ആന്റി വൈറസ് സംരക്ഷണം നടപ്പിലാക്കുന്നതിനുള്ള നടപടിക്രമം. ആന്റി-വൈറസ് പരിരക്ഷ കോൺഫിഗർ ചെയ്യുന്നു ഒരു ആന്റി-വൈറസ് പ്രൊട്ടക്ഷൻ സെർവർ സൃഷ്ടിക്കുന്നു

വ്യാസെസ്ലാവ് മെദ്വദേവ്, ഡോക്‌ടർ വെബ് വികസന വകുപ്പിന്റെ പ്രമുഖ അനലിസ്റ്റ്

ആന്റി വൈറസ് സംരക്ഷണം നടപ്പിലാക്കുന്നതിനുള്ള നടപടിക്രമം

പലപ്പോഴും, തിരഞ്ഞെടുക്കുന്ന സമയത്ത് (ചിലപ്പോൾ ഇതിനകം വാങ്ങുന്ന സമയത്ത്), ഉപഭോക്താക്കൾക്ക് ആന്റി-വൈറസ് പരിരക്ഷ എങ്ങനെ വിന്യസിക്കാം അല്ലെങ്കിൽ മുമ്പ് ഉപയോഗിച്ച ഉൽപ്പന്നം മാറ്റിസ്ഥാപിക്കുന്ന ഘട്ടങ്ങളെക്കുറിച്ചുള്ള ശുപാർശകളിൽ താൽപ്പര്യമുണ്ട്. പ്രക്രിയ എങ്ങനെ ശരിയായി സംഘടിപ്പിക്കാമെന്ന് ഈ ലേഖനം ചർച്ച ചെയ്യും

വളരെ പ്രധാനപ്പെട്ട ഒരു പോയിന്റ്. നിർഭാഗ്യവശാൽ, മിക്ക കേസുകളിലും, സെയിൽസ് കോൺടാക്റ്റുകൾ മാനേജർമാരുമായി പോകുന്നു, കൂടാതെ ടെസ്റ്റിംഗ് പ്രശ്നം സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് കൈമാറുന്നു. പലപ്പോഴും വിൽപ്പനക്കാരനെപ്പോലും അത്ഭുതപ്പെടുത്തുന്ന റിപ്പോർട്ടാണ് ഫലം. തെറ്റായ ഉൽപ്പന്ന നാമങ്ങൾ, പുരാതന പതിപ്പുകൾ, യഥാർത്ഥത്തിൽ വർഷങ്ങളായി നിലനിൽക്കുന്ന പ്രവർത്തനക്ഷമതയുടെ അഭാവത്തിന്റെ സൂചനകൾ മുതലായവ. എല്ലാം വീണ്ടും ചെയ്യേണ്ടതുണ്ട്, പക്ഷേ ട്രെയിൻ ഇതിനകം പോയിക്കഴിഞ്ഞു, കോർപ്പറേറ്റ് ബഹുമാനം അവരുടെ സ്പെഷ്യലിസ്റ്റുകൾക്ക് ആവശ്യമായ യോഗ്യതകളില്ലെന്ന് സമ്മതിക്കുന്നത് ബുദ്ധിമുട്ടാക്കുന്നു.

1) വർക്ക്സ്റ്റേഷനുകൾ, ഫയൽ സെർവറുകൾ, മെയിൽ സെർവറുകൾ, അതുപോലെ ആന്റി-വൈറസ് പ്രൊട്ടക്ഷൻ മാനേജ്മെന്റ് സെർവറുകൾ എന്നിവയ്ക്കുള്ള സംരക്ഷണ സംവിധാനങ്ങളുടെ ടെസ്റ്റ് ഇൻസ്റ്റാളേഷൻ സമയത്ത് പരിഹാരത്തിന്റെ സാധ്യതകൾ പഠിക്കുന്നു.ഇവിടെയും നിരവധി അപകടങ്ങളുണ്ട്. വിചിത്രമെന്നു പറയട്ടെ, എന്നാൽ പലപ്പോഴും ഉപഭോക്താക്കൾക്ക് എന്താണ് വേണ്ടതെന്ന് അറിയില്ല. ചോദ്യം പ്രവർത്തനക്ഷമതയെക്കുറിച്ചാണെങ്കിൽ കുഴപ്പമില്ല, അത് വ്യക്തമാകും. പലപ്പോഴും, ഓർഗനൈസേഷനിൽ ഉപയോഗിക്കുന്ന സോഫ്റ്റ്വെയറിന്റെ ലിസ്റ്റിന്റെ ചോദ്യം പോലും ബുദ്ധിമുട്ടുകൾ ഉണ്ടാക്കുന്നു, അതാകട്ടെ, വിതരണം ചെയ്ത സോഫ്റ്റ്വെയറിന്റെ ലിസ്റ്റിനുള്ള നിർദ്ദേശങ്ങൾ രൂപീകരിക്കാൻ അനുവദിക്കുന്നില്ല.

രണ്ടാമത്തെ പ്രശ്നം സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് (ചട്ടം പോലെ, പരിശോധന നടത്തുന്നവർ) ഉപയോഗിക്കുന്ന ഉൽപ്പന്നങ്ങളെക്കുറിച്ച് നന്നായി അറിയാം, പക്ഷേ (സ്വാഭാവികമായും) പരീക്ഷിക്കുന്ന ഉൽപ്പന്നത്തിന്റെ ഗുണങ്ങളും ദോഷങ്ങളും അറിയില്ല (എന്നാൽ അതേ ഒരു ഉൽപ്പന്നം വാങ്ങുമ്പോൾ അപകടങ്ങൾ ഉണ്ടാകുമെന്ന് അവർ പ്രതീക്ഷിക്കുന്ന സമയം) . അതനുസരിച്ച്, വാങ്ങിയ ഉൽപ്പന്നം ഉപയോഗിച്ച് നടപ്പിലാക്കുന്ന നടപടിക്രമങ്ങളുടെ ഒരു ലിസ്റ്റ് വരാൻ പോകുന്ന വിതരണക്കാരനുമായി നിങ്ങൾ അംഗീകരിക്കാനും ഈ പ്രവർത്തനത്തിനായി ഘട്ടം ഘട്ടമായുള്ള നിർദ്ദേശങ്ങൾ അഭ്യർത്ഥിക്കാനും അല്ലെങ്കിൽ അത്തരം നിർദ്ദേശങ്ങളുടെ അഭാവത്തിൽ പരിശോധനയ്ക്കുള്ള നിർദ്ദേശങ്ങൾ നൽകാനും ശുപാർശ ചെയ്യുന്നു. ഇത് വ്യക്തമല്ലാത്ത വിഷയങ്ങൾ പഠിക്കാൻ സമയം പാഴാക്കുന്നത് ഒഴിവാക്കും.

2) കമ്പനിയുടെ വിവര സുരക്ഷാ നയത്തിന് അനുസൃതമായി രൂപീകരിച്ച സുരക്ഷാ നയങ്ങളുടെ സാധുത പരിശോധിക്കുന്നു.ഓരോ ഉൽപ്പന്നവും കമ്പനിക്ക് ആവശ്യമായ പ്രവർത്തനം അതിന്റേതായ രീതിയിൽ നടപ്പിലാക്കുന്നു എന്ന വസ്തുത കാരണം (ഉദാഹരണത്തിന്, മാനേജ്മെന്റിനായി ഒരു അനിയന്ത്രിതമായ ബ്രൗസർ ഉപയോഗിക്കാൻ ഇത് അനുവദിക്കുകയോ അനുവദിക്കുകയോ ചെയ്യുന്നില്ല), നടപടിക്രമ ഘട്ടങ്ങളുടെ പട്ടികയും അതിന്റെ കാലാവധിയും വ്യത്യാസപ്പെട്ടിരിക്കാം. സാധാരണ സമയങ്ങളിൽ, ഇത് നിർണായകമല്ല, എന്നാൽ ഒരു വൈറൽ സംഭവമുണ്ടായാൽ, ഓരോ സെക്കൻഡും വിലപ്പെട്ടതാണ്.

3) Dr.Web സോഫ്‌റ്റ്‌വെയറിന്റെയും കമ്പനിയിൽ ഉപയോഗിക്കുന്ന സോഫ്‌റ്റ്‌വെയറിന്റെയും അനുയോജ്യത പരിശോധിക്കുന്നു. സോഫ്‌റ്റ്‌വെയർ പൊരുത്തക്കേട് സാധാരണമല്ല, പക്ഷേ അത്തരമൊരു സാധ്യത അവഗണിക്കാൻ കഴിയില്ല. അതിനാൽ, നിർദ്ദിഷ്ട ഉൽപ്പന്നത്തിന്റെ പരിശോധനയ്ക്കിടെ ഈ ഘട്ടവും നിർബന്ധമാണ്.

4) കമ്പനിയുടെ കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന്റെ ഘടനയ്ക്കും ജീവനക്കാരുടെ വർക്ക് ഷെഡ്യൂളിനും അനുസൃതമായി ടെസ്റ്റ് ഇൻസ്റ്റാളേഷനുകളുടെ ഫലങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള Dr.Web സോഫ്റ്റ്വെയർ വിന്യാസ പദ്ധതിയുടെ പരിഷ്ക്കരണം.

a) കമ്പനിയുടെ പ്രാദേശിക നെറ്റ്‌വർക്കിന്റെ വ്യവസ്ഥകളിൽ Dr.Web സോഫ്റ്റ്‌വെയർ ഘടകങ്ങളുടെ വിന്യാസ സമയം വ്യക്തമാക്കൽ.പലപ്പോഴും സംഭരണ ​​പ്രക്രിയയിൽ, വിന്യാസത്തിന് ആവശ്യമായ സമയത്തെക്കുറിച്ച് ചോദ്യം ചോദിക്കാറുണ്ട്. ഭൂരിഭാഗം കേസുകളിലും, വിന്യാസത്തിന്റെ ദൈർഘ്യം കമ്പനിയുടെ സ്പെഷ്യലിസ്റ്റുകളെ മാത്രം ആശ്രയിച്ചിരിക്കുന്നുവെന്ന് പ്രാക്ടീസ് കാണിക്കുന്നു. അതേ സമ്പ്രദായമനുസരിച്ച്, ഒരു കമ്പനിയെ ഒരു പ്രൊട്ടക്ഷൻ സിസ്റ്റത്തിൽ നിന്ന് മറ്റൊന്നിലേക്ക് പൂർണ്ണമായും മാറ്റാൻ ഒരു വാരാന്ത്യം മതി, സ്റ്റേഷനുകളുടെ എണ്ണം ആയിരം അടുക്കുന്നു.

b) പ്രാദേശിക സ്റ്റേഷനുകളിലും ഫയൽ സെർവറുകളിലും Dr.Web സോഫ്റ്റ്‌വെയർ വിന്യാസത്തിന്റെ തരം തിരഞ്ഞെടുക്കൽ (എഡി നയം, പ്രാദേശികമായി വിതരണങ്ങൾ പ്രവർത്തിപ്പിക്കുക, സുരക്ഷിതമല്ലാത്ത സ്റ്റേഷനുകൾക്കായി നെറ്റ്‌വർക്ക് സ്കാൻ ചെയ്യുക മുതലായവ). നെറ്റ്‌വർക്ക് ബാൻഡ്‌വിഡ്ത്ത്, ആക്റ്റീവ് ഡയറക്‌ടറി, ബ്രാഞ്ച് ഓഫീസ്, റിമോട്ട് വർക്കർ സെക്യൂരിറ്റി ആവശ്യകതകൾ എന്നിവയെ ആശ്രയിച്ച്, ഒരു കമ്പനിക്ക് വിവിധ വിന്യാസ ഓപ്ഷനുകളിൽ നിന്ന് തിരഞ്ഞെടുക്കാം (ചിത്രം 1 കാണുക).

c) കമ്പനിയുടെ കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന്റെ ഘടനയ്ക്കും ജീവനക്കാരുടെ വർക്ക് ഷെഡ്യൂളിനും അനുസൃതമായി സോഫ്റ്റ്‌വെയർ വിന്യാസത്തിന്റെ ക്രമവും സമയവും തിരഞ്ഞെടുക്കുന്നു. സംരക്ഷണ സംവിധാനത്തിന്റെ വിന്യാസ സമയത്ത് കമ്പനിയുടെ തുടർച്ച ഉറപ്പാക്കേണ്ടത് വളരെ പ്രധാനമാണ്. നീച നിയമമനുസരിച്ച്, സംരക്ഷണത്തിന്റെ അഭാവത്തിലാണ് ഏറ്റവും ഭയാനകമായ അണുബാധകൾ ഉണ്ടാകുന്നത്.

ഒരു എന്റർപ്രൈസ് നെറ്റ്‌വർക്കിലെ ആന്റി-വൈറസ് ഇൻസ്റ്റാളേഷൻ വിന്യാസ പദ്ധതിയുടെ ഒരു ഉദാഹരണം ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നു. 2.

5) സോഫ്‌റ്റ്‌വെയർ ഉപയോഗിച്ച് എങ്ങനെ പ്രവർത്തിക്കാമെന്ന് കമ്പനി സെക്യൂരിറ്റി അഡ്മിനിസ്‌ട്രേറ്റർമാരുടെ പരിശീലനം.

6) ഉപയോഗിച്ച ആന്റി-വൈറസ് സോഫ്റ്റ്‌വെയർ നീക്കം ചെയ്യലും സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാളേഷനുമായി ബന്ധപ്പെട്ട നടപടിക്രമങ്ങളുടെ വികസനം.

വിചിത്രമെന്നു പറയട്ടെ, ഉപയോഗിച്ച ആന്റിവൈറസ് നീക്കം ചെയ്യുന്നത് ഒരുപാട് ചോദ്യങ്ങൾ ഉയർത്തുന്നു. ഇൻസ്റ്റാൾ ചെയ്ത ആന്റിവൈറസ് മുമ്പ് ഉപയോഗിച്ച ഒന്ന് നീക്കം ചെയ്യണമെന്ന് ഉപഭോക്താക്കൾ ആവശ്യപ്പെടുന്നു. നിർഭാഗ്യവശാൽ, മിക്ക കേസുകളിലും ഇത് സാധ്യമല്ല. നുഴഞ്ഞുകയറ്റക്കാരെ ചെറുക്കാൻ രൂപകൽപ്പന ചെയ്ത ആന്റിവൈറസിന്റെ സ്വയം സംരക്ഷണ സംവിധാനം, അത് ആരും നീക്കം ചെയ്യുന്നതിൽ നിന്ന് തടയുന്നു.

a) കമ്പനിയുടെ നെറ്റ്‌വർക്കിന്റെ ഘടകങ്ങളിൽ ആന്റി-വൈറസ് സോഫ്‌റ്റ്‌വെയർ ഇല്ലാത്ത കാലയളവിനുള്ള സംരക്ഷണ നടപടികളുടെ വികസനം.പകരമായി, നിങ്ങൾക്ക് ഒരു നിശ്ചിത കാലയളവിലേക്ക് ഗേറ്റ്‌വേയിൽ വരുന്ന എല്ലാ ട്രാഫിക്കുകളുടെയും സ്കാനിംഗ് വിന്യസിക്കാനും നീക്കം ചെയ്യാവുന്ന മീഡിയയുടെ ഉപയോഗം നിരോധിക്കാനും കഴിയും.

7) കമ്പനി നെറ്റ്‌വർക്കിൽ സോഫ്റ്റ്‌വെയർ വിന്യാസത്തിന് ആവശ്യമായ സേവനങ്ങളുടെ ലഭ്യതയ്ക്കായി പ്രാദേശിക നെറ്റ്‌വർക്ക് (സംരക്ഷിത സ്റ്റേഷനുകളും സെർവറുകളും) പരിശോധിക്കുന്നു.ആവശ്യമെങ്കിൽ, കമ്പനിയുടെ നെറ്റ്‌വർക്കിൽ ഉപയോഗിക്കുന്ന ഫയർവാൾ നിയമങ്ങൾ ക്രമീകരിക്കുക. ഈ പോയിന്റും പ്രശ്നകരമാണ്. വിചിത്രമെന്നു പറയട്ടെ, ഒരു സംരക്ഷിത കമ്പ്യൂട്ടറിൽ ഒരു ഉൽപ്പന്നത്തിനും വായുവിൽ നിന്ന് ഘനീഭവിക്കാൻ കഴിയില്ല. തിരഞ്ഞെടുത്ത തരം വിന്യാസത്തെ ആശ്രയിച്ച്, നിങ്ങൾ ചില പോർട്ടുകൾ തുറക്കുകയും ആവശ്യമായ സേവനങ്ങൾ പ്രവർത്തനക്ഷമമാക്കുകയും വേണം.

ചിലപ്പോൾ കമ്പനി ഉപയോഗിക്കുന്ന തുറമുഖങ്ങളിലും സേവനങ്ങളിലും ഉള്ള നിയന്ത്രണങ്ങളാണ് വിന്യാസത്തിന്റെ തരം തിരഞ്ഞെടുക്കുന്നതിനുള്ള അടിസ്ഥാനം.

8) കമ്പനിയുടെ നെറ്റ്‌വർക്കിലെ വിന്യാസ ഷെഡ്യൂളിന്റെ അംഗീകാരം. കമ്പനിയുടെ ജീവനക്കാർക്ക് അവരെ സംബന്ധിച്ചിടത്തോളം ഷെഡ്യൂൾ കൊണ്ടുവരുന്നു. കമ്പനിയിൽ നടക്കുന്ന സംഭവങ്ങളെക്കുറിച്ച് കമ്പനിയിലെ ജീവനക്കാർ അറിഞ്ഞിരിക്കണം (അവരെ ആശങ്കപ്പെടുത്തുന്ന ഭാഗത്ത്). നടന്നുകൊണ്ടിരിക്കുന്ന പ്രവർത്തനങ്ങളുടെ ഭാഗമായി, കമ്പനിയുടെ സ്പെഷ്യലിസ്റ്റുകൾക്ക് ആവശ്യമായ കമ്പ്യൂട്ടറുകളിലേക്കും പരിസരങ്ങളിലേക്കും വേഗത്തിൽ പ്രവേശനം നേടാനാകും. പലപ്പോഴും ബന്ധപ്പെട്ട നേതാവിന്റെ അംഗീകാരമില്ലാതെ ഇത് സാധ്യമല്ല.

കമ്പനി നെറ്റ്‌വർക്കിൽ ആന്റി വൈറസ് സോഫ്റ്റ്‌വെയർ മാറ്റിസ്ഥാപിക്കുന്നു

1) തിരഞ്ഞെടുത്ത വിന്യാസ തരം അനുസരിച്ച് ആവശ്യമായ സോഫ്റ്റ്‌വെയർ തയ്യാറാക്കുന്നു. വ്യത്യസ്ത OS, ആപ്ലിക്കേഷനുകളുടെ തരങ്ങൾ മുതലായവയ്ക്ക് ഇത് വളരെ വ്യക്തമാണ്. വ്യത്യസ്ത വിതരണങ്ങൾ ഉപയോഗിക്കുന്നു.

