Virus e viti senza fine, protezione dal disastro
Danni del virus valutati a $55 miliardo di 2003.
"SINGAPORE - tenda la micro inc, il terzo-più grande creatore
del software del anti-virus del mondo, ad esempio venerdì che il
virus del calcolatore attaca i commerci globali di costo un $55
miliardo valutati in danni in 2003, una somma che aumenterebbe questo
anno. Le aziende hanno perso approssimativamente $20 miliardo -
$30 miliardo di 2002 dagli attacchi del virus, su circa $13 miliardo
di 2001, secondo le varie valutazioni di industria." Ciò era la
storia attraverso le migliaia dello scrittorio gennaio del 2004 delle
agenzie di notizie. Su $55 miliardo, quanto ha costato alla
vostra azienda? Quanto li ha costati qualcuno sa?
I. Perchè
Ci è una media di 10-20 virus liberati ogni giorno.
Molto pochi di questi virus realmente fanno il?Wild? fase.
I virus sono destinati per approfittare dei difetti di sicurezza
nel software o nei sistemi operativi. Questi difetti possono
essere blatant quanto le parti di Microsoft Windows NetBIOS alle
imprese usando i trabocchi dell'amplificatore. I trabocchi
dell'amplificatore accadono quando un attacker trasmette più
lungamente le risposte ad un programma allora che cosa è previsto.
Se il software della vittima non è progettato bene, quindi il
attacker può scrivere sopra la memoria assegnata al software ed
eseguire il codice cattivo.
La gente fa i virus per vari motivi. Questi motivi
variano da politico a finanziario a notoriety ad incidere gli attrezzi
all'intenzione cattiva normale.
Politico: Mydoom è un buon esempio di un virus che
è stato sparso con un ordine del giorno politico. I due
obiettivi di questo virus erano Microsoft ed il gruppo di SCO.
Il gruppo di SCO sostiene che possiedono una grande parte del
codice sorgente di Linux minacciato per citare tutto che usando i
sistemi operativi di Linux (con la fonte di programmazione "rubata").
Il virus era bussata molto efficace giù il Web site di SCO's.
Tuttavia, Microsoft ha avuto abbastanza tempo di prepararsi per
il secondo attacco ed il disastro efficientemente sidestepped.
Finanziario: Alcuni produttori del virus sono
assunti da altri partiti ai dati finanziari della liscivia da un
competitore o fanno il Male di sguardo del competitore nell'occhio
pubblico. Lo spionaggio industriale è un alto campo di
versamento di risk/high che può atterrare una persona in prigione per
vita.
Notoriety: Ci sono alcuno che scriva i virus per il
solo scopo di ottenere il loro nome fuori. Ciò è grande quando
i produttori del virus sono kiddies dello scritto perché questo aiuta
le autorità per rintracciarlo giù. Ci sono parecchi virus
famosi che hanno il email dell'autore nel codice sorgente o aprono lo
scritto
Incidendo i hackers a volte scrivono i virus
controllati ad aiuto nell'accesso di un calcolatore a distanza.
Aggiungeranno un carico utile al virus quale un Trojan Horse per
permettere l'accesso facile nel sistema delle vittime.
Malious: Queste sono la gente che è il più
pericoloso. Questi sono i hackers del blackhat che codificano i
virus per la sola intenzione di distruggere le reti ed i sistemi
senza pregiudizio. Ottengono alte sul vedere la distruzione
assoluta della loro creazione e sono molto raramente kiddies dello
scritto.
Molti dei virus che sono scritti e liberati sono virus
alterati dai kiddies dello scritto. Questi virus sono conosciuti
come generazioni del virus originale e molto raramente sono alterati
abbastanza da essere notevoli dall'originale. Ciò stacca di
nuovo al fatto che i kiddies dello scritto non capiscono che cosa il
codice originale fa e soltanto non si altera che cosa riconoscono
(estensione di lima o Web site della vittima). Questa mancanza
di conoscenza rende i kiddies dello scritto molto pericolosi.
