نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • برنامه ها
  • حفاظت پیشگیرانه به چه معناست؟ فن آوری های حفاظت پیشگیرانه Dr.Web

حفاظت پیشگیرانه به چه معناست؟ فن آوری های حفاظت پیشگیرانه Dr.Web

حفاظت پیشگیرانه

همه ساکنان قلعه تاریک روی پشت بام برج جمع شدند تا تهدید قریب الوقوع را با چشمان خود ببینند. دسته ای از موجودات به آرامی از سمت کوه ها در حال پرواز بودند. آنها هنوز چند کیلومتر با قلعه فاصله داشتند، اما خوشبختانه هیچ یک از ما دچار ضعف بینایی نشدیم و اکثریت طلسم دوراندیشی داشتند، در حالی که بقیه از تعویذهای مناسب برای این کار استفاده می کردند. Necromancer پیشنهاد کرد: "اینها اژدهایی هستند که ظاهری انسان نما به خود گرفته اند." شیطان شناس بلافاصله مخالفت کرد: "نه، اینها افرادی هستند که بال، دم و فلس رشد کرده اند." آنها همیشه این گونه هستند - مهم نیست که یکی چه می گوید، دیگری قطعا شروع به بحث می کند، حتی اگر در همان زمان مجبور به صحبت بیهوده باشد. اگر آنها فقط در مورد مسائل حرفه ای اختلاف نظر داشته باشند - در مورد مزایا و معایب نسبی نکرومانس و شیطان شناسی - خوب است، اما نه، آنها نظرات قطبی در هر موضوعی دارند - از اصل "رقیب همیشه احمق است". جلاد در حالی که حرفش را قطع کرد، گفت: "این تلاقی بین مردم و اژدهاها است، فرزندان زوج های مختلط از دو نژاد." گرگینه ساکت ماند و دمش را متفکرانه جوید. جادوگر صندوقچه ای پر از مصنوعات آورده بود و حالا داشت آنها را به دو انبوه دسته بندی می کرد، اگرچه مقداری را به خود آویزان کرد یا در جیبش فرو کرد - احتمالاً قدرتمندترین و مفیدترین آنها را می گرفت و ما را با همه زباله ها رها می کرد. جادوگر اعمال او را تماشا می کرد و دایره های اطراف را برش می داد - ظاهراً به این امید که اتفاقی برای او بیفتد، فقط اگر دست از بی قراری بردارد. هر از گاهی، شوالیه سیاه به گویش باستانی که توسط مردم فراموش شده بود، چیزی را در زیر چشم خود غوغا می کرد - بعید است که اظهارات او حاوی کلمات سانسور شده، علاوه بر الفاظ باشد. - چی میگی پروردگار؟ - گرگینه پرسید و دمش را موقتاً تنها گذاشت. گفتم: "من می گویم که اکنون کاملاً متقاعد شده ام که اژدهاها شاهزاده خانم ها را نه به دلایل معذب شناسی می ربایند." هیولا غرغر کرد: «پرنسس ها به من دل درد می دهند. با این حال، هیچ کس از او نپرسید، او هنوز چیزی با ارزش نمی گوید. جادوگر گفت: "آنها به زیبایی پرواز می کنند." شیطان شناس زمزمه کرد: «و درست به سمت ما. - فکر می کنی حمله کنند؟ - نکرومانسر، بدون توجه به آنچه که شیطان شناس پاسخ داد، به وضوح قصد مخالفت را پرسید. جلاد وضعیت را بدبینانه ارزیابی کرد: "بله، حتی اگر آنها قصد پرواز بر فراز ما را داشته باشند، احتمالاً کل حیاط را به هم خواهند زد." همه بلافاصله شروع به نگاه کردن به دیگران کردند و در این فکر بودند که اگر پیش‌بینی جلاد محقق شود، چه کسی باید هدایا را از ارتفاعات فضولات پرندگان حذف کند. - باشه، قبول دارم، شکستن نفرین سوء هاضمه بر سر قلعه بود ایده بد، - جادوگر عذرخواهی کرد. - اما اوضاع اضطراری بود... - وقت دویدن نداشتی؟ - شوالیه سیاه غرش کرد. - دست از دعوا کردن بردارید فرمان دادم: «من حکومت نظامی اعلام می کنم. «حتی اگر این شاهزاده‌های اژدها بگذرند...» صبر کردم تا خنده از این عبارت مبهم فروکش کرد و ادامه داد: «حتی در این صورت آن‌ها در سرزمین مردم چنان آشفتگی ایجاد می‌کنند که ما دیگر نخواهیم بود. بتواند اوقات فراغت خود را در آنجا بگذراند.» - ما ترس و وحشت را برای مردم به ارمغان می آوریم! - هیولا کلمه سنگین خود را خارج از موضوع معمولی درج کرد. «ما برای حمله آماده می‌شویم»، مثل اینکه ناخواسته به فک هیولا برخورد کرده‌ام، مجوز دادم. اما او به این موضوع توجهی نکرد. گرگینه مرا تصحیح کرد: «تو می‌خواستی بگویی حمله را دفع کن، پروردگارا». شوالیه سیاه در حالی که مشتش را روی کلاه خود می زد به او گفت: "این روش ما نیست." - کدوم مال ماست؟ - جادوگر با کنجکاوی پرسید. گفتم: «حفاظت پیشگیرانه. - یعنی حمله، چون بهترین دفاع است. - گوشت در حال پرواز است! - هیولا غرغر کرد و در نهایت متوجه نزدیک شدن مردم اژدها شد. او ظاهراً فقط برای همراهی خود را به همراه دیگران به بالای برج رساند. - همه طبق برنامه ستادی در موقعیت های رزمی قرار می گیرند! - من سفارش دادم. در پاسخ، غرغر و عباراتی در گویش باستانی شنیده شد. یادآوری کردم: «عدم اطاعت از دستورات، طبق قوانین جنگ، مجازات یک ماهه نظافت قلعه را دارد. همه فوراً مانند باد از بین رفتند. به سمت سالن مرکزی رفتم و روشن کردم چشم بینا . برای شروع، من وضعیت دشمن را بررسی کردم. مردم اژدها واقعاً به زیبایی پرواز می کردند ، اگرچه کاملاً غیر طبیعی - بدن آنها در وضعیت عمودی قرار داشت ، بال های آنها به ندرت تکان می خورد ، آنها به وضوح فقط با جادو در هوا می ماندند. اسلحه ها در پنجه های جلویی می درخشند ، فلس های چند رنگ می درخشند ، روی سر آنها برآمدگی های استخوانی مانند تاج با سنگ های قیمتی وجود دارد - خوب ، قطعاً شاهزاده ها. چشم را برای بازرسی قلعه منتقل کردم. مرد نکرومانسر زامبی ها را از گورستان به داخل حیاط هدایت کرد و با لگد زدن به عقب مانده ها، سعی کرد آنها را در نوعی آرایش جنگی به صف کند. دیو شناس روی سکوی پر از ماسه سیاه مخصوص این کار چند نقش و نشانه می کشید. گرگینه به جای آماده شدن برای نبرد، بشکه ها را از زیرزمین بیرون آورد - از قبل برای جشن گرفتن یک پیروزی آینده آماده می شد. خب این هم مفیده امیدوارم فراموش نکند که برای من یک بشکه بیاورد. اگر چه اگر با همین شور و شوق به طعم خود ادامه دهد، در عرض یک ساعت آماده گفتگوهای فکری با هیولا خواهد بود. جلاد ده ها تبر را در مقابل خود گذاشت و اکنون در تلاش بود تا تصمیم بگیرد که کدام یک را ترجیح دهد. جادوگر و شوالیه سیاه به سادگی بر روی پایه های سنگی می نشستند که شبیه محراب بودند، اما برای اهداف کاملاً متفاوت در نظر گرفته شده بودند. به دلایلی جادوگر در زرادخانه جستجو می کرد. چشم همه چیز نمی تواند هیولا را تشخیص دهد. خوب، زمان شروع است. میله سیاه را بیرون کشیدم و آن را داخل فرورفتگی روی پایه در مرکز سالن گذاشتم. قلعه تاریک اندکی لرزید و به آرامی به هوا بلند شد و جزیره زمین اطراف را با خود می کشید. طلسم فعال شده است، اکنون باید آن را حفظ کنید. شروع کردم به خواندن. گرگینه وارد سالن شد و بشکه ای را با پا در جلوی خود غلت داد و با دستانش گوش هایش را پوشاند. باید سریعتر حرکت می کردم، آبجو را زودتر می آوردم، مجبور نبودم از آواز خواندنم رنج بکشم. من هم، یک خبره پیدا کردم. اگر من نه صدا دارم و نه شنوایی، پس چرا جادو کار می کند؟ نه، همه دروغ می گویند، به استعداد من حسادت می کنند. هیولا هرگز شکایت نمی کند، او حتی با هم آواز می خواند. و اکنون او ظاهر شده است. خوب، فعلاً آن را در رزرو نگه می دارم، نمی توانم به تنهایی آن را بنوشم. در همین حال، نبرد هوایی از قبل آغاز شده بود. اصلی ترین نیروی مهم جادوگر، جلاد و شوالیه سیاه بود. آنها بر روی پایه ها - محراب هایی که قبلاً در حیاط ایستاده بودند پرواز کردند. مردم اژدها، وحشت زده، از صخره هایی که با چنین «سوارانی» به سمت آنها می شتابند، فرار کردند. جادوگر رعد و برق را از یک عصای طلایی پرتاب کرد، با این حال، اهانت نکرد تا از آن به عنوان یک گرز استفاده کند. اگرچه دیگر هیچ قهرمانی باقی نمانده است که خطر نزدیک شدن در فاصله قابل توجه را داشته باشد. جادوگر دوید و در میان رزمندگان جیغ کشید و به جای جارو سوار بر هالبرد شد - که در طول روز با آتش در قلعه نخواهید یافت - باعث هرج و مرج و سردرگمی بیشتر شد، اما بدون سود عملی زیادی. اگرچه فریادهای او به خوبی می تواند یک حمله صوتی در نظر گرفته شود. با این حال، متفقین به سختی کمتر از دشمنان از این آسیب دیدند. شیاطینی که توسط شیطان شناس احضار شده بودند، نیم حلقه را به دور مردم اژدها فشار دادند و آنها را به سمت قلعه فشار دادند. برخی سعی کردند در حیاط فرود بیایند، اما در آنجا با زامبی هایی به رهبری Necromancer روبرو شدند که با کارکنان خود از ضربات کوتاهی نکردند. شیطان شناس با شادی می رقصید - بالاخره شیاطین او بیشتر از زامبی های نکرومنسر افراد اژدها را کشتند - گاهی اوقات خود را به لهجه باستانی بیان می کرد - زمانی که یکی از سه نفر از پروازها در هیجان تعقیب و گریز به زمین افتاد. تخته سنگیکی از شیاطین - هیولا، میان وعده! - دستور دادم اول به عکس نبرد هوایی اشاره کردم و بعد به در. کافی است که او اینجا بنشیند، بگذارید گرم شود، وگرنه او قبلاً نصف بشکه نوشیده است. خوب، می توان تهاجم موجودات اژدها و شاهزاده خانم ها را متوقف شده در نظر گرفت. مردم نجات می یابند. اگرچه از دست آنها نجات یافتند اما از ما نه... 1

