если троян может парализовать бизнес на пол-дня
[/quote]
Как такое возможно .))) Binder отчасти прав .)))
Clamav- *nix
birukна 30-ть ли? Плюс цена владения. Лицензирование.
Я согласен с ораторами в том, что при разгильдяйской политики администрирования, антивирусы не нужны. В сети с нормальными правами, вирусы дохнут сами.
если троян может парализовать бизнес на пол-дня
[/quote]
Как такое возможно .))) Binder отчасти прав .)))
[/quote]
ну хорошо, не всей компании, а только части.
но возможно.
например:
просто, подвесить sql сервер
повредить журнал транзакций
периодически перегружать коммутаторы и маршрутизаторы.
например центральный коммутатор.
не у всех ядро сделано на задублированных 6500 каталистах.
тяжело искать откуда гадость прет если сеть не работает.
выполнить на эксченьже код и внедриться в него,
сколько уйдет на переустановку ?
засрать место на диске так что эксченьже не сможет в лог ничего записать, аварийно завершится, а после не сможет откатится и будет кричать что лог поврежден.
так что варинты есть.
а по-поводу политик все запрещающих...
в корпоративной среде крутится столько софта написанного криворукими студентами, что просто жуть. А бизнесу этот софт нужен. А техзадание составляли без учета текущей политики безопасности. Вообщем приходится постоянно делать поблажки, давать разрешения, прокручивать дырки в фиреволах...
простой пример. заключили договор с банком, открыли счета, поставили клиент-банк. А он не работает. Заявка "встал бизнес. обеспечить".
когда спрашивали работает через прокси - "да, конечно".
но на самом деле, java applet первый раз лезет через прокси проверяет сертификат, а потом устанавливает прямое соединение.
у этих придурков рекомендация "разрешить nat на isa"
а умишко не хватило сообразить что это сработает только если прокси совпадает с дефолтным шлюзом.
еще более простой пример. программеры обычно творят под админским аккаунтом. а под юзерским может не работать. причем хорошо если сразу и совсем - можно вернуть на доработку. а вот если только иногда требуется доступ в системный каталог или на закрытую ветку реестра - и прога тихо рушится тогда админы виноваты. а после выяснения оказывается нужны такие полномачия что проще включить юзера в группу админов.
вот какраз в корпоративной среде и получается такой зоопарк! и все эти дыры обоснованы и прикрыты служебками.
biruk Тяжело, но правда...
Хотя постепенно ситуация выправляется, главное начать что-то делать, а не сидеть сложа руки и сокрушаться, что все хреново. Я сам через это проходил и не один раз. И сейчас бодаемся и не всех победили, но Symantec купили и поставили, зде смогли сразу отобрать права администраторов, сразу отобрали, остальным постепенно по мере возникновения инцидентов.
Вот и я о том же! Как мне надоело носиться по отделам на каждый призыв о помощи! А все от того, что мой предшественник не догадался (или не захотел) разграничить права доступа. Про политики безопасности я вообще молчу, а техзадание, видимо, тогда и не составлялось!
Короче пришлось начинать все по новой и по честному. Благо сеть не очень большая: около 120 машин.
Самое трудное было убедить руководство раскошелиться на выбранный мной продукт. Зато теперь...
Да мои юзеры ничего не могут сами изменить! Как я им настроил, так и будет. А попробовали рыпаться - предьявил на обозрение шефу парочку выловленных кейлоггеров и троянов, красочно объяснив, какой ущерб они могли бы нанести! Благо, он деньги считать умеет и живо смекнул, какие убытки мог бы понести. Так что рты у всех закрыты, и я спокойно всех администрирую не вылезая из-за своего компа. Благо, вся информация стекается ко мне и я в любой момент знаю где, что и у кого происходит!
Так что своим антивирусом я вполне доволен! Действительно, №1 в мире!
biruk, извини? но я не понимаю как можно просто подвесить из за вирусов SQL. Запросто может подвесить специалист из аутсорса, когорта студентов про которых ты пишешь, но что бы вирус.
Согласен, что большая часть продуктов не от мира сего, т.е. что курят разработчики- непонятно. Здесь вижу задачу ИТ подразделения нивелировать подобные проблемы. Очень приятно, что ты буквально пишешь, в чем ошибки софта, значит знаешь как их исправить. Понятно, что продукт "под себя" никто перекомпилировать не даст, хотя может и не факт, пойдут на встречу. Но то что можно сделать ИМХО- создать рабочую среду для подобного софта. Т.е. не является секретом, где софт что пачкает в системе, какие библиотеки использует и т.д. ИМХО можно избежать административных прав у пользователя (считаю, что парва администратора- это первая проблема в безопасности windows).
Скат
Цитата
Так что своим антивирусом я вполне доволен! Действительно, №1 в мире!
[/quote]
Тебе доплачивает ЛК!
Но это голословно все, про номер 1 и т.д. если есть желание можем устроить флудварз по темам VS. Если есть желание создавай тему, очень интересно мнение в чем же, в чем вся прекрасность продукта.
biruk, извини? но я не понимаю как можно просто подвесить из за вирусов SQL. Запросто может подвесить специалист из аутсорса, когорта студентов про которых ты пишешь, но что бы вирус.
[/quote]
был такой вирус, который заражал имеено ms sql через udp/1434
пользователь принес ноут на работу и подключился в сеть.
несколько sql сервером просто легли.
и это в банке, где политики серьезные и безопасность на уровне.
конечно не весь банк прекратил работу, но админы носились как укушенные целый день.
У меня к ним были дела по другим вопросам, но они были сильно заняты
в догонку.
обрати внимание, что когда делается переполнение буфера очень важно точно подобрать смещение. Любой патч может повлиять на поведение. И вместо выполнения кода и тихого заражения, сервак вполне может обрушить процесс или тихо уйти в перезагрузку.
И в логах ничего не будет. Потому что не успеет.
А после перезагрузки он снова может словить такой же пакет.
Вообщем, цикл.
Чувство юмора на высоте!
Нет, мне никто не доплачивает, не угадал, , а вот твое предложение очень стоящее!!! Респект!
Только давай темы создашь, как администратор, ты. Хорошо?
А хотя... может и я попробую! Только одно условие: никакой, и так запрещенной, рекламы! Только чистые факты, результаты тестов и личный опыт.