Questo è secondo in the una serie di articoli evidenziando ragioni perché abbiamo bisogno di un nuovo modello per l'anti-virus e sicurezza solutions.
Motivo # 2: il software di sicurezza Desktop Rischi
I rischi di immissione del software sul desktop sono tali che sarò rompere questo articolo in due parti.
Fondamentalmente pensiamo di avere il software sul nostro desktop come una cosa buona. Mi piace scaricare o installare nuovi pacchetti e di vedere quali nuove cose creative le persone fanno per le interface utente o quello che fanno per make alcuni aspetti del mio la vita più facile o più divertente.
Ma ci sono problemi inerenti al software che risiede sul desktop, in particolare i software di sicurezza. Tutti gli sviluppatori sanno cosa voglio dire. In primo luogo, il software desktop può essere il reverse engineering. Cosa vuol dire? Avete mai inavvertitamente fatto doppio clic su un file e aveva spazzatura presentarsi o visto qualcosa di simile a questo?
Il dump esadecimale vecchio. I programmatori lo sanno bene. Noi in realtà spendere un bel po 'di tempo a cercare di leggere questa roba. In fondo, se ci sono programmi che possono (e fare) girare le istruzioni come la seguente
Se UserBirthDate <"1960/01/01", quindi
IsReallyOld = "Sì
Altro
IsReallyOld = "No"
End If
in assomigliare alla figura sopra, allora è vero il contrario: le persone hanno sviluppato un software che può prendere quella gobbeldy-Gook nella foto sopra e girare in qualche modo in se la dichiarazione ho scritto-out. Il software di inversione non saprà che avevo un UserBirthDate elemento chiamato, ma sarà know I testing è stato per un valore di 1 Gennaio 1960 e sarà in grado di dire che, sulla base del valore che ho impostato un altro elemento Sì o No .
Così ora abbiamo installato il nostro infallibile software anti-virus sul nostro desktop (o il nostro firewall è per questo). Bene, così anche possibile un virus autore. E che l'autore del virus o hacker avranno anche ottenuto una copia del più recente software di reverse-engineering dal suo sito di hacking locale. Si passa ora al suo compito di reverse-engineering del software e poi cercando di decifrare i risultati. Non è facile ma si può fare. Purtroppo, i venditori so e lo capisco come un rischio accettabile.
Il problema qui è che il vostro software di sicurezza è a rischio. Se il vostro fornitore di codici di errore, l'autore del virus può e rilevarlo. Ad esempio, se il fornitore deve escludere dalla scansione di un file, è possibile che l'autore del virus sarà capire quali file (o tipo di file) che è il suo codice e seppellire lì. Se il venditore esclude dalla scansione dei file o euristiche, è possibile che l'autore del virus sarà trovare un modo per corrompere quel file.
Detto questo, ci sono altri rischi. Come abbiamo detto, una volta che il software è sul desktop autori di virus che essa offre l'opportunità di sicurezza reverse-engineering del software. La conoscenza che reverse-engineering fornisce un valore inestimabile per un autore di virus per costruire il suo prossimo attacco software. In terzo luogo, gli autori di virus può imparare dove i venditori di anti-virus messo lì di software e mettere il link al proprio software (cartelle di directory, le voci di registro, ecc.) Anche questa è un'informazione preziosa. Infatti, in un certo senso insegna intento a scrivere indizi software dannoso sul modo di infiltrarsi sistema operativo del computer ', dove le voci di registro devono essere resi a forza di software da caricare ogni volta che un computer viene avviato, ecc
Queste informazioni sono generalmente disponibili in tutto il web e nei manuali per i sistemi operativi, in particolare manuali su temi quali il Registro di Windows. Ma avendo il software ti insegnano in cui le cose appartengono a essere efficace è la conoscenza potente.
Infine, e forse più significativa, è la questione della tolleranza dimostrata. I fornitori di anti-antivirus rendono sapere di più sui potenziali attacchi inerenti ai programmi di autori di virus, ma essi sono vincolati dal fatto che se essi tentano di impedire prima l'exploit si verificano, potrebbero essere bollato come irresponsabile per l'insegnamento su questi autori di virus molto exploit.
Ad esempio, quando Microsoft ha rilasciato il primo capacità macro di Word, fornitori di anti-virus immediatamente reso conto del potenziale di pericolo nelle macro, ma sono stati ammanettati. Se hanno rilasciato un software che le macro disabile prima del primo virus macro è stato mai pubblicato, sarebbero il segnale di autori di virus dei poteri inerenti distruttiva di macro. Hanno scelto invece di aspettare, ammanettato dai limiti di un software desktop.
Fino alla Internet c'è veramente stato alcun mezzo migliore per fornire soluzioni di virus rispetto ai software desktop. E 'stato relativamente poco costoso per la distribuzione (sia del mercato del software e la vendono nei negozi o fornire download gratuiti su bacheche e siti web). Si tratta, comunque, costoso per essere sempre aggiornato in termini di tempo e fatica, anche con sistemi di aggiornamento automatico.
L'Internet ha causato diverse cose ad accadere: per diventare un potente mezzo per la condivisione di file, intere famiglie di virus praticamente scomparse durante la notte (virus settore di avvio, per esempio), diventando l'opzione di scelta per la condivisione di file, era più facile per infettare un singolo hanno migliaia di file e scaricarlo.
Una soluzione migliore è quella di collocare il software di sicurezza in un apparecchio fuori sede per sua volontà . Tutti su Internet, intranet, networking flusso connessioni attraverso l'apparecchio.
Svendendo le apparecchiature hardware scaffale con built-in software per la sicurezza è meglio di una soluzione software per desktop che però risente ancora in misura minore, dal pratfalls software desktop che cade preda.
Ancora meglio è quello di creare un servizio che un venditore di 3a parte gestisce in un ambiente sicuro. In un caso del genere sia il software e l'hardware sono lontano dagli occhi indiscreti degli autori del software dannoso. Ciò riduce ulteriormente la possibilità per gli autori dannoso per scoprire i trucchi e le tecniche impiegate dai produttori di sicurezza per proteggere voi.
No comments:
Post a Comment