  • ഹൈറാർക്കിക്കൽ നെറ്റ്‌വർക്ക് സെർവറുകൾ, ക്ലസ്റ്റർ നോഡുകൾ, ആവശ്യമെങ്കിൽ ആവശ്യമായ ഡാറ്റാബേസ് എന്നിവയുടെ ഇൻസ്റ്റാളേഷൻ (ചിത്രം 3 കാണുക).

  • Dr.Web സെർവർ റിഡൻഡൻസി സിസ്റ്റത്തിന്റെ വിന്യാസം (ചിത്രം 4 കാണുക). ഏത് സെർവറും തകരാറിലാകും. എന്നാൽ ആന്റി-വൈറസ് സെർവറിന്റെ വീഴ്ച സംരക്ഷിത സ്റ്റേഷനുകളുടെ അപ്ഡേറ്റുകൾ അവസാനിപ്പിക്കുന്നതിലേക്ക് നയിക്കുന്നു. അതിനാൽ, ആന്റി-വൈറസ് സെർവറുകളുടെ ആവർത്തനം അത്യാവശ്യമാണ്.

  • ഗ്രൂപ്പുകളും നയങ്ങളും സജ്ജീകരിക്കുന്നു.
  • ആവശ്യമെങ്കിൽ, ഒരു ഉപയോക്തൃ ഗ്രൂപ്പിന്റെ വ്യക്തിഗത അഡ്മിനിസ്ട്രേറ്റർമാരുടെ നിയമനവും കമ്പനിയിൽ നിലവിലുള്ള നയത്തിന് അനുസൃതമായി ഈ അഡ്മിനിസ്ട്രേറ്റർമാരുടെ അവകാശങ്ങളുടെ നിയന്ത്രണവും.
  • തിരഞ്ഞെടുത്ത വിന്യാസ നയം അനുസരിച്ച് ആവശ്യമായ പ്രവർത്തനങ്ങൾ നടത്തുന്നു. ഉദാഹരണത്തിന്, AD സജ്ജീകരണം.

2) Dr.Web CureNet ഉപയോഗിച്ച് കമ്പനിയുടെ നെറ്റ്‌വർക്ക് സ്കാൻ ചെയ്യുന്നു! മുമ്പ് അറിയാത്ത ക്ഷുദ്രവെയറിനായി (ചിത്രം 5 കാണുക). നിർഭാഗ്യവശാൽ, ഇൻസ്റ്റാളേഷൻ ഇൻസ്റ്റാൾ ചെയ്യേണ്ട പിസി ക്ഷുദ്രവെയർ ഇല്ലാത്തതാണെന്ന് യാതൊരു ഉറപ്പുമില്ല. സ്വാഭാവികമായും, രോഗബാധിതമായ ഒരു മെഷീനിൽ ഇൻസ്റ്റാളേഷൻ സാധ്യമാണ്, എന്നാൽ ഒരു ആൻറിവൈറസ് ഇൻസ്റ്റാളുചെയ്യുന്നത് തടയാൻ ലക്ഷ്യമിട്ടുള്ള പ്രവർത്തനക്ഷമതയുള്ള ഒരു ക്ഷുദ്രവെയറിന് എല്ലായ്പ്പോഴും ഒരു അവസരമുണ്ട്. ചുരുങ്ങിയത്, ഇത് സംരക്ഷണ വിന്യാസ പ്രക്രിയയെ ഷെഡ്യൂളിൽ നിന്ന് ഒഴിവാക്കും, അതിനാൽ ഇൻസ്റ്റാളേഷന് തൊട്ടുമുമ്പ് ക്ഷുദ്രവെയർ പരിശോധിക്കുന്നതാണ് നല്ലത്.

  • മുമ്പത്തെ ഘട്ടത്തിൽ ഉണ്ടാക്കിയ ക്രമീകരണങ്ങൾക്കനുസൃതമായി വർക്ക്സ്റ്റേഷനുകൾക്കും ഫയൽ സെർവറുകൾക്കുമായി സംരക്ഷണ സംവിധാനം ഇൻസ്റ്റാൾ ചെയ്യുന്നു.
  • മെയിൽ സെർവറുകൾ, ഇന്റർനെറ്റ് ഗേറ്റ്‌വേകൾ എന്നിവയ്‌ക്കായി ഒരു പരിരക്ഷണ സംവിധാനം സ്ഥാപിക്കൽ.

5) ടെസ്റ്റ് കാലയളവിൽ സോഫ്റ്റ്വെയറിന്റെ പ്രവർത്തനം.

6) കമ്പനിയിൽ നിലവിലുള്ള നയത്തിന് അനുസൃതമായി സോഫ്റ്റ്വെയർ അപ്ഡേറ്റുകൾ നടത്തുന്നു.

7) സംരക്ഷിത വർക്ക് സ്റ്റേഷനുകൾ, ഫയൽ, മെയിൽ സെർവറുകൾ എന്നിവയുടെ ആനുകാലിക പരിശോധനകൾ (ചിത്രം 7 കാണുക).

8) ക്ഷുദ്ര സോഫ്‌റ്റ്‌വെയറിന്റെ പരീക്ഷണ ആഘാതങ്ങളിൽ സോഫ്റ്റ്‌വെയർ പ്രവർത്തനങ്ങളുടെ നിയന്ത്രണം.

9) സാങ്കേതിക പിന്തുണയുമായി സംവദിക്കുന്നതിനുള്ള നടപടിക്രമം പരിശോധിക്കുന്നു.

പൊതുവേ, നിങ്ങൾ ഏതെങ്കിലും ഘട്ടത്തിനായി മുൻകൂട്ടി തയ്യാറാക്കിയാൽ സങ്കീർണ്ണമായ ഒന്നും തന്നെയില്ല.

നിങ്ങളുടെ വിന്യാസത്തിൽ ആശംസകൾ!


എന്നിവരുമായി ബന്ധപ്പെട്ടു

സെർവർ ഒരു പ്രത്യേക കമ്പ്യൂട്ടറാണ്, ഉപയോക്താവിന്റെ സജീവ പങ്കാളിത്തം കൂടാതെ സംഭവിക്കുന്ന പ്രവർത്തനങ്ങൾ. സാധാരണയായി ചില ജോലികൾ ചെയ്യുന്നതിനായി സർവീസ് സോഫ്‌റ്റ്‌വെയർ അവിടെ ഇൻസ്റ്റാൾ ചെയ്യപ്പെടുന്നു. അത്തരമൊരു കമ്പ്യൂട്ടറിലൂടെ, ഡാറ്റ കൈമാറ്റം ചെയ്യപ്പെടുന്നു, പ്രവർത്തനങ്ങൾ സമാരംഭിക്കുന്നു, ഗണിതശാസ്ത്ര കണക്കുകൂട്ടലുകൾ നടത്തുന്നു, കൂടാതെ മറ്റു പലതും. എല്ലാ സെർവറുകളും തരങ്ങളിൽ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു, ഉദാഹരണത്തിന്, ഗെയിമിംഗ്, വെബ്, മെയിൽ, പ്രോക്സി സെർവറുകൾ എന്നിവയുണ്ട്. അത്തരം ഓരോ ഉപകരണവും വ്യക്തമായി നിർവചിക്കപ്പെട്ട ഒരു ചുമതല നിർവഹിക്കുന്നു. മിക്കപ്പോഴും, അത്തരമൊരു മെഷീന്റെ സുരക്ഷിതമായ പ്രവർത്തനത്തിനായി, അതിൽ ഒരു ആന്റിവൈറസ് ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്, അതിനാൽ അത്തരം സോഫ്റ്റ്വെയറിനെക്കുറിച്ച് നിങ്ങളോട് കൂടുതൽ പറയാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു, കുറച്ച് നിർദ്ദിഷ്ട പരിഹാരങ്ങൾ എടുത്തുകാണിക്കുന്നു.

പ്ലാറ്റ്ഫോം: വിൻഡോസ് സെർവർ

അറിയപ്പെടുന്ന ആന്റിവൈറസ് കമ്പനിയായ അവാസ്റ്റ് സെർവറുകൾക്കായി പ്രത്യേകമായി ഒരു അസംബ്ലി പുറത്തിറക്കുന്നു, അധിക ഉപയോഗപ്രദമായ ഉപകരണങ്ങൾ നൽകുന്നു. ഉദാഹരണത്തിന്, ഫംഗ്ഷൻ നോക്കുക "ഡാറ്റ നശിപ്പിക്കൽ". ഇല്ലാതാക്കിയ എല്ലാ ഡാറ്റയിലും ക്രമരഹിതമായി സൃഷ്ടിച്ച വിവരങ്ങൾ പുനരാലേഖനം ചെയ്യുന്ന വിധത്തിലാണ് ഇത് നടപ്പിലാക്കുന്നത്, അത് പുനഃസ്ഥാപിക്കാൻ ശ്രമിക്കുമ്പോൾ ഫയലിന്റെ യഥാർത്ഥ അവസ്ഥ പുനഃസൃഷ്ടിക്കാൻ അനുവദിക്കില്ല. കൂടാതെ, ഉണ്ട് "പെരുമാറ്റ വിശകലനം"- സംശയാസ്പദമായ പ്രവർത്തനത്തിനായി വർക്ക് ആപ്ലിക്കേഷനുകൾ സ്കാൻ ചെയ്യുന്നതിന് ഉത്തരവാദിത്തമുള്ള ഒരു ഉപകരണം. നോട്ട്പാഡ് അതേ വെബ്‌ക്യാം ആക്‌സസ് ചെയ്യാൻ ശ്രമിക്കുകയാണെങ്കിൽ, അത്തരമൊരു അഭ്യർത്ഥന ഉടനടി തടയപ്പെടും. തീർച്ചയായും, അത്തരമൊരു ഉദാഹരണം ലളിതമാണ്, എന്നാൽ പ്രവർത്തനം ഉയർന്ന തലത്തിൽ പ്രവർത്തിക്കുന്നു.

അവാസ്റ്റ് ബിസിനസ് ആന്റിവൈറസ് പ്രോയ്ക്ക് ബിൽറ്റ്-ഇൻ ഫയർവാൾ, സ്‌മാർട്ട് സ്‌കാനിംഗ്, സ്‌പാം പരിരക്ഷണം, പാസ്‌വേഡ് പരിരക്ഷണം, എളുപ്പത്തിലുള്ള അക്കൗണ്ട് ലോഗിൻ എന്നിവയും ഉണ്ട്. സോഫ്‌റ്റ്‌വെയർ ഡിഫൻഡർ സാങ്കേതികവിദ്യ ഉപയോഗിച്ച് നിലവിലെ വൈറസ് ഡാറ്റാബേസുമായി സാധ്യതയുള്ള ഭീഷണികളുടെ നിരന്തരമായ താരതമ്യവും ഉണ്ട്. പരിശോധിച്ച ഡാറ്റയുമായി മാത്രം സംവദിക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കും. സൈബർ ക്യാപ്ചർ ടൂൾ സംശയാസ്പദമായ വസ്തുക്കൾ ത്രെറ്റ് ലാബിലേക്ക് അയയ്ക്കും.

Avira ആന്റിവൈറസ് സെർവർ

പ്ലാറ്റ്ഫോം: വിൻഡോസ് സെർവർ

വിൻഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റം പ്രവർത്തിക്കുന്ന സെർവറുകൾക്കായി ഡെവലപ്പർ കമ്പനിയിൽ നിന്നുള്ള ഒരു പ്രത്യേക പരിഹാരമാണ് Avira ആന്റിവൈറസ് സെർവർ. സിസ്റ്റം റിസോഴ്സുകളുടെ കുറഞ്ഞ ഉപഭോഗം, ഉയർന്ന ഭീഷണി കണ്ടെത്തൽ നിരക്ക്, ഉപയോഗ എളുപ്പം എന്നിവയുള്ള ഏറ്റവും കാര്യക്ഷമമായ പ്രവർത്തനം സ്രഷ്‌ടാക്കൾ വാഗ്ദാനം ചെയ്യുന്നു. അസംബ്ലി ആക്‌സസിൽ പരിരക്ഷയ്‌ക്കായി ഉപകരണങ്ങൾ ചേർത്തു, അതായത്, മറ്റ് ആപ്ലിക്കേഷനുകൾ ആക്‌സസ് ചെയ്യുമ്പോൾ പ്രവർത്തിക്കുന്ന പ്രക്രിയകൾ ഇത് നിരീക്ഷിക്കുന്നു. മാനുവൽ സ്കാനിംഗും ഉണ്ട്, അത് എപ്പോൾ വേണമെങ്കിലും നിർദ്ദിഷ്ട മീഡിയയുടെ അല്ലെങ്കിൽ ഒരു പ്രത്യേക ഡയറക്ടറിയുടെ വിശകലനം ആരംഭിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.

പിസി റിസോഴ്സുകളുടെ കുറഞ്ഞ ഉപഭോഗത്തിലും ആന്റിവൈറസ് മാനേജ്മെന്റിന്റെ എളുപ്പത്തിലും ഡവലപ്പർ പ്രത്യേക ഊന്നൽ നൽകുന്നുവെന്ന് ഒരിക്കൽ കൂടി ഞങ്ങൾ ശ്രദ്ധിക്കുന്നു. നിരന്തരമായ സൗജന്യ കണ്ടുപിടുത്തങ്ങളും വൈറസ് ഡാറ്റാബേസ് അപ്‌ഡേറ്റുകളും വാഗ്ദാനം ചെയ്യുന്നു. ഈ ഉൽപ്പന്നവുമായി പരിചയപ്പെടാൻ നിങ്ങൾക്ക് താൽപ്പര്യമുണ്ടെങ്കിൽ, ഉചിതമായ ഫോം പൂരിപ്പിച്ച് ഔദ്യോഗിക വെബ്സൈറ്റിൽ 30-ദിവസത്തേക്ക് സൗജന്യ പതിപ്പ് നിങ്ങൾക്ക് ലഭിക്കും. പരിശോധനയ്ക്കിടെ, എല്ലാ ഉപകരണങ്ങളും പ്രവർത്തനങ്ങളും ലഭ്യമാകും, കൂടാതെ പിന്തുണാ സേവനവുമായുള്ള ഒരു സൗജന്യ കോൺടാക്റ്റ്.

ESET ഫയൽ സുരക്ഷ

ESET ഫയൽ സെക്യൂരിറ്റി വിൻഡോസ്, ലിനക്സ് സെർവറുകളിൽ പ്രവർത്തിക്കാൻ രൂപകൽപ്പന ചെയ്തിട്ടുള്ളതാണ്, കൂടാതെ അധിക ESET ഡൈനാമിക് ത്രെറ്റ് ഡിഫൻസ് ക്ലൗഡ് സാൻഡ്‌ബോക്‌സ് ഘടകത്തിന് നന്ദി, മൾട്ടി-ലേയേർഡ് പരിരക്ഷ നൽകുന്നു. ഒരു ഡിറ്റക്ഷൻ എഞ്ചിൻ അപ്‌ഡേറ്റിനായി കാത്തിരിക്കാതെ ക്ലൗഡ് അധിഷ്‌ഠിത സംരക്ഷണ സംവിധാനം സ്വയമേവ പുതിയ ഭീഷണികളിൽ നിന്ന് പരിരക്ഷിക്കുന്നു (നിർദ്ദിഷ്ട ശരാശരി അപ്‌ഡേറ്റ് സമയം 20 മിനിറ്റാണ്). ബിൽറ്റ്-ഇൻ നെറ്റ്‌വർക്ക് ആക്രമണ പരിരക്ഷ നെറ്റ്‌വർക്ക് തലത്തിൽ അറിയപ്പെടുന്ന കേടുപാടുകൾ തിരിച്ചറിയുന്നു, OneDrive ഉപയോഗിക്കുമ്പോൾ, Office 365 OneDrive സ്റ്റോറേജ് എഞ്ചിൻ അത് സ്കാൻ ചെയ്യും. ബോട്ട്നെറ്റുകളുടെ സ്വാധീനം തടയുന്നതിലും ശ്രദ്ധ നൽകണം. ഉപകരണം ഒരു ക്ഷുദ്ര കണക്ഷൻ കണ്ടെത്തുക മാത്രമല്ല, അതേ പ്രക്രിയകൾ കണ്ടെത്തുകയും, അപകടകരമായ പ്രവർത്തനം ഉടനടി തടയുകയും അതിനെക്കുറിച്ച് ഉപയോക്താവിനെ അറിയിക്കുകയും ചെയ്യുന്നു.

ESET ഫയൽ സെക്യൂരിറ്റി മാനേജുചെയ്യുന്നതിന്, വിൻഡോസിലോ ലിനക്സിലോ കൺസോൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ ഉപയോക്താവിനോട് ആവശ്യപ്പെടും, സജ്ജീകരണം ലളിതമാക്കാൻ ഒരു വെർച്വൽ ഇറക്കുമതി ഉപകരണമുണ്ട്. ഈ ആന്റിവൈറസിന്റെ എല്ലാ പ്രവർത്തനങ്ങളും നിങ്ങൾക്ക് പരിചയപ്പെടാം, അതിന്റെ സൗജന്യ പതിപ്പ് പരീക്ഷിച്ച് ഡവലപ്പർമാരുടെ ഔദ്യോഗിക വെബ്സൈറ്റിൽ പൂർണ്ണമായി വാങ്ങുക.

kaspersky സെക്യൂരിറ്റി

പ്ലാറ്റ്ഫോം: വിൻഡോസ് സെർവർ, ലിനക്സ്

സെർവറുകൾക്കുള്ള കാസ്‌പെർസ്‌കി സെക്യൂരിറ്റി അസംബ്ലികളിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട് - ടോട്ടൽ, ബിസിനസ്സിനായുള്ള എൻഡ്‌പോയിന്റ് സെക്യൂരിറ്റി, വെർച്വൽ, ക്ലൗഡ് എൻവയോൺമെന്റുകൾക്കുള്ള കാസ്‌പെർസ്‌കി സുരക്ഷ, സ്റ്റോറേജ് സിസ്റ്റങ്ങൾക്കുള്ള കാസ്‌പെർസ്‌കി സുരക്ഷ. ഈ പതിപ്പുകളിലൊന്ന് വാങ്ങുന്നതിലൂടെ, ഏറ്റവും പുതിയ തലമുറ ക്ഷുദ്രവെയറുകൾക്കെതിരെ നിങ്ങളുടെ സെർവറിന് വിശ്വസനീയമായ പരിരക്ഷ ലഭിക്കും. സംശയാസ്‌പദമായ സോഫ്‌റ്റ്‌വെയറിന് വിപുലമായ സെർവർ പരിരക്ഷയുണ്ട്, കൂടാതെ ചൂഷണങ്ങൾക്കെതിരെ പരിരക്ഷ നൽകുന്നു, ടെർമിനൽ സെർവറുകളുടെ സംരക്ഷണം, ബാഹ്യ ട്രാഫിക് നിരീക്ഷിക്കുന്നു, സിസ്റ്റം സമഗ്രത, കൂടാതെ ഒരു മൾട്ടി-ലെവൽ ടൂൾ ഉപയോഗിച്ച് ഡാറ്റ സ്റ്റോറേജ് സിസ്റ്റങ്ങളെ തുടർച്ചയായി പരിരക്ഷിക്കുന്നു. ബിൽറ്റ്-ഇൻ അഡ്‌മിനിസ്‌ട്രേറ്റർ റൈറ്റ്‌സ് മാനേജ്‌മെന്റ് സിസ്റ്റങ്ങൾ മാനേജ്‌മെന്റിന്റെ എളുപ്പവും അറിയിപ്പുകളും അതുപോലെ തന്നെ SIEM സിസ്റ്റങ്ങളുമായും വിൻഡോസ് ഫയർവാൾ മാനേജ്‌മെന്റുമായും സംയോജിപ്പിക്കുന്നു.

