Составители:
188
Существующие реализации универсальных антивирусов для шлюзов
позволяют проверять данные, поступающие по следующим протоколам:
- HTTP;
- FTP;
- SMTP.
Требования к антивирусам для шлюзов:
1. Основные требования - являющиеся по сути требованием,
выполнения антивирусом свою основной задачи:
1.1. Проверка Интернет-потоков данных (HTTP, FTP и, возможно,
SMTP) на наличие вирусов и предотвращать проникновение
вирусов в сеть.
1.2. Проверка составных объектов - архивов,
самораспаковывающиеся архивов, упакованных исполняемых
файлоа, почтовых баз, файлов почтовых форматов.
1.3. Возможность настраивать действия, которые будут
выполняться при обнаружении вредоносных программ в
потоках данных. Стандартными действиями при этом являются -
пропустить, удалить, поместить на карантин.
1.4. Возможность лечениять зараженных объектов.
2. Требования к управлению:
2.1. Масштабируемость — настройки одного сервера должны легко
распространяться на другие сервера или группу серверов,
особенно если речь идет о массивах серверов Microsoft ISA
Server или подобных решениях.
2.2. Удаленное управление — администратор антивирусной
безопасности должен иметь возможность управлять всеми
антивирусными средствами непосредственно со своего рабочего
места.
При проверке протоколов Интернет, сервер антивирусной проверки
наиболее оптимально устанавливать перед прокси-сервером, но за
брандмауэром, если смотреть со стороны защищаемой сети (рис. 14.9).
Впрочем, брандмауэр может и отсутствовать. В этом случае антивирус
получает на вход тот же поток, который до этого получал прокси-сервер,
выполняет проверку поступающих данных на наличие вредоносного кода и
передает уже проверенные данные на прокси-сервер.
Существующие реализации универсальных антивирусов для шлюзов
позволяют проверять данные, поступающие по следующим протоколам:
- HTTP;
- FTP;
- SMTP.
Требования к антивирусам для шлюзов:
1. Основные требования - являющиеся по сути требованием,
выполнения антивирусом свою основной задачи:
1.1. Проверка Интернет-потоков данных (HTTP, FTP и, возможно,
SMTP) на наличие вирусов и предотвращать проникновение
вирусов в сеть.
1.2. Проверка составных объектов - архивов,
самораспаковывающиеся архивов, упакованных исполняемых
файлоа, почтовых баз, файлов почтовых форматов.
1.3. Возможность настраивать действия, которые будут
выполняться при обнаружении вредоносных программ в
потоках данных. Стандартными действиями при этом являются -
пропустить, удалить, поместить на карантин.
1.4. Возможность лечениять зараженных объектов.
2. Требования к управлению:
2.1. Масштабируемость — настройки одного сервера должны легко
распространяться на другие сервера или группу серверов,
особенно если речь идет о массивах серверов Microsoft ISA
Server или подобных решениях.
2.2. Удаленное управление — администратор антивирусной
безопасности должен иметь возможность управлять всеми
антивирусными средствами непосредственно со своего рабочего
места.
При проверке протоколов Интернет, сервер антивирусной проверки
наиболее оптимально устанавливать перед прокси-сервером, но за
брандмауэром, если смотреть со стороны защищаемой сети (рис. 14.9).
Впрочем, брандмауэр может и отсутствовать. В этом случае антивирус
получает на вход тот же поток, который до этого получал прокси-сервер,
выполняет проверку поступающих данных на наличие вредоносного кода и
передает уже проверенные данные на прокси-сервер.
188
Страницы
- « первая
- ‹ предыдущая
- …
- 186
- 187
- 188
- 189
- 190
- …
- следующая ›
- последняя »