تقریباً هر روز اخباری در مورد روش های جدید شناسایی و احراز هویت یا تشخیص ساده بر اساس فناوری های بیومتریک منتشر می شود. موتور جستجوو روی لینک های اول کلیک کنید. از جدیدترین ها: در ایالات متحده آمریکا آنها فناوری احراز هویت ارتعاش انگشت را توسعه داده اند. من استدلال نمی کنم که این جالب است، و علاوه بر این، به گفته توسعه دهندگان، این فناوری ارزان است. با این حال، دقت ادعا شده 95٪ به وضوح کارشناسان امنیتی را خوشحال نمی کند. به هر حال، شک و تردید در مورد صحت توسط مفسران اخبار متعددی به اشتراک گذاشته شده است. چنین فناوری هایی حق حیات دارند، اما همچنان از نظر دقت به بهبود قابل توجهی نیاز دارند.

پیشنهاد می‌کنم به آنچه در بازار راه‌حل‌های بیومتریک برای تشخیص هر چیزی و همه چیز می‌گذرد، نگاه کنیم. بنابراین، طبق گزارش Tractica، در پایان سال 2016، درآمد جهانی از راه حل های بیومتریک سخت افزاری و نرم افزاری به 2.4 میلیارد دلار رسید و تا سال 2025 این ارقام به 15.1 میلیارد افزایش می یابد، یعنی میانگین نرخ رشد سالانه CAGR بیشتر خواهد شد. از 20 درصد به گفته J'son & Partners Consulting، در 5 تا 7 سال آینده، فناوری‌های شناسایی مبتنی بر الگوی عنبیه، صدا و رگ به رهبران بازار جهانی تبدیل خواهند شد و فناوری‌های انگشتی که اکنون پیشرو هستند، در پس‌زمینه محو خواهند شد. . من به شما پیشنهاد می کنم فکر کنید که چرا همه چیز به این شکل پیش می رود.

تقسیم به انبوه و تخصصی

اول از همه، جداسازی فناوری هایی که با دقت تقریباً 100 درصدی وارد بازار انبوه می شوند و به طور گسترده، به عنوان مثال، در بخش خدمات مورد استفاده قرار می گیرند، مهم است. و فناوری‌هایی که فقط شرکت‌های بزرگ مالی، صنعتی و دفاعی می‌توانند از عهده آن برآیند، جایی که هزینه خطای شناسایی بسیار بالاست.

اگر در مورد بازار انبوه صحبت کنیم، در چند سال آینده فناوری های شناسایی صدا و چهره به طور فعال تر و بیشتر مورد استفاده قرار خواهند گرفت. فناوری‌های تجزیه و تحلیل ویدیویی یا بینایی رایانه‌ای در حال حاضر به طور گسترده و با موفقیت در بخش تجاری برای شناسایی کارکنان، خرده‌فروشی برای شناسایی بازدیدکنندگان و ایجاد پیشنهادات شخصی‌سازی شده پیاده‌سازی شده‌اند. من معتقدم که شناسایی صوتی به طور گسترده در مراکز تماس مورد استفاده قرار خواهد گرفت. تاکنون موارد اجرایی مربوط به بانک‌های بیشتری است، اما در سال‌های آینده، فناوری‌ها در سایر حوزه‌های تجاری نیز نفوذ خواهند کرد.

برای مثال، فناوری‌های شناسایی مبتنی بر عنبیه چشم و الگوی وریدی کف دست در مقایسه با سیستم‌های آنالیز اثر انگشت، چندین برابر گران‌تر هستند. بنابراین، هنوز ارزشی ندارد که منتظر ورود این فناوری ها به بازار انبوه باشیم. در عین حال در تاسیسات یا مناطق بسته با دسترسی محدودبه عنوان مثال در بانک ها، در شرکت های صنعتیو حتی بیشتر از آن در سایت هایی با افزایش محرمانه، بیشترین میزان را دارد فناوری های پیشرفته، که هیچکس از آن کوتاهی نمی کند. اما آیا آنها امنیت 100% را فراهم می کنند و آینده چه فناوری است؟

اتحاد بزرگ

پاسخ در واقع ساده و منطقی است: آینده در سیستم های شناسایی و احراز هویت چند عاملی نهفته است. کسانی که می خواهند با این موضوع بحث کنند، می توانند به نظریه احتمال روی بیاورند: اگر فردی 2-3 را پاس کند سیستم های مختلف شناسایی بیومتریک، احتمال خطا تقریباً صفر است.

در عین حال، امنیت در سطح ایالت به دلیل بیشتر افزایش می یابد سیستم های موجود. به عنوان مثال، سیستم های بینایی ماشین به طور فعال در حال پیاده سازی هستند سیستم حمل و نقلشهرهای بزرگ با پایگاه های داده مجری قانون ترکیب می شوند تا افراد گمشده را جستجو کنند یا افراد بالقوه خطرناک را از "لیست سیاه" شناسایی کنند. کاربردهای چنین فناوری هایی واقعاً بی شمار است. علاوه بر این، در چند سال آینده، به لطف پیشرفت‌ها، نرم‌افزار باید بسیار هوشمندتر شود فراگیری ماشینروی پایه شبکه های عصبی، که تعداد سناریوهای استفاده از فناوری را به شدت افزایش خواهد داد.

بسیاری از ما در حال حاضر به طور فعال از برنامه های کاربردی مبتنی بر شبکه های عصبی استفاده می کنیم. زندگی روزمره: Prizma، Snapchat، Shazam. البته، مثال‌ها بیشتر در زمینه سرگرمی هستند، اما به خوبی نشان می‌دهند که فناوری با چه سرعتی در حال توسعه است. به طور کلی روش های جدید شناسایی و احراز هویت در سراسر جهان کم نیست و تقاضا برای یک فناوری خاص به بلوغ آن بستگی دارد. در بسیاری از زمینه ها، آنچه امروز در خطر است، یک رویکرد یکپارچه برای حل مسئله است، و شناخت کاربر/کارمند نیز از این قاعده مستثنی نیست.

برای بازار انبوه، تلفن های هوشمند در حال حاضر به چنین ابزار بیومتریک جامعی تبدیل شده اند. که در مدل های مدرنعلاوه بر حسگرهای اثرانگشت، از تشخیص چهره نیز استفاده می‌کنند (اگرچه هنوز هم دارند سطوح مختلفقابلیت اطمینان). بر اساس پیش بینی های Juniper Research، تا سال 2022 تعداد چنین گجت هایی در جهان به 760 میلیون خواهد رسید. من معتقدم که نفوذ گسترده چنین دستگاه هایی منجر به این واقعیت می شود که در حوزه مصرف و تجارت و همچنین در بخش عمومی، شناسایی پیچیده نیز بیش از پیش رایج شود.

(همه کسانی که از مشتری نورتون برای نسخه های ویندوز 22.5.4 و بالاتر) دریافت خواهد کرد مزایای کلیدیاز معرفی یک فناوری حفاظتی جدید به نام حفاظت از سوء استفاده پیشگیرانه (PEP) که برای حفاظت پیشرفته طراحی شده است. دستگاه های ویندوزیاز به اصطلاح "حملات روز صفر".

حملات روز صفر انواع حملاتی هستند که سعی می کنند از آسیب پذیری های ناشناخته و اصلاح نشده در برنامه های کاربردی ویندوزیا در خود سیستم عامل. PEP شامل سه تکنیک دفاعی قدرتمند است که چندین نوع حمله معمول روز صفر را متوقف می کند.

محافظت موثر در برابر تهدیدات روز صفر جهان

اغلب، محققان امنیتی یا هکرهای خوب آسیب‌پذیری را در آن کشف می‌کنند نرم افزارکه در حال مطالعه هستند. اغلب آنها توسعه دهنده را در مورد یک خطای شناسایی شده مطلع می کنند و به ایجاد وصله ای کمک می کنند که آسیب پذیری یافت شده را از بین می برد. با این حال، اگر این آسیب‌پذیری ابتدا توسط مجرمان سایبری کشف شود، ممکن است بنویسند کد مخرب، که به امید به دست آوردن از آسیب پذیری سوء استفاده می کند دسترسی غیرمجازبه دستگاه هایی که نرم افزارهای آسیب پذیر را اجرا می کنند.

در چند سال گذشته، سیمانتک افزایش قابل توجهی در تعداد سوء استفاده‌های روز صفر مورد استفاده در حملات اینترنتی کشف کرده است. تعداد زیادی از عوامل وجود دارد که به دلیل آن وجود دارد این پرش، اما در بین محققان به طور کلی پذیرفته شده است که این تصویربه دلیل سطح فزاینده همکاری و حرفه ای بودن در بین هکرهایی که به دنبال سوء استفاده از آسیب پذیری ها برای کسب سود هستند، توسعه یافته است.

تعداد آسیب‌پذیری‌های روز صفر

منبع: ISTR Internet Threat Report، Symantec 2015

شناسایی آسیب پذیری ها چقدر طول می کشد؟

تحقیقات سیمانتک نشان می دهد که برای پنج حمله متداول در سال 2014، فروشندگان به طور متوسط ​​59 روز طول می کشند تا یک پچ را برای کاربران منتشر کنند. این رقم شامل زمان ناشناخته ماندن آسیب‌پذیری‌ها (معمولاً از چند ماه تا چند سال) نمی‌شود. زمان اضافی، که برای نصب به روز رسانی های امنیتی برای کاربران لازم است.

میانگین زمان رفع 5 آسیب پذیری روز صفر در سال 2014، 59 روز بود.

