Network Security ügyfeleinek - infopak -
Hogyan vírusok behatolnak a számítógép
Rövid Computer Virology
illegális szoftverek
Ways behatolási vírusok a számítógép, van sokféle. A leggyakoribb közülük - az illegális, azaz a lopott szoftvert. Ha valaki veszi a kalóz másolatot egy szoftver csomagot, és a csomag telepítéséhez a számítógépen, akkor ha nagy a kockázata, hogy együtt a kívánt vagy nem kívánt programot - vírus. Ne használja lopott szoftvert.
fájl archívum
A forrás megszerzése egy számítógépes vírus lehet egy fájl, kiürítjük a nyilvánosan hozzáférhető fájl archívum. Tartók nyilvános fájl archívumokat, a legtöbb, annak érdekében, hogy megőrizze státuszát és presztízsét hajlamosak a tartalmát a levéltár volt a legtisztább. Azonban száz százalékos immunis a vírusok. Voltak valós esetekben még fájlokat archívumok neves szoftver cégek kiderült, hogy fertőzött. Ha nagy és neves cégek néha nem tudja biztosítani a tisztaságot a levéltárak, akkor mi beszélni kevésbé megbízható üzletekben.
Különös óvatossággal kell eljárni, hogy a gyanús fájlokat, vagy egyszerűen hez fájlok letöltésére. Ha bármelyik oldalon ígérnek több gyorsulás Internet hozzáférés, ingyenes hozzáférést bárhol, nova változatát néhány népszerű programok, vagy hozzáadódnak ahhoz, jelentősen bővül a képességeit, egy program hacker az interneten. ilyesmi, „az egyik csak letölteni és telepíteni egy kis programot.” Ne feledjük, hogy a szabad sajtot csak egy egérfogó. Ön valószínűleg hihető, vonzó ürügyén próbál csúszik egy vírus.
Mindenesetre, az összes fájlt, melyeket feltöltöttek a hálózat, függetlenül azok forrásától, ellenőrizni kell, mielőtt kinyitná a víruskereső programot. Gyanús adatok jobb, ha nem „rock”, miért hulladék időt és pénzt nyilvánvalóan romlott tartalma?
szoftverek lyuk
Így nézett néhány WWW oldal az interneten, kap egy üzenetet ICQ-n keresztül, chatelés IRC szerver (cset), böngészés látszólag biztonságos e-mail üzeneteket csinál mást, amíg csatlakozik az internethez van egy bizonyos valószínűséggel öntudatlanul kap a vírust. Ez a valószínűség magasabb, annál népszerűbb a szoftver használata. Ennek az az oka, hogy a repedések bölcs hogy fordítson nagyobb figyelmet a sokkal gyakoribb program - a megtérülési időt fent. Természetesen a megbízhatóság a használt szoftver fontos szerepet játszik a programok között e tekintetben is megvan a vezetők és a kívülállók, de népszerű - több, mint a meghatározó tényező. Például a legtöbb aktívan lyukak találhatók és használt programok, mint a Microsoft Internet Explorer és a Microsoft Outlook Express, a tényleges és az operációs rendszer Microsoft Windows a legérzékenyebb, ami nem meglepő, hiszen a legtöbb számítógépek találták felsorolt szoftver. Kitörés „Code Red” és a „Nimda”, amikor több ezer számítógép fertőződött egy óra leforgása alatt, világosan bizonyítják ezt.
Óvakodjunk a lyukak lehetetlen, de akkor csökkenti annak valószínűségét, vírusok ezen a módon. Mivel a hibák feltárása a szoftver, a fejlesztők kijavítani, vagy felszabadító új verziók a szoftver, vagy az úgynevezett folt - kisebb módosítások, hibák kijavítására a meglévő változatban. Folyamatosan figyeljük frissítéseket a szoftver azonnal új verziók telepítése vagy tapaszok szükséges csökkenteni a kockázatát vírusok révén egy lyuk.
„Default” beállítás
System Administration Intézet, hálózati és hálózati biztonság (SANS) rendszeresen közzéteszi a listát 20 legsérülékenyebb helyeken a rendszer szoftver. Abban a csoportban, közös minden rendszer sebezhető már régóta a vezető pozíciók kiemelt elem „alapértelmezésben telepíti az operációs rendszerek és alkalmazások” - csendes telepítése az operációs rendszerek és alkalmazások. Ennek az az oka „vezető” egyszerű - a legtöbb szoftver beállításai elv alapján készült a „maximális funkcionalitás minimális idő alatt.” Más szóval - az összes telepített és aktivált mossuk. Ez vezet az a tény, hogy a kapott rendszer a lehető legnagyobb annak valószínűsége Lyukak jelenléte a programot, mert az összes komponens aktív.
Általánosságban elmondható, hogy megvitassák az „alapértelmezett beállítások” logikailag tulajdonított az előző fejezetben „szoftver lyukat”, azonban a probléma annyira súlyos, hogy helyezzenek el egy külön fejezetben. A megoldás egyszerű. Ha a szoftvert, telepíteni csak azok az elemek, amelyek valóban szüksége van. A telepítés befejezése után, végezzen alapos telepítő program, így csak akkor aktív jellemzői, hogy valóban szüksége van. Ez jelentősen csökkenti annak valószínűségét, hogy van egy lyuk a telepített szoftver. A fentiekből is vonatkozik az új felhasználók szeretnek mindent az az elv, hogy „volt”. Ebből az alkalomból, van egy jó számítógép bölcsességet: „ha nem tudjuk pontosan, mi ez, akkor nincs rá szükség.”
Nyílt hálózati erőforrások
Gyakran ez a helyzet. Eddig volt egy számítógép, nem volt semmi probléma. Egy ponton az irodában van egy másik számítógépen, vagy egy szomszéd is kapott egy számítógépet. Számítógéphez csatlakozik a helyi hálózathoz. Egy idő után, elkezdtem biztonsági problémák.
A probléma oka - nyílt hálózati erőforrásokat. Miért van szükség a helyi hálózaton? Először is, annak érdekében, hogy végezze el a fájlcsere. Mi az? Az egyik, még az összes számítógép a hálózaton nyílt hozzáférés könyvtárak, és gyakran az egész lemezen. Magát hozzáférés, időnként teljes, azaz, és írni és olvasni. Jelszó belépés nincs telepítve, és ha bebizonyosodik, hogy megbízhatatlan. Az érvelés egyszerű - ez az én barátom (mindegyik), elrejt engem tőle semmit. Azonban nem minden arra gondol, hogy ha elhagyja a globális internetes hálózat nyitott, így a hálózati erőforrás elérhetővé válik a hálózaton keresztül. Ezért olvasni és esetleg módosítani a fájlokat lehet bárki. Itt van egy lehetőség, hogy a támadó.
Nem egy ilyen kedvező lehetőséget soha megadja a hálózati források teljes hozzáférést korlátozza a felajánlott összeg az adatokat a szükséges minimumra, mindig erős jelszó beállításához eléréséhez, állítsa a helyi hozzáférési rendszert úgy, hogy nem járt együtt a felület eléréséhez használt globális hálózat. Hogyan csináljuk mindezt le van írva a kísérő dokumentációban vagy a rendszer segítségével a szoftver. A fenti intézkedések listáját nem csak biztosítani behatolás elleni, hanem a vírus, amely lehet, hogy bejelentette, a közeli számítógépes hálózat. Nagyon hasznos, hogy telepíteni és megfelelően konfigurált tűzfal. Az ideális az, hogy letiltsa a szolgáltatást hozzáférést biztosít a helyi erőforrások idejére az interneten.