Viren und Endlosschrauben, Schutz vor Unfall
Virusbeschädigung geschätzt bei $55 Milliarde
2003. "SINGAPUR - neigen Sie Mikroinc., den Software-Hersteller
Anti-Virus der Welt dritt-größten, sagte Freitag, daß Computervirus
globale Geschäfte der Kosten ein geschätzte $55 Milliarde in den
Beschädigungen 2003 in Angriff nimmt, eine Summe, die dieses Jahr
steigen würde. Firmen verloren ungefähr $20 Milliarde bis $30
Milliarde 2002 von den Virusangriffen, herauf von ungefähr $13
Milliarde 2001, entsprechend verschiedenen Industrieschätzungen."
Dieses war die Geschichte über Tausenden des
Nachrichtenagenturschreibtisches Januar 2004. Aus $55 Milliarde
heraus wieviel kostete es Ihrer Firma? Wieviel es kostete jemand
Sie weiß?
I. Warum
Es gibt einen Durchschnitt von 10-20 freigegebenen Viren
jeden Tag. Sehr bilden wenige dieser Viren wirklich?Wild?
Stadium. Viren sind entworfen, um Nutzen aus
Sicherheitsschwachstellen in der Software oder in Betriebssystemen zu
ziehen. Diese Fehler können wie Microsoft Windows NetBIOS Anteile zu
den Großtaten mit Pufferüberlauf so kraß sein.
Pufferüberlauf geschieht, wenn ein Angreifer Antworten zu einem
Programm länger dann sendet, was erwartet wird. Wenn die
Opfer-Software nicht gut entworfen ist, dann kann der Angreifer das
Gedächtnis überschreiben, das der Software zugeteilt wird und
böswilligen Code durchführen.
Leute bilden Viren aus verschiedenen Gründen. Diese
Gründe reichen von politischem bis zu finanziellem bis zu
Allbekanntheit bis zu dem Zerhacken der Werkzeuge bis zu normaler
böswilliger Absicht.
Politisch: Mydoom ist ein gutes Beispiel eines
Virus, das mit einer politischen Tagesordnung verbritten wurde.
Die zwei Ziele dieses Virus waren Microsoft und die SCO Gruppe.
Die SCO Gruppe behauptet, daß sie einen großen Teil des Linux
Quellenprogramms besitzen, das bedroht wird, um jeder zu klagen, das
Linux Betriebssysteme verwendet (mit "gestohlener"
programmierenquelle). Das Virus war sehr wirkungsvolles Klopfen
hinunter SCO's Web site. Jedoch hatte Microsoft genügend Zeit,
sich für den zweiten Angriff und leistungsfähig den ausgewichenen
Unfall vorzubereiten.
Finanziell: Einige Virusverfasser werden von anderen
Parteien entweder zu den finanziellen Daten der Lauge von einem
Konkurrenten angestellt oder das Konkurrent Blickschlechte im
allgemeinen Auge bilden. Industriespionage ist eine hohe
risk/high Subvention auffangen, die eine Person im Gefängnis
für das Leben landen kann.
Allbekanntheit: Es gibt einiges, das Viren für den
alleinigen Zweck von ihren Namen heraus erhalten schreiben.
Dieses ist groß, wenn die Virusverfasser Index Kiddies sind,
weil dieses den Behörden hilft, sie unten aufzuspüren. Es gibt
einige berühmte Viren, die das email des Autors im Quellenprogramm
haben oder Index öffnen
Zerhackend schreiben Häcker manchmal kontrollierte
Viren zur Vorlage im Zugang eines Remotecomputers. Sie fügen
eine Nutzlast dem Virus wie einem Trojan Horse hinzu, um einfachen
Zugang in das Opfersystem zu erlauben.
