Gli antivirus sono programmi progettati per rilevare o rimuovere virus informatici . Con il passare del tempo, la comparsa di sistemi operativi più avanzati e internet antivirus si sono evoluti in programmi più avanzati anche cercare di rilevare i virus informatici riescono a bloccare loro , disinfettare i file e prevenire l’infezione stessa. Attualmente sono in grado di riconoscere altri tipi di minacce quali spyware , worm, Trojan, rootkit , tra gli altri.
Modalità operative
Secondo la tecnologia utilizzata motore antivirus può operare in vari modi, ma nessuno è pienamente efficace, come dimostrato da Frederick Cohen , che nel 1987 ha stabilito che non v’è nessun algoritmoperfetto posto per identificare i virus.
Alcuni dei meccanismi utilizzati da antivirus per rilevare i virus sono:
- Firma digitale : è quello di confrontare una marca di file con un database di virus per identificare le partite.
- Rilevazione euristica : è alla ricerca per la scansione dei modelli di codice che assomigliano a quelli utilizzati nei file di virus.
- rilevamento comportamentale: è quello di eseguire la scansione del sistema dopo il rilevamento di un guasto o malfunzionamento. Solitamente da questo meccanismo può essere rilevato e identificato o meno software, ma è una misura utilizzata dopo l’infezione.
- Rilevamento sandbox (o sandbox ) è quello di eseguire il software in macchine virtuali e determinare se il software funziona dannoso o istruzioni. Anche se questo meccanismo è sicuro, ci vuole un lungo periodo di tempo per eseguire i test prima di eseguire il software sulla macchina reale.
Pianificazione
Considerazioni software Pianificazione implica avere predisposto un piano di emergenza nel caso in cui si verifica una situazione di emergenza virus e il personale hanno una formazione adeguata per ridurre al minimo le azioni che possono comportare eventuali rischi. Ogni difesa antivirus può programmare in modo, cioè, un antivirus può fare una scansione completa, veloce o vulnerabilità come l’utente sceglie.
Il software è uno degli elementi chiave per la parte di pianificazione. Si dovrebbe prendere in considerazione la seguente lista di controllo per la vostra sicurezza:
- Avere software essenziali per il funzionamento delle attività, non di meno, ma non di più. Avendo controllato il personale per quanto riguarda l’installazione del software è una misura che è implicita. Inoltre hanno controllato software garantisce la qualità della provenienza di esso (non dovrebbe essere consentito software pirata o senza garanzie). In ogni caso un inventario software fornisce un metodo per assicurare il corretto disastro reinstallazione.
- Avendo il software adeguati livelli di sicurezza. Ogni attività, di lavoro procedure e metodi di Internet richiedono un approccio diverso per la misura problema. , soluzioni complessive interne, in cui v’è un solo attrezzature esposte, non sono le stesse di soluzioni di business.
- metodi di installazione rapida. Per consentire una rapida reinstallazione in caso di emergenza.
- Assicurarsi che le licenze. Alcuni software impongono metodi di installazione una volta che ostacolano la rapida reinstallazione della rete. Tali programmi non devono sempre essere delle alternative ricercate, ma i metodi di installazione rapida produttore.
- Trovare alternative più sicure. V’è un software che è famosa per il numero di buchi di sicurezza introdotte. E ‘essenziale per sapere se è possibile trovare un’alternativa che fornisce la stessa funzionalità, ma permette una maggiore sicurezza.
Considerazioni sulla rete
Hanno una chiara visione del funzionamento della rete consente di controllare i punti e filtraggio rilevamento là dove l’incidenza è chiaramente identificabile. Senza perdere di vista altri punti di azione, è opportuno:
- Mantenere il numero massimo di risorse di rete in modalità di sola lettura. Questo consentirà di evitare i computer ormai infettato.
- La centralizzazione dei dati. In modo che la modalità scanner antivirus in lotti può funzionare durante la notte.
- Eseguire filtrata firewall di rete. Rimuovere i programmi che condividono i dati, come ad esempio il P2P; Mantenere questa politica di rigore, e con il consenso del management.
