Topic > Saggio sulla protezione antivirus - 792

III. Una volta verificata la protezione del Firewall, è necessario scegliere un buon programma antivirus in base alle esigenze della struttura aziendale. Il software antivirus è un software informatico utilizzato per prevenire, rilevare e rimuovere virus informatici dannosi. La maggior parte dei software antivirus funziona anche contro altri tipi di malware, come browser hijacker, keylogger, backdoor, rootkit, trojan horse, worm, adware dannosi e spyware. Esistono numerosi tipi di software di protezione antivirus tra cui scegliere. Rilevamento basato sulle firme: si basa su firme per identificare il malware. Questo può essere molto efficace, ma non può difendere dal malware a meno che non siano già stati ottenuti campioni e create firme. Per questo motivo, gli approcci basati sulle firme non sono efficaci contro virus nuovi e sconosciuti. Poiché ogni giorno vengono creati nuovi virus, l'approccio di rilevamento basato sulle firme richiede aggiornamenti frequenti del dizionario delle firme dei virus (Landesman).Euristica: È un software antivirus più sofisticato che utilizza l'analisi euristica per identificare nuovi malware o varianti di malware conosciuti. Molti virus iniziano come una singola infezione e, attraverso mutazioni o perfezionamenti da parte di altri aggressori, possono svilupparsi in dozzine di ceppi leggermente diversi, chiamati varianti (Kaspersky). Il rilevamento generico si riferisce al rilevamento e alla rimozione di più minacce utilizzando un'unica definizione di virus. Queste firme spesso contengono codice non contiguo, utilizzando caratteri jolly dove si trovano le differenze. Questi caratteri jolly consentono allo scanner di rilevare i virus anche se sono riempiti con codice aggiuntivo e privo di significato. Un rilevamento che utilizza questo metodo viene definito "rilevamento euristico" (Kaspersky).Rilevamento rootkit; Il software antivirus può tentare di rilevare i rootkit, che sono programmi malware installati...... in mezzo alla carta... e installati in tutte le aree da proteggere.2. Server; Il server WIPS analizza centralmente i pacchetti catturati dai sensori.3. Consolle; La console fornisce l'interfaccia utente principale del sistema per l'amministrazione e il reporting. In un'implementazione WIPS di rete, il server, i sensori e la console sono tutti posizionati all'interno di una rete privata e non sono accessibili da Internet. I sensori comunicano con il Server su una rete privata utilizzando una porta privata. Poiché il Server risiede sulla rete privata, gli utenti possono accedere alla Console solo dall'interno della rete privata ("Standard di sicurezza dei dati"). Sebbene il rilevamento e la prevenzione delle intrusioni wireless siano certamente necessari in un'azienda di medie dimensioni, la chiave più importante è la utilizzo di password complesse. Password lunghe almeno 13 caratteri e che utilizzano lettere, numeri e caratteri speciali veramente casuali.