Αξιολόγηση προγραμμάτων προστασίας από ιούς. Σύγκριση των antivirus με βάση την αποτελεσματικότητα της προστασίας από το πιο πρόσφατο κακόβουλο λογισμικό. Συγκριτική ανάλυση ιών υπολογιστών

Εισαγωγή

1. Θεωρητικό μέρος

1.1 Έννοια της ασφάλειας πληροφοριών

1.2 Τύποι απειλών

1.3 Μέθοδοι ασφάλειας πληροφοριών

2. Σχεδιαστικό μέρος

2.1 Ταξινόμηση ιών υπολογιστών

2.2 Η έννοια ενός προγράμματος προστασίας από ιούς

2.3 Τύποι προϊόντων προστασίας από ιούς

2.4 Σύγκριση πακέτων προστασίας από ιούς

συμπέρασμα

Κατάλογος χρησιμοποιημένης βιβλιογραφίας

Εφαρμογή

Εισαγωγή

Ανάπτυξη νέων Τεχνολογίες πληροφορικήςκαι η γενική μηχανογράφηση έχουν οδηγήσει στο γεγονός ότι η ασφάλεια των πληροφοριών όχι μόνο καθίσταται υποχρεωτική, αλλά είναι επίσης ένα από τα χαρακτηριστικά των πληροφοριακών συστημάτων. Υπάρχει μια αρκετά μεγάλη κατηγορία συστημάτων επεξεργασίας πληροφοριών στην ανάπτυξη των οποίων ο παράγοντας ασφάλειας παίζει πρωταρχικό ρόλο.

Η μαζική χρήση προσωπικών υπολογιστών συνδέεται με την εμφάνιση αυτοαναπαραγόμενων προγραμμάτων ιών που αποτρέπουν κανονική λειτουργίαυπολογιστές που καταστρέφουν δομή αρχείουδίσκους και καταστροφικές πληροφορίες που είναι αποθηκευμένες στον υπολογιστή.

Παρά τους νόμους που θεσπίστηκαν σε πολλές χώρες για την καταπολέμηση των εγκλημάτων ηλεκτρονικών υπολογιστών και την ανάπτυξη ειδικά προγράμματαΜε τη βοήθεια νέων εργαλείων προστασίας από ιούς, ο αριθμός των νέων ιών λογισμικού αυξάνεται συνεχώς. Αυτό απαιτεί από τον χρήστη προσωπικός υπολογιστήςγνώση σχετικά με τη φύση των ιών, τις μεθόδους μόλυνσης από ιούς και την προστασία από αυτούς.

Οι ιοί γίνονται όλο και πιο εξελιγμένοι καθημερινά, με αποτέλεσμα μια σημαντική αλλαγή στο προφίλ απειλών. Αλλά και η αγορά antivirus λογισμικόδεν στέκεται, προσφέροντας πολλά προϊόντα. Οι χρήστες τους, παρουσιάζοντας το πρόβλημα μόνο με γενικούς όρους, συχνά χάνουν σημαντικές αποχρώσεις και καταλήγουν με την ψευδαίσθηση της προστασίας αντί της ίδιας της προστασίας.

Σκοπός αυτής της εργασίας είναι η διεξαγωγή συγκριτικής ανάλυσης πακέτων προστασίας από ιούς.

Για την επίτευξη αυτού του στόχου, επιλύονται οι ακόλουθες εργασίες στην εργασία:

Μάθετε έννοιες ασφάλεια πληροφοριών, ιούς υπολογιστών και προϊόντα προστασίας από ιούς.

Καθορισμός τύπων απειλών για την ασφάλεια των πληροφοριών, μεθόδους προστασίας.

Μελετήστε την ταξινόμηση των ιών υπολογιστών και των προγραμμάτων προστασίας από ιούς.

Διεξαγωγή συγκριτικής ανάλυσης πακέτων προστασίας από ιούς.

Δημιουργήστε ένα πρόγραμμα προστασίας από ιούς.

Πρακτική σημασία της εργασίας.

Τα αποτελέσματα που λαμβάνονται και το υλικό εργασίας του μαθήματος μπορούν να χρησιμοποιηθούν ως βάση για ανεξάρτητη σύγκριση προγραμμάτων προστασίας από ιούς.

Η δομή της εργασίας του μαθήματος.

Αυτή η εργασία μαθήματος αποτελείται από μια εισαγωγή, δύο ενότητες, ένα συμπέρασμα και έναν κατάλογο αναφορών.

Antivirus ασφαλείας για ιούς υπολογιστών

1. Θεωρητικό μέρος

Κατά τη διαδικασία διεξαγωγής μιας συγκριτικής ανάλυσης πακέτων προστασίας από ιούς, είναι απαραίτητο να οριστούν οι ακόλουθες έννοιες:

1 Ασφάλεια πληροφοριών.

2 Τύποι απειλών.

3 Μέθοδοι ασφάλειας πληροφοριών.

Ας προχωρήσουμε σε μια λεπτομερή εξέταση αυτών των εννοιών:

1.1 Έννοια της ασφάλειας πληροφοριών

Παρά τις αυξανόμενες προσπάθειες για τη δημιουργία τεχνολογιών προστασίας δεδομένων, η τρωτότητά τους σε σύγχρονες συνθήκεςόχι μόνο δεν μειώνεται, αλλά και συνεχώς αυξάνεται. Ως εκ τούτου, η συνάφεια των προβλημάτων που σχετίζονται με την προστασία των πληροφοριών αυξάνεται ολοένα και περισσότερο.

Το πρόβλημα της ασφάλειας των πληροφοριών είναι πολύπλευρο και πολύπλοκο και καλύπτει μια σειρά από σημαντικά καθήκοντα. Για παράδειγμα, το απόρρητο των δεδομένων, το οποίο διασφαλίζεται με τη χρήση διαφόρων μεθόδων και μέσων. Ο κατάλογος παρόμοιων εργασιών ασφάλειας πληροφοριών μπορεί να συνεχιστεί. Εντατική ανάπτυξη σύγχρονων τεχνολογιών πληροφορικής και ειδικότερα τεχνολογίες δικτύου, δημιουργεί όλες τις προϋποθέσεις για αυτό.

Η προστασία πληροφοριών είναι ένα σύνολο μέτρων που στοχεύουν στη διασφάλιση της ακεραιότητας, της διαθεσιμότητας και, εάν είναι απαραίτητο, της εμπιστευτικότητας των πληροφοριών και των πόρων που χρησιμοποιούνται για την εισαγωγή, αποθήκευση, επεξεργασία και μετάδοση δεδομένων.

Μέχρι σήμερα, έχουν διαμορφωθεί δύο βασικές αρχές για την προστασία των πληροφοριών:

1 ακεραιότητα δεδομένων – προστασία από αστοχίες που οδηγούν σε απώλεια πληροφοριών, καθώς και προστασία από μη εξουσιοδοτημένη δημιουργία ή καταστροφή δεδομένων·

2 εμπιστευτικότητα των πληροφοριών.

Η προστασία από αστοχίες που οδηγούν σε απώλεια πληροφοριών πραγματοποιείται προς την κατεύθυνση της αύξησης της αξιοπιστίας μεμονωμένων στοιχείων και συστημάτων που εισάγουν, αποθηκεύουν, επεξεργάζονται και μεταδίδουν δεδομένα, αντιγράφουν και πλεονάζοντα μεμονωμένα στοιχεία και συστήματα, χρησιμοποιώντας διάφορες, συμπεριλαμβανομένων αυτόνομων, πηγών ενέργειας. αύξηση του επιπέδου των προσόντων των χρηστών, προστασία από ακούσιες και σκόπιμες ενέργειες που οδηγούν σε αστοχία εξοπλισμού, καταστροφή ή αλλαγή (τροποποίηση) λογισμικού και προστατευμένων πληροφοριών.

Παρέχεται προστασία από μη εξουσιοδοτημένη δημιουργία ή καταστροφή δεδομένων φυσική προστασίαπληροφορίες, οριοθέτηση και περιορισμός πρόσβασης σε στοιχεία προστατευόμενων πληροφοριών, κλείσιμο προστατευμένων πληροφοριών κατά τη διαδικασία της άμεσης επεξεργασίας τους, ανάπτυξη συστημάτων λογισμικού και υλικού, συσκευών και εξειδικευμένου λογισμικού για την αποτροπή μη εξουσιοδοτημένης πρόσβασης σε προστατευμένες πληροφορίες.

Το απόρρητο των πληροφοριών διασφαλίζεται με την αναγνώριση και τον έλεγχο ταυτότητας των υποκειμένων πρόσβασης κατά τη σύνδεση στο σύστημα χρησιμοποιώντας ένα αναγνωριστικό και κωδικό πρόσβασης, ταυτοποίηση εξωτερικές συσκευέςμε φυσικές διευθύνσεις, αναγνώριση προγραμμάτων, τόμων, καταλόγων, αρχείων με όνομα, κρυπτογράφηση και αποκρυπτογράφηση πληροφοριών, οριοθέτηση και έλεγχος πρόσβασης σε αυτές.

Μεταξύ των μέτρων που στοχεύουν στην προστασία των πληροφοριών, τα κυριότερα είναι τεχνικά, οργανωτικά και νομικά.

Τα τεχνικά μέτρα περιλαμβάνουν προστασία από μη εξουσιοδοτημένη πρόσβαση στο σύστημα, πλεονασμό ιδιαίτερα σημαντικών υποσυστημάτων υπολογιστών, οργάνωση δίκτυα υπολογιστώνμε δυνατότητα ανακατανομής πόρων σε περίπτωση δυσλειτουργίας μεμονωμένων συνδέσμων, εγκατάσταση εφεδρικών συστημάτων τροφοδοσίας, εξοπλισμός χώρων με κλειδαριές, εγκατάσταση συστήματος συναγερμού κ.λπ.

Τα οργανωτικά μέτρα περιλαμβάνουν: ασφάλεια του κέντρου υπολογιστών (αίθουσες πληροφορικής). σύναψη σύμβασης για τη συντήρηση εξοπλισμού υπολογιστών με έναν αξιόπιστο οργανισμό με καλή φήμη· εξαιρουμένης της πιθανότητας μη εξουσιοδοτημένων προσώπων, τυχαίων προσώπων κ.λπ. να εργάζονται σε εξοπλισμό υπολογιστών.

Τα νομικά μέτρα περιλαμβάνουν την ανάπτυξη προτύπων που θεμελιώνουν την ευθύνη για την απενεργοποίηση εξοπλισμού υπολογιστών και την καταστροφή (αλλαγή) λογισμικού, τον δημόσιο έλεγχο επί των προγραμματιστών και των χρηστών συστημάτων και προγραμμάτων υπολογιστών.

Θα πρέπει να τονιστεί ότι κανένα υλικό, λογισμικό ή οποιαδήποτε άλλη λύση δεν μπορεί να εγγυηθεί την απόλυτη αξιοπιστία και ασφάλεια των δεδομένων σε συστήματα υπολογιστών. Ταυτόχρονα, είναι δυνατό να ελαχιστοποιηθεί ο κίνδυνος απωλειών, αλλά μόνο με μια ολοκληρωμένη προσέγγιση για την προστασία των πληροφοριών.

1.2 Τύποι απειλών

Οι παθητικές απειλές στοχεύουν κυρίως σε μη εξουσιοδοτημένη χρήση πληροφοριακούς πόρουςπληροφοριακό σύστημα χωρίς να επηρεάζεται η λειτουργία του. Για παράδειγμα, μη εξουσιοδοτημένη πρόσβαση σε βάσεις δεδομένων, υποκλοπή καναλιών επικοινωνίας κ.λπ.

Οι ενεργές απειλές έχουν σκοπό να διαταράξουν κανονική λειτουργίαπληροφοριακό σύστημα μέσω στοχευμένης επιρροής στα στοιχεία του. Οι ενεργές απειλές περιλαμβάνουν, για παράδειγμα, την καταστροφή ενός υπολογιστή ή αυτού λειτουργικό σύστημα, καταστροφή λογισμικού υπολογιστών, διακοπή γραμμών επικοινωνίας κ.λπ. Οι ενεργές απειλές μπορεί να προέρχονται από χάκερ, κακόβουλο λογισμικό και παρόμοια.

Οι σκόπιμες απειλές διακρίνονται επίσης σε εσωτερικές (που προκύπτουν εντός του διαχειριζόμενου οργανισμού) και σε εξωτερικές.

Οι εσωτερικές απειλές καθορίζονται τις περισσότερες φορές από την κοινωνική ένταση και το δύσκολο ηθικό κλίμα.

Οι εξωτερικές απειλές μπορούν να προσδιοριστούν από κακόβουλες ενέργειες ανταγωνιστών, οικονομικές συνθήκες και άλλους λόγους (για παράδειγμα, φυσικές καταστροφές).

Οι κύριες απειλές για την ασφάλεια των πληροφοριών και την κανονική λειτουργία του πληροφοριακού συστήματος περιλαμβάνουν:

Διαρροή εμπιστευτικών πληροφοριών.

Συμβιβασμός πληροφοριών.

Μη εξουσιοδοτημένη χρήση πόρων πληροφοριών.

Λανθασμένη χρήση των πόρων πληροφοριών.

Μη εξουσιοδοτημένη ανταλλαγή πληροφοριών μεταξύ συνδρομητών.

Άρνηση παροχής πληροφοριών.

Παραβίαση υπηρεσιών πληροφοριών.

Παράνομη χρήση προνομίων.

Διαρροή εμπιστευτικών πληροφοριών είναι η ανεξέλεγκτη αποδέσμευση εμπιστευτικών πληροφοριών εκτός του συστήματος πληροφοριών ή του κύκλου των προσώπων στα οποία ανατέθηκε κατά τη διάρκεια της εργασίας τους ή έγινε γνωστή κατά τη διάρκεια της εργασίας. Αυτή η διαρροή μπορεί να οφείλεται σε:

Αποκάλυψη εμπιστευτικών πληροφοριών.

Μεταφορά πληροφοριών μέσω διαφόρων, κυρίως τεχνικών, καναλιών.

Μη εξουσιοδοτημένη πρόσβαση σε εμπιστευτικές πληροφορίες διαφορετικοί τρόποι.

Η αποκάλυψη πληροφοριών από τον ιδιοκτήτη ή τον κάτοχό τους είναι οι σκόπιμες ή απρόσεκτες ενέργειες υπαλλήλων και χρηστών στους οποίους ανατέθηκαν οι σχετικές πληροφορίες με τον προβλεπόμενο τρόπο μέσω της υπηρεσίας ή της εργασίας τους, οι οποίες οδήγησαν στην εξοικείωση με αυτήν ατόμων στα οποία δεν επιτρεπόταν να έχουν πρόσβαση σε αυτές τις πληροφορίες.

Είναι δυνατή η ανεξέλεγκτη απώλεια εμπιστευτικών πληροφοριών μέσω οπτικο-οπτικών, ακουστικών, ηλεκτρομαγνητικών και άλλων καναλιών.

Μη εξουσιοδοτημένη πρόσβαση είναι η παράνομη σκόπιμη απόκτηση εμπιστευτικών πληροφοριών από άτομο που δεν έχει δικαίωμα πρόσβασης σε προστατευόμενες πληροφορίες.

Οι πιο συνηθισμένοι τρόποι μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες είναι:

Υποκλοπή ηλεκτρονικής ακτινοβολίας;

Χρήση συσκευών ακρόασης.

Απομακρυσμένη φωτογραφία;

Αναχαίτιση ακουστικής ακτινοβολίας και αποκατάσταση κειμένου εκτυπωτή.

Αντιγραφή μέσων αποθήκευσης με υπέρβαση μέτρων ασφαλείας.

Απόκρυψη ως εγγεγραμμένος χρήστης.

Απόκρυψη ως αιτήματα συστήματος.

Χρήση παγίδων λογισμικού.

Εκμετάλλευση των ελλείψεων των γλωσσών προγραμματισμού και των λειτουργικών συστημάτων.

Παράνομη σύνδεση με εξοπλισμό και γραμμές επικοινωνίας ειδικά σχεδιασμένου υλικού που παρέχει πρόσβαση σε πληροφορίες.

Κακόβουλη αστοχία μηχανισμών προστασίας.

Αποκρυπτογράφηση κρυπτογραφημένων πληροφοριών από ειδικά προγράμματα.

Μολύνσεις πληροφοριών.

Οι αναφερόμενες μέθοδοι μη εξουσιοδοτημένης πρόσβασης απαιτούν πολλές τεχνικές γνώσεις και κατάλληλο υλικό ή ανάπτυξη λογισμικούαπό τον διαρρήκτη. Για παράδειγμα, χρησιμοποιούνται τεχνικά κανάλιαΟι διαρροές είναι φυσικές διαδρομές από μια πηγή εμπιστευτικών πληροφοριών σε έναν εισβολέα μέσω των οποίων μπορούν να ληφθούν προστατευμένες πληροφορίες. Η αιτία των καναλιών διαρροής είναι σχεδιαστικές και τεχνολογικές ατέλειες σε λύσεις κυκλωμάτων ή λειτουργική φθορά στοιχείων. Όλα αυτά επιτρέπουν στους χάκερ να δημιουργούν μετατροπείς που λειτουργούν με ορισμένες φυσικές αρχές, σχηματίζοντας ένα κανάλι μετάδοσης πληροφοριών εγγενές σε αυτές τις αρχές - ένα κανάλι διαρροής.

Ωστόσο, υπάρχουν επίσης αρκετά πρωτόγονοι τρόποι μη εξουσιοδοτημένης πρόσβασης:

Κλοπή μέσων αποθήκευσης και απορρίμματα εγγράφων.

Πρωτοβουλία συνεργασίας;

Κλίση προς συνεργασία από την πλευρά του διαρρήκτη.

Ερευνα;

Υποκλοπή;

Παρατήρηση και άλλοι τρόποι.

Οποιεσδήποτε μέθοδοι διαρροής εμπιστευτικών πληροφοριών μπορεί να οδηγήσουν σε σημαντική υλική και ηθική ζημιά τόσο για τον οργανισμό όπου λειτουργεί το πληροφοριακό σύστημα όσο και για τους χρήστες του.

Υπάρχει και αναπτύσσεται συνεχώς μια τεράστια ποικιλία κακόβουλο λογισμικό, σκοπός του οποίου είναι να βλάψει πληροφορίες σε βάσεις δεδομένων και λογισμικό υπολογιστών. Ο μεγάλος αριθμός των ποικιλιών αυτών των προγραμμάτων δεν μας επιτρέπει να αναπτύξουμε μόνιμα και αξιόπιστα μέσα προστασίας από αυτά.

Ο ιός πιστεύεται ότι χαρακτηρίζεται από δύο κύρια χαρακτηριστικά:

Η ικανότητα αυτο-αναπαραγωγής.

Η ικανότητα παρέμβασης υπολογιστική διαδικασία(να αποκτήσει την ικανότητα ελέγχου).

Η μη εξουσιοδοτημένη χρήση πληροφοριακών πόρων, αφενός, είναι οι συνέπειες της διαρροής τους και ένα μέσο διακυβεύσεώς τους. Από την άλλη, έχει ανεξάρτητη σημασία, αφού μπορεί να προκαλέσει μεγάλη ζημιά στο διαχειριζόμενο σύστημα ή στους συνδρομητές του.

Η εσφαλμένη χρήση των πόρων πληροφοριών, αν και είναι εξουσιοδοτημένη, μπορεί ωστόσο να οδηγήσει σε καταστροφή, διαρροή ή σε κίνδυνο των εν λόγω πόρων.

Η μη εξουσιοδοτημένη ανταλλαγή πληροφοριών μεταξύ συνδρομητών μπορεί να έχει ως αποτέλεσμα ένας από αυτούς να λάβει πληροφορίες στις οποίες του απαγορεύεται να έχει πρόσβαση. Οι συνέπειες είναι οι ίδιες με αυτές της μη εξουσιοδοτημένης πρόσβασης.

1.3 Μέθοδοι ασφάλειας πληροφοριών

Η δημιουργία συστημάτων ασφάλειας πληροφοριών βασίζεται στις ακόλουθες αρχές:

1 Μια συστηματική προσέγγιση για την κατασκευή ενός συστήματος προστασίας, που σημαίνει έναν βέλτιστο συνδυασμό αλληλένδετων οργανωτικών, λογισμικού,. Υλικό, φυσικές και άλλες ιδιότητες που επιβεβαιώνονται από την πρακτική της δημιουργίας εγχώριων και ξένων συστημάτων προστασίας και χρησιμοποιούνται σε όλα τα στάδια του τεχνολογικού κύκλου επεξεργασίας πληροφοριών.

2 Η αρχή της συνεχούς ανάπτυξης του συστήματος. Αυτή η αρχή, η οποία είναι μία από τις θεμελιώδεις αρχές για τα πληροφοριακά συστήματα ηλεκτρονικών υπολογιστών, είναι ακόμη πιο σημαντική για τα συστήματα ασφάλειας πληροφοριών. Οι μέθοδοι για την εφαρμογή απειλών κατά των πληροφοριών βελτιώνονται συνεχώς, και ως εκ τούτου η διασφάλιση της ασφάλειας των συστημάτων πληροφοριών δεν μπορεί να είναι εφάπαξ πράξη. Πρόκειται για μια συνεχή διαδικασία που αποτελείται από αιτιολόγηση και εφαρμογή των πιο ορθολογικών μεθόδων, μεθόδων και τρόπων βελτίωσης των συστημάτων ασφάλειας πληροφοριών, συνεχούς παρακολούθησης, εντοπισμού σημείων συμφόρησης και αδυναμιών, πιθανών καναλιών διαρροής πληροφοριών και νέων μεθόδων μη εξουσιοδοτημένης πρόσβασης,

3 Διασφάλιση της αξιοπιστίας του συστήματος προστασίας, δηλαδή της αδυναμίας μείωσης του επιπέδου αξιοπιστίας σε περίπτωση αστοχιών, αστοχιών, σκόπιμων ενεργειών ενός χάκερ ή ακούσιων σφαλμάτων χρηστών και προσωπικού συντήρησης στο σύστημα.

4 Διασφάλιση του ελέγχου της λειτουργίας του συστήματος προστασίας, δηλαδή της δημιουργίας μέσων και μεθόδων παρακολούθησης της απόδοσης των μηχανισμών προστασίας.

5 Παροχή κάθε είδους εργαλείων κατά του κακόβουλου λογισμικού.

6 Εξασφάλιση της οικονομικής σκοπιμότητας χρήσης του συστήματος. Προστασία, η οποία εκφράζεται στην υπέρβαση πιθανών ζημιών από την εφαρμογή απειλών έναντι του κόστους ανάπτυξης και λειτουργίας συστημάτων ασφάλειας πληροφοριών.

Ως αποτέλεσμα της επίλυσης προβλημάτων ασφάλειας πληροφοριών, τα σύγχρονα συστήματα πληροφοριών θα πρέπει να έχουν τα ακόλουθα κύρια χαρακτηριστικά:

Διαθεσιμότητα πληροφοριών διαφορετικού βαθμού εμπιστευτικότητας.

Διασφάλιση κρυπτογραφικής προστασίας πληροφοριών διαφορετικού βαθμού εμπιστευτικότητας κατά τη μεταφορά δεδομένων.

Υποχρεωτική διαχείριση ροής πληροφοριών, όπως στο τοπικά δίκτυακαι κατά τη μετάδοση μέσω καναλιών επικοινωνίας σε μεγάλες αποστάσεις·

Η παρουσία ενός μηχανισμού καταγραφής και καταγραφής προσπαθειών μη εξουσιοδοτημένης πρόσβασης, συμβάντων στο σύστημα πληροφοριών και τυπωμένων εγγράφων.

Υποχρεωτική διασφάλιση της ακεραιότητας του λογισμικού και των πληροφοριών.

Διαθεσιμότητα μέσων για την αποκατάσταση του συστήματος ασφάλειας πληροφοριών.

Υποχρεωτική λογιστική των μαγνητικών μέσων.

Διαθεσιμότητα φυσικής ασφάλειας εξοπλισμού υπολογιστών και μαγνητικών μέσων.

Διαθεσιμότητα ειδικής υπηρεσίας ασφάλειας πληροφοριών συστήματος.

Μέθοδοι και μέσα για τη διασφάλιση της ασφάλειας των πληροφοριών.

Ένα εμπόδιο είναι μια μέθοδος φυσικού αποκλεισμού της διαδρομής ενός εισβολέα προς τις προστατευμένες πληροφορίες.

Έλεγχος πρόσβασης – μέθοδοι προστασίας των πληροφοριών με ρύθμιση της χρήσης όλων των πόρων. Αυτές οι μέθοδοι πρέπει να αντιστέκονται σε όλους τους πιθανούς τρόπους μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες. Ο έλεγχος πρόσβασης περιλαμβάνει τα ακόλουθα χαρακτηριστικά ασφαλείας:

Αναγνώριση χρηστών, προσωπικού και πόρων συστήματος (εκχώρηση προσωπικού αναγνωριστικού σε κάθε αντικείμενο).

Αναγνώριση αντικειμένου ή υποκειμένου από το αναγνωριστικό που τους παρουσιάζεται.

Άδεια και δημιουργία συνθηκών εργασίας εντός των καθιερωμένων κανονισμών.

Καταχώρηση αιτημάτων σε προστατευμένους πόρους.

Αντίδραση σε απόπειρες μη εξουσιοδοτημένων ενεργειών.

Μηχανισμοί κρυπτογράφησης – κρυπτογραφικό κλείσιμο πληροφοριών. Αυτές οι μέθοδοι προστασίας χρησιμοποιούνται όλο και περισσότερο τόσο κατά την επεξεργασία όσο και κατά την αποθήκευση πληροφοριών σε μαγνητικά μέσα. Κατά τη μετάδοση πληροφοριών μέσω καναλιών επικοινωνίας μεγάλων αποστάσεων, αυτή η μέθοδος είναι η μόνη αξιόπιστη.

Η αντιμετώπιση επιθέσεων κακόβουλου λογισμικού περιλαμβάνει μια σειρά από διάφορα οργανωτικά μέτρα και τη χρήση προγραμμάτων προστασίας από ιούς.

Όλο το σετ τεχνικά μέσαχωρίζεται σε υλικό και φυσικό.

Υλικό – συσκευές ενσωματωμένες απευθείας τεχνολογία υπολογιστών, ή συσκευές που διασυνδέονται με αυτό μέσω μιας τυπικής διεπαφής.

Τα φυσικά μέσα περιλαμβάνουν διάφορες μηχανικές συσκευές και δομές που εμποδίζουν τη φυσική διείσδυση των επιτιθέμενων σε προστατευμένα αντικείμενα και προστατεύουν το προσωπικό (προσωπικός εξοπλισμός ασφαλείας), τους υλικούς πόρους και τα οικονομικά, πληροφορίες από παράνομες ενέργειες.

Τα εργαλεία λογισμικού είναι ειδικά προγράμματα και συστήματα λογισμικού, σχεδιασμένο για την προστασία των πληροφοριών σε συστήματα πληροφοριών.

Μεταξύ των εργαλείων λογισμικού συστήματος ασφαλείας, είναι απαραίτητο να επισημανθούν λογισμικό, εφαρμόζοντας μηχανισμούς κρυπτογράφησης (κρυπτογραφία). Η κρυπτογραφία είναι η επιστήμη της διασφάλισης του απορρήτου και/ή της αυθεντικότητας (αυθεντικότητα) των μεταδιδόμενων μηνυμάτων.

Τα οργανωτικά μέσα εκτελούν τη σύνθετη ρύθμιση των παραγωγικών τους δραστηριοτήτων στα πληροφοριακά συστήματα και τις σχέσεις των εκτελεστών σε νομική βάση με τέτοιο τρόπο ώστε η αποκάλυψη, η διαρροή και η μη εξουσιοδοτημένη πρόσβαση σε εμπιστευτικές πληροφορίες να καθίσταται αδύνατη ή να παρεμποδίζεται σημαντικά λόγω οργανωτικών μέτρων.

