。

ウイルス対策保護の要素を使用したケアへの集中アクセスのセキュリティ。 この段階は、企業システムのセキュリティの鍵です。 すべての要素を定期的に監視することで、管理者は 1 台のコンピューターでできるだけ早く問題を検出し、次の拡張機能への移行を防ぐことができます。 企業ソリューションにおける個人用ウイルス対策プログラムの実装は、集中監視および管理の可能性と同じです。 小さなヤードでは、セキュリティの安全のためにそのような可能性が必要です。

このような方法で、あたかもプロの IT エンジニアの教育を必要とする職場や困難なタスクのウイルスに対するローカル防御を保護するためのシステムのインストールがインストールされているかのように。 Aje は、ビジネス オペレーションのセキュリティと情報システムの機能の高度なセキュリティのための複雑なウイルス対策保護のサービスであり、ビジネスのコンピュータ システムのウイルス感染のリスクを軽減することが保証されています。

Fahіvtsі会社「BіtProfі」は、企業の企業情報のウイルス対策保護システムのターボットと組織を引き受けます。 すべての内部システム フローを分析します。 可能なオプション組織のすべての要素に段階的にウイルスの脅威を実装する方法とokremo、および組織全体の情報環境全体にウイルスの脅威を実装する方法。 分析準備の後、当社のスペシャリストは、ウイルス対策情報保護システムやその他の効果的な方法を含む、セキュリティ エントリの複雑さを拡張します。

ソフトウェアを適切にインストールして調整することは、会社の計画活動における最初の最も重要なタスクの 1 つです。 会社「BіtProfі」のFakhіvtsіは、専門的に修正、インストール、そしてもちろん、あなたの所有物、ビコリストをサポートします