Если компания хочет надежно защитить рабочие станции сотрудников то

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!


Для исключения возможности перехвата вредоносной программой систем обновления и управления антивируса:

эти системы должны быть независимы от соответствующих механизмов, используемых в операционных системах — и включены в систему самозащиты антивируса
системы обновления ОС должны быть отключены

Проверка писем сотрудников, если они используют протоколы pop3/imap4, может осуществляться:

на шлюзе (с помощью Dr.Web Mail Security Suite Антивирус + Антиспам + SMTP proxy); на почтовом сервере оставляется только обработка внутренней почты  
на почтовом сервере (фильтрация всей корпоративной почты (с помощью Dr.Web Mail Security Suite Антивирус + Антиспам) и дополнительно на шлюзе сети Интернет (протоколы POP3 и IMAP4)
оба ответа верны

Физическое лицо, воспользовавшееся вредоносным ПО (разработанным на заказ или скачанным из Интернета):

является преступником и несет уголовную ответственность согласно ч. 1 ст. 273 УК РФ
не несет ответственности согласно действующему УК РФ. Наказание возможно только за создание заведомо вредоносного ПО

Антивирусная система защиты, позволяющая практически исключить возможность проникновения вируса на компьютер во время просмотра интернет-сайтов, должна включать:

систему проверки интернет-ссылок (например, HTTP-монитор SpIDer Gate) — для проверки файлов и иных ресурсов до их открытия на компьютере
систему ограничения доступа к заведомо вредоносным сайтам (этот функционал есть, например, в Родительском контроле Dr.Web)
систему автоматического обновления не только антивирусного ПО и ОС Windows, но и всего ПО, используемого на компьютере, — для исключения проникновений вирусов через известные уязвимости
все ответы верны

Роль антивируса в современной системе антивирусной защиты — это:

Если компания действует по принципу «мы настолько малы, что никому не интересны», не использует серьезные средства защиты и не заботится о безопасности используемых приложений, это может привести к тому, что:

преступники действительно не будут проявлять к ней интерес
вредоносные программы проникнут в сеть через уязвимости

Какие сайты чаще всего являются источниками вредоносного ПО?

сайты антивирусных производителей
форумы вирусописателей
новостные и бизнес-сайты

Проверка почтового трафика должна производиться:

до попадания письма в почтовую программу
после попадания письма в почтовую программу

Как должна контролироваться стойкость паролей доступа, использующихся при работе с критически важными данными и/или денежными средствами?

Если ваши файлы зашифрованы троянцем семейства Encoder, нельзя:

пользоваться зараженным компьютером до получения инструкций от службы техподдержки «Доктор Веб» — даже если в этом есть острая необходимость
переустанавливать систему или удалять с диска какие-либо файлы или программы
предпринимать никаких необратимых действий по лечению/удалению вредоносных объектов — если вы запустили антивирусное сканирование. Нужно проконсультироваться со специалистами или сохранить копии всех модифицированных файлов
все ответы верны
верны ответы 1 и 3

К какому типу принадлежат самые распространенные на сегодняшний день вредоносные объекты?

Спам
Руткиты
Троянцы
Скрипт-вирусы

Использование средств защиты должно дополняться:

разработкой стандартных процедур на случай реализации известных рисков.
обучением пользователей правилам работы с важной информацией
верны оба ответа

Чем опасны уязвимости нулевого дня?

вирусы, находящиеся на компьютере, срабатывают, если в дате есть цифра ноль
вирусы проникают на компьютеры через эти уязвимости, т. к. те либо еще не закрыты, либо еще даже неизвестны производителю того или иного софта, зато известны хакеру, придумавшему, как их использовать

Проверка интернет-трафика должна осуществляться

до его попадания в клиентские приложения
после его попадания в клиентские приложения

Установки антивируса только на рабочие станции и файловые серверы Windows локальной сети компании:

вполне достаточно для защиты, так как вредоносные программы сначала поступают именно на рабочие станции
достаточно, так как вредоносные файлы, разработанные для других ОС, в реальной жизни не встречаются
недостаточно для защиты, так как неизвестные на момент заражения вредоносные программы могут, просканировав сеть, заразить любые интересующие злоумышленников узлы сети, а не только серверы и рабочие станции

Что может гарантировать, что антивирус на каждой рабочей станции не отключен и работает именно с теми настройками, которые задал администратор сети?

настройки соответствующих компонентов антивируса
центр управления антивирусной защитой
самозащита антивируса

Отфильтрованная почта должна:

помещаться в карантин и/или архивироваться на случай возникновения претензий по неверной фильтрации или удаления сотрудниками неких писем
немедленно уничтожаться

Если переустановить Windows, вредоносная программа:

будет уничтожена
может скрываться в файлах, хранящихся на других разделах жесткого диска и съемных носителях, и после переустановки активизируется снова. Только антивирус способен излечить систему от вируса

Какой антивирусный продукт требуется для защиты тонких клиентов, подключающихся к терминальному серверу?

никакой, т. к. тонкий клиент не имеет жесткого диска, и единственная его функция — подключение к терминальному клиенту, так что защищать там нечего
антивирус для файловых серверов — ведь работа пользователей происходит на сервере
Dr.Web Desktop Security Suite для
терминальных сессий.
верный ответ 2,3

Стойкая система самозащиты антивируса:

способна распознать и уничтожить еще неизвестные вирусной базе объекты
не позволит неизвестной вредоносной программе нарушить нормальную работу антивируса и сделает возможным его функционирование до поступления обновления, позволяющего пролечить заражение

На данный момент подавляющее количество современных угроз — это:

вирусы
троянские программы
шпионские и рекламные программы

Почему личные устройства сотрудников, с которых те входят в локальную сеть, представляют угрозу для ее безопасности?

оба ответа неверны
оба ответа верны
пользователь не производит обновления безопасности всего программного обеспечения, установленного на ПК, а в каждом ПО есть уязвимости
даже если на устройстве сотрудника установлен лицензионный антивирус, он может не обновляться регулярно, могут быть отключены некоторые важные настройки, отсутствовать важные компоненты защиты (если установлен только антивирус)

Если компания хочет надежно защитить рабочие станции сотрудников, то:

только антивируса (файлового монитора) недостаточно для предотвращения заражения неизвестными вредоносными программами. Нужно использовать комплексную защиту, включающую дополнительные по отношению к антивирусу компоненты
для предотвращения проникновения вредоносных программ достаточно антивируса. Компоненты комплексной защиты нужны для организации труда сотрудников в соответствии с требованиями законодательства

Использование антивирусных решений должно дополняться:

изоляцией внутренней сети компании от сети Интернет — разделением сети на внешнюю и внутреннюю для исключения атак на компьютеры сети и неконтролируемого выхода в Интернет
полным запретом для сотрудников на использование ресурсов Интернета

При работе с критически важными данными и/или денежными средствами:

на всех компьютерах должна использоваться актуальная версия антивирусной системы защиты. Перед запуском сессии необходимо провести обновление антивируса и сканирование системы
во время работы с важными данными и/или денежными средствами не должны запускаться иные программы, тем более неизвестного назначения и от неизвестных отправителей. Возможность посещения внешних ресурсов и сайтов должна быть дополнительно ограничена
оба ответа верны

На случай, если заражение рабочей станции все же произойдет, необходимо заблаговременно обеспечить:

журналирование действий пользователя и администратора — для проведения расследований компьютерных инцидентов
резервное копирование важной информации
верны оба ответа

Ввиду существования множества неизвестных на момент заражения сети вредоносных программ система защиты должна включать установку:

только антивирусных средств защиты на все рабочие станции и серверы сети — вне зависимости от используемой на них операционной системы
антивирусных средств защиты на все рабочие станции и серверы сети — вне зависимости от используемой на них операционной системы, а также системы контроля и ограничения доступа, системы централизованной установки обновлений, персонального брандмауэра и защиты от внутрисетевых атак

Для исключения появления в сети вредоносных программ антивирусные решения:

достаточно установить только на рабочие станции и серверы локальной сети
должны устанавливаться на все устройства и компьютеры, на которых сотрудники работают с важной информацией (в том числе и их личные устройства) и с которых злоумышленники могут получить доступ в сеть компании
должны устанавливаться на сервисы компании — в том числе почтовые, так как только антивирусные решения позволят очистить базы почтовых сообщений от ранее проникших вредоносных файлов и исключить повторное заражение
верны ответы 2 и 3
верны ответы 1 и 3

Каким образом на компьютере, изолированном от сети Интернет, могут появиться вирусы?

из спама — если используется электронная почта
с файлового сервера — если там завелся вирус и пользователь обратился на сервер за зараженным файлом
с флешек и других съемных устройств — если на компьютере разрешен доступ к ним
все ответы верны
верны только ответы 1 и 3

Каково единственно возможное действие антивируса в отношении найденного троянца?

Лечить
удалить
игнорировать

Система защиты локальной сети от вредоносных программ, включающая только антивирус, установленный на рабочих станциях и файловых серверах Windows:

достаточно надежно защищает от вредоносных файлов
может защитить только от известных типов угроз и вредоносных файлов с известными методами заражения

По какой причине ни одна антивирусная компания не может обработать ВСЕ вредоносные объекты, которые ежедневно попадают в ловушки ее системы вирусного мониторинга?

по причине огромного количества новых вредоносных объектов
по причине недостаточного количества специалистов, способных анализировать вирусы
антивирусные компании заинтересованы в том, чтобы значительная часть вирусов оставалась недетектируемой

Система сбора информации, используемая в антивирусном решении, должна:

отслеживать все действия пользователя, совершаемые им на компьютере
максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию

Зачастую к заражению приводит «человеческий фактор». К основным проблемам можно отнести:

несоблюдение правил безопасного поведения в Интернете (в том числе отключение некоторых компонентов антивируса)
халатность и невнимательность
оба ответа верны

Если компания хочет защитить не только рабочие станции сотрудников, но и их домашние компьютеры и личные устройства, то:

достаточно использования Dr.Web Enterprise Security Suite без Центра управления
необходим Центр управления Dr.Web Enterprise Security Suite, который позволяет управлять защитой как офисных компьютеров, так и домашних устройств сотрудников, включая мобильные устройства под управлением Android и Windows Mobile

Каким образом на компьютере с запрещенным доступом к сменным носителям могут появиться троянцы — ведь эти вредоносные программы не имеют механизма саморазмножения?

из спама — при клике на вредоносную ссылку в спам-сообщении 
из Интернета — сейчас уже достаточно просто зайти на зараженный сайт, и троянец автоматически будет скачан на компьютер
с файлового сервера — если там завелся вирус и пользователь обратился на сервер за зараженным файлом
все ответы верны

По какой причине крайне небезопасно использовать один сервер для различных целей — например, совмещать функции файлового сервера и почтового сервера?

взлом одного сервера дает доступ ко всем установленным на нем сервисам сети компании
достаточно часто внесение изменений в настройки одного сервиса приводит к нарушениям в работе других
оба ответа верны

Почему мнение о том, что антивирус должен обнаруживать 100% вирусов — неверное?

ни одна антивирусная компания не способна проанализировать все вирусы — их ежедневно появляется слишком много
антивирус умеет обнаруживать только известные его вирусной базе объекты, а из неизвестных далеко не все можно обнаружить с помощью несигнатурных технологий 
перед выпуском вирусов в «живую природу» вирусописатели тестируют свои творения на всех известных антивирусах — поэтому всегда есть шанс, что антивирус какое-то время не будет детектировать тот или иной вирус
все ответы верны
верны ответы 1 и 3

Вирусам легче проникнуть в сеть, если:

пользователи работают в Windows с правами администратора
пользователи работают, используя простые пароли, взлом которых не составляет труда
пользователи не производят обновления безопасности всего программного обеспечения, установленного на ПК
все ответы верны
верны ответы 2 и 3

Выберите верное утверждение:

антивирус, обновления которого могут отключаться пользователями или производятся от случая к случаю, не способен надежно защищать
благодаря эвристическим технологиям антивирус способен надежно защищать, даже если его обновления производятся не ежедневно

Для проникновения на компьютеры во многих случаях используются уязвимости, которые:

еще неизвестны производителям программного обеспечения
известны уже несколько лет
оба ответа верны

Необходима ли установка антивируса там, где используются другие (неантивирусные) средства защиты от проникновений?

необходима: запускаясь на инфицированной машине, вредоносные программы предпринимают целый ряд действий для того, чтобы обмануть средства контроля и наблюдения. Обнаружить их сможет только антивирус, равно как и излечить систему
в этом нет необходимости, других средств вполне достаточно

Достаточно ли защиты почтового сервера для обеспечения безопасности всего почтового трафика компании?

достаточно, так как вся почта обязательно проходит через корпоративный почтовый сервер
недостаточно, так как пользователь (либо программы, на установку которых он согласился, не зная их возможностей) может отправлять и получать письма напрямую на почтовые серверы сети Интернет по протоколу SMTP (если в сети открыт 25-й порт), а также на почтовые службы сервисов типа mail.ru/gmail.com — по протоколам pop3/imap4

Использование централизованной системы обновлений позволяет

в режиме реального времени контролировать отсутствие известных уязвимостей на защищаемых рабочих станциях и сервера
полностью защитить сеть от проникновения вредоносных программ как через известные, так и неизвестные уязвимости

Локальная служба технической поддержки на русском языке:

неоправданно увеличивает стоимость антивирусной системы защиты
позволяет оказывать помощь максимально оперативно и квалифицированно

Какая мера безопасности позволит на 100% устранить риск заражения компьютера, на котором установлена система дистанционного банковского обслуживания?

отключение компьютера от сети Интернет
установка антивирусного программного обеспечения
запрет использования съемных носителей
отключение автозапуска
ни одна из этих мер сама по себе проблемы не решает — решает только комплекс этих мер

Обработка почты на шлюзе:

повышает безопасность сети — отсутствие прямого доступа к почтовому серверу из сети Интернет не позволит злоумышленникам воспользоваться уязвимостями
повышает стабильность работы системы проверки почты в целом 
оба ответа верны

Повышается ли качество фильтрации почты, если защита установлена на почтовом шлюзе?

нет, лишь снижается нагрузка на внутренние почтовые серверы и рабочие станции
да, за счет отсутствия ограничений, накладываемых почтовыми серверами

Система контроля и ограничения доступа, препятствующая активации вредоносной программы, еще неизвестной антивирусу, должна включать:

Если компания использует не подключенные к сети компьютеры, то:

использование антивируса для них необязательно
использование антивируса для них обязательно, так как вирусы могут проникать иными путями — например, с флеш-носителей

Большинство современных вредоносных программ разрабатываются:

антивирусными компаниями
хакерами-одиночками — любителями жанра
хорошо организованными преступными сообществами, вовлекающими в свою преступную деятельность высококвалифицированных разработчиков ПО

Если троянец-блокировщик заблокировал Windows:

нужно заплатить требуемую сумму
нужно воспользоваться бесплатным сервисом компании «Доктор Веб» по разблокировке Windows от троянца
нужно обратиться с заявлением в полицию — для возбуждения в отношении злоумышленников уголовного дела правоохранительным органам необходим процессуальный повод
верны ответы 2 и 3

Антивирусы определяют вредоносные программы только по сигнатурам (записям в вирусных базах)?

да
нет, по записям невозможно поймать наиболее сложные вредоносные программы — в том числе изменяющиеся при каждом запуске — полиморфные

Чем сегодня опасны вредоносные программы?

зачастую они действуют незаметно для пользователя, который может долго не догадываться, что его компьютер заражен
большинство из них создаются для извлечения незаконной коммерческой выгоды
они способны долго оставаться незамеченными даже антивирусными программами и другими средствами контроля и мониторинга
все ответы верны

Система защиты от вредоносных программ, включающая только антивирус:

Какой антивирусный продукт Dr.Web требуется для защиты клиентов, подключающихся к виртуальному серверу?

Постоянное обновление всего установленного ПО необходимо, так как:

любую ошибку (уязвимость) в программе можно использовать для причинения вреда системе в целом
это позволяет поддерживать актуальность системы требованиям законов

Для противостояния наиболее опасным вредоносным программам используемый антивирус должен:

иметь систему лечения активных заражений, в том числе сложных руткитов
иметь систему экстренного выпуска обновлений для вредоносных программ, эксплуатируемых на территориях распространения
оба ответа верны

Для обеспечения безопасности локальной сети компьютеры, с которых производится работа с системой банковского дистанционного обслуживания:

Каковы причины роста хищений, совершаемых с помощью вредоносных компьютерных программ?

Почему сравнительные тестирования антивирусов на обнаружение с использованием коллекций вредоносных объектов не отражают реальную картину?

ни один тестировщик не может гарантировать, что в огромной коллекции находятся только вредоносные программы и отсутствует мусор, ошибочно принятый за вирус
тесты показывают только одну из функций антивируса — обнаружение (детектирование) угроз, но не лечение. При огромных размерах коллекций оценить качество лечения невозможно
такие тесты не показывают, умеет ли антивирус обнаруживать неизвестные угрозы
верны ответы 2 и 3

Должна ли антивирусная система защиты иметь систему обновлений, находящуюся под контролем системы самозащиты антивирусной системы?

это необязательно
должна, поскольку это позволяет не использовать для обновлений компоненты операционной системы, которые могут быть скомпрометированы

Для обнаружения вредоносных программ:

достаточно файлового монитора — все полученные файлы для активации должны запуститься, что позволит файловому монитору их обнаружить
кроме файлового монитора необходимо также использовать систему проверки трафика. Должны проверяться все поступающие из локальной сети файлы до момента получения их используемыми приложениями, что исключает использование вредоносными программами неизвестных уязвимостей данных приложений
кроме файлового монитора и системы фильтрации трафика необхожимо использовать поведенческий анализатор, позводяющий обнаруживать еще непопавшие на анализ образцы вредоносных программ

Для наилучшей защиты сети предприятия антивирусные решения должны быть установлены:

на все компьютеры, расположенные в сети предприятия
на те компьютеры сети, где велика вероятность заражения вирусам

Почему сравнительные тестирования на обнаружение с помощью эвристических механизмов не отражают реальную картину?

такие тесты показывают только то, насколько хорошо антивирус обнаруживает уже известные семейства вредоносных программ
такие тесты не показывают, насколько хорошо ведет себя антивирус в реальных условиях заражения компьютера вирусом, как он умеет лечить тот или иной вирус
оба ответа верны

Что может гарантировать, что на рабочей станции будут производиться регулярные обновления антивируса и сканирования?

центр управления антивирусной защитой
настройки сканера
расписание сканирований, установленное в планировщике на рабочей станции

Если компания ограничивается защитой только рабочих станций сотрудников, то защита от вредоносных программ:

достаточно надежная
ненадежная, так как сотрудники, как правило, работают еще и на домашних компьютерах и личных устройствах. При защите только рабочих мест компания не контролирует уровень безопасности

Для противодействия современным угрозам использование антивируса должно дополняться:

изоляцией внутренней сети компании от Интернета — разделением сети на внешнюю и внутреннюю
усилением службы безопасности компании

Основная причина легкости проникновения вредоносных программ в сеть заключается в том, что:

пользователи выходят в Интернет с рабочего компьютера, на котором стоит ПО, имеющее уязвимости
киберпреступники всегда на шаг впереди разработчиков средств защиты

Достаточно ли в случае заражения просто переустановить ОС?

да, заражения случаются достаточно редко, поэтому постоянное присутствие антивируса не нужно — можно обойтись резервным копированием данных и переустановкой ОС
нет. Вредоносная программа может скрываться в файлах, хранящихся на других разделах жесткого диска и съемных носителях. В этом случае переустановка ОС ничего не даст

Для исключения установки неизвестных, а также вредоносных программ:

работа пользователя должна происходить только под учетной записью с ограниченными правами
должна использоваться система контроля и ограничения доступа

Чем опасно любое программное обеспечение, которое не обновляется пользователями или автоматическими средствами обновления?

производители любого ПО периодически выпускают заплатки, закрывающие уязвимости. Поэтому обновления важны
необновляемое ПО не получает вовремя изменений в функционале, что приводит к невозможности совместной работы различных пользователей 

Какой антивирусный продукт Dr.Web требуется для защиты виртуального файлового сервера?

Уязвимость — это:

Сегодня вирусы не просто способны помешать нормальной работе компьютера, они:

способны похищать конфиденциальную информацию, в том числе пароли, данные для доступа к банковским и платежным системам, денежные средства с банковских счетов
могут загружать другие вредоносные программы и даже вывести операционную систему из строя
могут полностью парализовать работу компьютера по команде злоумышленника
все ответы верны

Особая опасность неизвестных на момент заражения сети вредоносных программ — в том…

что на совершение преступных действий требуется меньше времени, чем на обнаружение вредоносной программы в «дикой природе» и выпуск соответствующего обновления антивирусного ПО
что для удаления уже активной вредоносной программы, распространившейся по сети, требуется гораздо больше усилий, чем для предотвращения заражения
оба ответа верны

Если компания использует решения на основе ОС Linux или Мас OS X, то

использование антивируса для них необязательно — количество вирусов под эти платформы мало
для них необходим антивирус — количество вирусов под эти платформы мало, но ботнеты существуют и для них. Тенденцией трех последних лет стал резкий рост количества атак на операционные системы Linux
любая незащищенная машина может стать источником вирусов
верны ответы 2 и 3

Антивирус, имеющий последние версии вирусных баз, может НЕ обнаружить вредоносный файл потому, что:

вирусописатели проверили вредоносную программу на обнаружение антивирусом перед выпуском в «живую природу», и этот вирус еще не попал на анализ в антивирусную лабораторию
пользователь, имеющий права администратора, отключил антивирус
на ПК есть незакрытые уязвимости операционной системы, которые позволили вирусу обойти антивирус
все ответы верны
верны только ответы 1 и 3

Существует ли риск внедрения вредоносных программ в разрыв между защищенным каналом и клиентской программой при использовании облачных сервисов?