Malious: Diese sind die Leute, die das
gefährlichste sind. Diese sind die blackhat Häcker, die Viren
für die alleinige Absicht der zerstörenden Netze und der Systeme
ohne Vorurteil kodieren. Sie erhalten auf dem Sehen der
äußernzerstörung ihrer Kreation hoch und sind sehr selten Index
Kiddies.
Viele der Viren, die geschrieben und freigegeben werden,
sind die Viren, die durch Index Kiddies geändert werden. Diese
Viren bekannt als Erzeugungen des ursprünglichen Virus und werden
sehr selten genug geändert, zum von der Vorlage wahrnehmbar zu sein.
Dieses hält zurück zu der Tatsache auf, daß Index Kiddies
nicht verstehen, was der ursprüngliche Code tut und nur ändern, was
sie erkennen (Dateiextension oder Web site des Opfers). Dieser
Mangel an Wissen bildet Index Kiddies sehr gefährlich.
II. Wie
Böswilliger Code hat Computersysteme gequält, seit vor
Computern ein allgemeines Haushaltsgerät wurde. Viren und
Endlosschrauben sind die Beispiele des böswilligen Codes entworfen,
um ein System zu verbreiten und zu veranlassen, eine Funktion
durchzuführen, die es nicht ursprünglich entworfen war, um zu tun.
Viren sind Programme, die aktiviert werden müssen oder
Durchlauf, bevor sie gefährlich oder Verbreitung sind. Das
Computersystem wird nur angesteckt, sobald das Programm laufen
gelassen wird und die Nutzlast die entfaltete Biene hat. Deshalb
versuchen Häcker und Cracker zusammenzustoßen, oder, ein
Computersystem wiederzubeginnen einmal kopieren sie ein Virus auf es.
Es gibt vier Möglichkeiten, die ein Virus verbreiten
kann:
1.) email
2.) Netz
3.) Downloading oder Anbringen von von softwarev 4.)
Einsetzen der angesteckten Mittel
Verbreiten durch email
Viele email verbritten, wenn ein Benutzer ein
angestecktes email empfängt. Wenn der Benutzer dieses email
öffnet oder es vorher sieht, ist das Virus jetzt aktiv und beginnt,
sofort zu verbreiten.
Verbreiten durch Netz
Viele Viren sind das bewußte Netz. Dies heißt,
daß sie nach ungesicherten Systemen im Netz suchen und zu diesem
System sich kopieren. Dieses Verhalten zerstört Netzleistung
und veranläßt Viren, über Ihrem System wie wildfire zu verbreiten.
Häcker und Cracker benutzen auch Internet und Network
Connections, um Systeme anzustecken. Sie lichten nicht nur auf
ungeschützte Systeme, aber sie auch Zielsysteme ab, die
Software-Verwundbarkeit gekannt haben. Deshalb, Systeme aktuell
ist zu halten so wichtig.
Verbreiten durch manuelle Installation
Software von den Downloads oder von den Scheiben
anbringend, erhöhen Sie die Gefahr der Infektion. Bringen Sie
nur verläßliche und abgelichtete Software an, die bekannt, um sicher
zu sein. Bleiben Sie weg von den Freeware- und
sharewareprodukten. Diese Programme bekannt, um Spyware, Adware
und Viren zu enthalten. Es ist auch die gute Politik, zum aller
Internet-Software zu verweigern, die versucht, sich anzubringen, es
sei denn ausdrücklich benötigt.
Verbreiten durch Aufladung Sektoren
Einige Viren verderben den Aufladung Sektor der
Scheiben. Dies heißt, daß, wenn eine anderen Scheiben die
angesteckte Scheibe ablichtet, die Infektion verbreitet.
Aufladung Sektorviren werden automatisch, sofort nachdem die
Scheibe eingesetzt wird, oder Festplattenlaufwerk angeschlossen laufen
gelassen.
