تقييم برامج مكافحة الفيروسات. مقارنة برامج مكافحة الفيروسات بناءً على فعالية الحماية ضد أحدث البرامج الضارة. التحليل المقارن لفيروسات الكمبيوتر

مقدمة

1. الجزء النظري

1.1 مفهوم أمن المعلومات

1.2 أنواع التهديدات

1.3 أساليب أمن المعلومات

2. جزء التصميم

2.1 تصنيف فيروسات الكمبيوتر

2.2 مفهوم برنامج مكافحة الفيروسات

2.3 أنواع منتجات مكافحة الفيروسات

2.4 مقارنة حزم مكافحة الفيروسات

خاتمة

قائمة الأدب المستخدم

طلب

مقدمة

تطوير جديد تقنيات المعلوماتوقد أدت الحوسبة العامة إلى حقيقة أن أمن المعلومات لم يصبح إلزاميًا فحسب، بل أصبح أيضًا أحد خصائص أنظمة المعلومات. هناك فئة كبيرة إلى حد ما من أنظمة معالجة المعلومات التي يلعب عامل الأمان دورًا أساسيًا في تطويرها.

ويرتبط الاستخدام المكثف لأجهزة الكمبيوتر الشخصية بظهور برامج الفيروسات ذاتية التكاثر التي تمنع عملية عاديةأجهزة الكمبيوتر التي تدمر هيكل الملفالأقراص والمعلومات الضارة المخزنة على الكمبيوتر.

بالرغم من القوانين المعتمدة في العديد من الدول لمكافحة جرائم الكمبيوتر وتطورها برامج خاصةبمساعدة أدوات الحماية من الفيروسات الجديدة، يتزايد عدد فيروسات البرامج الجديدة باستمرار. وهذا يتطلب المستخدم كمبيوتر شخصي- المعرفة بطبيعة الفيروسات وطرق الإصابة بالفيروسات والحماية منها.

أصبحت الفيروسات أكثر تعقيدًا يومًا بعد يوم، مما يؤدي إلى تغيير كبير في ملف تعريف التهديد. ولكن أيضا سوق مكافحة الفيروسات برمجةلا يقف ساكنا، ويقدم العديد من المنتجات. مستخدموها، الذين يعرضون المشكلة بشكل عام فقط، غالبًا ما يفوتون الفروق الدقيقة المهمة وينتهي بهم الأمر إلى وهم الحماية بدلاً من الحماية نفسها.

الغرض من هذه الدورة هو إجراء تحليل مقارن لحزم مكافحة الفيروسات.

لتحقيق هذا الهدف، يتم حل المهام التالية في العمل:

تعلم المفاهيم أمن المعلوماتوفيروسات الكمبيوتر ومنتجات مكافحة الفيروسات؛

تحديد أنواع التهديدات التي يتعرض لها أمن المعلومات، وطرق الحماية؛

دراسة تصنيف فيروسات الكمبيوتر وبرامج مكافحة الفيروسات.

إجراء تحليل مقارن لحزم مكافحة الفيروسات؛

إنشاء برنامج مكافحة الفيروسات.

الأهمية العملية للعمل.

يمكن استخدام النتائج التي تم الحصول عليها ومواد الدورة التدريبية كأساس لمقارنة مستقلة لبرامج مكافحة الفيروسات.

هيكل العمل بالطبع.

يتكون هذا المقرر من مقدمة وقسمين وخاتمة وقائمة المراجع.

مكافحة فيروسات الكمبيوتر الأمن

1. الجزء النظري

في عملية إجراء تحليل مقارن لحزم مكافحة الفيروسات، من الضروري تحديد المفاهيم التالية:

1 أمن المعلومات.

2 أنواع التهديدات.

3 طرق أمن المعلومات.

دعنا ننتقل إلى دراسة مفصلة لهذه المفاهيم:

1.1 مفهوم أمن المعلومات

على الرغم من الجهود المتزايدة لإنشاء تقنيات حماية البيانات، إلا أن ضعفها في الظروف الحديثةلا يتناقص فحسب، بل يتزايد باستمرار أيضًا. ولذلك، فإن أهمية المشاكل المتعلقة بحماية المعلومات تتزايد بشكل متزايد.

إن مشكلة أمن المعلومات متعددة الأوجه ومعقدة وتغطي عددًا من المهام المهمة. على سبيل المثال، سرية البيانات، والتي يتم ضمانها باستخدام طرق ووسائل مختلفة. يمكن متابعة قائمة مهام أمن المعلومات المماثلة. التطوير المكثف لتقنيات المعلومات الحديثة، وعلى وجه الخصوص تقنيات الشبكة، يخلق كل المتطلبات الأساسية لذلك.

حماية المعلومات هي مجموعة من التدابير التي تهدف إلى ضمان سلامة وتوافر وسرية المعلومات والموارد المستخدمة لإدخال البيانات وتخزينها ومعالجتها ونقلها إذا لزم الأمر.

حتى الآن، تمت صياغة مبدأين أساسيين لحماية المعلومات:

1 سلامة البيانات - الحماية ضد حالات الفشل التي تؤدي إلى فقدان المعلومات، وكذلك الحماية ضد إنشاء البيانات أو إتلافها بشكل غير مصرح به؛

2 سرية المعلومات.

يتم تنفيذ الحماية ضد الأعطال التي تؤدي إلى فقدان المعلومات في اتجاه زيادة موثوقية العناصر والأنظمة الفردية التي تقوم بإدخال البيانات وتخزينها ومعالجتها ونقلها وتكرار العناصر والأنظمة الفردية الزائدة عن الحاجة باستخدام مصادر طاقة مختلفة ، بما في ذلك مصادر الطاقة المستقلة ، زيادة مستوى مؤهلات المستخدم، والحماية من الإجراءات غير المقصودة والمتعمدة التي تؤدي إلى تعطل المعدات أو تدمير أو تغيير (تعديل) البرامج والمعلومات المحمية.

يتم توفير الحماية ضد إنشاء البيانات أو تدميرها بشكل غير مصرح به الحماية الجسديةالمعلومات، وتحديد وتقييد الوصول إلى عناصر المعلومات المحمية، وإغلاق المعلومات المحمية في عملية معالجتها المباشرة، وتطوير أنظمة البرمجيات والأجهزة والأجهزة والبرامج المتخصصة لمنع الوصول غير المصرح به إلى المعلومات المحمية.

يتم ضمان سرية المعلومات من خلال تحديد ومصادقة موضوعات الوصول عند تسجيل الدخول إلى النظام باستخدام معرف وكلمة مرور وتحديد الهوية الأجهزة الخارجيةمن خلال العناوين الفعلية وتحديد البرامج والمجلدات والأدلة والملفات بالاسم وتشفير وفك تشفير المعلومات وتحديد الحدود والتحكم في الوصول إليها.

ومن بين التدابير التي تهدف إلى حماية المعلومات، أهمها التدابير التقنية والتنظيمية والقانونية.

تشمل التدابير الفنية الحماية من الوصول غير المصرح به إلى النظام، وتكرار أنظمة الكمبيوتر الفرعية ذات الأهمية الخاصة، والتنظيم شبكات الحاسبمع إمكانية إعادة توزيع الموارد في حالة حدوث خلل في الروابط الفردية، وتركيب أنظمة إمداد الطاقة الاحتياطية، وتجهيز المباني بالأقفال، وتركيب نظام إنذار، وما إلى ذلك.

تشمل التدابير التنظيمية ما يلي: أمن مركز الكمبيوتر (غرف المعلوماتية)؛ إبرام عقد لصيانة أجهزة الكمبيوتر مع منظمة حسنة السمعة؛ استبعاد إمكانية قيام الأشخاص غير المصرح لهم، والأشخاص العشوائيين، وما إلى ذلك، بالعمل على أجهزة الكمبيوتر.

تشمل التدابير القانونية وضع معايير تحدد المسؤولية عن تعطيل أجهزة الكمبيوتر وتدمير (تغيير) البرامج، والرقابة العامة على مطوري ومستخدمي أنظمة وبرامج الكمبيوتر.

يجب التأكيد على أنه لا توجد أجهزة أو برامج أو أي حلول أخرى يمكنها ضمان الموثوقية المطلقة وأمن البيانات في أنظمة الكمبيوتر. وفي الوقت نفسه، من الممكن تقليل مخاطر الخسائر، ولكن فقط من خلال اتباع نهج متكامل لحماية المعلومات.

1.2 أنواع التهديدات

تستهدف التهديدات السلبية بشكل أساسي الاستخدام غير المصرح به مصادر المعلوماتنظام المعلومات دون التأثير على عمله. على سبيل المثال، الوصول غير المصرح به إلى قواعد البيانات، والتنصت على قنوات الاتصال، وما إلى ذلك.

تهدف التهديدات النشطة إلى التعطيل الأداء الطبيعينظام المعلومات من خلال التأثير المستهدف على مكوناته. وتشمل التهديدات النشطة، على سبيل المثال، تدمير جهاز كمبيوتر أو ملحقاته نظام التشغيلوتدمير برامج الكمبيوتر وتعطيل خطوط الاتصال وما إلى ذلك. يمكن أن تأتي التهديدات النشطة من المتسللين والبرامج الضارة وما شابه.

تنقسم التهديدات المتعمدة أيضًا إلى داخلية (ناشئة داخل المنظمة المُدارة) وخارجية.

غالبًا ما يتم تحديد التهديدات الداخلية من خلال التوتر الاجتماعي والمناخ الأخلاقي الصعب.

يمكن تحديد التهديدات الخارجية من خلال الإجراءات الخبيثة للمنافسين والظروف الاقتصادية وأسباب أخرى (على سبيل المثال، الكوارث الطبيعية).

تشمل التهديدات الرئيسية لأمن المعلومات والأداء الطبيعي لنظام المعلومات ما يلي:

تسرب المعلومات السرية.

تسوية المعلومات؛

الاستخدام غير المصرح به لموارد المعلومات؛

الاستخدام غير الصحيح لموارد المعلومات؛

تبادل غير مصرح به للمعلومات بين المشتركين؛

رفض المعلومات

انتهاك خدمات المعلومات.

الاستخدام غير القانوني للامتيازات.

تسرب المعلومات السرية هو الإفراج غير المنضبط عن معلومات سرية خارج نظام المعلومات أو دائرة الأشخاص الذين عهدت إليهم بهذه المعلومات أثناء عملهم أو أصبحوا معروفين أثناء العمل. قد يكون هذا التسرب بسبب:

الكشف عن المعلومات السرية؛

نقل المعلومات من خلال قنوات مختلفة، وخاصة التقنية؛

الوصول غير المصرح به إلى المعلومات السرية طرق مختلفة.

إن إفشاء المعلومات من قبل مالكها أو حائزها هو التصرفات المتعمدة أو الإهمال التي يقوم بها المسؤولون والمستخدمون الذين عهدت إليهم بالمعلومات ذات الصلة بالطريقة المقررة من خلال خدمتهم أو عملهم، مما أدى إلى اطلاع الأشخاص عليها ولم يسمح لهم بالاطلاع عليها. الوصول إلى هذه المعلومات.

من الممكن فقدان المعلومات السرية بشكل غير منضبط من خلال القنوات المرئية والصوتية والكهرومغناطيسية وغيرها من القنوات.

الوصول غير المصرح به هو الحصول المتعمد غير القانوني على معلومات سرية من قبل شخص ليس لديه الحق في الوصول إلى المعلومات المحمية.

الطرق الأكثر شيوعًا للوصول غير المصرح به إلى المعلومات هي:

اعتراض الإشعاع الإلكتروني؛

استخدام أجهزة الاستماع؛

التصوير عن بعد؛

اعتراض الإشعاع الصوتي واستعادة نص الطابعة؛

نسخ وسائط التخزين من خلال التغلب على التدابير الأمنية؛

الإخفاء كمستخدم مسجل؛

الإخفاء حسب طلبات النظام؛

استخدام مصائد البرامج؛

استغلال أوجه القصور في لغات البرمجة وأنظمة التشغيل؛

الاتصال غير القانوني بالمعدات وخطوط الاتصال الخاصة بالأجهزة المصممة خصيصًا والتي توفر الوصول إلى المعلومات؛

الفشل الخبيث في آليات الحماية؛

فك تشفير المعلومات المشفرة بواسطة برامج خاصة؛

عدوى المعلومات

تتطلب طرق الوصول غير المصرح بها قدرًا كبيرًا من المعرفة التقنية والأجهزة المناسبة أو تطوير البرمجياتمن السارق. على سبيل المثال، يتم استخدامها القنوات التقنيةالتسريبات عبارة عن مسارات مادية من مصدر معلومات سرية إلى مهاجم يمكن من خلالها الحصول على المعلومات المحمية. سبب قنوات التسرب هو التصميم والعيوب التكنولوجية في حلول الدوائر أو التآكل التشغيلي للعناصر. كل هذا يسمح للمتسللين بإنشاء محولات تعمل على مبادئ فيزيائية معينة، وتشكيل قناة نقل معلومات متأصلة في هذه المبادئ - قناة التسرب.

ومع ذلك، هناك أيضًا طرق بدائية تمامًا للوصول غير المصرح به:

سرقة وسائط التخزين والنفايات الوثائقية؛

التعاون في مجال المبادرة؛

الميل إلى التعاون من جانب اللص؛

سؤال؛

التنصت

الملاحظة وطرق أخرى.

أي وسيلة لتسريب المعلومات السرية يمكن أن تؤدي إلى أضرار مادية ومعنوية كبيرة سواء بالنسبة للمنظمة التي يعمل فيها نظام المعلومات أو لمستخدميه.

هناك ويتم تطوير مجموعة كبيرة ومتنوعة باستمرار البرمجيات الخبيثةوالغرض منه هو إتلاف المعلومات الموجودة في قواعد البيانات وبرامج الكمبيوتر. العدد الكبير من أنواع هذه البرامج لا يسمح لنا بتطوير وسائل حماية دائمة وموثوقة ضدها.

ويعتقد أن الفيروس يتميز بخاصيتين رئيسيتين:

القدرة على التكاثر الذاتي؛

القدرة على التدخل عملية الحوسبة(لاكتساب القدرة على السيطرة).

إن الاستخدام غير المصرح به لموارد المعلومات، من ناحية، هو عواقب تسربها ووسيلة للمساس بها. ومن ناحية أخرى، فإن لها أهمية مستقلة، لأنها يمكن أن تسبب ضررًا كبيرًا للنظام المُدار أو المشتركين فيه.

الاستخدام الخاطئ لموارد المعلومات، على الرغم من أنه مسموح به، قد يؤدي مع ذلك إلى تدمير الموارد المذكورة أو تسربها أو تعريضها للخطر.

قد يؤدي تبادل المعلومات غير المصرح به بين المشتركين إلى حصول أحدهم على معلومات محظور عليه الوصول إليها. العواقب هي نفسها بالنسبة للوصول غير المصرح به.

1.3 أساليب أمن المعلومات

يعتمد إنشاء أنظمة أمن المعلومات على المبادئ التالية:

1 نهج منظم لبناء نظام الحماية، وهذا يعني مزيج مثالي من البرامج التنظيمية المترابطة. الأجهزة والخصائص المادية وغيرها من الخصائص التي تؤكدها ممارسة إنشاء أنظمة حماية محلية وأجنبية وتستخدم في جميع مراحل الدورة التكنولوجية لمعالجة المعلومات.

2 مبدأ التطوير المستمر للنظام. وهذا المبدأ، الذي يعد أحد المبادئ الأساسية لأنظمة المعلومات الحاسوبية، أكثر صلة بأنظمة أمن المعلومات. يتم تحسين طرق تنفيذ التهديدات التي تتعرض لها المعلومات باستمرار، وبالتالي لا يمكن أن يكون ضمان أمن أنظمة المعلومات عملاً لمرة واحدة. هذه عملية مستمرة تتكون من تبرير وتنفيذ الأساليب والأساليب والطرق الأكثر عقلانية لتحسين أنظمة أمن المعلومات، والمراقبة المستمرة، وتحديد اختناقاتها ونقاط ضعفها، والقنوات المحتملة لتسرب المعلومات والأساليب الجديدة للوصول غير المصرح به،

3 التأكد من موثوقية نظام الحماية، أي استحالة خفض مستوى الموثوقية في حالة حدوث أعطال أو أعطال أو تصرفات متعمدة من جانب المتسلل أو أخطاء غير مقصودة للمستخدمين وأفراد الصيانة في النظام.

4. ضمان الرقابة على عمل نظام الحماية، أي إنشاء وسائل وأساليب لمراقبة أداء آليات الحماية.

5 توفير كافة أنواع أدوات مكافحة البرمجيات الخبيثة.

6 التأكد من الجدوى الاقتصادية لاستخدام النظام. الحماية، والتي يتم التعبير عنها في زيادة الضرر المحتمل الناتج عن تنفيذ التهديدات على تكلفة تطوير وتشغيل أنظمة أمن المعلومات.

ونتيجة لحل مشاكل أمن المعلومات، يجب أن تتمتع أنظمة المعلومات الحديثة بالميزات الرئيسية التالية:

توافر المعلومات بدرجات متفاوتة من السرية؛

ضمان حماية التشفير للمعلومات بدرجات متفاوتة من السرية أثناء نقل البيانات؛

إدارة تدفق المعلومات الإلزامية، كما هو الحال في الشبكات المحلية، وعند الإرسال عبر قنوات الاتصال لمسافات طويلة؛

وجود آلية للتسجيل والمحاسبة لمحاولات الوصول غير المصرح بها والأحداث في نظام المعلومات والوثائق المطبوعة؛

إلزامية ضمان سلامة البرمجيات والمعلومات؛

توافر وسائل استعادة نظام أمن المعلومات؛

المحاسبة الإلزامية للوسائط المغناطيسية؛

توافر الأمن المادي لأجهزة الكمبيوتر والوسائط المغناطيسية؛

توافر خدمة نظام خاص لأمن المعلومات.

طرق ووسائل ضمان أمن المعلومات.

العائق هو وسيلة لمنع المهاجم فعليًا من الوصول إلى المعلومات المحمية.

التحكم في الوصول – طرق حماية المعلومات من خلال تنظيم استخدام جميع الموارد. ويجب أن تقاوم هذه الأساليب جميع الطرق الممكنة للوصول غير المصرح به إلى المعلومات. يتضمن التحكم في الوصول ميزات الأمان التالية:

تحديد هوية المستخدمين والموظفين وموارد النظام (تعيين معرف شخصي لكل كائن)؛

تحديد كائن أو موضوع بواسطة المعرف المقدم لهم؛

الإذن وخلق ظروف العمل ضمن اللوائح المعمول بها؛

تسجيل الطلبات للموارد المحمية؛

رد الفعل على محاولات اتخاذ إجراءات غير مصرح بها.

آليات التشفير – إغلاق المعلومات بالتشفير. يتم استخدام طرق الحماية هذه بشكل متزايد عند معالجة المعلومات وتخزينها على الوسائط المغناطيسية. عند نقل المعلومات عبر قنوات الاتصال لمسافات طويلة، فإن هذه الطريقة هي الطريقة الوحيدة الموثوقة.

تتضمن مكافحة هجمات البرامج الضارة مجموعة من التدابير التنظيمية المختلفة واستخدام برامج مكافحة الفيروسات.

المجموعة بأكملها الوسائل التقنيةمقسمة إلى الأجهزة والمادية.

الأجهزة - الأجهزة المضمنة مباشرة تكنولوجيا الكمبيوترأو الأجهزة التي تتفاعل معها عبر واجهة قياسية.

تشمل الوسائل المادية الأجهزة والهياكل الهندسية المختلفة التي تمنع الاختراق المادي للمهاجمين في الأشياء المحمية وتحمي الموظفين (معدات الأمن الشخصية) والموارد المادية والمالية والمعلومات من الإجراءات غير القانونية.

الأدوات البرمجية هي برامج خاصة و أنظمة البرمجيات، مصممة لحماية المعلومات في نظم المعلومات.

من بين أدوات برامج نظام الأمان، من الضروري تسليط الضوء عليها برمجةتنفيذ آليات التشفير (التشفير). التشفير هو علم ضمان سرية و/أو صحة (أصالة) الرسائل المرسلة.

تنفذ الوسائل التنظيمية تنظيمها المعقد لأنشطة الإنتاج في أنظمة المعلومات والعلاقات بين فناني الأداء على أساس قانوني بحيث يصبح الكشف عن المعلومات السرية وتسربها والوصول غير المصرح به مستحيلاً أو معوقًا بشكل كبير بسبب التدابير التنظيمية.

يتم تحديد سبل الانتصاف التشريعية من خلال القوانين التشريعية للبلاد، التي تنظم قواعد استخدام المعلومات ومعالجتها ونقلها وصول محدودويتم وضع العقوبات على انتهاك هذه القواعد.

تشمل وسائل الحماية الأخلاقية والأخلاقية جميع أنواع قواعد السلوك التي تطورت تقليديًا سابقًا، أو تم تشكيلها مع انتشار المعلومات في البلاد وفي العالم، أو تم تطويرها خصيصًا. يمكن أن تكون المعايير الأخلاقية غير مكتوبة أو ذات طابع رسمي في مجموعة معينة من القواعد أو اللوائح. هذه القواعد، كقاعدة عامة، لم تتم الموافقة عليها قانونيا، ولكن بما أن عدم امتثالها يؤدي إلى انخفاض هيبة المنظمة، فإنها تعتبر إلزامية.

2. جزء التصميم

وفي جزء التصميم يجب إتمام الخطوات التالية:

1 التعرف على مفهوم فيروس الكمبيوتر وتصنيف فيروسات الكمبيوتر.

2 التعرف على مفهوم برنامج مكافحة الفيروسات وتصنيف أدوات مكافحة الفيروسات.

3 إجراء تحليل مقارن لحزم مكافحة الفيروسات.

2.1 تصنيف فيروسات الكمبيوتر

الفيروس هو برنامج يمكنه إصابة البرامج الأخرى عن طريق تضمين نسخة معدلة فيها لديها القدرة على إعادة الإنتاج بشكل أكبر.

يمكن تقسيم الفيروسات إلى فئات حسب الخصائص الرئيسية التالية:

الاحتمالات المدمرة

ميزات خوارزمية التشغيل.

الموئل.

يمكن تقسيم الفيروسات حسب قدراتها التدميرية إلى:

غير ضارة، أي أنها لا تؤثر على تشغيل الكمبيوتر بأي شكل من الأشكال (باستثناء تقليل الذاكرة الخالية على القرص نتيجة توزيعها)؛

غير خطرة، ويكون تأثيرها محدودًا بانخفاض الذاكرة الحرة على القرص والمؤثرات الرسومية والصوتية وغيرها؛

الفيروسات الخطيرة التي يمكن أن تؤدي إلى أعطال خطيرة في أجهزة الكمبيوتر؛

خطير جدًا، حيث تحتوي خوارزميته عمدًا على إجراءات يمكن أن تؤدي إلى فقدان البرامج، وتدمير البيانات، ومحو المعلومات اللازمة لتشغيل الكمبيوتر المسجلة في مناطق ذاكرة النظام

يمكن وصف ميزات خوارزمية تشغيل الفيروس بالخصائص التالية:

مسكن؛

استخدام خوارزميات التخفي؛

تعدد الأشكال؛

الفيروسات المقيمة.

يشير مصطلح "الإقامة" إلى قدرة الفيروسات على ترك نسخ منها في ذاكرة النظام، واعتراض أحداث معينة واستدعاء الإجراءات لإصابة الكائنات المكتشفة (الملفات والقطاعات). وبالتالي، فإن الفيروسات المقيمة تنشط ليس فقط أثناء تشغيل البرنامج المصاب، ولكن أيضًا بعد انتهاء تشغيل البرنامج. تظل النسخ المقيمة من هذه الفيروسات قابلة للحياة حتى إعادة التشغيل التالية، حتى لو تم تدمير جميع الملفات المصابة الموجودة على القرص. غالبًا ما يكون من المستحيل التخلص من هذه الفيروسات عن طريق استعادة كافة نسخ الملفات من أقراص التوزيع أو النسخ الاحتياطية. تظل النسخة المقيمة من الفيروس نشطة وتصيب الملفات التي تم إنشاؤها حديثًا. وينطبق الشيء نفسه على فيروسات التمهيد - فتهيئة القرص عند وجود فيروس مقيم في الذاكرة لا تؤدي دائمًا إلى معالجة القرص، نظرًا لأن العديد من الفيروسات المقيمة تصيب القرص مرة أخرى بعد تهيئته.

الفيروسات غير المقيمة. على العكس من ذلك، فإن الفيروسات غير المقيمة تنشط لفترة قصيرة إلى حد ما - فقط في وقت إطلاق البرنامج المصاب. وللانتشار، يبحثون عن الملفات غير المصابة على القرص ويكتبون إليها. بعد أن ينقل رمز الفيروس التحكم إلى البرنامج المضيف، يتم تقليل تأثير الفيروس على تشغيل نظام التشغيل إلى الصفر حتى الإطلاق التالي لأي برنامج مصاب. ولذلك، فمن الأسهل بكثير حذف الملفات المصابة بالفيروسات غير المقيمة من القرص دون السماح للفيروس بإصابتها مرة أخرى.

فيروسات التخفي. تخفي فيروسات التخفي بطريقة أو بأخرى حقيقة وجودها في النظام. يسمح استخدام خوارزميات التخفي للفيروسات بإخفاء نفسها كليًا أو جزئيًا في النظام. خوارزمية التخفي الأكثر شيوعًا هي اعتراض طلبات نظام التشغيل لقراءة (كتابة) الكائنات المصابة. في هذه الحالة، تقوم الفيروسات الخفية إما بمعالجتها مؤقتًا أو "استبدال" أجزاء غير مصابة من المعلومات مكانها. في حالة فيروسات الماكرو، الطريقة الأكثر شيوعًا هي تعطيل الاتصال بقائمة عرض الماكرو. فيروسات التخفي بجميع أنواعها معروفة، باستثناء فيروسات Windows - فيروسات التمهيد وفيروسات ملفات DOS وحتى فيروسات الماكرو. ظهور الفيروسات الخفية التي تصيب ملفات ويندوز، على الأغلب مسألة وقت.

فيروسات متعددة الأشكال. يتم استخدام التشفير الذاتي وتعدد الأشكال من قبل جميع أنواع الفيروسات تقريبًا من أجل تعقيد إجراءات الكشف عن الفيروسات قدر الإمكان. من الصعب جدًا اكتشاف الفيروسات متعددة الأشكال التي لا تحتوي على توقيعات، أي أنها لا تحتوي على قسم ثابت واحد من التعليمات البرمجية. في معظم الحالات، لن يكون لعينتين من نفس الفيروس متعدد الأشكال تطابق واحد. ويتم تحقيق ذلك عن طريق تشفير الجسم الرئيسي للفيروس وتعديل برنامج فك التشفير.

تشمل الفيروسات متعددة الأشكال تلك التي لا يمكن اكتشافها باستخدام ما يسمى بأقنعة الفيروسات - وهي أقسام من التعليمات البرمجية الثابتة الخاصة بفيروس معين. يتم تحقيق ذلك بطريقتين رئيسيتين - عن طريق تشفير رمز الفيروس الرئيسي باستخدام صرخة متغيرة ومجموعة عشوائية من أوامر فك التشفير، أو عن طريق تغيير رمز الفيروس القابل للتنفيذ نفسه. يوجد تعدد الأشكال بدرجات متفاوتة من التعقيد في الفيروسات بجميع أنواعها - بدءًا من فيروسات التمهيد والملفات DOS وحتى فيروسات Windows.

يمكن تقسيم الفيروسات حسب موطنها إلى:

ملف؛

حذاء طويل؛

الفيروسات الكبيرة.

شبكة.

فيروسات الملفات. تقوم فيروسات الملفات إما بحقن نفسها في الملفات القابلة للتنفيذ بطرق مختلفة، أو إنشاء ملفات مكررة (الفيروسات المصاحبة)، أو استخدام خصائص تنظيم نظام الملفات (فيروسات الارتباط).

يمكن إدخال فيروس الملفات إلى جميع الملفات القابلة للتنفيذ تقريبًا لجميع أنظمة التشغيل الشائعة. من المعروف اليوم أن الفيروسات تصيب جميع أنواع كائنات DOS القياسية القابلة للتنفيذ: الملفات الدفعية (BAT)، وبرامج التشغيل القابلة للتحميل (SYS، بما في ذلك الملفات الخاصة IO.SYS وMSDOS.SYS) والملفات الثنائية القابلة للتنفيذ (EXE، COM). هناك فيروسات تصيب الملفات القابلة للتنفيذ لأنظمة التشغيل الأخرى - Windows 3.x، Windows95/NT، OS/2، Macintosh، UNIX، بما في ذلك برامج تشغيل Windows 3.x وWindows95 VxD.

توجد فيروسات تصيب الملفات التي تحتوي على الكود المصدري للبرامج أو المكتبة أو وحدات الكائنات. من الممكن أيضًا أن يتم تسجيل الفيروس في ملفات البيانات، لكن هذا يحدث إما نتيجة لخطأ فيروسي أو عندما تظهر خصائصه العدوانية. تقوم فيروسات الماكرو أيضًا بكتابة التعليمات البرمجية الخاصة بها في ملفات البيانات - المستندات أو جداول البيانات، ولكن هذه الفيروسات محددة جدًا بحيث يتم تصنيفها كمجموعة منفصلة.

فيروسات التمهيد. تصيب فيروسات التمهيد قطاع التمهيد للقرص المرن وقطاع التمهيد أو سجل التمهيد الرئيسي (MBR) للقرص الصلب. يعتمد مبدأ تشغيل فيروسات التمهيد على خوارزميات بدء تشغيل نظام التشغيل عند تشغيل الكمبيوتر أو إعادة تشغيله - بعد الاختبارات اللازمة للمعدات المثبتة (الذاكرة والأقراص وما إلى ذلك)، يقرأ برنامج تمهيد النظام القطاع الفعلي الأول قرص التشغيل(A: أو C: أو القرص المضغوط اعتمادًا على المعلمات المحددة إعداد BIOS) وينقل السيطرة إليها.

في حالة وجود قرص مرن أو قرص مضغوط، يتم تلقي التحكم من خلال قطاع التمهيد، الذي يقوم بتحليل جدول معلمات القرص (BPB - BIOS Parameter Block)، ويحسب عناوين ملفات نظام التشغيل، ويقرأها في الذاكرة ويقوم بتشغيلها تنفيذ. تكون ملفات النظام عادةً MSDOS.SYS وIO.SYS، أو IBMDOS.COM وIBMBIO.COM، أو غيرها اعتمادًا على النسخة المثبتة DOS أو Windows أو أنظمة التشغيل الأخرى. إذا لم تكن هناك ملفات نظام تشغيل على قرص التمهيد، فسيعرض البرنامج الموجود في قطاع التمهيد بالقرص رسالة خطأ ويقترح استبدال قرص التمهيد.

في حالة القرص الصلب، يتم التحكم فيه عن طريق برنامج موجود في MBR الخاص بالقرص الصلب. يقوم هذا البرنامج بتحليل جدول تقسيم القرص، ويحسب عنوان قطاع التمهيد النشط (عادةً ما يكون هذا القطاع هو قطاع التمهيد لمحرك الأقراص C)، ويحمله في الذاكرة وينقل التحكم إليه. بعد تلقي التحكم، قطاع التمهيد النشط للقرص الصلب يقوم محرك الأقراص بنفس الإجراءات التي يقوم بها قطاع التمهيد للقرص المرن.

عند إصابة الأقراص، تقوم فيروسات التمهيد "باستبدال" التعليمات البرمجية الخاصة بها بدلاً من أي برنامج يكتسب التحكم عند تشغيل النظام. وبالتالي فإن مبدأ الإصابة هو نفسه في جميع الطرق الموضحة أعلاه: الفيروس "يجبر" النظام، عند إعادة تشغيله، على القراءة في الذاكرة وإعطاء التحكم ليس لرمز أداة تحميل التشغيل الأصلي، بل لرمز الفيروس.

تتم إصابة الأقراص المرنة بالطريقة الوحيدة المعروفة - حيث يكتب الفيروس الكود الخاص به بدلاً من ذلك الكود الأصليقطاعات التمهيد من القرص المرن. يصاب وينشستر بثلاثة الطرق الممكنة- تتم كتابة الفيروس إما بدلاً من رمز MBR، أو بدلاً من رمز قطاع التمهيد لقرص التمهيد (عادةً محرك الأقراص C، أو تعديل عنوان قطاع التمهيد النشط في جدول تقسيم القرص، الموجود في MBR للقرص الصلب يقود.

فيروسات الماكرو. تصيب فيروسات الماكرو ملفات مثل المستندات وجداول البيانات الخاصة بالعديد من المحررين المشهورين. فيروسات الماكرو هي برامج مكتوبة باللغات (لغات الماكرو) مدمجة في بعض أنظمة معالجة البيانات. للتكاثر، تستخدم هذه الفيروسات إمكانيات لغات الماكرو، وبمساعدتها، تنقل نفسها من ملف مصاب إلى ملفات أخرى. الأكثر انتشارًا هي فيروسات الماكرو الخاصة بـ Microsoft Word وExcel وOffice97. هناك أيضًا فيروسات ماكرو تصيب مستندات Ami Pro وقواعد بيانات Microsoft Access.

فيروسات الشبكة. تشمل فيروسات الشبكة الفيروسات التي تستخدم بشكل فعال بروتوكولات وإمكانيات الشبكات المحلية والعالمية للانتشار. مبدأ التشغيل الرئيسي لفيروس الشبكة هو القدرة على نقل التعليمات البرمجية الخاصة به بشكل مستقل إلى خادم بعيد أو محطة عمل. تتمتع فيروسات الشبكة "الكاملة" أيضًا بالقدرة على تشغيل التعليمات البرمجية الخاصة بها على كمبيوتر بعيد، أو على الأقل "دفع" المستخدم لتشغيل ملف مصاب. ومن أمثلة فيروسات الشبكة ما يسمى بديدان IRC.

IRC (Internet Relay Chat) هو بروتوكول خاص مصمم للاتصال في الوقت الفعلي بين مستخدمي الإنترنت. يوفر لهم هذا البروتوكول القدرة على "المحادثة" عبر الإنترنت باستخدام برامج مطورة خصيصًا. بالإضافة إلى حضور المؤتمرات العامة، يتمتع مستخدمو IRC بالقدرة على الدردشة وجهًا لوجه مع أي مستخدم آخر. بالإضافة إلى ذلك، هناك عدد كبير جدًا من أوامر IRC، والتي يمكن للمستخدم من خلالها الحصول على معلومات حول المستخدمين والقنوات الأخرى، وتغيير بعض إعدادات عميل IRC، وما إلى ذلك. هناك أيضًا القدرة على إرسال واستقبال الملفات - وهذه هي القدرة التي تعتمد عليها فيروسات IRC المتنقلة. يسمح نظام الأوامر القوي والواسع لعملاء IRC، بناءً على نصوصهم البرمجية، بإنشاء فيروسات كمبيوتر تنقل التعليمات البرمجية الخاصة بهم إلى أجهزة الكمبيوتر الخاصة بمستخدمي شبكات IRC، ما يسمى بـ "ديدان IRC". مبدأ تشغيل ديدان IRC هو نفسه تقريبًا. باستخدام أوامر IRC، يتم إرسال ملف البرنامج النصي للعمل (البرنامج النصي) تلقائيًا من الكمبيوتر المصاب إلى كل مستخدم جديد ينضم إلى القناة. يحل ملف البرنامج النصي المرسل محل الملف القياسي، وخلال الجلسة التالية، سيقوم العميل المصاب حديثًا بإرسال الدودة. تحتوي بعض فيروسات IRC المتنقلة أيضًا على مكون حصان طروادة: باستخدام كلمات أساسية محددة، تقوم بتنفيذ إجراءات مدمرة على أجهزة الكمبيوتر المتأثرة. على سبيل المثال، تقوم الدودة "pIRCH.Events"، بناءً على أمر معين، بمسح كافة الملفات الموجودة على القرص الخاص بالمستخدم.

هناك عدد كبير من المجموعات - على سبيل المثال، فيروسات تمهيد الملفات التي تصيب الملفات وقطاعات التمهيد على الأقراص. مثل هذه الفيروسات، كقاعدة عامة، لديها خوارزمية تشغيل معقدة إلى حد ما، وغالبا ما تستخدم الأساليب الأصلية لاختراق النظام، وتستخدم تقنيات التخفي ومتعددة الأشكال. مثال آخر على مثل هذه المجموعة هو فيروس ماكرو الشبكة الذي لا يصيب المستندات التي يتم تحريرها فحسب، بل يرسل أيضًا نسخًا منه عبر البريد الإلكتروني.

بالإضافة إلى هذا التصنيف، ينبغي قول بضع كلمات عن البرامج الضارة الأخرى التي يتم الخلط بينها وبين الفيروسات في بعض الأحيان. لا تتمتع هذه البرامج بالقدرة على الانتشار الذاتي مثل الفيروسات، ولكنها يمكن أن تسبب أضرارًا مدمرة بنفس القدر.

أحصنة طروادة (القنابل المنطقية أو القنابل الموقوتة).

تتضمن أحصنة طروادة برامج تسبب أي تأثيرات مدمرة، أي، وفقًا لشروط معينة أو في كل مرة يتم إطلاقها، فإنها تقوم بتدمير المعلومات الموجودة على الأقراص، و"تعليق" النظام، وما إلى ذلك. كمثال، يمكننا الاستشهاد بهذه الحالة - عندما أرسل مثل هذا البرنامج، أثناء جلسة على الإنترنت، معرفات المؤلف وكلمات المرور الخاصة به من أجهزة الكمبيوتر التي يعيش فيها. معظم أحصنة طروادة المعروفة هي برامج "مزيفة" نوعًا ما برامج مفيدة، إصدارات جديدة من الأدوات المساعدة الشائعة أو الإضافات إليها. في كثير من الأحيان يتم إرسالهم إلى محطات BBS أو المؤتمرات الإلكترونية. بالمقارنة مع الفيروسات، لا يتم استخدام أحصنة طروادة على نطاق واسع للأسباب التالية - إما أنها تدمر نفسها مع بقية البيانات الموجودة على القرص، أو تكشف عن وجودها ويتم تدميرها بواسطة المستخدم المتأثر.

2.2 مفهوم برنامج مكافحة الفيروسات

يمكن تقسيم طرق مكافحة فيروسات الكمبيوتر إلى عدة مجموعات:

الوقاية من العدوى الفيروسية وتقليل الأضرار المتوقعة من هذه العدوى؛

طرق استخدام برامج مكافحة الفيروسات، بما في ذلك تحييد وإزالة الفيروسات المعروفة؛

طرق اكتشاف وإزالة فيروس غير معروف.

منع الإصابة بالكمبيوتر.

إحدى الطرق الرئيسية لمكافحة الفيروسات هي الوقاية في الوقت المناسب، كما هو الحال في الطب. تتضمن الوقاية من الكمبيوتر اتباع عدد صغير من القواعد التي يمكن أن تقلل بشكل كبير من احتمالية الإصابة بفيروس وفقدان أي بيانات.

من أجل تحديد القواعد الأساسية لنظافة الكمبيوتر، من الضروري معرفة الطرق الرئيسية التي يخترق بها الفيروس الكمبيوتر وشبكات الكمبيوتر.

المصدر الرئيسي للفيروسات اليوم هو شبكة عالميةإنترنت. يحدث أكبر عدد من حالات الإصابة بالفيروسات عند تبادل الحروف بتنسيقات Word/Office97. يقوم مستخدم المحرر المصاب بفيروس ماكرو، دون علمه، بإرسال رسائل مصابة إلى المستلمين، الذين بدورهم يرسلون رسائل مصابة جديدة، وما إلى ذلك. يجب عليك تجنب الاتصال بمصادر المعلومات المشبوهة واستخدام منتجات البرامج الشرعية (المرخصة) فقط.

استعادة الأشياء التالفة.

في معظم حالات الإصابة بالفيروسات، يتلخص إجراء استعادة الملفات والأقراص المصابة في تشغيل برنامج مكافحة فيروسات مناسب يمكنه تحييد النظام. إذا كان الفيروس غير معروف لأي برنامج مكافحة فيروسات، فيكفي إرسال الملف المصاب إلى الشركات المصنعة لمكافحة الفيروسات وبعد فترة من الوقت الحصول على دواء "تحديث" ضد الفيروس. إذا لم ينتظر الوقت، فسيتعين عليك تحييد الفيروس بنفسك. بالنسبة لمعظم المستخدمين فمن الضروري أن يكون النسخ الاحتياطيةمعلوماتك.

تعد أدوات أمن المعلومات العامة مفيدة لأكثر من مجرد الحماية من الفيروسات. هناك نوعان رئيسيان من هذه الأموال:

1 نسخ المعلومات - إنشاء نسخ من الملفات ومناطق النظام على الأقراص.

2 يمنع التحكم في الوصول الاستخدام غير المصرح به للمعلومات، وعلى وجه الخصوص، الحماية من التغييرات في البرامج والبيانات بواسطة الفيروسات والبرامج المعطلة وإجراءات المستخدم الخاطئة.

يساعد الكشف في الوقت المناسب عن الملفات والأقراص المصابة بالفيروسات والتدمير الكامل للفيروسات المكتشفة على كل جهاز كمبيوتر على تجنب انتشار وباء الفيروس إلى أجهزة الكمبيوتر الأخرى.

السلاح الرئيسي في مكافحة الفيروسات هو برامج مكافحة الفيروسات. فهي تسمح لك ليس فقط باكتشاف الفيروسات، بما في ذلك الفيروسات التي تستخدم أساليب تمويه مختلفة، ولكن أيضًا بإزالتها من جهاز الكمبيوتر الخاص بك.

هناك العديد من الطرق الأساسية للكشف عن الفيروسات التي تستخدمها برامج مكافحة الفيروسات. الطريقة الأكثر تقليدية للبحث عن الفيروسات هي المسح.

للكشف عن فيروسات الكمبيوتر وإزالتها والحماية منها، تم تطوير عدة أنواع من البرامج الخاصة التي تسمح لك باكتشاف الفيروسات وتدميرها. تسمى هذه البرامج برامج مكافحة الفيروسات.

2.3 أنواع منتجات مكافحة الفيروسات

برامج كشف . تبحث برامج الكاشف عن خاصية التوقيع لفيروس معين في ذاكرة الوصول العشوائيسواء في الملفات أو عند اكتشافها، فإنها تصدر رسالة مقابلة. عيب برامج مكافحة الفيروسات هذه هو أنها لا يمكنها العثور إلا على الفيروسات المعروفة لمطوري هذه البرامج.

برامج دكتور . لا تقوم برامج Doctor أو phage، وكذلك برامج اللقاحات، بالعثور على الملفات المصابة بالفيروسات فحسب، بل "تعالجها" أيضًا، أي أنها تقوم بإزالة جسم برنامج الفيروس من الملف، مما يعيد الملفات إلى حالتها الأصلية. في بداية عملهم، تبحث العاثيات عن الفيروسات في ذاكرة الوصول العشوائي (RAM)، وتقوم بتدميرها، وعندها فقط تنتقل إلى "تنظيف" الملفات. من بين العاثيات هناك polyphages، أي برامج الطبيب المصممة للبحث عن عدد كبير من الفيروسات وتدميرها. أشهرها: AVP، Aidstest، Scan، Norton AntiVirus، Doctor Web.

وبالنظر إلى أن الفيروسات الجديدة تظهر باستمرار، فإن برامج الكاشف وبرامج الطبيب سرعان ما تصبح قديمة، ويلزم تحديث الإصدارات بانتظام.

تعد برامج التدقيق (المفتشون) من أكثر وسائل الحماية الموثوقة ضد الفيروسات.

يقوم المدققون (المفتشون) بفحص البيانات الموجودة على القرص بحثًا عن الفيروسات غير المرئية. علاوة على ذلك، لا يجوز للمفتش استخدام أدوات نظام التشغيل للوصول إلى الأقراص، مما يعني أن الفيروس النشط لن يتمكن من اعتراض هذا الوصول.

الحقيقة هي أن عددًا من الفيروسات، التي تقدم نفسها إلى الملفات (أي إلحاق نهاية الملف أو بدايته)، تحل محل السجلات الخاصة بهذا الملف في جداول تخصيص الملفات لنظام التشغيل الخاص بنا.

يتذكر المدققون (المفتشون) الحالة الأولية للبرامج والأدلة ومناطق نظام القرص عندما لا يكون الكمبيوتر مصابًا بفيروس، ثم يقومون بشكل دوري أو بناءً على طلب المستخدم بمقارنة الحالة الحالية بالحالة الأصلية. يتم عرض التغييرات المكتشفة على شاشة المراقبة. كقاعدة عامة، تتم مقارنة الحالات مباشرة بعد تحميل نظام التشغيل. عند المقارنة، يتم التحقق من طول الملف ورمز التحكم الدوري (المجموع الاختباري للملف) وتاريخ ووقت التعديل والمعلمات الأخرى. تمتلك برامج التدقيق (المفتشون) خوارزميات متطورة إلى حد ما، وتكتشف الفيروسات الخفية ويمكنها أيضًا تنظيف التغييرات في إصدار البرنامج الذي يتم فحصه من التغييرات التي أجراها الفيروس.

من الضروري تشغيل المدقق (المفتش) عندما لا يكون الكمبيوتر مصابًا بعد، حتى يتمكن من إنشاء جدول في الدليل الجذر لكل قرص، يحتوي على كافة المعلومات الضرورية حول الملفات الموجودة على هذا القرص، وكذلك حول منطقة التمهيد الخاصة به. سيتم طلب الإذن لإنشاء كل جدول. أثناء عمليات الإطلاق اللاحقة، سيقوم المدقق (المفتش) بفحص الأقراص، ومقارنة البيانات المتعلقة بكل ملف بسجلاته.

إذا تم اكتشاف إصابات، فسيتمكن المدقق (المفتش) من استخدام وحدة الشفاء الخاصة به، والتي ستعيد الملف الذي تضرر بسبب الفيروس. لاستعادة الملفات، لا يحتاج المفتش إلى معرفة أي شيء عن نوع معين من الفيروسات، يكفي استخدام البيانات المتعلقة بالملفات المخزنة في الجداول.

بالإضافة إلى ذلك، إذا لزم الأمر، يمكن استدعاء ماسح ضوئي لمكافحة الفيروسات.

برامج التصفية (الشاشات). برامج التصفية (الشاشات) أو "الحراس" هي برامج صغيرة مقيمة مصممة لاكتشاف الإجراءات المشبوهة أثناء تشغيل الكمبيوتر، وهي سمة من سمات الفيروسات. مثل هذه الإجراءات قد تكون:

محاولات لتصحيح الملفات بامتدادات COM وEXE؛

تغيير سمات الملف.

