Red de conocimiento informático - Conocimiento sistemático - ¿Busca información sobre antivirus de red?

¿Busca información sobre antivirus de red?

1. Prevenir gusanos:

Los gusanos de red son tecnologías inteligentes, automatizadas e integradas de ataques de red, criptografía y virus informáticos que pueden ejecutarse sin la intervención del usuario de la computadora, programa o código de ataque. Escanee y ataque los hosts de nodos con vulnerabilidades del sistema en la red y propague de un nodo a otro a través de la LAN o Internet". Se presentará lo siguiente desde los dos aspectos de la prevención empresarial de gusanos y la prevención de usuarios individuales: (1 ) Medidas de prevención empresarial contra virus gusanos: actualmente, las redes empresariales se utilizan principalmente para compartir servicios de impresión y archivos, sistemas de automatización de oficinas, sistemas empresariales (MIS), aplicaciones de Internet y otros campos. La red tiene las características de un conveniente intercambio de información y gusanos. Los virus también pueden aprovechar al máximo la rápida propagación de la red para lograr su propósito de bloquear la red. Cuando las empresas hacen un uso completo de la red para el procesamiento comercial, deben considerar los problemas de prevención de virus de la empresa para garantizar que el negocio. Los datos relacionados con el destino de la empresa no se destruyen. Prevención empresarial y control de gusanos. Hay varias cuestiones que deben tenerse en cuenta al tratar con virus: capacidades de eliminación de virus, capacidades de monitoreo de virus y la capacidad de responder a nuevos virus. Un aspecto importante del antivirus empresarial es la gestión y la estrategia. Las estrategias recomendadas para que las empresas prevengan los gusanos son las siguientes: 1. Fortalecer el nivel de gestión de seguridad de los administradores de red y mejorar la conciencia de seguridad. Dado que los gusanos aprovechan las vulnerabilidades del sistema para atacar. Es necesario mantener la seguridad del sistema y el software de la aplicación lo antes posible y mantener actualizados varios sistemas operativos y software de la aplicación. Debido a la aparición de varias vulnerabilidades, la seguridad ya no es una cosa única para los usuarios empresariales. , el riesgo de ataques está aumentando, lo que requiere que las empresas tengan niveles de gestión cada vez más altos y conciencia de seguridad 2. Establecer un sistema de detección de virus capaz de detectar anomalías en la red y ataques de virus lo antes posible. Minimice el riesgo. Debido a lo repentino del brote del virus, es posible que ya se haya extendido a toda la red, por lo que en caso de una emergencia, es necesario establecer un sistema de respuesta de emergencia que pueda brindar soluciones lo antes posible. 4. Establecer un sistema de copia de seguridad ante desastres para bases de datos y sistemas de datos. Se pueden utilizar medidas de copia de seguridad periódicas y de múltiples máquinas para evitar la pérdida de datos en desastres inesperados. 5. Para las redes de área local, se pueden utilizar los siguientes métodos principales: (1) Instale productos antivirus de firewall en el punto de acceso a Internet para aislar el virus fuera de la LAN (2) Supervise el servidor de correo para evitar la propagación de correos electrónicos venenosos (3) Proporcione capacitación en seguridad a los usuarios de la LAN. sistema de actualización interna para la LAN, incluidas actualizaciones de parches para varios sistemas operativos, actualizaciones de software de aplicaciones de uso común, varias actualizaciones de bases de datos de virus de software antivirus, etc. (2) Gusanos que representan una amenaza directa para usuarios individuales: entre los virus de gusano analizados. Arriba, solo los sistemas con componentes específicos de Microsoft instalados atacan, pero para la mayoría de los usuarios individuales, no instalarán iis (el programa de servidor de Internet de Microsoft, que permite proporcionar servicios web en línea) ni un enorme sistema de base de datos. Por lo tanto, los virus mencionados anteriormente no atacarán directamente las computadoras de los usuarios individuales (por supuesto, pueden tener un impacto indirecto a través de la red), pero los gusanos analizados a continuación son la mayor amenaza para los usuarios individuales, y también son los más difíciles de erradicar. , causando pérdidas. Una clase más grande de gusanos.