III. Minderung des Effektes der Viren und der
Endlosschrauben
Wir haben alle gehörten Geschichten über das Virus,
das Mission kritische Firmadaten zerstörte, die Firmen Monate
kosteten, um zurückzugewinnen und Tausenden Dollar und
Beschäftigtenstunden die Informationen wieder herstellend. Im
Ende gibt es noch viele Stunden, Kosten und würde Profite sein, die
unaccounted bleiben. Einige Firmen erholen nie völlig von einem
verheerenden Angriff. Das Treffen der einfachen
Vorsichtsmaßnahmen kann Ihr Geschäft speichern
Anti-Virus Software
Ein anderer Schritt ist, ein antivirus Programm über
den lokalen Computer laufen zu lassen. Viele antivirus Programme
bieten Phasenupdate-Software an und downloaden automatisch die
neuesten Virusdefinitionen Minuten, nachdem sie freigegeben sind (sehr
wichtig, daß Sie diese Updates wöchentlich wenn nicht täglich
überprüfen). Geben Sie auf von acht, welchem antivirus
Programm Sie wählten. Ein PC antivirus auf ein Netz anzubringen
kann auf Leistung als ein Virus an der Arbeit zerstörender sein.
Norton bildet eine wirkungsvolle korporative Ausgabe, die
spezifisch für Windows- NTBEDIENER- und -netzklimas bestimmt ist.
Wenn Sie antivirus Software in einem Netz verwenden, bauen Sie
es zusammen, um Netz-Antriebe und -fächer zu ignorieren.
Lichten Sie nur das lokale System ab und stellen Sie die
Selbstschutzeigenschaft ab. Automobil-schützen lichtet ständig
Ihren Netzverkehr ab und verursacht schädliche Netzausgaben.
Korporative Ausgaben haben normalerweise dieses, das durch
Rückstellung gesperrt wird. PC Ausgaben nicht.
Email Klienten öffnen nicht email von unbekannten
Quellen. Wenn Sie eine Web site für Ehandel Verhandlungen oder
als eine virtuelle Geschäft Karte zu dienen haben, überprüfen Sie,
ob die email oben mit einstellen Thema kommen. Von, wenn die
email durch Bedienerseite Design anstelle vom Benutzer-email Klienten
gesendet werden, spezifizieren Sie, wem kommt es also wissen Sie,
welche email zum zu vertrauen. Verwenden Sie gesunden
Menschenverstand, wenn Sie Ihr email betrachten. Von wenn Sie
ein merkwürdiges email mit einem Zubehör sehen, öffnen Sie nicht
es, bis Sie überprüfen, wem kam es. Dieses ist wie die meiste
Millimeter Endlosschrauben Verbreitung.
Sperren Sie Vorbetrachtungscheiben in den email Klienten.
Email Klienten wie, die Aussicht und Aussicht ausdrücklich
sind, haben eine Eigenschaft, die Ihnen erlaubt, die Anzeige vorher zu
sehen, wenn das email hervorgehoben wird. Dieses ist eine
Hauptsicherheitsschwachstelle und unleash sofort ein Virus, wenn das
email angesteckt wird.
Es ist auch eine gute Idee, die Eigenschaft abzustellen,
die dem Klienten ermöglicht, HTML formatierte email anzusehen.
Die meisten diesen Viren und Endlosschrauben überschreiten,
indem sie die HTML Funktion ""< i f r a m e s r c >verwenden
und lassen die angebrachte Akte innerhalb der email Überschrift
laufen.
Wir nehmen einen schnellen Blick an einem email mit der
vorbehaltlichen Überschrift von "Ihnen werden angesteckt jetzt", die
eine Akte öffnet, die readme.exe genannt wird.
