Red de conocimiento informático - Consumibles informáticos - Métodos de prevención de la tecnología antivirus

Métodos de prevención de la tecnología antivirus

Un gusano de red es un programa o código de ataque inteligente y automatizado que integra tecnologías de ataque de red, criptografía y virus informáticos y puede ejecutarse sin la intervención de un usuario de computadora. Escanea y ataca la existencia de hosts de nodos. las vulnerabilidades del sistema se propagan de un nodo a otro a través de la LAN o Internet."

A continuación se presentarán los dos aspectos de la prevención empresarial de gusanos y la prevención de usuarios individuales:

(1 ) Medidas de prevención empresarial contra virus gusanos:

Actualmente, las redes empresariales se utilizan principalmente para compartir servicios de archivos e impresión, sistemas de automatización de oficinas, sistemas empresariales (MIS), aplicaciones de Internet y otros campos. conveniente intercambio de información, los gusanos también pueden aprovechar al máximo la red para propagarse rápidamente y lograr su propósito de bloquear la red. Cuando las empresas hacen un uso completo de la red para el procesamiento comercial, deben considerar los problemas de prevención de virus de la empresa para garantizar el negocio. los datos relacionados con el destino de la empresa. La integridad no se destruirá.

Cuando las empresas previenen los gusanos, deben considerar varias cuestiones: las capacidades de eliminación de virus, las capacidades de monitoreo de virus y la capacidad de responder. Nuevos virus. Un aspecto importante del antivirus empresarial es la gestión y las estrategias. Las estrategias recomendadas para que las empresas prevengan los gusanos son las siguientes:

1. Fortalecer el nivel de gestión de la seguridad de los administradores de red. Dado que los gusanos explotan las vulnerabilidades del sistema, es necesario mantener la seguridad del sistema y el software de la aplicación en un corto período de tiempo y mantener actualizados varios sistemas operativos y software de la aplicación. Debido a la aparición de varias vulnerabilidades, la seguridad ya no es un problema. De una vez por todas, pero como usuario empresarial, los ataques que debe soportar Los peligros también están aumentando, lo que requiere que las empresas tengan mayores niveles de gestión y conciencia de seguridad

2. sistema de detección que pueda detectar anomalías en la red y ataques de virus lo antes posible

3. Establezca un sistema de respuesta de emergencia para minimizar los riesgos. Debido a la naturaleza repentina del brote del gusano, es posible que se haya extendido a todo el mundo. red cuando se descubre el virus, por lo que en caso de emergencia, establecer un sistema de respuesta de emergencia es necesario para proporcionar soluciones lo antes posible cuando estalla un virus.

4. para bases de datos y sistemas de datos, y debe utilizar copias de seguridad periódicas y medidas de copia de seguridad de varias máquinas para evitar la pérdida de datos en desastres inesperados.

5. p>

(1) Instale una computadora antivirus tipo firewall en el puerto de acceso a Internet. Los productos antivirus aíslan los virus de la LAN.

(2) Supervise el servidor de correo para evitar la propagación. correos electrónicos que contienen virus.

(3) Realizar capacitación en seguridad para los usuarios de la LAN.

(4) Establecer un sistema de actualización interno para la LAN, incluidas actualizaciones de parches para varios sistemas operativos. actualizaciones para diversas aplicaciones de software de uso común, actualizaciones para diversas bases de datos de virus de software antivirus, etc.

(2) Gusanos que representan una amenaza directa para usuarios individuales:

Entre los gusanos analizados anteriormente, sólo atacan sistemas con componentes específicos de Microsoft instalados, pero no atacan a la mayoría de los usuarios individuales. En otras palabras, IIS (el programa de servidor de Internet de Microsoft que permite proporcionar servicios web en línea) o un sistema de base de datos enorme no lo harán. ser instalado! Por lo tanto, los virus mencionados anteriormente no atacarán directamente las computadoras de los usuarios individuales (por supuesto, pueden tener un impacto indirecto a través de la red), pero los gusanos analizados a continuación son la mayor amenaza para los usuarios individuales, y también son los más difíciles de erradicar. , causando pérdidas. Una clase más grande de gusanos. (1) Prevención de programas troyanos:

Los programas troyanos robarán información útil implantada en la computadora, por lo que también debemos evitar que los piratas informáticos implanten programas troyanos. Los métodos más utilizados son:

Al descargar archivos, primero colóquelos en la carpeta recién creada y luego use un software antivirus para detectarlos y prevenirlos con anticipación. Compruebe si hay elementos desconocidos en ejecución en las opciones "Inicio" → "Programas" → "Inicio" o "Inicio" → "Programas" → "Inicio". Si hay alguno, simplemente elimínelo.

Simplemente elimine todos los programas sospechosos con el prefijo "Ejecutar" en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run en el registro.

(2) Prevención de códigos maliciosos:

Los usuarios tienen más probabilidades de estar expuestos a códigos maliciosos cuando navegan por Internet. Por lo tanto, los códigos maliciosos se han convertido en una de las mayores amenazas para la banda ancha. . En el pasado, usaba Modem porque la velocidad de apertura de páginas web era lenta, por lo que cerrar las páginas web maliciosas antes de abrirlas por completo evitaría la posibilidad de infectarse. Con velocidades de banda ancha tan rápidas hoy en día, es fácil sufrir ataques de códigos maliciosos. Generalmente, el código malicioso es destructivo porque se agrega con código malicioso escrito en software. Estos códigos maliciosos equivalen a algunos pequeños programas, que se ejecutarán siempre que se abra la página web. Por lo tanto, para evitar ataques de códigos maliciosos, simplemente desactive la ejecución de estos códigos maliciosos. Ejecute el navegador IE, haga clic en "Herramientas/Opciones de Internet/Seguridad/Nivel personalizado", defina el nivel de seguridad como "Nivel de seguridad alto" y configure los elementos 2 y 3 en "Controles y complementos ActiveX" en "Desactivado". Configure otros elementos en "Preguntar" y haga clic en "Aceptar". Después de esta configuración, cuando utiliza IE para navegar por la web, puede evitar eficazmente ataques de código malicioso en páginas web maliciosas. Las medidas para prevenir los virus del correo electrónico incluyen las siguientes: 1. Al recibir un correo electrónico, no importa si conoce a alguien que conoce o no, no abra el archivo adjunto primero. Aunque algunos correos electrónicos se han desinfectado al cargar archivos adjuntos, no tenga miedo. Diez mil, solo ten miedo de la eventualidad. A menos que usted y él estén investigando virus de correo electrónico o creando virus de correo electrónico.

2. Si ve un correo electrónico con un archivo adjunto, puede descargarlo y luego usar un software antivirus para eliminarlo. Si todavía le preocupa que lo envenenen, puede hacerlo.

1) Abra Mi PC, busque la opción Herramientas Seleccionar carpeta en la barra de herramientas, seleccione Ver esta opción en el cuadro de diálogo emergente y desmarque "Ocultar extensiones para tipos de archivos conocidos".

2) Haga clic derecho en el archivo adjunto del correo electrónico y seleccione Guardar como. Cuando se le solicite cambiar el nombre, escriba ".txt" después del nombre del archivo y luego desinféctelo.

3 ) Si todavía estás preocupado, puedes optar por eliminarlos.

3. Recuerda las direcciones de correo electrónico de algunos de los sitios web que utilizas habitualmente, o recuerda sus sufijos de correo electrónico. correos electrónicos con atención cuando los vea información, las personas que utilizan la ingeniería social definitivamente falsificarán una dirección de correo electrónico muy similar o palabra por palabra para comunicarse con usted. Por ejemplo, hubo un proceso informático con un archivo de virus hace algún tiempo, como. siguiente: rundll32.exe (real) rund1l32.exe (virus) rund1132.exe (virus), si no mira con atención, no podrá verlo a primera vista. No ignore dichos correos electrónicos. /p>

4. Para mantenerse seguro en Internet, envíe correos electrónicos de forma segura. A veces en QQ, MSN, SKY, no debe abrir el sitio web inexplicable a menos que confíe especialmente en él o ya sepa cuál es el resultado. será 1. Utilice la función Windows Update para ejecutar todo el sistema. Parche para evitar que los virus invadan el sistema a través de páginas web

2. Actualice el software de la aplicación a la última versión, incluida la mensajería instantánea. herramientas, herramientas de descarga, software de reproducción, barras de herramientas de búsqueda, etc.; no inicie sesión en sitios web de origen desconocido para evitar que los virus utilicen vulnerabilidades en otras aplicaciones de software para propagar virus troyanos.

3. instale un complemento desconocido, primero determine su origen

(2) Prevención de virus del servidor y transacciones en línea:

1. p> La vulnerabilidad del servidor WEB en sí: el software del servidor web en sí tiene problemas de seguridad, como el software del servidor web. La instalación predeterminada proporciona demasiadas funciones innecesarias, la contraseña es demasiado simple y puede descifrarse, y cuando el administrador del servidor usa software con protocolos inseguros (como telnet) para la gestión, se monitoriza y se filtra información.

