آشنایی با ویروس (قسمت نهم-روشهای ديگر اکتشافی) - تالار گفتمان آذر فروم





دعوت به همکاری با آذر فروم

 

آشنایی با ویروس (قسمت نهم-روشهای ديگر اکتشافی)
زمان کنونی: 20-09-1395،06:40 ق.ظ
کاربران در حال بازدید این موضوع: 1 مهمان
نویسنده: Friga
آخرین ارسال: Friga
پاسخ: 1
بازدید: 224

 
 
رتبه موضوع:
  • 0 رای - 0 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5

موضوع: آشنایی با ویروس (قسمت نهم-روشهای ديگر اکتشافی)
ارسال: #1
آشنایی با ویروس (قسمت نهم-روشهای ديگر اکتشافی)
پست‌ها: 11,943
تاریخ عضویت: 20 اردیبهشت 1390
اعتبار: 288
حالت من: Shad
[عکس: computer-virus-protection-mouse-small-16556.jpg]

بعضی از آنتی‌ويروسها از روشهای ديگر اکتشافی استفاده می‌کنند :

Instruction Prevention System-ips: اين روش متکی بر بستن آسيب‌پذيرهای يک سامانه است که در واقع قبل از آنکه يک کد مخرب حمله خودش را آغاز کند، راه ورود و تخريبش را می‌بندد.
يک فنّاوری خوب عليه هکرها و ويروسها و کرمهای bodiless .
براي ديگر کدهای مخرب مثل کرمهای ايميل ، ويروسهای عادی و تروجان‌ها موثر نيست.

Behavior Blockers : محدود کننده رفتارها .تقريبا حدود 13 سال پيش به وجود آمدند و مورد توجه قرار نگرفته‌اند!!
اما در سالهای اخير با پخش شدن سريع کدهای مخرب، اين روش هم رونق پيدا کرده است . اين روش به رفتارهای مشخص و واضح کرمها و ويروسها توجه ميکند ودر صورت کشف چنين رفتاری اجازه انجام شدن آن را نمی‌دهد.

Prehistoric behavior blockers : در واقع همان behavior blocker های قديمی.کار اين نوع که اولين نسل بودند خيلی ساده بود: رفتارهای اتفاقي را به کاربر هشدار می‌داد و به او اختيار انجام يا توقف آن را می‌داد.

behavior blockers for vba programs : اين نوع سپر دفاعی هم از کاربر دستور می‌گرفت و همان کار را انجام می‌داد چون خودش نمی‌توانست بفهمد چه رفتاری مخرب و چه رفتاری مخرب نيست. ولی اين بلوکرها قدرت تشخيص در مخرب بودن را نسبت به نوع اوليه بيشتر داشتند.

Second generation behavior blockers : در اين روش که نسل بعدی بلوکرها است، به جای بلوک کردن تک تک رفتارها ؛ يک رشته از رفتار، آناليز و بلوکه می‌شود و به اين صورت اخطارهايی که به کاربر داده می‌شود به طور چشم گيری کاهش می‌يابد.
- نرخ شناسايی اين روش زياد است . (بيش از %60).
- به روز آوری های منظم احتياج ندارد.
- از منابع سامانه به ميزان خيلی کم استفاده می‌کند.
- کاربر را در تصميم گيری برای متوقف ساختن يک کد مخرب درگير می‌کند.

Policy based security : اين روش هم يکی از روشهای موثر در جلوگيری از اجرای کدهای مخرب، از طريق تعريف Policy برای منابع به شمار می‌رود. شرکت‌های زيادی از اين راهبرد برای جلوگيری از طيف وسيعی از آلودگی‌ها استفاده می‌کنند. يک طراحی خوب می‌تواند از حمله‌های بسياری از هکرها و کدهای مخرب جلوگيری کند.

Check Summing: ازمحاسبات رياضی استفاده می‌کند تا وضعيت برنامه‌های اجرايی را قبل و بعد از آنکه آنها اجرا شوند مقايسه کند.اگر مجموع (checksum) تغيير نکند، بنابراين سامانه آلوده نشده است.اين روش می‌تواند آلودگی را فقط بعد از زمانی که ويروس، سامانه را آلوده کرده کشف کند. از آنجا که اين فنّاوری منسوخ و کهنه شده و
بعضی از ويروسها می‌توانند از آن فرار کنند، امروزه اين روش به ندرت استفاده می‌شود.

*هميشه ترکيبي از چند روش يکي از راهکار هاي اساسي خواهد بود

نرم افزارهای ضد‌ويروس چگونه ويروسهای جديد را به دست می‌آورند ؟

1. رباتهای مخصوص اين کار
2. استخدام Virus Researcher ها و يافتن کدهای مخرب جديد به طور دستی.
3. ارسال کدهای مخرب جديد، توسط کاربران از طريق ايميل يا سامانه‌های تعبيه شده درون نرم‌افزار.
4. رايانه هايی در سراسر اينترنت که وظيفه جمع آوری کدهای مخرب را دارند.اين سامانه‌ها با ربات‌هايی که ترافيک را کنترل می‌کنند فرق دارند و هميشه در پايين ترين سطح امنيتی و بالا ترين شانس آسيب پذيری قرار دارند.
5. اسکنرهايی که کاربران فايلهايشان را برای تشخيص آلودگی به آنها آپلود می‌کنند، مانند اسکنرهای jotti,virus total .
6. تبادل فايلهای آلوده بين کمپانی‌هاي ضدويروس.

در قسمت پایانی در مورد ويژگی‌های انتخاب يک ضدويروس کارآ و مناسب خواهیم گفت


منبع: پلیس فتا
















دورمچم به جای ساعت یکنوار مشکی بستم
تا همه بفهمن من از همه هر چه زمانو متعلق به زمان است بیزارم
من هم روزی قلبی داشتم
که توسط مردمانی ازمیان شما شکست و شکست تا سنگی شد
واکنون روزگاریست که شیطان فریاد میزند..
انسان پیدا کنید سجده خواهم کرد...


=====ஜ۩۞۩ஜ=====

25-08-1391 06:54 ب.ظ
 


[-]
پاسخ سریع
پیام
پاسخ خود را برای این پیام در اینجا بنویسید.


کد تصویری
royalfuns
(غیر حساس به بزرگی و کوچکی حروف)
لطفاً کد نشان داده شده در تصویر را وارد نمایید. این اقدام جهت جلوگیری از ارسال‌های خودکار ضروری می‌باشد.

موضوعات مشابه ...
موضوع: نویسنده پاسخ: بازدید: آخرین ارسال
  معرفی 7 ویروس فراموش نشدنی در تاریخ رایانه و اینترنت samaneh 0 145 14-11-1392 05:57 ب.ظ
آخرین ارسال: samaneh
  آشنایی با ویروس (قسمت آخر-انتخاب يک ضدويروس کارآ و مناسب) Friga 0 269 25-08-1391 06:56 ب.ظ
آخرین ارسال: Friga
  آشنایی با ویروس (قسمت هشتم) Friga 0 230 25-08-1391 06:53 ب.ظ
آخرین ارسال: Friga
  آشنایی با ویروس(قسمت هفتم-ضد ویروس) Friga 0 236 25-08-1391 06:52 ب.ظ
آخرین ارسال: Friga
  آشنایی با ویروس(قسمت ششم) Friga 0 247 25-08-1391 06:51 ب.ظ
آخرین ارسال: Friga

پرش به انجمن:


کاربران در حال بازدید این موضوع: 1 مهمان