II. Come
Il codice cattivo sta contagiando i sistemi di
elaborazione da quando prima dei calcolatori è diventato un
elettrodomestico comune. I virus e le viti senza fine sono
esempi del codice cattivo destinati per spargere ed indurre un sistema
ad effettuare una funzione che originalmente non è stato destinato
per fare.
I virus sono programmi che devono essere attivati o
funzionamento prima che siano pericolosi o diffusione. Il
sistema di elaborazione è soltanto infettato una volta che il
programma è funzionato ed il carico utile ha ape schierata.
Ecco perchè i hackers ed i cracker provano a arrestarsi o
ricominciare un sistema di elaborazione gli copiano una volta un
virus.
Ci sono quattro sensi che un virus può spargersi:
1.) email
2.) rete
3.) trasferire o installare softwarev dal sistema
centrale verso i satelliti 4.) Inserimento dei mezzi infettati
Spargendosi attraverso il email
Molti email si sono sparsi quando un utente riceve un
email infettato. Quando l'utente apre questo email o lo vede in
anteprima, il virus ora è attivo e comincia immediatamente spargersi.
Spargendosi attraverso la rete
Molti virus sono rete informata. Ciò significa
che cercano i sistemi non garantiti sulla rete e si copiano a quel
sistema. Questo comportamento distrugge le prestazioni
della rete ed induce i virus a spargersi attraverso il vostro sistema
come wildfire. I hackers ed i cracker inoltre usano i
collegamenti di rete e del Internet per infettare i sistemi.
Esplorano non soltanto per i sistemi non protetti, ma inoltre
sistemi di obiettivi che hanno conosciuto le vulnerabilità del
software. Ecco perchè mantenere i sistemi aggiornati è così
importante.
Spargendosi attraverso l'installazione manuale
Installando il software dai trasferimenti dal sistema
centrale verso i satelliti o dai disc aumenti il rischio di infezione.
Installi soltanto il software di fiducia ed esplorato che è
conosciuto per essere sicuro. Rimanga via dai prodotti dello
shareware e del freeware. Questi programmi sono conosciuti per
contenere Spyware, Adware ed i virus. È inoltre la buona
politica per negare tutto il software del Internet che tenta di
installarsi a meno che avuto bisogno di esplicitamente.
Spargendosi attraverso i settori del caricamento del
sistema
Alcuni virus corrompono il settore del caricamento del
sistema dei disc. Ciò significa che se gli altri disc esplora
il disc infettato, l'infezione si sparge. I virus del settore
del caricamento del sistema automaticamente sono funzionati subito
dopo che il disc è inserito o azionamento duro sono collegati.
III. Minimizzazione dell'effetto dei virus e delle
viti senza fine
Abbiamo tutte le storia sentite circa il virus che ha
distrutto i dati critici dell'azienda di missione, che hanno
costato ad aziende i mesi per recuperare e le migliaia dei dollari e
delle ore lavorative che ristabiliscono le informazioni. Alla
fine, ci sono ancora molte ore, costi e sarebbero profitti che
rimangono unaccounted. Alcune aziende non recuperano mai
completamente da un attacco devastating. La presa delle
precauzioni semplici può conservare il vostro commercio
Software Del Anti-virus
Un altro punto è fare funzionare un programma di
antivirus sul calcolatore locale. Molti programmi di antivirus
offrono il software in tensione dell'aggiornamento ed automaticamente
trasferiscono i più nuovi minuti dal sistema centrale verso i
satelliti di definizioni del virus dopo che siano liberati (molto
importante che verificate settimanalmente questi aggiornamenti se non
giornalmente). Faccia attenzione di quale programma di antivirus
avete scelto. Installando un antivirus del pc su una rete può
essere più distruttiva sulle prestazioni che un virus sul lavoro.
Norton fa un'edizione corporativa efficace specificamente
progettata per gli ambienti dell'assistente e della rete di Windows
NT. Nel usando il software di antivirus su una rete, configurila
per ignorare gli azionamenti ed i divisorii della rete. Esplori
soltanto il sistema locale e spenga la caratteristica auto di
protezione. La automobile-protezione esplora costantemente il
vostro traffico della rete e causa le edizioni nocive della rete.
Le edizioni corporative hanno solitamente questa inabilitata per
difetto. Le edizioni del pc non.
I clienti del email non aprono i email dalle fonti
sconosciute. Se avete un Web site per le transazioni di
e-commercio o fungere da scheda virtuale di affari, assicurisi che i
email forniscono prestabiliscono l'oggetto. Se i email stanno
trasmettendi con il disegno del lato dell'assistente anziché il
cliente del email degli utenti, specifichi da chi sta venendo in modo
da conoscete che email da fidarsi di. Usi il buonsenso quando
guardano il vostro email. Se vedete un email sconosciuto con un
collegamento, nonlo apra fino a che non verifichiate da chi è venuto.
Ciò è come la maggior parte della diffusione delle viti senza
fine di millimetro.
Inabiliti le lastre di vetro di previsione nei clienti del
email. I clienti del email quali la prospettiva e la prospettiva
espresse hanno una caratteristica che permetterà che vediate in
anteprima il messaggio quando il email è evidenziato. Ciò è
un difetto di sicurezza importante ed immediatamente libererà un
virus se il email è infettato.
È inoltre una buona idea spegnere la caratteristica che
permette al cliente di osservare i email formattati HTML. La
maggior parte di questi virus e viti senza fine passano usando la
funzione del HTML "< i f r a m e s r c >" e fanno funzionare la lima
fissata all'interno dell'intestazione del email.
Daremo un'occhiata rapida ad un email con l'intestazione
tematica "di voi ora siamo infettati" che aprirà una lima denominata
readme.exe.
"oggetto: Ora siete MIME-Versione infettata:
1.0 Soddisfare-Tipo: multipart/related;
type="multipart/alternative";
X-Priorità del _===="di boundary="====_ABC1234567890DEF:
X-MSMail-Priorità 3: X-Unsent Normale: 1 a:
nascosto-destinatari:;
-- Soddisfare-Tipo del _==== di ====_abc1234567890def:
multipart/alternative;
*** del _===="di boundary="====_ABC0987654321DEF (questo
denomina il iframe)
-- Soddisfare-Tipo del _==== di
====_abc0987654321def: text/html;
charset="iso-8859-1" cheMette: cit-stampabile
< H T M L > < H E A D > < / H E A D > < b O D Y b g C o l o r = 3 D # f f f f f f > < i f r a m e s r c = 3 D c i d : EA4DMGBP9p height=3D0 width=3D0> *** (questo denomina readme.exe) < / i f r a m e > < / b O D Y > < / H T M L >
-- _====-- di ====_abc0987654321def
-- Soddisfare-Tipo del _==== di
====_abc1234567890def: audio/x-wav;
Soddisfare-Trasfer-Cifratura del *** di name="readme.exe"
(questo è il virus/worm): Soddisfare-Identificazione base64:
*** (noti < i f r a m e s r c = ? >)
PCFET0NUWVBFIEhUTUwgUFVCTElDICItLy9XM0MvL0RURCBIVE1MIDQuMCBUcmFuc2l0aW9u
YWwvL0VOIj4NIDxodGßPg08aGVhZD4NPHRpdGxlPldobydzIHRoZSBiZXN0LS0tLS0tPyAt
IHd3dy5lemJvYXJkLmNvbTwvdGl0bGU+DQ0NDTxzY3JpcHQgbGFuZ3VhZ2U9amF2YXNjcmlw
