Die Bewegung zu einem neuen Anti-Virus Modell
Dieses ist die Sekunde in einer Reihe von den
Artikeln, die Gründe hervorheben, warum wir ein neues Modell für
Anti-Virus und Sicherheit Lösungen benötigen.
Grund # 1: das grundlegende Modell
Anti-Virus Software-Verkäufer bauen noch auf von
gestern Methoden für das Lösen der heutigen Probleme: sie
warten das folgende Virus zur wreak Verwüstung und produzieren dann
eine Lösung. Das arbeitete für eine lange Zeit, als ein Virus
Jahren zur Durchquerung die Welt nehmen würde. Aber
diesbezüglich schnell-schritt Interet-verrückt gemachte Welt, die
wir innen heute leben, diese Art der Lösung ist nicht mehr anwendbar.
Jetzt kann ein Virus die Welt überqueren und Millionen Computer
in den Minuten anstecken.
An den guten alten Tagen reiste ein Virus durch Diskette.
Setzen Sie einen Floppy-Disc in Ihren Computer ein und außer
etwas Daten zu ihm und zum Virus würde den Floppy-Disc anstecken.
Dann setzen Sie unwittingly den angesteckten Floppy-Disc in
einen anderen Computer ein und Presto der neue Computer würde
angesteckt werden. (ich gleite eine Übermenge Detail hier,
einen Punkt zu bilden). So war der Fortschritt der Viren langsam
und unveränderlich. Anti-Virus Verkäufer hatten Zeit auf ihrer
Seite. Sie hatten die Zeit, eine Kopie des Virus zu erhalten,
zergliedern es, laufen lassen es durch eine Reihe Tests, um mit einer
Unterzeichnungzeichenkette oben zu kommen (sehen Sie unten für
Definition), setzen die Zeichenkette in eine Datenbank der
Zeichenketten zur Suche nach, als, Ihr Festplattenlaufwerk (und
Floppy-Discs) ablichtend und freigeben die neue Datenbank zur
Öffentlichkeit. Vor 10 Jahren arbeitete dieses System sehr gut.
Aber jetzt wird jeder über das Internet angeschlossen.
Jetzt mit email als Transportpunkt, dauert es Jahre nicht zum
Versammlung Momentum, stattdessen nimmt es eine Angelegenheit von
Minuten. Und ist hier, wo das Modell bricht.
Schrittrückseite und stellen sich die folgende Frage:
wenn Verkäufer "bekannte und unbekannte Viren" als ihre
Literaturzustände sich verfangen können, ist wie dann sie, daß wir
fortfahren Sie, Virusprobleme zu haben?
Die Antwort liegt in der Tatsache, daß Virusautoren
kreativer gewesen sind, wenn sie oben mit neuen Weisen anzustecken
kommen und wreak Verwüstung und die Software-Industrie nicht in der
Art reagiert hat und bevorzugt auf den Aufenthalt, der in seinen alten
umgearbeiteten Methodenlehren eingebettet wird.
Warum nicht arbeiten die alten Weisen irgendwie mehr, Sie
konnten bitten? Sie ist verhältnismäßig einfach. Lassen
Sie uns die Schritte durchlaufen.
Ein Virusautor unleashes NewVirus über email. Er
sammelt Post sein Virus zu den Tausenden von Leuten an. Einige,
nicht alle, öffnen unwittingly das Zubehör denkend, daß es von
einem Freund ist, oder das Thema so verleitet, daß sie in Öffnung
getäuscht werden, die es, ohne sie zu denken, ist ein Problem (cf.
nude Abbildungen von Anna Kournikova). Die Anfänge des email
Zubehörs sofort, die jeder in seiner Kontaktliste emailing sind und
bettet sich in sein Betriebssystem ein, damit es jedesmal aktiviert er
einschaltet seinen Computer ist.
Die Völker, die er erhalten email der Reihe nach in das
Denken des email getäuscht gültig ist und sie öffnen das Zubehör.
Sehr schnell lösen alle Hölle Brüche. Agenturen, die
Internet-Verkehr überwachen, sehen, daß die Probleme, die mit den
plötzlichen Spitzen im email Verkehr und ihnen entstehen, anfangen,
Anrufe oder email zu erhalten sie zur Tatsache alarmierend, daß es
ein neues Problem gibt. Proben werden den Anti-Virus Verkäufern
weg erhalten und geschickt. Sie führen die email durch eine
Reihe Tests, um zu analysieren, was genau das Virus tut und wie es es
tut. Zusätzlich wird Analyse durchgeführt, um eine
einzigartige Zeichenkette von 1 und von 0 zu extrahieren, um dieses
Zubehör als keine anders als NewVirus zu kennzeichnen. Dieses
wird die Unterzeichnungzeichenkette genannt. Angekommen wird in,
es ist wichtig, daß, was Zeichenkette nicht in irgendeinem anderen
Programm oder in Stück Software besteht; andernfalls erhalten
Sie, was allgemein ein falsches Positiv genannt wird.