Mala seguridad de las aplicaciones web: se refiere principalmente a la seguridad de los programas CGI, ASP, scripts PHP, etc. Estos programas amplían enormemente la funcionalidad del servidor web, pero a menudo se centran sólo en la funcionalidad e ignoran la seguridad.

Métodos para proteger los servicios WEB:

1. Proteger el sitio web con un firewall, que puede filtrar eficazmente paquetes de datos y es la primera línea de defensa del sitio web;

2. Utilice el sistema de monitoreo de intrusiones para monitorear paquetes de datos de red, que pueden capturar acciones de acceso peligrosas o maliciosas, y responder de varias maneras, como grabar, bloquear y enviar alarmas de acuerdo con reglas específicas, lo que puede prevenir intrusiones reales. tiempo y puede registrar el comportamiento de intrusión para rastrear a los atacantes

3. Configurar correctamente el servidor web, rastrear e instalar los últimos parches del software del servidor; software necesario en la función del software del servidor, cerrar servicios públicos innecesarios como FTP, SMTP, etc., modificar la contraseña predeterminada establecida durante la instalación del sistema y utilizar una contraseña suficientemente segura.

5. como SSH para servidores de administración remota, evite ejecutar programas como telnet y ftp que usan texto sin formato para transmitir contraseñas;

6. Utilice programas CGI y programas de script ASP y PHP con precaución 7. Utilice productos de detección de seguridad de red. para detectar situaciones de seguridad, descubrir y solucionar problemas de seguridad. Peligros ocultos.

3. Proteger el servidor FTP

(1) Prohibir el inicio de sesión anónimo

(2) Establecer registro de acceso

(3) Los registros de acceso pueden obtener registros precisos de qué direcciones IP y usuarios acceden;

(4) Fortalecer las listas de control de acceso;

(5) Usar permisos de acceso NTFS y usar ACL [Control de acceso Lista] Controlar el acceso a su directorio FTP;

(6) Configurar el sitio para que sea invisible;

(7) Usar cuotas de disco;

(8) Control de acceso basado en la política de IP;

(9) Usar una política de contraseña segura;

(10 Limitar el número de inicios de sesión.

4. Proteger el servidor de correo :

Hay tres formas de ser atacado: la primera es actualizar el software del servidor a una versión superior y utilizar las funciones de seguridad propias del software para limitar el reenvío de grandes cantidades de spam o suscribirse a anti- servicios de spam; el segundo es utilizar software de terceros que utiliza funciones como el control de verificación de retransmisión dinámica para garantizar la exactitud de los correos electrónicos recibidos; el tercero es configurar la puerta de enlace de virus, el filtrado de virus y otras funciones

5. Denegación de servicio:

Ataques de denegación de servicio a gran escala en ciertos servidores de nombres que provocan ralentizaciones o interrupciones generalizadas de Internet. Secuestro de dominio: un atacante puede hacerse cargo del registro de un dominio explotando los mecanismos inseguros utilizados por los clientes para hacerlo. actualizar su propio proceso de información de registro de dominio para controlar los dominios legítimos; la protección de la seguridad del enrutador también requiere que los administradores de red tomen las medidas de seguridad correspondientes durante la configuración y administración de los virus que utilizan los dispositivos móviles. Medidas preventivas:

1). Antes de utilizar medios extraíbles (como discos U, discos duros móviles, etc.), se recomienda realizar primero un análisis de virus.

2) Deshabilite la función de reproducción automática del sistema para evitar que entren virus en la computadora desde dispositivos de almacenamiento móviles como discos U, discos duros móviles y MP3.

Cómo deshabilitar la función de reproducción automática del sistema Windows: ingrese gpedit.msc durante la operación y presione Entrar, abra el Editor de políticas de grupo y haga clic en: Configuración del equipo-gt; Plantillas administrativas-gt; ;Desactivar reproducción automática-gt; Habilitado-gt; Todas las unidades-gt; Aceptar

3).

7. Medidas preventivas para transacciones en línea: Medidas preventivas para banca en línea y transacciones en línea:

(1) Al iniciar sesión en la banca electrónica para realizar transacciones de consulta en línea, intente elegir un opción de seguridad relativamente alta método de autenticación de certificado USB.

No inicie sesión en los sitios web de algunas instituciones financieras, como la banca en línea, en lugares públicos, como cibercafés, para evitar que le roben información importante.

(1) Al comprar en línea, también debe elegir una tienda con un tiempo de registro relativamente largo y alta credibilidad. Antes de la aparición del virus "Melissa", la gente no se daba cuenta de la importancia de proporcionar protección antivirus específica para los sistemas de correo electrónico. Hoy en día, los sistemas de correo electrónico han evolucionado desde la simple publicación de información hasta el suministro de almacenamiento colaborativo, interfaces de usuario basadas en web y acceso a dispositivos inalámbricos. Por tanto, es necesario diseñar un plan antivirus integral desde la perspectiva del sistema.