dCBzcmM9aHR0cDovL3d3dzEuZXpib2FyZC5jb20vc3BjaC5qcz9jdXN0b21lcmlkPTExNDc0
NTgwODI+PC9zY3JpcHQ+DTxzY3JpcHQgbGFuZ3VhZ2U9ImphdmFzY3JpcHQiPg08IS0tDWZ1
bmN0aW9uIE1NX29wZW5CcldpbmRvdyh0aGVVUkwsd2luTmFtZSxmZWF0dXJlcykgeyAvL3Yy
*** rotto per proteggere il innocent. (vite
senza fine è messa in Base64)
== di
aHJlZj1odHRwOi8vY2l0YWRlbDMuZXpib2FyZC5jb20vZmNhbGhpc3BvcnRzZnJtMT5Gb290
YmFsbDwvYT4NIA08Zm9udCBjb2xvcj0jRkYwMDAwPiAtIDwvZm9udD4NDTxicj48YnI+PGJy
Pjxicj5Qb3dlcmVkIEJ5IDxhIGhyZWY9aHR0cDovL3d3dy5lemJvYXJkLmNvbS8+ZXpib2Fy
ZK48L2E+IFZlci4gNi43LjE8YnI+Q29weXJpZ2h0IKkxOTk5LTIwMDEgZXpib2FyZCwgSW5j
Lg08L2NlbnRlcj4NPC9ib2R5Pg08L2h0bWw+DQ0NDQoNCj
-- _====--"di ====_abc1234567890def
Gli assistenti del email il primo punto a
minimizzare l'effetto dei virus deve utilizzare un assistente del
email quel email ricevuti dei filtri usando il software di antivirus.
Se l'assistente è continuato fin qui, interferirà la maggior
parte delle viti senza fine totali del bollettino (millimetro).
Chieda il vostro Internet Service Provider (ISP) se offrono la
protezione di antivirus e lo Spam che filtrano sui loro assistenti del
email. Questo servizio è inestimabile e dovrebbe essere incluso
sempre poichè la prima linea di difesa.
Molte aziende alloggiano un assistente interno del email
che trasferisce tutto il dal sistema centrale verso i satelliti email
da parecchi clienti esterni del email ed allora fa funzionare un
filtro interno del virus. Unendo un assistente interno del email
con la protezione dell'ISP è un perfetto per un'azienda con ESSO
personale. Questa opzione aggiunge uno strato supplementare di
controllo, ma inoltre aggiunge più tempo della gestione. Spec.
del campione per un assistente interno del email sono:
Messa a punto #1
* Linux: OS
* Sendmail: mail server
* Fetchmail: Email delle gru a benna dagli
indirizzi esterni del email
* F-prot: Antivirus
* SpamAssassin: Filtro Dello Spam
Messa a punto #2
* Assistente 2003 Di Vittoria: OS
* Scambio: Assistente del email
* Antivirus di Symantec: Antivirus
* Filtro Intelligente Del Messaggio Di Scambio:
Filtro Dello Spam
Conservazione degli aggiornamenti del software voi
software aggiornato. Alcuni viti senza fine e virus ripiegano
con le vulnerabilità nei servizi e nel software sul sistema di
obiettivi. Il colore rosso di codice è un esempio classico.
Nel mese di agosto del 2001, la vite senza fine ha usato una
vulnerabilità conosciuta di trabocco dell'amplificatore in IIS 4.0 e
5.0 del Microsoft contenuti nella lima di Idq.dll. Ciò
permetterebbe che un attacker faccia funzionare tutto il programma
hanno desiderato sul sistema affected. Un'altra vite senza fine
famosa ha denominato l'assistente che 2000 del Microsoft designato
Slammer SQL e Microsoft motore desktop (MSDE) 2000.
Nell'aggiornare il vostro software, assicurisi inabilitare
le caratteristiche ed i servizi che non sono necessari. Alcune
versioni di WinNT hanno avute un web server denominato IIS installato
per difetto. Se non avete bisogno del servizio, assicurisi che
è spento (il colore rosso di codice è un esempio perfetto).
Soltanto permettendo i servizi che avete bisogno di, voi faccia
diminuire il rischio di attacco.
