Antivirus-Software

Antivirus- oder Antivirus-Software wird verwendet, um malware, einschließlich zu verhindern, zu entdecken, und zu entfernen, aber auf Computerviren, Computerwürmer, trojanische Pferde, spyware und adware nicht beschränkt. Computersicherheit, einschließlich des Schutzes vor sozialen Techniktechniken, wird in Produkten und Dienstleistungen von Antivirus-Softwaregesellschaften allgemein angeboten. Diese Seite bespricht die Software, die für die Verhinderung und Eliminierung von malware Drohungen, aber nicht durch Softwaremethoden durchgeführte Computersicherheit verwendet ist.

Eine Vielfalt von Strategien wird normalerweise verwendet. Unterschrift-basierte Entdeckung ist mit dem Suchen nach bekannten Mustern von Daten innerhalb des rechtskräftigen Codes verbunden. Jedoch ist es für einen Computer möglich, mit neuem malware angesteckt zu werden, für den keine Unterschrift noch bekannt ist. Um solchen so genannten nulltägigen Bedrohungen entgegenzutreten, kann Heuristik verwendet werden. Ein Typ der heuristischen Annäherung, allgemeiner Unterschriften, kann neue Viren oder Varianten von vorhandenen Viren durch das Suchen nach bekanntem böswilligem Code oder geringen Schwankungen solchen Codes in Dateien identifizieren. Eine Antivirus-Software kann auch voraussagen, was eine Datei durch das Laufen davon in einem Sandkasten und das Analysieren tun wird, was sie tut, um zu sehen, ob sie irgendwelche böswilligen Handlungen durchführt.

Egal wie nützliche Antivirus-Software sein kann, kann sie manchmal Nachteile haben. Antivirus-Software kann eine Leistung eines Computers verschlechtern. Unerfahrene Benutzer können auch Schwierigkeiten haben, das Veranlassen und die Entscheidungen zu verstehen, mit denen Antivirus-Software sie präsentiert. Eine falsche Entscheidung kann zu einem Sicherheitsbruch führen. Wenn die Antivirus-Software heuristische Entdeckung verwendet, hängt Erfolg davon ab, das richtige Gleichgewicht zwischen falschem positives und falschen Negativen zu erreichen. Falscher positives kann so zerstörend sein wie falsche Negative. Schließlich läuft Antivirus-Software allgemein am hoch vertrauten Kernniveau des Betriebssystems, eine potenzielle Allee des Angriffs schaffend.

Geschichte

Die meisten Computerviren geschrieben am Anfang der 1980er Jahre und Mitte der 1980er Jahre wurden auf die Selbstfortpflanzung beschränkt und hatten keine spezifische in den Code eingebaute Schaden-Routine. Das hat sich geändert, als immer mehr Programmierer bekannt gemacht mit der Virus-Programmierung geworden sind und Viren geschaffen haben, die manipuliert haben oder sogar Daten auf angesteckten Computern zerstört haben.

Dort bewerben sich Ansprüche auf den Neuerer des ersten Antivirus-Produktes. Vielleicht wurde die erste öffentlich dokumentierte Eliminierung eines Computervirus in freier Wildbahn von Bernd Fix 1987 durchgeführt. Es gab auch zwei Antivirus-Anwendungen für die Atari 1987 entwickelte ST-Plattform. Der erste war G Daten, und zweit war UVK 2000.

Fred Cohen, der eines der ersten akademischen Papiere auf Computerviren 1984 veröffentlicht hat, hat begonnen, Strategien für die Antivirus-Software 1988 zu entwickeln, die aufgenommen und von späteren Antivirus-Softwareentwicklern fortgesetzt wurden. 1987 hat er eine Demonstration veröffentlicht, dass es keinen Algorithmus gibt, der alle möglichen Viren vollkommen entdecken kann.

Auch 1988 wurde eine Adressenliste genannt VIRUS-L im BITNET/EARN Netz angefangen, wo neue Viren und die Möglichkeiten des Ermittelns und Beseitigens von Viren besprochen wurden. Einige Mitglieder dieser Adressenliste wie John McAfee oder Eugene Kaspersky haben später Softwaregesellschaften gegründet, die entwickelt haben und kommerzielle Antivirus-Software verkauft haben.

Bevor Internetkonnektivität weit verbreitet war, wurden Viren normalerweise durch angesteckte Disketten ausgebreitet. Antivirus-Software ist in Gebrauch eingetreten, aber wurde relativ selten aktualisiert. Während dieser Zeit mussten Virus-Kontrolleure im Wesentlichen rechtskräftige Dateien und die Stiefelsektoren von Disketten und Festplatten überprüfen. Jedoch, weil Internetgebrauch üblich geworden ist, haben Viren begonnen, sich online auszubreiten.

Im Laufe der Jahre ist es notwendig für die Antivirus-Software geworden, eine zunehmende Vielfalt von Dateien, aber nicht gerade executables aus mehreren Gründen zu überprüfen:

  • Starke Makros, die in Textverarbeitungsprogramm-Anwendungen wie Microsoft Word verwendet sind, haben eine Gefahr präsentiert. Virus-Schriftsteller konnten die Makros verwenden, um innerhalb von Dokumenten eingebettete Viren zu schreiben. Das hat bedeutet, dass Computer jetzt auch gefährdet von Infektion durch öffnende Dokumente mit verborgenen beigefügten Makros sein konnten.
  • Die Möglichkeit, rechtskräftige Gegenstände innen sonst nichtausführbare Dateiformate einzubetten, kann Öffnung jener Dateien eine Gefahr machen.
  • Spätere E-Mail-Programme, im Meinungsschnellzug und Meinung des besonderen Microsofts, waren für Viren verwundbar, die im E-Mail-Körper selbst eingebettet sind. Ein Computer eines Benutzers konnte angesteckt werden, indem er gerade geöffnet worden ist oder eine Nachricht vorher angesehen worden ist.

Als immer - auf Breitbandverbindungen ist die Norm geworden, und immer mehr wurden Viren veröffentlicht, es ist notwendig geworden, Virus-Kontrolleure immer mehr oft zu aktualisieren. Sogar dann konnte ein neues nulltägiges Virus weit verbreitet werden, bevor Antivirus-Gesellschaften eine Aktualisierung veröffentlicht haben, um dagegen zu schützen.

Identifizierungsmethoden

Eines der wenigen festen theoretischen Ergebnisse in der Studie von Computerviren ist die 1987-Demonstration von Frederick B. Cohen, dass es keinen Algorithmus gibt, der alle möglichen Viren vollkommen entdecken kann. Der Beweis verlässt sich auf die "Anstecken-" und geistigen "Ausbreitungs"-Anlagen von Computerviren. Während üblich, werden die "Anstecken-" und geistigen "Ausbreitungs"-Anlagen eines Computercodes, die die "wiederholen" Fähigkeit schaffen, in malware nicht notwendigerweise enthalten. "Computervirus", in seiner neuen Bedeutung und "malware" greift auf Begriffe, aber nicht synonymisch über. Der Unterschied ist zwischen einem Code mit der Fähigkeit, "anzustecken" und "sich auszubreiten", und ein Code mit dem böswilligen Zweck.

Es gibt mehrere Methoden, die Antivirus-Software verwenden kann, um malware zu identifizieren.

Gestützte Entdeckung der Unterschrift ist der grösste Teil der üblichen Methodik. Um Viren und anderen malware zu identifizieren, vergleicht Antivirus-Software den Inhalt einer Datei zu einem Wörterbuch von Virus-Unterschriften. Weil Viren sich in vorhandenen Dateien einbetten können, wird die komplette Datei, nicht nur als Ganzes, sondern auch in Stücken gesucht.

Heuristische Entdeckung, wie böswillige Tätigkeitsentdeckung, kann verwendet werden, um unbekannte Viren zu identifizieren.

Dateiwetteifer ist eine andere heuristische Annäherung. Dateiwetteifer ist mit Durchführung eines Programms in eine virtuelle Umgebung und Protokollierung verbunden, welche Handlungen das Programm durchführt. Abhängig von den geloggten Handlungen kann die Antivirus-Software bestimmen, ob das Programm böswillig ist oder nicht und dann führen Sie die passenden Desinfektionshandlungen aus.

Unterschrift-basierte Entdeckung

Traditionell hat sich Antivirus-Software schwer auf Unterschriften verlassen, um malware zu identifizieren. Das kann sehr wirksam sein, aber kann gegen malware nicht verteidigen, wenn Proben bereits nicht erhalten worden sind und Unterschriften geschaffen. Wegen dessen sind Unterschrift-basierte Annäherungen gegen neue, unbekannte Viren nicht wirksam.

Da neue Viren jeden Tag geschaffen werden, verlangt die Unterschrift-basierte Entdeckungsannäherung häufige Aktualisierungen des Virus-Unterschrift-Wörterbuches. Um den Antivirus-Softwaregesellschaften zu helfen, kann die Software dem Benutzer erlauben, neue Viren oder Varianten zur Gesellschaft zu laden, dem Virus erlaubend, analysiert zu werden, und die Unterschrift zum Wörterbuch hinzugefügt. Unterschriften werden von menschlichen Experten erhalten, die Rücktechnik verwenden. Ein Beispiel der in der umgekehrten Technik verwendeten Software ist Interaktiver Zurückübersetzer. Solch eine Software führt Antivirus-Schutz nicht durch, aber erleichtert menschliche Analyse.

Obwohl die Unterschrift-basierte Annäherung Virus-Ausbrüche effektiv enthalten kann, haben Virus-Autoren versucht, ein Schritt vor solcher Software zu bleiben, indem sie "oligomorphic", "polymorph" und, mehr kürzlich, "metamorphe" Viren schreiben, die encrypt Teile von sich oder sonst selbst als eine Methode der Verkleidung modifizieren, um Virus-Unterschriften im Wörterbuch nicht zu vergleichen.

Heuristik

Eine hoch entwickeltere Antivirus-Software verwendet heuristische Analyse, um neuen malware oder Varianten bekannten malware zu identifizieren.

Vieler Virus-Anfang als eine einzelne Infektion und entweder durch die Veränderung oder durch Verbesserungen durch andere Angreifer, kann in Dutzende von ein bisschen verschiedenen Beanspruchungen, genannt Varianten hineinwachsen. Allgemeine Entdeckung bezieht sich auf die Entdeckung und Eliminierung von vielfachen Drohungen mit einer einzelnen Virus-Definition.

Zum Beispiel hat trojanischer Vundo mehrere Familienmitglieder abhängig von der Antivirus-Verkäufer-Klassifikation. Symantec teilt Mitglieder der Familie von Vundo in zwei verschiedene Kategorien, trojanisch ein. Vundo und trojanisch. Vundo. B.

Während es vorteilhaft sein kann, ein spezifisches Virus zu identifizieren, kann es schneller sein, um eine Virus-Familie durch eine allgemeine Unterschrift oder durch ein ungenaues Match zu einer vorhandenen Unterschrift zu entdecken. Virus-Forscher finden allgemeine Speicherbereiche, die alle Viren in einer Familie einzigartig teilen und so eine einzelne allgemeine Unterschrift schaffen können. Diese Unterschriften enthalten häufig aneinander nichtgrenzenden Code mit Wildcard-Charakteren, wo Unterschiede liegen. Diese Wildcards erlauben dem Scanner, Viren zu entdecken, selbst wenn sie mit dem zusätzlichen, sinnlosen Code ausgepolstert werden. Wie man sagt, ist eine Entdeckung, die diese Methode verwendet, "heuristische Entdeckung."

Auf

Varianten von Viren wird mit der Fachsprache verwiesen wie: "Oligomorphic", "polymorph" und "metamorph", wo die Unterschiede zwischen spezifischen Varianten desselben Virus bedeutsam hoch sind. In solchen Fällen, dort werden statistische Analyse-basierte Algorithmen gewidmet, die im "Echtzeit"-Schutz durchgeführt sind, der Softwareverhalten analysiert. Diese Annäherung ist nicht absolut genau und läuft auf höheren Quellengebrauch auf dem Computer hinaus. Seitdem "oligomorphic" ist "polymorphe" und "metamorphe" Motorentwicklung schwierig, und der resultierende Computercode hat eine (relativ) hohe Dimension (obwohl solche Fälle sehr selten sind), kann diese Annäherung mit einer relativ hohen Erfolg-Rate verwendet werden. Diese Annäherung kann menschliche Genialkeit für das Design des Algorithmus einbeziehen.

Wenn die Antivirus-Software heuristische Entdeckung verwendet, hängt Erfolg davon ab, das richtige Gleichgewicht zwischen falschem positives und falschen Negativen zu erreichen. Wegen der Existenz der Möglichkeit von falschem positives und falschen Negativen ist der Identifizierungsprozess der menschlichen Hilfe unterworfen, die Benutzerentscheidungen, sondern auch Analyse von einem Experten der Antivirus-Softwaregesellschaft einschließen kann.

Entdeckung von Rootkit

Antivirus-Software kann versuchen, für rootkits zu scannen; ein rootkit ist ein Typ von malware, der entworfen wird, um Verwaltungsniveau-Kontrolle über ein Computersystem zu gewinnen, ohne, entdeckt zu werden. Rootkits kann sich ändern, wie das Betriebssystem fungiert und in einigen Fällen am Antivirus-Programm herumbasteln und es unwirksam machen kann. Rootkits sind auch schwierig, umzuziehen, in einigen Fällen eine ganze Neuinstallation des Betriebssystems verlangend.

Probleme der Sorge

Unerwartete Erneuerungskosten

Einige kommerzielle Antivirus-Softwareendbenutzer-Lizenzverträge schließen eine Klausel ein, dass das Abonnement automatisch erneuert wird, und sich die Kreditkarte des Käufers automatisch in der Erneuerungszeit ohne ausführliche Billigung geschnäbelt hat. Zum Beispiel verlangt McAfee, dass Benutzer mindestens 60 Tage vor dem Ablauf des gegenwärtigen Abonnements ununterschreiben, während BitDefender Ankündigungen sendet, um 30 Tage vor der Erneuerung unzuunterschreiben. Norton AntiVirus erneuert auch Abonnements automatisch standardmäßig.

Schelm-Sicherheitsanwendungen

Einige offenbare Antivirus-Programme sind wirklich malware masquerading als legitime Software, wie WinFixer, FRAU Antivirus und Mac Defender.

Probleme durch falschen positives verursacht

"Falsch positiv" ist, wenn Antivirus-Software eine nichtböswillige Datei als ein Virus identifiziert. Wenn das geschieht, kann es ernste Probleme verursachen. Zum Beispiel, wenn ein Antivirus-Programm konfiguriert wird, um angesteckte Dateien sofort zu löschen oder unter Quarantäne zu stellen, kann ein falscher positiver in einer wesentlichen Datei das Betriebssystem oder einige unbrauchbare Anwendungen machen. Im Mai 2007 hat eine fehlerhafte Virus-Unterschrift, die von Symantec irrtümlicherweise ausgegeben ist, wesentliche Betriebssystemdateien entfernt, Tausende von PCs unfähig verlassend, zu starten. Auch im Mai 2007 wurde die rechtskräftige von Pegasus Mail erforderliche Datei von Norton AntiVirus als seiend ein trojanischer falsch entdeckt, und es wurde automatisch entfernt, Pegasus Mail davon abhaltend, zu laufen. Norton hatte AntiVirus drei Ausgaben von Pegasus Mail als malware falsch identifiziert, und würde die Monteur-Datei von Pegasus Mail löschen, als das geschehen ist. Als Antwort auf diesen festgesetzten Pegasus Mail:

Im April 2010 hat McAfee VirusScan svchost.exe, normales Windows binär als ein Virus auf Maschinen entdeckt, die Windows XP mit dem Dienstsatz 3 führen, eine Neustart-Schleife und Verlust des ganzen Netzzugangs verursachend.

Im Dezember 2010 hat eine fehlerhafte Aktualisierung auf dem AVG Antivirus-Gefolge 64-Bit-Versionen von Windows 7 beschädigt, es unfähig machend, wegen einer endlosen geschaffenen Stiefelschleife zu starten.

Im Oktober 2011 hat Microsoft Security Essentials (MSE) den Google Chrom-WWW-Browser, Rivalen eigenen Internet Explorers des Microsofts entfernt. MSE hat Chrom als ein trojanisches Bankwesen von Zbot beflaggt.