2. Prevenir programas troyanos y códigos maliciosos:

(1) Prevención de programas troyanos: Los programas troyanos pueden robar información útil implantada en el ordenador, por lo que también debemos prevenir. Los métodos comunes utilizados por los piratas informáticos para implantar programas de caballos de Troya son: al descargar archivos, primero colóquelos en sus propias carpetas recién creadas y luego use software antivirus para detectarlos y prevenirlos de antemano. Compruebe si hay elementos desconocidos en ejecución en las opciones "Inicio" → "Programas" → "Inicio" o "Inicio" → "Programas" → "Inicio". Si hay alguno, simplemente elimínelo.

Simplemente elimine todos los programas sospechosos con el prefijo "Ejecutar" en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run en el registro. (2) Prevención de códigos maliciosos: los usuarios tienen más probabilidades de estar expuestos a códigos maliciosos cuando navegan por Internet. Por lo tanto, los códigos maliciosos se han convertido en una de las mayores amenazas para la banda ancha. En el pasado, usaba Modem porque la velocidad de apertura de páginas web era lenta, por lo que cerrar las páginas web maliciosas antes de abrirlas por completo evitaría la posibilidad de infectarse. Con velocidades de banda ancha tan rápidas hoy en día, es fácil ser atacado por códigos maliciosos. Generalmente, el código malicioso es destructivo porque se agrega con código malicioso escrito en software. Estos códigos maliciosos equivalen a algunos pequeños programas, que se ejecutarán siempre que se abra la página web. Por lo tanto, para evitar ataques de códigos maliciosos, simplemente desactive la ejecución de estos códigos maliciosos. Ejecute el navegador IE, haga clic en "Herramientas/Opciones de Internet/Seguridad/Nivel personalizado", defina el nivel de seguridad como "Nivel de seguridad alto" y configure los elementos 2 y 3 en "Controles y complementos ActiveX" en "Desactivado". Configure otros elementos en "Preguntar" y haga clic en "Aceptar". Después de esta configuración, cuando utiliza IE para navegar por la web, puede evitar eficazmente ataques de código malicioso en páginas web maliciosas.

3. Prevención de virus de correo electrónico:

Las medidas para prevenir virus de correo electrónico son las siguientes: 1. Cuando reciba la carta, lo sepa o no, asegúrese de no hacerlo. Primero abra el archivo adjunto. Aunque algunos correos electrónicos se desinfectan al cargar archivos adjuntos, no tenga miedo de 10,000 o por si acaso. A menos que usted y él estén investigando virus de correo electrónico o creando virus de correo electrónico. 2. Si ve un correo electrónico con un archivo adjunto, puede descargarlo y luego usar un software antivirus para eliminarlo. Si todavía le preocupa que lo envenenen, puede hacerlo. 1) Abra Mi PC, busque la opción Herramientas Seleccionar carpeta en la barra de herramientas, seleccione Ver esta opción en el cuadro de diálogo emergente y desmarque "Ocultar extensiones para tipos de archivos conocidos". 2) Haga clic derecho en el archivo adjunto del correo electrónico y seleccione Guardar como. Cuando se le solicite cambiar el nombre, escriba ".txt" después del nombre del archivo y luego desinféctelo. 3) Si todavía estás preocupado, puedes optar por eliminarlo. 3. Recuerde los correos electrónicos de los administradores de algunos sitios web registrados de uso frecuente o recuerde sus sufijos de correo electrónico. Cuando vea estos correos electrónicos, asegúrese de revisar la información cuidadosamente. Las personas que utilizan la ingeniería social definitivamente falsificarán una dirección de correo electrónico muy similar o de una sola palabra para comunicarse con usted. Por ejemplo, hace algún tiempo hubo un proceso informático con un archivo de virus, como sigue: rundll32.exe (real) rund1l32.exe (virus) rund1132.exe (virus) Si no miras con atención, no podrás. Dígalo a primera vista. No me importa si hay correos electrónicos como este, no los quiero en absoluto. 4. Para navegar por Internet de forma segura y enviar correos electrónicos de forma segura, no debe abrir los sitios web inexplicables que a veces le proporcionan otros en QQ, MSN y SKY, a menos que confíe especialmente en ellos o ya sepa cuál será el resultado.