Τα ένδικα μέσα καθορίζονται από τις νομοθετικές πράξεις της χώρας, οι οποίες ρυθμίζουν τους κανόνες για τη χρήση, την επεξεργασία και τη μετάδοση πληροφοριών περιορισμένη πρόσβασηκαι επιβάλλονται κυρώσεις για παραβίαση αυτών των κανόνων.

Τα ηθικά και ηθικά μέσα προστασίας περιλαμβάνουν όλα τα είδη κανόνων συμπεριφοράς που έχουν αναπτυχθεί παραδοσιακά στο παρελθόν, διαμορφώνονται κατά τη διάδοση πληροφοριών στη χώρα και στον κόσμο ή έχουν αναπτυχθεί ειδικά. Τα ηθικά και ηθικά πρότυπα μπορούν να είναι άγραφα ή επισημοποιημένα σε ένα συγκεκριμένο σύνολο κανόνων ή κανονισμών. Αυτά τα πρότυπα, κατά κανόνα, δεν είναι νομικά εγκεκριμένα, αλλά δεδομένου ότι η μη συμμόρφωσή τους οδηγεί σε πτώση του κύρους του οργανισμού, θεωρούνται υποχρεωτικά.

2. Σχεδιαστικό μέρος

Στο μέρος του σχεδιασμού, πρέπει να ολοκληρωθούν τα ακόλουθα βήματα:

1 Ορίστε την έννοια του ιού υπολογιστή και την ταξινόμηση των ιών υπολογιστών.

2 Ορίστε την έννοια του προγράμματος προστασίας από ιούς και την ταξινόμηση των εργαλείων προστασίας από ιούς.

3 Πραγματοποιήστε μια συγκριτική ανάλυση πακέτων προστασίας από ιούς.

2.1 Ταξινόμηση ιών υπολογιστών

Ένας ιός είναι ένα πρόγραμμα που μπορεί να μολύνει άλλα προγράμματα συμπεριλαμβάνοντας σε αυτά ένα τροποποιημένο αντίγραφο που έχει τη δυνατότητα περαιτέρω αναπαραγωγής.

Οι ιοί μπορούν να χωριστούν σε κατηγορίες σύμφωνα με τα ακόλουθα κύρια χαρακτηριστικά:

Καταστροφικές πιθανότητες

Χαρακτηριστικά του αλγορίθμου λειτουργίας.

Βιότοπο;

Σύμφωνα με τις καταστροφικές τους ικανότητες, οι ιοί μπορούν να χωριστούν σε:

Αβλαβή, δηλαδή, δεν επηρεάζουν τη λειτουργία του υπολογιστή με κανέναν τρόπο (εκτός από τη μείωση της ελεύθερης μνήμης στο δίσκο ως αποτέλεσμα της διανομής του).

Μη επικίνδυνο, ο αντίκτυπος του οποίου περιορίζεται από μείωση της ελεύθερης μνήμης στο δίσκο και γραφικών, ήχου και άλλων εφέ.

Επικίνδυνοι ιοί που μπορεί να οδηγήσουν σε σοβαρές δυσλειτουργίες του υπολογιστή.

Πολύ επικίνδυνο, ο αλγόριθμος του οποίου περιέχει σκόπιμα διαδικασίες που μπορούν να οδηγήσουν σε απώλεια προγραμμάτων, να καταστρέψουν δεδομένα, να διαγράψουν πληροφορίες που είναι απαραίτητες για τη λειτουργία του υπολογιστή που έχουν καταγραφεί σε περιοχές μνήμης συστήματος

Τα χαρακτηριστικά του αλγόριθμου λειτουργίας του ιού μπορούν να χαρακτηριστούν από τις ακόλουθες ιδιότητες:

Τόπος κατοικίας;

Χρήση αλγορίθμων stealth.

Πολυμορφισμός;

Μόνιμοι ιοί.

Ο όρος «κατοικία» αναφέρεται στην ικανότητα των ιών να αφήνουν αντίγραφα του εαυτού τους στη μνήμη του συστήματος, να παρακολουθούν ορισμένα συμβάντα και να καλούν διαδικασίες για τη μόλυνση των ανιχνευμένων αντικειμένων (αρχείων και τομέων). Έτσι, οι μόνιμοι ιοί είναι ενεργοί όχι μόνο κατά την εκτέλεση του μολυσμένου προγράμματος, αλλά και μετά την ολοκλήρωση της εκτέλεσης του προγράμματος. Τα μόνιμα αντίγραφα τέτοιων ιών παραμένουν βιώσιμα μέχρι την επόμενη επανεκκίνηση, ακόμη και αν καταστραφούν όλα τα μολυσμένα αρχεία στο δίσκο. Συχνά είναι αδύνατο να απαλλαγείτε από τέτοιους ιούς επαναφέροντας όλα τα αντίγραφα των αρχείων από δίσκους διανομής ή αντίγραφα ασφαλείας. Το μόνιμο αντίγραφο του ιού παραμένει ενεργό και μολύνει τα πρόσφατα δημιουργημένα αρχεία. Το ίδιο ισχύει και για τους ιούς εκκίνησης - η μορφοποίηση ενός δίσκου όταν υπάρχει ένας μόνιμος ιός στη μνήμη δεν θεραπεύει πάντα τον δίσκο, καθώς πολλοί ιοί μόνιμοι μολύνουν ξανά το δίσκο μετά τη μορφοποίησή του.

Μη μόνιμοι ιοί. Οι μη μόνιμοι ιοί, αντίθετα, είναι ενεργοί για σχετικά σύντομο χρονικό διάστημα - μόνο τη στιγμή που εκκινείται το μολυσμένο πρόγραμμα. Για να διαδοθούν, αναζητούν μη μολυσμένα αρχεία στο δίσκο και γράφουν σε αυτά. Αφού ο κώδικας ιού μεταφέρει τον έλεγχο στο κεντρικό πρόγραμμα, η επίδραση του ιού στη λειτουργία του λειτουργικού συστήματος μειώνεται στο μηδέν μέχρι την επόμενη εκκίνηση οποιουδήποτε μολυσμένου προγράμματος. Επομένως, είναι πολύ πιο εύκολο να διαγράψετε αρχεία που έχουν μολυνθεί με μη μόνιμους ιούς από το δίσκο χωρίς να επιτρέψετε στον ιό να τα μολύνει ξανά.

Stealth ιοί. Οι ιοί Stealth με τον ένα ή τον άλλο τρόπο κρύβουν το γεγονός της παρουσίας τους στο σύστημα. Η χρήση stealth αλγορίθμων επιτρέπει στους ιούς να κρύβονται πλήρως ή εν μέρει στο σύστημα. Ο πιο συνηθισμένος stealth αλγόριθμος είναι η υποκλοπή αιτημάτων του λειτουργικού συστήματος για ανάγνωση (εγγραφή) μολυσμένων αντικειμένων. Σε αυτήν την περίπτωση, οι ιοί stealth είτε τους θεραπεύουν προσωρινά είτε «υποκαθιστούν» μη μολυσμένα τμήματα πληροφοριών στη θέση τους. Στην περίπτωση των ιών μακροεντολών, η πιο δημοφιλής μέθοδος είναι να απενεργοποιήσετε τις κλήσεις στο μενού προβολής μακροεντολών. Οι ιοί Stealth όλων των τύπων είναι γνωστοί, με εξαίρεση τους ιούς Windows - ιούς εκκίνησης, ιούς αρχείων DOS και ακόμη και ιούς μακροεντολών. Η εμφάνιση κρυφών ιών που μολύνουν αρχεία Windows, το πιθανότερο είναι θέμα χρόνου.

Πολυμορφικοί ιοί. Η αυτοκρυπτογράφηση και ο πολυμορφισμός χρησιμοποιούνται σχεδόν από όλους τους τύπους ιών προκειμένου να περιπλέξουν όσο το δυνατόν περισσότερο τη διαδικασία ανίχνευσης ιών. Οι πολυμορφικοί ιοί είναι μάλλον δύσκολο να ανιχνευθούν ιοί που δεν έχουν υπογραφές, δηλαδή δεν περιέχουν ούτε ένα σταθερό τμήμα κώδικα. Στις περισσότερες περιπτώσεις, δύο δείγματα του ίδιου πολυμορφικού ιού δεν θα έχουν ούτε ένα ταίριασμα. Αυτό επιτυγχάνεται με την κρυπτογράφηση του κύριου σώματος του ιού και την τροποποίηση του προγράμματος αποκρυπτογράφησης.

Οι πολυμορφικοί ιοί περιλαμβάνουν εκείνους που δεν μπορούν να ανιχνευθούν χρησιμοποιώντας τις λεγόμενες μάσκες ιών - τμήματα σταθερού κώδικα ειδικά για έναν συγκεκριμένο ιό. Αυτό επιτυγχάνεται με δύο βασικούς τρόπους - κρυπτογραφώντας τον κύριο κώδικα ιού με μια μεταβλητή κραυγή και ένα τυχαίο σύνολο εντολών αποκρυπτογράφησης ή αλλάζοντας τον ίδιο τον εκτελέσιμο κώδικα ιού. Πολυμορφισμός διαφόρων βαθμών πολυπλοκότητας εντοπίζεται σε ιούς όλων των τύπων - από ιούς DOS εκκίνησης και αρχείων έως ιούς Windows.

Ανάλογα με το περιβάλλον τους, οι ιοί χωρίζονται σε:

Αρχείο;

Μπότα;

Μακροϊοί;

Δίκτυο.

Ιοί αρχείων. Οι ιοί αρχείων είτε εγχέονται σε εκτελέσιμα αρχεία με διάφορους τρόπους είτε δημιουργούν διπλά αρχεία (συνοδευτικοί ιοί) είτε χρησιμοποιούν ιδιαιτερότητες της οργάνωσης του συστήματος αρχείων (ιοί συνδέσμων).

Ένας ιός αρχείων μπορεί να εισαχθεί σχεδόν σε όλα τα εκτελέσιμα αρχεία όλων των δημοφιλών λειτουργικών συστημάτων. Σήμερα, είναι γνωστοί οι ιοί που μολύνουν όλους τους τύπους τυπικών εκτελέσιμων αντικειμένων DOS: αρχεία δέσμης (BAT), προγράμματα οδήγησης με δυνατότητα φόρτωσης (SYS, συμπεριλαμβανομένων των ειδικών αρχείων IO.SYS και MSDOS.SYS) και εκτελέσιμα δυαδικά αρχεία (EXE, COM). Υπάρχουν ιοί που μολύνουν εκτελέσιμα αρχεία άλλων λειτουργικών συστημάτων - Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX, συμπεριλαμβανομένων των προγραμμάτων οδήγησης Windows 3.x και Windows95 VxD.

Υπάρχουν ιοί που μολύνουν αρχεία που περιέχουν τον πηγαίο κώδικα προγραμμάτων, βιβλιοθήκης ή λειτουργικών μονάδων αντικειμένων. Είναι επίσης δυνατό να εγγραφεί ένας ιός σε αρχεία δεδομένων, αλλά αυτό συμβαίνει είτε ως αποτέλεσμα σφάλματος ιού είτε όταν εκδηλωθούν οι επιθετικές του ιδιότητες. Οι ιοί μακροεντολών γράφουν επίσης τον κώδικά τους σε αρχεία δεδομένων - έγγραφα ή υπολογιστικά φύλλα, αλλά αυτοί οι ιοί είναι τόσο συγκεκριμένοι που ταξινομούνται ως ξεχωριστή ομάδα.

Εκκίνηση ιών. Οι ιοί εκκίνησης μολύνουν τον τομέα εκκίνησης μιας δισκέτας και τον τομέα εκκίνησης ή το Master Boot Record (MBR) ενός σκληρού δίσκου. Η αρχή λειτουργίας των ιών εκκίνησης βασίζεται σε αλγόριθμους για την εκκίνηση του λειτουργικού συστήματος κατά την ενεργοποίηση ή επανεκκίνηση του υπολογιστή - μετά τις απαραίτητες δοκιμές του εγκατεστημένου εξοπλισμού (μνήμη, δίσκοι κ.λπ.), το πρόγραμμα εκκίνησης του συστήματος διαβάζει τον πρώτο φυσικό τομέα δίσκος εκκίνησης(A:, C: ή CD-ROM ανάλογα με τις παραμέτρους που έχουν οριστεί Ρύθμιση BIOS) και μεταβιβάζει τον έλεγχο σε αυτό.

Στην περίπτωση δισκέτας ή CD, ο έλεγχος λαμβάνεται από τον τομέα εκκίνησης, ο οποίος αναλύει τον πίνακα παραμέτρων δίσκου (BPB - BIOS Parameter Block), υπολογίζει τις διευθύνσεις των αρχείων του λειτουργικού συστήματος, τα διαβάζει στη μνήμη και τα εκκινεί για εκτέλεση. Τα αρχεία συστήματος είναι συνήθως MSDOS.SYS και IO.SYS ή IBMDOS.COM και IBMBIO.COM ή άλλα ανάλογα με εγκατεστημένη έκδοση DOS, Windows ή άλλα λειτουργικά συστήματα. Εάν δεν υπάρχουν αρχεία λειτουργικού συστήματος στον δίσκο εκκίνησης, το πρόγραμμα που βρίσκεται στον τομέα εκκίνησης του δίσκου εμφανίζει ένα μήνυμα σφάλματος και προτείνει την αντικατάσταση του δίσκου εκκίνησης.

Στην περίπτωση σκληρού δίσκου, ο έλεγχος λαμβάνεται από ένα πρόγραμμα που βρίσκεται στο MBR του σκληρού δίσκου. Αυτό το πρόγραμμα αναλύει τον πίνακα διαμερισμάτων δίσκου, υπολογίζει τη διεύθυνση του ενεργού τομέα εκκίνησης (συνήθως αυτός ο τομέας είναι ο τομέας εκκίνησης της μονάδας δίσκου C), τον φορτώνει στη μνήμη και μεταφέρει τον έλεγχο σε αυτήν. Αφού λάβει τον έλεγχο, ο ενεργός τομέας εκκίνησης του σκληρού δίσκου Η μονάδα δίσκου κάνει τις ίδιες ενέργειες με τον τομέα εκκίνησης της δισκέτας.

