بيت مراجعات يعمل تبادل البيانات الوصفية للملفات النظيفة على تسهيل فصل البرامج الضارة عن الملفات الآمنة

يعمل تبادل البيانات الوصفية للملفات النظيفة على تسهيل فصل البرامج الضارة عن الملفات الآمنة

فيديو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (سبتمبر 2024)

فيديو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (سبتمبر 2024)
Anonim

هناك الكثير من منتجات الحماية من الفيروسات الرائعة ، لكن في بعض الأحيان يفوتها الأمر. تعتبر معرفة مقدار البرامج الضارة التي يمسك بها برنامج الأمان إحدى طرق تقييمها ، ولكن يتم تسجيل عدد إيجابياتها الخاطئة. الإيجابي الخاطئ هو عندما تبلغ مكافحة الفيروسات عن طريق الخطأ برنامجًا آمنًا وشرعيًا كبرمجيات ضارة. هذا أمر مزعج للمستخدمين الذين يحاولون الوصول إلى البرامج الموثوقة ولكن الأسوأ بالنسبة لمنشئي البرنامج الشيطاني. يريد معهد مهندسي الكهرباء والإلكترونيات (IEEE) وضع حد لذلك ، وقد قدم لنا زميل الأمن المقيم في PCMag نيل روبنكينج تفاصيل خططه.

الإيجابيات الخاطئة غالبًا ما تكون نتيجة برنامج مكافحة الفيروسات الذي يواجه برنامجًا آمنًا جديدًا للغاية بحيث يتعذر التعرف عليه. يتوقف حل IEEE على خدمة Clean File Metadata Exchange (CMX). باستخدام CMX ، يمكن لمؤلفي البرامج إرسال بيانات التعريف للملفات الجديدة مثل البرامج الجديدة أو التحديثات للبرامج الموجودة قبل إصدارها. يمكن لموردي الأمان الوصول إلى هذه البيانات في الوقت الفعلي للبقاء على اطلاع دائم بأحدث الملفات الشرعية ومنع برامجهم من وضع علامة عليها باعتبارها برامج ضارة. CMX ليست قاعدة بيانات ، على الرغم من. يتمسك بالبيانات لمدة أسبوع أو أسبوعين لأنها تتحقق وتسلمها إلى المشتركين. سيتعين على أي شخص يقوم بتسجيل الدخول بشكل أقل تكرارًا ويبحث عن بيانات قديمة سحب أرشيف.

وقال البروفسور إيغور موتيك ، كبير مهندسي الأبحاث الرئيسيين في McAfee ، في مقابلة مع روبنكينج: "إن النظام من جانبنا موجه أكثر نحو بيوت البرمجيات الكبيرة". يمكن للبائعين تقديم ما إذا كان لديهم توقيع رقمي من الفئة 3. "إذا كانوا يرغبون في بناء سمعة ، فلديهم الآن طريقة للقيام بذلك." في البداية ، كانت Microsoft الشركة الكبيرة الوحيدة الملتزمة بـ CMX. ولكن مع استمرار الخدمة في إقناع الشركاء ، فهي تحتوي الآن على ملايين سجلات EXE من مجموعات مثل شركات الأمن الكبرى ، وشركات تصنيع أجهزة الكمبيوتر الشخصية ، وحتى شركة Steam.

هذا لا يعني أن الأطراف الثالثة الأصغر حجماً غير محظوظة. أوضح مارك كينيدي ، المهندس المتميز لتقنية الأمن والاستجابة في سيمانتيك ، كيف يمكن لشركة مثل سيمانتك أن تصادق على البرامج التي تعتقد أنها نظيفة. ثم يرى المستهلكون هذا الرأي ويختارون أن يثقوا به أم لا. تستخدم CMX أيضًا علامات تعريف البرامج (SWID) لإضافة مزيد من المعلومات إلى الخدمة. تتطلب حكومة الولايات المتحدة أي برنامج تستخدمه لتمييز علامات SWID ، مما يمنح CMX المزيد من البيانات للاستفادة منها كمكافأة.

CMX جزء من مبادرة خدمة مكافحة البرامج الضارة (AMSS) الأكبر. تم اقتراح مكون آخر ، وهو Taggant System الذي يحدد هوية برامج ضارة ، من قِبل Kennedy و Muttik قبل خمس سنوات في مؤتمر Black Hat. ينتقد البعض هذه التعاونات على أنها منافسة للمنافسة ، لكن جيمس ويندورف ، مدير التعاون بين الصناعة ومتعدد أصحاب المصلحة في IEEE ، يرى ذلك بطريقة مختلفة.

وقال فيندورف: "المعايير تدور حول الجمع بين الأطراف المهتمة ، غالبًا ما تكون منافسة ، لمكافحة المشكلات. الأشرار يتعاونون ويتشاركون ، لذلك نحن بحاجة إلى وسيلة لكي يتعاون الرجال الطيبون قدر استطاعتهم". "دون أن نكون منافسين للمنافسة ، لا نريد هذه المشاكل. إنها تتوافق مع الأهداف والغرض الشاملين لـ IEEE ، وهو تطوير التكنولوجيا لصالح البشرية."

يعمل تبادل البيانات الوصفية للملفات النظيفة على تسهيل فصل البرامج الضارة عن الملفات الآمنة