Постійно розробляються нові, витонченіші віруси. Антивірусні програми повинні регулярно оновлюватися (щомісячно або щокварталу) для того, щоб можна було виявити найновіші віруси. Важливо повідомляти системного адміністратора про будь-яку незвичайну поведінку комп'ютера або додатків. Важливо відразу ж від'єднати комп'ютер, який заражений або підозрюється в зараженні, від мережі, щоб зменшити ризик розповсюдження вірусу.
Недотримання даної політики повинне вести до покарання співробітника згідно стандартам організації.
Виявлення:
Всі програми повинні бути встановлені на тестову машину і перевірені на віруси перед початком їх використання в робочому середовищі. Тільки після отримання дозволу адміністратора безпеці можна встановлювати програми на машинах співробітників.
Крім використання комерційних антивірусних програм, повинні
використовуватися емулятори віртуальних машин для виявлення поліморфних вірусів. Все нові методи виявлення вірусів повинні використовуватися на цій тестовій машині. Антивірусні програми повинні оновлюватися щомісячно або при появі нової версії для виявлення найновіших вірусів.
Перевірка всіх файлових систем повинна проводитися щодня в обов'язковому порядку. Результати перевірок повинні протоколюватися, автоматично збиратися
і аналізуватися системними адміністраторами.
Всі дані, що імпортуються на комп'ютер, тим або іншим способом (з дискет, з електронної пошти і так далі) повинні перевірятися на віруси. Співробітники повинні інформувати системного адміністратора про виявлені віруси, зміни в конфігурації або дивній поведінці комп'ютера або додатків.
При отриманні інформації про зараження вірусом системний адміністратор повинен інформувати всіх користувачів, які мають доступ до програм і файлів даних, які могли бути заражені вірусом, що вірус можливо заразив їх системи. Користувачам повинен бути повідомлений порядок визначення, чи заражена їх система, і видалення вірусу з системи.
Видалення:
Будь-яка машина, яка підозрюється в зараженні вірусом, повинна бути негайно відключена від мережі . Машина не повинна підключатися до мережі до тих пір, поки системні адміністратори не упевняться у видаленні вірусу. По можливості повинні використовуватися комерційні антивірусні програми для видалення вірусу. Якщо такі програми не можуть видалити вірус, всі програми в комп'ютері повинні бути видалені, включаючи завантажувальні записи при необхідності. Всі ці програми повинні бути повторно встановлені з надійних джерел і повторно
перевірені на віруси. (У Росії зареєстровані користувачі можуть звернутися по електронній пошті до фірми-виробника програми і отримати оновлення програми із засобами видалення вірусу).
Контроль інтерактивних програм
Програмне середовище в результаті появи Інтернету перетворилося в середу інтерактивних програм, прикладами якої є Java і Active X. У цьому середовищі користувач взаємодіє з сервером за допомогою мережі. Сервер завантажує додаток (аплет) на призначений для користувача комп'ютер, який потім його виконує. При використанні такої стратегії має місце декілька рисок. Перш за все потрібно вірить, що те, що завантажується, робить саме те, що повинне робити.
Раніше затверджувалося, що при використанні таких мов як Java неможливо
занести вірус із-за обмежень, вбудованих в мову для управління доступом до файлової системи і для управління виконанням програми. Зараз ці заяви достатньо ефективно спростовані. Із-за значної риски існує декілька рівнів гарантій безпеки, які повинен отримати користувач перед використанням цієї технології:
· Сервер, з якого завантажуються аплети, повинен бути довіреним.
· Аплет повинен виконуватися в середовищі з обмеженнями на звернення до файлів, що дозволяють виконувати тільки ті функції, які не впливають на безпеку
· Аплет повинен бути перевірений на безпеку перед виконанням
· Скрипти інтерпретуються, а не є заздалегідь скомпільованими. Тому є ризик, що скрипт може бути модифікований при передачі по мережі і не виконуватиме свої функції.
Моделі безпеки Java і ACTIVEX
Java - це мова програмування, розроблений Sun Microsystems для того, щоб був механізм, що дозволяє завантажувати по Інтернету програми і виконувати їх на великому числі робочих станцій і персональних комп'ютерів. Java є таким, що інтерпретується при виконанні, і насправді виконується за допомогою програми, званої віртуальна машина Java(JVM). JVM є для Unix, Windows, Macintosh і ряду і
нших ОС, що дозволяє виконувати аплети Java в гетерогенному комп'ютерному середовищі. Модель безпеки Java - строгий контроль середовища, в якому виконуються аплети, за допомогою створення безпечного окремого Середовища виконання для роботи аплета. Аплети можуть взаємодіяти тільки з сервером, з якого вони були завантажені, і їм заборонено звертатися до локальних дисків і встановлювати мережеві з'єднання. Але в Java було виявлено багато помилок, які дозволяють професіоналам створювати аплети, легко обходячі обмеження безпечного Середовища. Sun відповів на це, зробивши "стінки" безпечного Середовища вище, але і після цього регулярно виявляються нові вразливі місця.
Active X - це породження OLE-технології Microsoft, що дозволяє програмістам взаємодіяти з функціями стандартних застосувань, таких як текстові процесори і електронні таблиці. Active X дозволяє додаткам взаємодіяти через інтернет, а аплетам завантажуватися на призначену для користувача машину і діставати доступ до локальних ресурсів.
Модель безпеки Active X сильно відрізняється від моделі Java. Active X дозволяє користувачеві вказати взаємини довіри з сервером, з якого завантажується аплет. Якщо серверу довіряють, і він аутентифицирован за допомогою електронних сертифікатів, аплет Active X може бути завантажений і працюватиме як звичайна програма. Можуть використовуватися цифрові підписи, звані Authenticode, для перевірки того, що програма була написана довіреним програмістом і не була модифікована.
Жодна з моделей безпеки не є досконалою. Підхід Java обмежує руйнування, які може викликати ворожий аплет, - якщо будуть знайдені і виправлені всі помилки в Java. Підхід Active X відображає організацію покупки і установки комерційних програм, але він вимагає дуже багато авторизацію для звичайного користувача. Деякі виробники брандмауерів підтримують блокування і аутентифікацію аплетів на своїх брандмауерах.
Слід зазначити, що користувач може і не