● Desarrollar una estrategia antivirus del sistema. Para seleccionar, configurar y mantener correctamente una solución de protección antivirus, su sistema debe definir claramente el nivel de protección y las contramedidas necesarias.

● Implemente una estrategia de defensa de múltiples capas. Con el desarrollo de Internet, los virus pueden ingresar al sistema desde una variedad de canales, por lo que es crucial tomar medidas de protección antivirus en tantos puntos como sea posible. Estos incluyen antivirus de puerta de enlace, antivirus de servidores y software colaborativo, antivirus de computadoras de escritorio personales y administración unificada de todos los productos antivirus.

● Actualice los motores y los archivos de definición de antivirus periódicamente. Si bien la mayoría de los sistemas comprenden la importancia de mantener actualizados sus archivos de definición de virus, no todos comprenden la misma importancia de garantizar que sus motores de detección estén actualizados. Normalmente, las actualizaciones se realizan automáticamente, pero es importante comprobar los archivos de registro periódicamente para garantizar que las actualizaciones se realicen correctamente.

La protección antivirus del correo electrónico basada en servidor es la forma más efectiva de brindar protección interna al sistema, pero dependiendo de los detalles de la política de protección de seguridad del sistema, no puede brindar protección para todo tipo de información (como información cifrada). ). Por lo tanto, el software antivirus de su computadora de escritorio también debe actualizarse periódicamente.

● Realice copias de seguridad de los archivos periódicamente. Una vez que un virus destruye sus datos, puede utilizar su archivo de almacenamiento para recuperar los archivos relevantes. Se recomienda que desarrolle un procedimiento estándar para verificar periódicamente los datos recuperados de las copias de seguridad.

● Suscríbase a un servicio de alerta por correo electrónico que le advierte sobre nuevas amenazas de virus. Hay muchas organizaciones diferentes que ofrecen este servicio, pero la más importante debería ser su proveedor de servicios antivirus. La razón de esto es que cada proveedor de software antivirus tiene capacidades diferentes, evalúa los nuevos virus de manera diferente y toma medidas diferentes. Por ejemplo, es posible que un proveedor haya proporcionado detección de virus genérica en una actualización anterior que brindaba protección contra un virus nuevo, por lo que este virus en particular se evaluaría como de bajo riesgo para sus clientes. Pero otros proveedores que no ofrecen la protección actual califican virus similares como de "alto" riesgo.

● Proporcionar formación antivirus integral a todo el personal. La aparición de la mayoría de los virus en su sistema se puede minimizar si todos los empleados comprenden su vulnerabilidad a los ataques de virus de correo electrónico, las medidas de protección y las acciones recomendadas a tomar cuando se encuentran con un virus sospechoso. A medida que el correo electrónico se integra cada vez más con las aplicaciones de la suite ofimática, no basta con examinar las deficiencias de las medidas antivirus únicamente desde la perspectiva de las aplicaciones cliente de correo electrónico. En cambio, también debe protegerse adecuadamente todo el PC utilizado por el usuario.

Desactiva la función de ventana de vista previa. Algunos programas de correo electrónico, como Microsoft Outlook y Microsoft Outlook Express, tienen una función que permite al usuario no abrir un mensaje sino verlo en una ventana separada, pero debido a que la ventana de vista previa tiene la capacidad de manejar scripts anidados, algunos virus simplemente vista previa y ejecución.

Si utiliza Microsoft Word como editor de correo electrónico, debe convertir NORMAL.DOT en un archivo de solo lectura a nivel del sistema operativo. También cambie la configuración de Microsoft Word a "Solicitar guardar plantilla normal". Muchos virus se propagan cambiando el archivo NORMAL.DOT y seguir los pasos anteriores al menos tendrá algún efecto para detenerlos.

Utilice .rtf y .csv en lugar de .doc y .xls. Para solucionar los problemas causados ​​por las macros, utilice documentos de procesamiento de textos en formato .rtf en lugar de documentos en formato .doc, y utilice hojas de cálculo en formato .csv en lugar de hojas de cálculo en formato .xls, porque estos formatos no admiten la aplicación de macros.

Eliminar Windows Scripting Host. Si su sistema no utiliza Windows Script Hosting (WSH), debería considerar eliminarlo o deshabilitarlo. El método de operación en Windows 9x es ingresar primero al "Panel de control", seleccionar "Agregar o quitar programas", hacer clic en la pestaña "Windows Installer" y luego hacer doble clic en "Accesorios". Desplácese hacia abajo hasta "Windows Script Host", elimine este elemento y finalmente seleccione "Aceptar". Es posible que sea necesario reiniciar el sistema una vez completada la operación.