الكتابة المباشرة إلى القرص على العنوان المطلق؛

الكتابة إلى قطاعات التمهيد من القرص؛

عندما يحاول أي برنامج تنفيذ الإجراءات المحددة، يرسل "الحارس" رسالة إلى المستخدم ويقترح حظر الإجراء المقابل أو السماح به. تعد برامج التصفية مفيدة جدًا لأنها قادرة على اكتشاف الفيروس في المرحلة الأولى من وجوده قبل النسخ. ومع ذلك، فهي لا تقوم "بتنظيف" الملفات والأقراص. لتدمير الفيروسات، تحتاج إلى استخدام برامج أخرى، مثل العاثيات.

اللقاحات أو التحصينات. اللقاحات هي برامج مقيمة تمنع إصابة الملفات. يتم استخدام اللقاحات في حالة عدم وجود برامج طبية "تعالج" هذا الفيروس. التطعيم ممكن فقط ضد الفيروسات المعروفة. يقوم اللقاح بتعديل البرنامج أو القرص بطريقة لا تؤثر على تشغيله، وسيعتبره الفيروس مصابًا وبالتالي لن يتجذر. حاليًا، برامج اللقاحات لها استخدام محدود.

الماسح الضوئي. يعتمد مبدأ تشغيل الماسحات الضوئية المضادة للفيروسات على فحص الملفات والقطاعات وذاكرة النظام والبحث فيها عن الفيروسات المعروفة والجديدة (غير المعروفة للماسح الضوئي). للبحث عن الفيروسات المعروفة، يتم استخدام ما يسمى “الأقنعة”. قناع الفيروس هو عبارة عن تسلسل ثابت من التعليمات البرمجية الخاصة بهذا الفيروس بعينه. إذا كان الفيروس لا يحتوي على قناع دائم، أو أن طول هذا القناع ليس طويلا بما فيه الكفاية، يتم استخدام طرق أخرى. مثال على هذه الطريقة هو لغة خوارزمية تصف كل شيء الخيارات الممكنةالتعليمات البرمجية التي قد تحدث عند الإصابة بفيروس من هذا النوع. يتم استخدام هذا الأسلوب من قبل بعض برامج مكافحة الفيروسات للكشف عن الفيروسات متعددة الأشكال. يمكن أيضًا تقسيم الماسحات الضوئية إلى فئتين - "عالمية" و"متخصصة". الماسحات الضوئية العالميةمصمم للبحث عن كافة أنواع الفيروسات وإبطال مفعولها، بغض النظر عن نظام التشغيل الذي تم تصميم الماسح الضوئي للعمل فيه. تم تصميم الماسحات الضوئية المتخصصة لتحييد عدد محدود من الفيروسات أو فئة واحدة فقط من الفيروسات، على سبيل المثال فيروسات الماكرو. غالبًا ما تكون الماسحات الضوئية المتخصصة المصممة لفيروسات الماكرو هي الحل الأكثر ملاءمة وموثوقية لحماية أنظمة إدارة المستندات في بيئات MSWord وMSExcel.

وتنقسم الماسحات الضوئية أيضًا إلى "مقيم" (مراقبون، حراس)، يقومون بإجراء المسح الفوري، و"غير مقيم"، الذي يقوم بمسح النظام فقط عند الطلب. كقاعدة عامة، توفر الماسحات الضوئية "المقيمة" المزيد حماية موثوقةالأنظمة، لأنها تستجيب فورًا لظهور الفيروس، في حين أن الماسح الضوئي "غير المقيم" قادر على التعرف على الفيروس فقط أثناء إطلاقه التالي. من ناحية أخرى، يمكن للماسح الضوئي المقيم أن يبطئ جهاز الكمبيوتر إلى حد ما، بما في ذلك بسبب النتائج الإيجابية الكاذبة المحتملة.

تشمل مزايا جميع أنواع الماسحات الضوئية تعدد استخداماتها، بينما تتمثل عيوبها في السرعة المنخفضة نسبيًا لفحص الفيروسات.

الماسحات الضوئية CRC. يعتمد مبدأ تشغيل ماسحات CRC على حساب مبالغ CRC ( المجاميع الاختبارية) للملفات/قطاعات النظام الموجودة على القرص. يتم بعد ذلك تخزين كميات CRC هذه في قاعدة بيانات مكافحة الفيروسات، بالإضافة إلى بعض المعلومات الأخرى: أطوال الملفات، وتواريخ آخر تعديل لها، وما إلى ذلك. عند إطلاقها لاحقًا، تقوم ماسحات CRC بمقارنة البيانات الموجودة في قاعدة البيانات مع القيم المحسوبة الفعلية. إذا كانت معلومات الملف المسجلة في قاعدة البيانات لا تتطابق مع القيم الحقيقية، فإن ماسحات CRC تشير إلى أن الملف قد تم تعديله أو إصابته بفيروس. تعد ماسحات CRC الضوئية التي تستخدم خوارزميات مكافحة التخفي سلاحًا قويًا ضد الفيروسات: يتم اكتشاف ما يقرب من 100٪ من الفيروسات فور ظهورها على الكمبيوتر. ومع ذلك، فإن هذا النوع من برامج مكافحة الفيروسات به عيب متأصل يقلل من فعاليته بشكل كبير. هذا العيب هو أن الماسحات الضوئية CRC غير قادرة على التقاط الفيروس في لحظة ظهوره في النظام، ولكنها تفعل ذلك فقط بعد مرور بعض الوقت، بعد انتشار الفيروس في جميع أنحاء الكمبيوتر. لا تستطيع ماسحات CRC اكتشاف الفيروس في الملفات الجديدة (في البريد الإلكتروني، أو على الأقراص المرنة، أو في الملفات المستعادة من نسخة احتياطية أو عند تفريغ الملفات من الأرشيف)، لأن قواعد البيانات الخاصة بها لا تحتوي على معلومات حول هذه الملفات. علاوة على ذلك، تظهر بين الحين والآخر فيروسات تستغل "الضعف" هذا في ماسحات CRC، فتصيب الملفات التي تم إنشاؤها حديثًا فقط، وبالتالي تظل غير مرئية لها.

حاصرات. أدوات الحظر هي برامج مقيمة تعترض مواقف "الفيروسات الخطيرة" وتخطر المستخدم بها. "الفيروسات الخطيرة" تشمل الاستدعاءات لفتح الكتابة إلى الملفات القابلة للتنفيذ، والكتابة إلى قطاعات التمهيد من الأقراص أو MBR لمحرك الأقراص الثابتة، ومحاولات البرامج للبقاء موجودة، وما إلى ذلك، أي الاستدعاءات النموذجية للفيروسات في لحظة التكاثر. في بعض الأحيان يتم تنفيذ بعض وظائف الحظر في الماسحات الضوئية المقيمة.

تشمل مزايا أدوات الحظر قدرتها على اكتشاف الفيروس وإيقافه في المرحلة الأولى من تكاثره. تشمل العيوب وجود طرق لتجاوز حماية مانع وعدد كبير من الإيجابيات الكاذبة.

من الضروري أيضًا ملاحظة هذا الاتجاه لأدوات مكافحة الفيروسات مثل حاصرات مكافحة الفيروسات المصنوعة في شكل مكونات أجهزة الكمبيوتر. الأكثر شيوعًا هو الحماية ضد الكتابة المضمنة في BIOS في MBR لمحرك الأقراص الثابتة. ومع ذلك، كما هو الحال في حالة أدوات حظر البرامج، يمكن تجاوز هذه الحماية بسهولة عن طريق الكتابة المباشرة إلى منافذ وحدة التحكم بالقرص، ويؤدي تشغيل الأداة المساعدة DOS FDISK على الفور إلى حدوث "إيجابية كاذبة" للحماية.

هناك العديد من أدوات حظر الأجهزة العالمية، ولكن بالإضافة إلى العيوب المذكورة أعلاه، هناك أيضًا مشاكل في التوافق مع تكوينات الكمبيوتر القياسية والتعقيد في تثبيتها وتكوينها. كل هذا يجعل أدوات حظر الأجهزة لا تحظى بشعبية كبيرة مقارنة بالأنواع الأخرى من الحماية من الفيروسات.

2.4 مقارنة حزم مكافحة الفيروسات

بغض النظر عن ما نظام معلوماتتحتاج إلى الحماية، فإن المعلمة الأكثر أهمية عند مقارنة برامج مكافحة الفيروسات هي القدرة على اكتشاف الفيروسات والبرامج الضارة الأخرى.

ومع ذلك، على الرغم من أهمية هذه المعلمة، إلا أنها ليست الوحيدة.

والحقيقة هي أن فعالية نظام الحماية من الفيروسات لا تعتمد فقط على قدرته على اكتشاف الفيروسات وإبطال مفعولها، ولكن أيضًا على العديد من العوامل الأخرى.

يجب أن يكون برنامج مكافحة الفيروسات مناسبًا للاستخدام، دون تشتيت انتباه مستخدم الكمبيوتر عن أداء واجباته المباشرة. إذا أزعج برنامج مكافحة الفيروسات المستخدم بالطلبات والرسائل المستمرة، فسيتم تعطيله عاجلاً أم آجلاً. يجب أن تكون واجهة مكافحة الفيروسات سهلة الاستخدام ومفهومة، حيث لا يتمتع جميع المستخدمين بخبرة واسعة في العمل معها برامج الحاسوب. دون فهم معنى الرسالة التي تظهر على الشاشة، يمكنك السماح عن غير قصد بالإصابة بالفيروسات حتى مع تثبيت برنامج مكافحة الفيروسات.

إن وضع الحماية من الفيروسات الأكثر ملاءمة هو عندما يتم فحص جميع الملفات المفتوحة. إذا لم يتمكن برنامج مكافحة الفيروسات من العمل في هذا الوضع، فسيتعين على المستخدم إجراء فحص لجميع الأقراص يوميًا للكشف عن الفيروسات التي ظهرت حديثًا. يمكن أن يستغرق هذا الإجراء عشرات الدقائق أو حتى الساعات إذا نحن نتحدث عنحول الأقراص الكبيرة المثبتة، على سبيل المثال، على الخادم.

نظرا لأن الفيروسات الجديدة تظهر كل يوم، فمن الضروري تحديث قاعدة بيانات مكافحة الفيروسات بشكل دوري. وإلا فإن فعالية الحماية من الفيروسات ستكون منخفضة للغاية. يمكن لبرامج مكافحة الفيروسات الحديثة، بعد التكوين المناسب، تحديث قواعد بيانات مكافحة الفيروسات تلقائيًا عبر الإنترنت، دون تشتيت انتباه المستخدمين والمسؤولين عن أداء هذا العمل الروتيني.

عند حماية شبكة شركة كبيرة، تظهر هذه المعلمة لمقارنة برامج مكافحة الفيروسات كوجود مركز تحكم في الشبكة في المقدمة. لو شبكة الشركةيوحد المئات والآلاف من محطات العمل، وعشرات ومئات الخوادم، ويكاد يكون من المستحيل تنظيم حماية فعالة لمكافحة الفيروسات دون مركز للتحكم في الشبكة. لن يتمكن واحد أو أكثر من مسؤولي النظام من تجاوز كافة محطات العمل والخوادم عن طريق تثبيت برامج مكافحة الفيروسات وتكوينها عليها. ما نحتاجه هنا هو التقنيات التي تسمح بالتثبيت المركزي وتكوين برامج مكافحة الفيروسات على جميع أجهزة الكمبيوتر في شبكة الشركة.

حماية مواقع الانترنت مثل خوادم البريدوتتطلب خوادم خدمة الرسائل استخدام أدوات متخصصة لمكافحة الفيروسات. لن تتمكن برامج مكافحة الفيروسات التقليدية المصممة لفحص الملفات من العثور على تعليمات برمجية ضارة في قواعد بيانات خوادم المراسلة أو في تدفق البيانات الذي يمر عبر خوادم البريد.

عادة، يتم أخذ عوامل أخرى في الاعتبار عند مقارنة منتجات مكافحة الفيروسات. قد تفضل الوكالات الحكومية، في حالة تساوي الأمور الأخرى، برامج مكافحة الفيروسات المنتجة محليًا والتي تتمتع بجميع الشهادات اللازمة. تلعب السمعة التي اكتسبتها أداة أو أخرى من أدوات مكافحة الفيروسات بين مستخدمي الكمبيوتر ومسؤولي النظام دورًا مهمًا أيضًا. يمكن أن تلعب التفضيلات الشخصية أيضًا دورًا مهمًا في الاختيار.

غالبًا ما يستخدم مطورو برامج مكافحة الفيروسات نتائج اختبار مستقلة لإثبات فوائد منتجاتهم. في الوقت نفسه، غالبا ما لا يفهم المستخدمون ما هو بالضبط وكيف تم اختباره في هذا الاختبار.

في هذا العمل، تم إخضاع الأكثر شعبية للتحليل المقارن. هذه اللحظةبرامج مكافحة الفيروسات، وهي: Kaspersky Anti-Virus، Symantec/Norton، Doctor Web، Eset Nod32، Trend Micro، McAfee، Panda، Sophos، BitDefender، F-Secure، Avira، Avast!، AVG، Microsoft.

كانت المجلة البريطانية Virus Bulletin من أوائل المجلات التي قامت باختبار منتجات مكافحة الفيروسات. يعود تاريخ الاختبارات الأولى المنشورة على موقعهم الإلكتروني إلى عام 1998. يعتمد الاختبار على مجموعة WildList من البرامج الضارة. لاجتياز الاختبار بنجاح، من الضروري تحديد كافة الفيروسات في هذه المجموعة وإظهار مستوى صفر من النتائج الإيجابية الخاطئة في مجموعة من ملفات السجل "النظيفة". يتم إجراء الاختبار عدة مرات في السنة على أنظمة تشغيل مختلفة؛ تحصل المنتجات التي تجتاز الاختبار بنجاح على جائزة VB100%. يوضح الشكل 1 عدد جوائز VB100% التي حصلت عليها المنتجات من مختلف شركات مكافحة الفيروسات.

بالطبع، يمكن تسمية مجلة Virus Bulletin بأنها أقدم مختبر لمكافحة الفيروسات، لكن وضعها كبطريرك لا يعفيها من انتقاد مجتمع مكافحة الفيروسات. أولاً، يتضمن WildList فقط الفيروسات والديدان وهو مخصص لمنصة Windows فقط. ثانيًا، تحتوي مجموعة WildList على عدد صغير من البرامج الضارة ويتم تجديدها ببطء شديد: تظهر بضع عشرات فقط من الفيروسات الجديدة في المجموعة شهريًا، بينما، على سبيل المثال، يتم تجديد مجموعة AV-Test خلال هذا الوقت بعدة عشرات أو وحتى مئات الآلاف من نسخ البرامج الضارة.

كل هذا يشير إلى أن مجموعة WildList في شكلها الحالي قديمة من الناحية الأخلاقية ولا تعكس الوضع الحقيقي للفيروسات على الإنترنت. ونتيجة لذلك، أصبحت الاختبارات المستندة إلى مجموعة WildList بلا معنى على نحو متزايد. إنها جيدة للإعلان عن المنتجات التي اجتازتها، لكنها لا تعكس في الواقع جودة الحماية من الفيروسات.

الشكل 1 – عدد اختبارات VB التي تم اجتيازها بنجاح بنسبة 100%

تقوم مختبرات الأبحاث المستقلة مثل AV-Comparatives وAV-Tests باختبار منتجات مكافحة الفيروسات مرتين سنويًا لمستويات الكشف عن البرامج الضارة عند الطلب. وفي الوقت نفسه، تحتوي المجموعات التي يتم إجراء الاختبار عليها على ما يصل إلى مليون برنامج ضار ويتم تحديثها بانتظام. يتم نشر نتائج الاختبار على المواقع الإلكترونية لهذه المنظمات (www.AV-Comparatives.org، www.AV-Test.org) وفي مجلات الكمبيوتر المعروفة PC World وPC Welt. نتائج الاختبارات التالية معروضة أدناه:


الشكل 2 - المعدل الإجمالي لاكتشاف البرامج الضارة وفقًا لاختبار AV

إذا تحدثنا عن المنتجات الأكثر شيوعًا، فوفقًا لنتائج هذه الاختبارات، فإن الحلول من Kaspersky Lab وSymantec هي فقط في المراكز الثلاثة الأولى. أفيرا، الشركة الرائدة في الاختبارات، تستحق اهتماما خاصا.

الاختبارات التي تجريها مختبرات الأبحاث AV-Comparatives و AV-Test، مثل أي اختبارات، لها إيجابيات وسلبيات. وتتمثل المزايا في أن الاختبار يتم إجراؤه على مجموعات كبيرة من البرامج الضارة، وأن هذه المجموعات تحتوي على مجموعة واسعة من أنواع البرامج الضارة. الجانب السلبي هو أن هذه المجموعات لا تحتوي فقط على عينات "حديثة" من البرامج الضارة، بل تحتوي أيضًا على عينات قديمة نسبيًا. عادة، يتم استخدام العينات التي تم جمعها خلال الأشهر الستة الماضية. بالإضافة إلى ذلك، تقوم هذه الاختبارات بتحليل نتائج التحقق قرص صلبحسب الطلب، بينما في الحياه الحقيقيهيقوم المستخدم بتنزيل الملفات المصابة من الإنترنت أو يستقبلها كمرفقات عبر البريد الإلكتروني. ومن المهم اكتشاف مثل هذه الملفات بالضبط في لحظة ظهورها على جهاز الكمبيوتر الخاص بالمستخدم.

تمت محاولة تطوير منهجية اختبار لا تعاني من هذه المشكلة من قبل إحدى أقدم مجلات الكمبيوتر البريطانية، PC Pro. استخدم الاختبار مجموعة من البرامج الضارة التي تم اكتشافها قبل أسبوعين من الاختبار في حركة المرور التي تمر عبر خوادم MessengerLabs. تقدم messageLabs لعملائها خدمات التصفية أنواع مختلفةتعكس حركة المرور ومجموعتها من البرامج الضارة الوضع مع انتشار فيروسات الكمبيوتر على الإنترنت.

لم يقم فريق مجلة PC Pro بفحص الملفات المصابة فحسب، بل قام بمحاكاة إجراءات المستخدم: تم إرفاق الملفات المصابة بالرسائل كمرفقات، وتم تنزيل هذه الرسائل على جهاز كمبيوتر مثبت عليه برنامج مكافحة الفيروسات. بالإضافة إلى ذلك، باستخدام نصوص مكتوبة خصيصًا، تم تنزيل الملفات المصابة من خادم ويب، أي تمت محاكاة تصفح الإنترنت. إن الظروف التي يتم بموجبها إجراء مثل هذه الاختبارات هي أقرب ما تكون إلى الظروف الحقيقية، والتي لا يمكن إلا أن تؤثر على النتائج: تبين أن مستوى اكتشاف معظم برامج مكافحة الفيروسات أقل بكثير من الفحص البسيط عند الطلب في AV- اختبارات المقارنات واختبار AV. في مثل هذه الاختبارات، يتم لعب دور مهم من خلال مدى سرعة استجابة مطوري برامج مكافحة الفيروسات لظهور برامج ضارة جديدة، بالإضافة إلى الآليات الاستباقية المستخدمة للكشف عن البرامج الضارة.

تعد سرعة إصدار تحديثات برامج مكافحة الفيروسات مع توقيعات البرامج الضارة الجديدة أحد أهم مكونات الحماية الفعالة من الفيروسات. كلما تم إصدار تحديث قاعدة بيانات التوقيع بشكل أسرع، قل الوقت الذي سيظل فيه المستخدم دون حماية.


الشكل 3 - متوسط ​​وقت الاستجابة للتهديدات الجديدة

في الآونة الأخيرة، ظهرت برامج ضارة جديدة بشكل متكرر لدرجة أن مختبرات مكافحة الفيروسات بالكاد لديها الوقت للرد على ظهور عينات جديدة. في مثل هذه الحالة، يُطرح السؤال حول كيفية مكافحة الفيروسات ليس فقط الفيروسات المعروفة بالفعل، ولكن أيضًا التهديدات الجديدة التي لم يتم إصدار توقيع الكشف عنها بعد.

للكشف عن التهديدات غير المعروفة، يتم استخدام ما يسمى بالتقنيات الاستباقية. يمكن تقسيم هذه التقنيات إلى نوعين: الاستدلال (تكتشف البرامج الضارة بناءً على تحليل التعليمات البرمجية الخاصة بها) والحاصرات السلوكية (تمنع تصرفات البرامج الضارة عند تشغيلها على جهاز كمبيوتر، بناءً على سلوكها).

عند الحديث عن الاستدلال، تمت دراسة فعاليتها منذ فترة طويلة بواسطة AV-Comparatives، وهو مختبر أبحاث بقيادة أندرياس كليمنتي. يستخدم فريق AV-Comparatives تقنية خاصة: يتم فحص برامج مكافحة الفيروسات مقابل مجموعة الفيروسات الحالية، لكنهم يستخدمون برنامج مكافحة فيروسات بتوقيعات عمرها ثلاثة أشهر. وبالتالي، يتعين على برنامج مكافحة الفيروسات مكافحة البرامج الضارة التي لا يعرف عنها شيئًا. يتم فحص برامج مكافحة الفيروسات عن طريق مسح مجموعة من البرامج الضارة الموجودة على القرص الصلب، لذلك يتم اختبار فعالية الكشف عن مجريات الأمور فقط. لا يتم استخدام تقنية استباقية أخرى، وهي مانع سلوكي، في هذه الاختبارات. حتى أفضل الاستدلالات تظهر حاليًا معدل اكتشاف يبلغ حوالي 70% فقط، ويعاني الكثير منها أيضًا من نتائج إيجابية كاذبة في الملفات النظيفة. يشير كل هذا إلى أنه في الوقت الحالي لا يمكن استخدام طريقة الكشف الاستباقي هذه إلا في وقت واحد مع طريقة التوقيع.

أما بالنسبة للتكنولوجيا الاستباقية الأخرى - مانع السلوك، فلم يتم إجراء اختبارات مقارنة جدية في هذا المجال. أولاً، العديد من منتجات مكافحة الفيروسات (Doctor Web، NOD32، Avira وغيرها) لا تحتوي على مانع سلوكي. ثانيا، إجراء مثل هذه الاختبارات محفوف ببعض الصعوبات. الحقيقة هي أنه لاختبار فعالية مانع السلوك، لا تحتاج إلى فحص القرص باستخدام مجموعة من البرامج الضارة، ولكن قم بتشغيل هذه البرامج على جهاز الكمبيوتر الخاص بك ولاحظ مدى نجاح برنامج مكافحة الفيروسات في حظر أفعالهم. وتتطلب هذه العملية عمالة مكثفة للغاية، ولا يتمكن سوى عدد قليل من الباحثين من إجراء مثل هذه الاختبارات. كل ما هو متاح حاليًا لعامة الناس هو نتائج اختبار المنتج الفردي الذي أجراه فريق AV-Comparatives. إذا نجحت برامج مكافحة الفيروسات، أثناء الاختبار، في حظر إجراءات البرامج الضارة غير المعروفة لها أثناء تشغيلها على الكمبيوتر، فقد حصل المنتج على جائزة الحماية الاستباقية. حاليًا، تم استلام هذه الجوائز من قبل F-Secure مع تقنية DeepGuard السلوكية وKaspersky Anti-Virus مع وحدة الحماية الاستباقية.

أصبحت تقنيات الوقاية من العدوى القائمة على تحليل سلوك البرامج الضارة منتشرة بشكل متزايد، كما أن الافتقار إلى اختبارات مقارنة شاملة في هذا المجال أمر مثير للقلق. في الآونة الأخيرة، أجرى متخصصون من مختبر أبحاث AV-Test مناقشة مستفيضة حول هذه المشكلة، شارك فيها أيضًا مطورو منتجات مكافحة الفيروسات. وكانت نتيجة هذه المناقشة منهجية جديدة لاختبار قدرة منتجات مكافحة الفيروسات على مقاومة التهديدات غير المعروفة.

يعد المستوى العالي لاكتشاف البرامج الضارة باستخدام تقنيات مختلفة أحد أهم خصائص برامج مكافحة الفيروسات. ومع ذلك، هناك خاصية لا تقل أهمية وهي عدم وجود نتائج إيجابية كاذبة. يمكن أن تسبب الإيجابيات الكاذبة ضررًا للمستخدم لا يقل عن الضرر الناتج عن الإصابة بالفيروس: حظر العمل البرامج الضروريةوحظر الوصول إلى المواقع وما إلى ذلك.

في سياق أبحاثها، تقوم AV-Comparatives، إلى جانب دراسة قدرات برامج مكافحة الفيروسات لاكتشاف البرامج الضارة، بإجراء اختبارات للكشف عن النتائج الإيجابية الخاطئة على مجموعات من الملفات النظيفة. وفقًا للاختبار، تم العثور على أكبر عدد من النتائج الإيجابية الخاطئة في برامج مكافحة الفيروسات Doctor Web وAvira.

لا توجد حماية 100% ضد الفيروسات. يواجه المستخدمون من وقت لآخر موقفًا يخترق فيه برنامج ضار أجهزة الكمبيوتر الخاصة بهم ويصاب الكمبيوتر بالعدوى. ويحدث هذا إما بسبب عدم وجود برنامج مكافحة فيروسات على الكمبيوتر على الإطلاق، أو لأن برنامج مكافحة الفيروسات لم يكتشف البرامج الضارة باستخدام طرق التوقيع أو الأساليب الاستباقية. في مثل هذه الحالة، من المهم أنه عند تثبيت برنامج مكافحة فيروسات بقواعد بيانات توقيع جديدة على جهاز الكمبيوتر الخاص بك، لا يتمكن برنامج مكافحة الفيروسات من اكتشاف البرنامج الضار فحسب، بل يمكنه أيضًا القضاء على جميع عواقب نشاطه بنجاح وعلاج العدوى النشطة. في الوقت نفسه، من المهم أن نفهم أن منشئي الفيروسات يعملون باستمرار على تحسين "مهاراتهم"، ومن الصعب جدًا إزالة بعض إبداعاتهم من جهاز الكمبيوتر - حيث يمكن للبرامج الضارة طرق مختلفةإخفاء وجودهم في النظام (بما في ذلك استخدام الجذور الخفية) وحتى التدخل في تشغيل برامج مكافحة الفيروسات. بالإضافة إلى ذلك، لا يكفي مجرد حذف ملف مصاب أو تطهيره، بل تحتاج إلى إزالة جميع التغييرات التي أجرتها العملية الضارة في النظام واستعادة وظائف النظام بالكامل. فريق البوابة الروسيةأجرى موقع Anti-Malware.ru اختبارًا مشابهًا، وتظهر نتائجه في الشكل 4.

الشكل 4 - علاج العدوى النشطة

تمت مناقشة الطرق المختلفة لاختبار مكافحة الفيروسات أعلاه، وتم توضيح معلمات تشغيل مكافحة الفيروسات التي يتم أخذها في الاعتبار أثناء الاختبار. يمكننا أن نستنتج أنه بالنسبة لبعض مضادات الفيروسات، يكون هناك مؤشر واحد مفيد، والبعض الآخر - آخر. في الوقت نفسه، من الطبيعي أن يركز مطورو برامج مكافحة الفيروسات في موادهم الإعلانية فقط على تلك الاختبارات التي تشغل فيها منتجاتهم مناصب قيادية. على سبيل المثال، يركز Kaspersky Lab على سرعة الاستجابة لظهور تهديدات جديدة، ويركز Eset على قوة تقنياته الإرشادية، ويصف Doctor Web مزاياه في علاج الالتهابات النشطة.

ولذلك، ينبغي إجراء تجميع لنتائج الاختبارات المختلفة. يلخص هذا المواقف التي اتخذتها برامج مكافحة الفيروسات في الاختبارات التي تمت مراجعتها، كما يوفر تقييمًا متكاملاً - ما هو المكان الذي يحتله منتج معين في المتوسط ​​في جميع الاختبارات. ونتيجة لذلك، كان الفائزون الثلاثة الأوائل هم: Kaspersky، Avira، Symantec.


بناءً على حزم مكافحة الفيروسات التي تم تحليلها، أ برمجة، مصمم للبحث عن الملفات المصابة بفيروس SVC 5.0 وتطهيرها. لا يؤدي هذا الفيروس إلى حذف أو نسخ الملفات بشكل غير مصرح به، ولكنه يتداخل بشكل كبير مع التشغيل الكامل لبرامج الكمبيوتر.

البرامج المصابة أطول من شفرة المصدر. ومع ذلك، عند تصفح الأدلة على جهاز مصاب، لن يكون هذا مرئيًا، لأن الفيروس يتحقق مما إذا كان الملف الموجود مصابًا أم لا. في حالة إصابة ملف، يتم تسجيل طول الملف غير المصاب في DTA.

يمكنك الكشف عن هذا الفيروس على النحو التالي. توجد في منطقة بيانات الفيروسات سلسلة أحرف "(c) 1990 by SVC,Ver.5.0"، والتي يمكن من خلالها اكتشاف الفيروس، إذا كان موجودًا على القرص.

عند كتابة برنامج مكافحة الفيروسات، يتم تنفيذ التسلسل التالي من الإجراءات:

1 يتم تحديد وقت إنشائه لكل ملف ممسوح ضوئيًا.

2 إذا كان عدد الثواني ستين، يتم فحص ثلاث بايتات بإزاحة تساوي "طول الملف ناقص 8AN". إذا كانت تساوي 35H، 2EN، 30H، على التوالي، فإن الملف مصاب.

3 يتم فك تشفير البايتات الـ 24 الأولى من الكود الأصلي، والتي تقع عند الإزاحة "طول الملف ناقص 01CFН بالإضافة إلى 0BAAN". توجد مفاتيح فك التشفير عند الإزاحات "طول الملف ناقص 01CFН زائد 0С1АН" و "طول الملف ناقص 01CFН زائد 0С1BN".

4 تتم إعادة كتابة البايتات التي تم فك تشفيرها إلى بداية البرنامج.

5 يتم "اقتطاع" الملف إلى القيمة "طول الملف مطروحًا منه 0С1F".

تم إنشاء البرنامج في بيئة البرمجة TurboPascal. ويرد نص البرنامج في الملحق أ.

خاتمة

في هذا المقرر الدراسي، تم إجراء تحليل مقارن لحزم مكافحة الفيروسات.

أثناء التحليل، تم حل المهام المطروحة في بداية العمل بنجاح. ومن ثم تمت دراسة مفاهيم أمن المعلومات وفيروسات الكمبيوتر وأدوات مكافحة الفيروسات، وأنواع التهديدات لأمن المعلومات، وتحديد طرق الحماية، وتم النظر في تصنيف فيروسات الكمبيوتر وبرامج مكافحة الفيروسات وإجراء تحليل مقارن لمكافحة الفيروسات تم تنفيذ الحزم، وتم كتابة برنامج يبحث عن الملفات المصابة.

يمكن استخدام النتائج التي تم الحصول عليها أثناء العمل عند اختيار وكيل مكافحة الفيروسات.

تنعكس جميع النتائج التي تم الحصول عليها في العمل باستخدام الرسوم البيانية، بحيث يمكن للمستخدم التحقق بشكل مستقل من الاستنتاجات المرسومة في الرسم البياني النهائي، والذي يعكس توليف النتائج المحددة للاختبارات المختلفة لمنتجات مكافحة الفيروسات.

يمكن استخدام النتائج التي تم الحصول عليها أثناء العمل كأساس لمقارنة مستقلة لبرامج مكافحة الفيروسات.

في ضوء الاستخدام الواسع النطاق لتقنيات تكنولوجيا المعلومات، فإن عمل الدورة المقدمة مناسب ويلبي المتطلبات الخاصة به. أثناء العمل، تم النظر في أدوات مكافحة الفيروسات الأكثر شعبية.

قائمة الأدب المستخدم

1 أنين ب. حماية معلومات الكمبيوتر. - سان بطرسبرج. : BHV – سانت بطرسبرغ، 2000. – 368 ص.

2 Artyunov V. V. حماية المعلومات: كتاب مدرسي. - طريقة. مخصص. م: ليبيريا - بيبينفورم، 2008. - 55 ص. – (أمين المكتبة والزمن. القرن الحادي والعشرون؛ العدد رقم 99).

3 Korneev I.K.، E. A. ستيبانوف حماية المعلومات في المكتب: كتاب مدرسي. – م: بروسبكت، 2008. – 333 ص.

5 Kupriyanov A.I. أساسيات حماية المعلومات: كتاب مدرسي. مخصص. – الطبعة الثانية. تمحى – م: الأكاديمية، 2007. – 254 ص. – (التعليم المهني العالي).

6 Semenenko V. A.، N. V. Fedorov حماية معلومات البرامج والأجهزة: كتاب مدرسي. المساعدات للطلاب الجامعات – م: MGIU، 2007. – 340 ص.

7 Tsirlov V. L. أساسيات أمن المعلومات: دورة قصيرة. – روستوف ن/د: فينيكس، 2008. – 254 ص. (التعليم المهني).


طلب

قائمة البرنامج

برنامج مكافحة الفيروسات;

يستخدم دوس، crt، الطابعة؛

اكتب St80 = سلسلة؛

عدوى الملف: ملف البايت؛

ملف البحث:SearchRec;

ماس: صفيف St80؛

MasByte: صفيف البايت؛

الموضع،I،J،K: بايت؛

Num,NumberOfFile,NumberOfInfFile:Word;

علامة، القرص التالي، خطأ: منطقي؛

Key1,Key2,Key3,NumError:Byte;

MasScreen:صفيف البايت المطلق $B800:0000;

علاج الإجراء (St: St80)؛

أنا: بايت؛ MasCure: صفيف البايت؛

Assign(FileInfection,St); إعادة تعيين(FileInfection);

NumError:=IOResult;

إذا (رقم الخطأ<>

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0C1A));

NumError:=IOResult;

إذا (رقم الخطأ<>0) ثم ابدأ الخطأ: = صحيح؛ مخرج؛ نهاية؛

قراءة (FileInfection، Key1)؛

NumError:=IOResult;

إذا (رقم الخطأ<>0) ثم ابدأ الخطأ: = صحيح؛ مخرج؛ نهاية؛

قراءة (FileInfection، Key2)؛

NumError:=IOResult;

إذا (رقم الخطأ<>0) ثم ابدأ الخطأ: = صحيح؛ مخرج؛ نهاية؛

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0BAA));

NumError:=IOResult;

إذا (رقم الخطأ<>0) ثم ابدأ الخطأ: = صحيح؛ مخرج؛ نهاية؛

بالنسبة لي: = 1 إلى 24 افعل

قراءة(FileInfection,MasCure[i]);

NumError:=IOResult;

إذا (رقم الخطأ<>0) ثم ابدأ الخطأ: = صحيح؛ مخرج؛ نهاية؛

Key3:=MasCure[i];

MasCure[i]:=Key3;

Seek(FileInfection,0);

NumError:=IOResult;

إذا (رقم الخطأ<>0) ثم ابدأ الخطأ: = صحيح؛ مخرج؛ نهاية؛

بالنسبة إلى: = 1 إلى 24، أفعل Write(FileInfection,MasCure[i]);

Seek(FileInfection,FileSize(FileInfection) - $0C1F);

NumError:=IOResult;

إذا (رقم الخطأ<>0) ثم ابدأ الخطأ: = صحيح؛ مخرج؛ نهاية؛

Truncate(FileInfection);

NumError:=IOResult;

إذا (رقم الخطأ<>0) ثم ابدأ الخطأ: = صحيح؛ مخرج؛ نهاية؛

Close(FileInfection); NumError:=IOResult;

إذا (رقم الخطأ<>0) ثم ابدأ الخطأ: = صحيح؛ مخرج؛ نهاية؛

الإجراء F1 (الشارع: St80)؛

FindFirst(St + "*.*", $3F, SearchFile);

بينما (SearchFile.Attr = $10) و (DosError = 0) و

((SearchFile.Name = ".") أو (SearchFile.Name = "..")) افعل

FindNext(SearchFile);

بينما (DosError = 0) افعل

إذا تم الضغط على المفتاح ثم

إذا (Ord(ReadKey) = 27) ثم توقف؛

إذا (SearchFile.Attr = 10 دولارات) إذن

Mas[k]:=St + SearchFile.Name + "\";

إذا (SearchFile.Attr<>10 دولارات) ثم

NumberOfFile:=NumberOfFile + 1;

UnpackTime(SearchFile.Time, DT);

بالنسبة إلى:=18 إلى 70، قم بإجراء MasScreen:=$20;

اكتب (St + SearchFile.Name، "")؛

إذا (Dt.Sec = 60) إذن

Assign(FileInfection,St + SearchFile.Name);

إعادة تعيين(FileInfection);

NumError:=IOResult;

إذا (رقم الخطأ<>0) ثم ابدأ الخطأ: = صحيح؛ مخرج؛ نهاية؛

Seek(FileInfection,FileSize(FileInfection) - $8A);

NumError:=IOResult;

إذا (رقم الخطأ<>0) ثم ابدأ الخطأ: = صحيح؛ مخرج؛ نهاية؛

بالنسبة إلى: = 1 إلى 3، قم بالقراءة (FileInfection,MasByte[i]);

Close(FileInfection);

NumError:=IOResult;

إذا (رقم الخطأ<>0) ثم ابدأ الخطأ: = صحيح؛ مخرج؛ نهاية؛

إذا كان (MasByte = $35) و (MasByte = $2E) و

(MasByte = 30 دولارًا) إذن

NumberOfInfFile:=NumberOfInfFile + 1;

اكتب (St + SearchFile.Name، "مصاب."،

"يمسح؟ ")؛

إذا (Ord(Ch) = 27) ثم اخرج؛

حتى (Ch = "Y") أو (Ch = "y") أو (Ch = "N")

إذا (Ch = "Y") أو (Ch = "y") ثم

علاج (St + SearchFile.Name)؛

إذا (رقم الخطأ<>0) ثم خروج؛

بالنسبة إلى: = 0 إلى 79، قم بإجراء MasScreen:=$20;

FindNext(SearchFile);

GoToXY(29,1); TextAttr:=$1E; GoToXY(20,2); نص Attr:=17$;

Writeln("برنامج dlya poiska i lecheniya fajlov،");

Writeln("zaragennih SVC50.");

TextAttr:=$4F; GoToXY(1,25);

Write("خروج ESC");

TextAttr:=$1F; GoToXY(1,6);

Write("إثبات قرص Kakoj؟");

إذا (Ord(Disk) = 27) ثم اخرج؛

ر.آه:=$0E; R.Dl:=Ord(UpCase(Disk))-65;

إنتر(21 دولارًا، ص)؛ ر.آه: = 19 دولارًا؛ إنتر(21 دولارًا، ص)؛

العلم:=(R.Al = (Ord(UpCase(Disk))-65));

St:=UpCase(Disk) + ":\";

Writeln("القرص الذي تم اختباره ",St," ");

Writeln("اختبار الفجر");

NumberOfFile:=0;

NumberOfInfFile:=0;

إذا (ك = 0) أو خطأ ثم ضع علامة: = خطأ؛

إذا (ك > 0) ثم ك:=ك-1؛

إذا (ك = 0) ثم ضع علامة: = خطأ؛

إذا (ك > 0) ثم ك:=ك-1؛

Writeln("تم التحقق من fajlov - ",NumberOfFile);

Writeln("زاراجينو فاهلوف - ",NumberOfInfFile);

Writeln("Izlecheno fajlov - ",Num);

Write("تحقق من قرص المخدرات؟");

إذا (Ord(Ch) = 27) ثم اخرج؛

حتى (Ch = "Y") أو (Ch = "y") أو (Ch = "N") أو (Ch = "n")؛

إذا (Ch = "N") أو (Ch = "n") ثم NextDisk:=False;

2.1.4 التحليل المقارن للعوامل المضادة للفيروسات.

هناك العديد من برامج مكافحة الفيروسات المختلفة ذات الأصل المحلي وغير المحلي. ومن أجل فهم برنامج مكافحة الفيروسات الأفضل، سنقوم بإجراء تحليل مقارن لهم. للقيام بذلك، خذ برامج مكافحة الفيروسات الحديثة، بالإضافة إلى تلك التي يستخدمها مستخدمو أجهزة الكمبيوتر في أغلب الأحيان.

باندا مكافحة الفيروسات 2008 3.01.00

الأنظمة المتوافقة: ويندوز 2000/XP/Vista

تثبيت

من الصعب أن نتخيل تثبيتًا أبسط وأسرع مما يقدمه Panda 2008. يتم إخبارنا فقط بالتهديدات التي سيوفر الحماية منها هذا التطبيقوبدون أي اختيار لنوع التثبيت أو مصدر التحديث، فإنها توفر في أقل من دقيقة الحماية ضد الفيروسات والديدان وأحصنة طروادة وبرامج التجسس والتصيد الاحتيالي، بعد فحص ذاكرة الكمبيوتر بحثًا عن الفيروسات. ومع ذلك، فهو لا يدعم بعض الوظائف المتقدمة الأخرى لبرامج مكافحة الفيروسات الحديثة، مثل حظر صفحات الويب المشبوهة أو حماية البيانات الشخصية.

الواجهة والتشغيل

واجهة البرنامج مشرقة للغاية. توفر الإعدادات الحالية الحد الأدنى من التغييرات؛ ولا تتوفر سوى الأساسيات. على الاطلاق، التكوين الذاتياختياري في هذه الحالة: الإعدادات الافتراضية تناسب معظم المستخدمين، وتوفر الحماية ضد هجمات التصيد الاحتيالي وبرامج التجسس والفيروسات وتطبيقات القرصنة والتهديدات الأخرى.

لا يمكن تحديث Panda إلا عبر الإنترنت. علاوة على ذلك، يوصى بشدة بتثبيت التحديث مباشرة بعد تثبيت برنامج مكافحة الفيروسات، وإلا فإن Panda سيطلب بانتظام الوصول إلى الخادم "الأصل" مع نافذة صغيرة ولكنها ملحوظة تمامًا في الجزء السفلي من الشاشة، مما يشير إلى انخفاض مستوى الحماية الحالية.

يقسم Panda 2008 جميع التهديدات إلى معروفة وغير معروفة. في الحالة الأولى، يمكننا تعطيل الفحص بحثًا عن أنواع معينة من التهديدات؛ وفي الحالة الثانية، نحدد ما إذا كنا سنخضع الملفات ورسائل المراسلة الفورية ورسائل البريد الإلكتروني للفحص العميق للبحث عن كائنات ضارة غير معروفة. إذا اكتشف Panda سلوكًا مشبوهًا في أي تطبيق، فسوف يقوم بإعلامك على الفور، وبالتالي توفير الحماية ضد التهديدات غير المدرجة في قاعدة بيانات مكافحة الفيروسات.

يتيح لك Panda فحص محرك الأقراص الثابتة بالكامل أو أجزاء فردية منه. يرجى تذكر أن فحص الأرشيف معطل افتراضيًا. تعرض قائمة الإعدادات امتدادات الملفات التي يتم فحصها؛ وإذا لزم الأمر، يمكنك إضافة امتداداتك الخاصة. وتستحق إحصائيات التهديدات المكتشفة، والتي يتم تقديمها في شكل مخطط دائري يوضح بوضوح حصة كل نوع من التهديدات في العدد الإجمالي للكائنات الضارة، إشارة خاصة. يمكن إنشاء تقرير بالكائنات المكتشفة لفترة زمنية محددة.

· الحد الأدنى متطلبات النظام: توفر نظام التشغيل Windows 98/NT/Me/2000/XP.

تتوافق متطلبات الأجهزة مع تلك المذكورة لنظام التشغيل المحدد.

الميزات الوظيفية الرئيسية:

· الحماية ضد الديدان والفيروسات وأحصنة طروادة والفيروسات متعددة الأشكال وفيروسات الماكرو وبرامج التجسس والمتصلين وبرامج الإعلانات المتسللة وأدوات القراصنة والبرامج النصية الضارة.

· تحديث قواعد بيانات مكافحة الفيروساتوما يصل إلى عدة مرات في الساعة، ويصل حجم كل تحديث إلى 15 كيلو بايت؛

· فحص ذاكرة نظام الكمبيوتر للكشف عن الفيروسات غير الموجودة على شكل ملفات (على سبيل المثال، CodeRed أو Slammer)؛

· محلل إرشادي يسمح لك بتحييد التهديدات غير المعروفة قبل إصدار تحديثات قاعدة بيانات الفيروسات المقابلة.

تثبيت

في البداية، يحذر Dr.Web بصراحة من أنه لا ينوي التوافق مع تطبيقات مكافحة الفيروسات الأخرى ويطلب منك التأكد من عدم وجود مثل هذه التطبيقات على جهاز الكمبيوتر الخاص بك. خلاف ذلك تعاونيمكن أن يؤدي إلى "عواقب غير متوقعة". بعد ذلك، حدد التثبيت "مخصص" أو "عادي" (مستحسن) وابدأ في دراسة المكونات الرئيسية المقدمة:

· الماسح الضوئي لنظام التشغيل Windows. فحص الملفات يدويا؛

· وحدة الماسح الضوئي لنظام التشغيل Windows. مصممة ليتم تشغيلها من ملفات الأوامر؛

· سبايدر جارد. فحص الملفات بسرعة، ومنع الإصابة بالعدوى في الوقت الحقيقي؛

· سبايدر ميل. مسح الرسائل المستلمة عبر بروتوكولات POP3 وSMTP وIMAP وNNTP.

الواجهة والتشغيل

يعد الافتقار إلى الاتساق في الواجهة بين وحدات مكافحة الفيروسات أمرًا ملفتًا للنظر، مما يخلق إزعاجًا بصريًا إضافيًا مع الوصول غير الودي بالفعل إلى مكونات Dr.Web. من الواضح أن عددًا كبيرًا من الإعدادات المتنوعة غير مصمم لمستخدم مبتدئ، ومع ذلك، فإن المساعدة التفصيلية تمامًا في نموذج يمكن الوصول إليه ستشرح الغرض من بعض المعلمات التي تهمك. لا يتم الوصول إلى الوحدة المركزية لـ Dr.Web - الماسح الضوئي لنظام التشغيل Windows - من خلال الدرج، مثل جميع برامج مكافحة الفيروسات التي تمت مناقشتها في المراجعة، ولكن فقط من خلال "ابدأ" - بعيدًا عن الحل الأفضل الذي تم إصلاحه في Kaspersky مكافحة الفيروسات في وقت واحد.

