O movimento a um modelo novo do anti-vírus
Este é o segundo em uma série dos artigos que
destacam razões porque nós necessitamos um modelo novo para
soluções do anti-vírus e da segurança.
Razão # 1: o modelo básico
os vendedores do software do Anti-vírus confiam
ainda em métodos yesterday's para resolver problemas de hoje:
esperam o vírus seguinte ao havoc do wreak e produzem então
uma solução. Isso trabalhou por muito tempo em que um vírus
faria exame anos à travessia do mundo. Mas neste
rápido-passeou o mundo que Interet-enlouquecido nós vivemos dentro
hoje, este tipo de solução é um aplicável não mais longo.
Agora um vírus pode atravessar o mundo e infect milhões dos
computadores nos minutos.
Nos dias velhos bons um vírus viajou pelo disco
flexível. Ponha um disco flexível em seu computador e excepto
alguns dados a ele e ao vírus infect o disco flexível. Então
ponha unwittingly o disco flexível infected em um outro computador e
o presto o computador novo tornar-se-ia infected. (eu skimming
muitos excedentes do detalhe aqui fazer um ponto). Assim o
progresso dos vírus era lento e constante. os vendedores do
Anti-vírus tiveram o tempo em seu lado. Tiveram o momento de
começar uma cópia do vírus, dissect o, funcionam-no com uma série
dos testes para vir acima com uma corda da assinatura (veja abaixo
para a definição), põem-nos a corda em uma base de dados das cordas
à busca para ao fazer a varredura de sua movimentação dura (e de
discos flexíveis) e liberam-nos a base de dados nova ao público.
Dez anos há este sistema trabalhou muito bem.
Mas todos é conectado agora através do Internet.
Agora, usando o email como um ponto do transporte, não faz
exame de anos ao momentum do recolhimento, instead faz exame de uma
matéria dos minutos. E é aqui onde o modelo quebra. A
parte traseira da etapa e faz-se a seguinte pergunta: se os
vendedores puderem travar "vírus sabidos e desconhecidos" como seus
estados da literatura, é como então que nós continue a ter
problemas do vírus?
A resposta encontra-se no fato que os autores do vírus
foram mais creativos na vinda acima com maneiras novas infect e havoc
do wreak e a indústria do software não respondeu no tipo, preferindo
à estada encaixada em suas metodologias formadas velhas.
Por que não as maneiras velhas trabalha any.more, você
pôde pedir? É relativamente simples. Deixe-nos
atravessar as etapas.
Um autor do vírus desencadeia NewVirus através do email.
Reune correios seu vírus aos milhares de povos. Alguns,
não tudo, abrem unwittingly o acessório pensando que são de um
amigo ou o assunto está seduzindo assim que estão enganadas na
abertura que sem pensar d é um problema (cf. retratos nude de Anna
Kournikova). Do email do acessório os começos imediatamente
que emailing todos em sua lista do contato e encaixam-se em seu
sistema operando-se de modo que seja ativado todas as vezes ele gire
sobre seu computador.
Os povos que os email começam por sua vez enganados em
pensar do email é válido e abrem o acessório. Muito
rapidamente todas as rupturas do inferno afrouxam. As agências
que monitoram o tráfego do Internet vêem que os problemas que se
levantam com os pontos repentinos no tráfego e nos eles do email
começam a começar chamadas ou email que alertam os ao fato que há
um problema novo. As amostras são obtidas e emitidas fora aos
vendedores do anti-vírus. Passam os email com uma série dos
testes para analisar o que exatamente o vírus faz e como o faz.
A análise é executada adicionalmente para extrair uma corda
original de 1 e de 0 para identificar este acessório como nenhuns à
excepção de NewVirus. Isto é chamado a corda da assinatura.
É importante que o que corda é chegado não existe em qualquer
outra programa ou parte de software; se não, você começará o
que é chamado geralmente um positivo falso.
Digression rápido "em positivos falsos": se um
vendedor chegar em uma corda original que aconteça apenas ser
encaixada na palavra de Microsoft, então cada vez que um usuário
funciona uma varredura de sua movimentação dura, a palavra de
Microsoft será identificada como infected com NewVirus. Os
usuários querem a palavra do uninstall e reinstalam-na para aprender
somente que infected ainda. Haverá umas queixas; o
vendedor será forçado a re-assess a corda da assinatura e re-libera
sua lista das cordas e admite o erro.
As cordas da assinatura são combinadas tipicamente de
encontro a um boatload inteiro do software commonplace apenas para
proteger de encontro a esta ocorrência, mas acontece ainda e os
vendedores aprendem adicionar o software novo a suas camas de teste.
A APROVAÇÃO, assim que o vendedor chegaram em uma corda
da assinatura. Em seguida? Execute a corda em sua base de
dados da corda de modo que quando seus varredores são exploração
combinem o que está em sua movimentação dura a o que está na base
de dados. Depois que a base de dados foi atualizada liberam a
base de dados a seus clientes em o que é chamado geralmente um
"impulso" onde emite os updates a seus usuários preliminares.
Se você não comprar neste serviço, você deve saber
bastantes para registrar em seu vendedor do anti-vírus e para
atualizar seu software de modo que você permaneça atual.
Assim onde somos nós? O teenager- do problema do?or
do guy mau desencadeou NewVirus. NewVirus infected milhares dos
computadores; os vendedores foram alertados; NewVirus
continua a infect; as soluções são conseguidas e "empurradas"
para clientes incorporados; NewVirus continua a infect centenas
e milhares dos computadores; os clientes incorporados respiram
um sigh do relevo e alertam seus usuários a respeito da ameaça nova.
Os milhares, if.not os milhões, dos computadores
tornam-se infected e necessitam-se ser limpados porque a mais melhor
maneira resolver o problema do vírus deve esperar cada vírus novo
para vir longitudinalmente e resolver em um caso pela base do caso.
Mas se você se sentou para trás e se disse: que
se? Que se você categorizar todas as coisas um vírus pode
fazer (ou poderia fazer), construído uma série dos computadores para
permitir que algum acessório ou o programa do email tenham a rédea
cheia de um computador (bem como ele teria em seu próprio computador?
tal computador é chamado "honeypot") e analisa então esse
computador para o comportamento unwelcome?
Aquela seria uma batida pre-emptive verdadeira de encontro
a todo o software malicioso. Este é o modelo
comportamento-baseado. Tal modelo protegê-lo-ia realmente
vírus desconhecidos, junto com todos os 70.000 vírus sabidos.
Na parte 2 nós discutiremos os riscos e as falhas da
segurança de ter distribuído o software do vendedor em seu desktop.
Sobre O Autor
Tim Klemmer
CEO, LLC De OnceRed
http://www.checkinmyemail.comTim Klemmer gastou a parte melhor de 12 anos que
projetam e que aperfeiçoam a primeira solução comportamento-baseada
patenteada verdadeira ao software malicioso.
timklemmer@checkinmyemail.com
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!