Stampa

Altri strumenti ed accorgimenti contro i Virus

L'utilizzo di un antivirus rappresenta sicuramente un primo passo decisivo per rafforzare la sicurezza di un sistema informatico ma in alcuni casi può non essere del tutto sufficiente. Per questo motivo diventa opportuno affiancare ad un prodotto di questo tipo altri strumenti complementari.
Dal momento che stiamo parlando di codice nocivo è bene sottolineare che in un sistema operativo Windows tre sono le componenti a più alto rischio che occorre tenere sotto controllo:il file system,il registro di configurazione ed i processi.

Per quanto riguarda il primo aspetto la misura precauzionale più efficiente consiste nel creare ad intervalli regolari una lista di directory e di file da confrontare con elenchi generati precedentemente e memorizzati su supporti removibili conservati in luoghi sicuri.

A tal proposito nei sistemi Windows NT/2000 è assolutamente necessario usare strumenti in grado di individuare la presenza nei file dei flussi di dati alternativi (ADS o Alternate Data Streaming)
Il file system NTFS presenta infatti una interessante funzionalità che permette di aggiungere ad un file esistente degli ulteriori flussi, cioè dei dati di qualsiasi genere, senza per questo modificare gli attributi ed il contenuto originario del file stesso: per esempio se ad un file di testo viene aggiunto, sotto forma di ADS, un eseguibile contenente un cavallo di troia il file di testo continuerà ad essere visualizzato correttamente ma, per converso, il cavallo di troia potrà essere eseguito dall'interno dello stesso file rimanendo completamente nascosto a meno che non vengano utilizzati per l'appunto strumenti specifici.

Un altro rimedio che aiuta nella identificazione di attività sospette aventi per oggetto il file system può inoltre consistere nell'abilitazione delle attività di auditing (Windows NT/2000) e/o nell'utilizzo di altre applicazioni dirette a garantire l'integrità dei file.

L'adozione di questi accorgimenti vale per tutti i sistemi, compresi quelli Windows 2000, anche se questi ultimi mettono a disposizione un nuova funzionalità chiamata WFP (Windows File Protection) che dovrebbe garantire un certo livello di protezione dei file di sistema da possibili operazioni di modifica e manomissione ma che ha evidenziato in alcune ipotesi dei comportamenti anomali.

Anche il registro di configurazione di Windows necessita di un controllo continuo poiché esso rappresenta purtroppo uno dei punti deboli più critici sotto il profilo della sicurezza.

Nel caso specifico l'attività di monitoraggio deve riguardare soprattutto una serie di chiavi e cioè

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun, HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce, HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceEx,

utilizzate per memorizzare informazioni relative ad applicazioni che devono essere avviate in modo automatico durante il boot del sistema (per gli stessi motivi occorre anche verificare periodicamente il contenuto della cartella Esecuzione Automaticanonché i filewin.iniesystem.ini).

Infine un altra misura cautelare è data dal monitoraggio dei processi attivi che dovrebbe essere compiuto possibilmente con strumenti in grado di identificare per ogni processo anche l'eventuale porta TCP/UDP utilizzata.

Prodotto Area URL
CrucialAds Integrità file system http://www.crucialsecurity.com/
Tripwire Integrità file system http://www.tripwire.com
MD5Sum Integrità file system http://sourceware.cygnus.com/cygwin/
FPort Monitoraggio processi http://www.foundstone.com
DumpReg Monitoraggio registro http://www.somarsoft.com

Un ultimo consiglio, ma non certo per importanza, riguarda l'adozione di comportamenti ispirati al buon senso ed alla prudenza che, spesso, sono di per sé stessi sufficienti ad evitare molti problemi.

Valuta questo articolo

1 1 1 1 1 1 1 1 1 1 Valutazione 0.00 (0 Voti)

hits
1323
Ritieni il contenuto di questa pagina incompleto, non attendibile oppure oggetto di altre problematiche? INVIA UNA SEGNALAZIONE Grazie!

Tags cloud

medico elemento oggettivo System Fusion tester Augusto Gatti informazioni tantra collegamenti carie mobile sandalo parsec Finalmente Piove DOC Ercole Friuli Vettis MP4 autocad Crhome countdown Ennio Fantastichini CISAR 5G Bartolini trasmissioni televisive Cassini Corrado Fortuna file emergenza Eugene Levy armadio Calendar Estate marmellata telefono cappelle deionizzata Perla classi di fuoco HEX invadere punta Perugia stufa elettrica massaggi Whoopi Goldberg Alfonso XIII di Spagna SXGA quattro quarti Piante da sfondo quantità Christopher Guest Esquilino Fuoribordo Sognefjord toroide tecnica Stratosfera  casual pregiati lampadine INGV uniforme cipolla Hayley Marie Norman liguria arrossamento OLP ios Giuseppe Piazzi Divina Commedia Primulaceae dentale pantaloni oculare apollo 11 Palanche traino Lavoro bevanda NDB iSpyConnect vegetariani Bosone di Higgs viaggio Telescopio anonimo Cedric the Entertainer cocciniglie ERA 100Base-T Michele Croz meccanica minigonna crono recchesi ansaldo JPG thailandese cavolfiore minidslam bollino Yun-Fat Chow Russia parcheggio lotto smalto Send My Love nominativo Massimo Boldi fiumi sistema solare abruzzesi TIM aria Apodis Clementino argenteria Ciprinidi Regina Tracking Number Gary Shail celacantiformi METEOSAT Monarca PWS caos 90 logaritmiche periodiche ATLAS Mickey Rooney Incrociatore Google Play abitazione cyberspace comunicazioni elettrone Ksenia Rappoport Airline Ostia Marilyn Monroe Cloris Leachman siliconi Assassin's Creed email evento Detail linea Principe