Όταν μολύνουν δίσκους, οι ιοί εκκίνησης «αντικαθιστούν» τον κώδικά τους αντί για οποιοδήποτε πρόγραμμα που αποκτά έλεγχο κατά την εκκίνηση του συστήματος. Η αρχή της μόλυνσης, επομένως, είναι η ίδια σε όλες τις μεθόδους που περιγράφονται παραπάνω: ο ιός «αναγκάζει» το σύστημα, κατά την επανεκκίνηση, να διαβάζει στη μνήμη και να δίνει τον έλεγχο όχι στον αρχικό κώδικα του bootloader, αλλά στον κώδικα του ιού.

Οι δισκέτες μολύνονται με τον μόνο γνωστό τρόπο - ο ιός γράφει τον κώδικά του αντί για αρχικός κωδικόςτομείς εκκίνησης της δισκέτας. Ο Winchester μολύνεται με τρία πιθανούς τρόπους– ο ιός γράφεται είτε αντί για τον κώδικα MBR είτε αντί για τον κωδικό τομέα εκκίνησης του δίσκου εκκίνησης (συνήθως μονάδα δίσκου C ή τροποποιεί τη διεύθυνση του ενεργού τομέα εκκίνησης στον Πίνακα διαμερισμάτων δίσκου, που βρίσκεται στο MBR του σκληρού δίσκου οδηγώ.

Μακροϊοί. Οι ιοί μακροεντολών μολύνουν αρχεία όπως έγγραφα και υπολογιστικά φύλλα αρκετών δημοφιλών προγραμμάτων επεξεργασίας. Οι ιοί μακροεντολών είναι προγράμματα γραμμένα σε γλώσσες (γλώσσες μακροεντολών) ενσωματωμένες σε ορισμένα συστήματα επεξεργασίας δεδομένων. Για την αναπαραγωγή, τέτοιοι ιοί χρησιμοποιούν τις δυνατότητες γλωσσών μακροεντολών και, με τη βοήθειά τους, μεταφέρονται από ένα μολυσμένο αρχείο σε άλλα. Οι πιο διαδεδομένοι είναι οι ιοί μακροεντολών για Microsoft Word, Excel και Office97. Υπάρχουν επίσης ιοί μακροεντολών που μολύνουν έγγραφα Ami Pro και βάσεις δεδομένων της Microsoft Access.

Ιοί δικτύου. Οι ιοί δικτύου περιλαμβάνουν ιούς που χρησιμοποιούν ενεργά τα πρωτόκολλα και τις δυνατότητες των τοπικών και παγκόσμιων δικτύων για να εξαπλωθούν. Η κύρια αρχή λειτουργίας ενός ιού δικτύου είναι η δυνατότητα να μεταφέρει ανεξάρτητα τον κώδικά του σε έναν απομακρυσμένο διακομιστή ή σταθμό εργασίας. Οι «πλήρεις» ιοί δικτύου έχουν επίσης τη δυνατότητα να εκτελούν τον κώδικά τους σε έναν απομακρυσμένο υπολογιστή ή, τουλάχιστον, να «σπρώχνουν» τον χρήστη να εκτελέσει ένα μολυσμένο αρχείο. Ένα παράδειγμα ιών δικτύου είναι τα λεγόμενα IRC worms.

Το IRC (Internet Relay Chat) είναι ένα ειδικό πρωτόκολλο σχεδιασμένο για επικοινωνία σε πραγματικό χρόνο μεταξύ χρηστών του Διαδικτύου. Αυτό το πρωτόκολλο τους παρέχει τη δυνατότητα να «συνομιλούν» μέσω Διαδικτύου χρησιμοποιώντας ειδικά ανεπτυγμένο λογισμικό. Εκτός από τη συμμετοχή σε γενικές διασκέψεις, οι χρήστες του IRC έχουν τη δυνατότητα να συνομιλούν ένας προς έναν με οποιονδήποτε άλλο χρήστη. Επιπλέον, υπάρχει αρκετά μεγάλος αριθμός εντολών IRC, με τη βοήθεια των οποίων ο χρήστης μπορεί να λάβει πληροφορίες για άλλους χρήστες και κανάλια, να αλλάξει ορισμένες ρυθμίσεις του προγράμματος-πελάτη IRC κ.λπ. Υπάρχει επίσης η δυνατότητα αποστολής και λήψης αρχείων - σε αυτή τη δυνατότητα βασίζονται τα σκουλήκια IRC. Ένα ισχυρό και εκτεταμένο σύστημα εντολών πελατών IRC επιτρέπει, με βάση τα σενάρια τους, τη δημιουργία ιών υπολογιστών που μεταδίδουν τον κώδικά τους στους υπολογιστές των χρηστών δικτύων IRC, τα λεγόμενα «IRC worms». Η αρχή λειτουργίας αυτών των σκουληκιών IRC είναι περίπου η ίδια. Χρησιμοποιώντας εντολές IRC, ένα αρχείο σεναρίου εργασίας (script) αποστέλλεται αυτόματα από τον μολυσμένο υπολογιστή σε κάθε νέο χρήστη που συμμετέχει στο κανάλι. Το απεσταλμένο αρχείο σεναρίου αντικαθιστά το τυπικό και κατά την επόμενη συνεδρία ο νέος μολυσμένος πελάτης θα στείλει το σκουλήκι. Ορισμένα σκουλήκια IRC περιέχουν επίσης ένα στοιχείο Trojan: χρησιμοποιώντας καθορισμένες λέξεις-κλειδιά, εκτελούν καταστροφικές ενέργειες στους υπολογιστές που επηρεάζονται. Για παράδειγμα, το σκουλήκι "pIRCH.Events", μετά από μια συγκεκριμένη εντολή, διαγράφει όλα τα αρχεία στο δίσκο του χρήστη.

Υπάρχει ένας μεγάλος αριθμός συνδυασμών - για παράδειγμα, ιοί εκκίνησης αρχείων που μολύνουν τόσο αρχεία όσο και τομείς εκκίνησης δίσκων. Τέτοιοι ιοί, κατά κανόνα, έχουν έναν μάλλον περίπλοκο αλγόριθμο λειτουργίας, χρησιμοποιούν συχνά πρωτότυπες μεθόδους διείσδυσης στο σύστημα και χρησιμοποιούν τεχνολογίες μυστικότητας και πολυμορφικής. Ένα άλλο παράδειγμα τέτοιου συνδυασμού είναι ένας ιός μακροεντολής δικτύου που όχι μόνο μολύνει τα έγγραφα που επεξεργάζονται, αλλά στέλνει και αντίγραφα του εαυτού του μέσω email.

Εκτός από αυτήν την ταξινόμηση, πρέπει να ειπωθούν λίγα λόγια για άλλα κακόβουλα προγράμματα που μερικές φορές συγχέονται με ιούς. Αυτά τα προγράμματα δεν έχουν τη δυνατότητα να αυτοδιαδίδονται όπως οι ιοί, αλλά μπορούν να προκαλέσουν εξίσου καταστροφική ζημιά.

Δούρειοι ίπποι (λογικές βόμβες ή ωρολογιακές βόμβες).

Οι δούρειοι ίπποι περιλαμβάνουν προγράμματα που προκαλούν τυχόν καταστροφικά αποτελέσματα, δηλαδή ανάλογα με ορισμένες συνθήκες ή κάθε φορά που εκκινούνται, καταστρέφουν πληροφορίες σε δίσκους, «κρεμούν» το σύστημα κ.λπ. Ως παράδειγμα, μπορούμε να αναφέρουμε αυτήν την περίπτωση - όταν ένα τέτοιο πρόγραμμα, κατά τη διάρκεια μιας συνεδρίας στο Διαδίκτυο, έστειλε τα αναγνωριστικά του συγγραφέα και τους κωδικούς πρόσβασης από τους υπολογιστές όπου ζούσε. Οι πιο γνωστοί δούρειοι ίπποι είναι προγράμματα που «ψεύτονται» κάποιου είδους χρήσιμα προγράμματα, νέες εκδόσεις δημοφιλών βοηθητικών προγραμμάτων ή προσθήκες σε αυτά. Πολύ συχνά αποστέλλονται σε σταθμούς BBS ή ηλεκτρονικά συνέδρια. Σε σύγκριση με τους ιούς, οι δούρειοι ίπποι δεν χρησιμοποιούνται ευρέως για τους ακόλουθους λόγους - είτε καταστρέφονται μαζί με τα υπόλοιπα δεδομένα στο δίσκο είτε αποκαλύπτουν την παρουσία τους και καταστρέφονται από τον επηρεαζόμενο χρήστη.

2.2 Η έννοια ενός προγράμματος προστασίας από ιούς

Οι μέθοδοι αντιμετώπισης ιών υπολογιστών μπορούν να χωριστούν σε διάφορες ομάδες:

Πρόληψη ιογενούς λοίμωξης και μείωση της αναμενόμενης βλάβης από τέτοια μόλυνση.

Μέθοδοι χρήσης προγραμμάτων προστασίας από ιούς, συμπεριλαμβανομένης της εξουδετέρωσης και της αφαίρεσης γνωστών ιών.

Μέθοδοι ανίχνευσης και αφαίρεσης άγνωστου ιού.

Πρόληψη μόλυνσης υπολογιστή.

Μία από τις κύριες μεθόδους καταπολέμησης των ιών είναι, όπως και στην ιατρική, η έγκαιρη πρόληψη. Η πρόληψη μέσω υπολογιστή περιλαμβάνει την τήρηση ενός μικρού αριθμού κανόνων, οι οποίοι μπορούν να μειώσουν σημαντικά την πιθανότητα μόλυνσης από ιό και απώλειας δεδομένων.

Προκειμένου να καθοριστούν οι βασικοί κανόνες «υγιεινής» του υπολογιστή, είναι απαραίτητο να μάθουμε τους κύριους τρόπους με τους οποίους ένας ιός διεισδύει σε υπολογιστή και δίκτυα υπολογιστών.

Η κύρια πηγή ιών σήμερα είναι παγκόσμιο δίκτυοΔιαδίκτυο. Ο μεγαλύτερος αριθμός μολύνσεων από ιούς εμφανίζεται κατά την ανταλλαγή γραμμάτων σε μορφές Word/Office97. Ο χρήστης ενός προγράμματος επεξεργασίας που έχει μολυνθεί από έναν ιό μακροεντολής, χωρίς να το γνωρίζει, στέλνει μολυσμένες επιστολές στους παραλήπτες, οι οποίοι με τη σειρά τους στέλνουν νέα μολυσμένα γράμματα κ.λπ. Θα πρέπει να αποφεύγετε την επαφή με ύποπτες πηγές πληροφοριών και να χρησιμοποιείτε μόνο νόμιμα (αδειοδοτημένα) προϊόντα λογισμικού.

Αποκατάσταση κατεστραμμένων αντικειμένων.

Στις περισσότερες περιπτώσεις μόλυνσης από ιούς, η διαδικασία για την επαναφορά μολυσμένων αρχείων και δίσκων καταλήγει στην εκτέλεση ενός κατάλληλου antivirus που μπορεί να εξουδετερώσει το σύστημα. Εάν ο ιός είναι άγνωστος σε οποιοδήποτε πρόγραμμα προστασίας από ιούς, τότε αρκεί να στείλετε το μολυσμένο αρχείο στους κατασκευαστές προστασίας από ιούς και μετά από λίγο να λάβετε ένα φάρμακο "ενημέρωσης" κατά του ιού. Εάν ο χρόνος δεν περιμένει, τότε θα πρέπει να εξουδετερώσετε μόνοι σας τον ιό. Για τους περισσότερους χρήστες είναι απαραίτητο να υπάρχει αντίγραφα ασφαλείαςη πληροφορία σου.

Τα γενικά εργαλεία ασφάλειας πληροφοριών είναι χρήσιμα για περισσότερα από την απλή προστασία από ιούς. Υπάρχουν δύο κύριοι τύποι αυτών των κεφαλαίων:

1 Αντιγραφή πληροφοριών – δημιουργία αντιγράφων αρχείων και περιοχών συστήματος δίσκων.

2 Ο έλεγχος πρόσβασης αποτρέπει τη μη εξουσιοδοτημένη χρήση πληροφοριών, ιδίως την προστασία από αλλαγές σε προγράμματα και δεδομένα από ιούς, προγράμματα που δυσλειτουργούν και εσφαλμένες ενέργειες χρήστη.

Ο έγκαιρος εντοπισμός αρχείων και δίσκων που έχουν μολυνθεί από ιούς και η πλήρης καταστροφή των ανιχνευμένων ιών σε κάθε υπολογιστή συμβάλλουν στην αποφυγή της εξάπλωσης μιας επιδημίας ιών σε άλλους υπολογιστές.

Το κύριο όπλο στην καταπολέμηση των ιών είναι τα προγράμματα προστασίας από ιούς. Σας επιτρέπουν όχι μόνο να ανιχνεύετε ιούς, συμπεριλαμβανομένων ιών που χρησιμοποιούν διάφορες μεθόδους συγκάλυψης, αλλά και να τους αφαιρείτε από τον υπολογιστή σας.

Υπάρχουν πολλές βασικές μέθοδοι ανίχνευσης ιών που χρησιμοποιούνται από προγράμματα προστασίας από ιούς. Η πιο παραδοσιακή μέθοδος αναζήτησης ιών είναι η σάρωση.

Για τον εντοπισμό, την αφαίρεση και την προστασία από ιούς υπολογιστών, έχουν αναπτυχθεί αρκετοί τύποι ειδικών προγραμμάτων που σας επιτρέπουν να εντοπίζετε και να καταστρέφετε ιούς. Τέτοια προγράμματα ονομάζονται προγράμματα προστασίας από ιούς.

