Вирусы и Черви, Защита от Бедствия
Вирусное повреждение, оцененное в 55 миллиардах $ в 2003. "СИНГАПУР - Trend Micro Inc, третий по величине производитель антивирусного программного обеспечения в мире, сказала в пятницу, что компьютерные вирусные нападения стоят глобальным фирмам приблизительно 55 миллиардов $ в убытках в 2003, сумма, которая повысилась бы в этом году. Компании потеряли примерно 20 миллиардов $ к 30 миллиардам $ в 2002 от вирусных нападений, приблизительно от 13 миллиардов $ в 2001, согласно различным оценкам промышленности." Это было историей через тысячи января 2004 стола агентств печати. Из 55 миллиардов $, сколько это стоило Вашей компании? Сколько это стоило кому-то, Вы знаете?
Я. Почему
Есть среднее число 10-20 вирусов, выпускаемых каждый день. Очень немногие из этих вирусов фактически делают? Дикий? стадия. Вирусы разработаны, чтобы использовать в своих интересах недостатки безопасности в программном обеспечении или операционных системах. Эти недостатки могут быть столь же явными как Windows Microsoft акции NetBIOS к деяниям, используя буферное переполнение. Буферное переполнение случается, когда нападавший посылает ответы на программу дольше тогда, что ожидается. Если программное обеспечение жертвы не разработано хорошо, то нападавший может переписать память, ассигнованную программному обеспечению, и выполнить враждебный программный код.
Люди делают вирусы по различным причинам. Эти причины располагаются от политического до финансового к славе к рубке инструментов к простому злонамеренному намерению.
Политический: Mydoom - хороший пример вируса, который был распространен с политической повесткой дня. Двумя целями этого вируса была Microsoft и Группа SCO. Группа SCO утверждает, что им принадлежит большая часть исходного текста Linux, которому угрожают предъявить иск всем, используя операционные системы Linux (с "украденным" программным источником). Вирус был очень эффективным сбиванием вебсайта SCO. Однако, у Microsoft было достаточно времени, чтобы подготовиться к второму нападению и эффективно обошедшему бедствию.
Финансовый: Некоторые вирусные авторы наняты другими сторонами, чтобы или выщелочить финансовые данные от конкурента или сделать взгляд конкурента плохо в общественном внимании. Индустриальный шпионаж - высокий риск / высокая область выплаты, которая может посадить человека в тюрьме для жизни.
Слава: есть некоторые, которые пишут вирусы в единственной цели вывести их название. Здорово, когда вирусные авторы - деточки подлинника, потому что это помогает властям разыскать их. Есть несколько известных вирусов, у которых есть электронная почта автора в исходном тексте или открытом подлиннике
Рубящие Хакеры иногда пишут вирусы, которыми управляют, чтобы помочь в доступе отдаленного компьютера. Они добавят полезный груз к вирусу, такому как троянская лошадь, чтобы позволить свободный проход в систему жертв.
Malious: Они - люди, которые являются самыми опасными. Они - blackhat хакеры, которые кодируют вирусы для единственного намерения разрушить сети и системы без предубеждения. Они становятся высокими при наблюдении чрезвычайного разрушения их создания, и являются очень редко деточками подлинника.
Многие из вирусов, которые написаны и выпущены, являются вирусами, измененными деточками подлинника. Эти вирусы известны как поколения оригинального вируса и очень редко изменяются достаточно, чтобы быть примечательными от оригинала. Это происходит назад к факту, что деточки подлинника не понимают то, что оригинальный кодекс делает и только изменяет то, что они признают (расширение файла или вебсайт жертвы). Эта нехватка знания делает деточек подлинника очень опасными.
II. Как
Враждебный программный код изводил компьютерные системы прежде, чем компьютеры стали общим домашним прибором. Вирусы и черви - примеры враждебного программного кода, разработанного, чтобы распространить и заставить систему выполнять функцию, которую он не был первоначально разработан, чтобы сделать.
Вирусы - программы, который должен быть активизирован или управляться прежде, чем они будут опасны или распространение. Компьютерная система только становится зараженной, как только программой управляют, и полезному грузу развернули пчелу. Это - то, почему Хакеры и Крекеры пытаются разбить или перезапустить компьютерную систему, как только они копируют вирус на это.
Есть четыре способа, которыми может распространиться вирус:
1.) Электронная почта
2.) Сеть
3.) Разгрузка или монтаж softwarev4). Вставка зараженных СМИ
Распространение через электронную почту
Распространение многих электронных писем, когда пользователь получает зараженную электронную почту. Когда пользователь открывает эту электронную почту или анонсирует ее, вирус является теперь активным и начинает немедленно распространяться.
Распространение через Сеть
Много вирусов - осведомленная сеть. Это означает, что они ищут необеспеченные системы на сети и копируют себя к той системе. Это поведение разрушает работу сети и заставляет вирусы распространяться через Вашу систему как пожар. Хакеры и Крекеры также используют Интернет и связи сети, чтобы заразить системы. Они не только просматривают для незащищенных систем, но и они также предназначаются для систем, которые знали уязвимость программного обеспечения. Это - то, почему совершенствование систем настолько важно.
Распространение через ручную установку
Монтаж программного обеспечения от загрузок или дисков увеличивает риск инфекции. Только установите, доверял и просмотрел программное обеспечение, которое, как известно, безопасно. Избегите условно-бесплатных продуктов и бесплатного программного обеспечения. Эти программы, как известно, содержат Spyware, Adware, и вирусы. Это - также хорошая политика, чтобы отрицать все интернет-программное обеспечение, которое пытается расположиться если явно не необходимо.