കാസ്‌പെർസ്‌കി സെക്യൂരിറ്റിക്ക് പ്രത്യേക സ്റ്റോറേജ് പ്ലാറ്റ്‌ഫോമുകൾക്കായി പ്രത്യേക സിസ്റ്റം ആവശ്യകതകളുണ്ടെന്ന് ഞാൻ ശ്രദ്ധിക്കാൻ ആഗ്രഹിക്കുന്നു, ഉദാഹരണത്തിന്, NetApp - ക്ലസ്റ്റേർഡ് ഡാറ്റ ONTAP 8.x, 9.x, ഡാറ്റ ONTAP 7.x, 8.x എന്നിവ 7-മോഡ് മോഡിൽ, കൂടാതെ ഇഎംസി ഐസിലോണിന് - ഐബിഎം സിസ്റ്റം സ്റ്റോറേജ് എൻ സീരീസ്. Kaspersky വെബ്സൈറ്റിൽ ആന്റിവൈറസ് ഡൗൺലോഡ് ചെയ്യുമ്പോൾ എല്ലാ ആവശ്യകതകളുടെയും പട്ടിക നിങ്ങൾക്ക് പരിചയപ്പെടാം.

McAfee VirusScan എന്റർപ്രൈസ്

പ്ലാറ്റ്ഫോം: വിൻഡോസ് സെർവർ, ലിനക്സ്

മുമ്പ്, ഉപയോക്താക്കൾ അവരുടെ സെർവറുകളിൽ McAfee എൻഡ്‌പോയിന്റ് സെക്യൂരിറ്റി ഇൻസ്റ്റാൾ ചെയ്‌തിരുന്നു, എന്നാൽ ഡവലപ്പർമാർ ഈ ഉൽപ്പന്നത്തിന്റെ പേരിൽ കൂടുതൽ മാറ്റം വരുത്തി മെച്ചപ്പെടുത്താൻ തീരുമാനിച്ചു. ഇപ്പോൾ അത് വൈറസ് സ്കാൻ എന്റർപ്രൈസ് ആണ്. മുമ്പ് ഈ ആന്റിവൈറസ് ഉപയോഗിച്ചിട്ടുള്ള ആർക്കും സൗജന്യ മൈഗ്രേഷൻ വാഗ്ദാനം ചെയ്യുന്നു. ഔദ്യോഗിക വെബ്സൈറ്റ് ഈ വിഷയത്തിൽ ആവശ്യമായ എല്ലാ നിർദ്ദേശങ്ങളും പാഠങ്ങളും നൽകുന്നു. പുതിയ പതിപ്പിന്റെ അടിസ്ഥാന ടൂൾകിറ്റിൽ ഇവ ഉൾപ്പെടുന്നു: ഒരു ഫയർവാൾ, ഭീഷണികളെക്കുറിച്ചുള്ള വിവരങ്ങൾ പങ്കിടുന്നതിനുള്ള വെബ് നിയന്ത്രണങ്ങൾ, നിർബന്ധിത ആന്റിവൈറസ്, കേടുപാടുകൾ ചൂഷണം ചെയ്യുന്നത് തടയുന്നതിനുള്ള ഓപ്ഷനുകൾ.

McAfee VirusScan എന്റർപ്രൈസ് ആധുനിക മെഷീൻ ലേണിംഗ് ടെക്നിക്കുകളും ഉപയോഗിക്കുന്നു. സ്റ്റാറ്റിക്, ബിഹേവിയറൽ ആട്രിബ്യൂട്ടുകൾ വഴി ക്ഷുദ്ര കോഡ് കണ്ടെത്തുന്നത് അത്തരം സാങ്കേതികവിദ്യകൾ സാധ്യമാക്കുന്നു. സിസ്റ്റത്തിൽ പ്രവേശിച്ചയുടൻ തന്നെ മാൽവെയർ അടങ്ങിയിരിക്കുന്നു, ഇത് മറ്റ് പ്രക്രിയകളെ ബാധിക്കുന്നതിൽ നിന്ന് തടയുന്നു. എൻഡ്‌പോയിന്റ് ഡിറ്റക്ഷനും ടെസ്‌പോൺസ് സാങ്കേതികവിദ്യയും എൻഡ്‌പോയിന്റ് കണ്ടെത്തലിനും പ്രതികരണത്തിനും ഉത്തരവാദിയാണ് - ഇത് ഒറ്റ ക്ലിക്കിലൂടെ ഭീഷണികളോട് പ്രതികരിക്കാൻ നിങ്ങളെ അനുവദിക്കും.

ലിനക്സിനുള്ള കൊമോഡോ ആന്റിവൈറസ്

പ്ലാറ്റ്ഫോം: ലിനക്സ്

കോമോഡോ ആന്റിവൈറസിന്റെ ഡെവലപ്പർമാർ ലിനക്സ് കേർണലിനെ അടിസ്ഥാനമാക്കിയുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾക്കായി ഒരു പ്രത്യേക പതിപ്പ് അവതരിപ്പിച്ചു. 32-ബിറ്റ്, 64-ബിറ്റ് എന്നീ മിക്ക വിതരണങ്ങളും ഈ പ്രോഗ്രാമിനെ പിന്തുണയ്ക്കുന്നു. ഫീച്ചറുകളിൽ, ജനപ്രിയ മെയിൽ ഏജന്റുമാരായ പോസ്റ്റ്ഫിക്സ്, ക്യുമെയിൽ, സെൻഡ്‌മെയിൽ, എക്‌സിം എംടിഎ എന്നിവയുമായി പൊരുത്തപ്പെടുന്ന മെയിൽ ഫിൽട്ടർ ഉടനടി ശ്രദ്ധിക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നു. വിശ്വസനീയമായ തത്സമയ പരിരക്ഷ, ഇൻസ്റ്റാളേഷന്റെ എളുപ്പവും സങ്കീർണ്ണമായ കോൺഫിഗറേഷൻ നടപടികളും നിർമ്മാതാവ് ഉറപ്പുനൽകുന്നു. ആന്റി-സ്പാം സിസ്റ്റം പൂർണ്ണമായും കൈകൊണ്ട് എഡിറ്റ് ചെയ്യാൻ കഴിയും, എന്നാൽ സ്ഥിരസ്ഥിതി ക്രമീകരണങ്ങൾ നല്ല ഫിൽട്ടറിംഗ് നൽകും. ഉപയോക്താവിന് ഫയലുകളിൽ കൂടുതൽ നിയന്ത്രണം ലഭിക്കണമെങ്കിൽ, പ്രവർത്തനക്ഷമമാക്കാൻ ഒരു ഫംഗ്ഷൻ ലഭ്യമാണ് "റിയൽ-ടൈം ബിഹേവിയർ അനാലിസിസ്". സംശയാസ്പദമായ എല്ലാ വസ്തുക്കളും ക്ലൗഡ് പെരുമാറ്റ വിശകലന സെർവറിലേക്ക് അയയ്ക്കും.

Comodo Antivirus-ന്റെ സുഖപ്രദമായ ഉപയോഗത്തിന്, നിങ്ങൾക്ക് 2 GHz-ന്റെ കുറഞ്ഞ പ്രൊസസർ ഫ്രീക്വൻസിയും 2 GB സൗജന്യ റാമും ഉള്ള ഉയർന്ന പവർ ഉള്ള ഒരു കമ്പ്യൂട്ടർ ആവശ്യമാണ്. സ്കാനുകൾ പ്രവർത്തിപ്പിക്കുന്നതിനെക്കുറിച്ച് നിങ്ങൾ വിഷമിക്കേണ്ടതില്ല: അവരുടെ പ്ലാൻ ഒരിക്കൽ മാത്രം കോൺഫിഗർ ചെയ്‌താൽ മതിയാകും, ഭാവിയിൽ അവ യാന്ത്രികമായി സമാരംഭിക്കും. ഒരു ബട്ടണിൽ അമർത്തിക്കൊണ്ട് ഏത് സൗകര്യപ്രദമായ സമയത്തും വിശകലനം ആരംഭിക്കാൻ കഴിയും. സംശയാസ്‌പദമായ ആന്റിവൈറസ് ഓപ്പൺ സോഴ്‌സ് ആണ്, സൗജന്യമായി വിതരണം ചെയ്യുകയും ഔദ്യോഗിക വെബ്‌സൈറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്യുകയും ചെയ്യുന്നു.

Chkrootkit

പ്ലാറ്റ്ഫോം: ലിനക്സ്

അറിയപ്പെടുന്ന റൂട്ട്കിറ്റുകളിൽ നിന്ന് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തെ സംരക്ഷിക്കുന്നതിനായി സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർ വ്യാപകമായി ഉപയോഗിക്കുന്ന ഒരു പ്രോഗ്രാമാണ് Chkrootkit (ചെക്ക് റൂട്ട്കിറ്റ്). ഒരു റൂട്ട്കിറ്റ് എന്നത് സ്ക്രിപ്റ്റുകൾ, എക്സിക്യൂട്ടബിളുകൾ അല്ലെങ്കിൽ കോൺഫിഗറേഷൻ ഫയലുകൾ പോലെയുള്ള ഘടകങ്ങളുടെ ഒരു ശേഖരമാണ്, അവ മറയ്ക്കൽ, നിയന്ത്രിക്കൽ, ഡാറ്റ ശേഖരിക്കൽ എന്നിവ നിർവഹിക്കുന്നു. അത്തരം ഉപകരണങ്ങളുടെ സഹായത്തോടെ, ആക്രമണകാരികൾ OS- ലേക്ക് തുളച്ചുകയറുകയും ആവശ്യമായ എല്ലാ വിവരങ്ങളും നേടുകയും ചെയ്യുന്നു. മുകളിൽ സൂചിപ്പിച്ച സോഫ്‌റ്റ്‌വെയർ ഇത്തരത്തിലുള്ള പ്രവർത്തനങ്ങളിൽ നിന്ന് കമ്പ്യൂട്ടറിനെ സംരക്ഷിക്കാൻ രൂപകൽപ്പന ചെയ്‌തിട്ടുള്ളതാണ്. Chkrootkit-ന് ഇൻസ്റ്റാളേഷൻ ആവശ്യമില്ല, ഒരു ലൈവ് സിഡിയിൽ നിന്ന് പ്രവർത്തിപ്പിക്കാവുന്നതാണ്. അതിലെ ജോലി ഏതെങ്കിലും സൗകര്യപ്രദമായ കൺസോൾ വഴിയാണ് നടത്തുന്നത്, കൂടാതെ അനുഭവപരിചയമില്ലാത്ത ഒരു ഉപയോക്താവിന് പോലും മാനേജ്മെന്റ് വ്യക്തമാണ്.

Chkrootkit വളരെ വേഗത്തിൽ പ്രവർത്തിക്കുന്നു, അതിന്റെ ജോലി നന്നായി ചെയ്യുന്നു, ഡ്രൈവിൽ കൂടുതൽ ഇടം എടുക്കുന്നില്ല, എന്നാൽ അതേ സമയം ഓരോ തരം ഉപയോക്താക്കൾക്കും ധാരാളം മൊഡ്യൂളുകൾ അടങ്ങിയിരിക്കുന്നു. ഔദ്യോഗിക വെബ്സൈറ്റിൽ, വിവിധ വിപുലീകരണങ്ങളിൽ പ്രോഗ്രാമിന്റെ അസംബ്ലികൾ ഉണ്ട്, കൂടാതെ ഡൌൺലോഡ് ഒരു നേരിട്ടുള്ള ഉറവിടത്തിൽ നിന്നോ നിരവധി മിററുകളിൽ നിന്നോ ലഭ്യമാണ്.

വിവിധ തരത്തിലുള്ള സെർവറുകൾക്കുള്ള ഏറ്റവും മികച്ച പരിഹാരമായ ആന്റിവൈറസ് സൊല്യൂഷനുകൾ നിങ്ങളെ പരിചയപ്പെടുത്തി. നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, ഓരോ സോഫ്റ്റ്വെയറിനും അതിന്റേതായ സവിശേഷതകളുണ്ട്, അതിനാൽ ചില സാഹചര്യങ്ങളിൽ ഇത് ഏറ്റവും ഉപയോഗപ്രദമാകും.

എക്‌സ്‌റ്റേണൽ ആക്‌സസ്സിൽ നിന്ന് സെർവറിനെ സംരക്ഷിക്കുന്നത് അസാധ്യമാണ്, കാരണം എല്ലാ ദിവസവും പുതിയ കേടുപാടുകൾ കണ്ടെത്തുകയും സെർവർ ഹാക്ക് ചെയ്യുന്നതിനുള്ള പുതിയ വഴികൾ പ്രത്യക്ഷപ്പെടുകയും ചെയ്യുന്നു. ഈ ലേഖനത്തിൽ അനധികൃത ആക്‌സസ്സിൽ നിന്ന് സെർവറുകളെ സംരക്ഷിക്കുന്നതിനെക്കുറിച്ച് ഞങ്ങൾ സംസാരിക്കും.

ഏതൊരു കമ്പനിയുടെയും സെർവറുകൾ എത്രയും വേഗം അല്ലെങ്കിൽ പിന്നീട് ഹാക്കിംഗിനോ വൈറസ് ആക്രമണത്തിനോ ലക്ഷ്യമായി മാറും. സാധാരണഗതിയിൽ, അത്തരം ആക്രമണത്തിന്റെ ഫലം ഡാറ്റാ നഷ്‌ടമോ പ്രശസ്തിയോ സാമ്പത്തികമോ ആയ നാശമാണ്, അതിനാൽ സെർവർ സുരക്ഷാ പ്രശ്‌നങ്ങൾ ആദ്യം തന്നെ പരിഹരിക്കണം.

സെർവർ ഹാക്കിംഗിൽ നിന്നുള്ള സംരക്ഷണം സെർവർ പ്രവർത്തനത്തിന്റെ നിരന്തരമായ നിരീക്ഷണവും സംരക്ഷണം മെച്ചപ്പെടുത്തുന്നതിനുള്ള പ്രവർത്തനവും ഉൾപ്പെടെയുള്ള ഒരു കൂട്ടം നടപടികളാണെന്ന് മനസ്സിലാക്കണം. എക്‌സ്‌റ്റേണൽ ആക്‌സസ്സിൽ നിന്ന് സെർവറിനെ സംരക്ഷിക്കുന്നത് അസാധ്യമാണ്, കാരണം എല്ലാ ദിവസവും പുതിയ കേടുപാടുകൾ കണ്ടെത്തുകയും സെർവർ ഹാക്ക് ചെയ്യുന്നതിനുള്ള പുതിയ വഴികൾ പ്രത്യക്ഷപ്പെടുകയും ചെയ്യുന്നു.

ഈ ലേഖനത്തിൽ അനധികൃത ആക്‌സസ്സിൽ നിന്ന് സെർവറുകളെ സംരക്ഷിക്കുന്നതിനെക്കുറിച്ച് ഞങ്ങൾ സംസാരിക്കും.

അനധികൃത ആക്‌സസ്സിൽ നിന്ന് സെർവറുകളെ സംരക്ഷിക്കുന്നതിനുള്ള വഴികളും രീതികളും

സെർവർ ശാരീരിക സംരക്ഷണം

ശാരീരിക സംരക്ഷണം. സെർവർ സുരക്ഷിതമായ ഒരു ഡാറ്റാ സെന്ററിൽ സ്ഥിതി ചെയ്യുന്നത് അഭികാമ്യമാണ്, ഒരു അടച്ചതും സംരക്ഷിച്ചതുമായ മുറി, പുറത്തുള്ളവർക്ക് സെർവറിലേക്ക് പ്രവേശനം പാടില്ല.

SSH പ്രാമാണീകരണം സജ്ജീകരിക്കുക

സെർവറിലേക്കുള്ള ആക്‌സസ് സജ്ജീകരിക്കുമ്പോൾ, ഒരു പാസ്‌വേഡിന് പകരം SSH കീ പ്രാമാണീകരണം ഉപയോഗിക്കുക, കാരണം അത്തരം കീകൾ വളരെ ബുദ്ധിമുട്ടുള്ളതും ചിലപ്പോൾ ബ്രൂട്ട്-ഫോഴ്‌സ് തിരയൽ ഉപയോഗിച്ച് തകർക്കുന്നത് അസാധ്യവുമാണ്.

നിങ്ങൾക്ക് ഇപ്പോഴും ഒരു പാസ്‌വേഡ് ആവശ്യമാണെന്ന് നിങ്ങൾ കരുതുന്നുവെങ്കിൽ, അത് നൽകാനുള്ള ശ്രമങ്ങളുടെ എണ്ണം പരിമിതപ്പെടുത്തുന്നത് ഉറപ്പാക്കുക.

നിങ്ങൾ ലോഗിൻ ചെയ്യുമ്പോൾ ഇതുപോലുള്ള ഒരു സന്ദേശം കാണുകയാണെങ്കിൽ ശ്രദ്ധിക്കുക:

അവസാനം പരാജയപ്പെട്ട ലോഗിൻ: ചൊവ്വ സെപ്റ്റംബർ 28 12:42:35 MSK 2017 52.15.194.10 മുതൽ ssh:notty-ൽ
കഴിഞ്ഞ വിജയകരമായ ലോഗിൻ മുതൽ 8243 ലോഗിൻ ശ്രമങ്ങൾ പരാജയപ്പെട്ടു.

നിങ്ങളുടെ സെർവർ ഹാക്ക് ചെയ്യപ്പെട്ടതായി ഇത് സൂചിപ്പിക്കാം. ഈ സാഹചര്യത്തിൽ, സെർവർ സുരക്ഷ കോൺഫിഗർ ചെയ്യുന്നതിനായി, SSH പോർട്ട് മാറ്റുക, സെർവറിലേക്കുള്ള ആക്സസ് സാധ്യമായ ഐപികളുടെ ലിസ്റ്റ് പരിമിതപ്പെടുത്തുക, അല്ലെങ്കിൽ അമിതമായി ഇടയ്ക്കിടെയുള്ളതും സംശയാസ്പദമായതുമായ പ്രവർത്തനങ്ങളെ യാന്ത്രികമായി തടയുന്ന സോഫ്റ്റ്വെയർ ഇൻസ്റ്റാൾ ചെയ്യുക.

