أنظمة مكافحة الفيروسات | الجريمة السيبرانية وقضية وضع الحماية التلقائية

أنظمة مكافحة الفيروسات | الجريمة السيبرانية وقضية وضع الحماية التلقائية

أنظمة مكافحة الفيروسات | الجريمة السيبرانية وقضية ذكاء بيانات PlatoBlockchain في وضع الحماية التلقائي. البحث العمودي. منظمة العفو الدولية. وقت القراءة: 2 دقائق

يمثل كل جهاز كمبيوتر وجهاز كمبيوتر محمول وجهاز لوحي وهاتف محمول متصل بشبكتك نقطة نهاية ضعيفة للفيروسات والديدان وبرامج التجسس والجذور الخفية وأحصنة طروادة والبرامج الضارة الأخرى - وكلها مصممة إما لتعطيل عملياتك أو الوصول إلى البيانات والمعلومات الخاصة .

تقرير عام 2012 يضع متوسط ​​التكلفة العالمية لخروقات أمان الكمبيوتر في أعلى مستوياته على الإطلاق عند 136 دولارًا لكل سجل. تتضمن أمثلة المعلومات المسروقة معاملات الدفع ، وسجلات الموظفين ، وأرقام الضمان الاجتماعي ، البيانات المالية والبحث المملوك. أضف إلى ذلك فقدان السمعة لدى العملاء والعملاء المحتملين وشركاء الأعمال ، ومن السهل معرفة سبب عدم تحول أمان نقطة النهاية إلى خيار بل أولوية في الخط الأمامي.

تستخدم أنظمة مكافحة الفيروسات ملفًا يسمى "القائمة السوداء" لمنع مثل هذه الهجمات من خلال تحديد البرامج الآمنة للتشغيل. تكمن المشكلة في أن القائمة السوداء تتطلب تحديد تهديد بالفعل وتشخيصه وتحديث ملف القائمة السوداء لنظام مكافحة الفيروسات. نظرًا للطبيعة غير المحددة لهجمات البرامج الضارة ، من المستحيل أن تكون القائمة السوداء محدثة 100٪ من الوقت بالنسبة لـ 100٪ من التهديدات.

هذا يعني أنه لا يمكن أن تكتمل الحماية ما لم تعالج المنطقة الرمادية حيث لا يوجد برنامج في القائمة السوداء كتهديد معروف و أيضًا ليس في القائمة البيضاء على أنها آمنة مؤكدة.

يعالج وضع الحماية هذه المنطقة الرمادية من خلال تمكينك من تشغيل البرامج المشتبه فيها بأمان في بيئة افتراضية. من خلال وضع الحماية على أحد البرامج ، فإنك تمنعه ​​من إجراء أي تغييرات دائمة على ملفاتك أو نظامك. إذا تبين أن البرنامج ضار ، فلا ضرر.

بالإضافة إلى القوائم السوداء ، تتضمن أنظمة الأمان التي تستخدم صناديق الرمل فحص مكافحة الفيروسات لرصد التهديدات المحتملة.  Antivirus عمليات المسح الاستدلالية ، وهي عملية تحلل سلوك البرنامج بالإضافة إلى أوجه التشابه مع الفيروسات المعروفة. إذا تم اعتبار البرنامج خطيرًا ، فسيتم فصله وتشغيله بأمان في وضع الحماية.

يعمل الاستدلال بشكل جيد ولكنه لا يزال غير قادر على ضمان الحماية الكاملة. مثل القائمة السوداء ، يجب عليهم أولاً اكتشاف تهديد للتعامل معه - وستكون هناك دائمًا بعض النسبة المئوية للتهديدات التي لا يمكن التعرف عليها بواسطة الماسح الضوئي.

الطريقة الوحيدة للتأكد من أن وضع الحماية يوفر لك حماية كاملة ومضمونة هي دمج إستراتيجية الرفض الافتراضي.

رفض رفض الافتراضي من جميع إذن الملفات للتثبيت أو التنفيذ خارج وضع الحماية إلا عندما يسمح المستخدم بذلك تحديدًا أو عندما يظهر الملف في قائمة بيضاء محددة تحدد الثنائيات المعروفة بأنها آمنة.

تتمثل ميزة الرفض الافتراضي في أنه يغلق الثقب الذي تتركه أنظمة مكافحة الفيروسات الأخرى مفتوحة. حيث أخرى حلول مكافحة الفيروسات تقتصر على حمايتك من الملفات التي يمكنهم التعرف عليها على أنها خطيرة ، الافتراضي الافتراضي هو فقط الاستراتيجية التي تحميك ضد أي وقت لم يتم تأكيد الملف بالكامل على أنه آمن. يقوم الخيار Deny الافتراضي بمصادقة كل ملف تنفيذي ومعالجة قيد التشغيل على جهاز الكمبيوتر الخاص بك ويمنعهم من اتخاذ إجراءات قد تضر بملفاتك.

بنفس القدر من الأهمية ، تمكّنك استراتيجية الرفض الافتراضي من الوصول إلى الملفات والعمل عليها أثناء تنفيذها ضمن بيئة وضع الحماية الافتراضية. والنتيجة هي حماية كاملة مضمونة دون فقدان الوقت أو المال أو الإنتاجية.

مكافحة الفيروسات لنظام التشغيل Windows

بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا

الطابع الزمني:

اكثر من كومودو الأمن السيبراني