Utiliza reglas de bandeja de entrada para gestionar correos electrónicos sospechosos. Si su sistema no utiliza filtrado de contenido de correo electrónico basado en servidor, puede usar reglas de la bandeja de entrada de correo electrónico para eliminar automáticamente mensajes sospechosos o moverlos a carpetas dedicadas. No abra ningún archivo adjunto en correos electrónicos de fuentes desconocidas, sospechosas o no seguras. Asegúrese de asegurarse de que todos los archivos adjuntos de correo electrónico provengan de fuentes legales.

No descargar fácilmente avisos de virus. Debido a la gran cantidad de virus y advertencias ilegales que parecen bromas, descargar dichas advertencias de virus será una pérdida innecesaria de tiempo y espacio. Antes de transmitir la advertencia a otras personas, debe consultar el sitio web del proveedor del producto antivirus para determinar si su sistema está protegido o si es sólo una broma.

Añadir protección contra escritura. Esta acción se aplica al uso de medios extraíbles en otras computadoras. Si se utilizan medios extraíbles para transferir correo electrónico entre computadoras, como del trabajo a la casa, entonces dichos medios deben protegerse contra escritura antes de usarse en un sistema sospechoso para protegerlo de infecciones de virus. Algunas personas piensan que mientras protejan su puerta de enlace de correo electrónico y sus computadoras de escritorio internas, no necesitan una solución antivirus basada en servidor de correo electrónico. Esto puede haber sido cierto hace unos años, pero hoy en día, con la llegada del acceso al correo electrónico basado en la web, las carpetas públicas y las unidades de red asignadas que acceden al almacenamiento, hay muchas maneras en que los virus pueden ingresar a los servidores de correo electrónico. En este punto, sólo las soluciones basadas en servidores de correo electrónico pueden detectar y eliminar elementos infectados. Bloquear archivos adjuntos infectados. Muchos propagadores de virus que utilizan métodos de transmisión de correo electrónico (también conocidos como "remitentes masivos") suelen utilizar archivos ejecutables como EXE, VBS y SHS que se pueden encontrar en la mayoría de las computadoras para propagar virus. De hecho, la mayoría de los usuarios de correo electrónico no necesitan recibir archivos adjuntos con estas extensiones de archivo, por lo que pueden bloquearse cuando ingresan al servidor de correo electrónico o puerta de enlace.

Programe un escaneo aleatorio completo. Incluso si puede asegurarse de utilizar los últimos medios para prevenir virus, siempre es difícil prevenir nuevos virus. Pueden ingresar al sistema antes de que las personas hayan tenido tiempo de identificarlos correctamente y antes de que los fabricantes de productos antivirus hayan desarrollado nuevos archivos de definición en consecuencia. Es particularmente importante realizar análisis exhaustivos y aleatorios de todos los datos utilizando los archivos de definición más recientes para garantizar que ningún archivo infectado en los archivos se escape.

Exploración heurística. Al utilizar el análisis heurístico, puede buscar las características de virus conocidos para identificar nuevos virus que son mutaciones de virus conocidos, lo que proporciona un mayor nivel de protección. Sin embargo, la desventaja es que requiere más tiempo de procesamiento para buscar cada virus y, en ocasiones, también se necesita más tiempo de procesamiento. Producirá resultados de reconocimiento erróneos. En cualquier caso, siempre que el servidor esté configurado correctamente, vale la pena intentar utilizar el escaneo heurístico para brindar protección adicional según las necesidades de rendimiento.

Utilice la función de respuesta a brotes de virus en su producto antivirus. Los virus traídos por correos masivos pueden propagarse rápidamente por todo el sistema. Para los administradores, erradicar estos virus puede resultar extremadamente laborioso sin los controladores de detección adecuados proporcionados por los proveedores de antivirus.

Afortunadamente, algunos productos de protección antivirus ofrecen configuraciones del sistema que notifican automáticamente o toman medidas correctivas cuando aparecen signos de un brote de virus específico.

Los datos importantes se archivan periódicamente. No todos los virus se revelan inmediatamente; dependiendo de dónde estén infectados y cómo esté configurado su sistema, algunos pueden permanecer inactivos durante algún tiempo antes de ser detectados. Es mejor archivar sus datos al menos una vez al mes para que, como se mencionó anteriormente, los archivos archivados puedan usarse para recuperar con éxito elementos infectados si la función de eliminación automática de la solución antivirus no funciona.