2.3 Τύποι προϊόντων προστασίας από ιούς

Προγράμματα ανιχνευτών. Τα προγράμματα ανιχνευτών αναζητούν ένα χαρακτηριστικό υπογραφής ενός συγκεκριμένου ιού μνήμη τυχαίας προσπέλασηςτόσο στα αρχεία όσο και όταν εντοπιστούν βγάζουν αντίστοιχο μήνυμα. Το μειονέκτημα τέτοιων προγραμμάτων προστασίας από ιούς είναι ότι μπορούν να βρουν μόνο ιούς που είναι γνωστοί στους προγραμματιστές τέτοιων προγραμμάτων.

Προγράμματα γιατρών. Τα προγράμματα γιατρών ή φάγων, καθώς και τα προγράμματα εμβολίων, όχι μόνο βρίσκουν αρχεία μολυσμένα με ιούς, αλλά και τα «θεραπεύουν», δηλαδή αφαιρούν το σώμα του προγράμματος ιών από το αρχείο, επιστρέφοντας τα αρχεία στην αρχική τους κατάσταση. Στην αρχή της εργασίας τους, οι φάγοι αναζητούν ιούς στη μνήμη RAM, καταστρέφοντάς τους και μόνο μετά προχωρούν στον "καθαρισμό" των αρχείων. Μεταξύ των φάγων υπάρχουν πολυφάγοι, δηλαδή προγράμματα γιατρού σχεδιασμένα να αναζητούν και να καταστρέφουν μεγάλο αριθμό ιών. Τα πιο διάσημα από αυτά: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web.

Λαμβάνοντας υπόψη ότι νέοι ιοί εμφανίζονται συνεχώς, τα προγράμματα ανιχνευτών και τα προγράμματα γιατρών γίνονται γρήγορα ξεπερασμένα και απαιτούνται τακτικές ενημερώσεις εκδόσεων.

Τα προγράμματα ελεγκτών (επιθεωρητές) είναι από τα πιο αξιόπιστα μέσα προστασίας από ιούς.

Οι ελεγκτές (επιθεωρητές) ελέγχουν τα δεδομένα στο δίσκο για αόρατους ιούς. Επιπλέον, ο επιθεωρητής ενδέχεται να μην χρησιμοποιεί τα εργαλεία του λειτουργικού συστήματος για πρόσβαση σε δίσκους, πράγμα που σημαίνει ότι ένας ενεργός ιός δεν θα μπορεί να υποκλέψει αυτήν την πρόσβαση.

Το γεγονός είναι ότι ορισμένοι ιοί, που εισάγονται σε αρχεία (δηλαδή, προσαρτώνται στο τέλος ή στην αρχή του αρχείου), αντικαθιστούν τις εγγραφές σχετικά με αυτό το αρχείο στους πίνακες κατανομής αρχείων του λειτουργικού μας συστήματος.

Οι ελεγκτές (επιθεωρητές) θυμούνται την αρχική κατάσταση των προγραμμάτων, των καταλόγων και των περιοχών συστήματος του δίσκου όταν ο υπολογιστής δεν έχει μολυνθεί από ιό και στη συνέχεια συγκρίνουν περιοδικά ή κατόπιν αιτήματος του χρήστη την τρέχουσα κατάσταση με την αρχική. Οι αλλαγές που εντοπίστηκαν εμφανίζονται στην οθόνη της οθόνης. Κατά κανόνα, η σύγκριση των καταστάσεων πραγματοποιείται αμέσως μετά τη φόρτωση του λειτουργικού συστήματος. Κατά τη σύγκριση, ελέγχονται το μήκος του αρχείου, ο κυκλικός κωδικός ελέγχου (άθροισμα ελέγχου αρχείου), η ημερομηνία και η ώρα τροποποίησης και άλλες παράμετροι. Τα προγράμματα ελεγκτών (επιθεωρητές) έχουν αναπτύξει αρκετά αλγόριθμους, εντοπίζουν μυστικούς ιούς και μπορούν ακόμη και να καθαρίσουν τις αλλαγές στην έκδοση του προγράμματος που ελέγχεται από τις αλλαγές που έγιναν από τον ιό.

Είναι απαραίτητο να ξεκινήσει ο ελεγκτής (επιθεωρητής) όταν ο υπολογιστής δεν έχει ακόμη μολυνθεί, ώστε να μπορεί να δημιουργήσει έναν πίνακα στον ριζικό κατάλογο κάθε δίσκου, με όλες τις απαραίτητες πληροφορίες για τα αρχεία που βρίσκονται σε αυτόν τον δίσκο, καθώς και σχετικά με την περιοχή του πορτμπαγκάζ του. Θα ζητηθεί άδεια για τη δημιουργία κάθε πίνακα. Κατά τις επόμενες εκκινήσεις, ο ελεγκτής (επιθεωρητής) θα σαρώσει τους δίσκους, συγκρίνοντας τα δεδομένα για κάθε αρχείο με τα αρχεία του.

Εάν εντοπιστούν μολύνσεις, ο ελεγκτής (επιθεωρητής) θα μπορεί να χρησιμοποιήσει τη δική του μονάδα θεραπείας, η οποία θα επαναφέρει το αρχείο που έχει καταστραφεί από τον ιό. Για την επαναφορά αρχείων, ο επιθεωρητής δεν χρειάζεται να γνωρίζει τίποτα για έναν συγκεκριμένο τύπο ιού, αρκεί να χρησιμοποιήσει τα δεδομένα σχετικά με τα αρχεία που είναι αποθηκευμένα στους πίνακες.

Επιπλέον, εάν είναι απαραίτητο, μπορεί να κληθεί ένας σαρωτής προστασίας από ιούς.

Φιλτράρισμα προγραμμάτων (οθόνες). Τα προγράμματα φίλτρου (οθόνες) ή "watchmen" είναι μικρά προγράμματα που έχουν σχεδιαστεί για να ανιχνεύουν ύποπτες ενέργειες κατά τη λειτουργία του υπολογιστή, χαρακτηριστικές των ιών. Τέτοιες ενέργειες μπορεί να είναι:

Προσπάθειες διόρθωσης αρχείων με επεκτάσεις COM, EXE.

Αλλαγή ιδιοτήτων αρχείου.

Απευθείας εγγραφή στο δίσκο σε απόλυτη διεύθυνση.

Εγγραφή σε τομείς εκκίνησης του δίσκου.

Όταν οποιοδήποτε πρόγραμμα προσπαθεί να εκτελέσει τις καθορισμένες ενέργειες, ο «φύλακας» στέλνει ένα μήνυμα στον χρήστη και προσφέρει να απαγορεύσει ή να επιτρέψει την αντίστοιχη ενέργεια. Τα προγράμματα φιλτραρίσματος είναι πολύ χρήσιμα επειδή είναι σε θέση να ανιχνεύσουν έναν ιό στο αρχικό στάδιο της ύπαρξής του πριν από την αναπαραγωγή. Ωστόσο, δεν «καθαρίζουν» αρχεία και δίσκους. Για να καταστρέψετε ιούς, πρέπει να χρησιμοποιήσετε άλλα προγράμματα, όπως φάγους.

Εμβόλια ή ανοσοποιητικά. Τα εμβόλια είναι μόνιμα προγράμματα που αποτρέπουν τις μολύνσεις αρχείων. Τα εμβόλια χρησιμοποιούνται εάν δεν υπάρχουν προγράμματα γιατρών που «θεραπεύουν» αυτόν τον ιό. Ο εμβολιασμός είναι δυνατός μόνο έναντι γνωστών ιών. Το εμβόλιο τροποποιεί το πρόγραμμα ή το δίσκο με τέτοιο τρόπο ώστε να μην επηρεάζει τη λειτουργία του, και ο ιός θα το αντιληφθεί ως μολυσμένο και επομένως δεν θα ριζώσει. Επί του παρόντος, τα προγράμματα εμβολίων έχουν περιορισμένη χρήση.

Ερευνητής. Η αρχή λειτουργίας των σαρωτών προστασίας από ιούς βασίζεται στον έλεγχο των αρχείων, των τομέων και της μνήμης του συστήματος και στην αναζήτηση γνωστών και νέων (άγνωστων στο σαρωτή) ιών. Για την αναζήτηση γνωστών ιών, χρησιμοποιούνται οι λεγόμενες «μάσκες». Η μάσκα ενός ιού είναι κάποια σταθερή ακολουθία κώδικα που είναι συγκεκριμένος για αυτόν τον συγκεκριμένο ιό. Εάν ο ιός δεν περιέχει μόνιμη μάσκα ή το μήκος αυτής της μάσκας δεν είναι αρκετά μεγάλο, τότε χρησιμοποιούνται άλλες μέθοδοι. Ένα παράδειγμα μιας τέτοιας μεθόδου είναι μια αλγοριθμική γλώσσα που περιγράφει τα πάντα πιθανές επιλογέςκωδικός που μπορεί να εμφανιστεί όταν μολυνθεί με έναν ιό αυτού του τύπου. Αυτή η προσέγγιση χρησιμοποιείται από ορισμένα προγράμματα προστασίας από ιούς για την ανίχνευση πολυμορφικών ιών. Οι σαρωτές μπορούν επίσης να χωριστούν σε δύο κατηγορίες – «καθολικούς» και «εξειδικευμένους». Καθολικοί σαρωτέςέχει σχεδιαστεί για να αναζητά και να εξουδετερώνει όλους τους τύπους ιών, ανεξάρτητα από το λειτουργικό σύστημα στο οποίο έχει σχεδιαστεί να λειτουργεί ο σαρωτής. Οι εξειδικευμένοι σαρωτές έχουν σχεδιαστεί για να εξουδετερώνουν έναν περιορισμένο αριθμό ιών ή μόνο μία κατηγορία ιών, για παράδειγμα ιούς μακροεντολών. Οι εξειδικευμένοι σαρωτές που έχουν σχεδιαστεί μόνο για ιούς macro συχνά αποδεικνύονται η πιο βολική και αξιόπιστη λύση για την προστασία των συστημάτων διαχείρισης εγγράφων σε περιβάλλοντα MSWord και MSExcel.

Οι σαρωτές χωρίζονται επίσης σε "μόνιμους" (οθόνες, φύλακες), οι οποίοι εκτελούν σάρωση on-the-fly, και "μη κάτοικοι", οι οποίοι σαρώνουν το σύστημα μόνο κατόπιν αιτήματος. Κατά κανόνα, οι σαρωτές "μόνιμοι" παρέχουν περισσότερα αξιόπιστη προστασίασυστήματα, αφού ανταποκρίνονται άμεσα στην εμφάνιση ενός ιού, ενώ ένας σαρωτής «μη μόνιμος» μπορεί να αναγνωρίσει τον ιό μόνο κατά την επόμενη εκτόξευση του. Από την άλλη πλευρά, ένας μόνιμος σαρωτής μπορεί να επιβραδύνει κάπως τον υπολογιστή, μεταξύ άλλων λόγω πιθανών ψευδών θετικών αποτελεσμάτων.

Τα πλεονεκτήματα των σαρωτών όλων των τύπων περιλαμβάνουν την ευελιξία τους· τα μειονεκτήματα είναι η σχετικά χαμηλή ταχύτητα σάρωσης ιών.

Σαρωτές CRC. Η αρχή λειτουργίας των σαρωτών CRC βασίζεται στον υπολογισμό των ποσών CRC ( αθροίσματα ελέγχου) για αρχεία/τομείς συστήματος που υπάρχουν στο δίσκο. Αυτά τα ποσά CRC αποθηκεύονται στη συνέχεια στη βάση δεδομένων προστασίας από ιούς, καθώς και ορισμένες άλλες πληροφορίες: μήκη αρχείων, ημερομηνίες της τελευταίας τους τροποποίησης και ούτω καθεξής. Όταν εκκινηθούν στη συνέχεια, οι σαρωτές CRC συγκρίνουν τα δεδομένα που περιέχονται στη βάση δεδομένων με τις πραγματικές υπολογιζόμενες τιμές. Εάν οι πληροφορίες του αρχείου που καταγράφονται στη βάση δεδομένων δεν ταιριάζουν με τις πραγματικές τιμές, τότε οι σαρωτές CRC σηματοδοτούν ότι το αρχείο έχει τροποποιηθεί ή έχει μολυνθεί από ιό. Οι σαρωτές CRC που χρησιμοποιούν αλγόριθμους κατά της μυστικότητας είναι ένα αρκετά ισχυρό όπλο κατά των ιών: σχεδόν το 100% των ιών εντοπίζονται σχεδόν αμέσως μετά την εμφάνισή τους στον υπολογιστή. Ωστόσο, αυτός ο τύπος προστασίας από ιούς έχει ένα εγγενές ελάττωμα που μειώνει σημαντικά την αποτελεσματικότητά τους. Αυτό το μειονέκτημα είναι ότι οι σαρωτές CRC δεν μπορούν να κολλήσουν έναν ιό τη στιγμή που εμφανίζεται στο σύστημα, αλλά το κάνουν μόνο λίγο αργότερα, αφού ο ιός εξαπλωθεί σε ολόκληρο τον υπολογιστή. Οι σαρωτές CRC δεν μπορούν να ανιχνεύσουν έναν ιό σε νέα αρχεία (σε email, σε δισκέτες, σε αρχεία που έχουν αποκατασταθεί από αντίγραφο ασφαλείας ή κατά την αποσυσκευασία αρχείων από ένα αρχείο), επειδή οι βάσεις δεδομένων τους δεν περιέχουν πληροφορίες για αυτά τα αρχεία. Επιπλέον, εμφανίζονται περιοδικά ιοί που εκμεταλλεύονται αυτή την «αδυναμία» των σαρωτών CRC, μολύνοντας μόνο τα πρόσφατα δημιουργημένα αρχεία και έτσι παραμένουν αόρατα σε αυτά.