4. Medidas preventivas contra virus web:

1. Utilice la función Windows Update para parchear todo el sistema y evitar que los virus invadan el sistema desde las páginas web. 2. Actualice el software de la aplicación a la última versión, incluidas varias herramientas de mensajería instantánea, herramientas de descarga, software de reproducción, barras de herramientas de búsqueda, etc., no inicie sesión en sitios web de origen desconocido para evitar que los virus utilicen vulnerabilidades en otras aplicaciones de software para propagarse; Virus troyanos. 3. Cuando un complemento desconocido le solicite instalarlo, primero determine su origen. (2) Prevención de virus del servidor y transacciones en línea: 1. Protección de los servidores WEB: La vulnerabilidad del propio servidor WEB: Hay problemas de seguridad en el propio software del servidor Web. Por ejemplo, la instalación predeterminada del software del servidor Web también los proporciona. muchas funciones innecesarias y la contraseña es demasiado simple. Fue descifrada. Cuando el administrador del servidor utilizó un software de protocolo no seguro (como telnet) para la administración, fue monitoreado y se filtró información. Mala seguridad de las aplicaciones web: se refiere principalmente a la seguridad de los programas CGI, ASP, scripts PHP, etc.

Estos programas amplían enormemente la funcionalidad del servidor web, pero a menudo se centran sólo en la funcionalidad e ignoran la seguridad. Métodos para proteger los servicios WEB: 1. Proteger el sitio web con un firewall, que puede filtrar eficazmente los paquetes de datos y es la primera línea de defensa del sitio web. 2. Utilizar un sistema de detección de intrusiones para monitorear paquetes de datos de la red, que pueden capturar datos peligrosos o; acciones de acceso maliciosas, y puede responder de varias maneras, como grabar, bloquear y enviar alarmas de acuerdo con reglas específicas, que no solo pueden prevenir intrusiones en tiempo real, sino también registrar intrusiones para rastrear a los atacantes 3. Configurar correctamente la Web; servidor, rastrear e instalar los parches más recientes para el software del servidor 4. El software del servidor solo conserva las funciones necesarias, cierra servicios públicos innecesarios como FTP, SMTP, etc., cambia la contraseña predeterminada establecida durante la instalación del sistema y utiliza una contraseña suficientemente segura; contraseña 5. Remoto Use métodos seguros como SSH para administrar el servidor y evite ejecutar programas como telnet y ftp que usan texto plano para transmitir contraseñas 6. Use programas CGI y programas de script ASP y PHP con precaución 7. Use la red; Productos de detección de seguridad para detectar situaciones de seguridad, descubrirlas y remediarlas. Peligros para la seguridad. 