التحديث متاح عبر الإنترنت وباستخدام خوادم بروكسي، مما يجعل Dr.Web خيارًا جذابًا للغاية للشركات المتوسطة والكبيرة، نظرًا لصغر حجم التوقيعات. شبكات الحاسب.

يمكنك تعيين معلمات فحص النظام، وتحديث الطلب، وتكوين ظروف التشغيل لكل وحدة من وحدات Dr.Web باستخدام أداة "Scheduler" الملائمة، والتي تتيح لك إنشاء نظام حماية متماسك من "مصمم" مكونات Dr.Web.

ونتيجة لذلك، نحصل على مورد كمبيوتر غير متطلب، وحماية شاملة وغير معقدة تمامًا (عند الفحص الدقيق) للكمبيوتر من جميع أنواع التهديدات، والتي تفوق قدراتها على مواجهة التطبيقات الضارة بوضوح العيب الوحيد الذي تعبر عنه الواجهة "المتنوعة" لـ Dr. وحدات الويب.

لنفكر في عملية المسح المباشر للدليل المحدد. مجلد مليء المستندات النصيةوالمحفوظات والموسيقى ومقاطع الفيديو والملفات الأخرى المتأصلة في القرص الصلب للمستخدم العادي. وكان المبلغ الإجمالي للمعلومات 20 غيغابايت. في البداية، كان من المفترض فحص قسم القرص الصلب الذي تم تثبيت النظام عليه، لكن Dr.Web كان ينوي تمديد الفحص لمدة ساعتين إلى ثلاث ساعات، ودراسة ملفات النظام بدقة، ونتيجة لذلك، تم تخصيص مجلد منفصل لـ "منطقة الاختبار". يستخدم كل برنامج مكافحة فيروسات جميع الإمكانات المتوفرة لتكوين الحد الأقصى لعدد الملفات التي تم فحصها.

المركز الأول من حيث الوقت المستغرق ذهب إلى Panda 2008. أمر لا يصدق ولكنه حقيقي: استغرق المسح خمس دقائق (!) فقط. رفض Dr.Web استغلال وقت المستخدم بشكل عقلاني وقام بدراسة محتويات المجلدات لأكثر من ساعة ونصف. أثار الوقت الذي أظهره Panda 2008 بعض الشكوك، مما يتطلب تشخيصات إضافية لمعلمة تبدو غير مهمة - عدد الملفات الممسوحة ضوئيًا. لم تكن الشكوك عبثًا، بل وجدت أساسًا عمليًا خلال الاختبارات المتكررة. يجب أن نشيد بـ Dr.Web - لم يضيع برنامج مكافحة الفيروسات الكثير من الوقت سدى، مما يدل على أفضل نتيجة: ما يزيد قليلاً عن 130 ألف ملف. دعونا نحجز أنه، لسوء الحظ، لم يكن من الممكن تحديد العدد الدقيق للملفات في مجلد الاختبار. ولذلك، تم اعتبار مؤشر Dr.Web يعكس الوضع الحقيقي في هذا الشأن.

لدى المستخدمين مواقف مختلفة تجاه عملية المسح "واسع النطاق": يفضل البعض ترك الكمبيوتر وعدم التدخل في الفحص، والبعض الآخر لا يريد التنازل عن برنامج مكافحة الفيروسات ومواصلة العمل أو اللعب. الخيار الأخير، كما اتضح فيما بعد، يسمح بتطبيق Panda Antivirus دون أي مشاكل. نعم هذا البرنامج الذي تبين أنه من المستحيل تسليط الضوء عليه دلائل الميزات، في أي تكوين، سوف يسبب القلق الوحيد مع وجود علامة خضراء تعلن عن اكتمال الفحص بنجاح. حصل Dr.Web على لقب المستهلك الأكثر استقرارًا لذاكرة الوصول العشوائي (RAM)، في وضع التحميل الكامل، يتطلب تشغيله بضعة ميغابايت فقط أكثر من التشغيل العادي.

الآن دعونا نلقي نظرة فاحصة على برامج مكافحة الفيروسات مثل:

1. كاسبيرسكي المضاد للفيروسات 2009؛

3. باندا مكافحة الفيروسات 2008؛

وفقا للمعايير التالية:

· تصنيف الراحة واجهة المستخدم;

· تقييم سهولة الاستخدام.

· تحليل التوظيف القدرات التقنية;

· تقدير التكلفة.

من بين جميع برامج مكافحة الفيروسات التي تمت مراجعتها، أرخصها هو Panda Antivirus 2008، وأغلاها هو NOD 32. لكن هذا لا يعني أن Panda Antivirus 2008 أسوأ وهذا ما تؤكده المعايير الأخرى. تتمتع ثلاثة برامج من أصل البرامج الأربعة التي تمت مراجعتها (Kaspersky Anti-Virus، وPanda Antivirus، وNOD 32) بواجهة أبسط وأكثر وظيفية وسهلة الاستخدام من Dr. الويب الذي يحتوي على العديد من الإعدادات غير المفهومة للمستخدم المبتدئ. في البرنامج، يمكنك استخدام المساعدة التفصيلية التي تشرح الغرض من بعض المعلمات التي تحتاجها.

توفر جميع البرامج حماية موثوقة ضد الديدان والفيروسات التقليدية فيروسات البريدوبرامج التجسس وأحصنة طروادة وما إلى ذلك. فحص الملفات في برامج مثل Dr. يتم تنفيذ Web، NOD 32، عند بدء تشغيل النظام، لكن Kaspersky Anti-Virus يقوم بفحص الملفات في وقت الوصول إليها. يتميز برنامج Kaspersky Anti-Virus، NOD 32، على عكس جميع البرامج الأخرى، بنظام حماية استباقي متقدم يعتمد على خوارزميات التحليل الإرشادي؛ القدرة على تعيين كلمة مرور وبالتالي حماية البرنامج من الفيروسات التي تهدف إلى تدمير الحماية المضادة للفيروسات. بالإضافة إلى ذلك، يحتوي برنامج Kaspersky Anti-Virus 2009 على مانع سلوكي. Panda Antivirus، على عكس جميع البرامج الأخرى، لا يدعم حظر صفحات الويب المشبوهة أو حماية البيانات الشخصية. تحتوي جميع برامج مكافحة الفيروسات هذه على تحديثات تلقائية لقاعدة البيانات وبرنامج جدولة المهام. كما أن برامج مكافحة الفيروسات هذه متوافقة تمامًا مع نظام التشغيل Vista. لكن جميعها، باستثناء Panda Antivirus، تتطلب أنه بالإضافة إلى ذلك، لا توجد برامج أخرى مماثلة في النظام. وبناء على هذه البيانات سوف نقوم بإنشاء جدول.

الجدول 1 خصائص برامج مكافحة الفيروسات

معايير كاسبيرسكي المضاد للفيروسات 2009 إيماءة 32 دكتور. ويب الباندا مكافحة الفيروسات
تقدير التكلفة - - - +
تصنيف سهولة استخدام واجهة المستخدم + + -
تصنيف سهولة الاستخدام + + +- -
تحليل مجموعة من القدرات التقنية + + + -
الانطباع العام عن البرنامج + + -

لقد اكتسب كل من برامج مكافحة الفيروسات التي تم النظر فيها شعبيته بطريقة أو بأخرى، ولكن بالتأكيد الحل الأمثلغير موجود لجميع فئات المستخدمين.

في رأيي، الأكثر فائدة هي Kaspersky Anti-Virus 2009 و NOD 32. نظرًا لأن لديهم تقريبًا جميع المتطلبات التي يجب أن تتوفر في برنامج مكافحة الفيروسات. هذه واجهة ومجموعة من القدرات التقنية. بشكل عام، لديهم ما تحتاجه لحماية جهاز الكمبيوتر الخاص بك من الفيروسات.


خاتمة

في ختام هذه الدورة التدريبية، أود أن أقول إن الهدف الذي حددته - وهو إجراء تحليل مقارن لأدوات مكافحة الفيروسات الحديثة - قد تم تحقيقه. وفي هذا الصدد، تم حل المهام التالية:

1. تم اختيار الأدبيات حول هذا الموضوع.

2. تمت دراسة برامج مكافحة الفيروسات المختلفة.

3. تم إجراء مقارنة بين برامج مكافحة الفيروسات.

عند الانتهاء من الدورات الدراسية، واجهت عددا من المشاكل المتعلقة بالبحث عن المعلومات، لأنه في العديد من المصادر متناقض تماما؛ وكذلك مع تحليل مقارن لمزايا وعيوب كل برنامج مكافحة فيروسات وبناء جدول ملخص.

مرة أخرى، تجدر الإشارة إلى أنه لا يوجد برنامج عالمي لمكافحة الفيروسات. لا يمكن لأي منهم أن يضمن لنا الحماية بنسبة 100٪ من الفيروسات، ويعتمد اختيار برنامج مكافحة الفيروسات إلى حد كبير على المستخدم.


الأدب

1. مجلة لمستخدمي الكمبيوتر الشخصي “عالم الكمبيوتر”

2. ليونتييف ف.ب. "أحدث موسوعة للكمبيوتر الشخصي"

3. http://www.viruslist.com


يقوم بالمسح لجميع الوحدات باستثناء وحدة المسح الضوئي للكمبيوتر. 1) وحدة مكافحة البريد العشوائي لبرنامج Outlook Express وWindows Mail قابلة للتوصيل. بعد تثبيت Eset Smart Security في Outlook Express أو Windows Mail، يظهر شريط أدوات يحتوي على الوظائف التالية لوحدة مكافحة البريد العشوائي 2) تعمل وحدة مكافحة البريد العشوائي...

فيروسات الكمبيوتر. للحصول على علاج عالي الجودة وصحيح لبرنامج مصاب، هناك حاجة إلى برامج مكافحة فيروسات متخصصة (على سبيل المثال، برنامج مكافحة الفيروسات Kaspersky، Dr Web، وما إلى ذلك). الفصل 2. التحليل المقارن لبرامج مكافحة الفيروسات لإثبات مزايا منتجاتهم، غالبًا ما يستخدم مطورو برامج مكافحة الفيروسات نتائج الاختبارات المستقلة. من أوائل من اختبروا برامج مكافحة الفيروسات...

يعمل بشكل رائع مع مجموعة VirusBulletin ITW - ولا شيء أكثر من ذلك. يظهر الشكل 1 متوسط ​​تصنيف برامج مكافحة الفيروسات في جميع الاختبارات. (انظر الملحق الشكل 1). الفصل 2. استخدام برامج مكافحة الفيروسات 2.1 التحقق من مكافحة الفيروسات بريد إلكترونيإذا كانت القناة الرئيسية لانتشار الفيروسات في فجر تطور تكنولوجيا الكمبيوتر هي تبادل ملفات البرامج عبر الأقراص المرنة، إذن...

... (على سبيل المثال، عدم تنزيل أو تشغيل برامج غير معروفة من الإنترنت) من شأنه أن يقلل من احتمالية انتشار الفيروسات ويزيل الحاجة إلى استخدام العديد من برامج مكافحة الفيروسات. يجب ألا يعمل مستخدمو الكمبيوتر مع حقوق المسؤول طوال الوقت. إذا استخدموا وضع وصول المستخدم العادي، فإن بعض أنواع الفيروسات لن...

توجد برامج مكافحة الفيروسات لحماية جهاز الكمبيوتر الخاص بك من البرامج الضارة والفيروسات وأحصنة طروادة والديدان وبرامج التجسس التي يمكنها حذف ملفاتك وسرقة بياناتك الشخصية وجعل اتصال الكمبيوتر والويب الخاص بك بطيئًا للغاية ومثيرًا للمشاكل. ومن ثم، فإن اختيار برنامج مكافحة فيروسات جيد يعد أولوية مهمة لنظامك.

يوجد اليوم أكثر من مليون فيروس كمبيوتر في العالم. نظرًا لأن الفيروسات والبرامج الضارة الأخرى شائعة جدًا، فهناك العديد من الخيارات المختلفة لمستخدمي الكمبيوتر في مجال برامج مكافحة الفيروسات.

برامج مكافحة الفيروسات وسرعان ما أصبحت شركة كبيرة، مع وصول أول منتجات مكافحة الفيروسات التجارية إلى السوق في أواخر الثمانينيات. يمكنك اليوم العثور على العديد من برامج مكافحة الفيروسات المدفوعة والمجانية لحماية جهاز الكمبيوتر الخاص بك.

ماذا تفعل برامج مكافحة الفيروسات؟

ستقوم برامج مكافحة الفيروسات بفحص جهاز الكمبيوتر الخاص بك بانتظام، بحثًا عن الفيروسات والبرامج الضارة الأخرى التي قد تكون موجودة على جهاز الكمبيوتر الخاص بك. إذا اكتشف البرنامج فيروسًا، فسيقوم عادةً بعزله أو تطهيره أو إزالته.

أنت تختار عدد مرات إجراء الفحص، على الرغم من أنه يوصى عمومًا بإجراء الفحص مرة واحدة على الأقل في الأسبوع. بالإضافة إلى ذلك، ستحميك معظم برامج مكافحة الفيروسات أثناء الأنشطة اليومية، مثل فحص البريد الإلكتروني وتصفح الويب.

كلما قمت بتنزيل ملف على جهاز الكمبيوتر الخاص بك من الإنترنت أو من البريد الإلكتروني، سيقوم برنامج مكافحة الفيروسات بفحصه والتأكد من أن الملف على ما يرام (خالي من الفيروسات أو "نظيف").

ستقوم برامج مكافحة الفيروسات أيضًا بتحديث ما يسمى "تعريفات مكافحة الفيروسات". يتم تحديث هذه التعريفات بشكل متكرر مع ظهور واكتشاف فيروسات وبرامج ضارة جديدة.

تظهر فيروسات جديدة كل يوم، لذلك من الضروري تحديث قاعدة بيانات مكافحة الفيروسات بانتظام على الموقع الإلكتروني للشركة المصنعة لبرنامج مكافحة الفيروسات. بعد كل شيء، كما تعلمون، يمكن لأي برنامج مضاد للفيروسات التعرف على وتحييد الفيروسات التي "دربتها" الشركة المصنعة لاستخدامها فقط. وليس سراً أنه قد تمر عدة أيام من لحظة إرسال الفيروس إلى مطوري البرنامج حتى يتم تحديث قواعد بيانات مكافحة الفيروسات. خلال هذه الفترة، قد تصاب آلاف أجهزة الكمبيوتر حول العالم!

لذا، تأكد من تثبيت إحدى أفضل حزم مكافحة الفيروسات وتحديثها بانتظام.

جدار الحماية (جدار الحماية)

تعتمد حماية جهاز الكمبيوتر الخاص بك من الفيروسات على أكثر من برنامج واحد لمكافحة الفيروسات. يخطئ معظم المستخدمين في الاعتقاد بأن برنامج مكافحة الفيروسات المثبت على أجهزة الكمبيوتر الخاصة بهم هو الدواء الشافي لجميع الفيروسات. لا يزال من الممكن أن يصاب جهاز الكمبيوتر الخاص بك بفيروس، حتى لو كان لديك برنامج مكافحة فيروسات قوي. إذا كان جهاز الكمبيوتر الخاص بك متصلاً بالإنترنت، فلن يكون برنامج مكافحة الفيروسات واحدًا كافيًا.

يمكن لبرنامج مكافحة الفيروسات إزالة الفيروس عندما يكون موجودًا مباشرة على جهاز الكمبيوتر الخاص بك، ولكن إذا بدأ نفس الفيروس في الدخول إلى جهاز الكمبيوتر الخاص بك من الإنترنت، على سبيل المثال، عن طريق تحميل صفحة ويب، فلن يتمكن برنامج مكافحة الفيروسات من فعل أي شيء معها - حتى لا تظهر نشاطها على جهاز الكمبيوتر. ولذلك، فإن الحماية الكاملة لجهاز الكمبيوتر الخاص بك من الفيروسات أمر مستحيل بدون جدار الحماية - وهو برنامج أمان خاص يخطرك بوجود نشاط مشبوهعندما يحاول فيروس أو دودة الاتصال بجهاز الكمبيوتر الخاص بك.