Αναστολείς. Οι αποκλειστές είναι μόνιμα προγράμματα που παρεμποδίζουν καταστάσεις «επικίνδυνες για ιούς» και ειδοποιούν τον χρήστη σχετικά. Τα "επικίνδυνα από ιούς" περιλαμβάνουν κλήσεις για άνοιγμα για εγγραφή σε εκτελέσιμα αρχεία, εγγραφή σε τομείς εκκίνησης δίσκων ή στο MBR ενός σκληρού δίσκου, προσπάθειες από προγράμματα να παραμείνουν μόνιμα και ούτω καθεξής, δηλαδή κλήσεις που είναι τυπικές για ιούς σε τη στιγμή της αναπαραγωγής. Μερικές φορές ορισμένες λειτουργίες αποκλεισμού υλοποιούνται σε μόνιμους σαρωτές.

Τα πλεονεκτήματα των αναστολέων περιλαμβάνουν την ικανότητά τους να ανιχνεύουν και να σταματούν έναν ιό στο πρώιμο στάδιο της αναπαραγωγής του. Τα μειονεκτήματα περιλαμβάνουν την ύπαρξη τρόπων παράκαμψης της προστασίας αποκλειστών και μεγάλου αριθμού ψευδώς θετικών.

Είναι επίσης απαραίτητο να σημειωθεί μια τέτοια κατεύθυνση των εργαλείων προστασίας από ιούς όπως οι αποκλειστές προστασίας από ιούς, που κατασκευάζονται με τη μορφή εξαρτημάτων υλικού υπολογιστή. Το πιο συνηθισμένο είναι η προστασία εγγραφής που είναι ενσωματωμένη στο BIOS στο MBR του σκληρού δίσκου. Ωστόσο, όπως στην περίπτωση των προγραμμάτων αποκλεισμού λογισμικού, μια τέτοια προστασία μπορεί εύκολα να παρακαμφθεί με απευθείας εγγραφή στις θύρες του ελεγκτή δίσκου και η εκκίνηση του βοηθητικού προγράμματος DOS FDISK προκαλεί αμέσως ένα «ψευδώς θετικό» της προστασίας.

Υπάρχουν αρκετοί ακόμη καθολικοί αποκλειστές υλικού, αλλά εκτός από τα μειονεκτήματα που αναφέρονται παραπάνω, υπάρχουν επίσης προβλήματα συμβατότητας με τυπικές διαμορφώσεις υπολογιστή και πολυπλοκότητα στην εγκατάσταση και τη διαμόρφωσή τους. Όλα αυτά καθιστούν τα προγράμματα αποκλεισμού υλικού εξαιρετικά μη δημοφιλή σε σύγκριση με άλλους τύπους προστασίας από ιούς.

2.4 Σύγκριση πακέτων προστασίας από ιούς

Ανεξάρτητα από το τι σύστημα πληροφορίωνπρέπει να προστατεύονται, η πιο σημαντική παράμετρος κατά τη σύγκριση των antivirus είναι η ικανότητα εντοπισμού ιών και άλλων κακόβουλων προγραμμάτων.

Ωστόσο, αν και αυτή η παράμετρος είναι σημαντική, απέχει πολύ από τη μοναδική.

Το γεγονός είναι ότι η αποτελεσματικότητα ενός συστήματος προστασίας από ιούς εξαρτάται όχι μόνο από την ικανότητά του να ανιχνεύει και να εξουδετερώνει ιούς, αλλά και από πολλούς άλλους παράγοντες.

Ένα πρόγραμμα προστασίας από ιούς θα πρέπει να είναι βολικό στη χρήση, χωρίς να αποσπά την προσοχή του χρήστη υπολογιστή από την εκτέλεση των άμεσων καθηκόντων του. Εάν το antivirus ενοχλεί τον χρήστη με επίμονα αιτήματα και μηνύματα, αργά ή γρήγορα θα απενεργοποιηθεί. Η διεπαφή προστασίας από ιούς θα πρέπει να είναι φιλική και κατανοητή, καθώς δεν έχουν όλοι οι χρήστες μεγάλη εμπειρία εργασίας προγράμματα υπολογιστή. Χωρίς να κατανοήσετε το νόημα του μηνύματος που εμφανίζεται στην οθόνη, μπορείτε άθελά σας να επιτρέψετε μια μόλυνση από ιό ακόμα και με εγκατεστημένο ένα πρόγραμμα προστασίας από ιούς.

Η πιο βολική λειτουργία προστασίας από ιούς είναι όταν σαρώνονται όλα τα ανοιχτά αρχεία. Εάν το πρόγραμμα προστασίας από ιούς δεν μπορεί να λειτουργήσει σε αυτήν τη λειτουργία, ο χρήστης θα πρέπει να εκτελεί μια σάρωση όλων των δίσκων κάθε μέρα για να ανιχνεύσει ιούς που εμφανίστηκαν πρόσφατα. Αυτή η διαδικασία μπορεί να διαρκέσει δεκάδες λεπτά ή και ώρες αν μιλάμε γιασχετικά με μεγάλους δίσκους που είναι εγκατεστημένοι, για παράδειγμα, σε έναν διακομιστή.

Δεδομένου ότι νέοι ιοί εμφανίζονται καθημερινά, είναι απαραίτητο να ενημερώνετε περιοδικά τη βάση δεδομένων προστασίας από ιούς. Διαφορετικά, η αποτελεσματικότητα της προστασίας από ιούς θα είναι πολύ χαμηλή. Τα σύγχρονα προγράμματα προστασίας από ιούς, μετά από κατάλληλη διαμόρφωση, μπορούν να ενημερώνουν αυτόματα τις βάσεις δεδομένων προστασίας από ιούς μέσω του Διαδικτύου, χωρίς να αποσπούν την προσοχή των χρηστών και των διαχειριστών από την εκτέλεση αυτής της καθημερινής εργασίας.

Κατά την προστασία ενός μεγάλου εταιρικού δικτύου, μια τέτοια παράμετρος για τη σύγκριση των antivirus όπως η παρουσία ενός κέντρου ελέγχου δικτύου έρχεται στο προσκήνιο. Αν εταιρικό δίκτυοενώνει εκατοντάδες και χιλιάδες σταθμούς εργασίας, δεκάδες και εκατοντάδες διακομιστές, είναι σχεδόν αδύνατο να οργανωθεί αποτελεσματική προστασία από ιούς χωρίς κέντρο ελέγχου δικτύου. Ενα ή περισσότερα διαχειριστές συστήματοςδεν θα μπορεί να παρακάμψει όλους τους σταθμούς εργασίας και τους διακομιστές εγκαθιστώντας και διαμορφώνοντας προγράμματα προστασίας από ιούς σε αυτούς. Αυτό που χρειάζεται εδώ είναι τεχνολογίες που επιτρέπουν την κεντρική εγκατάσταση και ρύθμιση παραμέτρων προστασίας από ιούς σε όλους τους υπολογιστές του εταιρικού δικτύου.

Προστασία διαδικτυακών τόπων όπως π.χ διακομιστές αλληλογραφίας, και οι διακομιστές υπηρεσιών ανταλλαγής μηνυμάτων απαιτούν τη χρήση εξειδικευμένων εργαλείων προστασίας από ιούς. Τα συμβατικά προγράμματα προστασίας από ιούς που έχουν σχεδιαστεί για τη σάρωση αρχείων δεν θα μπορούν να βρουν κακόβουλο κώδικα στις βάσεις δεδομένων των διακομιστών ανταλλαγής μηνυμάτων ή στη ροή δεδομένων που διέρχεται από διακομιστές αλληλογραφίας.

Συνήθως, άλλοι παράγοντες λαμβάνονται υπόψη κατά τη σύγκριση προϊόντων προστασίας από ιούς. Οι κρατικές υπηρεσίες μπορούν, αν και με άλλα πράγματα, να προτιμούν εγχώρια προϊόντα προστασίας από ιούς που διαθέτουν όλα τα απαραίτητα πιστοποιητικά. Σημαντικό ρόλο παίζει επίσης η φήμη που αποκτά ένα ή άλλο εργαλείο προστασίας από ιούς μεταξύ των χρηστών υπολογιστών και των διαχειριστών συστημάτων. Οι προσωπικές προτιμήσεις μπορούν επίσης να παίξουν σημαντικό ρόλο στην επιλογή.

Οι προγραμματιστές προστασίας από ιούς συχνά χρησιμοποιούν ανεξάρτητα αποτελέσματα δοκιμών για να αποδείξουν τα οφέλη των προϊόντων τους. Ταυτόχρονα, οι χρήστες συχνά δεν καταλαβαίνουν τι ακριβώς και πώς δοκιμάστηκε σε αυτό το τεστ.

Σε αυτή την εργασία, τα πιο δημοφιλή υποβλήθηκαν σε συγκριτική ανάλυση. αυτή τη στιγμήπρογράμματα προστασίας από ιούς, συγκεκριμένα: Kaspersky Anti-Virus, Symantec/Norton, Doctor Web, Eset Nod32, Trend Micro, McAfee, Panda, Sophos, BitDefender, F-Secure, Avira, Avast!, AVG, Microsoft.

Το βρετανικό περιοδικό Virus Bulletin ήταν ένα από τα πρώτα που δοκίμασε προϊόντα προστασίας από ιούς. Οι πρώτες δοκιμές που δημοσιεύτηκαν στον ιστότοπό τους χρονολογούνται από το 1998. Η δοκιμή βασίζεται στη συλλογή κακόβουλου λογισμικού WildList. Για να περάσετε με επιτυχία το τεστ, είναι απαραίτητο να ταυτοποιήσετε όλους τους ιούς αυτής της συλλογής και να επιδείξετε μηδενικό επίπεδο ψευδώς θετικών σε μια συλλογή «καθαρών» αρχείων καταγραφής. Οι δοκιμές πραγματοποιούνται πολλές φορές το χρόνο σε διάφορα λειτουργικά συστήματα. Τα προϊόντα που περνούν με επιτυχία τη δοκιμή λαμβάνουν βραβείο VB100%. Το Σχήμα 1 δείχνει πόσα βραβεία VB100% έλαβαν προϊόντα από διάφορες εταιρείες προστασίας από ιούς.

Φυσικά, το περιοδικό Virus Bulletin μπορεί να ονομαστεί ο παλαιότερος ελεγκτής προστασίας από ιούς, αλλά η ιδιότητά του ως πατριάρχη δεν το απαλλάσσει από την κριτική της κοινότητας προστασίας από ιούς. Πρώτον, το WildList περιλαμβάνει μόνο ιούς και σκουλήκια και είναι μόνο για την πλατφόρμα των Windows. Δεύτερον, η συλλογή WildList περιέχει έναν μικρό αριθμό κακόβουλων προγραμμάτων και αναπληρώνεται πολύ αργά: μόνο μερικές δεκάδες νέοι ιοί εμφανίζονται στη συλλογή ανά μήνα, ενώ, για παράδειγμα, η συλλογή AV-Test αναπληρώνεται κατά τη διάρκεια αυτής της περιόδου με αρκετές δεκάδες ή ακόμη και εκατοντάδες χιλιάδες αντίγραφα κακόβουλου λογισμικού.

Όλα αυτά υποδηλώνουν ότι στην τρέχουσα μορφή της, η συλλογή WildList είναι ηθικά ξεπερασμένη και δεν αντικατοπτρίζει την πραγματική κατάσταση με τους ιούς στο Διαδίκτυο. Ως αποτέλεσμα, οι δοκιμές που βασίζονται στη συλλογή WildList γίνονται όλο και πιο ανούσιες. Είναι καλά για τη διαφήμιση προϊόντων που τα έχουν περάσει, αλλά στην πραγματικότητα δεν αντικατοπτρίζουν την ποιότητα της προστασίας από ιούς.

Εικόνα 1 – Αριθμός επιτυχώς περασμένων δοκιμών VB 100%

Ανεξάρτητα ερευνητικά εργαστήρια όπως τα AV-Comparatives, AV-Tests δοκιμάζουν προϊόντα προστασίας από ιούς δύο φορές το χρόνο για επίπεδα ανίχνευσης κακόβουλου λογισμικού κατά παραγγελία. Ταυτόχρονα, οι συλλογές στις οποίες πραγματοποιούνται οι δοκιμές περιέχουν έως και ένα εκατομμύριο κακόβουλο λογισμικό και ενημερώνονται τακτικά. Τα αποτελέσματα των δοκιμών δημοσιεύονται στις ιστοσελίδες αυτών των οργανισμών (www.AV-Comparatives.org, www.AV-Test.org) και σε γνωστά περιοδικά υπολογιστών PC World, PC Welt. Τα αποτελέσματα των επόμενων δοκιμών παρουσιάζονται παρακάτω:


Εικόνα 2 – Συνολικό ποσοστό ανίχνευσης κακόβουλου λογισμικού σύμφωνα με το AV-Test

Αν μιλάμε για τα πιο κοινά προϊόντα, τότε σύμφωνα με τα αποτελέσματα αυτών των δοκιμών, μόνο λύσεις από την Kaspersky Lab και τη Symantec βρίσκονται στις τρεις πρώτες θέσεις. Η Avira, η κορυφαία στις δοκιμές, αξίζει ιδιαίτερης προσοχής.

Οι δοκιμές από τα ερευνητικά εργαστήρια AV-Comparatives και AV-Test, όπως όλες οι δοκιμές, έχουν τα υπέρ και τα κατά. Τα πλεονεκτήματα είναι ότι πραγματοποιούνται δοκιμές σε μεγάλες συλλογές κακόβουλου λογισμικού και ότι αυτές οι συλλογές περιέχουν μεγάλη ποικιλία τύπων κακόβουλου λογισμικού. Το μειονέκτημα είναι ότι αυτές οι συλλογές περιέχουν όχι μόνο «φρέσκα» δείγματα κακόβουλου λογισμικού, αλλά και σχετικά παλιά. Συνήθως, χρησιμοποιούνται δείγματα που συλλέχθηκαν τους τελευταίους έξι μήνες. Επιπλέον, αυτές οι δοκιμές αναλύουν τα αποτελέσματα της επαλήθευσης σκληρός δίσκοςκατ' απαίτηση, ενώ σε πραγματική ζωήο χρήστης κατεβάζει μολυσμένα αρχεία από το Διαδίκτυο ή τα λαμβάνει ως συνημμένα μέσω email. Είναι σημαντικό να εντοπίζετε τέτοια αρχεία ακριβώς τη στιγμή που εμφανίζονται στον υπολογιστή του χρήστη.

Μια προσπάθεια ανάπτυξης μιας μεθοδολογίας δοκιμών που δεν πάσχει από αυτό το πρόβλημα έγινε από ένα από τα παλαιότερα βρετανικά περιοδικά υπολογιστών, το PC Pro. Η δοκιμή τους χρησιμοποίησε μια συλλογή κακόβουλου λογισμικού που ανακαλύφθηκε δύο εβδομάδες πριν από τη δοκιμή στην κίνηση που διέρχεται από διακομιστές MessageLabs. Το MessageLabs προσφέρει στους πελάτες του υπηρεσίες φιλτραρίσματος διάφοροι τύποικυκλοφορίας και η συλλογή κακόβουλων προγραμμάτων αντικατοπτρίζει πραγματικά την κατάσταση με την εξάπλωση των ιών υπολογιστών στο Διαδίκτυο.

Η ομάδα του περιοδικού PC Pro δεν σάρωνε απλώς μολυσμένα αρχεία, αλλά προσομοίωσε τις ενέργειες του χρήστη: τα μολυσμένα αρχεία επισυνάπτονταν σε γράμματα ως συνημμένα και αυτά τα γράμματα κατέβασαν σε έναν υπολογιστή με εγκατεστημένο ένα πρόγραμμα προστασίας από ιούς. Επιπλέον, χρησιμοποιώντας ειδικά γραμμένα σενάρια, λήφθηκαν μολυσμένα αρχεία από διακομιστή Ιστού, δηλαδή προσομοιώθηκε η περιήγηση στο Διαδίκτυο. Οι συνθήκες υπό τις οποίες πραγματοποιούνται τέτοιες δοκιμές είναι όσο το δυνατόν πιο κοντά στις πραγματικές, κάτι που δεν θα μπορούσε παρά να επηρεάσει τα αποτελέσματα: το επίπεδο ανίχνευσης των περισσότερων αντιιών αποδείχθηκε σημαντικά χαμηλότερο από ό,τι με μια απλή σάρωση κατ' απαίτηση στο AV- Συγκριτικά τεστ και AV-Test. Σε τέτοιες δοκιμές, σημαντικό ρόλο παίζει το πόσο γρήγορα ανταποκρίνονται οι προγραμματιστές προστασίας από ιούς στην εμφάνιση νέου κακόβουλου λογισμικού, καθώς και ποιοι προληπτικοί μηχανισμοί χρησιμοποιούνται για τον εντοπισμό κακόβουλου λογισμικού.

Η ταχύτητα με την οποία κυκλοφορούν οι ενημερώσεις προστασίας από ιούς με υπογραφές νέου κακόβουλου λογισμικού είναι ένα από τα πιο σημαντικά στοιχεία αποτελεσματικής προστασίας από ιούς. Όσο πιο γρήγορα κυκλοφορεί η ενημέρωση της βάσης δεδομένων υπογραφής, τόσο λιγότερος χρόνος θα παραμείνει ο χρήστης απροστάτευτος.


Σχήμα 3 – Μέσος χρόνος απόκρισης σε νέες απειλές

Πρόσφατα, νέο κακόβουλο λογισμικό εμφανίζεται τόσο συχνά που τα εργαστήρια προστασίας από ιούς μετά βίας έχουν χρόνο να ανταποκριθούν στην εμφάνιση νέων δειγμάτων. Σε μια τέτοια κατάσταση, τίθεται το ερώτημα πώς ένα πρόγραμμα προστασίας από ιούς μπορεί να αντιμετωπίσει όχι μόνο ήδη γνωστούς ιούς, αλλά και νέες απειλές για τις οποίες δεν έχει ακόμη κυκλοφορήσει υπογραφή ανίχνευσης.

Για τον εντοπισμό άγνωστων απειλών, χρησιμοποιούνται οι λεγόμενες προληπτικές τεχνολογίες. Αυτές οι τεχνολογίες μπορούν να χωριστούν σε δύο τύπους: ευρετικές (εντοπίζουν κακόβουλο λογισμικό με βάση την ανάλυση του κώδικά τους) και παρεμποδιστές συμπεριφοράς (μπλοκάρουν τις ενέργειες κακόβουλου λογισμικού όταν εκτελούνται σε υπολογιστή, με βάση τη συμπεριφορά τους).

Μιλώντας για ευρετικά, η αποτελεσματικότητά τους έχει μελετηθεί εδώ και καιρό από το AV-Comparatives, ένα ερευνητικό εργαστήριο με επικεφαλής τον Andreas Climenti. Η ομάδα AV-Comparatives χρησιμοποιεί μια ειδική τεχνική: τα antivirus ελέγχονται έναντι της τρέχουσας συλλογής ιών, αλλά χρησιμοποιούν ένα antivirus με υπογραφές τριών μηνών. Έτσι, το antivirus πρέπει να καταπολεμήσει κακόβουλο λογισμικό για το οποίο δεν γνωρίζει τίποτα. Τα προγράμματα προστασίας από ιούς ελέγχονται σαρώνοντας μια συλλογή κακόβουλου λογισμικού στον σκληρό δίσκο, επομένως ελέγχεται μόνο η αποτελεσματικότητα του ευρετικού. Μια άλλη προληπτική τεχνολογία, ένας αναστολέας συμπεριφοράς, δεν χρησιμοποιείται σε αυτές τις δοκιμές. Ακόμη και τα καλύτερα ευρετικά δείχνουν επί του παρόντος ποσοστό ανίχνευσης μόνο περίπου 70%, και πολλά από αυτά υποφέρουν επίσης από ψευδώς θετικά αποτελέσματα σε καθαρά αρχεία. Όλα αυτά υποδηλώνουν ότι προς το παρόν αυτή η προληπτική μέθοδος ανίχνευσης μπορεί να χρησιμοποιηθεί μόνο ταυτόχρονα με τη μέθοδο υπογραφής.

Όσο για μια άλλη προληπτική τεχνολογία - έναν αναστολέα συμπεριφοράς, δεν έχουν διεξαχθεί σοβαρές συγκριτικές δοκιμές σε αυτόν τον τομέα. Πρώτον, πολλά προϊόντα προστασίας από ιούς (Doctor Web, NOD32, Avira και άλλα) δεν διαθέτουν πρόγραμμα αποκλεισμού συμπεριφοράς. Δεύτερον, η διεξαγωγή τέτοιων δοκιμών είναι γεμάτη με ορισμένες δυσκολίες. Το γεγονός είναι ότι για να ελέγξετε την αποτελεσματικότητα ενός blocker συμπεριφοράς, δεν χρειάζεται να σαρώσετε έναν δίσκο με μια συλλογή κακόβουλων προγραμμάτων, αλλά να εκτελέσετε αυτά τα προγράμματα στον υπολογιστή σας και να παρατηρήσετε πόσο επιτυχώς το antivirus μπλοκάρει τις ενέργειές τους. Αυτή η διαδικασία είναι πολύ εντάσεως εργασίας και μόνο λίγοι ερευνητές είναι σε θέση να αναλάβουν τέτοιες δοκιμές. Το μόνο που είναι προς το παρόν διαθέσιμο στο ευρύ κοινό είναι τα αποτελέσματα μεμονωμένων δοκιμών προϊόντων που διενεργήθηκαν από την ομάδα AV-Comparatives. Εάν, κατά τη διάρκεια της δοκιμής, τα προγράμματα προστασίας από ιούς απέκλεισαν με επιτυχία τις ενέργειες κακόβουλων προγραμμάτων που ήταν άγνωστα σε αυτά ενώ εκτελούνταν στον υπολογιστή, τότε το προϊόν έλαβε το Βραβείο Proactive Protection. Επί του παρόντος, τέτοια βραβεία έχουν λάβει η F-Secure με τεχνολογία συμπεριφοράς DeepGuard και η Kaspersky Anti-Virus με τη μονάδα Proactive Protection.

Οι τεχνολογίες πρόληψης λοιμώξεων που βασίζονται στην ανάλυση συμπεριφοράς κακόβουλου λογισμικού γίνονται όλο και πιο διαδεδομένες και η έλλειψη ολοκληρωμένων συγκριτικών δοκιμών σε αυτόν τον τομέα είναι ανησυχητική. Πρόσφατα, ειδικοί από το ερευνητικό εργαστήριο AV-Test πραγματοποίησαν μια εκτενή συζήτηση για αυτό το θέμα, στην οποία συμμετείχαν και προγραμματιστές προϊόντων προστασίας από ιούς. Το αποτέλεσμα αυτής της συζήτησης ήταν μια νέα μεθοδολογία για τον έλεγχο της ικανότητας των προϊόντων προστασίας από ιούς να αντέχουν σε άγνωστες απειλές.

Ένα υψηλό επίπεδο ανίχνευσης κακόβουλου λογισμικού χρησιμοποιώντας διάφορες τεχνολογίες είναι ένα από τα πιο σημαντικά χαρακτηριστικά ενός antivirus. Ωστόσο, ένα εξίσου σημαντικό χαρακτηριστικό είναι η απουσία ψευδών θετικών. Τα ψευδώς θετικά αποτελέσματα δεν μπορούν να προκαλέσουν λιγότερο κακό στον χρήστη από ό,τι μια μόλυνση από ιό: μπλοκάρει την εργασία απαραίτητα προγράμματα, αποκλείστε την πρόσβαση σε ιστότοπους και ούτω καθεξής.

Κατά τη διάρκεια της έρευνάς της, η AV-Comparatives, παράλληλα με τη μελέτη των δυνατοτήτων των antivirus για τον εντοπισμό κακόβουλου λογισμικού, διεξάγει επίσης δοκιμές για ψευδώς θετικά αποτελέσματα σε συλλογές καθαρών αρχείων. Σύμφωνα με το τεστ, ο μεγαλύτερος αριθμός ψευδώς θετικών βρέθηκε στα antivirus Doctor Web και Avira.

Δεν υπάρχει 100% προστασία από ιούς. Οι χρήστες κατά καιρούς αντιμετωπίζουν μια κατάσταση όπου ένα κακόβουλο πρόγραμμα έχει διεισδύσει στον υπολογιστή τους και ο υπολογιστής μολύνεται. Αυτό συμβαίνει είτε επειδή δεν υπήρχε καθόλου πρόγραμμα προστασίας από ιούς στον υπολογιστή είτε επειδή το πρόγραμμα προστασίας από ιούς δεν εντόπισε το κακόβουλο λογισμικό χρησιμοποιώντας είτε υπογραφή είτε προληπτικές μεθόδους. Σε μια τέτοια περίπτωση, είναι σημαντικό όταν εγκαθιστάτε ένα πρόγραμμα προστασίας από ιούς με νέες βάσεις δεδομένων υπογραφής στον υπολογιστή σας, το πρόγραμμα προστασίας από ιούς όχι μόνο μπορεί να εντοπίσει ένα κακόβουλο πρόγραμμα, αλλά και να εξαλείψει με επιτυχία όλες τις συνέπειες της δραστηριότητάς του και να θεραπεύσει μια ενεργή μόλυνση. Ταυτόχρονα, είναι σημαντικό να κατανοήσουμε ότι οι δημιουργοί ιών βελτιώνουν συνεχώς τις «δεξιότητες» τους και ορισμένες από τις δημιουργίες τους είναι αρκετά δύσκολο να αφαιρεθούν από έναν υπολογιστή - το κακόβουλο λογισμικό μπορεί διαφορετικοί τρόποισυγκαλύπτουν την παρουσία τους στο σύστημα (συμπεριλαμβανομένης της χρήσης rootkits) και ακόμη και παρεμβαίνουν στη λειτουργία προγραμμάτων προστασίας από ιούς. Επιπλέον, δεν αρκεί απλώς να διαγράψετε ή να απολυμάνετε ένα μολυσμένο αρχείο· πρέπει να εξαλείψετε όλες τις αλλαγές που έγιναν από την κακόβουλη διαδικασία στο σύστημα και να επαναφέρετε πλήρως τη λειτουργικότητα του συστήματος. Ομάδα Ρωσική πύληΤο Anti-Malware.ru διεξήγαγε μια παρόμοια δοκιμή, τα αποτελέσματά του παρουσιάζονται στην Εικόνα 4.

Εικόνα 4 – Θεραπεία ενεργού λοίμωξης

Διάφορες προσεγγίσεις για τη δοκιμή προστασίας από ιούς συζητήθηκαν παραπάνω και φάνηκε ποιες παράμετροι λειτουργίας προστασίας από ιούς λαμβάνονται υπόψη κατά τη διάρκεια της δοκιμής. Μπορούμε να συμπεράνουμε ότι για ορισμένα προγράμματα προστασίας από ιούς ένας δείκτης αποδεικνύεται πλεονεκτικός, για άλλους - ένας άλλος. Ταυτόχρονα, είναι φυσικό ότι στο διαφημιστικό τους υλικό, οι προγραμματιστές προστασίας από ιούς επικεντρώνονται μόνο σε εκείνες τις δοκιμές όπου τα προϊόντα τους καταλαμβάνουν ηγετικές θέσεις. Για παράδειγμα, η Kaspersky Lab εστιάζει στην ταχύτητα αντίδρασης στην εμφάνιση νέων απειλών, η Eset στη δύναμη των ευρετικών τεχνολογιών της, η Doctor Web περιγράφει τα πλεονεκτήματά της στη θεραπεία ενεργών λοιμώξεων.

Επομένως, θα πρέπει να γίνει σύνθεση των αποτελεσμάτων των διαφόρων δοκιμών. Αυτό συνοψίζει τις θέσεις που πήραν τα antivirus στις δοκιμές που εξετάστηκαν και παρέχει επίσης μια ολοκληρωμένη αξιολόγηση - ποια θέση κατέχει ένα συγκεκριμένο προϊόν κατά μέσο όρο σε όλες τις δοκιμές. Ως αποτέλεσμα, οι τρεις πρώτοι νικητές ήταν: Kaspersky, Avira, Symantec.