Wenn Windows von Microsoft beschädigt durch fehlerhafte Antivirus-Produkte wird, übernimmt das Befestigen des Schadens an Windows von Microsoft technische Unterstützungskosten, und Geschäfte können gezwungen werden zu schließen, während heilende Handlung übernommen wird.

System und Zwischenfunktionsfähigkeit haben Probleme verbunden

Das Laufen vielfacher Antivirus-Programme kann gleichzeitig Leistung erniedrigen und Konflikte schaffen. Jedoch hat das Verwenden eines Konzepts Mehrabtastung genannt, mehrere Gesellschaften (einschließlich G Daten und Microsofts) haben Anwendungen geschaffen, die vielfache Motoren gleichzeitig führen können.

Es ist manchmal notwendig, Virus-Schutz provisorisch unbrauchbar zu machen, wenn man Hauptaktualisierungen wie Windows-Dienstsätze installiert oder Grafikkarte-Fahrer aktualisiert. Aktiver Antivirus-Schutz kann die Installation einer Hauptaktualisierung teilweise oder völlig verhindern. Antivirus-Software kann Probleme während der Installation einer Betriebssystemsteigung z.B verursachen, wenn sie zu einer neueren Version von Windows "im Platz" befördert — ohne die vorherige Version von Windows zu löschen. Microsoft empfiehlt, dass Antivirus-Software arbeitsunfähig ist, um Konflikte mit dem Steigungsinstallationsprozess zu vermeiden.

Die Funktionalität von einigen Softwareprogrammen kann durch die aktive Antivirus-Software behindert werden. Zum Beispiel stellt TrueCrypt, ein Plattenverschlüsselungsprogramm, auf seiner Fehlerbeseitigungsseite fest, dass Antivirus-Programme TrueCrypt kollidieren und ihn veranlassen können, schlecht zu funktionieren oder sehr langsam zu funktionieren.

Unterstützungsprobleme bestehen auch um die Antivirus-Anwendungszwischenfunktionsfähigkeit mit allgemeinen Lösungen wie SSL VPN entfernter Zugang und Netzzugriffskontrollprodukte. Diese Technologielösungen haben häufig Politikbewertungsanwendungen, die verlangen, dass ein aktuelles Antivirus installiert wird und das Laufen. Wenn die Antivirus-Anwendung durch die Politikbewertung nicht anerkannt wird, ob, weil die Antivirus-Anwendung aktualisiert worden ist, oder weil es nicht ein Teil der Politikbewertungsbibliothek ist, der Benutzer unfähig sein wird in Verbindung zu stehen.

Wirksamkeit

Studien haben im Dezember 2007 gezeigt, dass die Wirksamkeit der Antivirus-Software im vorherigen Jahr besonders gegen unbekannte oder Nulltagesangriffe abgenommen hatte. Die Computerzeitschrift c't hat gefunden, dass Entdeckungsquoten für diese Drohungen von 40-50 % 2006 zu 20-30 % 2007 gefallen waren. Damals war die einzige Ausnahme das NOD32 Antivirus, das eine Entdeckungsrate von 68 Prozent geführt hat.

Das Problem wird durch die sich ändernde Absicht von Virus-Autoren vergrößert. Vor einigen Jahren war es offensichtlich, als eine Virus-Infektion da gewesen ist. Die Viren des Tages, der von Dilettanten geschrieben ist, haben zerstörendes Verhalten oder Knall-USV ausgestellt. Moderne Viren werden häufig von Fachleuten geschrieben, die von kriminellen Organisationen finanziert sind.

Die unabhängige Prüfung in allen Hauptvirus-Scannern zeigt durchweg, dass niemand 100-%-Virus-Entdeckung zur Verfügung stellt. Die besten haben nicht weniger als 99.6-%-Entdeckung zur Verfügung gestellt, während die niedrigsten zur Verfügung gestellten nur 81.8 % in Tests im Februar 2010 geführt haben. Alle Virus-Scanner erzeugen falsche positive Ergebnisse ebenso, gütige Dateien als malware identifizierend.