La sicurezza di telecomunicazioni installa una parete
refrattaria sulla rete. Una parete refrattaria è un dispositivo
o un software che ostruiscono il traffico indesiderabile dall'andare a
o da la rete interna. Ciò vi dà il controllo del traffico che
viene in ed uscire della vostra rete. Al minimo, orificii
135.137.139.445 del blocco. Ciò arresta la maggior parte di
virus e delle viti senza fine informati della rete dalla diffusione
dal Internet. Tuttavia, è buona pratica ostruire tutto il
traffico a meno che specificamente avuto bisogno di.
Le politiche di sicurezza che effettuano le politiche di
sicurezza che riguardano gli articoli quale uso accettabile, il
ritegno del email e l'accesso a distanza possono andare un modo lungo
proteggere la vostra infrastruttura delle informazioni. Con
l'aggiunta di addestramento annuale, gli impiegati saranno abbastanza
informed contribuire a mantenere i dati certi anziché per
ostacolarla. Ogni individuo che ha accesso alla vostri rete o
dati deve seguire queste regole. Prende soltanto un avvenimento
per compromettere il sistema. Installi soltanto il software
provato ed esplorato sul sistema. I virus più offensivi vengono
dall'installazione o persino dall'inserimento del disc contaminato.
I virus del settore del caricamento del sistema possono essere
alcuno del malware più duro da sconfiggere. Semplicemente
inserire un dischetto con un virus del settore del caricamento del
sistema può immediatamente trasferire il virus all'azionamento duro.
Nel surfing il Internet, non trasferisca untrusted le
lime. Molti Web site installeranno Spyware, Adware, parassiti, o
Trojans in nome "dell'introduzione sul mercato" sui calcolatori
unsuspecting delle vittime. Molti predano agli utenti che non
leggono le finestre del popup o non trasferiscono il software dal
sistema centrale verso i satelliti dello shareware o del freeware.
Codice di uso di alcuni luoghi persino per approfittare della
vulnerabilità nel Internet Explorer per trasferire automaticamente e
del software non autorizzato di funzionamento senza darvi una scelta.
Non installi o non usi i programmi di P2P come Kazaa,
Morpheus, o Limewire. Questi programmi installano il software
dell'assistente sul vostro sistema; essenzialmente posteriore
dooring il vostro sistema. Ci sono inoltre migliaia delle lime
infettate che galleggiano su quelle reti che attiveranno una volta
trasferite.
Offsite quotidiano dei sostegni di conservazione di
pianificazione di recupero di disastro & dei sostegni. Questi
possono essere sotto forma d'il nastro, CD-R, DVD-R, azionamenti duri
smontabili, o persino assicurare i trasferimenti di file. Se i
dati sono danneggiati, potreste ristabilire dall'ultimo buon sostegno
conosciuto. Il punto più importante mentre dopo una procedura
di riserva è verificare che il sostegno era un successo. Troppa
gente suppone appena che il sostegno sta funzionando per scoprire
soltanto che l'azionamento o i mezzi era sei mesi difettosi più in
anticipo in cui sono state infettate da un virus o hanno perso un
azionamento duro. Se i dati che state provando ad archiviare
sono di meno allora cinque gig, gli azionamenti di DVD-R sono una
soluzione grande. Gli entrambi azionamenti e disc sono sceso nel
prezzo e sono ora un opzione realizzabile. Ciò è inoltre uno
dei metodi di riserva più veloci da procedere e verificare. Per
i più grandi sostegni, gli azionamenti di nastro e gli azionamenti
duri smontabili sono l'opzione migliore. Se scegliete questo
metodo, dovrete ruotare il sostegno con cinque o sette mezzi
differenti (nastri, CD/DVD, azionamenti smontabili) per ottenere il la
maggior parte dal processo. Inoltre è suggerito per prendere un
sostegno "matrice" dalla rotazione su un offsite previsto
dell'archivio e di base in una cassaforte a prova di fuoco. Ciò
protegge i dati da fuoco, dall'inondazione e dal furto.