Распространение через загрузочные сектора
Немного вирусов развращает загрузочный сектор дисков. Это означает это, если другой диски просматривает зараженный диск, распространения инфекции. Вирусами загрузочного сектора автоматически немедленно управляют после того, как диск вставлен, или накопитель на жестких дисках связан.
III. Уменьшение эффекта вирусов и червей
Мы все услышали истории о вирусе, который разрушил миссию критические данные компании, которые стоят месяцы компаний, чтобы оправиться и тысячи долларов и человеко-часов, восстанавливающих информацию. В конце есть все еще много часов, затрат, и были бы прибылью, которая остается несчитавшей. Некоторые компании никогда не оправляются полностью от разрушительного нападения. Взятие простых предосторожностей может спасти Ваш бизнес
Антивирусное программное обеспечение
Другой шаг должен управлять программой антивируса на местном компьютере. Живое программное обеспечение обновления предложения программ многого антивируса и автоматически загружает самые новые вирусные минуты определений после того, как они освобождены (Очень важный, что Вы проверяете эти обновления еженедельно если не ежедневно). Будьте осторожны, из которой программы антивируса Вы выбрали. Монтаж антивируса PC на сети может быть более разрушительным на работе чем вирус на работе. Norton делает эффективный корпоративный выпуск определенно разработанным для окружающей среды сети и сервера Windows NT. Используя антивирусное программное обеспечение на сети, формируйте это, чтобы проигнорировать двигатели сети и разделение. Только просмотрите местную систему и выключите авто особенность защиты. Автозащищение постоянно просматривает Ваше движение сети и вызывает вредные проблемы сети. У корпоративных выпусков обычно есть эти инвалиды по умолчанию. Выпуски PC не делают.
ClientsDo электронной почты не открывают электронные письма из неизвестных источников. Если у Вас есть вебсайт для сделок электронной коммерции или действовать как действительная визитная карточка, удостоверьтесь что электронные письма, придуманные заданный предмет. Если электронные письма посылают через проект стороны сервера вместо пользовательского клиента электронной почты, определите, кого он прибывает из того, таким образом Вы знаете то, что посылает по электронной почте, чтобы доверять. Используйте здравый смысл, смотря на Вашу электронную почту. Если Вы видите странную электронную почту с приложением, не открывайте это, пока Вы не проверяете, из кого это прибыло. Это - то, как большинство червей ММ распространяется.
Повредите стекла предварительного просмотра в клиентах электронной почты. У клиентов электронной почты, таких как Перспектива и Экспресс Перспективы есть особенность, которая позволит Вам анонсировать сообщение, когда электронная почта будет выдвинута на первый план. Это - Главный недостаток безопасности и немедленно развяжет вирус, если электронная почта заражена.
Это - также хорошая идея выключить особенность, которая позволяет клиенту рассмотреть отформатированные электронные письма HTML. Большинство этих вирусов и червей передают при использовании функции html "<меня f r м. e s r c>" и управляемый приложенный файл в пределах заголовка электронной почты.
Мы бросим быстрый взгляд на электронную почту с подчиненным заголовком, "Вы теперь заражены", который откроет файл, названный readme. exe.
"Предмет: Вы - теперь зараженная ВЕРСИЯ ПАНТОМИМЫ: 1.0Content-напечатайте: многослойный/связанный;
напечатайте = "многослойный/альтернативный";
граница = "====_ABC1234567890DEF _ ==== "X-приоритет: 3X-MSMail-Priority: NormalX-непосланный: 1To: нераскрытые получатели:;
- ====_ABC1234567890DEF _ ==== Довольный тип: многослойный/альтернативный;
граница = "====_ABC0987654321DEF _ ====" *** (Это называет iframe)
- ====_ABC0987654321DEF _ ==== Довольный тип: текст/HTML;
<я f r м. e s r c = 3 D c я d: EA4DMGBP9p height=3D0 width=3D0> *** (Это называет readme. exe) я f r м. e>
- ====_ABC0987654321DEF _ ==== -
- ====_ABC1234567890DEF _ ==== Довольный тип: audio/x-wav;
назовите = "readme. exe" *** (Это - вирус/червь), Довольное кодирование передачи: base64Content-удостоверение-личности: *** (Уведомление <я f r м. e s r c =?>)
Много компаний предоставляют серверу внутренней электронной почты жилище, который загружает всю электронную почту от счетов нескольких внешних электронных почт и затем управляет внутренним вирусным фильтром. Объединение сервера внутренней электронной почты с защитой ISP является прекрасным для компании со штатом ЭТОГО. Этот выбор добавляет дополнительный слой контроля, но также и добавляет больше времени администрации. Образец specs для сервера внутренней электронной почты:
Установка #1
* Linux: OS
* Sendmail: почтовый сервер
* Fetchmail: электронная почта Захватов от внешних адресов электронной почты
* F-prot: Антивирус
* SpamAssassin: Фильтр Спама
Установка #2
* Сервер 2003 победы: OS
* Обмен: сервер электронной почты
* Антивирус Symantec: Антивирус
* Обменяйте Интеллектуальный Фильтр Сообщения: Фильтр Спама
Программное обеспечение UpdatesKeep Вы современное программное обеспечение. Некоторые черви и вирусы копируют через уязвимость в услугах и программном обеспечении на целевой системе. Красный кодекс является классическим примером. В августе 2001, червь использовал известную буферную уязвимость переполнения в IIS Microsoft 4.0 и 5.0 содержавшийся в Idq. dll файл. Это позволило бы нападавшему управлять любой программой, к которой они хотели на затронутой системе. Другой известный червь под названием Тюрьма предназначался для Microsoft Сервер SQL 200