Obwohl sich Methodiken unterscheiden können, schließen einige bemerkenswerte unabhängige Qualitätsprobeagenturen AV-Comparatives, ICSA Laboratorien, Westküste-Laboratorien, VB100 und andere Mitglieder des Anti-Malware Prüfung der Standardorganisation ein.

Neue Viren

Antivirus-Programme sind gegen neue Viren, sogar diejenigen nicht immer wirksam, die nicht verwenden, hat Unterschrift Methoden gestützt, die neue Viren entdecken sollten. Der Grund dafür besteht darin, dass die Virus-Entwerfer ihre neuen Viren auf den Hauptantivirus-Anwendungen prüfen, um sicherzustellen, dass sie vor der Ausgabe von ihnen ins wilde nicht entdeckt werden.

Einige neue Viren, besonders ransomware, verwenden polymorphen Code, um Entdeckung durch Virus-Scanner zu vermeiden. Jerome Segura, ein Sicherheitsanalytiker mit ParetoLogic, hat erklärt:

Ein Beweis des Konzeptvirus hat Graphics Processing Unit (GPU) verwendet, um Entdeckung von der Antivirus-Software zu vermeiden. Der potenzielle Erfolg davon schließt das Umleiten der Zentraleinheit ein, um es viel härter für Sicherheitsforscher zu machen, die innere Tätigkeit solchen malware zu analysieren.

Rootkits

Das Ermitteln rootkits ist eine Hauptherausforderung für Antivirus-Programme. Rootkits haben vollen Verwaltungszugang zum Computer und sind für Benutzer unsichtbar und vor der Liste verborgen, Prozesse im Aufgabe-Betriebsleiter zu führen. Rootkits kann die innere Tätigkeit des Betriebssystems modifizieren und an Antivirus-Programmen herumbasteln.

Beschädigte Dateien

Dateien, die durch Computerviren beschädigt worden sind, werden normalerweise außer der Wiederherstellung beschädigt. Antivirus-Software entfernt den Virus-Code von der Datei während der Desinfektion, aber das stellt die Datei zu seinem unbeschädigten Staat nicht immer wieder her. In solchen Verhältnissen können beschädigte Dateien nur von vorhandenen Unterstützungen wieder hergestellt werden; installierte Software, die beschädigt wird, verlangt Neuinstallation.

Firmware kommt heraus

Aktive Antivirus-Software kann einen Firmware-Aktualisierungsprozess stören. Jeder schreibbare firmware im Computer kann durch den böswilligen Code angesteckt werden. Das ist eine Hauptsorge, weil ein angesteckter BIOS verlangen konnte, dass der wirkliche BIOS Span ersetzt wurde, um sicherzustellen, dass der böswillige Code völlig entfernt wird. Antivirus-Software ist beim Schutz firmware und der Hauptplatine BIOS von Infektion nicht wirksam.

Nachteilige Effekten auf die Systemleistung

Standardmäßig werden Antivirus-Programme entworfen, um automatisch anzufangen, wenn der Computer startet. Sobald sie laufen, werden sie wahrscheinlich in Kommunikation und scannende Konflikte geraten, die das Antivirus veranlassen, große Beträge des Systemgedächtnisses zu verwenden, auf erniedrigte Computerleistung hinauslaufend.

Andere Methoden

Installierte Antivirus-Software, die auf einem individuellen Computer läuft, ist nur eine Methode, vor Viren zu schützen. Andere Methoden werden auch, einschließlich wolkenbasierten Antivirus, Brandmauern und Online-Scanner verwendet.

Wolkenantivirus

Wolkenantivirus ist eine Technologie, die Leichtgewichtsreagenz-Software auf dem geschützten Computer verwendet, während sie die Mehrheit der Datenanalyse zur Infrastruktur des Versorgers ablädt.

