قابلیتهای نرمافزارهای ضدویروس
در قسمتهای قبلی از این مجموعه مقالات ضمن معرفی انواع ویروسها و سایر برنامههای مختل کننده امنیت، چگونگی کشف ویروسها توسط برنامههای ضدویروس و تعدادی از قابلیتهای برنامههای ضدویروس بیان شد. در این مقاله چند قابلیت مهم نرمافزارهای ضدویروس مورد بررسی قرار میگیرد.
تفاوت بین نسخههای ضد ویروس
همه نرمافزارهای ضد ویروس عمل واحدی را انجام میدهند که همان اسکن فایلها و پاکسازی موارد آلوده میباشد. بعضی از آنها حتی از موتورهای اسکن یکسانی برای شناسایی ویروسها بهره میگیرند. تفاوت اصلی بین این محصولات در کیفیت واسط کاربر، سرعت و دقت محصول و قابلیتهای خاص (مانند اسکنرهای e-mail، بروز رسانیهای خودکار زمان بندی شده، اسکنهای ابتکاری و ...) میباشد.
در حال حاضر با توجه به اتصال اکثر کامپیوترها به شبکه اینترنت و خطرات گستردهای که از این طریق کاربران را تهدید میکند تامین امنیت در برابر ویروسهایی که از طریق اینترنت انتقال مییابند اهمیت زیادی دارد. از سوی دیگر اینترنت میتواند به عنوان ابزاری برای بروز نگهداری نرمافزارهای ضدویروس مورد استفاده قرار گیرد.
چکلیست کشف نفوذ در سیستمعامل Windows NT
(قسمت دوم)
در قسمت قبل تعدادی از موارد مهم که کاربران و مدیران شبکه باید برای داشتن بستر ارتباطی امن درنظر بگیرند مطرح شد. در این قسمت تعداد دیگری از توصیههای مهم در این زمینه ارائه میگردد.
?- کدهای دودویی موجود بر روی سیستم خود را چک کنید که تغییر نکردهباشند. برای این کار فایلهای موجود بر روی سیستم را با نسخههایی از فایلها که به اصالت آنها اطمینان دارید و در محلهای امن ذخیره شدهاند (به عنوان مثال رسانههایی که فایلهای اولیه برای نصب نرمافزار بر روی آنها قرار گرفتهاند) مقایسه کنید. در استفاده از نسخههای پشتیبان دقت کنید، ممکن است حاوی اسبهای تروا باشند.
اسبهای تروا فایلهای با اندازه و برچسبهای زمانی مشابه نسخههای اصلی ایجاد میکنند. بنابراین تنها مقایسه اندازه و برچسبهای زمانی فایل برای دریافتن اصالت آنها کافی نیست. به جای این کار باید از MD5، Tripwire و سایر ابزارهای رمزنگاری Checksum فایلها برای آشکارسازی اسبهای تروا استفاده کنید. حتما از اصالت این ابزارها اطمینان حاصل کنید و مطمئن شوید که با امنیت نگهداری شده و امکان تحریف آنها توسط نفوذگران وجود نداشته است. میتوانید برای امضای خروجیهای تولید شده توسط MD5 و Tripwire از نرمافزارهایی مانند PGP بهره بگیرید تا در ارجاعات بعدی با اطمینان از این گزارشات استفاده کنید.
برنامههای ضدویروس هم میتوانند برای مقابله با ویروسهای کامپیوتری، اسبهای تروا و درهای پشتی به کار گرفته شوند. به خاطر داشته باشید برنامههای مخرب همواره تولید میشوند، بنابراین درصورت استفاده از این برنامهها از بهروز بودن آنها مطمئن شوید.
?- پیکربندیهای سیستم محلی و شبکه خود را بررسی کرده، اطلاعات غیرمجاز وارد شده را شناسایی نمایید. مداخل غیرمجاز پیکربندی بخشهایی مانند WINS، DNS و IP forwarding را بررسی نمایید. برای این کار میتوانید از ابزار Network Properties و یا دستور "ipconfig /all" بهره بگیرید.
اطمینان حاصل کنید که تنها سرویسهای شبکهای که مورد نیاز است در حال اجرا بر روی سیستم هستند.
با استفاده از دستور "netstat -an" پورتهای نامعمولی را که برای ارتباط از سایر میزبانها در حال گوش دادن هستند را چک کنید. دستورات زیر که به صورت یک فایل دستهای قابل اجرا میباشند رفتار همه پورتهایی که در حالت گوش دادن هستند را تحلیل کرده و سپس میتواند سرویسهایی که در حال اجرا بر روی آن پورتها هستند را اعلام مینماید. برای استفاده از این فایل شماره پورتهای شناخته شده را از آدرس زیر دریافت کنید:
.::مرجع کد آهنگ::.
.::دریافت کد موزیک::.