"Thema: Sie sind jetzt angesteckte
Pantomime-Version: 1.0 Inhalt-Art:
multipart/related;
type="multipart/alternative";
boundary="====_ABC1234567890DEF _====" X-Priorität:
X-MSMail-Priorität 3: Normales X-Unsent: 1 zu:
Stillempfänger:;
-- ====_abc1234567890def _==== Inhalt-Art:
multipart/alternative;
boundary="====_ABC0987654321DEF _====" *** (dieses benennt
das iframe)
-- ====_abc0987654321def _==== Inhalt-Art:
text/html;
Inhalt-Bringen-Kodierendes charset="iso-8859-1":
veranschlagen-bedruckbar
< H T M L > < H E A D > < / H E A D > < b O D Y b g C o l o r = 3 D # f f f f f f > < i f r a m e s r c = 3 D c i d : EA4DMGBP9p height=3D0 width=3D0> *** (dieses benennt readme.exe) < / i f r a m e > < / b O D Y > < / H T M L >
-- ====_abc0987654321def _====--
-- ====_abc1234567890def _==== Inhalt-Art:
audio/x-wav;
name="readme.exe" *** (dieses ist das virus/worm),
Inhalt-Bringen-Kodierung: Inhalt-Kennzeichnung base64: ***
(beachten Sie < i f r a m e s r c = ? >)
PCFET0NUWVBFIEhUTUwgUFVCTElDICItLy9XM0MvL0RURCBIVE1MIDQuMCBUcmFuc2l0aW9u
YWwvL0VOIj4NIDxodGßPg08aGVhZD4NPHRpdGxlPldobydzIHRoZSBiZXN0LS0tLS0tPyAt
IHd3dy5lemJvYXJkLmNvbTwvdGl0bGU+DQ0NDTxzY3JpcHQgbGFuZ3VhZ2U9amF2YXNjcmlw
dCBzcmM9aHR0cDovL3d3dzEuZXpib2FyZC5jb20vc3BjaC5qcz9jdXN0b21lcmlkPTExNDc0
NTgwODI+PC9zY3JpcHQ+DTxzY3JpcHQgbGFuZ3VhZ2U9ImphdmFzY3JpcHQiPg08IS0tDWZ1
bmN0aW9uIE1NX29wZW5CcldpbmRvdyh0aGVVUkwsd2luTmFtZSxmZWF0dXJlcykgeyAvL3Yy
*** gebrochen, um das Unschuldig zu schützen.
(Endlosschraube wird in Base64 kodiert)
aHJlZj1odHRwOi8vY2l0YWRlbDMuZXpib2FyZC5jb20vZmNhbGhpc3BvcnRzZnJtMT5Gb290
YmFsbDwvYT4NIA08Zm9udCBjb2xvcj0jRkYwMDAwPiAtIDwvZm9udD4NDTxicj48YnI+PGJy
Pjxicj5Qb3dlcmVkIEJ5IDxhIGhyZWY9aHR0cDovL3d3dy5lemJvYXJkLmNvbS8+ZXpib2Fy
ZK48L2E+IFZlci4gNi43LjE8YnI+Q29weXJpZ2h0IKkxOTk5LTIwMDEgZXpib2FyZCwgSW5j
Lg08L2NlbnRlcj4NPC9ib2R5Pg08L2h0bWw+DQ0NDQoNCj ==
-- ====_abc1234567890def _====--"
Email Bediener der erste Schritt zur Minderung des
Effektes der Viren soll einen diesen email Bediener benutzen
ankommende email der Filter mit antivirus Software. Wenn der
Bediener aktuell gehalten wird, verfängt sich er die Majorität der
Massenwerbung (Millimeter) Endlosschrauben. Bitten Sie um um
Ihren Internet Service Provider (ISP) wenn sie den antivirus Schutz
und Spam anbieten, die auf ihren email Bedienern filtern. Dieser
Service ist unschaetzbar und sollte immer eingeschlossen werden da die
erste Verteidigungslinie.
Viele Firmen bringen einen internen email Bediener unter,
der die ganze email von einigen externen email Konten downloadet und
dann einen internen Virusfilter laufen läßt. Einen internen
email Bediener mit dem ISP Schutz zu kombinieren ist für eine Firma
mit ES Personal ein vollkommenes. Diese Wahl addiert eine
Extraschicht Steuerung, aber addiert auch mehr Leitung Zeit.
