avatar_Impulze

Антивирус для сервера: нужно ли ставить и какой выбрать?

Автор Impulze, 2011 Янв. 10, 01:02

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

Ключевые слова [SEO] mu onlineвыборантивирус сервер защитаtrojanпк

Impulze

Вот хотел бы узнать...нужно ли ставить какой либо антивирус для сервера или это необязательно и он просто будет жрать лишний ЦП и память ПК...

DJAKS

а комп у тебя отдельно под сервер или ты на нем еще работать будеш ?

POCOMAXA

Естественно обязательно, что за привычка защищать только серверную часть, если вам засунут троян на компьютер, на котором стоит ваш сервер, то человек засунувший трояна получит полный доступ к вашему серверу. Защищать надо как и серверную часть, так и саму машину, антивирус надо ставить ОБЯЗАТЕЛЬНО!!

Impulze

DJAKS он мне нужен пока и для работы...
POCOMAXA спасибо за ответ =)

AscaroN

Если это только сервер, антивирус не нужен

epmak

AscaroN, если это сервер win, то антивирус нужен. Все уже забыли про conficker'a? ему не требовалось серфить по инету, ему требовалась лишь сеть. Если учесть уязвимости 0 дня - то антивирус нужен на 10000%. + обязательно файрволл.

AscaroN

epmak, а никто и не говорит, что файравол не неужен. а антивирус и сервер подразумевалась система не win. В моём понимании сервер это UNIX подобные.

epmak


POCOMAXA

Я стесняюсь спросить,
Спойлер
epmak, а никто и не говорит, что файравол не неужен. а антивирус и сервер подразумевалась система не win. В моём понимании сервер это UNIX подобные.
[свернуть]
, а у нас много серверов основанных на *nix системах?
Эмулятор под *nix системы подвержен влиянию вирусов, а написанных серверов под ядро *nix я еще не встречал

AscaroN

#9
Цитата: POCOMAXA от 2011 Янв. 23, 17:08  Я стесняюсь спросить,
Спойлер
epmak, а никто и не говорит, что файравол не неужен. а антивирус и сервер подразумевалась система не win. В моём понимании сервер это UNIX подобные.
[свернуть]
, а у нас много серверов основанных на *nix системах?
Эмулятор под *nix системы подвержен влиянию вирусов, а написанных серверов под ядро *nix я еще не встречал

POCOMAXA, ты жёсткий парень=) И выводы у тебя интересные.  у тебя какое образование?

Например вот:
https://forum.ragezone.com/f196/mu-online-linux-208788/

А вообще гуглЪ!

POCOMAXA

Спойлер
То что ты скинул, это ЭМУЛЯТОР, работающий на *nix ядре, который при этом подвержен влиянию вирусов, как я писал выше, а образование у меня НТУУ КПИ факультет ФИВТ, еще вопросы будут?
[свернуть]

cokpat

Цитата: AscaroN от 2011 Янв. 23, 21:56  POCOMAXA, ты жёсткий парень=) И выводы у тебя интересные.  у тебя какое образование?

Например вот:
https://forum.ragezone.com/f196/mu-online-linux-208788/

А вообще гуглЪ!

а при чем тут запуск клиента под вайном и сервером? подарю медаль + 50 баксов если ты под вайн поставишь MSSQL!

AscaroN

#12
cokpat, POCOMAXA, ну вы крутые ребята =)

1. POCOMAXA, а ты окончил или ещё учишься?

2. cokpat, а как тебе это?

https://moyfaq.ru/index.php?sid=3209&la...&artlang=ru

Да и много чего в гуглЕ есть. Ты свой ультимантум на спор в отдельной теме создай.

cokpat

Цитата: AscaroN от 2011 Янв. 23, 22:29  
Спойлер
cokpat, POCOMAXA, ну вы крутые ребята =)

1. POCOMAXA, а ты окончил или ещё учишься?

2. cokpat, а как тебе это?

https://moyfaq.ru/index.php?sid=3209&la...&artlang=ru

Да и много чего в гуглЕ есть. Ты свой ультимантум на спор в отдельной теме создай.
[свернуть]

а ты сначало поставь по этому гайду, а потом я уже свои слова назад заберу.

