Salar
Active Member
ارزيابيهاي سنتي ضد ويروس ديگر براي كسب و كارها كافي نيستند. پس از سالها حملات رو به افزايش كرمهايي چون MyDoom، Blaster، Sasser و Slammer به ويژه طي دوازده ماه گذشته، كسب و كارها هماكنون با جديت بيشتري به مسئلهي امنيت آيتي مينگرند.
بررسي امنيتي اخير بخش صنعت و تجارت نشان ميدهد كه بيش از نود درصد از دسك تاپهاي شركتها داراي نرمافزار ضد ويروس هستند، اما چهل و دو درصد از كسب و كارهاي انگليس نيز با آلودگيهاي ناشي از ويروسها طي دوازده ماه گذشته مواجه بودهاند.
شيوهي سنتي مقابله با ويروسها و كدهاي مخرب توسط به كارگيري مداوم patch هاي ضد ويروس صورت ميگرفته و به نظر ميرسد از آن جايي كه فاصله ميان آسيب پذيريها كشف شده و هكرها روشهايي را براي آلوده كردن آنها مييابند، اين روش سنتي ديگر مناسب نيست.
به اين دليل كه نرمافزار ضد ويروس متكي به امضاهاست، تنها زماني مؤثر واقع ميشوند كه ويروس جديدي منتشر شود. تنها زماني كه ويروس جديدي منتشر شود، امضاي جديدي صادر شده و سپس به PC هاي تمامي مشتريان ارسال ميگردد. اين تكيه بر امضا منجر ميشود به تشريح و تعريف جديدي از يك برنامهي مخرب با عنوان حملهي day zero كه حملهايست كه در روز انتشار خود موفقيتهاي بسياري كسب ميكند.
آسيب پذيريها به صورت روتين در ابزارهاي امنيتي و برنامههاي كاربردي يافت ميشوند. تامين كنندگان نخستين افرادي هستند كه آسيب پذيريها را كشف ميكنند و كاربران تنها زماني از وجود آنها مطلع ميگردند كه patch ها براي پشتيباني از آنان در مقابل خطرات ارايه ميگردند.
شركتها به گونهاي فزاينده در حال انجام رويكردي چند لايهاي براي امنيت هستند كه از شبكه آغاز شده و به دسك تاپها ختم ميشود.
برنامههاي مخرب day zero نيازمند رويكرد جديدي براي نظارت و مسدود كردن فعاليتهاي شبكه هستند. سيستمهاي ضد ويروس قادر به انجام اين امر نيستند. تامين كنندگان، تكنولوژيهايي مانند نرمافزار مبتني بر ميزبان توليد كردهاند كه رفتارها و فعاليتهاي كدهاي مخرب را نظارت ميكند و ميتواند از آسيبهاي ناشي از اسبهاي تراوا و خطاهاي كاربران نهايي جلوگيري به عمل آورد.
منبع: ComputerWeekly
تاريخ: November 16, 2004
مترجم: مشورت
بررسي امنيتي اخير بخش صنعت و تجارت نشان ميدهد كه بيش از نود درصد از دسك تاپهاي شركتها داراي نرمافزار ضد ويروس هستند، اما چهل و دو درصد از كسب و كارهاي انگليس نيز با آلودگيهاي ناشي از ويروسها طي دوازده ماه گذشته مواجه بودهاند.
شيوهي سنتي مقابله با ويروسها و كدهاي مخرب توسط به كارگيري مداوم patch هاي ضد ويروس صورت ميگرفته و به نظر ميرسد از آن جايي كه فاصله ميان آسيب پذيريها كشف شده و هكرها روشهايي را براي آلوده كردن آنها مييابند، اين روش سنتي ديگر مناسب نيست.
به اين دليل كه نرمافزار ضد ويروس متكي به امضاهاست، تنها زماني مؤثر واقع ميشوند كه ويروس جديدي منتشر شود. تنها زماني كه ويروس جديدي منتشر شود، امضاي جديدي صادر شده و سپس به PC هاي تمامي مشتريان ارسال ميگردد. اين تكيه بر امضا منجر ميشود به تشريح و تعريف جديدي از يك برنامهي مخرب با عنوان حملهي day zero كه حملهايست كه در روز انتشار خود موفقيتهاي بسياري كسب ميكند.
آسيب پذيريها به صورت روتين در ابزارهاي امنيتي و برنامههاي كاربردي يافت ميشوند. تامين كنندگان نخستين افرادي هستند كه آسيب پذيريها را كشف ميكنند و كاربران تنها زماني از وجود آنها مطلع ميگردند كه patch ها براي پشتيباني از آنان در مقابل خطرات ارايه ميگردند.
شركتها به گونهاي فزاينده در حال انجام رويكردي چند لايهاي براي امنيت هستند كه از شبكه آغاز شده و به دسك تاپها ختم ميشود.
برنامههاي مخرب day zero نيازمند رويكرد جديدي براي نظارت و مسدود كردن فعاليتهاي شبكه هستند. سيستمهاي ضد ويروس قادر به انجام اين امر نيستند. تامين كنندگان، تكنولوژيهايي مانند نرمافزار مبتني بر ميزبان توليد كردهاند كه رفتارها و فعاليتهاي كدهاي مخرب را نظارت ميكند و ميتواند از آسيبهاي ناشي از اسبهاي تراوا و خطاهاي كاربران نهايي جلوگيري به عمل آورد.
منبع: ComputerWeekly
تاريخ: November 16, 2004
مترجم: مشورت