Beispielspezifikt. für einen internen email Bediener sind:
Einstellung #1
* Linux: OS
* Sendmail: mail server
* Fetchmail: Zupacken-email von den externen
email Adressen
* F-prot: Antivirus
* SpamAssassin: Spam Filter
Einstellung #2
* Gewinn-Bediener 2003: OS
* Austausch: Email Bediener
* Symantec antivirus: Antivirus
* Austausch-Intelligenter Anzeige Filter:
Spam Filter
Software-Update-Unterhalt Sie Software aktuell.
Einige Endlosschrauben und Viren wiederholen durch
Verwundbarkeit in den Services und in der Software auf dem Zielsystem.
Coderot ist ein klassisches Beispiel. Im August 2001,
verwendete die Endlosschraube eine bekannte Puffersammelverwundbarkeit
in IIS 4.0 und 5.0 Microsoft enthalten in der Idq.dll Akte.
Dieses würde einem Angreifer erlauben, jedes mögliches
Programm laufen zu lassen, das sie auf zum betroffenen System
wünschten. Eine andere berühmte Endlosschraube rief Slammer
gerichteten Microsoft SQL Bediener 2000 und Microsoft Desktop
Maschine (MSDE) 2000 an.
Wenn Sie Ihre Software aktualisieren, stellen Sie sicher,
Eigenschaften und Dienstleistungen zu sperren, die nicht erforderlich
sind. Einige Versionen von WinNT hatten ein web server, das IIS
genannt wurde, der durch Rückstellung angebracht wurde. Wenn
Sie nicht den Service benötigen, stellen Sie sicher, daß er
abgestellt wird (Coderot ist ein vollkommenes Beispiel). Indem
Sie nur Dienstleistungen, die Sie, Sie benötigen, verringern Sie die
Gefahr des Angriffs ermöglichen.
Fernmeldeschutz bringen eine Brandmauer auf das Netz an.
Eine Brandmauer ist eine Vorrichtung oder eine Software, die
unerwünschten Verkehr vom Gehen nach oder von dem internen Netz
blockiert. Dieses gibt Ihnen Steuerung des Verkehrs, der in
kommt und das Erlöschen Ihres Netzes. Am Minimum Blocktore
135.137.139.445. Dieses stoppt die meisten bewußten Viren und
die Endlosschrauben des Netzes vom Verbreiten vom Internet.
Jedoch ist es gutes üblich, allen Verkehr zu blockieren, es sei
denn spezifisch benötigt.
Die Sicherheit Politik, die Sicherheit politische
Richtlinien einführt, die Einzelteile wie annehmbarer Gebrauch
umfassen, email Zurückhalten und Fernzugriff kann ein langer Weg zum
Schützen Ihrer Informationen Infrastrukturs gehen. Mit der
Hinzufügung des jährlichen Trainings, sind Angestellte genug
informiert zu helfen, die Daten zuverlässig zu führen anstelle von,
sie zu hindern. Jede Einzelperson, die Zugang zu Ihrem Netz oder
zu Daten hat, muß diesen Richtlinien folgen. Er nimmt nur ein
Ereignis, um sich das System zu vergleichen. Bringen Sie nur
erwiesene und abgelichtete Software auf das System an. Die
zerstörendsten Viren kommen vom Anbringen oder sogar vom Einsetzen
einer verschmutzten Scheibe. Aufladung Sektorviren können etwas
von dem härtesten zu besiegen malware sein. Eine Diskette mit
einem Aufladung Sektorvirus einfach einsetzen kann das Virus auf das
Festplattenlaufwerk sofort bringen.
Wenn Sie das Internet surfen, downloaden Sie nicht
untrusted Akten. Viele Web site bringen Spyware, Adware,
Parasiten oder Trojans im Namen "des Marketings" auf unsuspecting
Opfercomputer an. Viele prey auf Benutzern, die nicht popup
Fenster lesen oder Freeware- oder shareware-Software downloaden.