چگونه PEP می تواند در برابر حملات روز صفر محافظت کند؟

فناوری حفاظت از بهره برداری پیشگیرانه نورتون شناسایی می کند طیف گسترده ایالگوهای رفتار مخرب که نشانه های اصلی تهدیدات روز صفر هستند و فقط برنامه هایی را که فعالیت مشکوک انجام می دهند مسدود می کند. یکی از جنبه‌های کلیدی این رویکرد، ارائه حفاظت در برابر نرم‌افزار آسیب‌پذیر در زمان استقرار آن است، نه زمانی که یک حفره امنیتی کشف یا مورد سوء استفاده قرار می‌گیرد. این بسیار مهم است زیرا بیشتر بدافزارهای روز صفر آسیب‌پذیری‌هایی را هدف قرار می‌دهند که ماه‌هاست وجود داشته‌اند و در برخی موارد هنوز به طور عمومی کشف نشده‌اند.

چگونه PEP می تواند حفاظت را در محیط های واقعی بهبود بخشد؟

بیایید یک مثال از یک حمله روز صفر اخیر به نام "عملیات طوفان پیاده" را که در سال 2015 گسترش یافت و با هدف بهره برداری انجام شد را مثال بزنیم. آسیب پذیری بحرانیدر محبوب محیط نرم افزارجاوا.

حمله Operation Pawn Storm برای دستیابی به هدف خود از یک آسیب پذیری در جاوا برای غیرفعال کردن مؤلفه ای به نام Manager استفاده کرد. امنیت جاوا(جاوا مدیر امنیتی). در حالی که کاربران نورتون نسبتاً به سرعت خود را از این تهدید محافظت می‌کردند، سایر کاربرانی که از جاوا استفاده می‌کردند مجبور بودند چند روز دیگر منتظر بمانند تا اوراکل عملیات Pawn Storm جاوا را اصلاح کند. متأسفانه، بسیاری از کاربران جاوا به دلیل مشکلات نصب به‌روزرسانی‌های نرم‌افزار، ماه‌ها پس از کشف تهدید بدون محافظت باقی ماندند.

فناوری Java Security PEP نه تنها برای از بین بردن هرگونه تاخیر در امنیت طراحی شده است، بلکه فراهم می کند حفاظت کاملاز سوء استفاده از آسیب‌پذیری‌های جاوا با حملات روز صفر که تلاش می‌کنند مدیر امنیت جاوا را غیرفعال کنند، صرف نظر از اینکه چه نوع آسیب‌پذیری‌هایی توسط مجرمان سایبری در آینده کشف خواهند شد.

اسپری هیپ و کنترل کننده های استثنایی ساختاری

علاوه بر حملات جاوا، در دو سال گذشته، نویسندگان بدافزار بر دو دسته دیگر از حملات نیز تمرکز کرده اند. اصطلاح Heap spraying به حملاتی اشاره دارد که سعی می کنند کد مخرب را به مکان های حافظه از پیش تعریف شده تزریق کنند به این امید که توسط یک برنامه آسیب پذیر (معمولاً یک مرورگر وب یا افزونه های مرورگر) اجرا شود. بر این اساس، PEP شامل یک ماژول پیشگیری از اسپری Heap است که اساساً مکان‌های حافظه خاصی را با کد خوش‌خیم از قبل پر می‌کند و به طور موثر این نوع حملات را مسدود می‌کند.

PEP نیز شامل می شود تکنولوژی منحصر به فردبه نام Structured Exception Handler Overwrite Protection (SEHOP، حفاظت بازنویسی کنترل‌کننده استثنا ساختاریافته). همانطور که از نام آن پیداست، PEP از تلاش های کد مخرب برای بازنویسی رویه های خاص جلوگیری می کند سیستم های ویندوزکنترل کننده های استثنای ساختاری نامیده می شوند که برای گزارش طراحی شده اند دستگاه ویندوز، در صورت بروز یک استثنا (یا رویداد غیرمنتظره) که هنگام شروع برنامه اتفاق می افتد، چه باید کرد. استثنا ممکن است ایجاد شود مقدار زیادرخدادهای نامنظم، مانند تلاش برای تقسیم بر صفر یا تلاش برای دسترسی بر آدرس نامعتبردر فکر. ویندوز پشتیبانی می کند مجموعه منحصر به فردکنترل کننده ها در هر دسته متأسفانه، مجرمان سایبری مبتکر چندین راه را برای هک کردن مکانیسم رسیدگی به استثنا با استفاده از سه مرحله کشف کرده اند:

  1. نوشتن کدهای مخرب در یک سلول حافظه
  2. بازنویسی یک رویه کنترل‌کننده استثنای ساختاریافته برای یک استثنا خاص (مانند نقض دسترسی) برای اشاره به کد مخرب
  3. پرتاب یک استثنا مناسب به طوری که ویندوز رویه کنترل کننده استثناء رونویسی شده را برای اجرای کد مخرب فراخوانی کند.

بنابراین، مهاجمان می توانند پر شوند کنترل از راه دورروی دستگاه، و کاربر فقط باید از یک وب سایت هک شده یا مخرب بازدید کند. استراتژی حفاظت از PEPبسیار ساده: نظارت و جلوگیری از تلاش برنامه‌ها برای بازنویسی کنترل‌کننده استثنای ساختاریافته. با تشکر از این روش، PEP به شما امکان می دهد از رایانه خود محافظت کنید مقدار زیادتهدیدات روز صفر که از این رویکرد استفاده می کنند.

