Come faccio a garantire che il mio computer sia al 100% privo di worm?

3

Ok, ho un nuovo laptop che è nuovo di zecca.

È vero che fino a quando tengo il bluetooth spento e non sono connesso a Internet, e copio solo i file che sono verificati al 100% (possiamo qui, supponiamo che sia 100% verificato) da un disco rigido verificato al 100%,

E non collegare mai nulla alle porte USB,

Non è possibile che un virus / worm possa mai accedere al mio computer?

Fondamentalmente sto cercando di capire quali sono tutti i modi in cui un virus / worm può entrare in un computer?

    
posta Pacerier 16.10.2011 - 16:36
fonte

4 risposte

2

Possiamo analizzare qualsiasi risposta alla tua domanda nel modo seguente:

  1. un computer è semplicemente un hardware che non fa nulla se non viene richiesto di farlo.

  2. Il BIOS dice al computer di fare qualcosa. Quindi, il BIOS può avere codice dannoso. Hai comprato un nuovo computer, non ti aspetti che sia contaminato. È possibile proteggerlo nei computer moderni, in modo che non venga aggiornato se non si eseguono alcuni comandi manuali specifici. Basta aggiornare il BIOS dal sito del produttore dopo essere stati sicuri che non siano stati hackerati e il BIOS non causerà problemi. ( In passato c'erano virus BIOS, come chernobyl ).

  3. Il sistema operativo dice al tuo computer di fare qualcosa. Ancora una volta, ti aspetti che venga pulito dal produttore. Non aggiornarlo tranne dopo esserti assicurato che il produttore sia pulito e che tu stia bene.

  4. Il sistema operativo ha dei buchi e sui suoi driver. Hanno molti programmi in esecuzione (come driver di rete, condivisioni, ecc.) Che possono ricevere comandi dannosi da una rete. Non collegarlo a nessuna rete (cablata o wirelles, incluso il bluetooth) e stai bene.

  5. Questi stessi buchi possono verificarsi da driver o programmi che vengono eseguiti da USB. Assicurati di cosa allegerai alla tua porta USB e non avrai problemi. (Ci sono segnalazioni di un malware che entra in una cornice digitale, quindi sì, non saprai mai da dove possa venire il problema).

  6. Le porte Firewire possono avere accesso diretto alla memoria del tuo computer, poiché possono accedere a DMA. Abbi cura di loro.

  7. Lo stesso vale per le schede PCMCIA.

  8. Installerai programmi sul tuo computer. Verificali davvero con l'antivirus.

  9. I documenti possono contenere virus al loro interno, specialmente perché i programmi che li aprono (ufficio, lettori PDF, ecc.) possono presentare vulnerabilità. Doppio controllo.

E loro, questo garantirà la tua protezione?

No, non sarai protetto al 100% .

Perché l'antivirus controlla la presenza di virus. Un virus appositamente progettato per farti, probabilmente lo farò.

USB - Firewire - PCMCIA - qualsiasi altra porta: può anche essere attaccata in qualche modo, con chip appositamente progettati che trasportano codici speciali.

I software come il sistema operativo e tutti gli altri programmi possono avere vulnerabilità che non sono né protette né conosciute. Leggi le vulnerabilità di zero-day e ne verrai a conoscenza.

E, infine, leggi qualcosa sul virus Stuxnet. Diciamo che l'Iran probabilmente si è preso cura delle sue strutture nucleari, e anche così è stato infettato dal miglior virus (peggiore?) Finora, probabilmente dall'esercito di intelligence dei nemici.

    
risposta data 17.10.2011 - 19:04
fonte
2

Dipende un po 'da cosa intendi per "100% verificato". Con gli scanner antivirus, è sempre possibile che esista un programma malware che il programma di scansione dei virus non riesce a rilevare (falso negativo). Inoltre, il codice potrebbe contenere vulnerabilità che non sono ancora pubbliche (exploit da 0 giorni).
È matematicamente impossibile determinare in anticipo per ogni programma come risponderà all'input; questo è noto come "problema di arresto". Quindi la verifica automatizzata non è sufficiente, per qualsiasi programma non banale ci sarà la necessità di verifica da parte di un esperto umano - che, naturalmente, può commettere errori, accidentalmente o deliberatamente.

Non hai menzionato il Bluetooth; potrebbero esserci vulnerabilità di sovraccarico del buffer nel codice per la comunicazione Bluetooth, quindi dovresti disattivarlo.

A parte questo, penso che dovresti essere al sicuro ... ma potresti anche lasciare il computer spento.

E, naturalmente, questo presuppone che il tuo computer non abbia unità floppy attraverso le quali il malware possa entrare: -)

EDIT: Ho appena realizzato che il codice dannoso potrebbe essere presente anche nei dati: i macro nei documenti di Office sono l'esempio più probabile. Quindi, supponendo che stai ottenendo dati dall'esterno del sistema in qualche modo, anche questo è sospetto.

    
risposta data 16.10.2011 - 19:48
fonte
1

Non accenderlo mai. Meglio ancora, non prenderlo mai fuori dalla scatola che è impacchettato dentro.

    
risposta data 16.10.2011 - 22:22
fonte
0

Anche se è una band nuova direttamente da -oh wait- Cina, ci sono ancora vulnerabilità della supply chain a tenere conto.

Il punto è che la sicurezza esiste su uno spettro, non puoi mai essere sicuro al 100% che un sistema sia sicuro. Puoi solo renderlo più difficile da violare. Questo è il motivo per cui tanti soldi è speso per la difesa informatica di tutti.

A meno che tu non abbia segreti commerciali assoluti, l'obiettivo è semplicemente correre più veloce di chiunque altro e lasciare che l'orso (attaccante) mangi qualcun altro.

Se sei nel business della sicurezza delle informazioni vitali, non puoi ancora garantire il successo, quindi cosa fai? Vai in attacco (oltre ad avere grandi difese). Questo aiuta a garantire che gli attaccanti non possano guadagnare abbastanza trazione per far cadere efficacemente l'intero sistema. Ci sono tanti esempi di come funziona questa politica (dalla costruzione di un castello di sabbia a US OEF

Quanto sopra detto Tecnicamente parlando , esistono alcuni modi efficaci per proteggere una rete.

  • Forse il più strong è chiamato Air Gaping e combinato con un'efficace sicurezza fisica, può essere eccezionale. Ad esempio, il DOD statunitense implementa una misura del gap aereo consentendo solo 7 accesso internet globale punti alla loro rete interna ( Trovo questo fatto ironico , personalmente). Questo metodo è essenzialmente ciò che stai descrivendo nella tua domanda.

Ti avverto che anche questo potrebbe non proteggerti pienamente. Oltre alle preoccupazioni relative alla catena di approvvigionamento, ci sono altre possibili minacce (come BadBios ).

    
risposta data 07.08.2014 - 23:04
fonte

Leggi altre domande sui tag