O movimento a um modelo novo do anti-vírus
 
	
	
Este é o segundo em uma série dos artigos que 
destacam razões porque nós necessitamos um modelo novo para 
soluções do anti-vírus e da segurança.
Razão # 1: o modelo básico
os vendedores do software do Anti-vírus confiam 
ainda em métodos yesterday's para resolver problemas de hoje: 
esperam o vírus seguinte ao havoc do wreak e produzem então 
uma solução. Isso trabalhou por muito tempo em que um vírus 
faria exame anos à travessia do mundo. Mas neste 
rápido-passeou o mundo que Interet-enlouquecido nós vivemos dentro 
hoje, este tipo de solução é um aplicável não mais longo. 
Agora um vírus pode atravessar o mundo e infect milhões dos 
computadores nos minutos.
Nos dias velhos bons um vírus viajou pelo disco 
flexível. Ponha um disco flexível em seu computador e excepto 
alguns dados a ele e ao vírus infect o disco flexível. Então 
ponha unwittingly o disco flexível infected em um outro computador e 
o presto o computador novo tornar-se-ia infected. (eu skimming 
muitos excedentes do detalhe aqui fazer um ponto). Assim o 
progresso dos vírus era lento e constante. os vendedores do 
Anti-vírus tiveram o tempo em seu lado. Tiveram o momento de 
começar uma cópia do vírus, dissect o, funcionam-no com uma série 
dos testes para vir acima com uma corda da assinatura (veja abaixo 
para a definição), põem-nos a corda em uma base de dados das cordas
à busca para ao fazer a varredura de sua movimentação dura (e de 
discos flexíveis) e liberam-nos a base de dados nova ao público. 
Dez anos há este sistema trabalhou muito bem.
Mas todos é conectado agora através do Internet. 
Agora, usando o email como um ponto do transporte, não faz 
exame de anos ao momentum do recolhimento, instead faz exame de uma 
matéria dos minutos. E é aqui onde o modelo quebra. A 
parte traseira da etapa e faz-se a seguinte pergunta: se os 
vendedores puderem travar "vírus sabidos e desconhecidos" como seus 
estados da literatura, é como então que nós continue a ter 
problemas do vírus?
A resposta encontra-se no fato que os autores do vírus 
foram mais creativos na vinda acima com maneiras novas infect e havoc 
do wreak e a indústria do software não respondeu no tipo, preferindo
à estada encaixada em suas metodologias formadas velhas.
Por que não  as maneiras velhas trabalha any.more, você 
pôde pedir? É relativamente simples. Deixe-nos 
atravessar as etapas.
Um autor do vírus desencadeia NewVirus através do email.
Reune correios seu vírus aos milhares de povos. Alguns, 
não tudo, abrem unwittingly o acessório pensando que são de um 
amigo ou o assunto está seduzindo assim que estão enganadas na 
abertura que sem pensar d é um problema (cf. retratos nude de Anna 
Kournikova). Do email do acessório os começos imediatamente 
que emailing todos em sua lista do contato e encaixam-se em seu 
sistema operando-se de modo que seja ativado todas as vezes ele gire 
sobre seu computador.
Os povos que os email começam por sua vez enganados em 
pensar do email é válido e abrem o acessório. Muito 
rapidamente todas as rupturas do inferno afrouxam. As agências 
que monitoram o tráfego do Internet vêem que os problemas que se 
levantam com os pontos repentinos no tráfego e nos eles do email 
começam a começar chamadas ou email que alertam os ao fato que há 
um problema novo. As amostras são obtidas e emitidas fora aos 
vendedores do anti-vírus. Passam os email com uma série dos 
testes para analisar o que exatamente o vírus faz e como o faz. 
A análise é executada adicionalmente para extrair uma corda 
original de 1 e de 0 para identificar este acessório como nenhuns à 
excepção de NewVirus. Isto é chamado a corda da assinatura. 
É importante que o que corda é chegado não existe em qualquer
outra programa ou parte de software; se não, você começará o
que é chamado geralmente um positivo falso.
Digression rápido "em positivos falsos": se um 
vendedor chegar em uma corda original que aconteça apenas ser 
encaixada na palavra de Microsoft, então cada vez que um usuário 
funciona uma varredura de sua movimentação dura, a palavra de 
Microsoft será identificada como infected com NewVirus. Os 
usuários querem a palavra do uninstall e reinstalam-na para aprender 
somente que infected ainda. Haverá umas queixas; o 
vendedor será forçado a re-assess a corda da assinatura e re-libera 
sua lista das cordas e admite o erro.
As cordas da assinatura são combinadas tipicamente de 
encontro a um boatload inteiro do software commonplace apenas para 
proteger de encontro a esta ocorrência, mas acontece ainda e os 
vendedores aprendem adicionar o software novo a suas camas de teste.
A APROVAÇÃO, assim que o vendedor chegaram em uma corda 
da assinatura. Em seguida? Execute a corda em sua base de 
dados da corda de modo que quando seus varredores são exploração 
combinem o que está em sua movimentação dura a o que está na base 
de dados. Depois que a base de dados foi atualizada liberam a 
base de dados a seus clientes em o que é chamado geralmente um 
"impulso" onde emite os updates a seus usuários preliminares.
Se você não comprar neste serviço, você deve saber 
bastantes para registrar em seu vendedor do anti-vírus e para 
atualizar seu software de modo que você permaneça atual.
Assim onde somos nós? O teenager- do problema do?or
do guy mau desencadeou NewVirus. NewVirus infected milhares dos 
computadores; os vendedores foram alertados; NewVirus 
continua a infect; as soluções são conseguidas e "empurradas"
para clientes incorporados; NewVirus continua a infect centenas 
e milhares dos computadores; os clientes incorporados respiram 
um sigh do relevo e alertam seus usuários a respeito da ameaça nova.
Os milhares, if.not os milhões, dos computadores 
tornam-se infected e necessitam-se ser limpados porque a mais melhor 
maneira resolver o problema do vírus deve esperar cada vírus novo 
para vir longitudinalmente e resolver em um caso pela base do caso.
Mas se você se sentou para trás e se disse: que 
se? Que se você categorizar todas as coisas um vírus pode 
fazer (ou poderia fazer), construído uma série dos computadores para
permitir que algum acessório ou o programa do email tenham a rédea 
cheia de um computador (bem como ele teria em seu próprio computador?
tal computador é chamado "honeypot") e analisa então esse 
computador para o comportamento unwelcome?
Aquela seria uma batida pre-emptive verdadeira de encontro
a todo o software malicioso. Este é o modelo 
comportamento-baseado. Tal modelo protegê-lo-ia realmente 
vírus desconhecidos, junto com todos os 70.000 vírus sabidos.
Na parte 2 nós discutiremos os riscos e as falhas da 
segurança de ter distribuído o software do vendedor em seu desktop.
Sobre O Autor
Tim Klemmer
 CEO, LLC De OnceRed 
http://www.checkinmyemail.comTim Klemmer gastou a parte melhor de 12 anos que 
projetam e que aperfeiçoam a primeira solução comportamento-baseada
patenteada verdadeira ao software malicioso.
timklemmer@checkinmyemail.com
Artigo Fonte: Messaggiamo.Com
 
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!