Компания использует файловый сервер под управлением ОС Unix. На сервере установлен сервис Samba. Какой антивирусный продукт Dr.Web нужно использовать для защиты?

только антивирус для файловых серверов
антивирус для файловых серверов и антивирус для защиты самого сервера — для защиты как файлов ОС Unix, так и файлов, обрабатываемых сервисом Samba

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!


Можно ли заметить «невооруженным глазом», что вирус заразил систему?

да, и это позволяет во многих случаях не использовать антивирус
нет, многие вредоносные программы рассчитаны на долговременное скрытое присутствие в системе, предпринимают целый ряд действий для того, чтобы обмануть средства контроля и наблюдения, парализовать антивирусную защиту

Каким образом на компьютере, изолированном от локальной сети, могут появиться вирусы?

из Интернета — если компьютер от него не отключен
из спама — если используется электронная почта
с флешек и других съемных устройств — если на компьютере разрешен доступ к ним
все ответы верны
верны только ответы только 2 и 3

На случай возникновения инцидентов информационной безопасности нужно заблаговременно:

Проверка компьютера антивирусным сканером позволяет:

На компьютере, на котором производится работа с критически важными данными и/или денежными средствами

должны быть удалены системы и сервисы удаленного управления, заблокирована возможность удаленных подключений на время работы критичных для бизнеса систем
должны протоколироваться все события, в том числе все действия администраторов и пользователей компьютера
оба ответа верны

Наиболее часто для проникновения используются уязвимости:

ОС Windows как наиболее распространенной
ОС Linux, Mac OS X и Android — считается, что под эти ОС вирусов нет, поэтому там их искать не будут
приложений, устанавливаемых большинством пользователей, — Adobe Reader, Flash и Java

Антивирусная система защиты, позволяющая практически исключить возможность проникновения вируса на компьютер через съемные носители информации (флешки, цифровые фотоаппараты и т. д.), должна включать:

систему ограничения доступа со сменных носителей информации — для исключения возможности проникновения вирусов с флешек
систему проверки трафика до его получения клиентским ПО — для исключения возможности использования вредоносным ПО незакрытых уязвимостей

Для атак на компьютерные системы предприятий кибермошенники успешно эксплуатируют:

недостатки построения антивирусных систем защиты всех узлов корпоративной сети или полное отсутствие антивирусной системы защиты
отсутствие, недостатки или несоблюдение сотрудниками предприятий политик ИБ по причинам неграмотности в этих вопросах, неосознания проблемы, халатности
оба ответа верны

Компания арендует файловый сервер в дата-центре. Для связи с сервером не используется защищенный канал. Какой антивирусный продукт Dr.Web нужно использовать для защиты?

только антивирус для файловых серверов
антивирусы для файловых серверов и для интернет-шлюзов, что не позволит получить, передать или подменить при передаче зараженный файл

Сервер какой роли не требует антивирусной защиты?

почтовый сервер, если он совмещен с сервером другой роли
файловый сервер, если он совмещен с сервером другой рол
сервер любой роли нуждается в защите антивирусом

Антивирусная система защиты, позволяющая практически исключить возможность проникновения вируса на компьютер через спам, должна включать:

файловый антивирус — для проверки всех открываемых файлов, которые уже поступили на машину 
систему проверки почтового трафика до его получения почтовой программой
систему автоматического обновления не только антивирусного ПО и ОС Windows, но и всего ПО, используемого на компьютере, — для исключения проникновений вирусов через известные уязвимости
все ответы верны

Если ваши файлы зашифрованы троянцем семейства Encoder, то при запросе в техподдержку нужно:

сообщить как можно больше информации о том, как произошло заражение, в том числе требования злоумышленников
прикрепить к комментарию в запросе несколько зашифрованных файлов
если троянец был получен по электронной почте — вложить копию письма в eml-формате
все ответы верны
верны ответы 1 и 2

На уровень безопасности компьютеров, расположенных в сети предприятия, влияют следующие факторы:

С каких устройств руководители предприятий могут подключаться к системе дистанционного банковского обслуживания?

Современные вредоносные программы рассчитаны на длительное присутствие на зараженной машине и потому:

не видны пользователю
могут в момент проникновения не обнаруживаться ни одним антивирусом
оба ответа верны

Выберите верное утверждение:

Для максимальной защиты антивирус должен:

уметь лечить поступающие (неактивные) вредоносные программы
уметь лечить уже запущенные, но ранее неизвестные вирусной базе вредоносные программы
уметь и то и другое

Антивирус на почтовом сервере в первую очередь нужен:

для снижения уровня спама в почтовом трафике
для задания правил обработки почты в зависимости от потребностей каждого сотрудника, а также для удаления ранее неизвестных вирусов из почтовых ящиков

Каким образом на сервере, установленном у провайдера в дата-центре, могут появиться вирусы?

через уязвимости, имеющиеся в любом ПО, — в том числе в установленных на сервере приложениях
из-за неверных настроек безопасности
при работе пользователя под правами администратора
из-за деятельности инсайдеров, работающих на стороне дата-центра
с иных виртуальных машин, работающих на том же сервере
из-за того, что данные вирусы не обнаруживаются используемым антивирусом
все ответы верны

Каким образом вредоносная программа может проникнуть на файловый сервер?

через уязвимости, имеющиеся в любом ПО, — в том числе в установленных на сервере приложениях
из-за неверных настроек безопасности
при работе пользователя под правами администратора
из-за того, что программа не обнаруживается используемым антивирусом
все ответы верны

Какой антивирусный продукт Dr.Web требуется для защиты терминального сервера, если вход на сервер осуществляется с обычных рабочих станций?

Причиной эксплуатации киберпреступниками давно известных уязвимостей служат:

широкое распространение не обновляемых пиратских версий операционных систем и ПО
неспособность или нежелание производителей ПО эти уязвимости закрыть           
оба варианта верны

В каком ПО не бывает уязвимостей?

в операционной системе Linux
в операционной системе Mac OS X
в Adobe Reader
в Google Chrome
уязвимости есть в любом ПО

В связи с тем, что наиболее опасные вредоносные программы не обнаруживаются антивирусами в момент заражения:

используемый антивирус должен иметь систему самозащиты, способную противостоять попыткам вредоносной программы нарушить его работу до момента получения обновления
избежать заражения новейшими вредоносными программами невозможно

Если при антивирусном сканировании было найдено большое количество вирусов, то это означает, что:

используется не очень хороший антивирус
найдены неизвестные на момент проникновения, до сих пор не активировавшиеся угрозы
проверка сканером проводится на бóльшую глубину, чем проверка фоновым файловым монитором — именно поэтому иногда случается, что сканер обнаруживает вирусы, не увиденные файловым монитором
все ответы верны
верны ответы 2 и 3

Выберите верное утверждение:

регулярные обновления и актуальное состояние компонентов антивирусной защиты можно обеспечить только с помощью централизованного управления
регулярные обновления и актуальное состояние компонентов антивирусной защиты можно решить с помощью планировщика антивируса

Троянцы проникают на компьютеры жертв:

с заведомо зараженных сайтов
через известные уязвимости
через уязвимости нулевого дня
люди сами переносят троянцев, например, на флешках
со взломанных массово и часто посещаемых сайтов, например, новостных
все ответы верны

На данный момент основными путями проникновения вредоносных программ в сеть компании служат:

Сайты новостной и финансовой тематики
Порнографические сайты
Сайты, размещающие взломанные программы и хакерские инструменты
Сменные носители
Личные устройства и домашние компьютеры сотрудников, на которых они работают с ресурсами компании
Спам
Все ответы верны

В случае необходимости проведения компьютерного расследования:

нужно опросить сотрудников, имеющих доступ к системе, и попытаться составить картину произошедшего
нельзя обновлять систему и установленные продукты, проводить сканирование и настройку
нельзя удалять с диска какие-либо файлы или программы
нужно выключить компьютер, выдернув вилку из розетки      
все ответы верны

Выберите верное утверждение:

антивирус является единственной программой, способной излечивать систему от уже проникших вирусов, включая автоматическое исправление реестра Windows, удаление вредоносных служб, руткитов и буткитов
никакое современное ПО, кроме антивирусного, не умеет очищать почтовые базы от вредоносного ПО, проникшего через почту
оба утверждения верны

Каким образом на компьютере, изолированном от локальной сети, могут появиться вирусы?

Антивирус, имеющий актуальные версии вирусных баз, обнаруживает:
все вредоносные файлы, существующие на данный момент     
только вредоносные файлы, попавшие в антивирусную лабораторию на анализ
вредоносные файлы, проанализированные в антивирусной лаборатории, а также вредоносные файлы, обнаруживаемые с помощью эвристических технологий

Как известно, большой поток вредоносных программ идет со сменных носителей. При этом к сменным носителям относятся:

флеш-карты
любые устройства, которые используют USB-порт для подключения к ПК

Для исключения проникновения через уязвимости:

должна использоваться централизованная система установки обновлений. Должна быть исключена ситуация, когда решение о необходимости установки обновления принимает пользователь
достаточно использования системы контроля и ограничения доступа

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516
По Viber: molodoyberkut

Или через форму обратной связи на нашем сайте

1. Введение 

Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную безопасность при использовании средств криптографической защиты информации и работе в защищенной телекоммуникационной системе.

2. Основные понятия

Система − автоматизированная информационная система передачи и приема информации в электронном виде по телекоммуникационным каналам связи в виде юридически значимых электронных документов с использованием средств электронной подписи.
Автоматизированное рабочее место (АРМ) – ПЭВМ, с помощью которой пользователь осуществляет подключение для работы в Системе.

Cредство криптографической защиты информации (СКЗИ) − средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.

Электронная подпись (ЭП) − информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. В Системе для подписания электронных документов электронной подписью используется технология электронно-цифровой подписи (ЭЦП) в инфраструктуре открытых ключей.

Ключ ЭП — уникальная последовательность символов, предназначенная для создания электронной подписи. Ключ ЭП хранится пользователем системы в тайне. В инфраструктуре открытых ключей соответствует закрытому ключу ЭЦП.

Ключ проверки ЭП — уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи. Ключ проверки ЭП известен всем пользователям системы и позволяет определить автора подписи и достоверность электронного документа, но не позволяет вычислить ключ электронной подписи. Ключ проверки ЭП считается принадлежащим пользователю, если он был ему выдан установленным порядком. В инфраструктуре открытых ключей соответствует открытому ключу ЭЦП.

Сертификат ключа проверки ЭП — электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.

Удостоверяющий центр — юридическое лицо или индивидуальный предприниматель, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные законодательством.

Владелец сертификата ключа проверки ЭП — лицо, которому в установленном порядке выдан сертификат ключа проверки электронной подписи.
Средства ЭП − шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций — создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи.

Сертификат соответствия − документ, выданный по правилам системы сертификации для подтверждения соответствия сертифицированной продукции установленным требованиям.

Подтверждение подлинности электронной подписи в электронном документе − положительный результат проверки соответствующим средством ЭП принадлежности электронной подписи в электронном документе владельцу сертификата ключа проверки подписи и отсутствия искажений в подписанном данной электронной подписью электронном документе.

Компрометация ключа − утрата доверия к тому, что используемые ключи обеспечивают безопасность информации. К событиям, связанным с компрометацией ключей, относятся, включая, но не ограничиваясь, следующие:

  • Потеря ключевых носителей.
  • Потеря ключевых носителей с их последующим обнаружением.
  • Увольнение сотрудников, имевших доступ к ключевой информации.
  • Нарушение правил хранения и уничтожения (после окончания срока действия) закрытого ключа.
  • Возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи.
  • Нарушение печати на сейфе с ключевыми носителями.
  • Случаи, когда нельзя достоверно установить, что произошло с ключевыми носителями (в том числе случаи, когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что, данный факт произошел в результате несанкционированных действий злоумышленника).

3. Риски использования электронной подписи

При использовании электронной подписи существуют определенные риски, основными из которых являются следующие:

  1. Риски, связанные с аутентификацией (подтверждением подлинности) пользователя. Лицо, на которого указывает подпись под документом, может заявить о том, что подпись сфальсифицирована и не принадлежит данному лицу.
  2. Риски, связанные с отрекаемостью (отказом от содержимого документа). Лицо, на которое указывает подпись под документом, может заявить о том, что документ был изменен и не соответствует документу, подписанному данным лицом.
  3. Риски, связанные с юридической значимостью электронной подписи. В случае судебного разбирательства одна из сторон может заявить о том, что документ с электронной подписью не может порождать юридически значимых последствий или считаться достаточным доказательством в суде.
  4. Риски, связанные с несоответствием условий использования электронной подписи установленному порядку. В случае использования электронной подписи в порядке, не соответствующем требованиям законодательства или соглашений между участниками электронного взаимодействия, юридическая сила подписанных в данном случае документов может быть поставлена под сомнение.
  5. Риски, связанные с несанкционированным доступом (использованием электронной подписи без ведома владельца). В случае компрометации ключа ЭП или несанкционированного доступа к средствам ЭП может быть получен документ, порождающий юридически значимые последствия и исходящий от имени пользователя, ключ которого был скомпрометирован.

Для снижения данных рисков или их избежания помимо определения порядка использования электронной подписи при электронном взаимодействии предусмотрен комплекс правовых и организационно-технических мер обеспечения информационной безопасности.

4. Общие принципы организации информационной безопасности в Системе

Криптографическая подсистема Системы опирается на отечественное законодательство в области электронной подписи, инфраструктуры открытых ключей и защиты информации, в том числе, на действующие ГОСТ и руководящие документы ФСБ и ФСТЭК, а также на международный стандарт X.509, определяющий принципы и протоколы, используемые при построении систем с открытыми ключами.

Инфраструктура открытых ключей − это система, в которой каждый пользователь имеет пару ключей − закрытый (секретный) и открытый. При этом по закрытому ключу можно построить соответствующий ему открытый ключ, а обратное преобразование неосуществимо или требует огромных временных затрат. Каждый пользователь Системы генерирует себе ключевую пару, и, сохраняя свой закрытый ключ в строгой тайне, делает открытый ключ общедоступным. С точки зрения инфраструктуры открытых ключей, шифрование представляет собой преобразование сообщения, осуществляемое с помощью открытого ключа получателя информации. Только получатель, зная свой собственный закрытый ключ, сможет провести обратное преобразование и прочитать сообщения, а больше никто сделать этого не сможет, в том числе − и сам отправитель шифрограммы. Электронная подпись в инфраструктуре открытых ключей − это преобразование сообщения с помощью закрытого ключа отправителя. Любой желающий может для проверки подписи провести обратное преобразование, применив общедоступный открытый ключ (ключ проверки ЭП) автора документа, но никто не сможет имитировать такой документ, не зная закрытого ключа (ключа ЭП) автора.

Обязательным участником любой инфраструктуры открытых ключей является Удостоверяющий центр, выполняющий функции центра доверия всей системы документооборота. При этом Удостоверяющий центр обеспечивает выполнение следующих основных функций:

  • выпускает сертификаты ключей проверки электронных подписей и выдает их пользователям;
  • выдает пользователям средства электронной подписи;
  • создает по обращениям заявителей ключи электронных подписей и ключи проверки электронных подписей;
  • получает и обрабатывает сообщения о компрометации ключей; аннулирует выданные этим удостоверяющим центром сертификаты ключей проверки электронных подписей, доверие к которым утрачено;
  • ведет реестр выданных и аннулированных этим удостоверяющим центром сертификатов ключей проверки электронных подписей (далее — реестр сертификатов), в том числе включающий в себя информацию, содержащуюся в выданных этим удостоверяющим центром сертификатах ключей проверки электронных подписей, и информацию о датах прекращения действия или аннулирования сертификатов ключей проверки электронных подписей и об основаниях таких прекращения или аннулирования и обеспечивает доступ лиц к информации, содержащейся в реестре сертификатов;
  • проверяет уникальность ключей проверки электронных подписей в реестре сертификатов;
  • осуществляет по обращениям участников электронного взаимодействия проверку электронных подписей;
  • определяет порядок разбора конфликтных ситуаций и доказательства авторства электронного документа.

Свою деятельность Удостоверяющий центр осуществляет в строгом соответствии с законодательством, собственным регламентом и соглашениями между участниками электронного взаимодействия. Благодаря соблюдению необходимых требований исключаются риски, связанные с юридической значимостью документов, подписанных электронной подписью, и снижаются риски несоответствия условий использования электронной подписи установленному порядку.

Сертификат ключа проверки ЭП заверяется электронной подписью Удостоверяющего центра и подтверждает факт владения того или иного участника документооборота тем или иным ключом проверки ЭП и соответствующим ему ключом ЭП. Благодаря сертификатам, пользователи Системы могут опознавать друг друга, а, кроме того, проверять принадлежность электронной подписи конкретному пользователю и целостность (неизменность) содержания подписанного электронного документа. Таким образом исключаются риски, связанные с подтверждением подлинности пользователя и отказом от содержимого документа.

Преобразования сообщений с использованием ключей достаточно сложны и производятся с помощью специальных средств электронной подписи. В Системе для этих целей используется СКЗИ, имеющее сертификат соответствия установленным требованиям как средство электронной подписи. Данное СКЗИ − это программное обеспечение, которое решает основные задачи защиты информации, а именно:

  • обеспечение конфиденциальности информации − шифрование для защиты от несанкционированного доступа всех электронных документов, которые обращаются в Системе;
  • подтверждение авторства документа — применение ЭП, которая ставится на все возникающие в Системе электронные документы; впоследствии она позволяет решать на законодательно закрепленной основе любые споры в отношении авторства документа;
  • обеспечение неотрекаемости − применение ЭП и обязательное сохранение передаваемых документов на сервере Системы у отправителя и получателя; подписанный документ обладает юридической силой с момента подписания: ни его содержание, ни сам факт существования документа не могут быть оспорены никем, включая автора документа;
  • обеспечение целостности документа − применение ЭП, которая содержит в себе хэш-значение (усложненный аналог контрольной суммы) подписываемого документа; при попытке изменить хотя бы один символ в документе или в его подписи после того, как документ был подписан, будет нарушена ЭП, что будет немедленно диагностировано;
  • аутентификация участников взаимодействия в Системе − каждый раз при начале сеанса работы сервер Системы и пользователь предъявляют друг другу свои сертификаты и, таким образом, избегают опасности вступить в информационный обмен с анонимным лицом или с лицом, выдающим себя за другого.

Уровень защищенности Системы в целом равняется уровню защищенности в ее самом слабом месте. Поэтому, учитывая то, что система обеспечивает высокий уровень информационной безопасности на пути следования электронных документов между участниками документооборота, для снижения или избежания рисков необходимо так же тщательно соблюдать меры безопасности непосредственно на рабочих местах пользователей.

В следующем разделе содержатся требования и рекомендации по основным мерам информационной безопасности на рабочем месте пользователя.

5. Требования и рекомендации по обеспечению информационной безопасности на рабочем месте пользователя

Рабочее место пользователя Системы использует СКЗИ для обеспечения целостности, конфиденциальности и подтверждения авторства информации, передаваемой в рамках Системы. Порядок обеспечения информационной безопасности при работе в Системе определяется руководителем организации, подключающейся к Системе, на основе рекомендаций по организационно-техническим мерам защиты, изложенным в данном разделе, эксплуатационной документации на СКЗИ, а также действующего российского законодательства в области защиты информации.

5.1 Персонал

Должен быть определен и утвержден список лиц, имеющих доступ к ключевой информации.

К работе на АРМ с установленным СКЗИ допускаются только определенные для эксплуатации лица, прошедшие соответствующую подготовку и ознакомленные с пользовательской документацией на СКЗИ, а также другими нормативными документами по использованию электронной подписи.

К установке общесистемного и специального программного обеспечения, а также СКЗИ, допускаются доверенные лица, прошедшие соответствующую подготовку и изучившие документацию на соответствующее ПО и на СКЗИ.

Рекомендуется назначение в организации, эксплуатирующей СКЗИ, администратора безопасности, на которого возлагаются задачи организации работ по использованию СКЗИ, выработки соответствующих инструкций для пользователей, а также контролю за соблюдением требований по безопасности.

Должностные инструкции пользователей АРМ и администратора безопасности должны учитывать требования настоящих Правил.

В случае увольнения или перевода в другое подразделение (на другую должность), изменения функциональных обязанностей сотрудника, имевшего доступ к ключевым носителям (ЭП и шифрования), должна быть проведена смена ключей, к которым он имел доступ.

5.2 Размещение технических средств АРМ с установленным СКЗИ 

Должно быть исключено бесконтрольное проникновение и пребывание в помещениях, в которых размещаются технические средства АРМ, посторонних лиц, по роду своей деятельности не являющихся персоналом, допущенным к работе в указанных помещениях. В случае необходимости присутствия таких лиц в указанных помещениях должен быть обеспечен контроль за их действиями.

Рекомендуется использовать АРМ с СКЗИ в однопользовательском режиме. В отдельных случаях, при необходимости использования АРМ несколькими лицами, эти лица должны обладать равными правами доступа к информации.

Не допускается оставлять без контроля АРМ при включенном питании и загруженном программном обеспечении СКЗИ после ввода ключевой информации. При уходе пользователя с рабочего места должно использоваться автоматическое включение экранной заставки, защищенной паролем. В отдельных случаях при невозможности использования парольной защиты, допускается загрузка ОС без запроса пароля, при этом должны быть реализованы дополнительные организационно-режимные меры, исключающие несанкционированный доступ к АРМ.

Рекомендуется предусмотреть меры, исключающие возможность несанкционированного изменения аппаратной части АРМ, например, опечатывание системного блока АРМ администратором. Также возможно в этих целях применение специальных средств защиты информации — аппаратных модулей доверенной загрузки.

Рекомендуется принять меры по исключению вхождения лиц, не ответственных за администрирование АРМ, в режим конфигурирования BIOS (например, с использованием парольной защиты).

Рекомендуется определить в BIOS установки, исключающие возможность загрузки операционной системы, отличной от установленной на жестком диске: отключается возможность загрузки с гибкого диска, привода CD-ROM, исключаются прочие нестандартные виды загрузки ОС, включая сетевую загрузку.

Средствами BIOS должна быть исключена возможность работы на ПЭВМ, если во время его начальной загрузки не проходят встроенные тесты.

5.3 Установка программного обеспечения на АРМ

На технических средствах АРМ с установленным СКЗИ необходимо использовать только лицензионное программное обеспечение фирм-изготовителей, полученное из доверенных источников.

На АРМ должна быть установлена только одна операционная система. При этом не допускается использовать нестандартные, измененные или отладочные версии операционной системы.

Не допускается установка на АРМ средств разработки и отладки программного обеспечения. Если средства отладки приложений необходимы для технологических потребностей пользователя, то их использование должно быть санкционировано администратором безопасности. В любом случае запрещается использовать эти средства для просмотра и редактирования кода и памяти приложений, использующих СКЗИ. Необходимо исключить попадание в систему средств, позволяющих осуществлять несанкционированный доступ к системным ресурсам, а также программ, позволяющих, пользуясь ошибками ОС, получать привилегии администратора.

Рекомендуется ограничить возможности пользователя запуском только тех приложений, которые разрешены администратором безопасности.

Рекомендуется установить и использовать на АРМ антивирусное программное обеспечение.

Необходимо регулярно отслеживать и устанавливать обновления безопасности для программного обеспечения АРМ (Service Packs, Hot fix и т п.), обновлять антивирусные базы.

5.4 Настройка операционной системы АРМ 

Администратор безопасности должен сконфигурировать операционную систему, в среде которой планируется использовать СКЗИ, и осуществлять периодический контроль сделанных настроек в соответствии со следующими требованиями:

  • Правом установки и настройки ОС и СКЗИ должен обладать только администратор безопасности.
  • Всем пользователям и группам, зарегистрированным в ОС, необходимо назначить минимально возможные для нормальной работы права.
  • У группы Everyone должны быть удалены все привилегии.
  • Рекомендуется исключить использование режима автоматического входа пользователя в операционную систему при ее загрузке.
  • Рекомендуется переименовать стандартную учетную запись Administrator.
  • Должна быть отключена учетная запись для гостевого входа Guest.
  • Исключить возможность удаленного управления, администрирования и модификации ОС и ее настроек, системного реестра, для всех, включая группу Administrators.
  • Все неиспользуемые ресурсы системы необходимо отключить (протоколы, сервисы и т п.).
  • Должно быть исключено или ограничено с учетом выбранной в организации политики безопасности использование пользователями сервиса Scheduler (планировщик задач). При использовании данного сервиса состав запускаемого программного обеспечения на АРМ согласовывается с администратором безопасности.
  • Рекомендуется организовать затирание временных файлов и файлов подкачки, формируемых или модифицируемых в процессе работы СКЗИ. Если это невыполнимо, то ОС должна использоваться в однопользовательском режиме и на жесткий диск должны распространяться требования, предъявляемые к ключевым носителям.
  • Должны быть установлены ограничения на доступ пользователей к системному реестру в соответствии с принятой в организации политикой безопасности, что реализуется при помощи ACL или установкой прав доступа при наличие NTFS.
  • На все директории, содержащие системные файлы Windows и программы из комплекта СКЗИ, должны быть установлены права доступа, запрещающие запись всем пользователям, кроме Администратора (Administrator), Создателя/Владельца (Creator/Owner) и Системы (System).
  • Должна быть исключена возможность создания аварийного дампа оперативной памяти, так как он может содержать криптографически опасную информацию.
  • Рекомендуется обеспечить ведение журналов аудита в ОС, при этом она должна быть настроена на завершение работы при переполнении журналов.
  • Рекомендуется произвести настройку параметров системного реестра в соответствии с эксплуатационной документацией на СКЗИ.

Рекомендуется разработать и применить политику назначения и смены паролей (для входа в ОС, BIOS, при шифровании на пароле и т д.), использовать фильтры паролей в соответствии со следующими правилами:

  • длина пароля должна быть не менее 6 символов;
  • в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п.);
  • пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии и т д.), а также общепринятые сокращения (USER, ADMIN, ALEX и т д.);
  • при смене пароля новое значение должно отличаться от предыдущего не менее чем в 4-x позициях;
  • личный пароль пользователь не имеет права сообщать никому;
  • не допускается хранить записанные пароли в легкодоступных местах;
  • периодичность смены пароля определяется принятой политикой безопасности, но не должна превышать 6 месяцев;
  • указанная политика обязательна для всех учетных записей, зарегистрированных в ОС.

 5.5 Установка и настройка СКЗИ

Установка и настройка СКЗИ на АРМ должна выполняться в присутствии администратора, ответственного за работоспособность АРМ.

Установка СКЗИ на АРМ должна производиться только с дистрибутива, полученного по доверенному каналу.

Установка СКЗИ и первичная инициализация ключевой информации осуществляется в соответствии с эксплуатационной документацией на СКЗИ.

При установке ПО СКЗИ на АРМ должен быть обеспечен контроль целостности и достоверность дистрибутива СКЗИ.

Рекомендуется перед установкой произвести проверку ОС на отсутствие вредоносных программ с помощью антивирусных средств.

По завершении инициализации осуществляются настройка и контроль работоспособности ПО.

Запрещается вносить какие-либо изменения, не предусмотренные эксплуатационной документацией, в программное обеспечение СКЗИ.

5.6 Подключение АРМ к сетям общего пользования

При использовании СКЗИ на АРМ, подключенных к сетям общего пользования, должны быть предприняты дополнительные меры, исключающие возможность несанкционированного доступа к системным ресурсам используемых операционных систем, к программному обеспечению, в окружении которого функционируют СКЗИ, и к компонентам СКЗИ со стороны указанных сетей. В качестве такой меры рекомендуется установка и использование на АРМ средств межсетевого экранирования. Должен быть закрыт доступ ко всем неиспользуемым сетевым портам.

В случае подключения АРМ с установленным СКЗИ к общедоступным сетям передачи данных необходимо ограничить возможность открытия и исполнения файлов и скриптовых объектов (JavaScript, VBScript, ActiveX и т д.), полученных из сетей общего пользования, без проведения соответствующих проверок на предмет содержания в них программных закладок и вредоносных программ.

5.7 Обращение с ключевыми носителями

В организации должен быть определен и утвержден порядок учета, хранения и использования носителей ключевой информации с ключами ЭП и шифрования, который должен исключать возможность несанкционированного доступа к ним.

Для хранения ключевых носителей в помещениях должны устанавливаться надежные металлические хранилища (сейфы), оборудованные надежными запирающими устройствами.

Запрещается:

  • Снимать несанкционированные администратором безопасности копии с ключевых носителей.
  • Знакомить с содержанием ключевых носителей или передавать ключевые носители лицам, к ним не допущенным, а также выводить ключевую информацию на дисплей (монитор) АРМ или принтер.
  • Устанавливать ключевой носитель в считывающее устройство ПЭВМ АРМ в режимах, не предусмотренных функционированием системы, а также устанавливать носитель в другие ПЭВМ.
  • Использовать бывшие в работе ключевые носители для записи новой информации без предварительного уничтожения на них ключевой информации средствами СКЗИ.

5.8 Обращение с ключевой информацией

Владелец сертификата ключа проверки ЭП обязан:

  • Хранить в тайне ключ ЭП (закрытый ключ).
  • Не использовать для электронной подписи и шифрования ключи, если ему известно, что эти ключи используются или использовались ранее.
  • Немедленно требовать приостановления действия сертификата ключа проверки ЭП при наличии оснований полагать, что тайна ключа ЭП (закрытого ключа) нарушена (произошла компрометация ключа).
  • Обновлять сертификат ключа проверки ЭП в соответствии с установленным регламентом.

5.9 Учет и контроль

Действия, связанные с эксплуатацией СКЗИ, должны фиксироваться в «Журнале пользователя сети», который ведет лицо, ответственное за обеспечение информационной безопасности на АРМ. В журнал кроме этого записываются факты компрометации ключевых документов, нештатные ситуации, происходящие в системе и связанные с использованием СКЗИ, проведение регламентных работ, данные о полученных у администратора безопасности организации ключевых носителях, нештатных ситуациях, произошедших на АРМ, с установленным ПО СКЗИ.

В журнале может отражаться следующая информация:

  • дата, время;
  • запись о компрометации ключа;
  • запись об изготовлении личного ключевого носителя пользователя, идентификатор носителя;
  • запись об изготовлении копий личного ключевого носителя пользователя, идентификатор носителя;
  • запись об изготовлении резервного ключевого носителя пользователя, идентификатор носителя;
  • запись о получении сертификата ключа проверки ЭП, полный номер ключевого носителя, соответствующий сертификату;
  • записи, отражающие выдачу на руки пользователям (ответственным исполнителям) и сдачу ими на хранение личных ключевых носителей, включая резервные ключевые носители;
  • события, происходившие на АРМ пользователя с установленным ПО СКЗИ, с указанием причин и предпринятых действий.

Пользователь (либо администратор безопасности) должен периодически (не реже одного раза в два месяца) проводить контроль целостности и легальности установленных копий ПО на всех АРМ со встроенной СКЗИ с помощью программ контроля целостности, просматривать сообщения о событиях в журнале EventViewer операционной системы, а также проводить периодическое тестирование технических и программных средств защиты.

В случае обнаружения «посторонних» (не зарегистрированных) программ, нарушения целостности программного обеспечения либо выявления факта повреждения печатей на системных блоках работа на АРМ должна быть прекращена. По данному факту должно быть проведено служебное расследование комиссией, назначенной руководителем организации, где произошло нарушение, и организованы работы по анализу и ликвидации негативных последствий данного нарушения.

Рекомендуется организовать на АРМ систему аудита в соответствии с политикой безопасности, принятой в организации, с регулярным анализом результатов аудита.

6. Заключение

Настоящие правила составлены на основе:

  • Федерального закона от 06.04.2011 № 63-ФЗ «Об электронной подписи»;
  • Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
  • приказа ФАПСИ от 13.06.2001 № 152 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну»;
  • приказа ФСБ от 09.02.2005 № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)».
  • эксплуатационной документации на СКЗИ, которое используется в Системе.
  • Главная
  • Форум
  •  
  • Дополнения (Addons)
  • Творчество своих да наших (Hand’s made)
  • Ответы на экзамен по лицензированию DrWeb

  1. 08.07.2013


    #1

    Genuine Savenger вне форума


    Administrator

    Аватар для Genuine Savenger


    Вес репутации
    17

    Отправить сообщение для Genuine Savenger с помощью ICQ

    Lightbulb Ответы на экзамен по лицензированию DrWeb

    Вынос мозга от Dr.Web.
    Публикую ответы (правильные и неправильные) на экзамен DrWeb’а.

    Код:

    Номер    Вопрос    Ваш ответ    Время    Результат
    1     Какой дополнительный компонент не лицензируется с программным продуктом Dr.Web для интернет-шлюзов Kerio?     1.    SMTP proxy     00:42    Да
    2     Покупатель приобрел лицензию на Dr.Web Security Space для защиты 2 ПК. Сколько операционных систем одновременно он имеет право защитить?     •    Все ответы верные     00:46    Да
    3     За продажу какого коробочного продукта Dr.Web начисляются 125 бонусов?     4.Никакого.     01:38    Да
    4     Сколько дополнительных компонентов защиты предусмотрено для Dr.Web Server Security Suite?     1.Один — Центр управления     01:13    Да
    5     Миграционная программа ООО «Доктор Веб» называется:     1.    «Переходи на зеленый!»     00:32    Да
    6     Dr.Web для файловых серверов Windows лицензируется:     2.    По количеству защищаемых файловых серверов     00:51    Нет
    7     FLY-CODE — это:     3.    Технология универсальной распаковки неизвестных Dr.Web упаковщиков     00:43    Да
    8     Антивирус Dr.Web для Windows входит в состав коммерческого продукта:     1.    Dr.Web Desktop Security Suite— защита рабочих станций     00:28    Да
    9     Лицензия для Dr.Web для интернет-шлюзов Unix предоставляется минимум на:     1.    5 пользователей     01:33    Да
    10     Скидка на переход с другого антивируса пользователям ОЕМ-лицензий других производителей составляет     1.    50%     00:35    Нет
    11     В какую группу продуктовой линейки Dr.Web Security Suite входит Dr.Web Office Shield?     4.    Программно-аппаратные комплексы     00:48    Да
    12     Выберите верное утверждение:     •    Дозакупка возможна даже для лицензий с истекшим сроком действия.     02:17    Нет
    13     Какого продукта нет в линейке Dr.Web Security Suite?     3.    Dr.Web Internet Gateway Security Suite     04:36    Нет
    14     Продлить со скидкой можно     3. Действующую или истекшую лицензию независимо от срока давности ее истечения     01:06    Да
    15     Какой компонент Dr.Web запретит ребенку доступ к социальным сетям?     3.Родительский контроль.     00:09    Да
    16     В коммерческий продукт Dr.Web Desktop Security Suite входят программные продукты для защиты рабочих станций     5.Windows, Mac OS X, Linux, MS DOS     01:14    Да
    17     В качестве дополнительных компонентов к базовым лицензиям для бизнеса предусмотрены     3. Антиспам, SMTP proxy, Криптограф, Центр управления     00:15    Да
    18     В состав Dr.Web Security Space входит:     8.    В состав Dr.Web Security Space входят все перечисленные компоненты     01:05    Да
    19     В состав комплектации коробочного продукта Dr.Web Security Space:     1.Входит установочный диск, на который записаны дистрибутивы программ Dr.Web.     00:12    Да
    20     Заказчику необходимо приобрести продукт для комплексной защиты от интернет-угроз и для защиты конфиденциальной информации для 100 рабочих станций под управлением Windows. Какую лицензию следует предложить в этом случае?     4.    Dr.Web Desktop Security Suite (Комплексная защита + Криптограф)     01:09    Да
    21     Для работы с криптографом в составе Dr.Web Бастион не требуется специальных знаний, так как:     5.    Все ответы верны     00:53    Нет
    22     После установки программ Dr.Web из коробочных продуктов:     2.Их можно использовать без регистрации серийного номера — это очень полезное свойство Dr.Web, которое позволяет использовать программу даже если нет доступа к сети Интернет.     00:15    Да
    23     Какие варианты лицензий возможны для программного продукта Dr.Web для Linux     3.    Антивирус + Центр управления     01:10    Да
    24     Какой компонент в составе Dr.Web Security Space сканирует HTTP-трафик и блокирует зараженные интернет-страницы?     1.Веб-антивирус SpIDer Gate     00:08    Да
    25     В каком случае срок лицензии продления Dr.Web уменьшится на 150 дней?     1.Если при регистрации серийного номера продления НЕ БУДЕТ указан ключевой файл или серийный номер предыдущей лицензии Dr.Web.     01:42    Да
    26     Выберите верное утверждение:     3.    Dr.Web — один из немногих антивирусов, который в большинстве случаев может быть установлен на уже инфицированный компьютер и способен вылечить зараженные файлы     00:37    Да
    27     Потенциальные пользователи консольных сканеров Dr.Web для MS DOS/Windows/OS2     3.    Любые пользователи ПК, имеющие опыт работы с командной строкой     00:47    Да
    28     Программный продукт Dr.Web Security Space входит в:     2.    Dr.Web Desktop Security Suite — защита рабочих станций     00:50    Нет
    29     В случае новой покупки срок лицензии на Dr.Web Desktop Security Suite с Центром управления может составить     3.    12, 24 или 36 месяцев     01:11    Да
    30     Какой дополнительный компонент НЕ лицензируется с программным продуктом Dr.Web для интернет-шлюзов Unix?     3.Оба компонента не лицензируются с этим продуктом     00:18    Нет

    Код:

    Номер    Вопрос    Ваш ответ    Время    Результат
    1     За продажу какого коробочного продукта Dr.Web начисляются 125 бонусов?     4.Никакого.     00:22    Да
    2     Все скидки для продуктов и решений, в лицензиях на которые количество защищаемых объектов превышает количество, указанное в прайс-листе:     1.    Согласуются с компанией «Доктор Веб»     01:10    Да
    3     Какие компоненты защиты ПК под управлением Mac OS X входят в состав Dr.Web Security Space?     •    Антивирус     01:33    Да
    4     Какой дополнительный компонент НЕ лицензируется с программным продуктом Dr.Web для серверов Unix (Samba)?     2.    Антиспам     01:20    Нет
    5     При приобретении Dr.Web Desktop Security Suite с Центром управления сроком на 24 месяца цена новой лицензии для НЕльготных категорий составляет:     3.    1,6 от цены соответствующего диапазона на 12 месяцев     02:47    Да
    6     Право защиты каких ОС обеспечивает покупателю приобретение лицензии на Dr.Web Security Space?     •    Windows, Mac OS X или Linux     00:44    Да
    7     Какой бонус получают покупатели продукта Dr.Web Desktop Security Suite?     2.    Право бесплатного использования продуктов для защиты мобильных устройств     00:53    Нет
    8     Стоимость продления лицензии на 1 год для НЕльготных категорий пользователей на бизнес-продукты Dr.Web составляет:     1.    0,6 от текущей стоимости соответствующей лицензии     00:53    Да
    9     Право бесплатного использования сетевой лечащей утилиты Dr.Web CureNet! предоставляется при покупке коммерческого продукта:     1.    Dr.Web Desktop Security Suite — защита рабочих станций     01:27    Да
    10     Бонус в 150 дней предоставляется пользователю Dr.Web Security Space:     3.При продлении лицензии на Dr.Web Security Space или Антивирус Dr.Web, срок которой от 3 месяцев и больше.     01:52    Да
    11     Какие операционные системы поддерживает Криптограф в составе коробочного продукта Dr.Web Бастион?     •    Только Windows     00:10    Да
    12     Какие компоненты защиты НЕ входят в базовую лицензию «Антивирус» для программного продукта Dr.Web для Windows в составе Dr.Web Desktop Security Suite?     1.    Криптограф     02:01    Да
    13     Какой продукт обеспечивает защиту от киберпреступности, направленной против детей (позволяет блокировать доступ к нежелательным интернет-ресурсам)?     2.    Dr.Web Security Space     00:15    Да
    14     Какое количество ПК можно лечить утилитой Dr.Web CureIt!?     1.1     00:11    Нет
    15     Покупатель приобрел лицензию на Dr.Web Security Space для продления лицензии на Антивирус Dr.Web.     1.Покупатель сможет пользоваться дополнительными компонентами защиты начиная с момента активации серийного номера на Dr.Web Security Space.     00:19    Да
    16     В какую группу продуктовой линейки Dr.Web Security Suite входит Dr.Web Office Shield?     4.    Программно-аппаратные комплексы     00:07    Да
    17     Кто является потенциальным потребителем Dr.Web Office Shield?     4.    Все ответы верны     00:40    Да
    18     Брандмауэр Dr.Web обеспечивает:     4.    Все вышеперечисленное     00:28    Да
    19     Лицензионный ключ Dr.Web НЕ содержит:     2.    Перечень операционных систем, в которых конечный пользователь имеет право использовать данное ПО     00:35    Да
    20     Выберите НЕВЕРНОЕ утверждение:     2.Коробочный продукт Dr.Web «Малый бизнес» содержит средства защиты почтового трафика на уровне сервера.     00:36    Да
    21     Скидка на продление предоставляется при покупке лицензии     2. для любого числа защищаемых объектов     00:35    Нет
    22     Программно-аппаратные комплексы Dr.Web Office Shield НЕ могут использоваться в качестве:     2.    Рабочего компьютера оператора ЭВМ     00:58    Да
    23     Миграция возможна, если лицензия на другой антивирус истекла не более     3.    30 дней назад     02:21    Да
    24     Dr.Web AV-Desk™ обеспечивает:     1.    Предоставление услуг по защите ПК от вирусов и спама неограниченному числу подписчиков, компьютеры которых подключены к сети поставщика услуг     00:56    Да
    25     При приобретении 2 лицензий на 1 год новым покупателем и их последовательной регистрации сразу одна за другой покупатель получит:     3.    Возможность использования купленного продукта в течение 2 лет и дополнительно 150 дней в качестве бонуса     02:13    Да
    26     Продлить со скидкой можно     3. Действующую или истекшую лицензию независимо от срока давности ее истечения     00:08    Да
    27     Какие категории пользователей не имеют права на получение специальной скидки?     2.    Частные учебные заведения     00:22    Нет
    28     Для работы с криптографом в составе Dr.Web Бастион не требуется специальных знаний, так как:     3.    Криптограф обладает исчерпывающей системой подсказок     00:53    Нет
    29     В состав комплектации коробочного продукта Dr.Web Security Space:     1.Входит установочный диск, на который записаны дистрибутивы программ Dr.Web.     00:48    Да
    30     К числу преимуществ вирусной базы Dr.Web относится:     2.    Способность определять множество вирусов одной вирусной записью     01:00    Да

    Код:

    Номер	Вопрос	Ваш ответ	Время	Результат1	 Сетевая лечащая утилита Dr.Web CureNet! является:	 1.	Средством разовой проверки	 01:22	Да
    2	 Бонус 150 дней при продлении Dr.Web ОЕМ Универсальный будет предоставлен покупателю:	 2.Если ОЕМ-лицензия будет продлена до конца срока ее действия.	 01:45	Нет
    3	 Вид лицензирования лечащих утилит Dr.Web CureIt! и Dr.Web CureNet!	 1.Пользовательская лицензия	 01:02	Да
    4	 Dr.Web для Windows в варианте лицензии «Комплексная защита» поддерживает следующие ОС:	 2.	Windows 8/7/Vista/XP/2000	 01:10	Нет
    5	 В коммерческий продукт Dr.Web Mail Security Suite НЕ входит программный продукт:	 3.	Dr.Web для интернет-шлюзов Unix	 00:54	Да
    6	 Какой дополнительный компонент не предусмотрен для Dr.Web Gateway Security Suite?	 2.	Брандмауэр	 02:20	Да
    7	 Выберите НЕверное утверждение. Сетевая лечащая утилита Dr.Web CureNet!	 2.	Требует установки на проверяемые ПК	 01:36	Нет
    8	 Клиент владеет лицензией на антивирус другого производителя. Срок лицензии: 1 января 2009 года — 1 января 2010 года. Клиент обратился к партнеру «Доктор Веб» за льготным переходом по программе «Переходи на зеленый» 28 января 2010 года. Возможен ли переход?	 1.	Невозможен, поскольку лицензия уже истекла.	 00:29	Нет
    9	 Какое количество ПК можно лечить утилитой Dr.Web CureIt!?	 2.От 1 до 50	 00:10	Да
    10	 Какой продукт следует предлагать покупателю, если требуется защита более 50 рабочих станций?	 2.Dr.Web Desktop Security Suite с Центром управления	 02:55	Да
    11	 После установки программ Dr.Web из коробочных продуктов:	 2.Их можно использовать без регистрации серийного номера — это очень полезное свойство Dr.Web, которое позволяет использовать программу, даже если нет доступа к сети Интернет.	 00:25	Да
    12	 Выберите НЕверное утверждение: Антиспам Dr.Web:	 3.	Требует постоянного обучения	 00:53	Да
    13	 Антивирус Dr.Web корректно сканирует:	 4.	Архивы любого уровня вложенности	 00:10	Да
    14	 К какому коммерческому продукту относится программный продукт Dr.Web для MIMEsweeper?	 3.	Dr.Web Mail Security Suite	 02:15	Нет
    15	 Какой дополнительный компонент не лицензируется с программным продуктом Dr.Web для интернет-шлюзов Kerio?	 1.	SMTP proxy	 00:15	Да
    16	 Выберите верное утверждение:	 3.	Во всех продуктах Dr.Web используется одно и то же антивирусное ядро	 00:38	Да
    17	 Компания «Доктор Веб» — правообладатель ПО Dr.Web — ни при каких обстоятельствах не несет ответственности	 4.	Все перечисленное верно	 02:00	Да
    18	 Выберите верное утверждение:	 1.	Dr.Web имеет незначительное количество ложных срабатываний, а значит, крайне редко пугает и отвлекает пользователя	 00:13	Нет
    19	 Если клиенту лицензируются четыре продукта Dr.Web, предоставляется скидка в размере	 1. 30%	 01:35	Да
    20	 Серийный номер для лицензии «Антивирус + Криптограф» (Home Security Suite) дает возможность использовать его для активации продуктов Dr.Web для защиты ПК под управлением следующих операционных систем:	 1. Только Windows XP/Vista/7/8	 00:22	Да
    21	 В состав школьного комплекта включены продукты Dr.Web для защиты	 3.	Рабочих станций, файловых серверов и мобильных устройств	 01:12	Да
    22	 Минимальный срок лицензии, которую можно продлить со скидкой, составляет:	 1.	3 месяца	 01:30	Да
    23	 Продукт Dr.Web Desktop Security Suite предназначен:	 4. для защиты рабочих станций, клиентов терминальных серверов и клиентов встроенных систем	 00:48	Да
    24	 В каком случае срок лицензии продления Dr.Web уменьшится на 150 дней?	 1.Если при регистрации серийного номера продления НЕ БУДЕТ указан ключевой файл или серийный номер предыдущей лицензии Dr.Web.	 00:26	Да
    25	 Покупатель приобрел лицензию на Dr.Web Security Space для защиты 3 ПК на 1 год для продления лицензии на Dr.Web Security Space 1 ПК на 1 год.	 2.Бонус 150 дней будет добавлен к сроку одной лицензии (3 ПК на 1 год).	 01:35	Да
    26	 Dr.Web SelfPROtect — это:	 4.	Модуль самозащиты	 00:08	Да
    27	 При приобретении 2 лицензий на 1 год новым покупателем и их последовательной регистрации сразу одна за другой покупатель получит:	 3.	Возможность использования купленного продукта в течение 2 лет и дополнительно 150 дней в качестве бонуса	 00:13	Да
    28	 Лицензии на криптограф Atlansys Bastion входят в состав комплекта	 3.	«Dr.Web Универсальный + Криптограф»	 01:05	Да
    29	 Криптограф в коробочном продукте Dr.Web Бастион работает под управлением:	 1.Только ОС Windows	 00:11	Да
    30	 Базовая лицензия Комплексная защита предусмотрена для продукта	 1. Dr.Web Desktop Security Suite	 00:13	Да

    В гугле глухо… Было.. До этого поста. )


  2. 17 пользователей сказали cпасибо Genuine Savenger за это полезное сообщение:

    Acid (19.11.2013),

    Ale (04.12.2015),

    alik (08.07.2013),

    dimasus (19.01.2016),

    Ильсур (09.07.2013),

    Гортор (09.09.2013),

    Find Server (15.02.2016),

    Graf (19.11.2015),

    GUFI*BASSCLUB* (08.07.2013),

    iga (08.07.2013),

    Nonlinear equation (08.07.2013),

    Rigiy (24.11.2016),

    rust17 (20.02.2017),

    Sadvakas Phantomov (08.07.2013),

    Segodnya (08.07.2013),

    SERGant1407 (26.11.2018),

    The Hamster (12.07.2013)


  3. rust17 вне форума


    Незнакомец


    Вес репутации
    0

    По умолчанию

    6 Dr.Web Desktop Security Suite с Центром управления обеспечивает защиту для рабочих станций под управлением Windows, Mac OS X и Linux 1:37 Да
    12 Dr.Web Katana лицензируются по числу защищаемых ПК, пользователь может приобрести: Любое число лицензий. 0:28 Да
    18 Dr.Web Katana обеспечивает: верны ответы 2 и 3 0:36 Да
    6 Dr.Web Katana предназначен: Для защиты ПК от современных угроз при наличии уже установленного антивируса 1:39 Да
    21 Dr.Web Office Shield — это Программно-аппаратный комплекс для обеспечения информационной безопасности, разработанный специально для предприятий малого и среднего бизнеса 0:36 Да
    Dr.Web ShellGuard — это: Система защиты от эксплойтов, обеспечивающая защиту процессов, запущенных в системе, «изнутри» 2:18 Да
    14 Dr.Web для Windows в варианте лицензии «Комплексная защита» поддерживает следующие ОС: Windows 8/7/Vista/XP/2000 1:57 Да
    Dr.Web для интернет-шлюзов Unix лицензируется: По количеству пользователей 2:18 Да
    14 Dr.Web для файловых серверов Windows лицензируется: По количеству защищаемых файловых или терминальных серверов, включая серверы приложений 1:56 Да
    8 FLY-CODE — это: Технология универсальной распаковки неизвестных Dr.Web упаковщиков 0:24 Да
    15 Антивирус Dr.Web для Windows входит в состав коммерческого продукта: Dr.Web Desktop Security Suite— защита рабочих станций 0:28 Да
    27 Антивирус Dr.Web корректно сканирует: Архивы любого уровня вложенности 0:12 Да
    1 Базовая лицензия Комплексная защита предусмотрена для продуктов под управлением: Windows 1:41 Да
    11 Бесплатная лицензия на Dr.Web Mobile Security Suite предоставляется зарегистрированным пользователям: Верные ответы 1,2 2:24 Да
    16 Бонус в 150 дней предоставляется пользователю Dr.Web Security Space: При продлении лицензии на Dr.Web Security Space или Антивирус Dr.Web, срок которой от 3 месяцев и больше. 2:25 Да
    3 В Dr.Web Security Suite входят: Все вышеперечисленное 1:18 Да
    25 В каком коробочном продукте Dr.Web поставляются сертифицированные ФСТЭК России продукты Dr.Web? Dr.Web «Малый бизнес» 0:15 Да
    В каком случае срок лицензии продления Dr.Web уменьшится на 150 дней? Если при регистрации серийного номера продления НЕ БУДЕТ указан ключевой файл или серийный номер предыдущей лицензии Dr.Web. 2:18 Да
    В какую группу продуктовой линейки Dr.Web Security Suite входит Dr.Web Office Shield? Программно-аппаратные комплексы 2:18 Да
    В коммерческий продукт Dr.Web Desktop Security Suite входят программные продукты для защиты рабочих станций Windows Mac OS X, Linux, MS DOS 2:18 Да
    14 В коммерческий продукт Dr.Web Desktop Security Suite входят следующие программные продукты: Dr.Web для Windows, Dr.Web для Linux, Dr.Web для Mac OS X, Dr.Web для MS DOS, Dr.Web для OS/2 1:57 Да
    4 В состав Dr.Web Katana входит: Dr.Web Cloud 5:59 Нет
    В состав какой лицензии на продукты Dr.Web включены веб-антивирус SpIDer Gate™ и модуль Родительского контроля? Dr.Web для Windows (Комплексная защита) 2:18 Да
    12 В состав лицензии на Dr.Web Desktop Security Suite могут входить следующие дополнительные компоненты: Криптограф и Центр управления 1:13 Да
    13 В состав школьного комплекта включены продукты Dr.Web для защиты Рабочих станций, файловых серверов и мобильных устройств 1:13 Да
    24 Вид лицензирования лечащих утилит Dr.Web CureIt! и Dr.Web CureNet! Пользовательская лицензия 0:09 Да
    9 Все продукты Dr.Web для защиты бизнеса называются Dr.Web Enterprise Security Suite 0:24 Да
    23 Все скидки для продуктов и решений, в лицензиях на которые количество защищаемых объектов превышает количество, указанное в прайс-листе: Согласуются с компанией «Доктор Веб» 0:37 Да
    Выберите верное утверждение. При одновременном продлении и дозакупке цена ДОЗАКУПАЕМЫХ лицензий рассчитывается исходя: Из цены диапазона, в котором находится общее число приобретаемых лицензий (продлеваемых + дозакупаемых) 2:18 Да
    3 Выберите верное утверждение: Dr.Web — один из немногих антивирусов, который в большинстве случаев может быть установлен на уже инфицированный компьютер и способен вылечить зараженные файлы 0:20 Да
    4 Выберите верное утверждение: Dr.Web Security Space — комплексная защита ОС Windows и Антивирус для Mac ОS X или Linux 0:50 Да
    Выберите верное утверждение: Дозакупка с продлением возможна как для еще действующих лицензий, так и для лицензий с уже истекшим сроком действия. 2:18 Да
    12 Выберите верное утверждение: Дозакупка невозможна для лицензий с истекшим сроком действия, требуется дозакупка + продление. 1:35 Да
    6 Выберите верное утверждение: Антиспам Dr.Web… Оба ответа верны 0:13 Да
    18 Выберите верное утверждение: Антиспам Dr.Web… Оба ответа верны 0:22 Да
    17 Выберите НЕверное утверждение. Сетевая лечащая утилита Dr.Web CureNet! Все утверждения неверны 1:24 Да
    1 Дополнительный компонент Криптограф лицензируется только в продукте Dr.Web Desktop Security Suite 0:44 Да
    19 Дополнительный компонент Центр управления в продукте Dr.Web Desktop Security Suite лицензируется Для Windows, Mac OS X и Linux 0:47 Да
    11 Если до конца срока действия расширяемой лицензии Dr.Web остается менее 3 месяцев, то: Расширение производится бесплатно. 0:33 Да
    23 Если пользователь имеет право на несколько скидок, то Предоставляется одна наибольшая скидка 0:07 Да
    10 За продажу какого коробочного продукта Dr.Web начисляются 125 бонусов? Никакого. 2:51 Да
    13 За продажу какого продукта Dr.Web начисляются 50 бонусов? Dr.Web Антивирус 4:02 Да
    22 К какому коммерческому продукту относится программный продукт Dr.Web для интернет-шлюзов Unix? Dr.Web Gateway Security Suite 0:16 Да
    17 К какому коммерческому продукту относится программный продукт Dr.Web для интернет-шлюзов Unix? Dr.Web Gateway Security Suite 0:47 Да
    7 К какому коммерческому продукту относится программный продукт Dr.Web для почтовых шлюзов Unix? Dr.Web Mail Security Suite 0:21 Да
    15 Какие варианты лицензий возможны для программного продукта Dr.Web для Linux ? Антивирус + Центр управления 0:28 Да
    12 Какие варианты лицензий возможны для программного продукта Dr.Web для Mac OS X? Антивирус + Центр управления 2:33 Да
    27 Какие категории пользователей не имеют права на получение специальной скидки? Органы государственной власти 1:07 Да
    20 Какие компоненты защиты НЕ входят в базовую лицензию «Комплексная защита» для программного продукта Dr.Web для Windows в составе Dr.Web Desktop Security Suite? Криптограф 0:23 Да
    19 Какие компоненты защиты ПК под управлением Windows входят в состав Dr.Web Security Space? Антивирус, Антиспам, Веб-антивирус, Родительский контроль, Брандмауэр, Антивирусная сеть, Криптограф (за дополнительную плату) 1:44 Да
    14 Какие компоненты защиты ПК под управлением Windows входят в состав Dr.Web Security Space? Антивирус, Антиспам, Веб-антивирус, Родительский контроль, Брандмауэр, Антивирусная сеть, Криптограф (за дополнительную плату) 0:58 Да
    27 Какие операционные системы поддерживает Dr.Web Security Space в составе коробочного продукта Dr.Web Бастион? Windows, Mac OS X, Linux 0:41 Да
    8 Какое количество ПК можно лечить утилитой Dr.Web CureIt!? От 1 до 50 0:05 Да
    24 Какой бонус получают покупатели продукта Dr.Web Desktop Security Suite? Право бесплатного использования Антиспама 4:01 Нет
    Какой вариант лицензии возможен для программного продукта Dr.Web для Windows в составе Dr.Web Desktop Security Suite? Антивирус + Центр управления 2:18 Да
    4 Какой дополнительный компонент или компоненты предусмотрены в продуктах Dr.Web Mail Security Suite и Dr.Web Gatеway Security Suite? Антиспам 1:26 Да
    23 Какой дополнительный компонент или компоненты предусмотрены во всех коммерческих продуктах Dr.Web Enterprise Security Suite? Центр управления 1:05 Да
    20 Какой дополнительный компонент НЕ лицензируется с программным продуктом Dr.Web для интернет-шлюзов Unix? Брандмауэр 0:26 Да
    2 Какой дополнительный компонент не предусмотрен для Dr.Web Gateway Security Suite? Брандмауэр 0:31 Да
    8 Какой коммерческий продукт Dr.Web НЕ входит в состав комплекта для бизнеса Dr.Web «Универсальный»? Все перечисленные продукты входят в комплект 0:44 Да
    19 Какой компонент Dr.Web Security Space запретит ребенку доступ к социальным сетям? Родительский контроль. 0:10 Да
    2 Какой компонент Dr.Web Security Space защищает от несанкционированного использования информации, хранящейся на компьютере? Родительский контроль 0:21 Да
    26 Какой продукт обеспечивает сохранность конфиденциальной информации и защищает от интернет-угроз: Dr.Web Бастион 0:41 Да
    5 Какой продукт обеспечивает сохранность конфиденциальной информации и защищает от интернет-угроз: Dr.Web Бастион 0:24 Да
    Коробочный продукт Dr.Web Security Space: Можно использовать и дома, и на работе — ограничений по месту использования в лицензировании нет. 2:18 Да
    25 Коробочный продукт Dr.Web Security Space: Можно использовать и дома, и на работе — ограничений по месту использования в лицензировании нет. 0:21 Да
    25 Криптограф в продукте Dr.Web Security Space работает под управлением: Только ОС Windows 0:36 Да
    4 Кто является потенциальным партнером по услуге Dr.Web AV-Desk™? Верны ответы 2, 3, 4 2:59 Да
    16 Кто является потенциальным потребителем Dr.Web Office Shield? Все ответы верны 0:21 Да
    10 Максимально возможный срок лицензии при дозакупке составляет Ни один из ответов не является правильным 1:38 Да
    1 Минимально возможный срок лицензии при дозакупке Dr.Web Enterprise Security Suite составляет 3 месяца 0:39 Да
    Минимально возможный срок лицензии при дозакупке Dr.Web Enterprise Security Suite составляет 3 месяца 2:18 Да
    9 Минимально возможный срок лицензии при дозакупке Dr.Web Enterprise Security Suite составляет 3 месяца 0:32 Да
    16 Минимальный срок лицензии, которую можно продлить со скидкой, составляет: 3 месяца 2:07 Да
    22 Минимальный срок при дозакупке для пользователей Dr.Web Enterprise Security Suite: 3 месяца 0:28 Да
    26 Наценка при переходе с Антивируса на Комплексную защиту для пользователей Dr.Web Desktop Security Suite равна: 20% 0:13 Да
    21 Покупатель приобрел коробочный продукт Dr.Web Бастион для продления лицензии Dr.Web Security Space. Сможет покупатель продлить свою лицензию? Да. Причем он сможет использовать криптограф, входящий в состав Dr.Web Бастион уже с момента регистрации лицензии. 1:03 Да
    18 Покупатель приобрел лицензию на Dr.Web Security Space для продления лицензии на Антивирус Dr.Web. Покупатель сможет пользоваться дополнительными компонентами защиты начиная с момента активации серийного номера на Dr.Web Security Space. 0:21 Да
    11 Пользователь ОЕМ-лицензии при покупке новой годовой лицензии получает скидку в размере 40% 2:56 Да
    7 После установки программ Dr.Web из коробочных продуктов: Их можно использовать без регистрации серийного номера — это очень полезное свойство Dr.Web, которое позволяет использовать программу, даже если нет доступа к сети Интернет. 0:40 Да
    9 Право антивирусной защиты каких ОС обеспечивает покупателю приобретение лицензии на Dr.Web Security Space? Windows, Mac OS X или Linux 1:32 Да
    3 Право защиты каких ОС обеспечивает покупателю приобретение лицензии на Dr.Web Security Space? Windows, Mac OS X или Linux 1:06 Да
    13 Право комплексной защиты каких ОС обеспечивает покупателю приобретение лицензии на Dr.Web Security Space? Только Windows 1:50 Да
    22 При дозакупке стоимость дополнительных лицензий рассчитывается из диапазона, соответствующего: Суммарному количеству защищаемых объектов 0:23 Да
    24 При одновременном продлении и дозакупке стоимость ДОЗАКУПАЕМЫХ лицензий рассчитывается Исходя из цены диапазона суммарного количества приобретаемых лицензий (продлеваемых + дозакупаемых) 0:39 Да
    26 При приобретении Dr.Web Desktop Security Suite с Центром управления сроком на 24 месяца цена новой лицензии для НЕльготных категорий составляет: 1,6 от цены соответствующего диапазона на 12 месяцев 0:25 Да
    15 При приобретении лицензии продления на Dr.Web для Windows (Антивирус) новым покупателем срок лицензии при регистрации будет меньше на: 150 дней 4:09 Да
    5 При увеличении количества защищаемых объектов в течение срока действия лицензии стоимость дополнительных лицензий рассчитывается : По текущему прайс-листу без скидки, но пропорционально оставшемуся времени действия лицензии 1:24 Да
    10 Программно-аппаратные комплексы Dr.Web Office Shield НЕ могут использоваться в качестве: Рабочего компьютера оператора ЭВМ 1:32 Да
    2 Программный продукт Dr.Web Security Space входит в: Dr.Web Home Security Suite 0:24 Да
    16 Продукт Dr.Web Desktop Security Suite с Центром управления предназначен для: Комплексной защиты рабочих станций предприятия 0:29 Да
    19 Продукт Dr.Web Desktop Security Suite с Центром управления предназначен для: Комплексной защиты рабочих станций предприятия 0:21 Да
    3 Продукт Антивирус Dr.Web отличается от Dr.Web Security Space тем, что: В его состав не входят такие компоненты, как Веб-антивирус, Антиспам и Родительский контроль 0:55 Да
    21 Продукты Dr.Web Security Space и Антивирус Dr.Web лицензируются по числу защищаемых ПК/Mac, а именно: От 1 до 5. 2:23 Да
    11 Расширение лицензии (дозакупка) Dr.Web заключается: В переходе с Антивируса Dr.Web на Dr.Web Security Space или Dr.Web Security Space + Криптограф или увеличении количества защищаемых объектов 0:36 Да
    9 Решение о предоставлении скидки при покупке новой лицензии общеобразовательными учреждениями принимается на основе Копии лицензии об образовательной деятельности и заполненной анкеты 1:15 Да
    Сетевая лечащая утилита Dr.Web CureNet! предназначена для: Оба ответа верны 2:18 Да
    25 Сетевая лечащая утилита Dr.Web CureNet! является: Средством разовой проверки 0:17 Да
    23 Скидка на переход с другого антивируса пользователям ОЕМ-лицензий других производителей составляет Не предоставляется 1:12 Да
    24 Скидка на продление предоставляется при покупке лицензии С числом защищаемых объектов, не превышающим число защищаемых объектов, указанным в прежней (продлеваемой) лицензии 0:17 Да
    26 Сколько лицензионных сертификатов находится в коробочном продукте Dr.Web Security Space (2 ПК/1 год)? 1 0:40 Да
    13 Сколько лицензионных сертификатов находится в коробочном продукте Dr.Web Security Space (2 ПК/1 год)? 1 1:15 Да
    6 Слоган антивируса Dr.Web «Защити созданное» 1:41 Да
    1 Состав лицензии Dr.Web «Малый бизнес»: 5 ПК + 5 мобильных устройств + 1 сервер на 1 год 1:09 Да
    10 Среди операционных систем, поддерживаемых Dr.Web Mobile Security, нет следующей системы: iPhone OS 1:28 Да
    17 Техническая поддержка «Доктор Веб»: Осуществляется круглосуточно. 1:33 Да
    5 Технология детектирования и лечения вредоносных программ, входящая в состав антивирусных продуктов Dr.Web, является: Собственной технологией компании «Доктор Веб» 0:39 Да
    8 Укажите максимально допустимое количество рабочих станций, защищаемых с помощью Dr.Web Office Shield (корпус Twister): 250 1:07 Да
    5 Укажите срок действия лицензии на криптограф Atlansys Bastion в Dr.Web Security Space + Криптограф Равен сроку лицензии на Dr.Web Security Space 1:15 Да


  4. Happych вне форума


    Незнакомец


    Вес репутации
    0

    По умолчанию

    1 Как можно производить обучение спам-фильтра Dr.Web? Пересылать все письма, ошибочно отнесенные или не отнесенные к спаму, на специальные адреса. 00:17 Да
    2 Для чего нужна настройка Сканера «Использовать собственный файл подкачки»? Для увеличения скорости работы Сканера. 00:49 Да
    3 Для чего служит установка флажка «Обрабатывать фрагментированные IP-пакеты» в Dr.Web Firewall? Для корректной обработки передачи больших объемов данных. 00:37 Да
    4 Периодичность выполнения полной проверки: Определяется пользователем. 00:13 Да
    5 Компонент Антивирусная сеть антивируса Dr.Web для Windows позволяет: Управлять программами Антивирус Dr.Web и Dr.Web Security Space версии 7.0 на других компьютерах в локальной сети. 00:23 Да
    6 При выполнении действий «Переименовать», «Удалить», «Переместить» GUI-сканер: Завершает процесс, порожденный файлом. 00:15 Да
    7 Папки Карантина: Создаются только на сменных носителях, для остальных логических дисков имеется единая папка в каталоге установки. 00:23 Нет
    8 Настройки какого интернет-браузера проверяются модулем Dr.Web Updater перед обновлением? Internet Explorer. 00:16 Да
    9 После добавления сайтов в белый список Родительского контроля: Будет разрешен доступ ко всем сайтам, которые указаны в белом списке, в дополнение к сайтам, к которым открыт доступ другими настройками Родительского контроля. 00:19 Да
    10 Какую функцию необходимо настроить в реестре для Карантина, чтобы предотвратить случайное удаление подозрительного объекта, который необходимо сохранить? Резервное копирование файлов. 00:21 Да
    11 Сторож SpIDer Guard: Проверяет содержимое архивов непосредственно во время распаковки. 00:40 Да
    12 В общих настройках SpIDer Agent можно изменить: Язык интерфейса, настройки извещений и уведомлений, настройки журнала статистики. 00:48 Нет
    13 При быстрой проверке с помощью Сканера не просматриваются: Временные каталоги пользователя и системы. 00:43 Нет
    14 Настройка Dr.Web для Outlook осуществляется: На соответствующей вкладке настроек SpIDer Mail. 00:34 Нет
    15 Программы-шутки, программы взлома и неблагонадежные объекты по умолчанию: Игнорируются файловым сторожем. 00:15 Да
    16 Каким образом подозрительные файлы размещаются в каталоге Dr.Web Quarantine на логическом диске? Распределяются по каталогам в зависимости от ключа, вычисленного на основе названия файла. 00:52 Нет
    17 Если установить максимальное время проверки файлов для SpIDer Guard в 0: Лимита на время проверки не будет. 00:13 Да
    18 Каким образом можно пополнить глобальную вирусную базу? Отправить подозрительный файл на анализ в антивирусную лабораторию «Доктор Веб». 00:16 Да
    19 Установка Dr.Web для Windows может производиться: Как с помощью мастера, так и из командной строки. 00:24 Да
    20 Родительский контроль использует для работы: Списки, создаваемые администратором, и базы данных, хранящиеся в обновляемых файлах 00:20 Да
    21 Режим обучения имеется у компонента Dr.Web для Windows: Брандмауэр. 00:12 Да
    22 Параноидальный режим работы Сторожа подразумевает, что: При любом обращении системы к файлу доступ к нему будет блокироваться до проверки Сторожем. 00:51 Да
    23 Что такое руткит? Вредоносная программа, перехватывающая системные функции операционной системы с целью сокрытия своего присутствия в системе. 00:56 Да
    24 Какие действия в Сканере могут быть произведены с объектом при невозможности лечения? Перемещение, удаление. 00:12 Нет
    25 В чем суть технологии FLY-CODE? Данная технология позволяет распаковать файлы, упакованные неизвестными Dr.Web упаковщиками. 00:53 Да


  5. Happych вне форума


    Незнакомец


    Вес репутации
    0

    По умолчанию

    1 Пользователь Dr.Web Mail Gateway по умолчанию при первой попытке доступа к Webmin: Admin 04:01 Нет
    2 Dr.Web Mail Gateway может быть установлен в сетях, поддерживающих протоколы: IPv4/IPv6 00:36 Да
    3 Если срок действия лицензии истечет, то: все компоненты перестанут функционировать 00:31 Да
    4 Dr.Web Mail Gateway обеспечивает обнаружение и лечение: только вирусов 00:15 Да
    5 Сколько ключей используется для Dr.Web для MS Exchange в том случае, если Dr.Web для MS Exchange планируется использовать совместно с Центром управления Dr.Web Enterprise Security Suite 6.х? 1 00:55 Нет
    6 При выполнении действия с письмом Отклонить без уведомления в Dr.Web Mail Gateway: блокируется отправка письма, клиенту возвращается код ошибки 00:42 Нет
    7 Dr.Web Mail Gateway предназначен для: проверки как входящего и исходящего почтового трафика, так и внутреннего почтового трафика 00:42 Нет
    8 Dr.Web для MS Exchange не предназначен для: фильтрации электронных писем по различным критериям 00:32 Нет
    9 Dr.Web Mail Gateway имеет возможность хранения настроек: специальной базе данных 00:31 Нет
    10 Плагины Dr.Web Mail Gateway: могут быть установлены вручную после завершения установки продукта 00:14 Да
    11 Dr.Web Mail Gateway может быть установлен на компьютерах с: архитектурой x86 в 32-битном и 64-битном режимах 00:36 Да
    12 Папка Junk e-mail в Dr.Web для MS Exchange применяется: для фильтрации сообщений, содержащих (возможно содержащих) спам 00:58 Да
    13 Dr.Web Mail Gateway позволяет отфильтровывать: любые типы вредоносных программ, в том числе предназначенные для UNIX и Windows 00:28 Да
    14 Dr.Web Mail Gateway обеспечивает полную проверку почтовой корреспонденции по протоколам: SMTP/LMTP/POP3/IMAP4/NNTP 00:23 Нет
    15 Скрипт постинсталляционной настройки configure.pl: может быть запущен неоднократно, в том числе после установки продукта 00:18 Да
    16 Системный администратор Dr.Web Mail Gateway может просматривать статистику работы: верные ответы 1,2,3 00:33 Да
    17 Антивирусная проверка хранилищ MS Exchange: производится по запросу или по расписанию 00:20 Да
    18 Доступ к карантину при использовании управляющих писем осуществляется с помощью: заранее составленной инструкции по шаблону, приложенному к документации 00:19 Нет
    19 Dr.Web Mail Gateway имеет возможность работы с несколькими почтовыми системами с различными настройками: да 00:30 Да
    20 Информация об общем количестве обработанных объектов разного рода в Dr.Web для MS Exchange доступна на закладке: Статистика 00:13 Да
    21 Может ли антиспам, входящий в состав базовой лицензии продукта Dr.Web Mail Security Suite, использоваться для фильтрации внутреннего спама компании? да, в случае поддержки сервером MS Exchange VSAPI 00:19 Да
    22 Недостающие для правильной работы Webmin компоненты: отображаются в виде списка и могут быть установлены средствами Webmin или вручную 00:28 Да
    23 Для использования Веб-консоли администратора Dr.Web для MS Exchange требуется наличие: браузера, который совместим с Веб-консолью 00:12 Да
    24 В состав продуктов Dr.Web Mail Gateway входят плагины: верные ответы 1,2,4,6 00:40 Да
    25 Какие конфигурационные файлы существуют у Dr.Web Mail Gateway? maild_smtp.conf, agent.conf, monitor.conf, plugin_drweb.conf, plugin_vaderetro.conf, plugin_modifier.conf 00:52 Нет


  6. dddddd вне форума


    Junior Member


    Вес репутации
    0

    По умолчанию

    1 Графический интерфейс Сторожа позволяет указать исключения: Процессов, путей, файлов, а также исключения по размеру и системные исключения. 01:12 Нет
    2 Мастер отчетов позволяет: Создать отчет о работе всех компонентов антивируса при обращении в службу технической поддержки. 00:15 Да
    3 Сетевую активность каких программ следует добавлять в список Приложений, проверяемых по всем портам в веб-мониторе SpIDer Gate? Веб-обозреватели, менеджеры загрузок, новые установленные программы. 00:16 Да
    4 Если ключевой файл становится недействительным: Dr.Web Security Space перестает обнаруживать и обезвреживать вредоносные программы. 00:16 Да
    5 Настройки какого интернет-браузера проверяются модулем Dr.Web Updater перед обновлением? Internet Explorer. 00:17 Да
    6 Для чего служит установка флажка «Обрабатывать фрагментированные IP-пакеты» в Dr.Web Firewall? Для корректной обработки передачи больших объемов данных. 00:19 Да
    7 После добавления сайтов в белый список Родительского контроля: Будет разрешен доступ ко всем сайтам, которые указаны в белом списке, в дополнение к сайтам, к которым открыт доступ другими настройками Родительского контроля. 00:19 Да
    8 Каким образом можно пополнить глобальную вирусную базу? Отправить подозрительный файл на анализ в антивирусную лабораторию «Доктор Веб». 00:14 Да
    9 При добавлении в список проверяемых типов файлов пункта «R??» Сканером будет производиться проверка: Всех файлов, имеющих расширение «R??», где «?» — последовательность символов. 01:51 Нет
    10 Модуль обновления Dr.Web — компонент, который Позволяет зарегистрированным пользователям получать обновления вирусных баз и других файлов Dr.Web, а также производит их автоматическую установку. 00:27 Да
    11 Период хранения резервных копий удаленных файлов в Карантине по умолчанию: 30 дней. 00:11 Да
    12 Настройки SpIDer Gate и настройки Родительского контроля Dr.Web, отвечающие за блокировку доступа к сайтам: Расположены в разных разделах конфигурационного файла. 00:59 Нет
    13 Запустить обновление можно: Из командной строки, вызвав исполняемый файл drwupsrv.exe, а также используя возможности Модуля обновления SpIDer Agent. 00:15 Да
    14 При выполнении действий «Переименовать», «Удалить», «Переместить» GUI-сканер: Завершает процесс, порожденный файлом. 00:13 Да
    15 Почтовый сторож проверяет: Входящие и исходящие письма. 00:12 Да
    16 По умолчанию Сканер Dr.Web: Информирует пользователя обо всех зараженных и подозрительных объектах. 00:25 Да
    17 Каким образом подозрительные файлы размещаются в каталоге Dr.Web Quarantine на логическом диске? Распределяются случайным образом по каталогам с названиями от 00 до FF. 01:21 Да
    18 Какой компонент может быть запущен от имени другого пользователя из контекстного меню? Сканер. 00:13 Да
    19 Поисковый модуль может обновляться: Может быть обновлен внутри одной и той же версии антивируса. 00:14 Да
    20 Задание альтернативного конфигурационного файла в настройках Сканера позволяет: Использовать один конфигурационного файл, расположенный на сетевом диске, для распространения настроек некоторых компонентов Dr.Web для Windows на нескольких рабочих станциях. 00:17 Да
    21 Что такое «дроппер»? Файл-носитель, устанавливающий вирус в систему. 00:17 Да
    22 Почтовый сторож SpIDer Mail: Загружается в память при запуске из контекстного меню и автоматически запускается при загрузке операционной системы. 01:33 Нет
    23 Сканер осуществляет проверку: Как открытых, так и проприетарных форматов почтовых архивов. 00:18 Да
    24 В чем существенное отличие SpIDer Guard G3 от предыдущих версий антивирусного сторожа? Реализована технология мини-фильтров, все основные операции по обработке запросов на себя берет SpIDer Guard. 01:49 Нет
    25 Для чего служит база данных префетчера? Для ускорения повторного запуска приложений методом кэширования файлов. 00:16 Да


  7. dddddd вне форума


    Junior Member


    Вес репутации
    0

    По умолчанию

    1 Компания арендует файловый сервер в дата-центре. Для связи с сервером не используется защищенный канал. Какой антивирусный продукт Dr.Web нужно использовать для защиты? 2) антивирусы для файловых серверов и для интернет-шлюзов, что не позволит получить, передать или подменить при передаче зараженный файл 00:16 Да
    2 Для исключения проникновения через уязвимости: 1) должна использоваться централизованная система установки обновлений. Должна быть исключена ситуация, когда решение о необходимости установки обновления принимает пользователь 00:21 Да
    3 Система сбора информации, используемая в антивирусном решении, должна: 2) максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию 00:15 Да
    4 Зачастую к заражению приводит «человеческий фактор». К основным проблемам можно отнести: 1) несоблюдение правил безопасного поведения в Интернете (в том числе отключение некоторых компонентов антивируса) 00:25 Нет
    5 В связи с тем, что наиболее опасные вредоносные программы не обнаруживаются антивирусами в момент заражения: 1) используемый антивирус должен иметь систему самозащиты, способную противостоять попыткам вредоносной программы нарушить его работу до момента получения обновления 00:21 Да
    6 Если при антивирусном сканировании было найдено большое количество вирусов, то это означает, что: 5) верны ответы 2 и 3 00:31 Да
    7 Если компания использует не подключенные к сети компьютеры, то: 2) использование антивируса для них обязательно, так как вирусы могут проникать иными путями — например, с флеш-носителей 00:15 Да
    8 18. Для исключения установки неизвестных, а также вредоносных программ: 2) должна использоваться система контроля и ограничения доступа 00:27 Нет
    9 На уровень безопасности компьютеров, расположенных в сети предприятия, влияют следующие факторы: 7) все перечисленные факторы важны 00:20 Да
    10 Наиболее часто для проникновения используются уязвимости: 3) приложений, устанавливаемых большинством пользователей, — Adobe Reader, Flash и Java 00:20 Да
    11 Проверка почтового трафика должна производиться: 1) до попадания письма в почтовую программу 00:16 Да
    12 Если компания хочет защитить не только рабочие станции сотрудников, но и их домашние компьютеры и личные устройства, то: 2) необходим Центр управления Dr.Web Enterprise Security Suite, который позволяет управлять защитой как офисных компьютеров, так и домашних устройств сотрудников, включая мобильные устройства под управлением Android и Windows Mobile 00:21 Да
    13 На данный момент подавляющее количество современных угроз — это: 2) троянские программы 00:17 Да
    14 Чем опасно любое программное обеспечение, которое не обновляется пользователями или автоматическими средствами обновления? 1) производители любого ПО периодически выпускают заплатки, закрывающие уязвимости. Поэтому обновления важны 00:37 Да
    15 Установки антивируса только на рабочие станции и файловые серверы Windows локальной сети компании: 3) недостаточно для защиты, так как неизвестные на момент заражения вредоносные программы могут, просканировав сеть, заразить любые интересующие злоумышленников узлы сети, а не только серверы и рабочие станции 00:28 Да
    16 Каким образом вредоносная программа может проникнуть на файловый сервер? 5) все ответы верны 00:11 Да
    17 Какой антивирусный продукт требуется для защиты тонких клиентов, подключающихся к терминальному серверу? верный ответ 2,3 00:57 Да
    18 При работе с критически важными данными и/или денежными средствами: 3) оба ответа верны 00:20 Да
    19 На случай возникновения инцидентов информационной безопасности нужно заблаговременно: 4) все ответы верны 00:51 Да
    20 Роль антивируса в современной системе антивирусной защиты — это: 2) обнаружение известных на момент проникновения вредоносных программ и удаление ранее неизвестных активных заражений после получения обновлений 00:13 Да
    21 По какой причине крайне небезопасно использовать один сервер для различных целей — например, совмещать функции файлового сервера и почтового сервера? 3) оба ответа верны 00:32 Да
    22 Если компания хочет надежно защитить рабочие станции сотрудников, то: 1) только антивируса (файлового монитора) недостаточно для предотвращения заражения неизвестными вредоносными программами. Нужно использовать комплексную защиту, включающую дополнительные по отношению к антивирусу компоненты 00:18 Да
    23 Система защиты локальной сети от вредоносных программ, включающая только антивирус, установленный на рабочих станциях и файловых серверах Windows: 2) может защитить только от известных типов угроз и вредоносных файлов с известными методами заражения 00:20 Да
    24 Антивирус на почтовом сервере в первую очередь нужен: 2) для задания правил обработки почты в зависимости от потребностей каждого сотрудника, а также для удаления ранее неизвестных вирусов из почтовых ящиков 00:13 Да
    25 Должна ли антивирусная система защиты иметь систему обновлений, находящуюся под контролем системы самозащиты антивирусной системы? 2) должна, поскольку это позволяет не использовать для обновлений компоненты операционной системы, которые могут быть скомпрометированы 00:20 Да