ഏറ്റവും പുതിയ അപ്ഡേറ്റുകൾ പതിവായി ഇൻസ്റ്റാൾ ചെയ്യുക

സെർവർ പരിരക്ഷ ഉറപ്പാക്കാൻ, നിങ്ങൾ ഉപയോഗിക്കുന്ന സെർവർ സോഫ്റ്റ്‌വെയറിന്റെ ഏറ്റവും പുതിയ പാച്ചുകളും അപ്‌ഡേറ്റുകളും - ഓപ്പറേറ്റിംഗ് സിസ്റ്റം, ഹൈപ്പർവൈസർ, ഡാറ്റാബേസ് സെർവർ കൃത്യസമയത്ത് ഇൻസ്റ്റാൾ ചെയ്യുക.

സീറോ-ഡേ കേടുപാടുകൾ മുതലെടുക്കുന്ന ആക്രമണങ്ങൾ തടയാൻ എല്ലാ ദിവസവും പുതിയ പാച്ചുകൾ, അപ്‌ഡേറ്റുകൾ, റിപ്പോർട്ട് ചെയ്യപ്പെടുന്ന ബഗുകൾ/കേടുപാടുകൾ എന്നിവ പരിശോധിക്കുന്നത് ഉചിതമാണ്. ഇത് ചെയ്യുന്നതിന്, സോഫ്റ്റ്വെയർ ഡെവലപ്മെന്റ് കമ്പനിയിൽ നിന്നുള്ള വാർത്തകൾ സബ്സ്ക്രൈബ് ചെയ്യുക, സോഷ്യൽ നെറ്റ്വർക്കുകളിൽ അതിന്റെ പേജുകൾ പിന്തുടരുക.

പാസ്‌വേഡുകൾ പരിരക്ഷിക്കുക

സെർവറിലേക്കുള്ള പ്രവേശനം നേടുന്നതിനുള്ള ഏറ്റവും സാധാരണമായ മാർഗ്ഗങ്ങളിലൊന്ന് സെർവറിന്റെ പാസ്‌വേഡ് തകർക്കുക എന്നതാണ്. അതിനാൽ, സെർവറിനെ പരിരക്ഷിക്കാതെ വിടാതിരിക്കാൻ, അറിയപ്പെടുന്നതും എന്നാൽ പ്രസക്തവുമായ ശുപാർശകൾ പാലിക്കുക:

  • കമ്പനിയുടെ പേര് പോലെ ഊഹിക്കാൻ എളുപ്പമുള്ള പാസ്‌വേഡുകൾ ഉപയോഗിക്കരുത്;
  • അഡ്‌മിൻ കൺസോളിനായി നിങ്ങൾ ഇപ്പോഴും സ്ഥിരസ്ഥിതി പാസ്‌വേഡ് ഉപയോഗിക്കുന്നുണ്ടെങ്കിൽ, അത് ഉടനടി മാറ്റുക;
  • വ്യത്യസ്ത സേവനങ്ങൾക്കുള്ള പാസ്വേഡുകൾ വ്യത്യസ്തമായിരിക്കണം;
  • നിങ്ങളുടെ പാസ്‌വേഡ് മറ്റൊരാളുമായി പങ്കിടണമെങ്കിൽ, നിങ്ങളുടെ ഐപി വിലാസം, ഉപയോക്തൃനാമം, പാസ്‌വേഡ് എന്നിവ ഒരേ ഇമെയിലിലോ മെസഞ്ചറിലോ ഒരിക്കലും അയയ്‌ക്കരുത്;
  • അഡ്‌മിനിസ്‌ട്രേറ്റർ അക്കൗണ്ടിലേക്ക് ലോഗിൻ ചെയ്യാൻ നിങ്ങൾക്ക് 2-ഘട്ട പരിശോധന സജ്ജീകരിക്കാം.

ഫയർവാൾ

  • സെർവറിന് , കോൺഫിഗർ ചെയ്‌തിട്ടുണ്ടെന്നും എല്ലായ്‌പ്പോഴും പ്രവർത്തിക്കുന്നുണ്ടെന്നും ഉറപ്പാക്കുക.
  • ഇൻകമിംഗ്, ഔട്ട്ഗോയിംഗ് ട്രാഫിക്കിനെ സംരക്ഷിക്കുക.
  • സെർവർ ഹാക്കിംഗിന് സാധ്യതയുള്ള കേടുപാടുകളുടെ എണ്ണം കുറയ്ക്കുന്നതിന്, ഏത് പോർട്ടുകളാണ് തുറന്നിരിക്കുന്നതെന്നും ഏത് ആവശ്യത്തിനായി അനാവശ്യമായതൊന്നും തുറക്കരുതെന്നും ട്രാക്ക് ചെയ്യുക.

പ്രത്യേകിച്ചും, ddos ​​ആക്രമണങ്ങളിൽ നിന്ന് സെർവറിനെ സംരക്ഷിക്കുന്നതിന് ഫയർവാൾ വളരെ സഹായകരമാണ്, കാരണം നിങ്ങൾക്ക് വേഗത്തിൽ തടയൽ ഫയർവാൾ നിയമങ്ങൾ സൃഷ്ടിക്കാനും ആക്രമണം വരുന്ന IP വിലാസങ്ങൾ ചേർക്കാനും അല്ലെങ്കിൽ ചില പ്രോട്ടോക്കോളുകൾ ഉപയോഗിച്ച് ചില ആപ്ലിക്കേഷനുകളിലേക്കുള്ള ആക്സസ് തടയാനും കഴിയും.

നിരീക്ഷണവും നുഴഞ്ഞുകയറ്റം കണ്ടെത്തലും

  • നിങ്ങളുടെ സെർവറിൽ പ്രവർത്തിക്കുന്ന സോഫ്റ്റ്‌വെയറും സേവനങ്ങളും പരിമിതപ്പെടുത്തുക. നിങ്ങൾ പ്രവർത്തിക്കുന്നതെല്ലാം ആനുകാലികമായി പരിശോധിക്കുക, എന്തെങ്കിലും അപരിചിതമായ പ്രക്രിയകൾ കണ്ടെത്തിയാൽ, അവ ഉടനടി ഇല്ലാതാക്കി വൈറസുകൾക്കായി പരിശോധിക്കാൻ ആരംഭിക്കുക.
  • കൃത്രിമത്വത്തിന്റെ ലക്ഷണങ്ങൾ ഇടയ്ക്കിടെ പരിശോധിക്കുക. നിങ്ങൾ ഒരു ഫയൽ സൃഷ്ടിക്കുകയോ നീക്കുകയോ നീക്കം ചെയ്യുകയോ ചെയ്യാത്ത പുതിയ ഉപയോക്തൃ അക്കൗണ്ടുകൾ ഒരു ഹാക്ക് തെളിയിക്കപ്പെട്ടേക്കാം /etc/syslog.conf, ഇല്ലാതാക്കിയ ഫയലുകൾ /etc/shadowഒപ്പം /etc/passwrd.
  • നിങ്ങളുടെ സെർവർ നിരീക്ഷിക്കുക, അതിന്റെ സാധാരണ വേഗതയും ത്രൂപുട്ടും നിരീക്ഷിക്കുക, അതിനാൽ നിങ്ങൾക്ക് വ്യതിയാനങ്ങൾ കാണാൻ കഴിയും, ഉദാഹരണത്തിന്, സെർവറിലെ ലോഡ് സാധാരണയേക്കാൾ വളരെ കൂടുതലാകുമ്പോൾ.

VPN, SSL/TLS എൻക്രിപ്ഷൻ എന്നിവ ഉപയോഗിക്കുന്നു

സെർവറിലേക്ക് റിമോട്ട് ആക്‌സസ് ആവശ്യമാണെങ്കിൽ, അത് ചില IP വിലാസങ്ങളിൽ നിന്ന് മാത്രം അനുവദിക്കുകയും VPN വഴി നടക്കുകയും വേണം.

സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള അടുത്ത ഘട്ടം SSL സജ്ജീകരിക്കാം, ഇത് ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുക മാത്രമല്ല, നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറിലെ മറ്റ് പങ്കാളികൾക്ക് ഉചിതമായ സർട്ടിഫിക്കറ്റുകൾ നൽകിക്കൊണ്ട് അവരുടെ ഐഡന്റിറ്റി പരിശോധിക്കുകയും ചെയ്യും.

സെർവർ സുരക്ഷാ പരിശോധന

പെന്റസ്റ്റ് രീതി ഉപയോഗിച്ച് സെർവറിന്റെ സുരക്ഷ സ്വതന്ത്രമായി പരിശോധിക്കുന്നത് നല്ലതാണ്, അതായത്. സാധ്യതയുള്ള കേടുപാടുകൾ കണ്ടെത്താനും അവ കൃത്യസമയത്ത് ഇല്ലാതാക്കാനും ആക്രമണ സിമുലേഷൻ. ഇതിൽ വിവര സുരക്ഷാ സ്പെഷ്യലിസ്റ്റുകളെ ഉൾപ്പെടുത്തുന്നത് അഭികാമ്യമാണ്, എന്നിരുന്നാലും, സെർവർ ഹാക്കിംഗ് പ്രോഗ്രാമുകൾ ഉപയോഗിച്ച് ചില പരിശോധനകൾ സ്വതന്ത്രമായി ചെയ്യാൻ കഴിയും.

ഹാക്കിംഗ് കൂടാതെ സെർവറുകളെ ഭീഷണിപ്പെടുത്തുന്ന മറ്റെന്താണ്

ഒരു സെർവർ ഹാക്ക് ചെയ്യപ്പെടുക എന്നതിനപ്പുറം പല കാരണങ്ങളാൽ പ്രവർത്തനരഹിതമാകാം. ഉദാഹരണത്തിന്, ഇത് ഒരു ക്ഷുദ്രവെയർ അണുബാധയോ ഘടകങ്ങളിൽ ഒന്നിന്റെ ശാരീരിക പരാജയമോ ആകാം.

അതിനാൽ, സെർവർ പരിരക്ഷിക്കുന്നതിനുള്ള നടപടികളിൽ ഇവ ഉൾപ്പെടണം:

  • സെർവർ പരിരക്ഷിക്കുന്നതിന് പ്രോഗ്രാമുകൾ ഇൻസ്റ്റാൾ ചെയ്യുകയും അപ്ഡേറ്റ് ചെയ്യുകയും ചെയ്യുന്നു - ആന്റിവൈറസുകൾ.
  • ആഴ്ചയിൽ ഒരിക്കലെങ്കിലും ഡാറ്റയുടെ പതിവ് എൻക്രിപ്റ്റ് ചെയ്ത പകർപ്പുകൾ, കാരണം, സ്ഥിതിവിവരക്കണക്കുകൾ അനുസരിച്ച്, ബ്രേക്ക്ഡൗണുകളുടെ ആവൃത്തിയുടെ കാര്യത്തിൽ സെർവർ ഹാർഡ് ഡ്രൈവുകൾ ഒന്നാം സ്ഥാനത്താണ്. ശാരീരികമായി സുരക്ഷിതമായ അന്തരീക്ഷത്തിലാണ് ബാക്കപ്പ് സൂക്ഷിച്ചിരിക്കുന്നതെന്ന് ഉറപ്പാക്കുക.
  • സെർവർ റൂമിലേക്ക് തടസ്സമില്ലാത്ത വൈദ്യുതി വിതരണം ഉറപ്പാക്കുന്നു.
  • പൊടിയിൽ നിന്ന് വൃത്തിയാക്കുന്നതും തെർമൽ പേസ്റ്റ് മാറ്റിസ്ഥാപിക്കുന്നതും ഉൾപ്പെടെ സെർവറുകളുടെ സമയോചിതമായ ശാരീരിക പ്രതിരോധം.

ഇന്റഗ്രസ് സ്പെഷ്യലിസ്റ്റുകളുടെ അനുഭവം പറയുന്നത് അത്തരം ഭീഷണികൾക്കെതിരായ ഏറ്റവും മികച്ച സംരക്ഷണം സെർവർ പ്രൊട്ടക്ഷൻ സിസ്റ്റങ്ങളുടെ മേഖലയിലെ മികച്ച സമ്പ്രദായങ്ങളുടെ പ്രയോഗമാണ് എന്നാണ്.

ഞങ്ങളുടെ ഉപഭോക്താക്കളുടെ സെർവറുകളുടെ സുരക്ഷ ഉറപ്പാക്കാൻ, ഞങ്ങൾ ടൂളുകളുടെ ഒരു സംയോജനമാണ് ഉപയോഗിക്കുന്നത്: ഫയർവാളുകൾ, ആന്റിവൈറസുകൾ, സുരക്ഷ / ഇവന്റ് മാനേജ്മെന്റ് സാങ്കേതികവിദ്യകൾ (സിം / എസ്ഇഎം), നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ / സംരക്ഷണ സാങ്കേതികവിദ്യകൾ (ഐഡിഎസ് / ഐപിഎസ്), നെറ്റ്‌വർക്ക് ബിഹേവിയറൽ അനാലിസിസ് (എൻബിഎ) സാങ്കേതികവിദ്യകൾ. , തീർച്ചയായും റെഗുലർ പ്രിവന്റീവ് മെയിന്റനൻസ് സെർവറുകളും ടേൺകീ അടിസ്ഥാനത്തിൽ സുരക്ഷിതമായ സെർവർ റൂമുകളുടെ ക്രമീകരണവും. മറ്റ് കാരണങ്ങളാൽ ഹാക്കിംഗ് അല്ലെങ്കിൽ സെർവർ പരാജയപ്പെടാനുള്ള സാധ്യത കുറയ്ക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കുന്നു.

നിങ്ങളുടെ കമ്പനിയുടെ സെർവറുകളുടെ സുരക്ഷാ ഓഡിറ്റ് നടത്താൻ ഞങ്ങൾ തയ്യാറാണ്, സ്പെഷ്യലിസ്റ്റുകളെ സമീപിക്കുക, സെർവർ ഉപകരണങ്ങളുടെ സംരക്ഷണം സജ്ജീകരിക്കുന്നതിനുള്ള എല്ലാത്തരം ജോലികളും നടത്തുക.

ചിറ്റ സ്റ്റേറ്റ് യൂണിവേഴ്സിറ്റി എനർജി ഇൻസ്റ്റിറ്റ്യൂട്ട് ഫാക്കൽറ്റി ഓഫ് ഇക്കണോമിക്സ് ആൻഡ് ഇൻഫോർമാറ്റിക്സ് ഡിപ്പാർട്ട്മെന്റ് ഓഫ് അപ്ലൈഡ് ഇൻഫോർമാറ്റിക്സ് ആൻഡ് മാത്തമാറ്റിക്സ് വിഷയത്തെക്കുറിച്ചുള്ള സംഗ്രഹം: വിഷയത്തെക്കുറിച്ചുള്ള പിസി ഉപയോക്താവ്: സെർവറുകൾക്കുള്ള ആന്റി-വൈറസ് സോഫ്റ്റ്വെയർ പൂർത്തിയായി: ആർട്ട്. ഗ്ര. PI-07-1 Zlova V.V. പരിശോധിച്ചത്: കല. അധ്യാപകൻ കഫേ പിമ്മോണിക് ഐ.പി. ചിറ്റ, 2007 ഉള്ളടക്കം

ആമുഖം. 3

1 വൈറസ് വിതരണത്തിന്റെ ഉറവിടങ്ങളിലൊന്നായി ഫയൽ സെർവറുകൾ. 5

2 ലാൻ സെർവറുകൾക്കുള്ള ആന്റിവൈറസ് സോഫ്റ്റ്‌വെയർ. 5

3 മെയിൽ സെർവറുകൾക്കുള്ള ആന്റിവൈറസ് സോഫ്റ്റ്‌വെയർ. എട്ട്

4 Kaspersky ആന്റി വൈറസ്. പതിനൊന്ന്

ഉപസംഹാരം. 17

റഫറൻസുകളുടെ പട്ടിക.. 18

ആമുഖംകമ്പ്യൂട്ടർ വൈറസുകൾ ഇന്ന് വിവര സുരക്ഷയ്ക്ക് ഏറ്റവും അപകടകരമായ ഭീഷണിയാണ്. പ്രോഗ്രാമുകളുടെ പ്രവർത്തനത്തെ തടസ്സപ്പെടുത്തുന്നതിനും ഫയലുകൾക്കും ഡയറക്‌ടറികൾക്കും കേടുപാടുകൾ വരുത്തുന്നതിനും മറ്റ് പ്രോഗ്രാമുകളിലേക്ക് സ്വയമേവ അറ്റാച്ചുചെയ്യാനും അതിന്റെ പകർപ്പുകൾ സൃഷ്‌ടിക്കാനും ഫയലുകളിലേക്കും കമ്പ്യൂട്ടർ സിസ്റ്റം ഏരിയകളിലേക്കും കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളിലേക്കും കുത്തിവയ്ക്കാനും കഴിയുന്ന ഒരു പ്രത്യേകം എഴുതിയ പ്രോഗ്രാമാണ് കമ്പ്യൂട്ടർ വൈറസ്. ഒരു കമ്പ്യൂട്ടറിൽ പ്രവർത്തിക്കുന്നതിൽ ഇടപെടൽ.

ആകസ്മികമോ ക്ഷുദ്രകരമോ ആയ സ്വാധീനങ്ങളിൽ നിന്നും അതിനെ പിന്തുണയ്ക്കുന്ന ഇൻഫ്രാസ്ട്രക്ചറിന്റെയും വിവരങ്ങളുടെയും സംരക്ഷണമായാണ് വിവര സുരക്ഷയെ മനസ്സിലാക്കുന്നത്, അതിന്റെ ഫലമായി വിവരങ്ങൾക്കും അതിന്റെ ഉടമകൾക്കും പിന്തുണയ്ക്കുന്ന ഇൻഫ്രാസ്ട്രക്ചറിനും കേടുപാടുകൾ സംഭവിക്കാം. വിവര സുരക്ഷയുടെ ചുമതലകൾ കേടുപാടുകൾ കുറയ്ക്കുന്നതിലും അത്തരം ആഘാതങ്ങൾ പ്രവചിക്കുന്നതിനും തടയുന്നതിനും കുറയ്ക്കുന്നു.

മിക്ക ഓർഗനൈസേഷനുകൾക്കും, അനധികൃത ആക്‌സസിൽ നിന്ന് നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളെ സംരക്ഷിക്കുന്നത് ഏറ്റവും പ്രധാനപ്പെട്ട പ്രശ്‌നങ്ങളിലൊന്നാണ്. വിവിധ ഡാറ്റകളും രഹസ്യസ്വഭാവമുള്ള കോർപ്പറേറ്റ് വിവരങ്ങളും കൊണ്ടുപോകുന്നതിനും സംഭരിക്കുന്നതിനും ഇന്റർനെറ്റ് ഇപ്പോൾ വ്യാപകമായി ഉപയോഗിക്കപ്പെടുന്നു എന്നത് പ്രത്യേക ആശങ്കയാണ്.

ഓൺലൈൻ വിവര ഡാറ്റാബേസുകളുടെ ഉടമകൾക്കും ഇലക്ട്രോണിക് ജേണലുകളുടെ പ്രസാധകർക്കും വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള ചുമതല പ്രത്യേകിച്ചും പ്രസക്തമാണ്.

ഇന്നുവരെ, വൈറസുകൾക്കെതിരെ പോരാടുന്നതിന് നിരവധി ആന്റി-വൈറസ് പ്രോഗ്രാമുകൾ സൃഷ്ടിക്കപ്പെട്ടിട്ടുണ്ട്.ആന്റി-വൈറസ് പ്രോഗ്രാം (ആന്റിവൈറസ്) യഥാർത്ഥത്തിൽ കമ്പ്യൂട്ടർ വൈറസ് ബാധിച്ച പ്രോഗ്രാമുകൾ കണ്ടെത്തുന്നതിനും ചികിത്സിക്കുന്നതിനുമുള്ള ഒരു പ്രോഗ്രാമാണ്, അതുപോലെ തന്നെ ഒരു ഫയലിനെ ബാധിക്കാതിരിക്കാനുള്ള ഒരു പ്രോഗ്രാമാണ്. വൈറസ് (ഉദാഹരണത്തിന്, വാക്സിനേഷൻ വഴി). പല ആധുനിക ആന്റിവൈറസുകളും ട്രോജനുകളും മറ്റ് ക്ഷുദ്ര പ്രോഗ്രാമുകളും കണ്ടെത്താനും നീക്കംചെയ്യാനും നിങ്ങളെ അനുവദിക്കുന്നു. കമ്പ്യൂട്ടർ വൈറസുകളും മറ്റ് ക്ഷുദ്ര സോഫ്‌റ്റ്‌വെയറുകളും കണ്ടുപിടിക്കാനും തടയാനും നീക്കം ചെയ്യാനും ശ്രമിക്കുന്ന കമ്പ്യൂട്ടർ പ്രോഗ്രാമുകൾ ആന്റിവൈറസ് സോഫ്‌റ്റ്‌വെയറിൽ അടങ്ങിയിരിക്കുന്നു.ആന്റിവൈറസ് സോഫ്‌റ്റ്‌വെയർ, അറിയപ്പെടുന്ന വൈറസുകൾ, വേമുകൾ, ട്രോജനുകൾ, കമ്പ്യൂട്ടർ പ്രവർത്തനത്തിൽ തകരാറിലാകുന്ന മറ്റ് ക്ഷുദ്ര സോഫ്‌റ്റ്‌വെയറുകൾ എന്നിവയിൽ നിന്ന് നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ സംരക്ഷിക്കാൻ സഹായിക്കുന്നു. നിലവിൽ, ഫയൽ, മെയിൽ സെർവറുകൾ ഡാറ്റ മാനേജ്മെന്റിനുള്ള പ്രധാന ഉപകരണമാണ്. ഡാറ്റയുടെ സംഭരണം, കൈമാറ്റം, കൈമാറ്റം എന്നിവയാണ് അത്തരം മാനേജ്മെന്റിലെ പ്രധാന ചുമതലകൾ, എന്നാൽ വിവരങ്ങളിലേക്കുള്ള എളുപ്പത്തിലുള്ള ആക്സസ്, ഡാറ്റാ ഏകീകരണം, സിസ്റ്റം സ്ഥിരത എന്നിവയില്ലാതെ അവ അസാധ്യമാണ്. ഏറ്റവും ദുർബലമായ നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളിൽ ഒന്നാണ് ഫയൽ സെർവർ. അണുബാധയോ തകരാറോ സംഭവിക്കുകയാണെങ്കിൽ, മറ്റ് നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളിലേക്കുള്ള ആക്‌സസ് നിയന്ത്രിച്ചേക്കാം. ഒരു രോഗബാധിതമായ ഫയൽ വലിയ അളവിലുള്ള ഡാറ്റയുടെ അണുബാധയിലേക്കും ഡാറ്റാ ഏകീകരണം നഷ്‌ടപ്പെടുന്നതിനും സിസ്റ്റം പരാജയത്തിനും ഇടയാക്കും. അത്തരം അപകടസാധ്യതകൾ സെർവറിന്റെയും നെറ്റ്‌വർക്ക് റിസോഴ്‌സ് മാനേജ്‌മെന്റ് ഉൽപ്പന്നങ്ങളുടെയും ഉയർന്ന വില വർദ്ധിപ്പിക്കുന്നു. "പബ്ലിക്" ഫയൽ സെർവറുകളും ഇലക്ട്രോണിക് കോൺഫറൻസുകളും വൈറസുകളുടെ വിതരണത്തിന്റെ പ്രധാന ഉറവിടങ്ങളിലൊന്നാണ്. BBS, ftp സെർവറിൽ നിന്നോ ഏതെങ്കിലും ഇലക്ട്രോണിക് കോൺഫറൻസിൽ നിന്നോ എടുത്ത വൈറസ് ഉപയോഗിച്ച് ചില ഉപയോക്താവ് തന്റെ കമ്പ്യൂട്ടറിനെ ബാധിച്ചതായി മിക്കവാറും എല്ലാ ആഴ്ചയും ഒരു സന്ദേശം ഉണ്ട്. ഈ സാഹചര്യത്തിൽ, രോഗബാധിതരായ ഫയലുകൾ പലപ്പോഴും വൈറസ് രചയിതാവ് നിരവധി BBS/ftp-കളിൽ സ്ഥാപിക്കുകയോ ഒരേ സമയം നിരവധി കോൺഫറൻസുകളിലേക്ക് അയയ്‌ക്കുകയോ ചെയ്യുന്നു, കൂടാതെ ഈ ഫയലുകൾ ചില സോഫ്റ്റ്‌വെയറിന്റെ പുതിയ പതിപ്പുകളായി (ചിലപ്പോൾ - ആന്റിവൈറസുകളുടെ പുതിയ പതിപ്പുകൾക്ക് കീഴിൽ ). ftp/BBS ഫയൽ സെർവറുകളിലേക്ക് ഒരു വൈറസ് വൻതോതിൽ വിതരണം ചെയ്യുന്ന സാഹചര്യത്തിൽ, ആയിരക്കണക്കിന് കമ്പ്യൂട്ടറുകളെ ഏതാണ്ട് ഒരേസമയം ബാധിക്കാം, എന്നാൽ മിക്ക കേസുകളിലും DOS അല്ലെങ്കിൽ Windows വൈറസുകൾ "കിടത്തി", ആധുനിക സാഹചര്യങ്ങളിൽ ഇതിന്റെ വ്യാപന നിരക്ക് വളരെ കുറവാണ്. മാക്രോ വൈറസുകളേക്കാൾ. ഇക്കാരണത്താൽ, അത്തരം സംഭവങ്ങൾ ഒരിക്കലും മാക്രോ വൈറസുകളെക്കുറിച്ച് പറയാൻ കഴിയാത്ത ബഹുജന പകർച്ചവ്യാധികളിൽ അവസാനിക്കുന്നില്ല. 2 ലാൻ സെർവറുകൾക്കുള്ള ആന്റിവൈറസ് സോഫ്റ്റ്‌വെയർഫലപ്രദമായ ആന്റി-വൈറസ് പരിരക്ഷയുടെ പ്രശ്നങ്ങൾ കോർപ്പറേറ്റ് മേഖലയിലും സ്വകാര്യ ഉപയോക്താക്കൾക്കിടയിലും എന്നത്തേക്കാളും ഇന്ന് പ്രസക്തമാണ്, എന്നിരുന്നാലും, രണ്ടാമത്തേതിൽ നിന്ന് വ്യത്യസ്തമായി, കമ്പനികൾ അഭിമുഖീകരിക്കുന്ന പ്രശ്‌നങ്ങളും ചുമതലകളും വളരെ ഗൗരവമുള്ളതും മറ്റൊരു തലത്തിലുള്ള പരിഹാരങ്ങൾ ആവശ്യമാണ്. കോർപ്പറേറ്റ് ഇൻഫർമേഷൻ സിസ്റ്റം അഡ്‌മിനിസ്‌ട്രേറ്റർമാർ ആന്റിവൈറസ് ടൂളുകൾ ഇൻസ്റ്റാൾ ചെയ്യുകയും അവ കോൺഫിഗർ ചെയ്യുകയും അപ്‌ഡേറ്റ് നയങ്ങൾ സജ്ജീകരിക്കുകയും നൂറുകണക്കിന് അല്ലെങ്കിൽ ആയിരക്കണക്കിന് മെഷീനുകളിൽ ആന്റിവൈറസുകൾ നിരന്തരം പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുകയും വേണം - പലപ്പോഴും ഇത് സ്വമേധയാ ചെയ്യേണ്ടതുണ്ട്. വൈറസ് വിതരണത്തിന്റെ പ്രധാന ഉറവിടങ്ങളിലൊന്നാണ് ലോക്കൽ നെറ്റ്‌വർക്കുകൾ. നിങ്ങൾ ആവശ്യമായ സംരക്ഷണ നടപടികൾ കൈക്കൊള്ളുന്നില്ലെങ്കിൽ, നെറ്റ്‌വർക്കിൽ പ്രവേശിക്കുമ്പോൾ, രോഗബാധിതമായ ഒരു വർക്ക്‌സ്റ്റേഷൻ, സെർവറിലെ ഒന്നോ അതിലധികമോ സേവന ഫയലുകളെ ബാധിക്കും (Novell NetWare - LOGIN.COM-ന്റെ കാര്യത്തിൽ). അടുത്ത ദിവസം, ഉപയോക്താക്കൾ നെറ്റ്‌വർക്കിൽ ലോഗിൻ ചെയ്യുമ്പോൾ രോഗബാധിതമായ ഫയലുകൾ സമാരംഭിക്കുന്നു. LOGIN.COM സേവന ഫയലിന് പകരം, സെർവറിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള വിവിധ സോഫ്‌റ്റ്‌വെയർ, സ്റ്റാൻഡേർഡ് ടെംപ്ലേറ്റ് ഡോക്യുമെന്റുകൾ അല്ലെങ്കിൽ കമ്പനിയിൽ ഉപയോഗിക്കുന്ന Excel സ്‌പ്രെഡ്‌ഷീറ്റുകൾ എന്നിവയ്ക്കും പ്രവർത്തിക്കാനാകും.

കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകളുടെ അണുബാധയുടെ അപകടം ഏതൊരു എന്റർപ്രൈസസിനും യഥാർത്ഥമാണ്, എന്നാൽ പ്രാദേശികമായി ശാഖിതമായ ഇൻഫ്രാസ്ട്രക്ചറുകളുള്ള വലിയ സാമ്പത്തിക, വ്യാവസായിക സമുച്ചയങ്ങളുടെ പ്രാദേശിക നെറ്റ്‌വർക്കുകളിൽ ഒരു വൈറസ് പകർച്ചവ്യാധി ശരിക്കും വികസിക്കാം. അവരുടെ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകൾ, ചട്ടം പോലെ, വിവിധ ഹാർഡ്‌വെയറുകളും സോഫ്റ്റ്‌വെയറുകളും ഉപയോഗിച്ച് ഘട്ടം ഘട്ടമായി സൃഷ്ടിച്ചു. വ്യക്തമായും, അത്തരം സംരംഭങ്ങൾക്ക്, ആന്റി വൈറസ് പരിരക്ഷയുടെ പ്രശ്നം സാങ്കേതികമായി മാത്രമല്ല, സാമ്പത്തികമായും വളരെ ബുദ്ധിമുട്ടാണ്.

അതേസമയം, സംഘടനാ നടപടികളും സോഫ്റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ സൊല്യൂഷനുകളും സംയോജിപ്പിച്ചാണ് ഈ പ്രശ്നത്തിന്റെ പരിഹാരം കൈവരിക്കുന്നത്. ഈ സമീപനത്തിന് വലിയ സാങ്കേതികവും ഉടനടി സാമ്പത്തിക ചെലവുകളും ആവശ്യമില്ല, കൂടാതെ ഏതെങ്കിലും എന്റർപ്രൈസസിന്റെ പ്രാദേശിക നെറ്റ്‌വർക്കിന്റെ സമഗ്രമായ ആന്റി-വൈറസ് പരിരക്ഷയ്ക്കായി ഇത് ഉപയോഗിക്കാം.

അത്തരമൊരു ആന്റി-വൈറസ് സംരക്ഷണ സംവിധാനം നിർമ്മിക്കുന്നതിനുള്ള അടിസ്ഥാനമായി ഇനിപ്പറയുന്ന തത്വങ്ങൾ പ്രവർത്തിക്കും:

പ്രാദേശിക നെറ്റ്‌വർക്കിന്റെ വിവിധ സെഗ്‌മെന്റുകൾക്കായി ആന്റി-വൈറസ് ഉൽപ്പന്നങ്ങളുടെ തിരഞ്ഞെടുപ്പിനെ ന്യായീകരിക്കുമ്പോൾ ഒരു ഏകീകൃത സാങ്കേതിക നയം നടപ്പിലാക്കുന്നതിനുള്ള തത്വം;

ആന്റി-വൈറസ് സംരക്ഷണ സംവിധാനം വഴി ഓർഗനൈസേഷന്റെ മുഴുവൻ പ്രാദേശിക നെറ്റ്‌വർക്കിന്റെയും പൂർണ്ണമായ കവറേജ് തത്വം;

കമ്പ്യൂട്ടർ അണുബാധകൾ സമയബന്ധിതമായി കണ്ടെത്തുന്നതിന് എന്റർപ്രൈസസിന്റെ പ്രാദേശിക നെറ്റ്‌വർക്കിന്റെ നിയന്ത്രണത്തിന്റെ തുടർച്ചയുടെ തത്വം;

ആന്റി വൈറസ് സംരക്ഷണത്തിന്റെ കേന്ദ്രീകൃത മാനേജ്മെന്റിന്റെ തത്വം;

ഒരു ഏകീകൃത സാങ്കേതിക നയം നടപ്പിലാക്കുന്നതിനുള്ള തത്വം, പ്രാദേശിക നെറ്റ്‌വർക്കിന്റെ എല്ലാ വിഭാഗങ്ങളിലും എന്റർപ്രൈസസിന്റെ ആന്റി-വൈറസ് പരിരക്ഷണ വിഭാഗം ശുപാർശ ചെയ്യുന്ന ആന്റി-വൈറസ് സോഫ്റ്റ്വെയർ മാത്രം ഉപയോഗിക്കുന്നതിന് നൽകുന്നു. ഈ നയം ദീർഘകാലാടിസ്ഥാനത്തിലുള്ളതാണ്, എന്റർപ്രൈസ് മാനേജ്‌മെന്റ് അംഗീകരിക്കുകയും ആന്റി-വൈറസ് സോഫ്‌റ്റ്‌വെയർ ഉൽപ്പന്നങ്ങൾ വാങ്ങുന്നതിനും അവയുടെ കൂടുതൽ അപ്‌ഡേറ്റ് ചെയ്യുന്നതിനുമുള്ള ചെലവുകളുടെ ടാർഗെറ്റുചെയ്‌തതും ദീർഘകാലാടിസ്ഥാനത്തിലുള്ളതുമായ ആസൂത്രണത്തിന്റെ അടിസ്ഥാനവുമാണ്.

ആന്റി-വൈറസ് പ്രൊട്ടക്ഷൻ സിസ്റ്റം വഴി ലോക്കൽ നെറ്റ്‌വർക്കിന്റെ സമ്പൂർണ്ണ കവറേജിന്റെ തത്വം, ഓർഗനൈസേഷണൽ, ഭരണകൂട വിവര സംരക്ഷണ നടപടികളുമായി സംയോജിച്ച് പൂർണ്ണമായും പൂരിതമാകുന്നതുവരെ ആന്റി-വൈറസ് പരിരക്ഷണ സോഫ്റ്റ്‌വെയർ നെറ്റ്‌വർക്കിലേക്ക് ക്രമേണ അവതരിപ്പിക്കുന്നതിന് നൽകുന്നു.

ഒരു പ്രാദേശിക നെറ്റ്‌വർക്കിന്റെ ആന്റി-വൈറസ് അവസ്ഥയിൽ തുടർച്ചയായ നിയന്ത്രണത്തിന്റെ തത്വം അതിന്റെ സംരക്ഷണത്തിന്റെ അത്തരമൊരു ഓർഗനൈസേഷനെ സൂചിപ്പിക്കുന്നു, ഇത് വൈറസുകൾ കണ്ടെത്തുന്നതിന് നെറ്റ്‌വർക്കിന്റെ അവസ്ഥ നിരീക്ഷിക്കുന്നതിനുള്ള നിരന്തരമായ സാധ്യത നൽകുന്നു.

ആന്റി-വൈറസ് പരിരക്ഷയുടെ കേന്ദ്രീകൃത മാനേജ്മെന്റിന്റെ തത്വം ഹാർഡ്‌വെയറും സോഫ്റ്റ്‌വെയറും ഉപയോഗിച്ച് ഒരു ബോഡിയിൽ നിന്ന് സിസ്റ്റം നിയന്ത്രിക്കുന്നതിന് നൽകുന്നു. ഈ ബോഡിയാണ് നെറ്റ്‌വർക്കിൽ കേന്ദ്രീകൃത നിയന്ത്രണം സംഘടിപ്പിക്കുന്നത്, ഉപയോക്താക്കളിൽ നിന്ന് അവരുടെ ജോലിസ്ഥലങ്ങളിൽ നിന്ന് വൈറസുകൾ കണ്ടെത്തുന്നതിനെക്കുറിച്ചുള്ള നിയന്ത്രണ ഡാറ്റയോ റിപ്പോർട്ടുകളോ സ്വീകരിക്കുകയും ആന്റി-വൈറസ് പരിരക്ഷണ സംവിധാനം നിയന്ത്രിക്കുന്നതിനുള്ള തീരുമാനങ്ങൾ നടപ്പിലാക്കുന്നത് ഉറപ്പാക്കുകയും ചെയ്യുന്നു. ഒരു വലിയ ഓർഗനൈസേഷന്റെ പ്രാദേശിക നെറ്റ്‌വർക്ക് ഒരു സങ്കീർണ്ണ പ്രശ്നമാണ്, അത് ആന്റി-വൈറസ് ഉൽപ്പന്നങ്ങളുടെ ലളിതമായ ഇൻസ്റ്റാളേഷനായി ചുരുക്കാൻ കഴിയില്ല. ചട്ടം പോലെ, ഒരു പ്രത്യേക സബ്സിസ്റ്റം സൃഷ്ടിക്കേണ്ടത് ആവശ്യമാണ്. സാങ്കേതികമായി പറഞ്ഞാൽ, ഈ പ്രശ്നം പരിഹരിക്കുമ്പോൾ, പുതുതായി വാങ്ങിയ എല്ലാ ആന്റി-വൈറസ് സോഫ്റ്റ്വെയറുകളും പരിശോധിക്കുന്നതിനും അതുപോലെ മെയിൽ സെർവറുകളിൽ ആന്റി-വൈറസ് പാക്കേജുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനും പ്രത്യേക ശ്രദ്ധ നൽകണം. 3 മെയിൽ സെർവറുകൾക്കുള്ള ആന്റിവൈറസ് സോഫ്റ്റ്‌വെയർ

കമ്പ്യൂട്ടർ സാങ്കേതികവിദ്യയുടെ വികാസത്തിന്റെ തുടക്കത്തിൽ, ഫ്ലോപ്പി ഡിസ്കുകൾ വഴിയുള്ള പ്രോഗ്രാം ഫയലുകളുടെ കൈമാറ്റമായിരുന്നു വൈറസുകളുടെ വ്യാപനത്തിന്റെ പ്രധാന ചാനൽ എങ്കിൽ, ഇന്ന് ഈന്തപ്പന ഇ-മെയിലിന്റെതാണ്. ബിസിനസ് ആശയവിനിമയത്തിനുള്ള സൗകര്യപ്രദവും ഒഴിച്ചുകൂടാനാവാത്തതുമായ ഒരു മാർഗമാണ് ഇമെയിൽ. എന്നിരുന്നാലും, മിക്ക വൈറസുകളും സ്പാമുകളും ഇ-മെയിൽ വഴിയാണ് വിതരണം ചെയ്യുന്നത്, കൂടാതെ ഇത് രഹസ്യ ഡാറ്റ ചോർത്തുന്നതിനുള്ള ഒരു ചാനലായിരിക്കാം. എല്ലാ ദിവസവും, ദശലക്ഷക്കണക്കിന് സന്ദേശങ്ങൾ അതിന്റെ ചാനലുകളിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്നു, കൂടാതെ ഈ സന്ദേശങ്ങളിൽ പലതും വൈറസ് ബാധിച്ചവയുമാണ്.

നിർഭാഗ്യവശാൽ, ഇ-മെയിൽ സന്ദേശങ്ങൾക്കൊപ്പം അയയ്‌ക്കുന്ന അറ്റാച്ച്‌മെന്റ് ഫയലുകളും നിങ്ങളുടെ കമ്പ്യൂട്ടറിന്റെ ആരോഗ്യത്തിന് അങ്ങേയറ്റം ഹാനികരമാണ്. അറ്റാച്ച്‌മെന്റ് ഫയലുകളുടെ അപകടം എന്താണ്? അത്തരമൊരു ഫയൽ എന്ന നിലയിൽ, ഉപയോക്താവിന് ഒരു വൈറസ് അല്ലെങ്കിൽ ട്രോജൻ പ്രോഗ്രാം അല്ലെങ്കിൽ ഒരു കമ്പ്യൂട്ടർ വൈറസ് ബാധിച്ച Microsoft Office ഫോർമാറ്റിലുള്ള ഒരു ഡോക്യുമെന്റ് (*.doc, *.xls) അയയ്ക്കാൻ കഴിയും. നിർവ്വഹണത്തിനായി സ്വീകരിച്ച പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുന്നതിലൂടെയോ കാണുന്നതിനായി ഒരു പ്രമാണം തുറക്കുന്നതിലൂടെയോ, ഉപയോക്താവിന് ഒരു വൈറസ് ആരംഭിക്കാനോ ട്രോജൻ പ്രോഗ്രാം അവന്റെ കമ്പ്യൂട്ടറിൽ ഇൻസ്റ്റാൾ ചെയ്യാനോ കഴിയും. മാത്രമല്ല, മെയിൽ പ്രോഗ്രാമിന്റെ തെറ്റായ ക്രമീകരണങ്ങൾ അല്ലെങ്കിൽ അതിലെ പിശകുകൾ കാരണം, സ്വീകരിച്ച അക്ഷരങ്ങളുടെ ഉള്ളടക്കം കാണുമ്പോൾ അറ്റാച്ച്മെന്റ് ഫയലുകൾ യാന്ത്രികമായി തുറക്കാം. ഈ സാഹചര്യത്തിൽ, നിങ്ങൾ ഒരു സംരക്ഷണ നടപടികളും സ്വീകരിക്കുന്നില്ലെങ്കിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് വൈറസുകളോ മറ്റ് ക്ഷുദ്ര പ്രോഗ്രാമുകളോ തുളച്ചുകയറുന്നത് സമയത്തിന്റെ കാര്യമാണ്.ഇ-മെയിൽ വഴി നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് തുളച്ചുകയറാനുള്ള മറ്റ് ശ്രമങ്ങൾ സാധ്യമാണ്. ഉദാഹരണത്തിന്, ഒരു ട്രോജൻ ആക്റ്റീവ് എക്സ് നിയന്ത്രണം ഉൾച്ചേർത്ത ഒരു HTML പ്രമാണത്തിന്റെ രൂപത്തിൽ അവർ ഒരു സന്ദേശം അയച്ചേക്കാം. അത്തരമൊരു സന്ദേശം തുറക്കുന്നതിലൂടെ, നിങ്ങൾക്ക് ഈ ഘടകം നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ഡൗൺലോഡ് ചെയ്യാൻ കഴിയും, അതിനുശേഷം അത് ഉടൻ തന്നെ അതിന്റെ ജോലി ചെയ്യാൻ തുടങ്ങും. ഇ-മെയിൽ ട്രോജൻ - നിങ്ങളുടെ കമ്പ്യൂട്ടറിലെ ഫയലുകളിൽ നിന്നും പാസ്‌വേഡുകളും മറ്റ് വിവരങ്ങളും "പുറത്തെടുക്കാൻ" നിങ്ങളെ അനുവദിക്കുന്ന ട്രോജനുകൾ. അവ ഉടമയ്ക്ക് ഇമെയിൽ വഴി അയയ്ക്കുക. ഇവ പ്രൊവൈഡർ ലോഗിനുകളും ഇന്റർനെറ്റ് പാസ്‌വേഡുകളും, മെയിൽബോക്‌സ് പാസ്‌വേഡും, ICQ, IRC പാസ്‌വേഡുകളും മുതലായവ ആകാം. ഉടമയ്ക്ക് മെയിൽ വഴി ഒരു കത്ത് അയയ്ക്കുന്നതിന്, ട്രോജൻ SMTP പ്രോട്ടോക്കോൾ വഴി സൈറ്റിന്റെ മെയിൽ സെർവറുമായി ബന്ധപ്പെടുന്നു (ഉദാഹരണത്തിന്, smtp.mail.ru). ആവശ്യമായ ഡാറ്റ ശേഖരിച്ച ശേഷം, ഡാറ്റ അയച്ചിട്ടുണ്ടോ എന്ന് ട്രോജൻ പരിശോധിക്കും. ഇല്ലെങ്കിൽ, ഡാറ്റ അയച്ച് രജിസ്റ്ററിൽ സൂക്ഷിക്കുന്നു. അവ ഇതിനകം അയച്ചിട്ടുണ്ടെങ്കിൽ, മുമ്പത്തെ കത്ത് രജിസ്റ്ററിൽ നിന്ന് വീണ്ടെടുത്തു, അത് നിലവിലുള്ളവയുമായി താരതമ്യം ചെയ്യുന്നു. വിവരങ്ങളിൽ എന്തെങ്കിലും മാറ്റങ്ങൾ ഉണ്ടായിട്ടുണ്ടെങ്കിൽ (പുതിയ ഡാറ്റ പ്രത്യക്ഷപ്പെട്ടു), തുടർന്ന് കത്ത് അയയ്ക്കുകയും പാസ്വേഡുകളിലെ പുതിയ ഡാറ്റ രജിസ്റ്ററിൽ രേഖപ്പെടുത്തുകയും ചെയ്യുന്നു. ഒറ്റവാക്കിൽ പറഞ്ഞാൽ, ഇത്തരത്തിലുള്ള ട്രോജൻ വിവരങ്ങൾ ശേഖരിക്കുന്നു, മാത്രമല്ല ആരെങ്കിലും അവരുടെ പാസ്‌വേഡുകൾ ഇതിനകം അറിയാമെന്ന് ഇരയ്ക്ക് പോലും മനസ്സിലാകില്ല. അത്തരമൊരു ട്രോജന്റെ ആർക്കൈവിൽ സാധാരണയായി 4 ഫയലുകൾ അടങ്ങിയിരിക്കുന്നു: സെർവർ എഡിറ്റർ (കോൺഫിഗറേറ്റർ), ട്രോജൻ സെർവർ, പാക്കർ (ഗ്ലൂയർ ) ഫയലുകൾ, ഉപയോഗത്തിനുള്ള നിർദ്ദേശങ്ങൾ. ജോലിയുടെ ഫലമായി, ഇനിപ്പറയുന്ന ഡാറ്റ നിർണ്ണയിക്കാൻ കഴിയും: 1) ഇരയുടെ കമ്പ്യൂട്ടറിന്റെ IP വിലാസം; 2) സിസ്റ്റത്തെക്കുറിച്ചുള്ള ഏറ്റവും വിശദമായ വിവരങ്ങൾ (കമ്പ്യൂട്ടറും ഉപയോക്തൃ നാമവും, വിൻഡോസ് പതിപ്പ്, മോഡം , മുതലായവ); 3) കാഷെ ചെയ്‌ത എല്ലാ പാസ്‌വേഡുകളും ;4) ഫോൺ നമ്പറുകളും ലോഗിനുകളും പാസ്‌വേഡുകളും ഉൾപ്പെടെ എല്ലാ ഫോൺ കണക്ഷൻ ക്രമീകരണങ്ങളും; 5) ICQ പാസ്‌വേഡുകൾ; 6) അടുത്തിടെ സന്ദർശിച്ച സൈറ്റുകളുടെ എണ്ണം. പൂർണ്ണമായും ഭരണപരമായ നടപടികൾക്ക് പുറമേ, വൈറസുകളെയും മറ്റ് ക്ഷുദ്ര പ്രോഗ്രാമുകളെയും ചെറുക്കാൻ പ്രത്യേക ആന്റി-വൈറസ് സോഫ്റ്റ്വെയർ (ആന്റി-വൈറസുകൾ) ഉപയോഗിക്കേണ്ടതുണ്ട്. ഇ- വഴി പടരുന്ന വൈറസുകളിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിന് അയച്ചയാളുടെയും സ്വീകർത്താവിന്റെയും കമ്പ്യൂട്ടറുകളിൽ ആന്റി-വൈറസ് സോഫ്റ്റ്വെയർ ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും. മെയിൽ. എന്നിരുന്നാലും, ഈ സംരക്ഷണം പലപ്പോഴും മതിയാകില്ല. ഇന്റർനെറ്റ് ഉപയോക്താക്കളുടെ കമ്പ്യൂട്ടറുകളിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള പരമ്പരാഗത ആന്റിവൈറസുകൾ ഫയലുകൾ സ്കാൻ ചെയ്യാൻ രൂപകൽപ്പന ചെയ്തിട്ടുള്ളവയാണ്, മാത്രമല്ല എല്ലായ്പ്പോഴും ഇമെയിൽ ഡാറ്റ സ്ട്രീം വിശകലനം ചെയ്യാൻ കഴിയില്ല. തുറന്ന എല്ലാ ഫയലുകളും ആന്റിവൈറസ് സ്വപ്രേരിതമായി സ്കാൻ ചെയ്യുന്നില്ലെങ്കിൽ, ഒരു വൈറസ് അല്ലെങ്കിൽ ട്രോജൻ പരിരക്ഷയിലൂടെ കമ്പ്യൂട്ടർ ഡിസ്കിലേക്ക് എളുപ്പത്തിൽ ഒഴുകും. കൂടാതെ, ആന്റിവൈറസുകളുടെ ഫലപ്രാപ്തി അവയുടെ ഉപയോഗത്തിനുള്ള നിയമങ്ങൾ പാലിക്കുന്നതിനെ ആശ്രയിച്ചിരിക്കുന്നു: അത് ആവശ്യമാണ്. ആന്റിവൈറസ് ഡാറ്റാബേസ് ആനുകാലികമായി അപ്ഡേറ്റ് ചെയ്യുന്നതിന്, ശരിയായ ആന്റിവൈറസ് സ്കാനർ ക്രമീകരണങ്ങൾ ഉപയോഗിക്കുക. നിർഭാഗ്യവശാൽ, പല കമ്പ്യൂട്ടർ ഉടമകൾക്കും ആന്റിവൈറസുകൾ എങ്ങനെ ശരിയായി ഉപയോഗിക്കണമെന്ന് അറിയില്ല അല്ലെങ്കിൽ ആന്റി-വൈറസ് ഡാറ്റാബേസ് അപ്‌ഡേറ്റ് ചെയ്യുന്നില്ല, ഇത് അനിവാര്യമായും വൈറസ് അണുബാധയിലേക്ക് നയിക്കുന്നു.ഇ-മെയിൽ വഴി വൈറസ് പടരുന്നതിന്റെ പ്രശ്‌നത്തിന്റെ പ്രസക്തി മനസ്സിലാക്കി, പല കമ്പനികളും പ്രത്യേക ആന്റി-ഓഫർ വാഗ്ദാനം ചെയ്യുന്നു. മെയിൽ സെർവറുകൾ പരിരക്ഷിക്കുന്നതിനുള്ള വൈറസ് പ്രോഗ്രാമുകൾ. അത്തരം ആന്റിവൈറസുകൾ മെയിൽ സെർവറിലൂടെ കടന്നുപോകുന്ന ഡാറ്റാ ഫ്ലോ വിശകലനം ചെയ്യുന്നു, രോഗബാധിതമായ അറ്റാച്ച്മെന്റ് ഫയലുകൾ ഉപയോഗിച്ച് സന്ദേശങ്ങൾ കൈമാറുന്നത് തടയുന്നു. മറ്റൊരു പരിഹാരമുണ്ട് - ഫയലുകൾ സ്കാൻ ചെയ്യാൻ രൂപകൽപ്പന ചെയ്ത പരമ്പരാഗത ആന്റി-വൈറസുകൾ ഉപയോഗിച്ച് മെയിൽ സെർവറുകളിലേക്ക് കണക്റ്റുചെയ്യുന്നു.SMTP, POP3 മെയിൽ സെർവറുകളുടെ ആന്റി-വൈറസ് സംരക്ഷണം ഉപയോക്തൃ കമ്പ്യൂട്ടറുകളുടെ ആന്റി-വൈറസ് സംരക്ഷണത്തേക്കാൾ വളരെ ഫലപ്രദമാണ്. ചട്ടം പോലെ, സെർവറിൽ ആന്റിവൈറസുകൾ സജ്ജീകരിക്കുന്നതിന് പരിചയസമ്പന്നനായ ഒരു അഡ്മിനിസ്ട്രേറ്റർ ഉത്തരവാദിയാണ്, അത് സജ്ജീകരിക്കുമ്പോൾ തെറ്റ് വരുത്തില്ല, കൂടാതെ, ഇന്റർനെറ്റ് വഴി ഓട്ടോമാറ്റിക് ഡാറ്റാബേസ് അപ്ഡേറ്റ് മോഡ് പ്രവർത്തനക്ഷമമാക്കും. സുരക്ഷിതമായ SMTP, POP3 സെർവറുകളുടെ ഉപയോക്താക്കൾ വൈറസുകൾ പടർത്തുന്നതിനുള്ള പ്രധാന ചാനലിനെക്കുറിച്ച് വിഷമിക്കേണ്ടതില്ല - അവർക്ക് ഇതിനകം തന്നെ വൈറസുകൾ വൃത്തിയാക്കിയ സന്ദേശങ്ങൾ ലഭിക്കും. രോഗബാധിതമായ സന്ദേശങ്ങൾ അയയ്‌ക്കുമ്പോഴും സ്വീകരിക്കുമ്പോഴും മെയിൽ സെർവറുകൾ ചെയ്യുന്ന പ്രവർത്തനങ്ങൾ അതിന്റെ ക്രമീകരണങ്ങളെ ആശ്രയിച്ചിരിക്കുന്നു. ആന്റിവൈറസും മെയിൽ സെർവറും തന്നെ. ഉദാഹരണത്തിന്, ഒരു അയക്കുന്നയാൾ രോഗബാധിതമായ ഒരു ഫയൽ ഉപയോഗിച്ച് ഒരു സന്ദേശം അയക്കാൻ ശ്രമിക്കുമ്പോൾ, സുരക്ഷിതമായ SMTP മെയിൽ സെർവർ അത് ചെയ്യാൻ വിസമ്മതിക്കും, കൂടാതെ മെയിൽ പ്രോഗ്രാം ഒരു മുന്നറിയിപ്പ് സന്ദേശം പ്രദർശിപ്പിക്കും. പകരം, ഒരു കണ്ടെത്തലിനെക്കുറിച്ചുള്ള ഒരു സന്ദേശം മാത്രമേ നിങ്ങൾക്ക് ലഭിക്കൂ. വൈറസ്. മൈക്രോസോഫ്റ്റ് വിൻഡോസ് പ്ലാറ്റ്‌ഫോമിന്റെ വർദ്ധിച്ചുവരുന്ന ജനപ്രീതി ഉണ്ടായിരുന്നിട്ടും, ഇന്ന് മിക്ക ഇന്റർനെറ്റ് സെർവറുകളും ലിനക്സ്, ഫ്രീബിഎസ്ഡി, സമാനമായ യുണിക്സ് പോലുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ പ്രവർത്തിപ്പിക്കുന്നു. ലിനക്സിന്റെ പ്രധാന നേട്ടം വളരെ കുറഞ്ഞ ഏറ്റെടുക്കൽ ചെലവാണ്. ആർക്കും ഇന്റർനെറ്റ് വഴി ഒരു ലിനക്സ് വിതരണം ഡൗൺലോഡ് ചെയ്യാനും എത്ര കമ്പ്യൂട്ടറുകളിൽ അത് ഇൻസ്റ്റാൾ ചെയ്യാനും കഴിയും. ഇമെയിൽ സെർവറുകൾ ഉൾപ്പെടെ ഒരു ഇന്റർനെറ്റ് നോഡ് സൃഷ്‌ടിക്കുന്നതിന് ആവശ്യമായതെല്ലാം ഈ വിതരണത്തിലുണ്ട്. ഒരു ടെക്‌സ്‌റ്റ് കൺസോൾ ഉപയോഗിച്ചുള്ള വിദൂര നിയന്ത്രണം മുതലായവ. ഈ സീരീസിന്റെ OS-നായി, ഏതാനും ഡസൻ വൈറസുകൾ മാത്രമേ സൃഷ്ടിക്കപ്പെട്ടിട്ടുള്ളൂ, അത് അതിന്റെ ഉയർന്ന സുരക്ഷയെ സൂചിപ്പിക്കുന്നു.

4 Kaspersky ആന്റി വൈറസ്

മുകളിലുള്ള യുക്തിയുടെയും ഉദാഹരണങ്ങളുടെയും അടിസ്ഥാനത്തിൽ, വർക്ക്സ്റ്റേഷനുകൾക്കായുള്ള ആന്റിവൈറസുകളുടെ അടിസ്ഥാന ആവശ്യകതകൾ നമുക്ക് രൂപപ്പെടുത്താം. വ്യത്യസ്ത ക്ലാസുകളുടെ വർക്ക്സ്റ്റേഷനുകൾക്ക് ഈ ആവശ്യകതകൾ വ്യത്യസ്തമായിരിക്കും എന്ന് വ്യക്തമാണ്.

വിൻഡോസ് വർക്ക്സ്റ്റേഷനുകൾക്കുള്ള ആന്റിവൈറസ് ആവശ്യകതകൾ

മുമ്പത്തെപ്പോലെ, ആവശ്യകതകൾ പല വിഭാഗങ്ങളായി വിഭജിക്കപ്പെടും:

  1. പൊതുവായ ആവശ്യങ്ങള്- വിശ്വാസ്യത, പ്രകടനം, ഉപയോഗ എളുപ്പം, കുറഞ്ഞ ചിലവ് - ഒരിക്കൽ കൂടി ആവർത്തിക്കുന്നതിൽ അർത്ഥമില്ല
  2. പ്രാഥമിക ആവശ്യകതകൾ- പ്രധാന ചുമതലയുടെ അനന്തരഫലമായി:
    • കമ്പ്യൂട്ടർ വൈറസുകൾ കണ്ടെത്തുന്നതിനും നിർവീര്യമാക്കുന്നതിനും - വായിക്കുന്നതിനും എഴുതുന്നതിനും സമാരംഭിക്കുന്നതിനും - ആക്സസ് ചെയ്യപ്പെടുന്ന ലോക്കൽ ഡ്രൈവുകളിലെ എല്ലാ ഫയലുകളും പരിശോധിക്കുന്നു
    • നീക്കം ചെയ്യാവുന്നതും നെറ്റ്‌വർക്ക് ഡ്രൈവുകളും പരിശോധിക്കുന്നു
    • മെമ്മറി പരിശോധന
    • വൈറസുകൾക്കായി ഇൻകമിംഗ്, ഔട്ട്‌ഗോയിംഗ് സന്ദേശങ്ങൾ പരിശോധിക്കുമ്പോൾ, സന്ദേശങ്ങളും അവയുടെ അറ്റാച്ചുമെന്റുകളും പരിശോധിക്കേണ്ടതാണ്.
    • വെബ് പേജുകളുടെ സ്ക്രിപ്റ്റുകളും മറ്റ് സജീവ ഘടകങ്ങളും പരിശോധിക്കുന്നു
    • Microsoft Office ഡോക്യുമെന്റുകളിലും മറ്റ് ആപ്ലിക്കേഷൻ ഫയലുകളിലും മാക്രോകൾ പരിശോധിക്കുന്നു
    • കോമ്പൗണ്ട് ഫയലുകൾ പരിശോധിക്കുന്നു - ആർക്കൈവുകൾ, സെൽഫ് എക്‌സ്‌ട്രാക്റ്റിംഗ് ആർക്കൈവുകൾ, പാക്കേജുചെയ്ത എക്‌സിക്യൂട്ടബിൾ ഫയലുകൾ, മെയിൽ ഡാറ്റാബേസുകൾ, മെയിൽ ഫോർമാറ്റ് ഫയലുകൾ, OLE കണ്ടെയ്‌നറുകൾ
    • ഡിഫോൾട്ടായി, രോഗബാധിതമായ ഫയലുകളിൽ ചെയ്യേണ്ട വ്യത്യസ്ത പ്രവർത്തനങ്ങൾ തിരഞ്ഞെടുക്കാനുള്ള സാധ്യത:
      • തടയൽ (തത്സമയം പരിശോധിക്കുമ്പോൾ)
      • ലോഗിംഗ് (ആവശ്യമനുസരിച്ച് പരിശോധിക്കുമ്പോൾ)
      • നീക്കം
      • ക്വാറന്റൈനിലേക്ക് നീങ്ങുക
      • ചികിത്സ
      • ഉപയോക്തൃ പ്രവർത്തന അഭ്യർത്ഥന
    • ബാധിച്ച ഫയലുകളുടെ ചികിത്സ
    • ആർക്കൈവുകളിൽ അണുബാധയുള്ള ഫയലുകളുടെ ചികിത്സ
    • അഭികാമ്യം - അനാവശ്യ പ്രോഗ്രാമുകൾ കണ്ടെത്തൽ (ആഡ്‌വെയറും സ്പൈവെയറും, ഹാക്കിംഗ് ടൂളുകൾ മുതലായവ)
  3. മാനേജ്മെന്റ് ആവശ്യകതകൾ
    • ഒരു പ്രാദേശിക ഗ്രാഫിക്കൽ ഇന്റർഫേസിന്റെ സാന്നിധ്യം
    • വിദൂരവും കേന്ദ്രീകൃതവുമായ മാനേജ്മെന്റിന്റെ സാധ്യത (കോർപ്പറേറ്റ് പതിപ്പ്)
    • സ്കാൻ ഷെഡ്യൂൾ ചെയ്യാനും പ്രവർത്തിപ്പിക്കുന്നതിന് ടാസ്‌ക്കുകൾ അപ്‌ഡേറ്റ് ചെയ്യാനുമുള്ള കഴിവ്
    • ഏതെങ്കിലും ജോലികൾ പ്രവർത്തിപ്പിക്കാനോ ആവശ്യാനുസരണം എന്തെങ്കിലും പ്രവൃത്തി ചെയ്യാനോ ഉള്ള കഴിവ് (സ്വമേധയാ)
    • ആന്റി-വൈറസ് കോംപ്ലക്‌സുമായി ബന്ധപ്പെട്ട് ഒരു പ്രത്യേകാവകാശമില്ലാത്ത ഉപയോക്താവിന്റെ പ്രവർത്തനങ്ങൾ നിയന്ത്രിക്കാനുള്ള കഴിവ്
  4. അപ്ഡേറ്റ് ആവശ്യകതകൾ
    • വിവിധ അപ്‌ഡേറ്റ് ഉറവിടങ്ങൾക്കുള്ള പിന്തുണ, നാമമാത്രമായി:
      • HTTP അല്ലെങ്കിൽ FTP റിസോഴ്സ്
      • ലോക്കൽ അല്ലെങ്കിൽ നെറ്റ്‌വർക്ക് ഫോൾഡർ
      • കേന്ദ്രീകൃത അപ്‌ഡേറ്റ് സിസ്റ്റം (കോർപ്പറേറ്റ് പതിപ്പുകളിൽ)
    • ആന്റി-വൈറസ് ഡാറ്റാബേസുകൾ, ആന്റി-വൈറസ് എഞ്ചിൻ, ആപ്ലിക്കേഷൻ മൊഡ്യൂളുകൾ എന്നിവ അപ്ഡേറ്റ് ചെയ്യാനുള്ള കഴിവ്
    • ആവശ്യാനുസരണം മാനുവലായി അല്ലെങ്കിൽ ഒരു ഷെഡ്യൂളിൽ സ്വയമേവ അപ്‌ഡേറ്റുകൾ നടത്താനുള്ള കഴിവ്
    • ആന്റി വൈറസ് ഡാറ്റാബേസ് അപ്‌ഡേറ്റുകൾ തിരികെ കൊണ്ടുവരാനുള്ള കഴിവ്
  5. ഡയഗ്നോസ്റ്റിക്സിന്റെ ആവശ്യകതകൾ
    • പ്രധാനപ്പെട്ട ഇവന്റുകളെക്കുറിച്ച് പ്രാദേശിക ഉപയോക്താവിന്റെ അറിയിപ്പ് - വൈറസ് കണ്ടെത്തൽ, ആന്റിവൈറസ് സ്റ്റാറ്റസ് മാറ്റം മുതലായവ.
    • ആന്റിവൈറസിന്റെ ലോഗുകൾ സൂക്ഷിക്കൽ കൂടാതെ / അല്ലെങ്കിൽ വ്യക്തിഗത ജോലികൾ
    • ആന്റി-വൈറസ് സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്ററുടെ അറിയിപ്പ് (കോർപ്പറേറ്റ് പതിപ്പിൽ)
Linux/Unix വർക്ക്സ്റ്റേഷനുകൾക്കുള്ള ആന്റിവൈറസ് ആവശ്യകതകൾ
  1. പൊതുവായ ആവശ്യങ്ങള്- പ്രായോഗികമായി മാറ്റമില്ല: വിശ്വാസ്യത, പ്രകടനം, കുറഞ്ഞ ചെലവ്. യുണിക്സ് സിസ്റ്റങ്ങളിലെ ഉപയോഗക്ഷമത പരമ്പരാഗതമായി വിൻഡോസ് സിസ്റ്റങ്ങളേക്കാൾ അല്പം വ്യത്യസ്തമായ മാനദണ്ഡങ്ങൾക്കനുസൃതമായി വിലയിരുത്തപ്പെടുന്നു, എന്നിരുന്നാലും ഈ അവസ്ഥ ആവശ്യകതകളുടെ ഏകീകരണത്തിലേക്ക് ക്രമേണ മാറുകയാണ്.
  2. പ്രാഥമിക ആവശ്യകതകൾ- ലക്ഷ്യസ്ഥാനം അനുസരിച്ച്:
    • വൈറസുകൾക്കായുള്ള അനിയന്ത്രിതമായ ഫയലുകളുടെയും ഡയറക്ടറികളുടെയും ആവശ്യാനുസരണം സ്കാനിംഗ്
    • ഇത് അഭികാമ്യമാണ്, പക്ഷേ നിർണായകമല്ല - ഫയലുകൾ ആക്‌സസ് ചെയ്യുമ്പോൾ ചില ഡയറക്‌ടറികൾ തത്സമയം പരിശോധിക്കുന്നു. അത്തരം പ്രവർത്തനം ശരിക്കും ആവശ്യമാണെങ്കിൽ, ഇത് ഒരു സെർവർ എന്ന നിലയിൽ ഒരു വർക്ക്സ്റ്റേഷൻ അല്ല - Unix സിസ്റ്റങ്ങളിൽ ഇവ രണ്ടും തമ്മിൽ വ്യക്തമായ വ്യത്യാസമില്ല.
    • സംയോജിത ഒബ്‌ജക്‌റ്റുകളിലെ വൈറസുകൾ കണ്ടെത്തൽ - ആർക്കൈവ്‌സ്, സെൽഫ് എക്‌സ്‌ട്രാക്റ്റിംഗ് ആർക്കൈവുകൾ, പാക്കേജ് ചെയ്‌ത എക്‌സിക്യൂട്ടബിൾ മൊഡ്യൂളുകൾ, പോസ്റ്റ് ഡാറ്റാബേസുകൾ, മെയിൽ ഫോർമാറ്റ് ഫയലുകൾ, OLE കണ്ടെയ്‌നറുകൾ - Unix പരിതസ്ഥിതിയിൽ പൊതുവായുള്ള ഫോർമാറ്റുകളിൽ മാത്രം പരിമിതപ്പെടുത്തിയിട്ടില്ല.
    • രോഗബാധിതമായ ഫയലുകൾ കണ്ടെത്തുമ്പോൾ സ്വീകരിക്കേണ്ട പ്രവർത്തനം ഡിഫോൾട്ടായി തിരഞ്ഞെടുക്കാനുള്ള സാധ്യത:
      • ഇല്ലാതാക്കുക
      • നീക്കുക അല്ലെങ്കിൽ പേരുമാറ്റുക
      • ചികിത്സിക്കുക
      • ഒരു റിപ്പോർട്ടിലേക്ക് വിവരങ്ങൾ എഴുതുക
      • ഒരു പ്രവർത്തനത്തിനായി ഉപയോക്താവിനോട് ആവശ്യപ്പെടുക (ഡിമാൻഡ് പരിശോധിക്കുമ്പോൾ)
    • ബാധിച്ച ഫയലുകളുടെ ചികിത്സ
    • അഭികാമ്യം - ആർക്കൈവുകളിൽ ചികിത്സയുടെ സാധ്യത
  3. മാനേജ്മെന്റ് ആവശ്യകതകൾ
    • കോൺഫിഗറേഷൻ ഫയലുകൾ എഡിറ്റ് ചെയ്യുന്നതിലൂടെ പ്രാദേശിക മാനേജ്മെന്റ്
    • അഭികാമ്യം - വെബ് ഇന്റർഫേസ് വഴിയുള്ള വിദൂര നിയന്ത്രണം
    • പ്രവർത്തിപ്പിക്കുന്നതിനും പ്രവർത്തനങ്ങൾ നടത്തുന്നതിനുമായി ചുമതലകൾ ഷെഡ്യൂൾ ചെയ്യാനുള്ള കഴിവ്
    • ജോലികളും പ്രവർത്തനങ്ങളും സ്വമേധയാ നിർവഹിക്കാനുള്ള കഴിവ്
  4. ഡയഗ്നോസ്റ്റിക്സിന്റെ ആവശ്യകതകൾ
    • ജോലി രേഖകൾ സൂക്ഷിക്കുന്നു
    • ആന്റി-വൈറസ് സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്റർ അറിയിപ്പ്

സെർവർ സംരക്ഷണം

പൊതുവെ ആന്റിവൈറസ് സംരക്ഷണംസെർവറുകൾ വർക്ക്‌സ്റ്റേഷനുകളെ സംരക്ഷിക്കുന്നതിൽ നിന്ന് വ്യത്യസ്തമല്ല, ഉദാഹരണത്തിന്, ഗേറ്റ്‌വേകൾ സംരക്ഷിക്കുന്നതിൽ നിന്ന്. അവയെ പ്രതിരോധിക്കാനുള്ള പ്രധാന ഭീഷണികളും സാങ്കേതികവിദ്യകളും അതേപടി നിലനിൽക്കും - ഊന്നൽ മാത്രം മാറുന്നു.

വർക്ക്സ്റ്റേഷനുകൾ പോലെയുള്ള നെറ്റ്‌വർക്ക് സെർവറുകൾ, ഉപയോഗിക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റമനുസരിച്ച് സ്വാഭാവികമായും ക്ലാസുകളായി തിരിച്ചിരിക്കുന്നു:

  • വിൻഡോസ് സെർവറുകൾ
  • നോവൽ നെറ്റ്‌വെയർ സെർവറുകൾ
  • Unix സെർവറുകൾ

വിവിധ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ സ്വഭാവ സവിശേഷതകളായ വൈറസ് ഭീഷണികൾ മൂലമാണ് ഡിവിഷന്റെ തത്വം, അതിന്റെ ഫലമായി, ആന്റിവൈറസിന്റെ പ്രധാന ചുമതല നിർണ്ണയിക്കുന്നതിനുള്ള വിവിധ ഓപ്ഷനുകൾ.

സെർവർ പരിരക്ഷണ ഉൽപ്പന്നങ്ങളുടെ കാര്യത്തിൽ, വ്യക്തിഗത, നെറ്റ്‌വർക്ക് ഉൽപ്പന്നങ്ങളായി വിഭജനം ഇല്ല - എല്ലാ ഉൽപ്പന്നങ്ങളും നെറ്റ്‌വർക്ക് (കോർപ്പറേറ്റ്) ആണ്. പല നിർമ്മാതാക്കളും കോർപ്പറേറ്റ് ഉൽപ്പന്നങ്ങളെ വർക്ക്സ്റ്റേഷനായും ഫയൽ സെർവർ ഉൽപ്പന്നങ്ങളായും വിഭജിക്കുന്നില്ല - അവർക്ക് ഒരൊറ്റ ഉൽപ്പന്നമുണ്ട്.

പ്രത്യേക ഭീഷണികളും പ്രതിരോധ നടപടികളും

എല്ലാ സെർവർ-നിർദ്ദിഷ്‌ട ഭീഷണികളും സെർവർ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ സവിശേഷതകളുമായല്ല, മറിച്ച് സെർവറുകൾക്ക് മാത്രമുള്ള ദുർബലമായ സോഫ്റ്റ്‌വെയറിന്റെ ഉപയോഗവുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു.

മൈക്രോസോഫ്റ്റ് വിൻഡോസ് സെർവറുകൾ

വിൻഡോസ് സെർവറുകൾക്ക്, Windows NT/2000/XP ന് കീഴിലുള്ള വർക്ക്സ്റ്റേഷനുകൾക്ക് സമാനമായ എല്ലാ ഭീഷണികളും പ്രസക്തമാണ്. സെർവറുകളുടെ പ്രവർത്തനരീതിയിൽ മാത്രമാണ് വ്യത്യാസങ്ങൾ ഉള്ളത്, ഇത് വർക്ക്സ്റ്റേഷനുകൾക്ക് സാധാരണമല്ലാത്ത നിരവധി അധിക ആക്രമണങ്ങളിൽ പ്രകടമാണ്.

അതിനാൽ, ഉപയോക്താക്കൾ അപൂർവ്വമായി വിൻഡോസ് സെർവറുകൾക്ക് പിന്നിൽ നേരിട്ട് പ്രവർത്തിക്കുന്നു, അതായത് മെയിൽ ക്ലയന്റുകളും സെർവറുകളിലെ ഓഫീസ് ആപ്ലിക്കേഷനുകളും, ചട്ടം പോലെ, ഉപയോഗിക്കില്ല. തൽഫലമായി, മെയിൽ ക്ലയന്റ് തലത്തിൽ മെയിൽ സംരക്ഷണത്തിനുള്ള ആവശ്യകതകളും വിൻഡോസ് സെർവറുകളുടെ കാര്യത്തിൽ അധിക മാക്രോ വൈറസ് കണ്ടെത്തൽ ഉപകരണങ്ങളും ഡിമാൻഡ് കുറവാണ്.