Der Gebrauchcode einiger Aufstellungsorte sogar, zum des Nutzens
aus Verwundbarkeit im Internet Explorer zu automatisch zu ziehen
downloaden und lassen nicht autorisierte Software laufen, ohne Ihnen
eine Wahl zu geben.
Bringen Sie nicht an oder verwenden Sie P2P Programme wie
Kazaa, Morpheus oder Limewire. Diese Programme bringen
Bediener-Software auf Ihr System an; im Wesentlichen
rückseitig, Ihr System dooring. Es gibt auch Tausenden der
angesteckten Akten, die in jenen Netzen schwimmen, die aktivieren,
wenn sie downloadet werden.
Unterstützungs- u. tägliches Unterstützungendes
Unfall-Wiederaufnahme Planung Unterhaltes offsite. Diese können
in Form von Klebeband, CD-R, DVD-R, entfernbare Festplattenlaufwerke
sein, oder sogar Datenumspeicherungen sichern. Wenn Daten
beschädigt werden, würden Sie in der LageSEIN, von der letzten
bekannten guten Unterstützung wieder herzustellen. Der
wichtigste Schritt während nach einem Aushilfsverfahren ist, zu
überprüfen, daß die Unterstützung ein Erfolg war. Zu viele
Leute nehmen gerade an, daß die Unterstützung, um arbeitet nur
herauszufinden, daß der Antrieb oder die Mittel die schlechten sechs
Monate früher waren, als sie durch ein Virus angesteckt oder ein
Festplattenlaufwerk verloren wurden. Wenn die Daten, die Sie
versuchen, zu archivieren, kleiner dann fünf Konzert sind, sind DVD-R
Antriebe eine große Lösung. Beide Antriebe und Scheiben sind
unten in Preis gekommen und sind jetzt eine entwicklungsfähige Wahl.
Dieses ist auch eine der schnellsten zu verarbeiten und zu
überprüfen Aushilfsmethoden. Für größere Unterstützungen
sind Bandlaufwerke und entfernbare Festplattenlaufwerke die beste
Wahl. Wenn Sie diese Methode wählen, müssen Sie die
Unterstützung mit fünf oder sieben unterschiedlichen Mitteln
(Klebebänder, CD/DVD, entfernbare Antriebe) drehen um die die meisten
aus dem Prozeß heraus zu erhalten. Es wird auch vorgeschlagen,
um eine "Vorlagen" Unterstützung aus der Umdrehung auf ein zeitlich
geplantes Grundlage und Archiv offsite in einem feuerfesten Safe
heraus zu nehmen. Dieses schützt die Daten vor Feuer, Flut und
Diebstahl.
Im Internet-Alter hilft das Verstehen, daß Sie
beibehalten müssen, dieser Prozesse Ihnen, erfolgreich zu werden,
wenn es Beschädigung verhindert und setzt die Zeit, die Kosten und
die Verbindlichkeiten, die während der Unfallwiederaufnahme Phase mit
einbezogen werden herab, wenn Sie beeinflußt werden.
