Zuhause Persönliche Finanzen Netzwerksicherheit: Anti-Virus Do's and Don'ts - Dummies

Netzwerksicherheit: Anti-Virus Do's and Don'ts - Dummies

Inhaltsverzeichnis:

Video: 35C3 - Sneaking In Network Security 2025

Video: 35C3 - Sneaking In Network Security 2025
Anonim

Viren kosten Unternehmen Geld, und die Bedrohung wird nicht verschwinden Zeit bald. Die Interoperabilität zwischen Anwendungen macht es für Virenschreiber nur einfacher, Viren freizugeben, die sich ohne Wissen des Benutzers schnell und leise verbreiten können.

Antivirensoftware verstehen

Antivirenprogramme (auch bekannt als AV-Scanner ) sind oft falsch konfiguriert und veraltet und tun wenig oder nichts, um die Systeme zu schützen, auf denen sie sich befinden. wieder installiert.

Alle AV-Scanner, einschließlich Produkte wie Norton und McAfee, arbeiten mit einer Datenbank, die Informationen über Viren enthält. diese Information wird als Virus Fingerabdruck oder Unterschrift bezeichnet. Die Datenbank muss regelmäßig aktualisiert werden, damit sie die aktuellsten Virendaten enthält. Wussten Sie, dass Antiviren-Anbieter in der Regel Updates weit vor einer Masseninfektion anbieten? Das liegt daran, dass Viren oft mehrere Wochen bis Monate entdeckt und gemeldet werden, bevor Endbenutzer davon Kenntnis haben. Da jedoch die Scanner nicht aktualisiert werden, kann ein Virus schnell epidemische Ausmaße annehmen. Dann gibt es das unvermeidliche Massenkriechen, um zu den Web site der Verkäufer zu kommen, um die aktualisierten Akten herunterzuladen, die manchmal die Web site überwältigen und weitere Verzögerungen Updates.

Natürlich sind einige Virusepidemien darauf zurückzuführen, dass das Virus völlig neuen Code und Verhaltensweisen aufwies, die die Scanner nicht in ihrer Datenbank hatten. Die Datenbank basiert auf bestehenden Viren und Verhaltensweisen, die zuvor gesehen wurden. Dies ist eine signifikante Schwäche von AV-Produkten, die Anbieter mit der Verwendung von Hueristik zu überwinden versuchen - eine Methode, um Verhaltensweisen vorherzusehen und zu untersuchen.

Im Folgenden sind einige grundlegende Antivirenregeln aufgeführt.

  • Haben Sie eine schriftliche Antiviren-Richtlinie, in der die Verantwortlichkeiten des Managements und des Personals, die Aufrechterhaltung des Antivirenschutzes und spezifische Anweisungen für den Notfall beschrieben werden.
  • Stellen Sie sicher, dass auf jedem Computer Anti-Virus-Software installiert ist, selbst wenn der Computer keine E-Mail-Nachrichten ausführen kann. Viren können in Dateien auf jedem Computer unbemerkt bleiben.
  • Aktualisieren Sie regelmäßig Antiviren-Signaturdateien und Scan-Engines. Ein wöchentliches Update ist gut, obwohl es täglich besser ist. Wenn Ihr Unternehmen über einen zentralen Antiviren-Server verfügt, kann es Updates auf anderen Computern im Netzwerk installieren. Allerdings muss ein Computer eingeschaltet sein, damit dies funktioniert. Wenn eine Maschine zum Zeitpunkt der Aktualisierung nicht eingeschaltet war, muss sie manuell aktualisiert werden.
  • Führen Sie das Antivirenprogramm im Vollzeit-, Hintergrund-, automatischen, automatischen Schutzmodus oder ähnlichen Modus aus.
  • Aktivieren Sie beim Starten jeder Maschine die Überprüfung der Speicher-, Master- und Boot-Einträge sowie der Systemdateien. Es dauert nicht lange, bis ein Antivirenprogramm diese Scans abgeschlossen hat, und es ist einfach albern, diese Funktionen nicht zu aktivieren.
  • Konfigurieren Sie das Antivirenprogramm so, dass alle Dateien gescannt werden - nicht nur ausführbare Programme. Viren kommen in allen Arten von Dateien und allein das Scannen von ausführbaren Dateien reicht nicht aus.
  • Aktivieren Sie die Antiviren-Heuristik-Steuerelemente (sofern verfügbar). Ein heuristischer Scan dauert länger, aber nicht mehr so ​​lange, dass es für die Benutzer einen großen Unterschied macht.
  • Der Windows Scripting Host (WSH) darf nicht auf Computern ausgeführt werden, die ihn nicht benötigen. Obwohl einige Windows-Programme WSH ausführen müssen, können die meisten Computer dies ohne Schaden entfernen. WSH steuert die Visual Basic Language und viele Viren wurden damit geschrieben. Durch Entfernen von WSH kann der Virus nicht arbeiten.
  • Aktivieren Sie Makrovirusschutz in allen Microsoft Office-Programmen.
  • Deaktivieren Sie die Vorschau in Outlook und Outlook Express. Einige Viren können durch einfache Vorschau gestartet werden, selbst wenn die Nachricht nie geöffnet wird. Das Deaktivieren dieser Funktion erspart Ihnen viel Kummer.
  • Aktivieren Sie JavaScript nicht für E-Mails. Obwohl es keine JavaScript-Viren gibt, ist es nur eine Frage der Zeit, bevor sie erscheinen. Es gibt andere Sicherheitslücken in JavaScript als Viren. Daher ist es eine gute Idee, diese Funktion in jedem Fall zu deaktivieren.
  • Erlauben Sie Ihren E-Mail-Programmen nicht, Anhänge automatisch zu öffnen.
  • Öffnen Sie keine Anhänge von Personen, die Sie nicht kennen, oder Anhänge, die verdächtig erscheinen.
  • Konfigurieren Sie Ihre E-Mail-Programme so, dass Nachrichten nur dann in Klartext angezeigt werden, wenn HTML-formatierte E-Mails nicht erforderlich sind. Dies gilt insbesondere für webbasierte E-Mails, da bei der Verwendung von HTML-aktivierten E-Mails eine Reihe von Sicherheitsanfälligkeiten aufgetreten sind.
  • Informieren Sie alle Ihre Benutzer über die Gefahren von E-Mail-Anhängen und Viren im Allgemeinen. Informieren Sie die Benutzer auch über Virus-Hoaxes und wie Sie zwischen echten und eingebildeten Bedrohungen unterscheiden können.
  • Verwenden Sie die Sicherheitsfunktionen, die mit dem Produkt geliefert werden. Dies schließt ein, dass allgemeine Benutzer daran gehindert werden, Änderungen im Programm vorzunehmen. Einige Benutzer versuchen, die Virenerkennung auszuschalten, und Sie möchten nicht, dass sie dazu in der Lage sind.
  • Informieren Sie Ihre Benutzer über das Antivirenprogramm, das Sie verwenden und wie es funktioniert. Dies hilft, Verwirrung zu vermeiden, und die Mitarbeiter werden weniger wahrscheinlich versuchen, das Antivirenprogramm auf ihren Desktop-Rechnern zu deaktivieren.