Eine Annäherung an das Einführen des Wolkenantivirus ist mit scannenden misstrauischen Dateien mit vielfachen Antivirus-Motoren verbunden. Diese Annäherung wurde durch eine frühe Durchführung des Wolkenantivirus-Konzepts genannt CloudAV vorgeschlagen. CloudAV wurde entworfen, um Programme oder Dokumente zu einer Netzwolke zu senden, wo vielfaches Antivirus und Verhaltensentdeckungsprogramme gleichzeitig verwendet werden, um Entdeckungsraten zu verbessern. Die parallele Abtastung von Dateien mit potenziell unvereinbaren Antivirus-Scannern wird durch das Laichen einer virtuellen Maschine pro Entdeckungsmotor und deshalb das Beseitigen irgendwelcher möglichen Probleme erreicht. CloudAV kann auch "rückblickende Entdeckung durchführen," wodurch der Wolkenentdeckungsmotor alle Dateien in seiner Dateizugriffsgeschichte wiederscannt, wenn eine neue Drohung so identifiziert wird, neue Drohungsentdeckungsgeschwindigkeit verbessernd. Schließlich ist CloudAV eine Lösung für die wirksame Virus-Abtastung auf Geräten, die an der Rechenmacht Mangel haben, das Ansehen selbst durchzuführen.

Netzbrandmauer

Netzbrandmauern halten unbekannte Programme und Prozesse davon ab, auf das System zuzugreifen. Jedoch sind sie nicht Antivirus-Systeme und machen keinen Versuch, irgendetwas zu identifizieren oder zu entfernen. Sie können gegen Infektion von der Außenseite des geschützten Computers oder Netzes schützen, und die Tätigkeit jeder böswilligen Software beschränken, die durch das Blockieren eingehender oder aus dem Amt scheide Bitten auf bestimmten TCP/IP Häfen da ist. Eine Brandmauer wird entworfen, um sich mit breiteren Systemdrohungen zu befassen, die aus Netzverbindungen ins System kommen und nicht eine Alternative zu einem Virus-Schutzsystem ist.

Online Abtastung

Einige Antivirus-Verkäufer erhalten Websites mit gratis online der Abtastung der Fähigkeit zum kompletten Computer, kritische Gebiete nur, lokale Platten, Mappen oder Dateien aufrecht. Periodische Online-Abtastung ist eine gute Idee für diejenigen, die Antivirus-Anwendungen auf ihren Computern führen, weil jene Anwendungen oft langsam sind, um Drohungen zu fangen. Eine der ersten Sachen, die böswillige Software in einem Angriff macht, ist machen jede vorhandene Antivirus-Software unbrauchbar, und manchmal ist die einzige Weise, von einem Angriff zu wissen, indem er einer Online-Quelle zugewandt wird, die auf dem angesteckten Computer nicht installiert wird.

Fachmann-Werkzeuge

Virus-Eliminierungswerkzeuge sind verfügbar, um zu helfen, störrische Infektionen oder bestimmte Typen der Infektion zu entfernen. Beispiele schließen Tendenz-Micro Rootkit Buster und rkhunter für die Entdeckung von rootkits, dem Eliminierungswerkzeug von AntiVir von Avira, PCTools Drohungseliminierungswerkzeug und dem Antivirus von AVG Freier 2011 ein.

Eine Rettungsplatte, die, wie eine CD oder USB-Speichergerät urladefähig ist, kann verwendet werden, um Antivirus-Software außerhalb des installierten Betriebssystems zu führen, um Infektionen zu entfernen, während sie schlafend sind. Eine urladefähige Antivirus-Platte kann nützlich sein, wenn, zum Beispiel, das installierte Betriebssystem nicht mehr urladefähig ist oder malware hat, der allen Versuchen widersteht, durch die installierte Antivirus-Software entfernt zu werden. Beispiele von einigen dieser urladefähigen Platten schließen das Avira Rettungssystem von AntiVir, den PCTools Stellvertreter Betriebssystemscanner und AVG-Rettungs-CD ein. Die AVG-Rettungs-CD-Software kann auch auf ein USB-Speichergerät installiert werden, das auf neueren Computern urladefähig ist.

Beliebtheit

Gemäß einem Überblick von FBI verlieren Hauptgeschäfte $ 12 Millionen, die sich jährlich mit Virus-Ereignissen befassen. Ein Überblick durch Symantec 2009 hat gefunden, dass ein Drittel von kleinen zum nach Größen geordneten Geschäft des Mediums Antivirus-Schutz damals nicht verwendet hat, wohingegen mehr als 80 % von Hausbenutzern eine Art Antivirus installieren lassen haben.

Siehe auch

Bibliografie

Links


Gaia / Größerer Scaup
Impressum & Datenschutz