Le mouvement à un nouveau modèle d'anti-virus
C'est la seconde dans une série d'articles
accentuant des raisons pour lesquelles nous avons besoin d'un nouveau
modèle pour des solutions d'anti-virus et de sécurité.
Raison # 1 : le modèle de base
les fournisseurs de logiciel d'Anti-virus comptent
toujours sur des méthodes d'hier pour résoudre des problèmes
d'aujourd'hui : ils attendent le prochain virus pour
limiter les dégats et puis produire une solution. Cela a
fonctionné pendant longtemps où un virus prendrait à des années à
la traversée le monde. Mais en cela rapide-a arpenté le monde
Interet-fou que nous vivons dans aujourd'hui, ce type de solution
n'est plus applicable. Maintenant un virus peut traverser le
monde et infecter des millions d'ordinateurs en minutes.
En bonnes vieilles journées un virus a voyagé par la
disquette. Mettez un disque souple dans votre ordinateur et
économiser quelques données à lui et au virus infecterait le disque
souple. Mettez alors inconsciemment le disque souple infecté
dans un autre ordinateur et le presto le nouvel ordinateur
deviendrait infecté. (j'écrème beaucoup fini de détail ici
de faire une remarque). Ainsi le progrès des virus était lent
et régulier. les fournisseurs d'Anti-virus ont eu le temps de
leur côté. Ils ont eu l'heure d'obtenir une copie du virus, le
dissèquent, le courent par une série d'essais pour fournir une corde
de signature (voir ci-dessous pour la définition), mettent la corde
dans une base de données des cordes à la recherche de en balayant
votre commande dure (et disques souples) et libèrent la nouvelle base
de données au public. Il y a Dix ans ce système a fonctionné
très bien.
Mais maintenant chacun est relié par l'intermédiaire de
l'Internet. Maintenant, en utilisant l'email comme point de
transport, cela ne prend pas des années à l'élan de rassemblement,
au lieu de cela il prend une question des minutes. Et voici où
le modèle se casse. Le dos d'étape et se posent la question
suivante : si les fournisseurs peuvent attraper "les virus
connus et inconnus" en tant que leurs états de littérature, est-il
combien alors que nous continuez à avoir des problèmes de virus ?
La réponse se situe dans le fait que les auteurs de virus
ont été plus créateurs en proposant de nouvelles manières
d'infecter et limiter les dégats et l'industrie de logiciel n'a pas
répondu en nature, préférant au séjour inclus dans ses vieilles
méthodologies mode.
Pourquoi pas les vieilles manières travaillez-vous
désormais, pourriez-vous demander ? Elle est relativement
simple. Partons par les étapes.
Un auteur de virus lâche NewVirus par l'intermédiaire
d'email. Il amassent des courrier son virus aux milliers de
personnes. Certains, pas tous, ouvrent inconsciemment
l'attachement qui pensent qu'ils sont d'un ami ou le sujet attire
ainsi qu'ils sont dupés dans l'ouverture que ce sans la penser est un
problème (cf. images nues d'Anna Kournikova). D'email
d'attachement les débuts immédiatement emailing chacun dans sa liste
de contact et s'enfonce dans son logiciel d'exploitation de sorte que
ce soit activé chaque fois lui mette en marche son ordinateur.
Les gens qu'il les email obtiennent à leur tour dupés
dans penser l'email est valide et ils ouvrent l'attachement.
Très rapidement toutes les coupures d'enfer desserrent.
Les agences qui surveillent le trafic d'Internet voient que les
problèmes surgissant avec les transitoires soudaines dans le trafic
et eux d'email commencent à obtenir des appels ou des email les
alertant au fait qu'il y a un nouveau problème. Des
échantillons sont obtenus et envoyés au loin aux fournisseurs
d'anti-virus. Ils passent les email par une série d'essais pour
analyser ce qu'exactement le virus fait et comment il le fait.
En plus l'analyse est exécutée pour extraire une corde unique
de 1 et de 0 pour identifier cet attachement en tant qu'aucun autres
que NewVirus. Ceci s'appelle la corde de signature. Il est
important que quelque corde soit atteint n'existe pas dans tout autre
programme ou morceau de logiciel ; autrement, vous obtiendrez ce
qui s'appelle généralement un positif faux.
Digression rapide sur "les positifs faux" : si un
fournisseur arrive à une corde unique qui s'avère justement juste
être enfoncée dans Microsoft Word, alors chaque fois qu'un utilisateur
court un balayage de leur commande dure, Microsoft Word sera identifié
comme étant atteint de NewVirus. Les utilisateurs veulent le
mot d'uninstall et le réinstallent pour apprendre seulement qu'ils
sont encore infectés. Il y aura des plaintes ; le
fournisseur sera forcé de réévaluer la corde de signature et
re-libère sa liste de cordes et admet l'erreur.
Typiquement des cordes de signature sont assorties contre
une cargaison entière de logiciel banal juste pour se protéger
contre cette occurrence, mais elle se produit toujours et les
fournisseurs apprennent à ajouter le nouveau logiciel à leurs bancs
d'essai.
L'OK, ainsi le fournisseur est arrivé à une corde de
signature. Après ? Mettez en application la corde dans
leur base de données de corde de sorte que quand leurs modules de
balayage sont balayage ils assortissent ce qui est sur votre commande
dure à ce qu'est dans la base de données. Après que la base
de données ait été mise à jour ils libèrent la base de données
à leurs clients dans ce qui s'appelle généralement une "poussée"
où elles envoient les mises à jour à leurs utilisateurs primaires.
Si vous n'achetiez pas dans ce service, vous devez savoir
assez pour noter dans votre fournisseur d'anti-virus et pour mettre à
jour votre logiciel de sorte que vous restiez courant.
Ainsi où sommes-nous ? L'adolescent de problème de
?or de mauvais type a lâché NewVirus. NewVirus a infecté des
milliers d'ordinateurs ; des fournisseurs ont été alertés ;
NewVirus continue à infecter ; des solutions sont
réalisées et "poussées" aux clients de corporation ; NewVirus
continue à infecter des centaines et des milliers d'ordinateurs ;
les clients de corporation respirent un soupir de soulagement et
alertent leurs utilisateurs quant à la nouvelle menace.
Milliers, si pas les millions, d'ordinateurs deviennent
infectés et doivent être nettoyés parce que la meilleure manière
de résoudre le problème de virus est d'attendre chaque nouveau virus
pour venir le long et résoudre au cas par cas.
Mais si vous vous asseyiez en arrière et disiez :
ce qui si ? Que si vous classiez toutes les choses un
virus peut faire (ou pourrait faire), construit une série
d'ordinateurs pour permettre à un attachement ou à un programme
d'email d'avoir la pleine rêne d'un ordinateur (tout comme lui aurait
sur votre propre ordinateur ? un tel ordinateur s'appelle
l'"honeypot") et puis analyse cet ordinateur pour le comportement
fâcheux ?
Ce serait une véritable grève de préemption contre tout
le logiciel malveillant. C'est le modèle comportement-basé.
Un tel modèle vous protégerait réellement les virus inconnus,
avec tous les 70.000 virus connus.
Dans la partie 2 nous discuterons les risques et les
échecs de sécurité de avoir distribué le logiciel de fournisseur
sur votre dessus de bureau.
Au sujet De l'Auteur
Tim Klemmer
Président, LLC D'OnceRed
http://www.checkinmyemail.comTim Klemmer a passé la partie meilleure de 12 ans
concevant et perfectionnant la première solution comportement-basée
brevetée vraie au logiciel malveillant.
timklemmer@checkinmyemail.com
Source D'Article: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!