وعده های حفاظت از بهره برداری پیشگیرانه

PEP قابل اعتماد است تکنولوژی جدیدحفاظتی که مزایای کلیدی را برای مشتریان نورتون به ارمغان می‌آورد و آنها را قادر می‌سازد تا از طریق اصلاح مجازی آسیب‌پذیری‌ها قبل از کشف، حفاظت فوری و فعالانه را به دست آورند. تکنیک‌های تحلیل رفتاری زیربنایی این فناوری علیرغم عدم نیاز به به‌روزرسانی تعریف امضا، بسیار مؤثر باقی می‌مانند. در دنیایی که آسیب‌پذیری‌ها برای ماه‌ها یا حتی سال‌ها ناشناخته و اصلاح‌نشده باقی می‌مانند و حملات روز صفر دائماً در حال تکامل هستند، PEP سطح مهمحفاظت، که تأثیر مثبت قابل توجهی بر روی خواهد داشت زندگی دیجیتالکاربران راه حل های نورتون

اشتباه تایپی پیدا کردید؟ Ctrl + Enter را فشار دهید

آنتی ویروس باید از عفونت جلوگیری کند. در این راستا، فناوری های حفاظت پیشگیرانه نیز به کمک آنتی ویروس های سنتی می آیند.

همه تروجان ها این کار را انجام می دهند:

  • بر اساس الگوریتم های مشابه, آنها از همان مکان های حیاتی در سیستم عامل ها برای نفوذ استفاده می کنند و مجموعه ای از عملکردهای مخرب مشابهی دارند.
  • آنها همین اشتباه را می کنند:ابتدا شروع به عمل کنید (به سیستم حمله کنید).

شروع فعالیت تروجان کافی است تا Dr.Web آن را ببیند و خنثی کند.

این به لطف فناوری های مختلف امکان پذیر است حفاظت پیشگیرانه Dr.Web، فعالانه عمل می کند. آنها رفتار برنامه ها را "در حال پرواز" تجزیه و تحلیل می کنند و بلافاصله متوقف می شوند فرآیندهای مخرب. بر اساس شباهت رفتار برنامه مشکوک با مدل های معروفچنین رفتاری، Dr.Web می تواند چنین برنامه هایی را شناسایی و مسدود کند. فن آوری ها حفاظت پیشگیرانه Dr.Webاجازه نفوذ جدیدترین، خطرناک ترین را ندهید بد افزار، توسعه یافته با انتظار عدم تشخیص توسط امضای سنتی و مکانیسم های اکتشافی - اشیایی که هنوز برای تجزیه و تحلیل دریافت نشده اند آزمایشگاه آنتی ویروس، به این معنی که آنها شناخته شده نیستند پایگاه داده ویروس Dr.Web در زمان نفوذ به سیستم.

بیایید تنها تعدادی از این فناوری ها را فهرست کنیم.

بر خلاف تحلیلگرهای رفتاری سنتی که بر دانشی که دقیقاً در پایگاه داده نوشته شده است و در نتیجه قوانین رفتار برنامه‌های قانونی شناخته شده برای مهاجمان متکی هستند. سیستم هوشمند Dr.Web Process Heuristicدر پرواز رفتار هر یک را تجزیه و تحلیل می کند برنامه در حال اجرا، بررسی با ابر شهرت Dr.Web که دائماً به روز می شود و بر اساس دانش فعلی در مورد نحوه رفتار بدافزارها، در مورد خطر آن نتیجه گیری می کند و پس از آن پذیرفته می شود. اقدامات لازمبرای خنثی کردن تهدید

این فناوری حفاظت از داده ها به شما امکان می دهد تلفات ناشی از اقدامات را به حداقل برسانید ویروس ناشناخته- با حداقل مصرف منابع سیستم حفاظت شده.

Dr.Web Process Heuristic هرگونه تلاش برای تغییر سیستم را کنترل می کند:

  • فرآیندهای بدافزاری را که فایل های کاربر را به روش های نامطلوب تغییر می دهند (به عنوان مثال، اقدامات تروجان های باج افزار) شناسایی می کند.
  • از تلاش بدافزار برای نفوذ به فرآیندهای برنامه های دیگر جلوگیری می کند.
  • مناطق حیاتی سیستم را از تغییرات بدافزار محافظت می کند.
  • اسکریپت ها و فرآیندهای مخرب، مشکوک یا غیرقابل اعتماد را شناسایی و متوقف می کند.
  • امکان تغییر نواحی بوت دیسک توسط برنامه های مخرب را مسدود می کند تا از اجرای آنها (به عنوان مثال، تروجان ها) بر روی رایانه جلوگیری شود.
  • از غیرفعال شدن امنیت جلوگیری می کند حالت ویندوز، مسدود کردن تغییرات رجیستری
  • به برنامه های مخرب اجازه نمی دهد تا اجرای وظایف جدید مورد نیاز مهاجمان را به منطق سیستم عامل اضافه کنند. تعدادی از پارامترها را در آن قفل می کند رجیستری ویندوز، که به عنوان مثال از تغییر صفحه نمایش عادی دسکتاپ توسط ویروس ها یا پنهان کردن وجود یک تروجان در سیستم با یک روت کیت جلوگیری می کند.
  • از تغییر قوانین راه اندازی برنامه توسط بدافزارها جلوگیری می کند.

Dr.Web Process Heuristicتقریباً از لحظه راه‌اندازی سیستم عامل امنیت را فراهم می‌کند - حتی قبل از اینکه آنتی ویروس مبتنی بر امضای سنتی بارگذاری شود، شروع به محافظت می‌کند!