  8. dddddd вне форума


    Junior Member


    Вес репутации
    0

    По умолчанию

    1 Компания арендует файловый сервер в дата-центре. Для связи с сервером не используется защищенный канал. Какой антивирусный продукт Dr.Web нужно использовать для защиты? 2) антивирусы для файловых серверов и для интернет-шлюзов, что не позволит получить, передать или подменить при передаче зараженный файл 00:16 Да
    2 Для исключения проникновения через уязвимости: 1) должна использоваться централизованная система установки обновлений. Должна быть исключена ситуация, когда решение о необходимости установки обновления принимает пользователь 00:21 Да
    3 Система сбора информации, используемая в антивирусном решении, должна: 2) максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию 00:15 Да
    4 Зачастую к заражению приводит «человеческий фактор». К основным проблемам можно отнести: 1) несоблюдение правил безопасного поведения в Интернете (в том числе отключение некоторых компонентов антивируса) 00:25 Нет
    5 В связи с тем, что наиболее опасные вредоносные программы не обнаруживаются антивирусами в момент заражения: 1) используемый антивирус должен иметь систему самозащиты, способную противостоять попыткам вредоносной программы нарушить его работу до момента получения обновления 00:21 Да
    6 Если при антивирусном сканировании было найдено большое количество вирусов, то это означает, что: 5) верны ответы 2 и 3 00:31 Да
    7 Если компания использует не подключенные к сети компьютеры, то: 2) использование антивируса для них обязательно, так как вирусы могут проникать иными путями — например, с флеш-носителей 00:15 Да
    8 18. Для исключения установки неизвестных, а также вредоносных программ: 2) должна использоваться система контроля и ограничения доступа 00:27 Нет
    9 На уровень безопасности компьютеров, расположенных в сети предприятия, влияют следующие факторы: 7) все перечисленные факторы важны 00:20 Да
    10 Наиболее часто для проникновения используются уязвимости: 3) приложений, устанавливаемых большинством пользователей, — Adobe Reader, Flash и Java 00:20 Да
    11 Проверка почтового трафика должна производиться: 1) до попадания письма в почтовую программу 00:16 Да
    12 Если компания хочет защитить не только рабочие станции сотрудников, но и их домашние компьютеры и личные устройства, то: 2) необходим Центр управления Dr.Web Enterprise Security Suite, который позволяет управлять защитой как офисных компьютеров, так и домашних устройств сотрудников, включая мобильные устройства под управлением Android и Windows Mobile 00:21 Да
    13 На данный момент подавляющее количество современных угроз — это: 2) троянские программы 00:17 Да
    14 Чем опасно любое программное обеспечение, которое не обновляется пользователями или автоматическими средствами обновления? 1) производители любого ПО периодически выпускают заплатки, закрывающие уязвимости. Поэтому обновления важны 00:37 Да
    15 Установки антивируса только на рабочие станции и файловые серверы Windows локальной сети компании: 3) недостаточно для защиты, так как неизвестные на момент заражения вредоносные программы могут, просканировав сеть, заразить любые интересующие злоумышленников узлы сети, а не только серверы и рабочие станции 00:28 Да
    16 Каким образом вредоносная программа может проникнуть на файловый сервер? 5) все ответы верны 00:11 Да
    17 Какой антивирусный продукт требуется для защиты тонких клиентов, подключающихся к терминальному серверу? верный ответ 2,3 00:57 Да
    18 При работе с критически важными данными и/или денежными средствами: 3) оба ответа верны 00:20 Да
    19 На случай возникновения инцидентов информационной безопасности нужно заблаговременно: 4) все ответы верны 00:51 Да
    20 Роль антивируса в современной системе антивирусной защиты — это: 2) обнаружение известных на момент проникновения вредоносных программ и удаление ранее неизвестных активных заражений после получения обновлений 00:13 Да
    21 По какой причине крайне небезопасно использовать один сервер для различных целей — например, совмещать функции файлового сервера и почтового сервера? 3) оба ответа верны 00:32 Да
    22 Если компания хочет надежно защитить рабочие станции сотрудников, то: 1) только антивируса (файлового монитора) недостаточно для предотвращения заражения неизвестными вредоносными программами. Нужно использовать комплексную защиту, включающую дополнительные по отношению к антивирусу компоненты 00:18 Да
    23 Система защиты локальной сети от вредоносных программ, включающая только антивирус, установленный на рабочих станциях и файловых серверах Windows: 2) может защитить только от известных типов угроз и вредоносных файлов с известными методами заражения 00:20 Да
    24 Антивирус на почтовом сервере в первую очередь нужен: 2) для задания правил обработки почты в зависимости от потребностей каждого сотрудника, а также для удаления ранее неизвестных вирусов из почтовых ящиков 00:13 Да
    25 Должна ли антивирусная система защиты иметь систему обновлений, находящуюся под контролем системы самозащиты антивирусной системы? 2) должна, поскольку это позволяет не использовать для обновлений компоненты операционной системы, которые могут быть скомпрометированы 00:20 Да


  9. kamikadzza вне форума


    Junior Member


    Вес репутации
    0

    По умолчанию

    1
    Систему антивирусной
    фильтрации на почтовом
    шлюзе можно организовать
    с помощью сервиса:
    Dr.Web Mail Gateway 01:45 Да
    2
    Если было принято решение
    установить в сети
    предприятия Центр
    управления в дополнение к
    Dr.Web Mail Gateway, то:
    необходимо обратиться к продавцу
    лицензии или в службу технической
    поддержки компании «Доктор Веб» и
    заменить лицензию
    01:00 Да
    3
    Недостающие для
    правильной работы Webmin
    компоненты:
    отображаются в виде списка и могут
    быть установлены средствами
    Webmin или вручную
    00:20 Да
    4
    После завершения
    редактирования
    конфигурационных файлов
    Dr.Web Mail Gateway
    необходимо:
    перезагрузить антивирусный сервер 00:33 Нет
    5
    Как называются ключи,
    если Dr.Web для MS
    Exchange планируется
    использовать совместно с
    Центром управления Dr.Web
    Enterprise Security Suite 6.х?
    anent.key 00:26 Нет
    6
    Для использования Вебконсоли
    администратора
    Dr.Web для MS Exchange
    требуется наличие:
    браузера, который совместим с Вебконсолью
    00:10 Да
    7 Плагины Dr.Web Mail
    Gateway:
    могут быть установлены вручную
    после завершения установки
    продукта
    00:12 Да
    8
    Развертывание АВсети,
    построенной с
    использованием Dr.Web для
    MS Exchange, включает
    следующие этапы:
    включает все перечисленные этапы 00:08 Да
    9 Dr.Web для MS Exchange
    предназначен для: верные ответы 1,2,3,4 00:07 Да
    10 Dr.Web Mail Gateway
    предназначен для:
    проверки только входящего и
    исходящего почтового трафика 00:25 Да
    11
    При изменении параметров
    лицензии в связи с
    дозакупкой лицензии
    происходит следующее:
    старые ключевые файлы
    блокируются, взамен выдаются
    новые
    00:09 Да
    12
    Для Dr.Web Mail Gateway,
    если не указывать имя
    хоста в режиме SMTPпрокси
    в параметре Address
    вкладки Ядро меню
    Конфигурация:
    имя хоста будет взято из имени хоста
    почтового адреса 00:09 Да
    13 Dr.Web для MS Exchange не
    предназначен для:
    лечения подозрительных объектов,
    полученных по почте 00:20 Да
    14 Установка сервиса Dr.Web
    Mail Gateway возможна:
    как с помощью инсталляционного
    пакета для конкретной ОС, так и с
    помощью универсального пакета
    00:21 Да
    15 Dr.Web Mail Gateway имеет
    возможность исключения
    рассылок за счет:
    ограничения максимального
    количества пересылок одного
    сообщения, числа соединений с
    одним IPадресом,
    числа сообщений
    за сессию, размера сообщения
    00:11 Да
    RU
    © «Доктор Веб»
    2003 — 2017
    «Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web
    разрабатываются с 1992 года. Компания — ключевой игрок на российском рынке программных средств обеспечения базовой
    потребности бизнеса — безопасности информации. «Доктор Веб» — один из немногих антивирусных вендоров в мире,
    владеющих собственными уникальными технологиями детектирования и лечения вредоносных программ. Антивирусная защита
    Dr.Web позволяет информационным системам клиентов эффективно противостоять любым, даже неизвестным угрозам.
    «Доктор Веб» стал первой компанией, предложившей на российском рынке инновационную модель использования антивируса
    в качестве услуги, и по сей день продолжает оставаться безусловным лидером российского рынка интернетсервисов
    безопасности для поставщиков ИTуслуг.
    Государственные сертификаты и награды, а также география пользователей Dr.Web
    свидетельствуют о высоком качестве продуктов, созданных талантливыми российскими программистами.
    Поиск…
    О компании | Новости | Прислать вирус | Онлайнсканер
    | Политика конфиденциальности | Карта сайта
    16
    С помощью Dr.Web Mail
    Gateway с целью
    исключения массовых
    рассылок и экономии
    трафика могут
    накладываться следующие
    ограничения:
    верные ответы 1,2,3,4 00:07 Да
    17
    Может ли антиспам,
    входящий в состав
    дополнительной лицензии
    SMTP proxy продукта
    Dr.Web Mail Security Suite,
    использоваться для
    фильтрации внутреннего
    спама компании?
    нет 00:07 Да
    18 Эвристический анализатор
    позволяет:
    обнаруживать новые модификации
    вредоносных программ 00:09 Да
    19
    Для Dr.Web Mail Gateway
    для спама и возможно
    спама могут применяться
    следующие
    одно из основных действий —
    Пропустить, Заменить на
    уведомление, Отклонить с
    уведомлением, Отклонить без
    уведомления, а также
    дополнительные — Карантин,
    Информировать, Перенаправить,
    Добавить заголовок, Заблокировать
    отправителя
    00:55 Нет
    20
    Окончание приема
    сообщений в Dr.Web для MS
    Exchange можно
    отслеживать с помощью:
    средства просмотра очереди 00:16 Да
    21 Dr.Web Mail Gateway
    позволяет:
    уведомлять системных
    администраторов о событиях, для
    которых назначено действие
    «Уведомлять» в соответствии с
    настраиваемыми шаблонами
    уведомлений
    00:16 Да
    22 Использование Dr.Web Mail
    Gateway необходимо: все ответы верные 00:27 Нет
    23 Dr.Web Mail Gateway:
    контролирует доступ к работающим
    процессам с помощью системы
    самозащиты
    00:22 Нет
    24
    Для чего служит плагин
    vaderetro, входящий в
    состав Dr.Web Mail Gateway?
    для обеспечения фильтрации
    почтовых сообщений на спам через
    свою собственную библиотеку
    00:41 Да
    25
    Список подключаемых
    плагинов для Dr.Web Mail
    Gateway:
    определяется до установки, сначала
    происходит установка нужных
    плагинов
    00:41 Нет


  10. kamikadzza вне форума


    Junior Member


    Вес репутации
    0

    По умолчанию

    1
    Для подозрительных
    объектов в Dr.Web для MS
    Exchange 9.0 можно:
    блокировать сообщения, посылать
    запросы на удаление письма с
    сервера, удалять вложенные файлы,
    перемещать прикрепленные файлы в
    карантин, пропускать
    01:50 Нет
    2
    Dr.Web Mail Gateway имеет
    возможность работы с
    несколькими почтовыми
    системами с различными
    настройками:
    да 00:08 Да
    3
    Настройка DisablePlainText
    в Dr.Web Mail Gateway
    означает:
    запрет клиенту передачи имени
    пароля в незашифрованном виде 00:47 Да
    4
    Dr.Web Mail Gateway
    обеспечивает полную
    проверку почтовой
    корреспонденции по
    протоколам:
    SMTP/LMTP/POP3/IMAP4/POP3S/IMAP4S 00:19 Да
    5 Dr.Web Mail Gateway
    позволяет:
    уведомлять системных
    администраторов о событиях, для
    которых назначено действие
    «Уведомлять» в соответствии с
    настраиваемыми шаблонами
    уведомлений
    00:25 Да
    6
    Какие конфигурационные
    файлы существуют у
    Dr.Web Mail Gateway?
    maild_smtp.conf, agent.conf,
    monitor.conf, plugin_drweb.conf,
    plugin_vaderetro.conf,
    plugin_modifier.conf,
    plugin_headersfilter.conf
    01:18 Да
    7
    Может ли антиспам,
    входящий в состав
    дополнительной лицензии
    SMTP proxy продукта
    Dr.Web Mail Security Suite,
    использоваться для
    фильтрации внутреннего
    спама компании?
    нет 00:06 Да
    8 Dr.Web Mail Gateway
    предназначен для: Верные ответы 1,4 00:12 Да
    9
    Сколько ключей
    используется для Dr.Web
    для MS Exchange в том
    случае, если Dr.Web для
    MS Exchange планируется
    использовать совместно с
    Центром управления
    Dr.Web Enterprise Security
    Suite 10.х?
    3 00:14 Нет
    10
    Параметр
    BeforeQueueFilters
    конфигурационного файла
    Dr.Web Mail Gateway
    определяет:
    порядок обработки в очереди
    подключаемых плагинов 00:11 Да
    11 Dr.Web для MS Exchange
    не предназначен для:
    лечения подозрительных объектов,
    полученных по почте 00:28 Да
    12
    Карантин Dr.Web Mail
    Gateway может быть
    создан:
    как в файловой системе, так и в DBIхранилище
    00:33 Нет
    13
    Пользователь Dr.Web Mail
    Gateway по умолчанию при
    первой попытке доступа к
    Webmin:
    Root 01:35 Да
    RU
    © «Доктор Веб»
    2003 — 2017
    «Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web
    разрабатываются с 1992 года. Компания — ключевой игрок на российском рынке программных средств обеспечения базовой
    потребности бизнеса — безопасности информации. «Доктор Веб» — один из немногих антивирусных вендоров в мире,
    владеющих собственными уникальными технологиями детектирования и лечения вредоносных программ. Антивирусная защита
    Dr.Web позволяет информационным системам клиентов эффективно противостоять любым, даже неизвестным угрозам.
    «Доктор Веб» стал первой компанией, предложившей на российском рынке инновационную модель использования антивируса
    в качестве услуги, и по сей день продолжает оставаться безусловным лидером российского рынка интернетсервисов
    безопасности для поставщиков ИTуслуг.
    Государственные сертификаты и награды, а также география пользователей Dr.Web
    свидетельствуют о высоком качестве продуктов, созданных талантливыми российскими программистами.
    Поиск…
    О компании | Новости | Прислать вирус | Онлайнсканер
    | Политика конфиденциальности | Карта сайта
    14 Как называются ключи,
    если Dr.Web для MS
    Exchange планируется
    использовать совместно с
    Центром управления
    Dr.Web Enterprise Security
    Suite 10.х?
    drweb32.key 00:15 Нет
    15
    Значение debug настройки
    подробности ведения
    журнала в Dr.Web Mail
    Gateway соответствует
    режиму:
    Отладочный 02:25 Да
    16
    Для Dr.Web Mail Gateway
    для спама и возможно
    спама могут применяться
    следующие
    любое действие из
    вышеперечисленных 00:28 Нет
    17
    Dr.Web Mail Gateway имеет
    возможность расширения
    возможностей путем
    добавления новых
    модулей в соответствии с
    имеющимся программным
    интерфейсом:
    да 01:46 Да
    18 Dr.Web Mail Gateway может
    быть установлен на:
    операционных системах типа Linux,
    FreeBSD, Solaris 00:16 Да
    19 Контроль состояния Dr.Web
    Mail Gateway возможен: верные ответы 1,2 01:37 Да
    20
    На степень антивирусной
    защиты компьютеров,
    расположенных в сети
    предприятия, влияют
    следующие факторы:
    все ответы верные 00:43 Да
    21 Если срок действия
    лицензии истечет, то:
    все компоненты перестанут
    функционировать 00:16 Да
    22
    По какому протоколу
    происходит обновление
    компонентов ПО Dr.Web с
    ВСО Dr.Web?
    HTTP 00:07 Да
    23 Dr.Web Mail Gateway
    настраивается с помощью: все ответы верные 00:23 Да
    24
    Карантин Dr.Web для MS
    Exchange 9.0 можно
    ограничивать:
    по времени хранения сообщений,
    размеру и числу сохраненных
    сообщений
    02:37 Нет
    25
    Система фильтрации
    спама, входящая в состав
    Dr.Web Mail Gateway:
    не позволяет разграничить
    вероятность принадлежности к спаму 00:52 Нет


  11. kamikadzza вне форума


    Junior Member


    Вес репутации
    0

    По умолчанию

    1 Использование Dr.Web Mail
    Gateway позволяет:
    снизить нагрузку на внутренний
    почтовый сервер, улучшить его
    производительность и уменьшить
    время получения писем
    пользователями компании
    02:16 Да
    2
    Для запуска вебинтерфейса
    управления
    Dr.Web Mail Gateway
    системы управления
    Webmin необходимо:
    перейти в раздел Службы и выбрать
    Dr.Web консоль для почтовых
    серверов Unix
    00:20 Да
    3
    Стандартный профиль в
    Dr.Web для MS Exchange
    имеет:
    самый низкий уровень приоритета 03:32 Да
    4
    После завершения
    редактирования
    конфигурационных файлов
    Dr.Web Mail Gateway
    необходимо:
    перезапустить сервис 00:31 Да
    5
    Фильтрация сообщений
    средствами Dr.Web для MS
    Exchange может
    проводиться по критерию:
    верные ответы 1,2,3,4 00:16 Да
    6
    Максимальное число
    серверов Dr.Web Mail
    Gateway, которое может
    работать одновременно в
    сети:
    Количество неограниченно 00:09 Да
    7
    Уровень приоритета
    обработки сообщений для
    пользователей профиля в
    Dr.Web для MS Exchange
    может назначаться:
    только администратором или
    пользователем, имеющим доступ к
    консоли и пароль
    00:11 Да
    8
    Карантин Dr.Web Mail
    Gateway может быть
    создан:
    только в файловой системе 00:37 Нет
    9
    Для Dr.Web Mail Gateway,
    если не указывать имя
    хоста в режиме SMTPпрокси
    в параметре Address
    вкладки Ядро меню
    Конфигурация:
    имя хоста будет взято из имени хоста
    почтового адреса 00:11 Да
    10
    При выполнении действия с
    письмом Отклонить в
    Dr.Web для Dr.Web Mail
    Gateway:
    блокируется отправка письма,
    клиенту возвращается код ошибки 00:17 Да
    11 Dr.Web Mail Gateway
    предназначен для: Верные ответы 1,4 00:18 Да
    12 База сообщений может
    очищаться:
    либо из почтового клиента, либо
    средствами MS Exchange 00:08 Да
    13 Возможности Dr.Web Mail
    Gateway зависят от: все ответы верные 00:28 Нет
    14
    Карантин Dr.Web для MS
    Exchange 9.0 можно
    ограничивать:
    по времени хранения сообщений,
    размеру и числу сохраненных
    сообщений
    00:50 Нет
    15 Эвристический анализатор
    позволяет:
    обнаруживать новые модификации
    вредоносных программ 00:10 Да
    16 Для запуска системы набрать в строке браузера адрес 00:20 Да
    RU
    © «Доктор Веб»
    2003 — 2017
    «Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web
    разрабатываются с 1992 года. Компания — ключевой игрок на российском рынке программных средств обеспечения базовой
    потребности бизнеса — безопасности информации. «Доктор Веб» — один из немногих антивирусных вендоров в мире,
    владеющих собственными уникальными технологиями детектирования и лечения вредоносных программ. Антивирусная защита
    Dr.Web позволяет информационным системам клиентов эффективно противостоять любым, даже неизвестным угрозам.
    «Доктор Веб» стал первой компанией, предложившей на российском рынке инновационную модель использования антивируса
    в качестве услуги, и по сей день продолжает оставаться безусловным лидером российского рынка интернетсервисов
    безопасности для поставщиков ИTуслуг.
    Государственные сертификаты и награды, а также география пользователей Dr.Web
    свидетельствуют о высоком качестве продуктов, созданных талантливыми российскими программистами.
    Поиск…
    О компании | Новости | Прислать вирус | Онлайнсканер
    | Политика конфиденциальности | Карта сайта
    управления Webmin Dr.Web
    Mail Gateway необходимо:
    сервера управления и порт 10000,
    например: http://192.168.1.100:10000
    17
    Для чего служит Dr.Web
    Scanner, входящий в состав
    Dr.Web Mail Gateway?
    для обнаружения и лечения вирусов
    на всех машинах, подключенных к
    локальной сети
    01:28 Нет
    18 Dr.Web Mail Gateway
    предназначен для:
    проверки только входящего и
    исходящего почтового трафика 00:16 Да
    19
    Dr.Web Mail Gateway может
    быть установлен в сетях,
    поддерживающих
    протоколы:
    IPv4/IPv6 00:15 Да
    20 Антивирусная проверка
    хранилищ MS Exchange:
    производится по запросу или по
    расписанию 00:11 Да
    21 Если предприятие состоит
    из множества филиалов, то:
    можно приобрести одну лицензию
    сразу для всех серверов,
    расположенных во всех филиалах
    предприятия, и затем использовать ее
    в каждом филиале
    00:48 Нет
    22 Dr.Web Mail Gateway:
    имеет возможность модификации
    проверенных писем в соответствии с
    заданными системным
    администратором правилам — в том
    числе путем модификации заголовка
    или добавления подписи
    00:10 Да
    23
    Для Dr.Web Mail Gateway
    настройки черных и белых
    списков адресов и доменов
    находятся:
    на закладке Конфигурация –>
    Подключаемые модули –> Антиспам 00:10 Да
    24
    Как называются ключи,
    если Dr.Web для MS
    Exchange планируется
    использовать совместно с
    Центром управления Dr.Web
    Enterprise Security Suite
    6.х?
    anent.key и enterprise.key 00:51 Да
    25
    Срок хранения объектов в
    Карантине Dr.Web для MS
    Exchange по умолчанию:
    30 дней 00:54 Нет


  12. kamikadzza вне форума


    Junior Member


    Вес репутации
    0

    По умолчанию

    1 Для Dr.Web Mail Gateway для вирусов могут применяться следующие действия: любое действие из вышеперечисленных 01:42 Нет
    2 Скрипт постинсталляционной настройки configure.pl: может быть запущен неоднократно, в том числе после установки продукта 00:17 Да
    3 Dr.Web Mail Gateway обеспечивает обнаружение неизвестных вредоносных программ, принадлежащих зарегистрированным семействам: да 01:54 Да
    4 Использование Dr.Web Mail Gateway позволяет: снизить нагрузку на внутренний почтовый сервер, улучшить его производительность и уменьшить время получения писем пользователями компании 00:15 Да
    5 При использовании Dr.Web для MS Exchange с MS Outlook 2003 необходимо убедиться, что: Опции шифрования на стороне как сервера, так и клиента, совпадают. 02:28 Да
    6 По какому протоколу происходит обновление компонентов ПО Dr.Web с ВСО Dr.Web? HTTP 01:29 Да
    7 Dr.Web Mail Gateway имеет возможность оптимизации производительности за счет: все ответы верные 03:38 Нет
    8 Dr.Web Mail Gateway имеет возможность работы с несколькими почтовыми системами с различными настройками: да 00:07 Да
    9 Карантин Dr.Web Mail Gateway позволяет: просматривать и удалять сохраненные в нем объекты 00:10 Да
    10 Карантин Dr.Web Mail Gateway может быть создан: только в DBI-хранилище 00:20 Да
    11 Dr.Web Mail Gateway: может работать во внутренней сети, изолированной от сети Интернет; при этом обновления производятся вручную 00:20 Да
    12 Системный администратор Dr.Web Mail Gateway может просматривать статистику работы: верные ответы 1,2,3 00:09 Да
    13 Для чего служит Dr.Web Scanner, входящий в состав Dr.Web Mail Gateway? для проведения периодической антивирусной проверки почтового сервера 01:08 Да
    14 В состав продуктов Dr.Web Mail Gateway входят плагины: верные ответы 1,2,4,6 00:18 Да
    15 Начальная настройка Dr.Web Mail Gateway, производимая сразу после установки продукта, осуществляется по умолчанию с помощью: ручного редактирования конфигурационных файлов 01:30 Нет
    16 Веб-интерфейс управления Dr.Web Mail Gateway требует для своей работы: системы управления Webmin 00:36 Да
    17 Возможности Dr.Web Mail Gateway зависят от: верные ответы 1,3 00:11 Да
    18 Для запуска веб-интерфейса управления Dr.Web Mail Gateway системы управления Webmin необходимо: перейти в раздел Службы и выбрать Dr.Web консоль для почтовых серверов Unix 00:28 Да
    19 Для чего служит компонент Dr.Web MailD, входящий в состав Dr.Web Mail Gateway? для осуществления анализа и обработки почтового трафика и интеграции всех компонентов программного комплекса с почтовыми системами 01:16 Да
    20 Dr.Web Mail Gateway позволяет отфильтровывать: любые типы вредоносных программ, в том числе предназначенные для UNIX и Windows 00:13 Да
    21 Dr.Web Mail Gateway может быть установлен на компьютерах с: архитектурой x86 в 32-битном и 64-битном режимах 00:16 Да
    22 Текущие настройки Dr.Web для MS Exchange 9.0 могут быть сохранены: в текстовом файле 01:23 Нет
    23 Dr.Web Mail Gateway лицензируется: верные ответы 1,3 00:11 Да
    24 Dr.Web Mail Gateway: контролирует функционирование модулей с помощью процесса monitor 00:20 Да
    25 Для упрощения организации антивирусной защиты среды Exchange в консоли Dr.Web для MS Exchange реализована возможность создания: верные ответы 1,2 00:56 Нет


Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

Метки этой темы


Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
  • BB коды Вкл.
  • Смайлы Вкл.
  • [IMG] код Вкл.
  • [VIDEO] код Вкл.
  • HTML код Выкл.