Schneller Digression auf "falschen Positiven": wenn
ein Verkäufer in einer einzigartigen Zeichenkette ankommt, die gerade
geschieht, in Microsoft Word eingebettet zu werden, dann, jedesmal wenn
ein Benutzer einen Scan ihres Festplattenlaufwerks laufen läßt, wird
Microsoft Word gekennzeichnet, wie, ansteckend mit NewVirus.
Benutzer willen uninstall Wort und installieren, um wieder nur
zu erfahren, daß sie noch angesteckt werden. Es gibt
Beanstandungen; der Verkäufer wird gezwungen, die
Unterzeichnungzeichenkette neu abzuschätzen und seine Liste der
Zeichenketten Re-freigibt und zuläßt die Störung.
Gewöhnlich werden Unterzeichnungzeichenketten gegen eine
vollständige Bootsladung der alltäglichen Software gerade
zusammengebracht, um sich gegen dieses Auftreten zu schützen, aber es
geschieht noch und Verkäufer erlernen, neue Software ihren
Testumgebungen hinzuzufügen.
O.K., also der Verkäufer ist in einer
Unterzeichnungzeichenkette angekommen. Zunächst? Führen
Sie die Zeichenkette in ihre Zeichenkettedatenbank ein, damit, wenn
ihre Scanner Abtastung sind, sie zusammenbringen, was auf Ihrem
Festplattenlaufwerk ist zu, was in der Datenbank ist. Nachdem
die Datenbank aktualisiert worden ist, geben sie die Datenbank zu
ihren Kunden in frei, was allgemein einen "Stoß" genannt wird, wo sie
ihren wichtigen Benutzern die Updates schicken.
Wenn Sie nicht diesen Service akzeptierten, müssen Sie
genug wissen, um in Ihren Anti-Virus Verkäufer zu loggen und Ihre
Software zu aktualisieren, damit Sie gegenwärtig bleiben.
So wo sind wir? Der schlechter Kerl?or
Problemjugendliche unleashed NewVirus. NewVirus hat Tausenden
Computer angesteckt; Verkäufer sind alarmiert worden;
NewVirus fährt fort anzustecken; Lösungen werden erzielt
und "gedrückt" zu den korporativen Klienten; NewVirus fährt
fort, Hunderte und Tausenden Computer anzustecken; korporative
Klienten stoßen einen Seufzer der Entlastung aus und alarmieren ihre
Benutzer hinsichtlich der neuen Drohung.
Tausenden, wenn nicht Millionen, Computer angesteckt
werden und gesäubert werden müssen, weil die beste Weise, das
Virusproblem zu lösen warten soll, daß jedes neue Virus, um entlang
zu kommen und auf Fall für Fall Grundlage löst.
Aber wenn Sie zurück sassen und sagten: was wenn?
Was, wenn Sie alle Sachen kategorisierten, ein Virus kann tun
(oder könnte tun), errichtet einer Reihe Computern, zum irgendeines
des email Zubehörs oder Programms vollen Zügel eines Computers haben
zu lassen (ganz wie ihn würde auf Ihrem eigenen Computer haben?
solch ein Computer wird "honeypot") genannt und dann diesen
Computer für nicht willkommenes Verhalten analysiert?
Der würde ein zutreffender Vorkaufsschlag gegen alle
böswillige Software sein. Dieses ist das Verhalten-gegründete
Modell. Solch ein Modell würde Sie wirklich unbekannte Viren,
zusammen mit allen bekannten 70.000 Viren schützen.
In Teil 2 besprechen wir die Gefahren und die Sicherheit
Ausfälle des Verteilens von von Verkäufer-Software auf Ihrem
Schreibtisch.
Über Den Autor
Tim Klemmer
CEO, OnceRed LLC
http://www.checkinmyemail.comTim Klemmer hat das bessere Teil von 12 Jahren
verbracht, welche die erste zutreffende patentierte
Verhalten-gegründete Lösung zur böswilligen Software entwerfen und
vervollkommnen.
timklemmer@checkinmyemail.com
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!