POCOMAXA

Все, заканчивайте флуд и оффтопики,  AscaroN, а тебе для информации закончил с красным дипломом

Человек

Цитата: POCOMAXA от 2011 Янв. 10, 07:30  Естественно обязательно, что за привычка защищать только серверную часть, если вам засунут троян на компьютер, на котором стоит ваш сервер, то человек засунувший трояна получит полный доступ к вашему серверу. Защищать надо как и серверную часть, так и саму машину, антивирус надо ставить ОБЯЗАТЕЛЬНО!!
Сам то понял что написал ?

"если вам засунут троян на компьютер, на котором стоит ваш сервер, то человек засунувший трояна получит полный доступ к вашему серверу."  - Убило наповал..

А если человек запустивший виндовс , получит доступ к твоим банковским счетам - тоже нужно установить антивирус или может Paint спасет  ?  :rolleyes:

З.Ы Дворником тебе работать....
Бор Теам жжет ))

POCOMAXA

#16
Специально для Человека, который не имеет понятия, что такое вирус.


«Троянские кони»

Замаскированные вредоносные программы.

Какие бы меры для защиты ни принимались, никакую сеть невозможно оградить от одной серьезной опасности — человеческой доверчивости. Этим пользуются вредоносные программы, называемые «троянскими конями», зловредные коды которых прячутся внутри чего-нибудь совершенно безобидного. А ведь если программа была установлена по доброй воле, она может преодолеть любые брандмауэры, системы аутентификации и сканеры вирусов.
«Троянские кони» отличаются друг от друга тем, какие вредные действия они выполняют, оказавшись в компьютере. Это может быть как безобидная проделка, связанная с выводом на экран какой-нибудь непристойности или политического лозунга, так и настоящая информационная катастрофа, приводящая к уничтожению данных на диске и порче оборудования. Некоторые из «троянских коней», объединившись с вирусами, распространяются между системами по электронной почте.
Самые же изощренные действуют очень вероломно и не ограничиваются нанесением ущерба системе. Помимо хакерства «троянские кони» могут использоваться для шпионажа за людьми и действовать как настоящие преступники, хотя и виртуальные. Никто не может чувствовать себя в безопасности. Осенью 2000 г. корпорация Microsoft пострадала от получившего широкую огласку нападения хакеров, когда был украден и, возможно, видоизменен исходный код будущей операционной системы. Это стало результатом внедрения «троянского коня», скрывавшего в себе «червя» — программу, «ползающую» по сети и копирующую себя на другие компьютеры. Будучи установленной на одном из компьютеров Microsoft, программа начала распространяться по сети и делала это до тех пор, пока она не попала на компьютер, где содержалась важная секретная информация. После этого «троянский конь» подал хакеру сигнал о своем присутствии и открыл в сети «потайную дверь». Итак, что же можно сделать, чтобы избежать участи Microsoft? Конечно, изгнать всех пользователей из сети вы не можете. Однако есть несколько способов минимизировать риск, и начать надо с бдительности и обучения. Регулярное резервное копирование является необходимой процедурой для восстановления информации после воздействия тех «троянских коней», вмешательство которых ограничивается уничтожением данных. Использование полного набора программных средств защиты, таких, как брандмауэры и сканеры вирусов, может помочь поймать некоторых наиболее известных нарушителей. Но важнее всего усвоить самому и объяснить пользователям сети, что такое «троянские кони», как они действуют и какого типа программы могут в себе скрывать. Кроме того, надо уяснить, как отличить «троянского» от настоящего «дареного коня», прежде чем он попадет в вашу сеть.