Betriebsmittel
Virus-Betriebsmittel F-PROT:
http://www.f-prot.com/virusinfo/ McAfee:
http://vil.nai.com/vil/default.asp Symantec Norton:
http://www.symantec.com/avcenter/ Tendenz Mikro:
http://www.trendmicro.com/vinfo/ NIST reg.:
http://csrc.nist.gov/virus/
Freies Software AVG Anti-Virus -
http://free.grisoft.com geben Sie F-Prot frei - http://www.f-prot.com
frei für Hauptbenutzer
Geben Sie on-line-Virusscan BitDefender -
http://www.bitdefender.com/scan HouseCall -
http://housecall.trendmicro.com McAffe - http://us.mcafee.com/root/mfs
Panda ActiveScan -
http://www.pandasoftware.es/activescan/activescan-com.asp RAV
Antivirus - http://www.ravantivirus.com/scan frei
Geben Sie on-line-Trojan Scan TrojanScan -
http://www.windowsecurity.com/trojanscan/ frei
Geben Sie on-line-Sicherheit Scan Symanted
Sicherheit Überprüfung - Test http://security.symantec.com/sscv6
meine Brandmauer - http://www.testmyfirewall.com/ frei
Mehr Sicherheit Betriebsmittel-Forum der
Ereignis-Warte-und Sicherheitmannschaften: http://www.first.org/
Microsoft:
http://www.microsoft.com/technet/security/current.aspx SANS
Institut: http://www.sans.org/resources/ Webopedia:
http://www.pcwebopedia.com/ Definitionen
Adware: * Eine Form von spyware, das
Informationen über den Benutzer sammelt, um Reklameanzeigen im web
browser anzuzeigen, das auf den Informationen es basiert, sammelt von
den Grasenmustern des Benutzers.
Software dem Benutzer mit Reklameanzeigen, die bereits
gegeben wird, bettete in der Anwendung ein
Malware: * Kurz für böswillige
Software, Software spezifisch entworfen, um ein System, wie ein Virus
oder ein Trojan Horse zu beschädigen oder zu stören.
Indexkiddie: * Eine Person, normalerweise
jemand, die nicht technologisch verfeinert wird, das nach dem zufall
eine spezifische Schwäche über dem Internet aussucht, um
Wurzelzugang zu einem System zu gewinnen, ohne wirklich zu verstehen,
was es s/he ist, nutzt aus, weil die Schwäche von jemand anderes
entdeckt wurde. Ein Index Kiddie schaut nicht, um spezifische
Informationen oder eine spezifische Firma zu zielen aber verwendet
eher Wissen einer Verwundbarkeit, um das gesamte Internet für ein
Opfer abzulichten, das diese Verwundbarkeit besitzt.
Spyware: * Irgendeine Software, die verborgen
Benutzerinformationen durch den Internet-Anschluß des Benutzers ohne
sein oder Wissen erfaßt, normalerweise für das Annoncieren von von
Zwecken. Spyware Anwendungen werden gewöhnlich während ein
versteckter Bestandteil der Freeware- oder sharewareprogramme
zusammengerollt, die vom Internet downloadet werden können;
jedoch sollte es gemerkt werden, daß die Mehrheit shareware und
Freewareeinen anwendungen nicht mit spyware kommen. Sobald
angebracht, überwacht das spyware Benutzertätigkeit auf dem Internet
und mittelt diese Informationen im Hintergrund jemand anderes über.
Spyware kann Informationen über E-mail Adressen und sogar
Kennwörter und Kreditkarte Zahlen auch erfassen.
Spyware ist einem Trojan Horse dadurch ähnlich, daß
Benutzer unwittingly das Produkt anbringen, wenn sie noch etwas
anbringen. Eine allgemeine Weise, einem Opfer von spyware zu
stehen soll bestimmte Gleich-zu-Gleicher Akte downloaden, die Produkte
austauscht, die heute vorhanden sind.
Neben den Fragen von Ethik und von Privatleben, stiehlt
spyware vom Benutzer, indem es die Computerspeicherbetriebsmittel und
auch durch Essenbandbreite verwendet, wie es Informationen zurück zu
der Heimatbasis der spywares über den Internet-Anschluß des
Benutzers sendet. Weil spyware Gedächtnis- und
Systemsbetriebsmittel benutzt, können die Anwendungen, die in den
Hintergrund laufen, zu Systemabsturz oder allgemeine System
Instabilität führen.