Nell'età del Internet, capire che dovete effettuare
questi processi li aiuterà a diventare riusciti quando impedisce
danni e minimizza il tempo, i costi e le responsabilità addette
durante la fase di recupero di disastro se siete influenzati.
Risorse
Risorse F-PROT Del Virus:
http://www.f-prot.com/virusinfo/ McAfee:
http://vil.nai.com/vil/default.asp Symantec Norton:
tendenza di http://www.symantec.com/avcenter/ micro:
governo del NIST di http://www.trendmicro.com/vinfo/:
http://csrc.nist.gov/virus/
Anti-Virus libero del software AVG -
http://free.grisoft.com liberi F-Prot - http://www.f-prot.com libero
per gli utenti domestici
Liberi l'esplorazione in linea BitDefender -
http://www.bitdefender.com/scan HouseCall del virus -
http://housecall.trendmicro.com McAffe - panda ActiveScan di
http://us.mcafee.com/root/mfs -
http://www.pandasoftware.es/activescan/activescan-com.asp RAV
Antivirus - http://www.ravantivirus.com/scan
Liberi l'esplorazione in linea TrojanScan -
http://www.windowsecurity.com/trojanscan/ del Trojan
Liberi il controllo in linea di sicurezza di
Symanted di esplorazione di sicurezza - prova
http://security.symantec.com/sscv6 la mia parete refrattaria -
http://www.testmyfirewall.com/
Più tribuna delle risorse di sicurezza delle
squadre di risposta e di sicurezza di avvenimento:
http://www.first.org/ Microsoft: istituto di
http://www.microsoft.com/technet/security/current.aspx SANS:
http://www.sans.org/resources/ Webopedia: definizioni di
http://www.pcwebopedia.com/
Adware: * Una forma di spyware che
raccoglie le informazioni sull'utente per visualizzare le pubblicità
nel web browser basato sulle informazioni esso raccoglie dai modelli
di lettura rapida dell'utente.
Il software che è dato già all'utente con le pubblicità
ha incastonato nell'applicazione
Malware: * Corto per software cattivo,
software destinato specificamente per danneggiare o interrompere un
sistema, quali un virus o un Trojan Horse.
Kiddie Dello Scritto: * Una persona, qualcuno
che non sia reso sofisticato tecnologicamente, che cerca a caso una
debolezza specifica sopra il Internet per guadagnare l'accesso della
radice ad un sistema senza realmente capire che cosa è s/he sta
sfruttando normalmente perché la debolezza è stata scoperta da
qualcun'altro. Un kiddie dello scritto non sta osservando per
designare le informazioni specifiche o un'azienda come bersaglio
specifica ma piuttosto usa la conoscenza di una vulnerabilità per
esplorare l'intero Internet per una vittima che possiede quella
vulnerabilità.
Spyware: * Qualsiasi software che
riunisce segretamente le informazioni dell'utente attraverso il
collegamento del Internet dell'utente senza sua conoscenza,
solitamente per la pubblicità degli scopi. Le applicazioni di
Spyware sono impacchettate tipicamente mentre un componente nascosto
dei programmi dello shareware o del freeware che possono essere
trasferiti dal Internet; tuttavia, dovrebbe essere notato che la
maggior parte delle applicazioni del freeware e dello shareware non
viene con spyware. Una volta che installato, lo spyware
controlla l'attività dell'utente sul Internet e trasmette quelle
informazioni nei precedenti a qualcun'altro. Spyware può anche
riunire le informazioni sugli indirizzi di E-mail e perfino
sulle parole d'accesso e sui numeri della carta di credito.
Spyware è simile ad un Trojan Horse in quanto gli utenti
installano unwittingly il prodotto quando installano il qualcos'altro.
Un senso comune stare bene ad una vittima di spyware deve
trasferire determinata lima dal sistema centrale verso i satelliti del
pari-$$$-PARI che scambia i prodotti che sono oggi disponibili.