Правила форума

Защита информации в корпоративных сетях – это комплекс мер по предотвращению утечки корпоративных данных, персональных данных (ПНд) сотрудников и клиентов, отражение атак на ресурсы компании. Современные методы защиты включают в себя идентификацию и аутентификацию, разграничение прав доступа и управление доступом к данным, криптографию и создание межсетевых экранов.

Защита корпоративной информации в сети

Защита информации в корпоративных системах требуется:

  • для организаций и предприятий со сложной административно-территориальной структурой: банков, торговых сетей, государственных и транснациональных компаний, производственных комплексов;
  • а также предприятий любого уровня, использующих облачные технологии, он-лайн кассы, IP-телефонию, Интернет-банки, системы электронного документооборота (ЭДО).

Организация процедур комплексной защиты корпоративной информации в сетях крупных компаний осложнена использованием оборудования разных поколений и разных производителей, различных баз данных, локальных сетей (LAN).

Что такое Интернет сегодня?.. Миллионы компьютеров, серверов, объединенных в одну большую глобальную сеть. В сети Интернет ежесекундно проходят терабайты информации: фотографии, файлы, личные сообщения, денежные транзакции и т.д. Если информация важная, то за нее можно получить деньги. А места, в которых можно быстро и без усилий заработать деньги привлекают злоумышленников.

И если на заре развития сети Интернет в 90-е годы обычное платежное банковское поручение можно было отправить по электронной почте незашифрованным письмом, то сегодня такое письмо может содержать информацию, изменённую злоумышленниками в корыстных целях. Да, совершенствуются методы защиты передачи информации, но и инструменты, которые применяют злоумышленники не стоят на месте.  Тем не менее методы атаки всегда остаются прежними, как и узкие места защиты.

Технологии защиты корпоративной информации

Система корпоративной защиты информации должна отражать любые типы атак:

  • попытки взлома хакерами;
  • несанкционированный доступ к конфиденциальным данным, в т.ч. ПНд;
  • заражение вредоносным программным обеспечением (ПО): вирусами, троянскими программами, «червями»;
  • загрузке и установке шпионских программ, рекламного софта;
  • спаму, фишинг-атакам;
  • взлому сайтов (CMS), корпоративных групп в социальных сетях.

При этом применяемые средства и технологии защиты корпоративных данных не должны препятствовать нормальному функционированию информационных систем (ИС) предприятия, включая доступность данных из ИС для авторизованных пользователей. В целом, система комплексной защиты корпоративных данных должна отвечать требованиям:

  • доступности для авторизованных, идентифицированных пользователей;
  • целостностью, т.е. полноты и достоверности возвращаемых на запрос сведений;
  • конфиденциальностью – предоставлением данных согласно уровню доступа пользователя.

Технология защиты корпоративных данных подразумевает:

  • использование межсетевых экранов (программных и аппаратных) – современные решения позволяют настраивать VPN, интегрироваться с антивирусами;
  • установку антивирусной защиты с закрытием почтовых шлюзов, прокси-серверов (зачастую одновременно применяется 2–3 антивирусные программы с различными методами обнаружения вредоносного ПО);
  • настройку систем обнаружения атак (IDS);
  • создание единой консоли управления информационной безопасности.

Комплексная защита корпоративной информации

Современная система защиты корпоративных данных в сетях должна противодействовать случайным и преднамеренным атакам, внутренним и внешним источникам угрозы (направленным на данные, программы, аппаратуру, поддерживающую инфраструктуру).

Также не следует трактовать защиту корпоративных данных исключительно только как предотвращение несанкционированного доступа со стороны злоумышленников. Часто перед специалистами ставится задачи:

  • при выборе оператора облачного сервиса, виртуального сервера (хостинг-провайдера) – отслеживать uptime сервера (объективно он не может быть равен 100%, однако для ответственных решений существует правило 4-х и ли 5-и девяток, т.е. доступности сервера в 99,99% или 99,999% времени), особенно если остановка его (сервера) работы может привести к серьезным потерям;
  • устранение последствий технических сбоев, потерь данных в случае техногенных катастроф, случайного или умышленного нарушения правил эксплуатации информационной системы (ИС), при превышении расчетного числа запросов к БД, пропускной способности каналов связи и т.д.;
  • устранения ошибок конфигурирования, топологии сети, отказов аппаратных или программных модулей, физического разрушения (износа) аппаратной части системы и т.п.

Однако настоящие проблемы являются, как правило, прозрачными и прогнозируемыми. В то время как попытки взлома, несанкционированного доступа потенциально более опасны, непредсказуемы.

Задача 1-я: защита корпоративных данных от атак

Самое узкое место в защите передачи информации – это белый IP адрес, через который передается и принимается информация. Большинство атак в сети Интернет направленно на выявление незащищенных портов на устройстве (далее Firewall (файрволл)), к которому привязан данный белый IP адрес.

Атакующий перебирает все популярные протоколы передачи информации (SSH, RDP, FTP, HTTP, SMTP и другие) и сканируя открытые порты устройства.

Найдя такие порты, злоумышленник начинает перебирать известные логины сотрудников организации и сопоставляя скомпрометированные пароли отправляя запросы на авторизацию на устройстве.

Как узнать логин пользователя организации? Все просто – это первая часть корпоративной электронной почты до символа @, вторая часть электронной почты после символа @ обычно является именем корпоративного домена. К примеру, ivanovii@domen.ru злоумышленник будет использовать при атаке следующим образом – domen.ruivanovii + пароли.

Где злоумышленники находят электронные адреса сотрудников? Везде:

  • на сайте организации в разделах: контакты, закупки (тендера), вакансии и другие;
  • на сайтах объявлений, hh.ru и подобных;
  • покупают базы электронных адресов.

Задача 2-я: доступ к информации в корпоративных системах

Помимо защиты от атак извне необходим доступ к корпоративной информации организации сотрудников вне пределов периметра организации через сеть Интернет. Используя FTP-сервера, RDP подключение к рабочему компьютеру, мы просто упрощаем работу злоумышленника. Правильнее сегодня использовать VPN (Virtual Private Network) сети. Почему? RDP подключение использует для соединения один порт устройства, и если удаленных сотрудников 10, 20, 100 – то нужно открыть 10, 20, 100 портов на файрволле. В случае организации подключения через VPN – открытый порт будет один.

Задача 3: управление каналом Интернет при защите корпоративных данных

Чем больше сотрудников в организации, работающих в сети Интернет, тем больше нагрузка на основной канал. А ширина канала Интернет всегда ограничена, да и сотрудник организации должен работать, а не сидеть в социальных сетях, развлекательных, игровых сайтах. Для этого вырабатываем правила использования сети Интернет внутри организации – идет градация сотрудников. Например, можно назначить три вида доступа:

  1. Обычный – ограниченный: запрещены доступы к социальным сетям, сайтам типа YouTube*, rutube, игровым и т.д.;
  2. Привилегированный – неограниченный доступ к сети Интернет, но через специальную систему фильтр (о ней поговорим дальше);
  3. Прямой доступ – доступ к сети интернет минуя все корпоративные системы защиты информации. Обычно такой доступ предоставляли системам дистанционного банковского обслуживания, системам корпоративной видеосвязи.

Большинство пользователей организации заходят на одни и те же сайты и каждый раз открывая одну и ту же страницу в Интернет создают дополнительную нагрузку на канал. В целях экономии трафика рекомендуется использовать прокси-сервер.

Задача 4: фильтрация трафика в корпоративных сетях

Пользователи через канал Интернет получают различную информацию – файлы, сообщения электронной почты и многое другое. Злоумышленник постарается прислать для взлома корпоративной сети вирус, троян, ссылку на фишинговый сайт.

Логично, что необходимо фильтровать весь входящий и исходящий в единой общей точке.

Задача 5: анализ данных

В организациях каждая служба (кадровая, служба безопасности и другие) хочет понимать, чем живет и дышит их сотрудник, какие сайты посещает.  К примеру, частое посещение сотрудником сайтов типа hh.ru будет означать, что сотрудник хочет поменять место работы, а если это ключевой сотрудник, то по определенным направления работы организации будет провал.

Необходимо знать, сколько времени сотрудник проводит в сети Интернет, отрываясь от основной работы. Поэтому работу сотрудника в сети Интернет необходимо тщательно анализировать.

Вышеперечисленные задачи всегда в определенный момент времени возникают перед службой ИТ и каждый начинает решать их по-своему. И если использовать разнообразные системы, то на их поддержку уйдет много времени и потребуется не один сотрудник.

 Но существуют комплексные решения управления и защиты интернет трафика, которые содержат в себе – программный файрвол, систему фильтрации трафика, интеграция с антивирусом для фильтрации входящего и исходящего трафика, прокси-сервер, VPN-сервер, систему обнаружения и предотвращения вторжений (IPS).

Самым удачным продуктом был Microsoft Forefront Threat Management Gateway. К сожалению, он перестал продаваться в 2012 году. Снятие его с продаж вызвало недоумение у всего ИТ-шного мира. Но это решение крупной компанию. Чем заменить и что использовать?

  1. Kerio Control
  2. iDeco
  3. UserGate
  4. CheckPoint
  5. Sophos UTM
  6. FORTIGATE

Наиболее доступными из решений являются Kerio, Ideco, UserGate. Решения Checkpoint, Sophos, Fortigate относятся к классу Enterprise. Большинство решений являются независимыми аппаратно-программными комплексами, что сказывается на их цене. Решения поддерживают интеграцию с большинством известных антивирусов, содержат мощный инструмент отчетности и анализа.

Следует понимать, что не существует ПО, которое обеспечивало бы 100% уровень защиты. Более того, пользователь (системный администратор) зачастую не может повлиять на уязвимости в конкретном продукте (иначе как отказаться от его использования). Поэтому при выборе инструментов защиты корпоративных данных следует использовать ПО, уязвимости которого либо не несут пользователю ощутимой угрозы, либо их реализация с точки зрения злоумышленника бесполезна.

На что обращать внимание при выборе таких систем:

  • функционал;
  • требования к аппаратной части;
  • юзабилити (удобство использования);
  • возможность анализировать https трафик;
  • работа без агентов;
  • интеграция с существующим в организации антивирусом;
  • обязательно просмотрите встроенную отчетность. в случае Microsoft TMG докупалась лицензию на систему анализа логов – Internet Access Monitor;
  • возможность резать канал интернет на полосы;
  • на возможность решения поставленных перед вами задач.

Перед внедрением разверните тестовую версию продукта и протестируйте на ограниченном круге лояльных пользователей.

* — компания нарушает законы РФ.

Использование ненадёжных паролей и общих учётных записей при доступе к серверам, а также отсутствие у пользователей и администраторов централизованно управляемого доступа к сервисам размещённым в «облаке» — с этим может столкнуться бизнес любого масштаба, использующий гибридную инфраструктуру. Расскажем о том, как можно защитить серверы и устройства сотрудников, в том числе в территориально распределённых компаниях.

Современная гибридная ИТ-инфраструктура состоит из ряда неоднородных компонентов — систем, микросервисов, серверов и рабочих станций, — которые находятся как внутри защищённого контура, так и за его пределами. К первой группе компонентов относятся рабочие станции сотрудников, которые работают в офисе, и серверы в локальной (on-premise) инфраструктуре. Во вторую группу входят серверы в облачных инфраструктурах и корпоративные ноутбуки той части команды, что работает удалённо.

У такой инфраструктуры, безусловно, немало преимуществ. Низкие капитальные затраты на аренду облачных сервисов, возможность быстрого наращивания вычислительных мощностей, доступ к инновационным облачным инструментам — лишь некоторые из них. В сегодняшних реалиях востребованность гибридной ИТ-инфраструктуры растёт вместе с популярностью гибридного формата работы: многие предпочитают большую часть времени работать удалённо, лишь периодически посещая офис. Кроме того, компании стали намного чаще нанимать сотрудников из других регионов, что также повышает востребованность гибридной ИТ-инфраструктуры.

Гибридная ИТ-инфраструктура: есть нюансы

В условиях гибридной ИТ-инфраструктуры не всегда просто защитить доступ к корпоративным информационным системам, серверам и рабочим станциям. Во-первых, как правило, сотрудники используют для доступа и к корпоративному ноутбуку, и к рабочей станции всего лишь пароль — и не всегда надёжный. Его компрометация приводит к тому, что злоумышленник может получить доступ не только к устройству, на котором зачастую хранятся критически важные для бизнеса данные: одновременно компрометируются учётные записи в большом количестве информационных систем, с которыми работает пользователь. При этом, если мы говорим о ноутбуках, администратор не всегда может оперативно помочь сотруднику — иногда он просто не узнаёт о проблемах с безопасностью. К сожалению, ситуация, когда у администратора есть запись в базе инвентаризации, что устройство выдано, но нет полноценного и безопасного доступа к нему — не редкость. Во-вторых, часто для доступа администраторов к серверам в гибридных окружениях используются общие учётные записи (УЗ), так как персональные требуют значительных ресурсов на сопровождение. Это не самый безопасный подход: например, администратор может покинуть компанию, но сохранить данные учётной записи и, следовательно, доступ к серверам за пределами контролируемого периметра.

С учётом того что в дальнейшем удалённый формат работы с периодическими визитами в офис наверняка сохранит свою популярность, бизнесу крайне важно защитить доступ к серверам и рабочим станциям в условиях гибридной ИТ-инфраструктуры.

Какие подходы к защите доступа к серверам и рабочим станциям существуют?

Проблему с общими учётными записями в облачных инфраструктурах можно решить несколькими путями. Один из них — применение решения класса Privileged Access Management (PAM), которое позволяет фиксировать действия привилегированных пользователей, к которым относятся системные администраторы, и анализировать эти действия, что упрощает расследование возможных инцидентов. Однако такой контроль со стороны PAM-решения не всегда необходим в полном объёме. При этом сохраняется проблема выдачи персональных учётных записей для всех остальных элементов инфраструктуры помимо управляемых PAM-решением серверов. Второй путь — использовать решение класса Identity & Access Management (IAM), которое будет осуществлять централизованный контроль учётных записей. Система удостоверяет личности администраторов с использованием персональных УЗ для работы с каждым сервисом, а также, поскольку они являются привилегированными пользователями, обеспечивает для них надёжную многофакторную аутентификацию. Благодаря защите аутентификации всегда можно отключить администратора от доступа к серверу или системе. Ещё одним преимуществом является то, что решение IAM позволяет централизовать аутентификацию и контроль доступа применительно не только к серверам, но и к другим компонентам инфраструктуры — рабочим станциям, ноутбукам и информационным системам.

Чтобы защитить ноутбук сотрудника, необходимо взять под контроль аутентификацию в операционной системе и на корпоративных ресурсах. Это возможно с помощью IAM-решений с поддержкой аутентификации в операционных системах и на рабочих станциях. Администраторы получают контроль надо всеми корпоративными операционными системами в части аутентификации, в том числе могут обеспечить надзор за ноутбуками сотрудников за пределами защищённого периметра и корпоративного домена. В случае компрометации устройства сотрудника либо «дистанционного» увольнения последнего можно централизованно отключить ему доступ ко всем устройствам и ресурсам. Если, например, работник потерял ноутбук, злоумышленник не сможет попасть в систему без прохождения аутентификации под контролем сотрудника и администраторов. IAM-решения, предоставляющие возможности для автоматизации контроля доступа в связке с SIEM-системами и платформами Incident Response, позволяют автоматизировать реагирование на подозрительную активность, что даёт администраторам возможность максимально быстро принимать необходимые меры. Ещё один важный элемент защиты корпоративных устройств — использование многофакторной аутентификации. Поскольку ноутбук всегда находится в недоверенной среде, без неё вряд ли можно обойтись.

Что касается защиты рабочих станций, то в этом случае вопрос ограничения доступа к устройству не стоит. Важнее использовать многофакторную аутентификацию: даже если пароль будет скомпрометирован, злоумышленник, пусть даже внутренний, не сможет получить доступ к устройству сотрудника без участия последнего.

Важно, чтобы выбранное решение поддерживало работу с разными операционными системами. Сейчас мы видим, что в силу разных причин бизнес активно использует как Windows — для ноутбуков и рабочих станций, так и Linux — для серверов. На фоне импортозамещения многие компании рассматривают переход на ОС на базе Linux для рабочих станций пользователей, поэтому поддержка подключаемых модулей аутентификации (Pluggable Authentication Modules) в Linux и Unix (Linux PAM во всех Linux-системах, OpenPAM для Mac OS X) на сегодня является критически значимым требованием к IAM.

Выстраиваем защиту доступа к серверам и рабочим станциям: как это работает?

Описанные выше трудности актуальны для средних и крупных организаций, которые столкнулись с необходимостью перевода значительной части сотрудников на режим удалённой работы. Рассмотрим то, как с ними справиться, на конкретном примере.

Описание ситуации в компании: модернизация ИТ-инфраструктуры

Организация провела модернизацию инфраструктуры в связи с переводом большого числа сотрудников в режим удалённой работы. Теперь порядка 30 % информационных систем расположены в облаке, а значительная часть сотрудников — больше 70 % — работает с использованием корпоративных ноутбуков в режиме домашнего офиса. Штат территориально распределён: филиальная сеть компании представлена несколькими регионами, сотрудники находятся в разных городах. В компании все АРМ сотрудников в офисе и более 70 % ноутбуков работают под управлением ОС Windows, порядка 30 % ноутбуков — под управлением Linux-систем. В части серверной инфраструктуры используется более 10 виртуальных машин в локальном (on-premise) исполнении и порядка 40 виртуальных машин распределённых между тремя PaaS-провайдерами.

Проблемные задачи, с которыми столкнулась компания

По итогам модернизации инфраструктуры и перехода на гибридный режим работы ИТ- и ИБ-руководители компании столкнулись со следующими проблемами:

  1. Для обеспечения интеграции расположенных в облаке информационных систем с локальными сервисами была организована синхронизация паролей на основе домена. Теперь компрометация паролей в домене, расположенном за пределами защищённого периметра организации, может привести к непредвиденным последствиям для всей инфраструктуры компании.

  2. Корпоративные ноутбуки сотрудников, которые работают удалённо, оказались вне защищённого контура организации. Возросла угроза утечек информации и компрометации учётных записей. При этом администраторы не могут обеспечить контроль за доступом сотрудников к корпоративным устройствам.

  3. Рабочие станции сотрудников в офисе также оказались недостаточно защищены: для входа требовался только пароль.

