Vírusok, férgek, trójaiak és egyéb kellemetlen lények - bázisok, 400

Vírusok, férgek, trójaiak és egyéb kellemetlen lények

A vírusok, így gyakori, hogy komoly üzleti most támaszkodhat a PC csak akkor használja a víruskereső szoftver. Az új vírusok jönnek létre minden nap, így ellenőrizni a programok folyamatosan naprakészen kell tartani. Vírusok fogékony Unix rendszerek, és még a mainframe, amely kapcsolatban van a jelenléte bizonyos rendszer programozási képességeit. Végtére is, hogy megfertőzi a rendszert, a vírus kódját, hogy csatlakozzon néhány futtatható bináris kódot gépi szinten. Mivel az AS / 400 látható csak egy töredéke a belső alkatrészek, bevezetése a vírus nem valószínű. Mégis, ez történik, ha a rendszer nem védi megfelelően.

A legjobb módja annak, hogy megvédje a vírusok ellen az AS / 400 - Védelem tárgyak, programok és parancsok. Például a felhasználó megváltoztathatja a parancs segítségével «CHGCMD» csapat (Change Command) csak akkor, ha a jogot, hogy manipulálni tárgyakat. Kiegészítő biztosítást nyújt parancs «RVKOBJAUT» (visszavonása Object Authority): vele, törölheti, vagy legalábbis nyomon követheti a túlzott hozzáférés parancsot, beleértve a «CHGCMD» parancsot is. Ezen túlmenően, az AS / 400, a hacker használhatja módosítani vagy létrehozni futtatható programok csak néhány eszközöket és parancsokat. Következésképpen az ezekhez való hozzáférést korlátozni kell. Így, ha megszünteti a lehetőségét jogosulatlan programokat hoztak létre, és öltözőhelyiségeket programok bevezetésének lehetőségét a vírus nulla. ellenőrzési eszközök, nyomkövető, aki használja ezeket a parancsokat módosítja a programot, nem teszik lehetővé, hogy a támadó észrevétlen marad.

Worms hasonló vírusok, de velük ellentétben nem fertőzik egyéb programok. Ehelyett a féreg folyamatosan duplikált és lehúzza a rendszer erőforrásait. Például a program egy féreg az AS / 400 is állandóan küld magam végre, mint egy új munkát. Ez nem okoz kárt, de ez nagyban csökkenti a teljes rendszer teljesítményét. Az ily bitorlása legtöbb energiáját, akkor korlátozza a hozzáférést a parancsokat, amelyek megváltoztathatják a feladat vagy osztály, és állítsa be a feladatsor határok korlátozzák a több párhuzamos végrehajtását feladatok (munkasor és osztályok lesz szó a 9. fejezetben). Ebből a célból az IBM változott V3R7 alapbeállítás a közös jog a tagok többsége a csapatok a „használat» (használat) a „kirekesztés» (kizárás). A common law többféle munkaköri leírások is áthelyezték a „változás» (változás), vagy „felhasználására» (használat) a „kirekesztés» (kizárás).

Számítógépes trójaiak próbálja becsempészni a rendszer csendben, mint az ókori görögök, kik jöttek, hogy Troy, eltitkolja katonák a hatalmas ajándékot - egy fa ló. Általában, a neve „trójai” program egybeesik a neve „jó” programok. A felhasználó ezt a „trójai faló” egy olyan rendszert, hogy annak végrehajtása akkor kap egy magasabb szintű jogokat, mint a teljesítménye „jogos” program. A legegyszerűbb módja, hogy tegyen egy „trójai faló” program a könyvtárba.

Ellentétben a számítógépek és Unix rendszerek azt jelenti, hogy megvédje az AS / 400 a lények, amit most tárgyalt, azt már jelen vannak a rendszerben. Mint mondtam, az alapértelmezett beállítások megváltoztak a legújabb változat, ami a védelem még megbízhatóbb rendszert. Mégis, a felhasználónak be kell tegyen lépéseket, hogy fokozza az összes ilyen védelmi formák alkalmazását. Kis előrelátás - és az AS / 400 lesz teljesen áthatolhatatlan a vírusok és egyéb kártevők ellen!

Kapcsolódó cikkek