  • از دانلود یا دانلود جدید جلوگیری می کند رانندگان ناشناسبدون اطلاع کاربر
  • اتوران برنامه های مخرب را مسدود می کند و همچنین برنامه های کاربردی خاصبه عنوان مثال برنامه های ضد ویروس، از ثبت نام آنها در رجیستری برای راه اندازی بعدی جلوگیری می کند.
  • شعبه های رجیستری را که مسئولیت درایورها را بر عهده دارند مسدود می کند دستگاه های مجازی، او چه می کند نصب غیر ممکندستگاه مجازی جدید
  • ارتباطات بین اجزای نرم افزار جاسوسی و سروری که آن را مدیریت می کند مسدود می کند.
  • از مختل شدن بدافزارها جلوگیری می کند کار معمولی خدمات سیستمیبه عنوان مثال، برای تداخل در ایجاد منظم نسخه های پشتیبانفایل ها.

Dr.Web Process Heuristicدرست کار می کند، اما کاربر همیشه این فرصت را دارد که قوانین کنترل را بر اساس نیازهای خود سفارشی کند!

فن آوری Dr.Web ShellGuard، گنجانده شده در Dr.Web Script Heuristic، مسیر ورود به رایانه را برای سوء استفاده ها می بندد - اشیاء مخربی که تلاش می کنند از آسیب پذیری ها سوء استفاده کنند، از جمله مواردی که هنوز برای کسی به جز ویروس نویسان شناخته نشده است (به اصطلاح آسیب پذیری های "روز صفر")، به منظور به دست آوردن کنترل برنامه های مورد حمله یا سیستم عاملبطور کلی.

درد داشت. تصمیم گرفتم چنین پستی بگذارم، تا در سطح روزمره، با حروف ساده، بتوانم در مورد نیاز به محافظت از رایانه های خانگی در برابر بدافزارها بگویم. و در عین حال ساده ترین راه ها را برای خلاص شدن از شر بنرهای مزاحم که ویندوز محبوب شما را مسدود می کنند به شما بگوید.

پیشگیری از بیماری همیشه بهتر از رهایی از بیماری پس از عفونت کامل است. اینجا هم همینطور است - شما باید بلافاصله پس از نصب سیستم عامل، نرم افزار آنتی ویروس را نصب کنید و فراموش نکنید که به طور مرتب آن را به روز کنید. پایگاه داده آنتی ویروس- در غیر این صورت نتیجه مطلوبآن را دریافت نکنید بنابراین، حفاظت پیشگیرانه و ذهن هوشیار کاربر وسیله ای برای کاهش خطر ابتلا به عفونتی به نام "ویروس کامپیوتری" است.

بخش 1. کاندوم های چند رنگ: انتخاب نرم افزار آنتی ویروس.

تنوع برنامه های آنتی ویروسبسیار بزرگ است، اما در واقع، هنگامی که نیاز به ارائه مثال داریم، محبوب ترین مارک ها را به یاد می آوریم.

DrWeb;
- آنتی ویروس کسپرسکی؛
- NOD32؛
- آنتی ویروس Symantec (Norton).
- آواست! و غیره.

برای من این یک انتخاب است علامت تجارییک موضوع ترجیح فردی، ما بیشتر به یک جزء دیگر علاقه مندیم...

بنابراین، گزینه های استفاده از نرم افزار آنتی ویروسبر این لحظهچندین (تکرار می کنم، ما فقط در مورد آن صحبت می کنیم کامپیوترهای خانگی):

انتخاب 1:فانتزی نصب کنید آنتی ویروس پولیو جستجوی بی هدف را برای کلیدهای آن آغاز کنید. می‌توانید در اینترنت، از دوستانتان جستجو کنید یا مجوز کار را بدزدید. این گزینه بحث برانگیز است، اما دانستن هوس مرد روسی برای رایگان- بسیار محبوب.

گزینه 2: خرید آنتی ویروس با پولو سالانه آن را تمدید کنید. DrWeb، Kaspersky و توسعه دهندگان مشابه راه حل هایی را برای نیازهای خانگی با قیمت نسبتاً مناسب ارائه می دهند - مجوز سالانه حدود 1000 روبل هزینه خواهد داشت.

گزینه 3: از خدمات ارائه دهنده اینترنت استفاده کنید. شرکت های بزرگتوزیع اینترنت و داشتن شبکه اشتراک فایل خود به مشترکین خود امکان نصب و به روز رسانی آنتی ویروس هایی مانند خدمات اضافی. به عنوان مثال، شرکت SPARK به کاربران خود یکی از پنج آنتی ویروس را با قیمت 45 تا 90 روبل در ماه ارائه می دهد. ادامه مطلب

گزینه 4: یک نسخه رایگان از نرم افزار آنتی ویروس را نصب کنید. فقط برای مثال، "avast!" وجود دارد نسخه رایگانبرای سلام « آنتی ویروس رایگان" من الان چند ساله از این برنامه استفاده میکنم.

گزینه X: آنتی ویروس نصب نکنید. من نمی خواهم چنین گزینه ای را در نظر بگیرم، اما متأسفانه، تمرین نشان می دهد که تعداد معدودی از کاربران وجود دارند که هر وسیله ای برای پیشگیری از بارداری رایانه ای را نادیده می گیرند. مردم خوشبختی که در جهل سعادتمندانه زندگی می کنند. خوب، به جهنم آنها - این مقاله برای آنها نیست.

2. انسان خردمند - یک فرد منطقی: ذهن خود را "روشن" کنید.