3. Proteger el servidor FTP (1) prohibir el inicio de sesión anónimo; (2) configurar registros de acceso; (3) obtener registros precisos de qué direcciones IP y accesos de usuarios se pueden obtener a través de registros de acceso; 5) adoptar el permiso de acceso NTFS, usar ACL [Lista de control de acceso] para controlar el acceso a su directorio FTP; (6) Configurar el sitio para que sea invisible (7) Usar cuotas de disco (8) Control de acceso basado en la política de IP ( 9) Utilice una política de contraseña segura (10 limita el número de inicios de sesión. 4. Proteja el servidor de correo: hay tres formas de ser atacado: la primera es actualizar el software del servidor a una versión superior y utilizar la seguridad propia del software; funciones para limitar el reenvío masivo de spam o suscribirse a servicios antispam; la segunda es utilizar software de terceros para implementar funciones como el control de verificación de retransmisión dinámica para garantizar la corrección de la recepción de correos electrónicos; puertas de enlace de virus, filtrado de virus y otras funciones. 5. Denegación de servicio: Sí. Los ataques masivos de denegación de servicio en ciertos servidores de nombres pueden provocar ralentizaciones o interrupciones generalizadas de Internet. Secuestro de dominios: al explotar los mecanismos inseguros utilizados por los clientes para actualizar los suyos. información de registro de dominio, los atacantes pueden hacerse cargo del proceso de registro de dominio para controlar dominios legítimos; la protección de la seguridad del enrutador también requiere que los administradores de red tomen las medidas de seguridad correspondientes durante la configuración y administración de los enrutadores. propagarse a través de dispositivos móviles: 1). Cuando se utilizan medios móviles (como: disco U, disco duro móvil, etc.), se recomienda realizar primero un análisis de virus. 2) Desactive la función de reproducción automática del sistema para evitar que entren virus en la computadora desde dispositivos de almacenamiento móviles como discos U, discos duros móviles y MP3. Cómo deshabilitar la función de reproducción automática del sistema Windows: Ingrese gpedit.msc durante el tiempo de ejecución y presione Entrar, abra el Editor de políticas de grupo y haga clic en: Configuración de la computadora -> Plantillas administrativas -> Sistema -> Desactivar la reproducción automática -> Habilitado -> Todo unidades -> Aceptar 3). Intente no hacer doble clic para abrir el disco U, sino elija hacer clic derecho -> abrir. 7. Medidas preventivas para transacciones en línea: Medidas preventivas para banca en línea y transacciones en línea: (1) Al iniciar sesión en la banca electrónica para realizar transacciones de consulta en línea, intente elegir un método de autenticación de certificado USB con una seguridad relativamente alta. No inicie sesión en los sitios web de algunas instituciones financieras, como la banca en línea, en lugares públicos, como cibercafés, para evitar que le roben información importante. (1) Al comprar en línea, también debe elegir una tienda con un tiempo de registro relativamente largo y alta credibilidad. [3]

