Захист шлюзів
Надійна стратегія захисту на рівні мережі є найбільш ефективним способом захисту великої кількості користувачів. Як засіб для вирішення багатьох описаних в цьому розділі проблем, звичайно ж, слід вибрати брандмауер. Особливу увагу потрібно приділяти спискам управління доступом з глобальної мережі, які можуть стати могутньою перешкодою для підступної коди, що намагається проникнути на погано настроєні внутрішні сервери.
Крім того, є безліч програмних продуктів, що здійснюють сканування вхідної електронної пошти і трафіку Web і що виконують пошук небезпечної мобільної коди. Одним з таких прикладів є пакет Surfingate
компанії Finjan, який можна використовувати на межі мережі (як доповнення до існуючого брандмауера або як proxy-сервера) для перевірки всієї отримуваної ззовні коди Java, елементів ACTIVEX, Javascript, виконуваних файлів, сценаріїв на Visual Basic і файлах cookie. Потім на основі дій, що запрошуються кожним модулем коди, програма Surfingate створює відповідний профіль. Далі модулі однозначно ідентифікуються за допомогою хэш-кода Md5, так що при завантаженні кожного модуля потрібне лише одне сканування. Створений профіль порівнюється з політикою безпеки, створеної мережевим адміністратором. Потім на основі результатів порівняння програмою Surfingate ухвалюються "вирішуючі" або "блокуючі" рішення. Компанія Finjan надає також різні версії програми Surfinguard, яка забезпечує механізм захисту проти необдуманого запуску завантаженої коди.
Цікава технологія,
реалізована компанією Finjan, допомагає завантаженим і малоінформованим користувачам у вирішенні проблеми захисту від мобільної коди. Додатковою перевагою цього загороджувального бар'єру є його здатність запобігати атаки із застосуванням засобів стискування виконуваних файлів у форматі РЕ (portable executable),
які здатні ущільнювати .ехе файли Win32 і фактично змінювати їх бінарний підпис. В результаті ущільнений виконуваний файл може ввести в оману будь-який статичний механізм вірусної перевірки, оскільки початковий файл . ЕХЕ не витягується до його запуску (тому традиційна перевірка нічого не дає). Звичайно ж, успіх такої стратегії залежить від прийнятої політики безпеки і заданих параметрів спеціального програмного
забезпечення, які як і раніше настроюються тими ж безвідповідальними людьми, які повинні в багатьох описаних в цьому розділі помилках.
|