برخی از "کاربران" ساده لوحانه بر این باورند که کامپیوتر چیزی است که می تواند فکر کن و هر کاری برایشان انجام بدهآنها را ناامید کنیم. یک کامپیوتر فقط می تواند به برخی از فرآیندهای معمول و بدون عادی کمک کند یا خودکار کند مغز انسانهر رایانه شخصی انبوهی از سخت افزارهای بی فایده است.

چرا دارم این همه کار می کنم؟ در رابطه با موضوع ما، موارد زیر را خواهم گفت - بدون توجه مناسب به امنیت رایانه شخصی از جانب کاربر، همه چیز رخ می دهد. مشکلات ویروسی.

اجازه دهید نکاتی را در مورد چگونگی کاهش خطر ابتلا به بدافزار هنگام جستجو در شبکه جهانی به شما ارائه دهم:

آ:هنگام سفر در اینترنت، تسلیم تحریکات نویسندگان ویروسی نشوید که به شما پیشنهاد می کنند:

- … مرورگر خود را به روز کنید. صحت پنجره با چنین پیشنهادی فقط به صورت بصری بررسی می شود (اغلب این صفحات دست و پا چلفتی با آرم های با کیفیت پایین هستند). می توانید هر مرورگری را به صورت دستی از طریق تنظیمات برنامه یا با دانلود به روز کنید نسخه جدیدمستقیماً از وب سایت توسعه دهنده

- ... افزونه ها را به روز کنید.در عمل، پس از کلیک کاربر روی یک پنجره بازشو که ظاهراً به‌روزرسانی است، با آلوده شدن رایانه‌ها مواجه شدم. فلش پلیر. باز هم، فلش پلیر را می توان از وب سایت به روز کرد Adobe.

ب:یه جوری تلاش کن مرورگر خود را طوری آموزش دهید که صفحاتی را که نیاز ندارید بارگیری نکند.برای مرورگرهای محبوبپلاگین های کافی برای این کار طراحی شده اند. به عنوان مثال، یک افزونه آموزشی فوق العاده برای فایرفاکس به نام NoScript وجود دارد.

سی.اگر استفاده می کنید اینترنت اکسپلورر - استفاده از آن را متوقف کنید. مردم سخت تلاش می کنند، نرم افزارهای باکیفیت برای شما می نویسند و شما از IE استفاده می کنید. خوب کار نمیکنه

3. ... بنابراین شما به جذام مبتلا شده اید: بنرهای پورن و مسدود کننده های ویندوز را حذف کنید.

اولین بار که با مشکل مواجه شدم خلاص شدن از انسدادویندوز در دسامبر 2009. که در تعطیلات سال نوروزی نبود که یکی از آشنایان زنگ نزند و از شر بنر مسدود کننده خلاص نشود. بنرها معمولاً درخواست می‌کردند که یک پیام کوتاه به شماره نشان‌داده شده روی صفحه بفرستند و در مقابل قول ارسال کد باز کردن قفل را می‌دادند. در طول سال، وضعیت کمی تغییر کرده است و اکنون سهم شیر از بنرها درخواست شارژ یک حساب تلفن خاص از طریق ترمینال است.

برای مقابله با این بیماری می توانید از راه های زیر تلاش کنید:

کد به دست آمده را در قسمت ورودی بنر تایپ می کنیم و در بیشتر موارد این روش کار می کند.

پس از حذف مسدود کننده، باید رایانه خود را از عفونت پاک کنید - این می تواند کمک کند ابزار درمانی رایگان DrWeb – CureIT!. شما می توانید آن را از اینجا دانلود کنید.

ب. از بارگذاری از "LiveCD" برای درمان استفاده کنید، یعنی بارگذاری از دستگاه خارجیو نه از درایو محلی شما. باز هم از DrWeb به عنوان مثال استفاده می کنیم. دارند در خدمات رایگانچیزی مانند "Dr.Web LiveCD" و اخیراً "Dr.Web LiveUSB" ظاهر شد. برای راه اندازی آنها نیاز دارید درایو CD/DVD یا USB-HDD را به عنوان درایو بوت در BIOS تنظیم کنیدبه ترتیب. سپس تنها کاری که باقی می ماند اجرای اسکن است دیسکهای سخت، توسط winlocker مورد حمله قرار گرفت. جزئیات نصب و درمان.

سی.کامپیوتر آلوده را به شبکه وصل کنید و اجرا کردن سخت چک کردندیسک های کامپیوتری دیگرگزینه نیز بد نیست، اما ...
- لازمه حقوق مدیر;
- باید باشد سهام اداری باز است(C$، D$، و غیره).

4. چند سوال بلاغی در مورد موضوع.

نگاه کارگردانان سریال های تلویزیونی پرطرفدار مانند پارک جنوبی کجاست؟ بالاخره چه کارتون بسیار محبوبی می‌توان ساخت؟ با موضوع مسدود کردن بنرها!چشمانم را می بندم و کارتمن را می بینم که یک کد مخرب دیگر نوشته و شماره تلفنش را ارائه می دهد...

به کجا نگاه می کنند؟ اپراتورهای تلفن همراه و سازمان های اجرای قانونبرای مبارزه با جرایم در بخش فناوری اطلاعات? به هر حال، چنین جریان های مالی از طریق پیامک ها جریان می یابد ... یا این برای کسی مفید است؟

این احتمالاً تمام چیزی است که می خواهم در مورد این موضوع بگویم.


بهترین مقالات در این زمینه