ТЕМНЫЕ ЛОШАДКИ

В большинстве «троянских коней» спрятаны вирусы или «черви». И те и другие паразиты существуют, главным образом, ради воспроизведения себе подобных, но могут и причинять серьезный ущерб (см. врезку «Виды программ-паразитов»). «Троянцы» приобрели особое значение для распространения вирусов, поскольку большинство из них сейчас посылается по электронной почте в виде вложенных файлов. Для активации вируса пользователь должен открыть такой вложенный файл, в то время как ранние вирусы, распространявшиеся на дискетах, активировались автоматически при загрузке ПК.
Не считая Bubbleboy, который встречался очень редко и проникал через уже устраненную «дыру» в системе безопасности Microsoft Outlook, вирус практически невозможно подхватить, просто читая сообщение электронной почты. Пользователя нужно обманным путем заставить запустить вложенный файл, и создатели вирусов не без оснований полагают, что сделать это не так уж сложно. Многие люди автоматически дважды щелкают мышью по любому файлу, приходящему по электронной почте, так что им нужно привить привычку поступать иначе.
Как известно, файлы Windows с расширениями *.com (command — командный), *.exe (executable — выполняемый) и *.dll (dynamic link library — динамически подключаемая библиотека) являются программами. Потенциально они способны сделать с системой практически все что угодно, поэтому с ними нужно обращаться с особой осторожностью, т. е. запускать их следует только в том случае, если источник, из которого вы их получили, заслуживает полного доверия, и вам точно известно, для чего предназначены данные программы. Тот факт, что программа была прислана по электронной почте вашим другом или коллегой, не является достаточным основанием, чтобы запускать ее. «Троянский конь» мог проникнуть в почтовую систему вашего приятеля и разослать себя по всем адресам из адресной книги.
Чтобы предотвратить заражение вирусами, многие организации вводят специальные правила, запрещающие пользователям устанавливать неразрешенное программное обеспечение. Однако соблюдение такого рода ограничений часто трудно проконтролировать, и, кроме того, это может помешать сотрудникам использовать для выполнения своей работы действительно лучшие программные средства, имеющиеся на рынке. Независимо от того, применяете вы подобные правила или нет, важно, чтобы пользователи были осведомлены о потенциальной опасности. Если сотрудникам разрешено загружать программы, то они должны знать, какие из них представляют наибольшую угрозу. Если же это им запрещено, то они больше будут обращать внимание на правила, понимая, чем они продиктованы.
Наиболее серьезную опасность представляют пиратские программы, поскольку источник, из которого они поступают, по определению не заслуживает доверия. Серьезные программисты давно точат зуб на пиратов, распространяющих «троянских коней» под видом нелегальных программ. Под эту категорию подпадает первая известная атака на платформу Palm, предпринятая с помощью программы, представленной как эмулятор популярной программы GameBoy под названием Liberty. Вместо обещанной эмуляции она удаляет все файлы и приложения.
Список расширений имен файлов, используемых программами, постоянно пополняется, что затрудняет задачу их отслеживания с помощью сканеров вирусов. Большинство антивирусных программ проверяет около 30 различных видов файлов, но они все же «споткнулись» на файлах с расширением *.vbs (Visual Basic Script), которыми в 2000 г. воспользовался вирус Love Bug. Если ваша антивирусная программа старее, чем этот вирус, то вам следует либо обновить ее, либо вручную настроить на проверку всех типов файлов. Автоматические обновления, распространяемые через Internet, обычно содержат только новые списки вирусов и исправления, а не новые типы файлов, в которых те могут скрываться.
Наиболее опасным типом файлов являются системные файлы-фрагменты, предназначение которых состоит в передаче частей документов между приложениями и рабочим столом (shell scrap object) — они как будто специально созданы для использования в качестве «троянского коня». И хотя они должны были бы иметь расширение *.shs или *.shb, они остаются скрытыми в среде Windows 98/Me, маскируясь под любой другой тип файла. Первой программой, где была использована подобная уязвимость, был появившийся в июне 1998 г. вирус Stages. Прикидываясь безобидным текстовым файлом, он на самом деле был сценарием Visual Basic и рассылал себя по электронной почте всем, кто был указан в адресной книге пользователя.
Файлы-фрагменты настолько опасны, что антивирусный исследовательский центр компании Symantec рекомендует вообще отказаться от их использования. Поскольку с этими файлами имеет дело очень мало легальных приложений, многие пользователи вполне могли бы вообще обойтись без них, удалив файл schscrap.dll из каталога Windows/system на своем ПК. В качестве менее радикальной меры можно запретить системе скрывать такие файлы, удалив элемент реестра HKEY_ CLASSES_ROOT\ShellScrap.

НАТЯГИВАЯ ПОВОДЬЯ

Какую бы серьезную угрозу ни несли в себе вирусы и «черви», они все же являются не самой опасной начинкой, которая может быть спрятана в «троянских конях». Многие из них предназначены для получения доступа к вашей сети и прячут небольшие серверные программы, работающие практически незаметно. С помощью этих программ хакер может выведать ваши секреты или даже получить контроль над вашим ПК.
Самым бессовестным хакерским инструментом считается Back Orifice 2000, часто называемый просто BO2K, созданный командой хакеров «Культ дохлой коровы». Авторы определяют свою программу как «средство дистанционного администрирования», позволяющее управлять компьютером без ведома и согласия пользователя. Она может практически незаметно работать под любой версией Windows, обеспечивая постороннему пользователю практически полный доступ к системе. Кроме копирования и изменения содержимого файлов хакеры, имеющие на вооружении BO2K, могут записывать каждое действие пользователя и даже в реальном времени получать поток видеоинформации с его экрана.
По иронии судьбы, команда «Культ дохлой коровы» сама стала жертвой «троянского коня». Первые компакт-диски с Back Orifice 2000, предназначавшиеся для распространения, были заражены страшным вирусом Chernobyl («Чернобыль»), способным нанести необратимый ущерб оборудованию. Честолюбивые хакеры, участвовавшие в 1999 г. в конференции DefCon, обнаружили, что вместо того, чтобы получить контроль на компьютерами других людей, они потеряли контроль над своими собственными, так как их жесткие диски оказались перезаписаны, а микросхемы BIOS стерты.
В нападении на Microsoft осенью 2000 г. использовался «троянский конь» под названием QAZ, который маскировался под утилиту Notepad, размещаясь в файле notepdad.exe. Исходная программа Notepad была по-прежнему доступна, но переименована в note.exe, так что пользователи не замечали изменений. Администратор, зная, что этот файл не входит в стандартную установку Windows, мог удалить его, в результате чего программа Notepad переставала работать, а «троянский конь» оставался нетронутым.
Даже если злоумышленники не заинтересованы в вашей информации, получение ими контроля над компьютерами по-прежнему представляет серьезную опасность. Атаки по типу распределенный отказ в обслуживании (Distributed Denial of Service, DDoS), в результате которых в начале 2000 г. оказались недоступны некоторые популярные Web-сайты, были произведены с помощью «троянских коней». Принцип действия подобных программ основывается на использовании тысяч компьютеров, работающих вместе, и поэтому они не могут быть просто запущены на каком-то одном из них. Однако атака становится возможной, когда один из компьютеров получает контроль над тысячами других.
Последствия вашего участия в атаках наподобие DdoS не исчерпывается тем, что вы получаете неодобрение как член сетевого сообщества, а ваша организация подвергается риску судебного разбирательства. К примеру, в результате атак на Yahoo! и eBay пострадали не только эти серверы, но и тысячи домашних и офисных пользователей, чьи компьютеры были задействованы в данных атаках. Если ваш почтовый сервер занят в атаке, то он не сможет выполнять своего основного назначения.
Любой ПК, подключенный к телефонной линии, является потенциальной мишенью для нападения по финансовым мотивам, поскольку его модем может быть перепрограммирован на звонки по дорогостоящим телефонным номерам. Известны «троянские кони», заменяющие в параметрах настройки коммутируемого доступа пользователя обычный телефонный номер на международный, звонки по которому могут стоить несколько долларов в минуту. И если этот номер действительно подключен к провайдеру Internet, жертва может ничего не заметить до тех пор, пока не получит счета за телефонные разговоры.
Этот вид «троянских коней» впервые появился в 1998 г., когда тысячи пользователей в Европе, загружавшие порнографическое слайд-шоу, обнаружили, что их модемы звонят по очень дорогому номеру в Республике Гана. Данная атака была занесена под №3 в список наиболее опасных случаев мошенничества в Internet, составленный Федеральной торговой комиссией (Federal Trade Commission), и считается более опасным явлением, чем телефонное пиратство и финансовые пирамиды.

ПЛОТНО ЗАКРЫВАЙТЕ ДВЕРЬ

Большинство «троянских коней» посылает хакеру сигнал о своем присутствии через заданный порт TCP, поэтому правильно настроенный брандмауэр может обнаружить и заблокировать их. Списки портов, используемых популярными «троянскими конями», публикуются на специальных Web-сайтах (см. врезку «Ресурсы Internet»), некоторые из них могут даже выполнять сканирование. Однако последние версии многих вредительских программ могут менять заданный порт, усложняя их обнаружение. Антивирусное ПО также может обнаруживать «троянских коней», хотя это и связано с определенным риском. Поскольку такое ПО необходимо регулярно обновлять, компания, производящая антивирусные программы, получает доступ к вашей сети. В ноябре 2000 г. обновление ПО McAfee VirusScan компании Network Associates привело к сбою некоторых систем и потере несохраненных данных. Это произошло из- за ошибки в ПО, а не в результате умышленных действий, однако для уже скомпрометированных компаний, таких, как Microsoft, выходящих на рынок антивирусного ПО, существует риск, что отдельные «троянские кони» могут использовать данный метод нападения.
Правительство Германии считает, что Windows 2000 возможно уже является убежищем для «троянского коня». Оно дошло до того, что грозится наложить запрет на распространение данного ПО, пока Microsoft не удалит из него утилиту Disk Defragmenter (программу дефрагментации диска), в которой якобы скрывается этот опасный код. Microsoft отказалась это делать, но опубликовала на своем немецком сайте технической поддержки подробные инструкции, объясняющие пользователям, как удалить утилиту самостоятельно. Те менеджеры, которых беспокоит этот факт, должны иметь в виду, что до сих пор нет доказательств того, что упомянутый «троянский конь» вообще существует. Действительно, правительство США настолько уверено в безопасности Windows 2000, что использует это ПО во многих своих организациях, включая военные.

Виды программ-паразитов

Хотя пресса и некоторые пользователи часто называют любую вредную программу вирусом, специалисты по безопасности знают, что это не так. Вот краткое описание трех наиболее распространенных видов зловредных программ, каждая из которых может скрываться внутри «троянского коня».
Вирус (virus)представляет собой самовоспроизводящийся код, присоединяющийся к другому файлу точно так же, как настоящие вирусы прикрепляются к живым клеткам. Изначально вирусы поражали программные файлы, имеющие расширения *.com или *.exe, однако распространение языков сценариев позволило им заражать офисные документы и даже сообщения электронной почты.
«Червь» (worm)— это автономная программа, обычно воспроизводящаяся путем копирования себя на другие компьютеры в сети. Иногда их называют бактериями, поскольку они не зависят от других программ. Наибольшее распространение получила программа happy99.exe, парализовавшая множество компьютеров два года назад и все еще изредка появляющаяся — особенно под Новый год.
«Логическая бомба» (logic bomb)не воспроизводится, но может принести серьезный ущерб. Обычно это простые программы, выполняющие вредные функции, такие, как удаление пользовательских файлов при выполнении определенного условия.

Эндрю Дорнан

Gamer

Соглашусь с РОСОМАХА,антивирус конечно надо в любом случае,но лучше файрвол
P.S.РОСОМАХА а почему у меня нет прав читать свои ЛС,создавать темы,и менять аватар ?

POCOMAXA

Потому что перед регистрацией на форуме, надо почитать правила, находясь в группе новички твои права ограничены

Похожие темы (5)