5. Medidas antivirus del sistema

Antes de la aparición del virus "Melissa", la gente no se daba cuenta de la importancia de proporcionar protección antivirus especializada para los sistemas de correo electrónico. . Hoy en día, los sistemas de correo electrónico han evolucionado desde la simple publicación de información hasta el suministro de almacenamiento colaborativo, interfaces de usuario basadas en web y acceso a dispositivos inalámbricos. Por tanto, es necesario diseñar un plan antivirus integral desde la perspectiva del sistema. ● Desarrollar una estrategia antivirus del sistema.

Para seleccionar, configurar y mantener correctamente una solución de protección antivirus, su sistema debe definir claramente el nivel de protección y las contramedidas necesarias. ● Implementar una estrategia de defensa de múltiples capas. Con el desarrollo de Internet, los virus pueden ingresar al sistema a través de múltiples canales, por lo que es fundamental tomar medidas de protección antivirus en tantos puntos como sea posible. Estos incluyen antivirus de puerta de enlace, antivirus de servidores y software colaborativo, antivirus de computadoras de escritorio personales y administración unificada de todos los productos antivirus. ● Actualice periódicamente los archivos y motores de definición de antivirus. Si bien la mayoría de los sistemas comprenden la importancia de mantener actualizados sus archivos de definición de virus, no todos comprenden la misma importancia de garantizar que sus motores de detección estén actualizados. Normalmente, las actualizaciones se realizan automáticamente, pero es importante comprobar los archivos de registro periódicamente para garantizar que las actualizaciones se realicen correctamente. La protección antivirus del correo electrónico basada en servidor es la forma más eficaz de brindar protección interna al sistema, pero dependiendo de los detalles de la política de protección de seguridad del sistema, no puede brindar protección para todo tipo de información (como información cifrada). Por lo tanto, el software antivirus de su computadora de escritorio también debe actualizarse periódicamente. ● Realice copias de seguridad de los archivos con regularidad. Una vez que un virus destruye sus datos, puede utilizar su archivo de almacenamiento para recuperar los archivos relevantes. Se recomienda que desarrolle un procedimiento estándar para verificar periódicamente los datos recuperados de las copias de seguridad. ● Suscríbase a un servicio de alerta por correo electrónico que le advierte sobre nuevas amenazas de virus. Hay muchas organizaciones diferentes que ofrecen este servicio, pero la más importante debería ser su proveedor de servicios antivirus. La razón de esto es que cada proveedor de software antivirus tiene capacidades diferentes, evalúa los nuevos virus de manera diferente y toma medidas diferentes. Por ejemplo, es posible que un proveedor haya proporcionado detección de virus genérica en una actualización anterior que brindaba protección contra un virus nuevo, por lo que este virus en particular se evaluaría como de bajo riesgo para sus clientes. Pero otros proveedores que no ofrecen la protección actual califican virus similares como de "alto" riesgo. ● Proporcionar formación antivirus integral a todo el personal. La aparición de la mayoría de los virus en su sistema se puede minimizar si todos los empleados comprenden su vulnerabilidad a los ataques de virus de correo electrónico, las medidas de protección y las acciones recomendadas a tomar cuando se encuentran con un virus sospechoso.

6. Medidas antivirus para el usuario final

Con la integración cada vez más estrecha entre el correo electrónico y las aplicaciones ofimáticas, no basta con examinar las deficiencias de las medidas antivirus del usuario final. perspectiva de las aplicaciones cliente de correo electrónico únicamente. En cambio, también debe protegerse adecuadamente todo el PC utilizado por el usuario. Deshabilite la función de ventana de vista previa. Algunos programas de correo electrónico, como Microsoft Outlook y Microsoft Outlook Express, tienen una función que permite al usuario no abrir un mensaje sino verlo en una ventana separada, pero debido a que la ventana de vista previa tiene la capacidad de manejar scripts anidados, algunos virus simplemente vista previa y ejecución. Si utiliza Microsoft Word como editor de correo electrónico, debe convertir NORMAL.DOT en un archivo de solo lectura a nivel del sistema operativo. También cambie la configuración de Microsoft Word a "Solicitar guardar plantilla normal". Muchos virus se propagan cambiando el archivo NORMAL.DOT y seguir los pasos anteriores al menos tendrá algún efecto para detenerlos. Utilice .rtf y .csv en lugar de .doc y .xls. Para solucionar los problemas causados ​​por las macros, utilice documentos de procesamiento de textos en formato .rtf en lugar de documentos en formato .doc, y utilice hojas de cálculo en formato .csv en lugar de hojas de cálculo en formato .xls, porque estos formatos no admiten la aplicación de macros. Elimine el host de secuencias de comandos de Windows. Si su sistema no utiliza Windows Script Hosting (WSH), debería considerar eliminarlo o deshabilitarlo. El método de operación en Windows 9x es ingresar primero al "Panel de control", seleccionar "Agregar o quitar programas", hacer clic en la pestaña "Windows Installer" y luego hacer doble clic en "Accesorios".

Desplácese hacia abajo hasta "Windows Script Host", elimine este elemento y finalmente seleccione "Aceptar". Es posible que sea necesario reiniciar el sistema una vez completada la operación. Utilice reglas de la bandeja de entrada para gestionar correos electrónicos sospechosos. Si su sistema no utiliza filtrado de contenido de correo electrónico basado en servidor, puede usar reglas de la bandeja de entrada de correo electrónico para eliminar automáticamente mensajes sospechosos o moverlos a carpetas dedicadas. No abra ningún archivo adjunto en correos electrónicos de fuentes desconocidas, sospechosas o no seguras. Asegúrese de asegurarse de que todos los archivos adjuntos de correo electrónico provengan de fuentes legales. No descargues avisos de virus fácilmente. Debido a la gran cantidad de virus y advertencias de bromas ilegales, descargar dichas advertencias de virus será una pérdida innecesaria de tiempo y espacio. Antes de transmitir la advertencia a otras personas, debe consultar el sitio web del proveedor del producto antivirus para determinar si su sistema está protegido o si es sólo una broma. Agregue protección contra escritura. Esta acción se aplica al uso de medios extraíbles en otras computadoras. Si se utilizan medios extraíbles para transferir correo electrónico entre computadoras, como del trabajo a la casa, entonces dichos medios deben protegerse contra escritura antes de usarse en un sistema sospechoso para evitar que se infecte con virus.

7. Medidas antivirus del servidor

Algunas personas piensan que mientras protejan su puerta de enlace de correo electrónico y sus computadoras de escritorio internas, no necesitan una solución antivirus basada en el servidor de correo electrónico. Esto puede haber sido cierto hace unos años, pero hoy en día, con la llegada del acceso al correo electrónico basado en la web, las carpetas públicas y las unidades de red asignadas que acceden al almacenamiento, hay muchas maneras en que los virus pueden ingresar a los servidores de correo electrónico. En este punto, sólo las soluciones basadas en servidores de correo electrónico pueden detectar y eliminar elementos infectados. Bloquear archivos adjuntos infectados. Muchos propagadores de virus que utilizan métodos de transmisión de correo electrónico (también conocidos como "remitentes masivos") suelen utilizar archivos ejecutables como EXE, VBS y SHS que se pueden encontrar en la mayoría de las computadoras para propagar virus. De hecho, la mayoría de los usuarios de correo electrónico no necesitan recibir archivos adjuntos con estas extensiones de archivo, por lo que pueden bloquearse cuando ingresan al servidor de correo electrónico o puerta de enlace. Programe un escaneo aleatorio completo. Incluso si puede asegurarse de utilizar los últimos medios para prevenir virus, siempre es difícil prevenir nuevos virus. Pueden ingresar al sistema antes de que las personas hayan tenido tiempo de identificarlos correctamente y antes de que los fabricantes de productos antivirus hayan desarrollado nuevos archivos de definición en consecuencia. Es particularmente importante realizar análisis exhaustivos y aleatorios de todos los datos utilizando los archivos de definición más recientes para garantizar que ningún archivo infectado en los archivos se escape. Exploración exploratoria. Al utilizar el análisis heurístico, puede buscar las características de virus conocidos para identificar nuevos virus que son mutaciones de virus conocidos, lo que proporciona un mayor nivel de protección. Sin embargo, la desventaja es que requiere más tiempo de procesamiento para buscar cada virus y, en ocasiones, también se necesita más tiempo de procesamiento. Producirá resultados de identificación erróneos. En cualquier caso, siempre que el servidor esté configurado correctamente, vale la pena intentar utilizar el escaneo heurístico para brindar protección adicional según las necesidades de rendimiento. Utilice la función de respuesta a brotes de virus en su producto antivirus. Los virus traídos por correos masivos pueden propagarse rápidamente por todo el sistema. Para los administradores, erradicar estos virus puede resultar extremadamente laborioso sin los controladores de detección adecuados proporcionados por los proveedores de antivirus. Afortunadamente, algunos productos de protección antivirus ofrecen configuraciones del sistema que notifican automáticamente o toman medidas correctivas cuando aparecen signos de un brote de virus específico. Los datos importantes se archivan periódicamente. No todos los virus se revelan inmediatamente; dependiendo de dónde estén infectados y cómo esté configurado su sistema, algunos pueden permanecer inactivos durante algún tiempo antes de ser detectados. Es mejor archivar sus datos al menos una vez al mes para que, como se mencionó anteriormente, los archivos archivados puedan usarse para recuperar con éxito elementos infectados si la función de eliminación automática de la solución antivirus no funciona.