Weil spyware als unabhängige vollziehbare Programme
besteht, haben sie die Fähigkeit, Tastenanschläge, Scan-Akten zu
überwachen auf dem Festplattenlaufwerk, snoop andere Anwendungen, wie
Schwätzchenprogramme, oder Textverarbeitungsgeräte, bringen andere
spyware Programme, lesen Plätzchen, ändern das Rückstellung Home
Page auf dem web browser an und durchweg legen diese Informationen
zurück zu dem spyware Autor neu, der entweder sie für
advertising/marketing Zwecke verwendet oder die Informationen an eine
andere Partei verkauft. Lizenzvereinbarungen, die
Software-Downloads begleiten, warnen manchmal den Benutzer, daß ein
spyware Programm zusammen mit der erbetenen Software angebracht wird,
aber die Lizenzvereinbarungen möglicherweise nicht immer vollständig
gelesen werden können, weil die Nachricht einer spyware Installation
häufig in stumpfem hingelegt wird, hart-zu-lesen zugelassene
Verzichte.
Trojan: * Ein zerstörendes dieses Programm
Maskeraden als gutartige Anwendung. Anders als Viren wiederholen
sich Trojan Pferde nicht, aber sie können gerecht sein, wie
zerstörend. Eine der heimtückischsten Arten von Trojan Horse
ist ein Programm, dem die Ansprüche, um Ihren Computer von den Viren
zu reinigen aber anstatt Viren auf Ihren Computer einführt.
Die Bezeichnung kommt von einer Geschichte in der Ilias
Homers, in der das Griechegeben ein riesiges hölzernes Pferd zu ihren
Feinden, das Trojans, anscheinend als Friedensantrag. Aber,
nachdem die Trojans Gegenkraft, die das Pferd innerhalb ihrer Stadt
walls, schleichen griechische Soldaten aus dem hohlen Bauch des Pferds
heraus und öffnen die Stadtgatter und erlauben ihren Landsmännern,
Troy innen zu gießen und gefangenzunehmen.
Virus: * Ein Programm oder ein Stück des
Codes, der auf Ihren Computer ohne Ihr Wissen geladen wird und gegen
Ihre Wünsche läuft. Viren können auch sich wiederholen.
Alle Computerviren sind der gebildete Mann. Ein einfaches
Virus, das eine Kopie von sich über und über erstellen kann, ist
wieder verhältnismäßig einfach zu produzieren. Sogar ist
solch ein einfaches Virus gefährlich, weil es schnell alles
vorhandene Gedächtnis verwendet und das System zu einem Halt holt.
Eine sogar gefährlichere Art Virus ist eins, das zum
Übertragen über Netzen und zum Überbrücken der Sicherheit Systeme
fähig ist.
Seit 1987 als ein Virus ARPANET, ein großes Netz
ansteckte, das durch die Verteidigung-Abteilung und viele
Universitäten benutzt wurde, sind viele antivirus Programme vorhanden
geworden. Diese Programme überprüfen regelmäßig Ihr
Computersystem auf die bekanntesten Arten der Viren.
Einige Leute unterscheiden zwischen allgemeinen Viren und
Endlosschrauben. Eine Endlosschraube ist eine spezielle Art
Virus, die sich wiederholen und Gedächtnis verwenden kann, aber kann
nicht zu anderen Programmen sich anbringen.
Endlosschraube: * Ein Programm oder ein
Algorithmus, die über einem Computernetz sich wiederholt und
normalerweise böswillige Tätigkeiten durchführt, wie herauf die
Betriebsmittel des Computers unten verwenden und das System vielleicht
schließen.
* Definitionen stellten von Webopedia zur
Verfügung
Erlischt spezieller Dank zur CISSP Gemeinschaft,
verschiedener Hauptinformationen Sicherheitsbeamter (CISO)s und zu
denen im Risikobeurteilung Spezialgebiet der
Informationssystem-Sicherheit für ihre Hilfe im Beweismesswert und
-vorschlägen.
Jeremy Martin CISSP, chs-III, ceh
http://www.infosecwriter.com
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!