- Ridurre autorizzazioni utente al minimo, in modo che solo permettere il lavoro quotidiano.
- Controllo e controllare l’accesso di Internet. Al fine di individuare le fasi di recupero come è stato introdotto il virus, e determinare i passi successivi.
la formazione degli utenti
Questa è la prima barriera protezione della rete.
Antivirus
E ‘desiderabile avere un antivirus licenza attiva. Tale licenza verrà utilizzato per la generazione e il recupero di emergenza dischi. Tuttavia, non è raccomandata con un uso della rete continua di antivirus.
La ragione sta nella quantità di risorse che questi programmi ottenere il sistema, riducendo il valore degli investimenti in hardware effettuati. Anche se le risorse sono sufficienti, questa sicurezza in più può essere molto utile.
Tuttavia, i filtri email con rilevatori di virus sono essenziali, dal momento che questo costituisce una significativa riduzione nelle elezioni gli utenti inesperti che possono mettere a repentaglio rete garantirà.
I firewall
filtraggio dei contenuti e punti di accesso. Eliminare i programmi che non sono correlate con l’attività. Dopo aver controllato l’accesso degli utenti alla rete riduce anche l’installazione di software non è necessario o possibile generare rischi per la continuità del business. Il suo significato è tagliafuoco e non consente altra persona non autorizzata ha accesso da un altro computer al tuo.
software sostitutivo
Punti di accesso alla rete la maggior parte delle volte sono di posta elettronica, pagine web e file di input dai disc, computer o all’esterno dell’azienda.
Molti di questi computer utilizzano un software che può essere sostituito con alternative più sicure.
È auspicabile per tenere traccia di come le banche distribuire e software esterno, la sua utilità.
Centralizzare e di backup
La centralizzazione delle risorse e garantire il backup dei dati è un altro linee guida fondamentali raccomandati politica di sicurezza.
Inventariazione di software , la centralizzazione di esso e la capacità di generare le installazioni rapide fornito metodi di sicurezza supplementari.
E ‘importante avere le informazioni trova dove si trova l’azienda. In questo modo siamo in grado di fare il backup in modo corretto.
Controllo o separazione del mobile computing, dal momento che questo è più esposti alle contingenze del virus.
L’utilizzo di sistemi operativi più sicuri
Per servire i file non è desiderabile avere gli stessi sistemi operativi utilizzati nelle postazioni di lavoro, dal momento che l’intera rete, in questo caso è esposto alle stesse sfide. Un modo per evitare problemi è quello di avere sistemi operativi con diverse architetture, per garantire la continuità del business.
le questioni sulla sicurezza
Le idee sono installati da società di antivirus parte nella cultura popolare che aiutano a mantenere la sicurezza dei sistemi informativi.
- Il mio sistema non è importante per un cracker di . Questo tema si basa sull’idea che non introducendo le password al sicuro in un business senza rischi come “Chi vorrà per ottenere i miei dati?” Tuttavia, poiché i metodi di trasmissione sono eseguite da programmi automatici da un altre macchine, non distinguono il bene dal male, interessante non interessante. Pertanto sistemi aperti e lasciarli senza chiavi sta rendendo la vita più facile per il virus.
- Io sono protetto perché non aprire i file che non conosco . Questo è falso, dal momento che ci sono molteplici forme di contagio, oltre a programmi di eseguire azioni senza sistemi di monitoraggio dell’utente minaccioso.
- Come ho antivirus sto protetta . Sono protetto solo mentre l’antivirus sa che cosa sta affrontando e come per combattere esso . In generale antivirus programmi sono in grado di rilevare tutte le possibili forme di infezione esistente o nuova che potrebbero sorgere quando i computer aumentano le capacità di comunicazione.
- Dato che ho un firewall non si diffondono . Questo prevede solo la reattività limitata. Forme di infezione su una rete sono molteplici. Alcuni provengono direttamente da accesso al mio sistema (di protezione di un firewall ) e altre connessioni effettuate (di cui non protegge me). Impiegare gli utenti con privilegi elevati per effettuare le connessioni non aiutano neanche.