English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

O movimento a um modelo novo do anti-vírus

Internet dicas RSS Feed





Este é o segundo em uma série dos artigos que destacam razões porque nós necessitamos um modelo novo para soluções do anti-vírus e da segurança.

Razão # 1: o modelo básico

os vendedores do software do Anti-vírus confiam ainda em métodos yesterday's para resolver problemas de hoje: esperam o vírus seguinte ao havoc do wreak e produzem então uma solução. Isso trabalhou por muito tempo em que um vírus faria exame anos à travessia do mundo. Mas neste rápido-passeou o mundo que Interet-enlouquecido nós vivemos dentro hoje, este tipo de solução é um aplicável não mais longo. Agora um vírus pode atravessar o mundo e infect milhões dos computadores nos minutos.

Nos dias velhos bons um vírus viajou pelo disco flexível. Ponha um disco flexível em seu computador e excepto alguns dados a ele e ao vírus infect o disco flexível. Então ponha unwittingly o disco flexível infected em um outro computador e o presto o computador novo tornar-se-ia infected. (eu skimming muitos excedentes do detalhe aqui fazer um ponto). Assim o progresso dos vírus era lento e constante. os vendedores do Anti-vírus tiveram o tempo em seu lado. Tiveram o momento de começar uma cópia do vírus, dissect o, funcionam-no com uma série dos testes para vir acima com uma corda da assinatura (veja abaixo para a definição), põem-nos a corda em uma base de dados das cordas à busca para ao fazer a varredura de sua movimentação dura (e de discos flexíveis) e liberam-nos a base de dados nova ao público. Dez anos há este sistema trabalhou muito bem.

Mas todos é conectado agora através do Internet. Agora, usando o email como um ponto do transporte, não faz exame de anos ao momentum do recolhimento, instead faz exame de uma matéria dos minutos. E é aqui onde o modelo quebra. A parte traseira da etapa e faz-se a seguinte pergunta: se os vendedores puderem travar "vírus sabidos e desconhecidos" como seus estados da literatura, é como então que nós continue a ter problemas do vírus?

A resposta encontra-se no fato que os autores do vírus foram mais creativos na vinda acima com maneiras novas infect e havoc do wreak e a indústria do software não respondeu no tipo, preferindo à estada encaixada em suas metodologias formadas velhas.

Por que não as maneiras velhas trabalha any.more, você pôde pedir? É relativamente simples. Deixe-nos atravessar as etapas.

Um autor do vírus desencadeia NewVirus através do email. Reune correios seu vírus aos milhares de povos. Alguns, não tudo, abrem unwittingly o acessório pensando que são de um amigo ou o assunto está seduzindo assim que estão enganadas na abertura que sem pensar d é um problema (cf. retratos nude de Anna Kournikova). Do email do acessório os começos imediatamente que emailing todos em sua lista do contato e encaixam-se em seu sistema operando-se de modo que seja ativado todas as vezes ele gire sobre seu computador.

Os povos que os email começam por sua vez enganados em pensar do email é válido e abrem o acessório. Muito rapidamente todas as rupturas do inferno afrouxam. As agências que monitoram o tráfego do Internet vêem que os problemas que se levantam com os pontos repentinos no tráfego e nos eles do email começam a começar chamadas ou email que alertam os ao fato que há um problema novo. As amostras são obtidas e emitidas fora aos vendedores do anti-vírus. Passam os email com uma série dos testes para analisar o que exatamente o vírus faz e como o faz. A análise é executada adicionalmente para extrair uma corda original de 1 e de 0 para identificar este acessório como nenhuns à excepção de NewVirus. Isto é chamado a corda da assinatura. É importante que o que corda é chegado não existe em qualquer outra programa ou parte de software; se não, você começará o que é chamado geralmente um positivo falso.

Digression rápido "em positivos falsos": se um vendedor chegar em uma corda original que aconteça apenas ser encaixada na palavra de Microsoft, então cada vez que um usuário funciona uma varredura de sua movimentação dura, a palavra de Microsoft será identificada como infected com NewVirus. Os usuários querem a palavra do uninstall e reinstalam-na para aprender somente que infected ainda. Haverá umas queixas; o vendedor será forçado a re-assess a corda da assinatura e re-libera sua lista das cordas e admite o erro.

As cordas da assinatura são combinadas tipicamente de encontro a um boatload inteiro do software commonplace apenas para proteger de encontro a esta ocorrência, mas acontece ainda e os vendedores aprendem adicionar o software novo a suas camas de teste.

A APROVAÇÃO, assim que o vendedor chegaram em uma corda da assinatura. Em seguida? Execute a corda em sua base de dados da corda de modo que quando seus varredores são exploração combinem o que está em sua movimentação dura a o que está na base de dados. Depois que a base de dados foi atualizada liberam a base de dados a seus clientes em o que é chamado geralmente um "impulso" onde emite os updates a seus usuários preliminares.

Se você não comprar neste serviço, você deve saber bastantes para registrar em seu vendedor do anti-vírus e para atualizar seu software de modo que você permaneça atual.

Assim onde somos nós? O teenager- do problema do?or do guy mau desencadeou NewVirus. NewVirus infected milhares dos computadores; os vendedores foram alertados; NewVirus continua a infect; as soluções são conseguidas e "empurradas" para clientes incorporados; NewVirus continua a infect centenas e milhares dos computadores; os clientes incorporados respiram um sigh do relevo e alertam seus usuários a respeito da ameaça nova.

Os milhares, if.not os milhões, dos computadores tornam-se infected e necessitam-se ser limpados porque a mais melhor maneira resolver o problema do vírus deve esperar cada vírus novo para vir longitudinalmente e resolver em um caso pela base do caso.

Mas se você se sentou para trás e se disse: que se? Que se você categorizar todas as coisas um vírus pode fazer (ou poderia fazer), construído uma série dos computadores para permitir que algum acessório ou o programa do email tenham a rédea cheia de um computador (bem como ele teria em seu próprio computador? tal computador é chamado "honeypot") e analisa então esse computador para o comportamento unwelcome?

Aquela seria uma batida pre-emptive verdadeira de encontro a todo o software malicioso. Este é o modelo comportamento-baseado. Tal modelo protegê-lo-ia realmente vírus desconhecidos, junto com todos os 70.000 vírus sabidos.

Na parte 2 nós discutiremos os riscos e as falhas da segurança de ter distribuído o software do vendedor em seu desktop.

Sobre O Autor

Tim Klemmer
CEO, LLC De OnceRed
http://www.checkinmyemail.com

Tim Klemmer gastou a parte melhor de 12 anos que projetam e que aperfeiçoam a primeira solução comportamento-baseada patenteada verdadeira ao software malicioso.

timklemmer@checkinmyemail.com

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu