English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Reconnaissance par la signature ou l'analyse comportementale - ce qui est mieux

Logiciels RSS Feed





Si vous lisez attentivement la description du programme d'a-squared Anti-Malware vous remarquerez probablement le terme «Double protection en temps réel". Ça sonne bien, ça fait très sûr. Cependant, ce que cela signifie réellement et ce que la technologie est derrière ce n'est pas toujours évident pour ceux qui ne sont pas experts en informatique. C'est une raison suffisante pour nous de mettre de côté tous les termes de marketing et de mettre un peu de lumière sur le sujet.

Les premiers virus informatiques ont été détectés à l'état sauvage dans le milieu des années 1980. Ce premier thème est devenu vraiment intéressant à travers le nombre croissant d'ordinateurs dans les maisons privées au début des années 90. Une mention spéciale doit être faite ici d'un parasite appelé Michel-Ange qui est devenu célèbre et redouté en 1992 grâce à des rapports de nombreux médias.

Un antidote pour prévenir la propagation de ces virus relativement inoffensif a été naturellement cherché. La solution a été de rechercher un fichier infecté par le virus de caractéristiques importantes. Ce sont des schémas et des régularités qui ne s'appliquent qu'aux virus une spécifique. Lorsque vous résumer cette caractéristique informations vous vous retrouvez avec une signature dite. C'est une métaphore similaire à une empreinte humaine. Un scanner examine la structure interne de tous les fichiers sur un ordinateur et tente de reconnaître ravageurs potentiels en fonction de leurs signatures (modèles d'empreintes digitales).

Ces jours-ci, il n'y a pas que les virus, mais aussi vers, trojans, spywares et autres types de parasites désagréables qui sont collectivement connu sous le nom de programmes malveillants. Cela signifie beaucoup de travail pour les fabricants de scanners de disque dur: Une nouvelle signature doit être créé pour chaque nouveau ravageur et même pour chaque variante d'un organisme nuisible déjà connues. Avec une estimation de 3000 nouveaux parasites par jour c'est un exercice fastidieux.

Cela nous amène au problème de base avec signature basée sur la reconnaissance Malware - un organisme nuisible qui a été spécialement développé pour une attaque particulière ne peut être détecté en principe. Les fabricants de logiciels de sécurité ne reçoivent que sur un échantillon de l'organisme nuisible, et peut créer une signature pour leurs scanners, quand un niveau particulier de la distribution a été atteint. Le revers de la médaille est que la reconnaissance est relativement fiable, les logiciels bénigne est rarement notifiés comme étant nuisibles.

Ces jours-ci, la plupart des programmes malveillants proviennent de l'Europe orientale ou en Asie et est généralement destiné à des attaques ciblées sur des réseaux spécifiques, ou ils sont même commandé en ligne par des organisations mafieuses. Anti-virus laboratoires voient rarement ce type de malware et donc ne peut pas fournir Signatures pour eux.

Emsi Software déjà présumée il ya plusieurs années que la protection purement basée sur les signatures des ordinateurs domestiques serait tôt ou tard deviennent insuffisantes. Pour répondre à cette problème, une fonctionnalité de protection seconde a été intégré dans a-squared Anti-Malware: Le Malware-IDS (IDS = Intrusion Detection System) est capable de reconnaître les comportements nuisibles et appartient donc à la catégorie des Behavior Bloquants. Tous les programmes actifs dans le système sont surveillés en permanence pour cela. Dès qu'un programme présente un comportement potentiellement dangereux, il est arrêté et une notification est générée. Cela empêche l'exécution d'autres d'un programme suspect à la volonté de l'utilisateur - complètement sans signatures.

En plus de bloqueurs de comportement, une autre technologie est de plus en plus populaire, le HIPS (Host-based Intrusion Prevention System) approche. Ces outils fournissent la notification des tentatives de manipuler les interfaces de nombreux systèmes Autostart, les pilotes de périphériques, les services, le réseau, etc, mais ils ne fournissent pas exacte informations quant à savoir si une action est réellement dommageable ou non. Vous pouvez imaginer cela comme un type de pare-feu personnel qui produit d'abord de nombreuses (fausses) alarmes jusqu'à ce que le logiciel a été correctement formés. L'utilisateur doit décider si tout simplement un nouveau pilote est installé un cheval de Troie ou malignes. Contrairement aux programmes HIPS, le Malware-IDS ne fournit que la notification de logiciels véritablement potentiellement dommageables et minimise le nombre de fausses alertes. Ceci est particulièrement adapté pour les utilisateurs inexpérimentés, tandis que les professionnels peuvent activer le "Paranoid" option-squared Anti-Malware et obtenir une fonctionnalité similaire à HIPS que comme ils le souhaitent.

deux approches, basées sur les signatures des scanners et basée sur le comportement protection contre les Malware, ont leurs forces et leurs faiblesses. A-squared Anti-Malware combine les deux technologies dans un seul produit et offre ainsi une protection extrêmement bon avec un fonctionnement simple et presque pas de fausses alertes. Toutefois, si vous avez déjà un scanner à base de signature et qui souhaitent également avoir la fonctionnalité d'un bloqueur de comportement, alors vous devraient jeter un oeil à Mamutu. Mamutu vous propose une version autonome du Malware-IDS, sans un scanner intégré.

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu