الحماية من الفيروسات
تركز هذه المقالة على الأساليب للحماية من البرمجيات الخبيثة. المفتاح لإقامة نظام فعال لمكافحة
الفيروسات الحماية هو توافر عامل المضادة للفيروسات. لتبدأ ، والنظر في المتطلبات الأساسية الواجب توافرها في برامج مكافحة
الفيروسات الحالية. بالنسبة لبرامج مكافحة
الفيروسات التي فرضت متطلبات نفس منتجات البرمجيات الأخرى -- سهولة الاستخدام وبراعة ، وحدد خيارا من وسائط مسح مختلفة وعالية الجودة الكشف عن الفيروسات. على الرغم من تنوع منتجات البرمجيات ، وكيف أنها تعمل نفس الشيء. المهام الرئيسية للفيروسات لمكافحة الحديثة هي كما يلي : * يقوم بفحص الذاكرة ومحتويات القرص على جدول زمني ؛ · مسح ذاكرة الكمبيوتر ، فضلا عن القراءة والكتابة الملفات في الوقت الحقيقي باستخدام وحدة المقيم ؛ · المسح الضوئي الانتقائي للملفات مع سمات تغيير -- حجم وتاريخ تعديل ، ومراقبة المبلغ ، وما إلى ذلك ؛ · فحص أرشيف الملفات · الاعتراف السلوك ، سمة من فيروسات الكمبيوتر ؛ • التثبيت البعيد ، تكوين وإدارة برامج مكافحة
الفيروسات على وحدة تحكم المسؤول عن النظام ، ونظام الإعلام المسؤول عن الأحداث ذات الصلة لهجمات
الفيروسات ، والبريد الإلكتروني بيجر ، الخ · يفرض متصلة بشبكة الكمبيوتر للشركات ، التي بدأها المسؤول عن النظام. النائية · برامج مكافحة
الفيروسات وتحديث قواعد البيانات مع معلومات عن
الفيروسات ، بما في ذلك التحديثات التلقائية لقواعد بيانات
الفيروسات عبر الإنترنت ؛ · حركة الإنترنت تصفية الكشف عن
الفيروسات في البرامج والوثائق المقدمة من قبل SMTP البروتوكولات ، FTP ، HTTP. · الكشف عن خطرة جافا تطبيقات ونماذج اكتف. · يعمل على ملقم مختلف ومنصات العميل ، وكذلك في شبكات الشركات والمؤسسات غير المتجانسة. · دقيقة حفظ ، وتوفير معلومات عن التطورات المتصلة
الحماية من الفيروسات. وكما ذكرنا في مقالات سابقة ، واحدة من الخصائص الرئيسية لهجمات
الفيروسات الحديثة هو ارتفاع معدل الانتشار. يمكنك أيضا ملاحظة ارتفاع وتيرة هجمات جديدة. حتى الآن ، من أجل برنامج مكافحة
الفيروسات الحديثة ، ويمكنك المطالبة ضد معدل تحديث للمنتج -- المنتج أكثر المحدثة ، وارتفاع جودتها ، كما فإنه يأخذ في الاعتبار جميع المعنيين على التهديد الوقت الفيروس الحالي. وتجدر الإشارة إلى أنه في حل بلدنا مكافحة
الفيروسات الأكثر شعبية هو خط المنتجات المضادة للفيروسات كاسبرسكي لاب -- AVP بين المستخدمين من رأي أن الدفاع الناجح ضد تهديد الفيروسية بما فيه الكفاية لمكافحة
الفيروسات أداة. لكن ، وكما مؤلف واحد ، الرصاصة الفضية غير موجود. وجود برنامج مكافحة
الفيروسات هو شرط ضروري ولكنه ليس كافيا لعكس هجمات
الفيروسات (عدا لديها الوسائل اللازمة للنظر في طرق لاستخدامها). وبالتالي ، ينبغي تنظيم
الحماية ضد
الفيروسات في المؤسسة الخاصة بك عن طريق قواعد معينة ، وبعبارة أخرى ، يمكن أن تكون عنصرا للسياسة الأمنية ، التي يجب أن تفهم والامتثال لجميع مستخدمي النظام (لوضع السياسات الأمنية بحاجة إلى تقييم المخاطر المرتبطة العدوى عن طريق
الفيروسات ، وسبل معقولة للحد منها) . ومن أجل صياغة المبادئ الأساسية للسياسة الأمنية لمكافحة
الفيروسات ضروري أن نذكر النقاط الرئيسية التالية ذات الصلة لهجوم الفيروس. 1. هجوم الفيروس على مرحلتين -- مرحلة العدوى وتوزيع المرحلة (وربما تنفيذ الإجراءات المدمرة.) 2. وتنتشر في كثير من الأحيان
الفيروسات الحديثة ليس فقط من خلال الملفات القابلة للتنفيذ ، ولكن مع ملفات الوثائق من البرامج الشعبية. 3. فيروسات اليوم لهجوم وغالبا ما تستخدم ميزات شبكة الإنترنت. ونحن نعتبر أنه يمكن للمستخدم أوصت لمنع عدوى
الفيروسات (فمن الواضح أن أفضل طريقة للتعامل مع الهجوم -- الوقاية منه). لذا ، لمنع هجمات
الفيروسات نوصي بالخطوات التالية : 1. تكوين برنامج مكافحة
الفيروسات بشكل مناسب. للقيام بذلك ، وجعل الإعدادات التالية : ***216; المسح في الوقت الحقيقي ، في الخلفية ، أو ينبغي أن يسمح للنظام مماثل ؛ ***216; عند بدء التشغيل لمسح الذاكرة ، وقطاع التمهيد وملفات النظام ؛ ***216; التحديث فورا قاعدة بيانات
الفيروسات ***216; مرغوب فيه لفحص كل أنواع الملفات ، أو على الأقل *. com أو *. EXE الملفات ، وملفات مثل *. VBS ، SHS *. ، *. OCX ، يا إنشاء مراجعة جميع أنشطة برامج مكافحة
الفيروسات 2. استخدام البرامج المرخصة فقط. قد البرامج التي تم الحصول عليها من مصدر غير معروف يكون حصان طروادة أو فيروس. 3. تقييد مجموعة من البرامج التي يكون المستخدم قادرا على إنشاء نظام (كما يمكن دخيلة برامج تحتوي على فيروسات أو سبب نجاح هجمات اخرى). وينبغي إيلاء اهتمام خاص لمختلف الخدمات والإنترنت ، في المقام الأول على برامج الاتصالات ، مثل IRC ، ICQ ، والدردشة مايكروسوفت (وهذه البرامج يمكن نقل الملفات ولتكون بمثابة مصدر للتلوث من النظام). 4. بالإضافة إلى ذلك ، من المستحسن أن يتم القضاء على نقاط الضعف المعروفة في البرامج (منذ وجودها قد تكون سببا لنجاح الهجمات الفيروسية). وتنشر عادة نقاط الضعف المعروفة على الإنترنت القوائم البريدية ، وكذلك في مواقع خاصة. يمكن كمصدر للمعلومات حول نقاط الضعف أن أوصت لقاعدة البيانات على موقع
www.securityfocus.com. 5. التحكم في استخدام الأقراص المرنة ومحركات أقراص التخزين CDROM. مثاليا ، يجب فحص جميع المعلومات الموجودة على الأقراص المرنة والأقراص CDROM ، للبحث عن
الفيروسات قبل الوصول إليها من قبل المستخدمين لأنظمة الكمبيوتر. 6. وضع سياسات التعامل مع البريد الإلكتروني (كجزء من سياسة الأمن). كما لوحظ في مقالتي السابقة ، والبريد الإلكتروني واحدة من الطرق الأكثر شعبية والأسرع لنشر الفيروسات. للحماية من
الفيروسات من خلال نظام البريد الإلكتروني ، يجب على كل مستخدم : ***216; أبدا مرفق البريد الإلكتروني بمجرد فتح رسالة البريد الإلكتروني الواردة إليه ؛ ***216; "حجر" مجلد -- الحفاظ على مرفقات البريد الإلكتروني في تعريف المجلد "الحجر الصحي" ؛ ***216; إذا كان مرسل الرسالة غير معروف ، ويمكن إزالة الرسالة مع مرفق حتى إذا كان من المعروف مرسل الرسالة ، ثم الرسالة مع مرفق قد تحتوي أيضا على الفيروس ، ويمكن أن تصاغ القاعدة العامة على النحو التالي : أبدا مرفقات البريد الإلكتروني فتح التي لم يتم طلب أو التي لم يتم تبليغها من قبل المرسل. ***216; المرفق قبل فتحه للتأكد دائما مع برامج مكافحة
الفيروسات ؛ o إذا كنت تتبع كل هذه الإجراءات لا تزال غير متأكد من عدم وجود
الفيروسات في مرفقات البريد الإلكتروني ، ثم يمكنك الاتصال المرسل ونطلب منهم للحصول على معلومات أرسلت إلى الاستثمار ؛ ***216; القضاء على مواطن الضعف المحتملة في البريد الإلكتروني للعميل البرمجيات ؛ 7. تطوير تطبيقات السياسة الأمنية (وخاصة عندما تستخدم في تنظيم الأسرة من منتجات مايكروسوفت أوفيس) ، لمعالجة الوثائق مع لغات تفسير (كجزء من سياسة الأمن). ولكن دعونا نفترض أن العدوى قد حدث. نعتبر أن يجب على المستخدم القيام به في هذه القضية. بادئ ذي بدء ، لا في أي حالة إلى حالة من الذعر. الخطوة الأولى التي يجب اتخاذها عند اكتشاف هجوم على النظام هويتها. لتحديد النجاح في هجوم وغالبا ما يتطلب قرص التمهيد إنشاؤه أثناء عملية التثبيت وتنفيذ نظام التمهيد منه. إذا كان الهجوم المحددة لمكافحة
الفيروسات ، ثم كل شيء واضح. ولكن إذا كنت تتعامل مع بعض
الفيروسات غير معروف ، في كثير من الحالات ، هو الوقت الحرج الذي تم التعرف عليه خلال الهجوم. في هذا السياق ، أهمية كبيرة وقدرة المستخدم على اكتشاف بسرعة الهجوم الفيروسي (الأعراض قد تكون بمثابة البريدية الشامل ، وتدمير الملفات ، الخ). تعقد لتحديد الهجمات غالبا ما يعتمد على مدى تعقيد الهجوم. في هذه المرحلة ، فمن المستحسن لتثبيت ما لا يقل عن الميزات التالية : حقيقة من نوع الهجوم الهجوم ، (الشبكة أو المحلية) وأصل هذا الهجوم. وبغض النظر عن نوع نظام التشغيل ويجب إيلاء اهتمام خاص لأنشطة النظام التالية : · سلامة البرمجيات المستخدمة للكشف عن الدخلاء ؛ · سلامة نظم السلامة الحيوية والبيانات ؛ · المعاملات في النظام وحركة مرور الشبكة. إذا كانت قادرة على الكشف عن العدوى الفيروسية التي تحتوي على فيروس غير معروف (أو إذا كان لديك شكوك لا أساس لها من هذا القبيل) ، فإنه من المستحسن الاتصال بالشركة المصنعة كنت تستخدم برنامج مكافحة الفيروسات. وأخيرا ، اللازمة لتحليل آثار هجوم الفيروس. لو نظامك معالجة بعض المعلومات القيمة ، ثم لديك شك لهم النسخ الاحتياطي. للقيام بذلك ، تحتاج المنظمات إلى تطوير قواعد احتياطية. لسوء الحظ ، إذا كان النسخ الاحتياطي غير متوفر ، ويمكن فقدان البيانات (وهذا لا يتوقف على لك ، ولكن من المهاجم ، الذي كتب الفيروس الذي المصابة النظام الخاص بك.) وهكذا ، فإننا نستطيع أن نستنتج ما يلي : مدى توافر وسائل كافية للحماية والانضباط تطبيقها لا يمكن إذا تجنب هجوم الفيروس ، ثم على الأقل الحد من آثارها.