  4. Администраторам требовались дополнительные инструменты, которые позволили бы оперативно решать возникающие на стороне пользователей вопросы, а также обеспечили бы безопасный доступ к устройствам и достаточный их контроль в части управления правилами аутентификации.

  5. Облачные инфраструктуры не связаны между собой, а синхронизация локальных учётных записей из домена обеспечивается только для одной из PaaS-инфраструктур. Остальные инфраструктуры управлялись вручную, что было весьма затратно с точки зрения сопровождения и не позволяло ИБ-специалистам отслеживать доступ сотрудников ко критически важным элементам облачной инфраструктуры.

Использование «штатного» облачного решения для многофакторной аутентификации оказалось чрезмерно затратным, при этом оно позволяло защитить аутентификацию лишь для незначительного ряда систем — только вход в ОС на базе Windows и только компоненты расположенные в одном из используемых PaaS. Для всех остальных систем и элементов инфраструктуры, размещённых локально, этот механизм был негативно воспринят блоком ИБ, так как возникала зависимость всей внутренней инфраструктуры от сервиса размещённого в интернете.

Таким образом, перед компанией стояла цель: обеспечить информационную безопасность в условиях сложной и новой для себя гибридной инфраструктуры, решить описанные выше проблемы.

Достигаем цели: пять главных шагов

Основным решением стало внедрение единой корпоративной системы аутентификации локально (on-premise). В ходе работ компания использовала несколько инструментов:

  1. При доступе ко внутренним информационным системам была обеспечена защита VPN (Cisco AnyConnect) при доступе к локальной инфраструктуре. Исходно аутентификация осуществлялась с использованием доменного пароля, поэтому с целью повышения безопасности VPN был подключён к системе аутентификации. В качестве второго фактора используется механизм OTP. Система позволяет тем сотрудникам, у которых не выполнена настройка приложения-аутентификатора, использовать в качестве запасного второго фактора одноразовый код, доставляемый посредством SMS. Для решения этой задачи была выполнена актуализация личных и корпоративных телефонных номеров для всех сотрудников. Для доставки SMS был выбран и подключён к системе аутентификации один из предлагаемых на рынке SMS-шлюзов с поддержкой HTTP для отправки сообщения. Далее планируется полный переход всех сотрудников на обязательную аутентификацию в VPN с использованием приложения-аутентификатора в качестве второго фактора.

  2. С целью повышения контроля за «мобильной» инфраструктурой была проведена работа по подключению корпоративных ноутбуков к системе аутентификации. В комплекте внедряемой системы поставлялся набор компонентов Logon Providers, которые обеспечивали централизованную аутентификацию при входе в операционную систему. Как и в случае с VPN, в качестве второго фактора использовался код, который отправлялся сотруднику по SMS. Теперь пользователи Windows и Linux проходят двухфакторную аутентификацию: указывают логин и пароль, а затем вводят одноразовый SMS-код или подтверждают запрос на аутентификацию через мобильное приложение. В случае недоступности сети сотрудники могут аутентифицироваться по одноразовым кодам восстановления.

    Часть пользователей работали под доменными учётными записями, а часть — под локальными. Для централизованной доставки Logon Provider на доменные компьютеры под управлением Windows был использован механизм Group Policy от Microsoft Active Directory. Для компьютеров с локальными учётными записями установка производилась вручную администраторами. Доставка Logon Provider (в виде подключаемого модуля аутентификации) на ноутбуки и рабочие станции под управлением Linux обеспечивалась используемой в организации системой администрирования конфигурации Linux-инфраструктуры.

    Было важно, что Logon Provider корректно поддерживает работу с локальными учётными записями и с доменными УЗ из нескольких LDAP-каталогов для проверки паролей. Это позволило без проблем подключить филиалы со своей разрозненной инфраструктурой к единой системе аутентификации. Защита передачи данных между филиалами обеспечивалась VPN-соединением, при этом филиалы пользуются услугой аутентификации от системы размещённой в головном офисе.

  3. Третье решение касалось компьютеров в офисе. В качестве фактора на автоматизированном рабочем месте использовалась аутентификация по сертификатам на токенах сотрудников. Для этого решение по аутентификации было интегрировано с системой управления PKI в части загрузки сертификатов пользователей.

  4. Четвёртое решение касалось интеграции PaaS-инфраструктур с локальной системой аутентификации. Благодаря тому что все используемые провайдеры поддерживали удостоверение личности по протоколу SAML, было принято решение интегрировать их с локальной системой в части доступа администраторов и пользователей. За счёт этого удалось полностью отказаться от общих учётных записей и встроить доступ к управлению PaaS-инфраструктурой в общий процесс аутентификации.

  5. Наконец, формируемые системой аутентификации ИБ-события стали направляться по протоколу Syslog в SIEM-систему для контроля со стороны администраторов.
Практические преимущества единой системы аутентификации

Сотрудники благодаря внедрённому решению смогли пользоваться единым набором факторов аутентификации для доступа как к рабочим станциям в офисе и носимым устройствам, так и к информационным системам компании.

Специалисты по ИБ получили не только контроль над инфраструктурой, но и возможность отслеживать попытки доступа ко всем её элементам в динамике и в рамках единой платформы аутентификации, а также анализировать статистику и использование ресурсов компании сотрудниками.

Администраторы получили возможность управлять доступами сотрудников в разрезе информационных систем, а также в рамках пользовательских устройств вне зависимости от их расположения — в защищённом периметре организации или за его пределами.

Также администраторам стало значительно проще сопровождать пользователей и сбрасывать их пароли. Каждый сотрудник смог самостоятельно управлять своими аутентификаторами и восстанавливать доступ к учётным записям. Участие администратора стало требоваться только в самых серьёзных случаях. Это помогло обеспечить бесперебойную удалённую работу сотрудников — в том числе из других регионов.

За счёт централизации аутентификации появилась возможность автоматизированного реагирования на инциденты. Это немаловажно для организаций, которые используют SIEM-решения, а также для тех, к кому предъявляются требования согласно федеральному закону о критической информационной инфраструктуре (КИИ).

Выводы

Реализованный проект показал важность своевременно принятого решения о внедрении системы аутентификации. Проект реализовывался параллельно с переводом части сотрудников на постоянную удалённую работу, что позволило значительно снизить сложность подготовки устройств пользователей.

Администраторы инфраструктуры получили инструмент для контроля всех доступов сотрудников к большинству критически важных компонентов. Для блокировки доступа работника ко всем системам, в том числе носимым корпоративным устройствам, теперь достаточно заблокировать его учётную запись в системе аутентификации.

Дмитрий Грудинин, системный архитектор компании «Аванпост»

Компания, понимающая ценность информации как актива, должна прилагать все усилия для обеспечения конфиденциальности данных. Ключевым звеном каждого процесса становятся участвующие в нем люди, сотрудники организации. Деятельность персонала по защите ИБ должны обеспечивать правила информационной безопасности на предприятии. Они различаются в зависимости от того, идет речь об офисе или о производстве. Специальные правила требуется вводить для обеспечения безопасности при работе на удаленном доступе.

Необходимость внедрения правил информационной безопасности

Киберугрозы стали привычной частью окружающего мира, каждый день СМИ приносят сообщения о хакерских атаках и сбоях в работе банков или почтовых серверов. Степень реальной опасности отдельный сотрудник компании мало представляет, пока не столкнется с тем, что утекли охраняемые персональные данные или конкуренты при помощи DDoS-атаки остановили работу прибыльного интернет-магазина. Данные утекают у таких мировых гигантов информационной индустрии, как IBM, Yahoo!, Uber, Amazon, Equifax вне зависимости от уровня защищенности их информационных систем. Часто в этом виноваты китайские хакеры или транснациональные хакерские группировки. Российскому бизнесу, чьи объекты не относятся к критически важным для информационной инфраструктуры страны, не стоит опасаться именно их, но и национальные группировки способны доставить немало неприятностей. Но наибольший риск несет несанкционированный доступ к данным со стороны сотрудников, часто не представляющих реальной ценности сознательно передаваемой или случайно уничтожаемой ими информации.

Тщательная разработка правил информационной безопасности для офиса и производства частично способны снизить степень риска. Обучение сотрудников основам ИБ проводят даже на АЭС, где персонал априори должен быть подготовлен к неожиданностям. Все это говорит о первоочередной необходимости информирования сотрудников и регламентации их поведения при работе с защищаемыми информационными массивами и объектами сетевой инфраструктуры.

Правила ИБ в офисе

Правила информационной безопасности для офиса не самые сложные, но степень ответственности сотрудников не всегда гарантирует их безусловное выполнение. Это значит, что внедрение правил должно сопровождаться мотивационными мерами, стимулирующими их выполнение, и депремированием, дисциплинарной ответственностью в случае невыполнения.

Информирование

Первым правилом ИБ в офисе должно стать информирование сотрудников. Инсайдерские утечки данных не менее опасны, чем внешние нападения. Менеджеры по продажам, увольняясь, уносят с собой базы данных клиентов, а сотрудники мобильных операторов с легкостью торгуют детализацией телефонных разговоров абонентов. О размере риска говорит объем рынка даркнета, измеряемый сотнями миллионов долларов в год только для российских ресурсов. Известный российский рынок торговли краденой информацией, Hydra, даже собирался провести ICO.

Всем пользователям корпоративной системы должны быть известны простые правила безопасности:

  • использовать и периодически менять сложные пароли, никогда не передавать средства идентификации – пароль и логин – другим сотрудникам;
  • не хранить в «облаках» конфиденциальную информацию, даже если нужно поработать с годовым отчетом из дома;
  • уничтожать ненужные документы в шредере;
  • не передавать информацию без официального запроса;
  • не смешивать корпоративную и личную почту;
  • архивировать важные файлы;
  • блокировать компьютер перед уходом с рабочего места;
  • уметь распознавать фишинговые письма;
  • ознакомиться с практиками социальной инженерии и не поддаваться им.

Тестирование в игровой форме на знание правил информационной безопасности на предприятии позволит превратить теоретические сведения в сложившиеся навыки. Вторым важным способом поддержания необходимого уровня информационной безопасности в офисе станет контроль доступа.

Контроль доступа

Это решение реализуется на физическом, аппаратном и программном уровнях. Действует правило: никто не должен иметь больше привилегий, чем допускается его должностной инструкцией. Юристу не нужен доступ к бухгалтерским программам, а программисту – к чату руководства. Системные администраторы должны реализовать дифференцированную модель доступа, назначив каждому пользователю и группе пользователей роль, при которой доступными ему окажутся только определенные файлы и ресурсы. То же относится к правам администраторов.

Комплексный подход

Это правило должно стать незыблемым для системных администраторов и разработчиков структур информационной безопасности. Невозможно устранять уязвимости и недочеты частичными решениями, латая прорехи одну за другой до тех пор, пока администрирование системы станет невозможным. Необходимо с самого начала выстраивать ИБ как единую с систему с учетом возможностей ее роста и прогнозированием направлений дальнейшего развития. Система должна включать единый комплекс организационных, технических и программных средств и контролироваться как единое целое.

Правила ИБ при работе на удаленном доступе к сети

Самостоятельной проблемой становится регламентация работы сотрудников на удаленном доступе. Современному бизнесу присуще стремление к минимизации затрат, на компанию могут работать сотни разработчиков и программистов, находящихся в разных странах и на одной виртуальной площадке занимающихся разработкой программного обеспечения. Такое размывание периметра информационной безопасности очень опасно, так как конкуренты всерьез заинтересованы в несанкционированном доступе к новым разработкам.

В 2016 году на выставке Mobile World Congress разработчик антивируса с открытым кодом Avast провела небольшой эксперимент, создав три открытые точки подключения Wi-Fi со знакомыми именами Starbucks, MWC Free WiFi и Airport_Free_Wifi_AENA. К ним подключилось 2 000 человек, декларирующих себя профессионалами в сфере информационных технологий. По завершении выставки был проведен доклад, из которого следовало, что авторам схемы удалось получить данные о трафике всех подключившихся, а 63 % раскрыли свои логины, пароли, адреса электронной почты. Это говорит о том, что удаленное подключение через общедоступную Сеть редко бывает безопасным.

Во многих компаниях даже штатные сотрудники зачастую работают на удаленном доступе, находясь в командировке или в отпуске. 

Существуют правила, позволяющие сделать такие удаленные рабочие отношения максимально безопасными:

  • исключить возможность использования удаленными сотрудниками для подсоединения к корпоративной сети открытых Wi-Fi-сетей, в которых возможен перехват трафика;
  • домашние сети сотрудников должны быть защищены паролями и шифрованием как минимум уровня WPA2. В компании необходимо разработать правила информационной безопасности для удаленных сотрудников для защиты домашних сетей;
  • подключение для мобильных устройств к корпоративной сети должно происходить только по каналам VPN. Компании желательно самой выбрать надежного поставщика услуг VPN и обеспечить сотрудникам на удаленном доступе возможность работать с этим сервисом;
  • для работы необходимо иметь отдельное мобильное устройство и не смешивать частную и корпоративную информацию, система ИБ компании должна предусматривать меры защиты таких удаленных устройств;
  • сведения о работе на удаленном доступе не должны публиковаться в социальных сетях, чтобы не вызвать интерес злоумышленников. Устное и письменное разглашение конфиденциальных данных недопустимо;
  • пароли на ресурсах, связанных с работой на удаленном доступе, необходимо регулярно менять;
  • плагины и программное обеспечение, содержащие известные хакерам уязвимости (например, Adobe Flash, Acrobat Reader, Java и другие), должны регулярно обновляться;
  • компьютер и мобильные устройства нужно защищать паролем даже дома, чтобы гость или ремонтный рабочий не смогли похитить или случайно повредить данные.

Эти правила необходимо оговаривать с каждым работником на удаленном доступе на первом этапе сотрудничества. От компании требуется организовать собственную систему мер, позволяющую обезопасить работу с любым сотрудником на удаленном доступе, штатным или внештатным:

  • внедрить механизм аутентификации пользователей (пароли, аппаратные средства-токены, биометрические данные);
  • организовать единую систему управления доступом (централизованное управление доступом к IT-ресурсам компании);
  • системно использовать средство организации собственных протоколов VPN (аппаратные устройства, программные решения, расширения брандмауэра);
  • внедрить средства противостояния атакам (защита внутренней сети и сотрудников от атак).

Программа защиты удаленного доступа актуальна и для информационной безопасности на производстве, где многие объекты управляются по каналам беспроводной связи.

ИБ на производстве

Правила информационной безопасности приобретают особую актуальность, когда касаются производства и автоматизированных систем управления (АСУ ТП). Системы управления отвечают за работу таких объектов, как домны, прокатные станы, гидроэлектростанции. Любое внешнее вмешательство в их информационную инфраструктуру способно вызвать аварии и человеческие жертвы. Поэтому требования к ИБ АСУ строятся на собственных принципах, отличных от принципов управления информационными системами в общем. Угрозы таким системам могут исходить от террористических группировок, в том числе исламской направленности. Прямого корыстного интереса у обычных хакеров к ним не возникает. Такие системы часто поражаются специально созданными вирусами, направленными на вывод из строя объектов промышленной инфраструктуры и использующих уязвимости в классических информационных системах. 

АСУ ТП требует наивысшей степени защиты в тех отраслях, аварии в которых способны причинить ущерб наибольшему количеству людей и имущества:

  • электроэнергетика;
  • предприятия топливно-энергетического комплекса;
  • транспорт;
  • металлургия;
  • машиностроение.

Основной проблемой создания системы ИБ становится то, что использование современных программных решений может навредить общей надежности системы, поэтому часто основной задачей становится максимальное ограждение АСУ от контактов с внешним миром по любым типам подключений, в том числе установка межсетевых экранов и создание демилитаризованных зон на границах с офисными сетями.

В 2015 году в Германии было совершено нападение на систему управления сталелитейным бизнесом. Доменная печь была выведена из строя, компания надолго встало из-за того, что хакерам удалось заразить вредоносным ПО офисную сеть. На Украине хакеры проникли в локальную сеть и удалили данные с жестких дисков на рабочих станциях и SCADA-серверах и изменили настройки источников бесперебойного питания, что оставило без электроэнергии более 200 000 человек.

Регламенты создания системы информационной безопасности АСУ ИП утверждены в виде международных стандартов и российских ГОСТов. В качестве одного из основополагающих документов эту сферу регулирует Приказ ФСТЭК РФ № 31. 

При разработке правил информационной безопасности промышленного производства применительно к АСУ надо учитывать, что система имеет три уровня управления:

  • уровень операторского (диспетчерского) управления (верхний уровень);
  • уровень автоматического управления (средний уровень);
  • уровень ввода (вывода) данных исполнительных устройств (нижний (полевой) уровень).

Объектами защиты для АСУ, согласно нормам Приказа № 31, являются:

  • информация (данные) о параметрах (состоянии) управляемого (контролируемого) объекта или процесса (входная (выходная) информация, управляющая (командная) информация, контрольно-измерительная информация, иная критически важная (технологическая) информация);
  • программно-технический комплекс, включающий технические средства (автоматизированные рабочие места, промышленные серверы, телекоммуникационное оборудование, каналы связи, программируемые логические контроллеры, исполнительные устройства), программное обеспечение (в том числе микропрограммное, общесистемное, прикладное), а также средства защиты информации.

Защита этих объектов возможна только на основе комплексного подхода, предусматривающего:

  • систематический аудит степени АСУ ТП путем интервьюирования специалистов организации, изучения проектной документации, анализа структуры и архитектуры информационных систем;
  • организацию технического анализа защищенности для нахождения уязвимостей при помощи программ-сканеров;
  • ручной и программный анализ рисков;
  • выявление и мониторинг новых типов угроз, представляющих опасность для функционирования объекта.

Стандартная архитектура АСУ ТП обычно не предполагает наличия большого количества ресурсов для размещения программ, отвечающих за безопасность. Предполагается использование только двух типов – систем мониторинга активности и обнаружения угроз и систем предотвращения угроз, подразумевающих управление доступом.

Системы мониторинга активности и обнаружения угроз

Наибольшие риски для АСУ ТП несут сотрудники-инсайдеры, допущенные к управлению и использующие съемные устройства, которые могут быть заражены вирусом. Но если система подключена к офисной, возможны внешние риски. Системы мониторинга ограничены в функционале, они не допущены к процессам управления АСУ ТП и не могут блокировать действия пользователей. Они способны только отслеживать всплески подозрительной активности и уведомлять о них по заданному алгоритму. Их функции:

  • обнаружение внешних атак и аномалий в поведении элементов сети;
  • мониторинг инцидентов информационной безопасности;
  • пассивный анализ уязвимостей;
  • анализ конфигураций оборудования, правил доступа сетевого оборудования;
  • контроль целостности данных и программного обеспечения.

Системы анализируют сетевые потоки, выявляют аномалии и неизвестные IP-адреса, атаки на не запротоколированные ранее уязвимости.

Системы предотвращения угроз

Эти программные средства носят проактивный характер: они не только информируют, но и действуют. В основном они управляют доступом пользователей, имея полномочия на блокировку неавторизованных действий. В случае неопределенной трансакции они вправе запросить ее авторизацию у руководителя более высокого уровня и в его отсутствие блокируют операцию.

Ответственность за нарушение правил ИБ

Компания может применять к сотруднику за нарушение правил информационной безопасности меры дисциплинарной ответственности. Это замечание, выговор, иногда увольнение. Серьезным стимулом скрупулезно выполнять правила является депремирование. Решение о привлечении к ответственности принимает руководитель организации по представлению непосредственного начальника виновника. При выборе меры ответственности нужно предполагать, что нарушения правил информационной безопасности могут носить пассивный и активный характер.

Пассивные:

  • получение информации нарушителем для использования в своих целях;
  • анализ характеристик информации без доступа к самой информации.

Активные:

  • изменение информации;
  • внесение ложной информации;
  • нарушение (разрушение) информации;
  • нарушение работоспособности системы обработки информации.

Активные нарушения несут больше опасности для бизнеса и говорят о более высокой степени вины нарушителя, они должны наказываться строже. Иногда от мер корпоративной ответственности приходится переходить к гражданско-правовой, подав на нарушителя в суд с требованием о возмещении ущерба или заявление в правоохранительные органы о возбуждении уголовного дела. Утрата или намеренное разглашение конфиденциальной информации могут стать основанием для взыскания с виновника ущерба, и его размер может достигать миллионов рублей.

Целесообразным решением становится периодическое проведение проверок подразделений компании с целью определения степени выполнения правил безопасности всеми пользователями – от наладчика оборудования до генерального директора. Менеджеры чаще пренебрегают правилами, именно поэтому они являются основными источниками угроз. Результаты проверки могут стать основой для служебных расследований или переаттестации по профессиональной пригодности, поэтому они имеют дополнительный дисциплинирующий характер.

Вне зависимости от того, в каких условиях работают правила информационной безопасности предприятия, они должны соблюдаться неукоснительно. Только это приведет к тому уровню ИБ, который позволит избежать ущерба и аварий.

06.02.2020

Понравилась статья? Поделить с друзьями:
  • Гтлк оао государственная транспортная лизинговая компания облигации
  • Если проехать на ручнике на автомате что будет несколько километров
  • Гу мвд россии по ростовской области реквизиты для оплаты госпошлины
  • Если работа сутки через трое то сколько часов полагается на перерыв
  • Губернские аптеки в красноярске часы работы на красноярском рабочем