English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Le mouvement à un nouveau modèle d'anti-virus

Internet astuces RSS Feed





C'est la seconde dans une série d'articles accentuant des raisons pour lesquelles nous avons besoin d'un nouveau modèle pour des solutions d'anti-virus et de sécurité.

Raison # 1 : le modèle de base

les fournisseurs de logiciel d'Anti-virus comptent toujours sur des méthodes d'hier pour résoudre des problèmes d'aujourd'hui : ils attendent le prochain virus pour limiter les dégats et puis produire une solution. Cela a fonctionné pendant longtemps où un virus prendrait à des années à la traversée le monde. Mais en cela rapide-a arpenté le monde Interet-fou que nous vivons dans aujourd'hui, ce type de solution n'est plus applicable. Maintenant un virus peut traverser le monde et infecter des millions d'ordinateurs en minutes.

En bonnes vieilles journées un virus a voyagé par la disquette. Mettez un disque souple dans votre ordinateur et économiser quelques données à lui et au virus infecterait le disque souple. Mettez alors inconsciemment le disque souple infecté dans un autre ordinateur et le presto le nouvel ordinateur deviendrait infecté. (j'écrème beaucoup fini de détail ici de faire une remarque). Ainsi le progrès des virus était lent et régulier. les fournisseurs d'Anti-virus ont eu le temps de leur côté. Ils ont eu l'heure d'obtenir une copie du virus, le dissèquent, le courent par une série d'essais pour fournir une corde de signature (voir ci-dessous pour la définition), mettent la corde dans une base de données des cordes à la recherche de en balayant votre commande dure (et disques souples) et libèrent la nouvelle base de données au public. Il y a Dix ans ce système a fonctionné très bien.

Mais maintenant chacun est relié par l'intermédiaire de l'Internet. Maintenant, en utilisant l'email comme point de transport, cela ne prend pas des années à l'élan de rassemblement, au lieu de cela il prend une question des minutes. Et voici où le modèle se casse. Le dos d'étape et se posent la question suivante : si les fournisseurs peuvent attraper "les virus connus et inconnus" en tant que leurs états de littérature, est-il combien alors que nous continuez à avoir des problèmes de virus ?

La réponse se situe dans le fait que les auteurs de virus ont été plus créateurs en proposant de nouvelles manières d'infecter et limiter les dégats et l'industrie de logiciel n'a pas répondu en nature, préférant au séjour inclus dans ses vieilles méthodologies mode.

Pourquoi pas les vieilles manières travaillez-vous désormais, pourriez-vous demander ? Elle est relativement simple. Partons par les étapes.

Un auteur de virus lâche NewVirus par l'intermédiaire d'email. Il amassent des courrier son virus aux milliers de personnes. Certains, pas tous, ouvrent inconsciemment l'attachement qui pensent qu'ils sont d'un ami ou le sujet attire ainsi qu'ils sont dupés dans l'ouverture que ce sans la penser est un problème (cf. images nues d'Anna Kournikova). D'email d'attachement les débuts immédiatement emailing chacun dans sa liste de contact et s'enfonce dans son logiciel d'exploitation de sorte que ce soit activé chaque fois lui mette en marche son ordinateur.

Les gens qu'il les email obtiennent à leur tour dupés dans penser l'email est valide et ils ouvrent l'attachement. Très rapidement toutes les coupures d'enfer desserrent. Les agences qui surveillent le trafic d'Internet voient que les problèmes surgissant avec les transitoires soudaines dans le trafic et eux d'email commencent à obtenir des appels ou des email les alertant au fait qu'il y a un nouveau problème. Des échantillons sont obtenus et envoyés au loin aux fournisseurs d'anti-virus. Ils passent les email par une série d'essais pour analyser ce qu'exactement le virus fait et comment il le fait. En plus l'analyse est exécutée pour extraire une corde unique de 1 et de 0 pour identifier cet attachement en tant qu'aucun autres que NewVirus. Ceci s'appelle la corde de signature. Il est important que quelque corde soit atteint n'existe pas dans tout autre programme ou morceau de logiciel ; autrement, vous obtiendrez ce qui s'appelle généralement un positif faux.

Digression rapide sur "les positifs faux" : si un fournisseur arrive à une corde unique qui s'avère justement juste être enfoncée dans Microsoft Word, alors chaque fois qu'un utilisateur court un balayage de leur commande dure, Microsoft Word sera identifié comme étant atteint de NewVirus. Les utilisateurs veulent le mot d'uninstall et le réinstallent pour apprendre seulement qu'ils sont encore infectés. Il y aura des plaintes ; le fournisseur sera forcé de réévaluer la corde de signature et re-libère sa liste de cordes et admet l'erreur.

Typiquement des cordes de signature sont assorties contre une cargaison entière de logiciel banal juste pour se protéger contre cette occurrence, mais elle se produit toujours et les fournisseurs apprennent à ajouter le nouveau logiciel à leurs bancs d'essai.

L'OK, ainsi le fournisseur est arrivé à une corde de signature. Après ? Mettez en application la corde dans leur base de données de corde de sorte que quand leurs modules de balayage sont balayage ils assortissent ce qui est sur votre commande dure à ce qu'est dans la base de données. Après que la base de données ait été mise à jour ils libèrent la base de données à leurs clients dans ce qui s'appelle généralement une "poussée" où elles envoient les mises à jour à leurs utilisateurs primaires.

Si vous n'achetiez pas dans ce service, vous devez savoir assez pour noter dans votre fournisseur d'anti-virus et pour mettre à jour votre logiciel de sorte que vous restiez courant.

Ainsi où sommes-nous ? L'adolescent de problème de ?or de mauvais type a lâché NewVirus. NewVirus a infecté des milliers d'ordinateurs ; des fournisseurs ont été alertés ; NewVirus continue à infecter ; des solutions sont réalisées et "poussées" aux clients de corporation ; NewVirus continue à infecter des centaines et des milliers d'ordinateurs ; les clients de corporation respirent un soupir de soulagement et alertent leurs utilisateurs quant à la nouvelle menace.

Milliers, si pas les millions, d'ordinateurs deviennent infectés et doivent être nettoyés parce que la meilleure manière de résoudre le problème de virus est d'attendre chaque nouveau virus pour venir le long et résoudre au cas par cas.

Mais si vous vous asseyiez en arrière et disiez : ce qui si ? Que si vous classiez toutes les choses un virus peut faire (ou pourrait faire), construit une série d'ordinateurs pour permettre à un attachement ou à un programme d'email d'avoir la pleine rêne d'un ordinateur (tout comme lui aurait sur votre propre ordinateur ? un tel ordinateur s'appelle l'"honeypot") et puis analyse cet ordinateur pour le comportement fâcheux ?

Ce serait une véritable grève de préemption contre tout le logiciel malveillant. C'est le modèle comportement-basé. Un tel modèle vous protégerait réellement les virus inconnus, avec tous les 70.000 virus connus.

Dans la partie 2 nous discuterons les risques et les échecs de sécurité de avoir distribué le logiciel de fournisseur sur votre dessus de bureau.

Au sujet De l'Auteur

Tim Klemmer
Président, LLC D'OnceRed
http://www.checkinmyemail.com

Tim Klemmer a passé la partie meilleure de 12 ans concevant et perfectionnant la première solution comportement-basée brevetée vraie au logiciel malveillant.

timklemmer@checkinmyemail.com

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu