¿Cómo matar virus?
En principio, la relación entre los virus informáticos y el software antivirus es de "lanza" y "escudo". La tecnología antivirus se actualiza con la actualización continua de los virus informáticos en forma. En otras palabras, la aparición de software antivirus en línea va acompañada de la aparición de virus de red. Por lo tanto, "China Computer News" se asoció con el Centro de Evaluación de Software de China para evaluar 9 programas antivirus de red populares.
Nuevas características de los virus en Internet
Los virus han causado enormes daños a la industria TI desde su aparición. Con el continuo desarrollo de la tecnología informática y la actualización de la tecnología de red, los virus se vuelven cada vez más contagiosos, populares, engañosos, dañinos, latentes y rebeldes. Para los virus informáticos en el entorno de Internet, creemos que tienen principalmente las siguientes características de desarrollo:
Actualmente, la propagación a través de aplicaciones de red (como correo electrónico, descarga de archivos y navegación web) se ha convertido en la principal forma de difundir virus informáticos. Varios virus que se han extendido ampliamente en los últimos tiempos, como "Love Bug", "Red Team" y "Nimda", han elegido Internet como su principal canal de transmisión.
Aprovechando vulnerabilidades en sistemas operativos y aplicaciones, este tipo de virus son principalmente "Red Team" y "Nimda". Debido a una vulnerabilidad en Internet Explorer, los correos electrónicos infectados con el virus Nimda se pueden activar sin abrir manualmente los archivos adjuntos. Anteriormente, incluso muchos expertos en antivirus siempre habían creído que los correos electrónicos con archivos adjuntos de virus no causarían ningún daño siempre que no se abran los archivos adjuntos. El "equipo rojo" aprovecha las vulnerabilidades del software del servidor Microsoft IIS para propagarse.
Existen muchas formas de transmisión, como el virus "Nimda". Las formas de transmisión disponibles incluyen archivos, correos electrónicos, servidores web, recursos compartidos de red, etc.
A diferencia de los virus tradicionales, muchos virus nuevos se implementan utilizando los últimos lenguajes y tecnologías de programación y pueden modificarse fácilmente para producir nuevas variantes, evitando así la búsqueda de software antivirus. Además, este nuevo tipo de virus puede acechar en páginas HTML y utilizar Java, ActiveX, VB Script y otras tecnologías para activarse al navegar por Internet. Aunque el virus "Kakworm" se descubrió ya en junio de 5438 en octubre del año pasado, su tasa de infección se ha mantenido alta. Precisamente porque aprovecha fallos en los controles ActiveX para propagarse, los ordenadores con IE5 u Office2000 instalados pueden infectarse. La aparición de este virus hace que el método original anti-correo electrónico de eliminar directamente archivos adjuntos tóxicos de correo electrónico sin abrirlos sea completamente ineficaz. Lo que es aún más preocupante es que una vez que este virus adquiera las características viciosas de otros virus informáticos, es probable que cause un daño mayor que cualquier virus informático existente.
Los seductores virus informáticos ahora se aprovechan de la curiosidad de la gente. Por ejemplo, el virus "Naked Wife" que una vez causó estragos durante un tiempo tenía el asunto en inglés "Naked Wife" y el texto del correo electrónico era "Mi esposa nunca ha sido así". También había un archivo ejecutable llamado "Naked". Esposa" adjunto al correo electrónico. Cuando el usuario ejecuta este archivo, el virus se activa. Otro ejemplo es la popularidad del virus Kournikova, que se aprovechó del encanto de la belleza del tenis Kournikova.
Diversificación de las formas de virus El análisis de los virus muestra que, aunque constantemente se producen nuevos virus, los ataques de virus anteriores siguen siendo muy comunes y están evolucionando hacia dibujos animados, ICQ, etc. Además, los virus nuevos se disfrazan mejor. Por ejemplo, el tema cambiará durante el proceso de transmisión. Muchos virus se disfrazarán de programas comunes o escribirán códigos de virus en archivos sin cambiar la longitud para paralizar a los usuarios de computadoras. El archivo adjunto del virus de la página de inicio no es un documento HTML, sino un script VB malicioso. Una vez ejecutado, envía una copia del correo electrónico envenenado a todas las direcciones de correo electrónico en la libreta de direcciones del usuario.
Los virus tradicionales que dañan la diversidad atacan principalmente a máquinas individuales, mientras que "red team" y "Nimda" causarán congestión de la red o incluso parálisis, dañando directamente el sistema de red. Otro peligro proviene del virus en la víctima abierta; la puerta trasera. Para algunos sectores, el daño causado por la apertura de puertas traseras, como las filtraciones, puede superar el daño causado por el propio virus.
Es precisamente por estas características de los virus informáticos que ha surgido una nueva generación de software antivirus de red, lo que significa que la punta de la lanza bloqueará inevitablemente sus ventajas.
La nueva tendencia del software antivirus de red
El desarrollo de virus informáticos es cada vez más rampante. Precisamente porque la lanza se vuelve más afilada, nuestro escudo se vuelve más fuerte. La tendencia de desarrollo es la siguiente.
La administración centralizada, el antivirus distribuido, la administración de seguridad centralizada remota de LAN y el uso de consolas móviles se pueden controlar a través de la configuración de cuenta y contraseña. Además de la tecnología de distribución avanzada, utiliza recursos locales y motores antivirus locales para escanear y eliminar de manera integral, oportuna y eficiente todos los archivos en los nodos locales, al mismo tiempo que protege la privacidad del usuario, reduce la carga de transmisión de la red y evita la congestión de la red causada por una gran cantidad de archivos. número de archivos. Actualmente, existen dos métodos populares de administración centralizada en el software antivirus: centrado en políticas, como se muestra en la Figura 1, donde las políticas antivirus se implementan dentro de un dominio de políticas lógico. La implementación de políticas antivirus de red generalmente se lleva a cabo. a través del servidor de políticas (o servidor central) se puede separar de la topología de la red e implementar de manera flexible, está centrado en el servidor, como se muestra en la Figura 2, y el servidor de red físico se utiliza como centro para administrar el antivirus de la red; . Este método se combina con la topología de la red para hacer la administración más conveniente.
Los dos métodos anteriores tienen sus propias ventajas. La elección del software antivirus de red depende principalmente de las necesidades reales del usuario.
Figura 1 Modelo de gestión centralizada centrado en políticas
Aplicación de tecnología de base de datos y tecnología LDAP A medida que el trabajo antivirus de red se vuelve cada vez más complejo, algunos fabricantes de software antivirus de red han comenzado utilizar La tecnología de base de datos y la tecnología LDAP se utilizan para almacenar políticas y registros, administrar usuarios y otras funciones, lo que no solo mejora las capacidades de administración de usuarios y las capacidades de organización de políticas, sino que también aumenta la velocidad de invocación de políticas y facilita la expansión al análisis de registros en el futuro. .
Soporte multimotor Cuando hablamos de seguridad de red, no existe una seguridad absoluta, sólo una seguridad relativa. En cuanto al motor antivirus, no podemos decir que ninguna tecnología antivirus o motor antivirus pueda detectar y eliminar cualquier tipo de virus. Por lo tanto, para la tecnología multimotor, utiliza múltiples tecnologías antivirus para el antivirus de red, lo que puede mejorar efectivamente la tasa de éxito del antivirus de red, pero inevitablemente aumentará la complejidad del software antivirus de red.
Figura 2 Modelo de gestión centralizada centrado en el servidor
Bloquear virus en la entrada amenaza la seguridad de la red principalmente a través de correos electrónicos y cartas enviadas en forma de transmisiones. Muchos expertos recomiendan instalar un software de filtrado de servidores proxy para evitar mensajes inapropiados. Actualmente, muchos fabricantes están desarrollando software relacionado, que se puede configurar directamente en la puerta de enlace de la red para monitorear de manera flexible el contenido del sitio web, filtrar sitios web defectuosos y restringir la navegación interna. Estas tecnologías también pueden proporcionar información sobre las visitas en línea de los usuarios internos al sitio y generar informes gráficos. Los administradores del sistema también pueden configurar el tamaño de los archivos de descarga individuales o departamentales. Además, la tecnología de gestión de correo electrónico puede evitar que los correos electrónicos entren en la red interna a través de la puerta de enlace de Internet y puede filtrar los correos electrónicos con contenido inapropiado enviados desde dentro para evitar el uso inadecuado del ancho de banda de la red. La interceptación de virus desde la entrada se ha convertido en una dirección importante para el desarrollo de futuros productos antivirus de red.
Solución integral A medida que las redes informáticas se utilizan cada vez más, los métodos de intrusión de virus informáticos también aumentan día a día para algunos enlaces de red, como los servidores Linux y UNIX, aunque el sistema en sí se ve relativamente menos afectado. virus, pero también se ha convertido en un semillero y lugar de nacimiento del almacenamiento de virus. Por lo tanto, el sistema antivirus de la red se desarrollará desde un solo dispositivo o un solo sistema hasta una solución general y se integrará orgánicamente con el sistema de seguridad de la red. Ya sea un servidor, un servidor de correo o un cliente, todo debe estar protegido. Actualmente, el software antivirus de red existente normalmente se puede ampliar a la protección antivirus en servidores de archivos, servidores de correo y servidores Lotus.
Personalización El modelo de personalización significa que el diseño final del producto antivirus de red se formula especialmente de acuerdo con las características de la red empresarial.
Para los usuarios, este producto antivirus de red personalizado es profesional y específico. Es a la vez un producto personalizado y de seguimiento y un producto de servicio. Este tipo de personalización muestra que el antivirus de red está cambiando de un modelo de producto tradicional a un modelo de servicio moderno. Además, la mayoría de los proveedores de antivirus de red ya no dependen de las ventas únicas de productos antivirus como principal fuente de ingresos, sino que obtienen beneficios sostenidos proporcionando continuamente servicios personalizados a los usuarios.
Escalabilidad Debido a la tendencia de combinar anti-piratería y antivirus, el sistema antivirus de red actual se está desarrollando en la dirección de integrar firewall, detección de intrusiones, escaneo de seguridad y administración de red SNMP. Esta es una tendencia de desarrollo del software antivirus de red actual.
Instalación remota o instalación distribuida Dado que el software antivirus de red puede necesitar instalar módulos antivirus en docenas o incluso cientos o miles de servidores cliente en diferentes áreas físicas, no es realista exigir que los administradores los instalen. localmente de. En la actualidad, el sistema generalmente proporciona dos formas de instalar clientes de forma remota. Una es instalar clientes en lotes mediante el comando de control remoto del sistema Windows y la otra es permitir que todos los usuarios descarguen el cliente a través de la página web e instalen. ellos mismos. En cualquier caso, es necesario lograrlo mediante medios técnicos y de gestión.
Resumen de la evaluación
Para recomendar un excelente software antivirus de red a la mayoría de los usuarios finales, China Computer News y el Centro de Evaluación de Software de China realizaron pruebas especiales en el software antivirus de red. . Los fabricantes que participan en la prueba incluyen nueve productos de Trend Micro, Panda Software, Nai, Chaohua Technology, Venus, Jiaotong University Mingtai, Guanqun Jinchen, Jiang Min Technology y Symantec, que cubren básicamente a los principales fabricantes de software antivirus nacionales y extranjeros. Los productos reflejan básicamente los productos más internacionales y nacionales.
Para el software antivirus de red, la administración es más importante que las capacidades antivirus y, considerando las limitaciones de tiempo y ciclo, la prueba de este tema se centra en la capacidad de administración, la seguridad y la compatibilidad del antivirus de red. productos de software y facilidad de uso. Durante el proceso de prueba, las capacidades antivirus y la eficiencia del software antivirus de la red no estuvieron profundamente involucradas, así que comprenda. La siguiente es una breve introducción a los cuatro indicadores de la prueba.
La capacidad de administración se detalla en la Tabla 1, Tabla 2, Tabla 3 y Tabla 4, que reflejan las capacidades de administración del software antivirus de red, incluidas funciones de administración centralizada, funciones de administración antivirus, actualización y mantenimiento. funciones de administración, alarma y La función de administración de registros es la encarnación de las capacidades antivirus del software antivirus de red en el nivel de administración.
Consulte la Tabla 5 para obtener detalles de seguridad, que consideran principalmente la autenticación del usuario, el cifrado de la transmisión de datos de gestión, etc. , también implica algunas medidas obligatorias tomadas por el administrador contra las partes.
La compatibilidad se detalla en la Tabla 6, que se refiere principalmente a la compatibilidad de varios componentes utilizados para la administración, el servicio y el antivirus con el sistema operativo, lo que refleja directamente la escalabilidad y facilidad de uso del antivirus de red. -software o soluciones antivirus.
La facilidad de uso se muestra en la Tabla 7, que se refiere principalmente a si se ajusta a los hábitos de uso del usuario. Por ejemplo, como software vendido en China, uno de los factores más importantes para la facilidad de uso es la localización del chino, así como los requisitos de los documentos de usuario en términos de comprensión e ilustraciones, lo que puede garantizar de manera efectiva que los usuarios puedan dominar el idioma. Internet en poco tiempo. Métodos y técnicas básicos de uso del software antivirus.
Las características anteriores son un todo orgánico que se complementan entre sí. Algunas características, como la seguridad y la facilidad de uso, son contradicciones que deben equilibrarse. Es decir, la facilidad de uso de productos con alta seguridad generalmente disminuirá, lo cual es inevitable. Necesitamos encontrar un punto de equilibrio basado en la industria, el campo y la escala de aplicación del producto. ¡Echemos un vistazo a 9 tipos de software antivirus de Internet!
Referencia:
/200511/57914
.