ഉദാഹരണം. വിൻഡോസ് ഫയൽ സെർവറുകൾക്കായുള്ള കാസ്‌പെർസ്‌കി ആന്റി-വൈറസ്, വിൻഡോസ് വർക്ക്‌സ്റ്റേഷനുകൾക്കായുള്ള കാസ്‌പെർസ്‌കി ആന്റി-വൈറസിൽ നിന്ന് വ്യത്യസ്തമായി, മൈക്രോസോഫ്റ്റ് ഓഫീസ് ഡോക്യുമെന്റുകൾക്കൊപ്പം പ്രവർത്തിക്കുമ്പോൾ എക്‌സിക്യൂട്ട് ചെയ്യുന്ന മാക്രോകളുടെ പെരുമാറ്റ വിശകലനത്തിനുള്ള ഒരു മൊഡ്യൂളും ഇൻകമിംഗ്, ഔട്ട്‌ഗോയിംഗ് മെയിലുകൾ പരിശോധിക്കുന്നതിനുള്ള ഒരു മൊഡ്യൂളും ഇല്ല. മാക്രോ വൈറസുകൾക്കും മെയിൽ വേമുകൾക്കുമെതിരെ ഉൽപ്പന്നത്തിന് സംരക്ഷണം ഇല്ലെന്ന് ഇതിനർത്ഥമില്ല - ഇതിനകം സൂചിപ്പിച്ചതുപോലെ, അവസാനം, തുറന്ന എല്ലാ ഫയലുകളും ഫയൽ സിസ്റ്റത്തിന്റെ തത്സമയ പരിരക്ഷണ മൊഡ്യൂൾ പരിശോധിക്കുന്നു - ഇത് സെർവർ പ്രവർത്തനത്തിന്റെ പ്രത്യേകതകൾ ആവശ്യമില്ല. വർക്കിംഗ് സ്റ്റേഷനുകളുടെ കാര്യത്തിലെന്നപോലെ അധിക സംരക്ഷണ ഉപകരണങ്ങൾ.

മറുവശത്ത്, മൈക്രോസോഫ്റ്റ് SQL സെർവർ, മൈക്രോസോഫ്റ്റ് IIS എന്നിവ പോലുള്ള സേവനങ്ങൾ വർക്ക്സ്റ്റേഷനുകളെ അപേക്ഷിച്ച് വിൻഡോസ് സെർവറുകളിൽ പതിവായി ഉപയോഗിക്കാനാകും. മൈക്രോസോഫ്റ്റ് നിർമ്മിക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ പോലെ (മൈക്രോസോഫ്റ്റ് മാത്രമല്ല), ഈ സേവനങ്ങളിലും വൈറസ് രചയിതാക്കൾ ആവർത്തിച്ച് ചൂഷണം ചെയ്ത കേടുപാടുകൾ അടങ്ങിയിരിക്കാം.

ഉദാഹരണം. 2003-ൽ, NetWorm.Win32.Slammer worm പ്രത്യക്ഷപ്പെടുകയും അക്ഷരാർത്ഥത്തിൽ ഇൻറർനെറ്റിലുടനീളം വ്യാപിക്കുകയും ചെയ്തു, മൈക്രോസോഫ്റ്റ് SQL സെർവർ 2000-ലെ ഒരു അപകടസാധ്യത ഉപയോഗിച്ച്. Slammer അതിന്റെ ഫയലുകൾ ഡിസ്കിലേക്ക് സേവ് ചെയ്തില്ല, മറിച്ച് SQL സെർവർ ആപ്ലിക്കേഷന്റെ വിലാസ സ്ഥലത്ത് നേരിട്ട് പ്രവർത്തിക്കുന്നു. അതിനുശേഷം, അനന്തമായ ലൂപ്പിൽ, പുഴു നെറ്റ്‌വർക്കിലെ ക്രമരഹിതമായ ഐപി വിലാസങ്ങളിൽ ആക്രമണം നടത്തി, തുളച്ചുകയറാൻ അതേ ദുർബലത ഉപയോഗിക്കാൻ ശ്രമിച്ചു. പുഴുവിന്റെ പ്രവർത്തനത്തിന്റെ ഫലമായി, മുഴുവൻ നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റുകളും ലഭ്യമല്ലാത്ത തരത്തിൽ സെർവറുകളും ഇന്റർനെറ്റ് ആശയവിനിമയ ചാനലുകളും ഓവർലോഡ് ചെയ്യപ്പെട്ടു. ദക്ഷിണ കൊറിയയെ പ്രത്യേകിച്ച് പകർച്ചവ്യാധി ബാധിച്ചു. പുനരുൽപാദനം ഒഴികെ, പുഴു മറ്റ് പ്രവർത്തനങ്ങളൊന്നും ചെയ്തിട്ടില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്.

ഉദാഹരണം. അതിനുമുമ്പ്, 2001-ൽ, മൈക്രോസോഫ്റ്റ് IIS 5.0-ലെ ഒരു അപകടസാധ്യത NetWorm.Win32 worm മുതലെടുത്തു. CodeRed.a. പകർച്ചവ്യാധിയുടെ അനന്തരഫലങ്ങൾ സ്ലാമർ വേമിന്റെ കാര്യത്തിലെന്നപോലെ ശ്രദ്ധേയമായിരുന്നില്ല, എന്നാൽ മറുവശത്ത്, CodeRed .a ബാധിച്ച കമ്പ്യൂട്ടറുകൾ ഉപയോഗിച്ച്, യുഎസ് വൈറ്റ് ഹൗസ് വെബ്‌സൈറ്റിൽ (www) ആക്രമണം നടത്താൻ ഒരു വിഫലശ്രമം നടത്തി. .whitehouse.gov). CodeRed .a ബാധിച്ച സെർവറുകളിൽ ഫയലുകൾ സംരക്ഷിച്ചില്ല.

രണ്ട് വേമുകളുടെയും പ്രത്യേകത, ഫയൽ സിസ്റ്റം ചെക്ക് മൊഡ്യൂൾ (അഭ്യർത്ഥനയിലോ ആക്‌സസിലോ) അവയ്‌ക്കെതിരെ ശക്തിയില്ലാത്തതാണ്. ഈ പുഴുക്കൾ തങ്ങളുടേതായ പകർപ്പുകൾ ഡിസ്കിലേക്ക് സംരക്ഷിക്കുന്നില്ല, മാത്രമല്ല നെറ്റ്‌വർക്ക് പ്രവർത്തനം വർദ്ധിപ്പിച്ചതൊഴിച്ചാൽ സാധാരണയായി സിസ്റ്റത്തിൽ തങ്ങളുടെ സാന്നിധ്യം ഒരു തരത്തിലും കാണിക്കുകയുമില്ല. ഇന്നുവരെ, ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിനും ഉപയോഗിക്കുന്ന സോഫ്റ്റ്വെയറിനുമുള്ള പാച്ചുകളുടെ സമയോചിതമായ ഇൻസ്റ്റാളേഷനാണ് സംരക്ഷണത്തിനുള്ള പ്രധാന ശുപാർശ. മറ്റൊരു സമീപനം ഫയർവാളുകൾ കോൺഫിഗർ ചെയ്യുക എന്നതാണ്, അതിലൂടെ ദുർബലമായ സേവനങ്ങൾ ഉപയോഗിക്കുന്ന പോർട്ടുകൾ പുറത്ത് നിന്ന് ആക്സസ് ചെയ്യാൻ കഴിയില്ല - സ്ലാമറിനെതിരെയുള്ള സംരക്ഷണത്തിന്റെ കാര്യത്തിൽ ന്യായമായ ആവശ്യകത, എന്നാൽ CodeRed-നെതിരെയുള്ള സംരക്ഷണത്തിന് സ്വീകാര്യമല്ല.

ലവ്‌സാൻ, സാസർ, മൈറ്റോബ് മുതലായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം സേവനങ്ങളെ നേരിട്ട് ആക്രമിക്കുന്ന വേമുകൾ വിൻഡോസ് സെർവറുകളിലും പ്രസക്തമായി തുടരുന്നു. അവയ്‌ക്കെതിരായ സംരക്ഷണം സമഗ്രമായ നടപടികളിലൂടെ നൽകണം - ഫയർവാളുകൾ ഉപയോഗിച്ച്, പാച്ചുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക, ഓൺ-ആക്‌സസ് വെരിഫിക്കേഷൻ പ്രയോഗിക്കുക ( സൂചിപ്പിച്ച വിരകൾ, വിജയകരമായി ആക്രമിക്കപ്പെട്ടാൽ, ഹാർഡ് ഡ്രൈവിൽ അവയുടെ ഫയലുകൾ സംരക്ഷിക്കുക).

ആക്രമണങ്ങളുടെ സ്വഭാവം കണക്കിലെടുക്കുമ്പോൾ, വിൻഡോസ് സെർവറുകളെ സംരക്ഷിക്കുന്നതിനുള്ള പ്രധാന മാർഗ്ഗങ്ങൾ ഇവയാണ്: ഓൺ-ആക്സസ് ഫയൽ സ്കാൻ മൊഡ്യൂൾ, ഓൺ-ഡിമാൻഡ് ഫയൽ സ്കാൻ മൊഡ്യൂൾ, സ്ക്രിപ്റ്റ് വെരിഫിക്കേഷൻ മൊഡ്യൂൾ, പ്രധാന സാങ്കേതികവിദ്യകൾ സിഗ്നേച്ചർ, ഹ്യൂറിസ്റ്റിക് വിശകലനം എന്നിവയാണ്. (അതുപോലെ തന്നെ സ്ക്രിപ്റ്റ് വെരിഫിക്കേഷൻ മൊഡ്യൂളിലെ പെരുമാറ്റ വിശകലനം) .

നോവൽ നെറ്റ്‌വെയർ സെർവറുകൾ

നോവൽ നെറ്റ്‌വെയറിനെ ബാധിക്കാൻ കഴിവുള്ള പ്രത്യേക വൈറസുകളൊന്നുമില്ല. ശരിയാണ്, Novell സെർവറുകളിലേക്കുള്ള ആക്സസ് അവകാശങ്ങൾ മോഷ്ടിക്കുന്ന നിരവധി ട്രോജനുകൾ ഉണ്ട്, എന്നാൽ അവ ഇപ്പോഴും Windows OS പരിതസ്ഥിതിയിൽ പ്രവർത്തിക്കാൻ രൂപകൽപ്പന ചെയ്തിട്ടുള്ളതാണ്.

അതനുസരിച്ച്, നോവൽ നെറ്റ്‌വെയർ സെർവറിനായുള്ള ആന്റിവൈറസ് യഥാർത്ഥത്തിൽ ഈ സെർവറിനെ സംരക്ഷിക്കാൻ രൂപകൽപ്പന ചെയ്തിട്ടുള്ളതല്ല. അപ്പോൾ അതിന്റെ പ്രവർത്തനം എന്താണ്? വൈറസുകളുടെ വ്യാപനം തടയാൻ. നോവൽ നെറ്റ്‌വെയർ സെർവറുകൾ മിക്കവാറും ഫയൽ സെർവറുകളായി ഉപയോഗിക്കുന്നു; വിൻഡോസ് കമ്പ്യൂട്ടറുകളുടെ ഉപയോക്താക്കൾക്ക് അവരുടെ ഫയലുകൾ അത്തരം സെർവറുകളിൽ സംഭരിക്കാനും നോവൽ നെറ്റ്‌വെയർ വോള്യങ്ങളിൽ സ്ഥിതി ചെയ്യുന്ന പ്രോഗ്രാമുകൾ പ്രവർത്തിപ്പിക്കാനും കഴിയും. നോവൽ സെർവറിന്റെ പങ്കിട്ട ഉറവിടങ്ങളിലേക്ക് വൈറസുകൾ തുളച്ചുകയറുന്നത് തടയാൻ, അല്ലെങ്കിൽ അത്തരം ഉറവിടങ്ങളിൽ നിന്ന് വൈറസുകൾ പ്രവർത്തിപ്പിക്കുന്നത് / വായിക്കുന്നത് തടയുന്നതിന്, ഒരു ആന്റിവൈറസ് ആവശ്യമാണ്.

അതനുസരിച്ച്, നോവൽ നെറ്റ്‌വെയറിനായുള്ള ആന്റിവൈറസിൽ ഉപയോഗിക്കുന്ന പ്രധാന ഉപകരണങ്ങൾ ഓൺ-ആക്സസും ഓൺ-ഡിമാൻഡ് സ്കാനുകളുമാണ്.

നോവൽ നെറ്റ്‌വെയറിനായുള്ള ആന്റിവൈറസുകളിൽ ഉപയോഗിക്കുന്ന നിർദ്ദിഷ്ട സാങ്കേതികവിദ്യകളിൽ, സെർവറിലേക്ക് ക്ഷുദ്ര പ്രോഗ്രാമുകൾ എഴുതുന്ന സ്റ്റേഷനുകൾ കൂടാതെ/അല്ലെങ്കിൽ ഉപയോക്താക്കളെ തടയുന്നത് ശ്രദ്ധിക്കേണ്ടത് ആവശ്യമാണ്.

Unix സെർവറുകൾ

നോവൽ നെറ്റ്‌വെയർ സെർവറുകളെ സംബന്ധിച്ചും യുണിക്സ് സെർവറുകളെക്കുറിച്ചും ഇതുതന്നെ പറയാം. Unix സെർവറുകൾക്കായുള്ള ആന്റിവൈറസ് സെർവറുകളെ അണുബാധയിൽ നിന്ന് സംരക്ഷിക്കുക എന്ന കാര്യമല്ല, മറിച്ച് സെർവറിലൂടെ വൈറസുകൾ പടരുന്നത് തടയുക എന്നതാണ്. ഇതിനായി, ഒരേ രണ്ട് പ്രധാന ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നു:

  • ആവശ്യാനുസരണം ഫയലുകൾ പരിശോധിക്കുന്നു
  • ആക്‌സസിൽ ഫയലുകൾ പരിശോധിക്കുന്നു

ഉദാഹരണം. Unix/Linux ഫയൽ സെർവറുകൾക്കായുള്ള Kaspersky Anti-Virus-ൽ ഒരു ഓൺ-ആക്സസ് സ്കാൻ മൊഡ്യൂൾ ഉൾപ്പെടുന്നു, അതേസമയം Linux വർക്ക്സ്റ്റേഷനുകൾക്കുള്ള Kaspersky Anti-Virus ഇല്ല. ലിനക്സ് വർക്ക്സ്റ്റേഷനുകളുടെയും സെർവറുകളുടെയും വിവിധ പ്രവർത്തനങ്ങൾ മൂലമാണ് ഇത് സംഭവിക്കുന്നത് - ലിനക്സ് സ്റ്റേഷനുകളിൽ മാത്രമായി (അല്ലെങ്കിൽ കൂടുതലും) നിർമ്മിച്ച ഒരു നെറ്റ്‌വർക്കിൽ, പ്രായോഗികമായി വൈറസ് അണുബാധയ്ക്ക് സാധ്യതയില്ല, അതിനാൽ എല്ലാ ഫയൽ പ്രവർത്തനങ്ങളെയും നിയന്ത്രിക്കുന്ന ഒരു മൊഡ്യൂളിന്റെ അടിയന്തിര ആവശ്യമില്ല. . നേരെമറിച്ച്, ഫയലുകൾ സംഭരിക്കുന്നതിനും കൈമാറുന്നതിനും ഒരു ലിനക്സ് കമ്പ്യൂട്ടർ സജീവമായി ഉപയോഗിക്കുന്നുവെങ്കിൽ (പ്രത്യേകിച്ച് ഒരു വിൻഡോസ് നെറ്റ്‌വർക്കിൽ), അത് വാസ്തവത്തിൽ ഒരു സെർവറാണ്, കൂടാതെ നിരന്തരമായ ഫയൽ നിരീക്ഷണം ആവശ്യമാണ്.

അറിയപ്പെടുന്ന പല ലിനക്സ് വേമുകളും കേടുപാടുകൾ പരത്തുന്നത് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലല്ല, സിസ്റ്റത്തിലും ആപ്ലിക്കേഷൻ സോഫ്റ്റ്വെയറിലും - wu-ftpd ftp സെർവറിൽ, അപ്പാച്ചെ വെബ് സെർവറിൽ. വർക്ക്സ്റ്റേഷനുകളേക്കാൾ സെർവറുകളിൽ ഇത്തരം ആപ്ലിക്കേഷനുകൾ കൂടുതലായി ഉപയോഗിക്കുന്നുണ്ടെന്ന് വ്യക്തമാണ്, ഇത് സെർവറുകൾ പരിരക്ഷിക്കുന്നതിനുള്ള മെച്ചപ്പെടുത്തിയ നടപടികൾക്ക് അനുകൂലമായ ഒരു അധിക വാദമാണ്.

മൈക്രോസോഫ്റ്റ് നെറ്റ്‌വർക്കുകൾക്കുള്ള പിന്തുണ ഒരു ബിൽറ്റ്-ഇൻ സവിശേഷതയായ Novell സെർവറുകളിൽ നിന്ന് വ്യത്യസ്തമായി, Unix സെർവറുകൾ SMB/CIFS ഫയൽ കൈമാറ്റങ്ങൾക്കായി സ്ഥിരസ്ഥിതിയായി ക്രമീകരിച്ചിട്ടില്ല. ഈ ആവശ്യത്തിനായി, ഒരു പ്രത്യേക സോഫ്‌റ്റ്‌വെയർ പാക്കേജ് ഉപയോഗിക്കുന്നു - സാംബ, ഇത് Microsoft നെറ്റ്‌വർക്കുകൾക്ക് അനുയോജ്യമായ പങ്കിട്ട ഉറവിടങ്ങൾ സൃഷ്ടിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.

SMB/CIFS പ്രോട്ടോക്കോളുകൾ വഴി മാത്രമേ ഫയലുകൾ കൈമാറ്റം ചെയ്യപ്പെടുകയുള്ളൂ എങ്കിൽ, എല്ലാ ഫയൽ പ്രവർത്തനങ്ങളും നിയന്ത്രിക്കുന്നതിൽ അർത്ഥമില്ല, സാംബ സെർവർ ഉപയോഗിച്ച് കൈമാറ്റം ചെയ്ത ഫയലുകൾ മാത്രം പരിശോധിച്ചാൽ മതി.

ഉദാഹരണം. Kaspersky Lab-ന്റെ ഉൽപ്പന്ന നിരയിൽ ഒരു പ്രത്യേക പരിഹാരം ഉൾപ്പെടുന്നു - സാംബ സെർവറിനായുള്ള കാസ്‌പെർസ്‌കി ആന്റി-വൈറസ്, സാംബ സോഫ്റ്റ്‌വെയർ ഉപയോഗിച്ച് Unix സെർവറുകളിൽ സൃഷ്‌ടിച്ച പങ്കിട്ട ഫോൾഡറുകൾ പരിരക്ഷിക്കുന്നതിന് പ്രത്യേകം രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു. ഈ ഉൽപ്പന്നത്തിൽ ഫയൽ പ്രവർത്തനങ്ങളെ നിയന്ത്രിക്കുന്ന ഒരു മൊഡ്യൂൾ ഉൾപ്പെടുന്നില്ല, പകരം അത് സാംബയിൽ അന്തർനിർമ്മിതമായ ഒരു ഫിൽട്ടർ ഉപയോഗിക്കുന്നു, അത് എല്ലാ ട്രാൻസ്മിറ്റ് ചെയ്ത ഫയലുകളെയും തടസ്സപ്പെടുത്തുന്നു.