• Существует ли литература по вирусоведению?

    Посмотрите документацию из раздела Обучение в «Доктор Веб»
    https://training.drweb.ru/ (анализ активных заражений, антивирусная система защиты предприятия и др.)
    Ответ написан
    Комментировать
  • Какие есть неочевидные способы обнаружения вирусов в сети?

    Задача защиты от вредоносного кода (вирусы и прочее) должна решаться комплексно:
    - жесткие, но разумные ограничения (Интернет, права пользователей, устанавливаемое ПО, подключаемые устройства и т.д.)
    - антивирусная защита в несколько уровней (несколько вендоров, это сложнее поддерживать, но и сложнее обойти)
    - политика обновления ПО (ОС, прикладного ПО, прошивок оборудования)
    - мониторинг трафика (IDS/IPS, сервисы фильтрации DNS трафика, блокировка неиспользуемых протоколов)
    Ответ написан
  • Делятся ли антивирусные компании сигнатурами между собой?

    обмениваются именно файлами, которые считают вредоносными (с некоторой задержкой)
    другой пример - сервисы по проверке файлов on-line несколькими антивирусами, от них файлы попадают заинтересованным компаниям
    Ответ написан
    Комментировать
  • Какие способы защиты информации на съемных носителях существуют?

    Защиты информации от чего? От копирования (утечки), случайного удаления, искажения?
    Если от копирования(утечки) - самый лучший способ - не использовать съемные носители.
    Менее радикальный и без использования средств шифрования - юридическая защита (читаем законы о коммерческой и др. видах тайн, готовим необходимые документы, соглашения, разъяснения, выписки из кодексов и, соответственно, готовимся обратиться в суд для защиты и привлечения к ответственности).
    Ответ написан
    Комментировать
  • Это нормально, что удостоверяющий центр знает закрытый ключ?

    Сложилась практика, что ключ генерируют и выдают пользователю сотрудники УЦ (представительства УЦ / партнер в регионе). Схема генерации первых ключей (правильная с теоретической т.з.):
    1. Клиент приходит и сам генерирует ключи на специально выделенной машине;
    2. Запрос на сертификат (с открытым ключом клиента, подписанный ЭП) уходит в УЦ;
    3. УЦ получает запрос, обрабатывает и генерирует сертификат, подписанный его ЭП;
    4. Клиент получает сертификат и может использовать свои ключи.

    Схема подразумевает несколько походов в подразделение УЦ / представительство, поэтому её "упрощают" (до одной встречи), генерируя всё на основе заявки и выдавая готовые ключи клиенту по паспорту/доверенность.
    Ответ написан
    Комментировать