يتيح لك استخدام جدار الحماية على الإنترنت الحد من عدد الاتصالات غير المرغوب فيها من الخارج إلى جهاز الكمبيوتر الخاص بك ويقلل بشكل كبير من احتمالية إصابته بالعدوى. بالإضافة إلى الحماية من الفيروسات، فإنه يزيد أيضًا من صعوبة وصول المتسللين (المتسللين) إلى معلوماتك ومحاولة تنزيل برنامج يحتمل أن يكون خطيرًا على جهاز الكمبيوتر الخاص بك.

عند استخدام جدار الحماية مع برنامج مكافحة الفيروسات وتحديثات نظام التشغيل، يتم الحفاظ على حماية الكمبيوتر الخاص بك على أعلى مستوى من الأمان.

تحديث نظام التشغيل والبرامج

إحدى الخطوات المهمة لحماية جهاز الكمبيوتر الخاص بك وبياناتك هي تحديث نظام التشغيل الخاص بك بشكل منهجي بأحدث تصحيحات الأمان. من المستحسن القيام بذلك مرة واحدة على الأقل في الشهر. آخر التحديثاتلنظام التشغيل والبرامج سيخلق الظروف التي تكون فيها حماية الكمبيوتر من الفيروسات على مستوى عالٍ إلى حد ما.

التحديثات هي تصحيحات لأخطاء البرامج التي تم اكتشافها بمرور الوقت. يستخدم عدد كبير من الفيروسات هذه الأخطاء ("الثغرات") في أمان النظام والبرامج للانتشار. ومع ذلك، إذا قمت بإغلاق هذه "الثقوب"، فلن تخاف من الفيروسات وستكون حماية جهاز الكمبيوتر الخاص بك على مستوى عالٍ. من المزايا الإضافية للتحديثات المنتظمة التشغيل الأكثر موثوقية للنظام بسبب إصلاحات الأخطاء.

كلمة سر الدخول

كلمة المرور لتسجيل الدخول إلى النظام الخاص بك، وخاصة ل حسابسيساعد "المسؤول" في حماية معلوماتك من الوصول غير المصرح به محليًا أو عبر الشبكة، وسيقوم أيضًا بإنشاء حاجز إضافي أمام الفيروسات وبرامج التجسس. تأكد من استخدام كلمة مرور معقدة لأن... تستخدم العديد من الفيروسات كلمات مرور بسيطة للانتشار، على سبيل المثال 123، 12345، بدءًا بكلمات مرور فارغة.

تصفح الويب الآمن

ستكون حماية جهاز الكمبيوتر الخاص بك من الفيروسات أمرًا معقدًا إذا وافقت على كل شيء وقمت بتثبيت كل شيء أثناء تصفح الإنترنت وتصفحه. على سبيل المثال، تحت ستار التحديث برنامج أدوب فلاشيتم توزيع المشغل بواسطة أحد أنواع الفيروس - "إرسال رسالة نصية قصيرة إلى الرقم". ممارسة التصفح الآمن للويب. اقرأ دائمًا ما يعرضون عليك فعله بالضبط، وعندها فقط توافق أو ترفض. إذا عرض عليك شيء لغة اجنبية- حاول ترجمة هذا، وإلا فلا تتردد في الرفض.

توجد العديد من الفيروسات في مرفقات البريد الإلكتروني وتبدأ في الانتشار بمجرد فتح المرفق. لا ننصح بشدة بفتح المرفقات دون الحصول على موافقة مسبقة على استلامها.

برامج مكافحة الفيروسات لبطاقات SIM وبطاقات الفلاش وأجهزة USB

تتمتع الهواتف المحمولة المنتجة اليوم بمجموعة واسعة من الواجهات وقدرات نقل البيانات. يجب على المستهلكين مراجعة طرق الحماية بعناية قبل توصيل أي أجهزة صغيرة.

تعد طرق الحماية مثل الأجهزة، وربما برامج مكافحة الفيروسات الموجودة على أجهزة USB أو بطاقة SIM، أكثر ملاءمة للمستهلكين الهواتف المحمولة. يجب اعتبار التقييم الفني ومراجعة كيفية تثبيت برنامج مكافحة الفيروسات على هاتف محمول خلوي بمثابة عملية مسح قد تؤثر على التطبيقات الشرعية الأخرى على هذا الهاتف.

توفر برامج مكافحة الفيروسات الموجودة على بطاقة SIM مع برنامج مكافحة الفيروسات المدمج في منطقة ذاكرة صغيرة حماية ضد البرامج الضارة/الفيروسات، وتحمي معلومات PIM ومستخدم الهاتف. تمنح برامج مكافحة الفيروسات الموجودة على بطاقات الفلاش للمستخدم القدرة على تبادل المعلومات واستخدام هذه المنتجات مع الأجهزة المختلفة.

برامج مكافحة الفيروسات والأجهزة المحمولة والحلول المبتكرة

لن يتفاجأ أحد عندما تشق الفيروسات التي تصيب أجهزة الكمبيوتر الشخصية والمحمولة طريقها إلى الأجهزة المحمولة. يقدم المزيد والمزيد من المطورين في هذا المجال برامج مكافحة الفيروسات لمكافحة الفيروسات وحماية الهواتف المحمولة. في أجهزة محمولةهناك الأنواع التالية من مكافحة الفيروسات:

  • § قيود وحدة المعالجة المركزية
  • § محدودية الذاكرة
  • § تحديد وتحديث التوقيعات الخاصة بهذه الأجهزة المحمولة

شركات وبرامج مكافحة الفيروسات

  • § AOL® Virus Protection كجزء من سلامة AOL و مركز الأمن
  • § ActiveVirusShield من AOL (معتمد على KAV 6، مجانًا)
  • § اهنلاب
  • § علاء الدين لنظم المعرفة
  • § برنامج الوِل (أفاست!) من جمهورية التشيك (إصدارات مجانية ومدفوعة)
  • § ArcaVir من بولندا
  • § AVZ من روسيا (مجاني)
  • § أفيرا من ألمانيا (مجاناً النسخة الكلاسيكية)
  • § Authentium من المملكة المتحدة
  • § BitDefender من رومانيا
  • § BullGuard من الدنمارك
  • § شركاء الكمبيوتر من الولايات المتحدة الأمريكية
  • § مجموعة كومودو من الولايات المتحدة الأمريكية
  • § ClamAV – ترخيص GPL – مجاني ومفتوح المصدر رموز المصدرالبرامج
  • § ClamWin - ClamAV لنظام التشغيل Windows
  • § دكتور ويب من روسيا
  • § Eset NOD32 من سلوفاكيا
  • § فورتينت
  • § برنامج Frisk من أيسلندا
  • § F-Secure من فنلندا
  • § GeCAD من رومانيا (اشترت مايكروسوفت الشركة عام 2003)
  • § برنامج GFI
  • § GriSoft (AVG) من جمهورية التشيك (الإصدارات المجانية والمدفوعة)
  • § حوري
  • § H+BEDV من ألمانيا
  • § كاسبيرسكي المضاد للفيروسات من روسيا
  • § مكافي من الولايات المتحدة الأمريكية
  • § تقنيات MicroWorld من الهند
  • § برنامج NuWave من أوكرانيا
  • § MKS من بولندا
  • § نورمان من النرويج
  • § المخفر من روسيا
  • § برنامج باندا من أسبانيا
  • § العلاج السريع لمكافحة الفيروسات من الهند
  • § ارتفاع
  • § روز سوي
  • § سوفوس من المملكة المتحدة
  • § دكتور برامج التجسس
  • أبحاث ستيلر
  • § Sybari Software (اشترت مايكروسوفت الشركة في أوائل عام 2005)
  • § سيمانتيك من الولايات المتحدة الأمريكية أو المملكة المتحدة
  • § طروادة هنتر
  • § تريند مايكرو من اليابان (اسمياً تايوان-الولايات المتحدة)
  • § مكافحة الفيروسات الوطنية الأوكرانية من أوكرانيا
  • § VirusBlokAda (VBA32) من بيلاروسيا
  • § VirusBuster من المجر
  • § برنامج ZoneAlarm المضاد للفيروسات (الأمريكي)
  • § فحص الملفات بعدة برامج مكافحة فيروسات
  • § فحص الملف بعدة مضادات فيروسات (باللغة الإنجليزية)
  • § فحص الملفات بحثاً عن الفيروسات قبل تنزيلها (باللغة الإنجليزية)
  • § Virusinfo.info بوابة مخصصة لأمن المعلومات (مؤتمر علماء الفيروسات)، حيث يمكنك طلب المساعدة.
  • § antivse.com بوابة أخرى يمكنك من خلالها تنزيل برامج مكافحة الفيروسات الأكثر شيوعًا، المدفوعة والمجانية.
  • § www.viruslist.ru موسوعة فيروسات الإنترنت التي أنشأتها شركة Kaspersky Lab

مضادات الفيروسات

أفاست! * AVS * Ashampoo Antivirus * AVG * Avira AntiVir * BitDefender * Clam Antivirus * ClamWin * Comodo Antivirus * Dr. Web * F-Prot *F-Secure Antivirus * Kaspersky Antivirus * McAfee VirusScan * NOD32 * Norton Antivirus * Outpost Antivirus * Panda Antivirus * PC-cillin *Windows Live OneCare

لم تكن مقارنة برامج مكافحة الفيروسات مهمة سهلة على الإطلاق. بعد كل شيء، الشركات التي تصنع هذه الأنواع من المنتجات تتميز دائمًا بحماسها للتحسين والتحديث المستمر لبرامجها. وعلى الرغم من ذلك، فإن بعض برامج مكافحة الفيروسات تكون أفضل في مهامها، بينما يكون بعضها الآخر أسوأ.

كل واحد منهم لديه مزاياه وعيوبه، ولكن ليس كل شخص قادر على تقييم عمله بموضوعية واختيار العمل الأكثر ملاءمة لتشغيل جهاز الكمبيوتر الخاص به.

لذلك قررنا تحليل أشهر برامج مكافحة الفيروسات في السوق، Kaspersky، ESET NOD32، McAfee، Symantec، وذلك لإعطائك فكرة عامة عن عملها ومساعدتك على اتخاذ القرار الصحيح لحماية حاسوبك الشخصي. تم عرض نتائج التحليل في شكل جدول لتعظيم إدراك الفرق بين البرامج التي تم اختبارها.

دعم سيناريو "الرفض الافتراضي" مع إمكانية الاستبعاد تلقائيًا من السيناريو عمليات ومصادر التحديث الموثوقة الضرورية لتشغيل النظام

السماح/منع البرامج:

الاختيار من سجل البرنامج

اختيار الملفات القابلة للتنفيذ من التسجيل

إدخال البيانات التعريفية للملف القابل للتنفيذ

إدخال المجموع الاختباري للملفات القابلة للتنفيذ (MD5، SHA1)

الدخول إلى الطريق الملفات القابلة للتنفيذ(محلي أو UNC)

تحديد فئات التطبيقات المعدة مسبقًا

السماح/حظر التطبيقات للمستخدمين الفرديين/مجموعات المستخدمين الدليل النشط

مراقبة وتقييد نشاط البرنامج

مراقبة نقاط الضعف وتحديد أولوياتها

السماح/منع الوصول إلى موارد الويب، والتحذير من الخطر:

تصفية الارتباط

تصفية المحتوى حسب الفئات المحددة مسبقًا

تصفية المحتوى حسب نوع البيانات

تكامل الدليل النشط

السماح/منع الوصول إلى موارد الويب وفقًا لجدول زمني

إنشاء تقارير مفصلة عن استخدام الكمبيوتر للوصول إلى موارد الويب

التحكم في الجهاز المستند إلى السياسة:

حسب نوع المنفذ/الحافلة

حسب نوع الجهاز المتصل

بواسطة مجموعات المستخدمين في Active Directory

إنشاء قوائم بيضاء على أساس الأرقام التسلسليةالأجهزة

تحكم مرن في حقوق الوصول إلى أجهزة القراءة/الكتابة مع القدرة على تكوين جدول زمني

إدارة أذونات الوصول المؤقتة

يتم تطبيق سيناريو الرفض افتراضيًا على أساس الأولوية

من خلال تحليل البيانات التي تم الحصول عليها، يمكننا أن نقول بثقة أن برنامج مكافحة فيروسات واحد فقط، وهو Kaspersky، يتعامل مع جميع المهام، مثل برامج المراقبة ومواقع الإنترنت والأجهزة. مكافي مكافحة الفيروساتأظهرت نتائج جيدة في فئة "التحكم في الأجهزة"، وحصلت على أعلى تصنيف، ولكن لسوء الحظ، لا يمكن الاعتماد عليها للتحكم في الويب والتحكم في التطبيقات.

كان التحليل المهم الآخر لبرامج مكافحة الفيروسات هو البحث العملي لتحديد جودة حماية أجهزة الكمبيوتر الشخصية. ولإجراء هذا التحليل، تمت إضافة ثلاثة برامج أخرى لمكافحة الفيروسات: Dr. Web، AVG، TrustPort، وبالتالي أصبحت صورة مقارنة البرامج في هذا القطاع أكثر اكتمالا. وللاختبار، تم استخدام 3837 ملفًا مصابًا بحالات تهديد مختلفة، وكيفية تعامل برامج مكافحة الفيروسات المختبرة معها، موضح في الجدول أدناه.

كاسبيرسكي

1 دقيقة و 10 ثانية

5 دقائق و 32 ثانية

6 دقائق و 10 ثواني

1 دقيقة و 10 ثانية

ومرة أخرى، أخذ برنامج Kaspersky Anti-Virus زمام المبادرة، متفوقًا على منافسيه في مؤشر مهم مثل نسبة اكتشاف التهديدات - أكثر من 96٪. ولكن، كما يقولون، كان هناك ذبابة في المرهم هنا. كان الوقت المستغرق في البحث عن الملفات المصابة والموارد المستهلكة على جهاز الكمبيوتر الشخصي هو الأعلى بين جميع المنتجات التي تم اختبارها.

الأسرع هنا كان د. Web وESET NOD32، الذي قضى ما يزيد قليلاً عن دقيقة واحدة في البحث عن الفيروسات، مع اكتشاف 77.3% و50.8% من الملفات المصابة، على التوالي. والأهم من ذلك - النسبة المئوية للفيروسات المكتشفة أو الوقت المستغرق في البحث - متروك لك لتقرره. لكن لا تنس أن أمان جهاز الكمبيوتر الخاص بك يجب أن يكون له أهمية قصوى.

إسيت إيماءة32 وأظهر أسوأ نتيجة في اكتشاف التهديدات بنسبة 50.8% فقط، وهي نتيجة غير مقبولة للكمبيوتر الشخصي. تبين أن TrustPort هو الأسرع، وكان AVG هو الأقل تطلبًا للموارد، ولكن لسوء الحظ، فإن النسبة المنخفضة للتهديدات التي اكتشفتها برامج مكافحة الفيروسات هذه لا تسمح لها بالتنافس مع القادة.

بناءً على نتائج الاختبارات، يمكن اعتبار برنامج Kaspersky Anti-Virus بكل ثقة الخيار الأفضل لحماية جهاز الكمبيوتر الخاص بك، بشرط أن يكون به كمية كافية من ذاكرة الوصول العشوائي المثبتة و معالج جيد. بالإضافة إلى ذلك، فإن سعر منتج Kaspersky Lab ليس هو الأعلى، وهو ما لا يمكن إلا أن يرضي المستهلكين.




قمة