Notfall! Was ist zu tun?

Okay. Das Schlimmste ist gerade passiert und Sie glauben, dass Ihr Netzwerk mit einem Virus infiziert ist. Die erste Regel ist Keine Panik! Eine Virusinfektion ist anderen passiert und musste Ihnen irgendwann passieren. Hoffentlich hast du das vorhergesehen und hast ein Notfall-Reaktionsteam zur Verfügung. Ein Notfallteam sollte Teil Ihrer Sicherheitsrichtlinien sein und setzt sich aus Experten zusammen, die im Notfall übernehmen können.

Wenn Sie kein Notfallteam haben, geraten Sie nicht in Panik! Hier ist was Sie tun:

1. Identifizieren Sie, welche Infektion Sie haben.

Möglicherweise müssen Sie auf einer Antivirenwebsite nachforschen, wenn Ihr Antivirenprogramm nicht genau erkennen kann, welcher Virus in Ihr System eingedrungen ist. Wenn Ihr Antivirenprogramm alle Aktualisierungen enthält, sollte es in der Lage sein, den Virus zu identifizieren. Wenn Ihr Antivirenprogramm kürzlich nicht aktualisiert wurde, tun Sie dies sofort.

2. Lokalisieren Sie die Infektionsquelle.

Durchsuchen Sie alle Computer in Ihrem Netzwerk, um festzustellen, welche Computer infiziert sind.

3. Quarantäne aller infizierten Maschinen.

Nehmen Sie sie aus dem Netzwerk, damit sich die Infektion nicht ausbreiten kann. Das kann bedeuten, dass Sie die fehlerhaften Computer physisch vom Netzwerk trennen oder, falls die Infektion grassiert, das gesamte Netzwerk offline schalten. Sie möchten nicht riskieren, andere innerhalb oder außerhalb Ihres Netzwerks zu infizieren.

4. Beseitigen oder "heilen" Sie die Infektion.

Führen Sie Ihr Antivirenprogramm auf allen infizierten Computern aus. Manchmal kann das Antivirenprogramm die Infektion nicht rückgängig machen, was bedeutet, dass Sie alle Maschinen manuell desinfizieren müssen. Um eine Maschine manuell zu desinfizieren, müssen Sie die Registrierungseinstellungen ändern oder einen Teil des Betriebssystems neu installieren. Die Website des Antivirenherstellers sollte spezifische Desinfektionsanweisungen enthalten. Wenn es keine Informationen auf der Website gibt, zögern Sie nicht, sie anrufen.

5. Bringen Sie die Maschinen oder das Netzwerk erst wieder online, wenn Sie sicher sind, dass alle Spuren des Virus verschwunden sind.

Dies bedeutet, dass alle Maschinen NEU gescannt werden.

6. Besprechen Sie, was passiert ist, warum es passiert ist und was Sie tun mussten, um es zu beheben.

Machen Sie dies zu einem "Lektionen gelernt" - Exkursivprogramm und nicht zu einem Treffen, um die Finger zu zeigen und die Schuld zu geben. Vielleicht entdecken Sie auch eine Menge Dinge, die Sie richtig gemacht haben. Betrachten Sie dies als eine Gelegenheit, um sicherzustellen, dass es nicht noch einmal passiert.

Netzwerksicherheit: Anti-Virus Do's and Don'ts - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...