Oltre alle domande dell'etica e della segretezza, lo
spyware ruba dall'utente usando le risorse di memoria del calcolatore
ed anche dalla larghezza di banda di consumo mentre trasmette le
informazioni di nuovo alla base di origine degli spyware via il
collegamento del Internet dell'utente. Poiché lo spyware sta
usando le risorse di sistema e di memoria, le applicazioni che
funzionano nei precedenti possono condurre agli arresti di sistema o
all'instabilità generale del sistema.
Poiché lo spyware esiste come programmi eseguibili
indipendenti, hanno la capacità di controllare le battiture, lime di
esplorazione sull'azionamento duro, snoop altre applicazioni, quali i
programmi di chiacchierata o i programmi di trattamento di testi,
installano altri programmi dello spyware, leggono i biscotti, cambiano
il Home Page di difetto sul web browser, trasmettente costantemente
queste informazioni di nuovo all'autore dello spyware che le userà
per gli scopi di advertising/marketing o venderà le informazioni ad
un altro partito. I contratti di licenza di brevetti che
accompagnano i trasferimenti dal sistema centrale verso i satelliti
del software a volte avvertono l'utente che un programma dello spyware
sarà installato con il software chiesto, ma i contratti di licenza di
brevetti non possono essere letti sempre completamente perché
l'avviso di un'installazione dello spyware si corica spesso in ottuso,
duro-$$$-LEGGONO i dinieghi legali.
Trojan: * Un programma distruttivo quel
masquerades come applicazione benigna. Diverso dei virus, i
cavalli di Trojan non si ripiegano ma possono essere giusti come
distruttivi. Uno dei tipi più insidious di Trojan Horse è un
programma che i reclami per sbarazzare il vostro calcolatore dei virus
ma preferibilmente introduce i virus sul vostro calcolatore.
Il termine viene da una storia in iliad del Homer, in cui
i Greci danno un cavallo di legno gigante ai loro nemici, il
Trojans, apparentemente come un'offerta di pace. Ma dopo che la
resistenza di Trojans il cavallo all'interno della loro città walls,
i soldati greci sneak dalla pancia vuota del cavallo e che aprono i
cancelli della città, permettendo che i loro compatriots versino
dentro e blocchino Troy.
Virus: * Un programma o una parte del codice
che è caricato sul vostro calcolatore senza vostra conoscenza e
funziona contro i vostri desideri. I virus possono anche
ripiegarsi. Tutti i virus del calcolatore sono uomo fatto.
Un virus semplice che può fare ripetutamente una copia di se è
ancora relativamente facile da produrre. Anche così virus
semplice è pericoloso perché userà rapidamente tutta la memoria
disponibile e porterà il sistema ad una fermata. Un tipo ancor
più pericoloso di virus è uno capace di trasmettersi attraverso le
reti e di escludere i sistemi di sicurezza.
Dal 1987, quando un virus ha infettato ARPANET, una grande
rete usata dal reparto della difesa e da molte università, molti
programmi di antivirus sono diventato disponibili. Questi
programmi controllano periodicamente il vostro sistema di elaborazione
per vedere se c'è i tipi più noti di virus.
Qualche gente si distingue fra i virus e le viti senza
fine generali. Una vite senza fine è un tipo speciale di virus
che può ripiegarsi ed usare la memoria, ma non può fissarsi ad altri
programmi.
Vite senza fine: * Un programma o una
procedura che si ripiegano su una rete di calcolatore e solitamente
realizzano le azioni cattive, come l'esaurimento le risorse del
calcolatore e possibilmente chiusura del sistema giù.
* Le definizioni hanno fornito da Webopedia
I ringraziamenti speciali escono alla Comunità di
CISSP, il vario ufficiale di sicurezza principale delle informazioni
(CISO)s ed a quelli nella specialità di valutazione di rischio di
sicurezza dei sistemi d'informazione per il loro aiuto nella
correzione di bozze e nei suggerimenti.
Jeremy Martin CISSP, chs-III, ceh
http://www.infosecwriter.com
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com