Με βάση τα πακέτα προστασίας από ιούς που αναλύθηκαν, α λογισμικό, σχεδιασμένο για αναζήτηση και απολύμανση αρχείων που έχουν μολυνθεί με τον ιό SVC 5.0. Αυτός ο ιός δεν οδηγεί σε μη εξουσιοδοτημένη διαγραφή ή αντιγραφή αρχείων, αλλά παρεμβαίνει σημαντικά στην πλήρη λειτουργία του λογισμικού υπολογιστή.

Τα μολυσμένα προγράμματα είναι μεγαλύτερα από τον πηγαίο κώδικα. Ωστόσο, κατά την περιήγηση σε καταλόγους σε ένα μολυσμένο μηχάνημα, αυτό δεν θα είναι ορατό, καθώς ο ιός ελέγχει εάν το αρχείο που βρέθηκε είναι μολυσμένο ή όχι. Εάν ένα αρχείο έχει μολυνθεί, το μήκος του μη μολυσμένου αρχείου καταγράφεται στο DTA.

Μπορείτε να εντοπίσετε αυτόν τον ιό ως εξής. Στην περιοχή δεδομένων ιών υπάρχει μια συμβολοσειρά χαρακτήρων "(c) 1990 by SVC, Ver. 5.0", με την οποία μπορεί να εντοπιστεί ο ιός, εάν βρίσκεται στο δίσκο.

Κατά τη σύνταξη ενός προγράμματος προστασίας από ιούς, εκτελείται η ακόλουθη σειρά ενεργειών:

1 Για κάθε σαρωμένο αρχείο προσδιορίζεται ο χρόνος δημιουργίας του.

2 Εάν ο αριθμός των δευτερολέπτων είναι εξήντα, τότε ελέγχονται τρία byte με μετατόπιση ίση με "μήκος αρχείου μείον 8AN". Εάν είναι ίσα με 35H, 2EN, 30H, αντίστοιχα, τότε το αρχείο έχει μολυνθεί.

3 Αποκωδικοποιούνται τα πρώτα 24 byte του αρχικού κώδικα, τα οποία βρίσκονται στο offset «μήκος αρχείου μείον 01CFН συν 0BAAN». Τα κλειδιά αποκωδικοποίησης βρίσκονται στις μετατοπίσεις "μήκος αρχείου μείον 01CFН συν 0С1АН" και "μήκος αρχείου μείον 01CFН συν 0С1BN".

4 Τα αποκωδικοποιημένα byte ξαναγράφονται στην αρχή του προγράμματος.

5 Το αρχείο "κόβεται" στην τιμή "μήκος αρχείου μείον 0С1F".

Το πρόγραμμα δημιουργήθηκε στο περιβάλλον προγραμματισμού TurboPascal. Το κείμενο του προγράμματος παρουσιάζεται στο Παράρτημα Α.

συμπέρασμα

Σε αυτή την εργασία μαθήματος, πραγματοποιήθηκε μια συγκριτική ανάλυση πακέτων προστασίας από ιούς.

Κατά τη διάρκεια της ανάλυσης, οι εργασίες που τέθηκαν στην αρχή της εργασίας επιλύθηκαν με επιτυχία. Έτσι, μελετήθηκαν οι έννοιες της ασφάλειας πληροφοριών, οι ιοί υπολογιστών και τα εργαλεία προστασίας από ιούς, εντοπίστηκαν τύποι απειλών για την ασφάλεια των πληροφοριών, μέθοδοι προστασίας, εξετάστηκε η ταξινόμηση των ιών υπολογιστών και των προγραμμάτων προστασίας από ιούς και έγινε συγκριτική ανάλυση των αντιιών. πραγματοποιήθηκε πακέτα, γράφτηκε ένα πρόγραμμα που αναζητά μολυσμένα αρχεία.

Τα αποτελέσματα που λαμβάνονται κατά τη διάρκεια της εργασίας μπορούν να χρησιμοποιηθούν κατά την επιλογή ενός παράγοντα προστασίας από ιούς.

Όλα τα αποτελέσματα που λαμβάνονται αντικατοπτρίζονται στην εργασία χρησιμοποιώντας διαγράμματα, έτσι ώστε ο χρήστης να μπορεί να ελέγξει ανεξάρτητα τα συμπεράσματα που εξάγονται στο τελικό διάγραμμα, το οποίο αντικατοπτρίζει τη σύνθεση των προσδιορισμένων αποτελεσμάτων διαφόρων δοκιμών προϊόντων προστασίας από ιούς.

Τα αποτελέσματα που λαμβάνονται κατά τη διάρκεια της εργασίας μπορούν να χρησιμοποιηθούν ως βάση για ανεξάρτητη σύγκριση προγραμμάτων προστασίας από ιούς.

Υπό το πρίσμα της ευρείας χρήσης των τεχνολογιών πληροφορικής, η παρουσιαζόμενη εργασία μαθημάτων είναι σχετική και πληροί τις απαιτήσεις για αυτήν. Κατά τη διάρκεια της εργασίας, εξετάστηκαν τα πιο δημοφιλή εργαλεία προστασίας από ιούς.

Κατάλογος χρησιμοποιημένης βιβλιογραφίας

1 Anin B. Προστασία πληροφοριών υπολογιστή. - Αγία Πετρούπολη. : BHV – Αγία Πετρούπολη, 2000. – 368 σελ.

2 Artyunov V.V. Προστασία πληροφοριών: σχολικό βιβλίο. – μέθοδος. επίδομα. Μ.: Λιβερία - Bibinform, 2008. - 55 σελ. – (Βιβλιοθηκονόμος και χρόνος. 21ος αιώνας· τεύχος 99).

3 Korneev I.K., E.A. Stepanov Προστασία πληροφοριών στο γραφείο: σχολικό βιβλίο. – Μ.: Prospekt, 2008. – 333 σελ.

5 Kupriyanov A.I. Βασικές αρχές προστασίας των πληροφοριών: εγχειρίδιο. επίδομα. – 2η έκδ. σβηστεί – Μ.: Ακαδημία, 2007. – 254 σελ. – (Ανώτατη επαγγελματική εκπαίδευση).

6 Semenenko V. A., N. V. Fedorov Προστασία πληροφοριών λογισμικού και υλικού: εγχειρίδιο. βοήθεια για μαθητές πανεπιστήμια – M.: MGIU, 2007. – 340 σελ.

7 Tsirlov V.L. Βασικές αρχές της ασφάλειας πληροφοριών: ένα σύντομο μάθημα. – Rostov n/d: Phoenix, 2008. – 254 p. (Επαγγελματική εκπαίδευση).


Εφαρμογή

Καταχώριση προγράμματος

Πρόγραμμα ANTIVIRUS;

Χρησιμοποιεί dos, crt, εκτυπωτή.

Τύπος St80 = String;

FileInfection:Αρχείο Byte;

SearchFile:SearchRec;

Mas: Συστοιχία St80;

MasByte:Πίνακας Byte;

Θέση,I,J,K:Byte;

Num,NumberOfFile,NumberOfInfFile:Word;

Σημαία,ΕπόμενοςΔίσκος,Σφάλμα:Boolean;

Key1,Key2,Key3,NumError:Byte;

MasScreen:Array Of Byte Absolute $B800:0000;

Διαδικασία Θεραπείας (St: St80);

I: Byte; MasCure: Array Of Byte;

Assign(FileInfection,St); Επαναφορά (FileInfection);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0C1A));

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; Εξοδος; Τέλος;

Read(FileInfection,Key1);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; Εξοδος; Τέλος;

Read(FileInfection,Key2);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; Εξοδος; Τέλος;

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0BAA));

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; Εξοδος; Τέλος;

Για I:=1 έως 24 κάνω

Read(FileInfection,MasCure[i]);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; Εξοδος; Τέλος;

Key3:=MasCure[i];

MasCure[i]:=Key3;

Seek(FileInfection,0);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; Εξοδος; Τέλος;

Για I:=1 έως 24 do Write(FileInfection,MasCure[i]);

Seek(FileInfection,FileSize(FileInfection) - $0C1F);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; Εξοδος; Τέλος;

Περικοπή (FileInfection);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; Εξοδος; Τέλος;

Κλείσιμο (FileInfection); NumError:=IOR αποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; Εξοδος; Τέλος;

Διαδικασία F1(St: St80);

FindFirst(St + "*.*", $3F, SearchFile);

Ενώ (SearchFile.Attr = $10) Και (DosError = 0) Και

((SearchFile.Name = ".") Ή (SearchFile.Name = "..")) Κάνετε

FindNext(SearchFile);

Ενώ (DosError = 0) Do

Εάν πατηθεί το πλήκτρο Τότε

Αν (Ord(ReadKey) = 27) Τότε Παύση;

Αν (SearchFile.Attr = $10) Τότε

Mas[k]:=St + SearchFile.Name + "\";

If(SearchFile.Attr<>$10) Τότε

NumberOfFile:=NumberOfFile + 1;

UnpackTime (SearchFile.Time, DT);

Για I:=18 έως 70 κάντε MasScreen:=$20;

Write(St + SearchFile.Name," ");

Αν (Dt.Sec = 60) Τότε

Assign(FileInfection,St + SearchFile.Name);

Επαναφορά (FileInfection);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; Εξοδος; Τέλος;

Seek(FileInfection,FileSize(FileInfection) - $8A);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; Εξοδος; Τέλος;

Για I:=1 έως 3 κάντε Read(FileInfection,MasByte[i]);

Κλείσιμο (FileInfection);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; Εξοδος; Τέλος;

Εάν (MasByte = $35) Και (MasByte = $2E) Και

(MasByte = $30) Στη συνέχεια

NumberOfInfFile:=NumberOfInfFile + 1;

Write(St + SearchFile.Name," infected.",

"Διαγραφή;");

Αν (Ord(Ch) = 27) Τότε Έξοδος;

Μέχρι (Ch = "Y") Ή (Ch = "y") Ή (Ch = "N")

Αν (Ch = "Y") Ή (Ch = "y") Τότε

Cure(St + SearchFile.Name);

Εάν (Αριθμός Σφάλμα<>0) Έπειτα Έξοδος.

Για I:=0 έως 79 κάντε MasScreen:=$20;

FindNext(SearchFile);

GoToXY(29,1); TextAttr:=$1E; GoToXY(20,2); TextAttr:=17$;

Writeln("Πρόγραμμα dlya poiska i lecheniya fajlov,");

Writeln("zaragennih SVC50.");

TextAttr:=$4F; GoToXY(1,25);

Write(" ESC - exit ");

TextAttr:=$1F; GoToXY(1,6);

Write("Kakoj disk proveit?");

Αν (Ord(Disk) = 27) Τότε Έξοδος.

R.Ah:=$0E; R.Dl:=Ord(UpCase(Disk))-65;

Intr($21,R); R.Ah:=19$; Intr($21,R);

Σημαία:=(R.Al = (Ord(UpCase(Disk))-65));

St:=UpCase(Disk) + ":\";

Writeln("Testiruetsya disk ",St," ");

Writeln ("Testiruetsya fajl");

NumberOfFile:=0;

NumberOfInfFile:=0;

Αν (k = 0) Ή Σφάλμα Τότε Σημαία:=Λάθος;

Αν (k > 0) Τότε K:=K-1;

Αν (k=0) Τότε Flag:=False;

Αν (k > 0) Τότε K:=K-1;

Writeln("Επαληθευμένο fajlov - ",NumberOfFile);

Writeln("Zarageno fajlov - ",NumberOfInfFile);

Writeln("Izlecheno fajlov - ",Num);

Write("Check drugoj disk? ");

Αν (Ord(Ch) = 27) Τότε Έξοδος;

Μέχρι (Ch = "Y") Ή (Ch = "y") Ή (Ch = "N") Ή (Ch = "n");

Αν (Ch = "N") Ή (Ch = "n") Τότε NextDisk:=False;

2.1.4 Συγκριτική ανάλυση αντιιικών παραγόντων.

Υπάρχουν πολλά διαφορετικά προγράμματα προστασίας από ιούς τόσο εγχώριας όσο και μη εγχώριας προέλευσης. Και για να καταλάβουμε ποιο πρόγραμμα προστασίας από ιούς είναι καλύτερο, θα κάνουμε μια συγκριτική ανάλυση τους. Για να γίνει αυτό, ας πάρουμε τα σύγχρονα προγράμματα προστασίας από ιούς, καθώς και αυτά που χρησιμοποιούνται συχνότερα από χρήστες υπολογιστών.

Panda Antivirus 2008 3.01.00

Συμβατά συστήματα: Windows 2000/XP/Vista

Εγκατάσταση

Είναι δύσκολο να φανταστεί κανείς μια απλούστερη και ταχύτερη εγκατάσταση από αυτή που προσφέρει το Panda 2008. Μας λένε μόνο από ποιες απειλές θα προστατεύσει αυτή η αίτησηκαι χωρίς καμία επιλογή τύπου εγκατάστασης ή πηγής ενημέρωσης, σε λιγότερο από ένα λεπτό προσφέρουν προστασία από ιούς, worms, Trojans, spyware και phishing, μετά τη σάρωση της μνήμης του υπολογιστή για ιούς. Ωστόσο, δεν υποστηρίζει κάποιες άλλες προηγμένες λειτουργίες των σύγχρονων προγραμμάτων προστασίας από ιούς, όπως ο αποκλεισμός ύποπτων ιστοσελίδων ή η προστασία προσωπικών δεδομένων.

Διεπαφή και λειτουργία

Η διεπαφή του προγράμματος είναι πολύ φωτεινή. Οι υπάρχουσες ρυθμίσεις παρέχουν ένα ελάχιστο επίπεδο αλλαγών· μόνο τα βασικά είναι διαθέσιμα. Καθόλου, αυτο-διαμόρφωσηπροαιρετικό σε αυτήν την περίπτωση: οι προεπιλεγμένες ρυθμίσεις ταιριάζουν στους περισσότερους χρήστες, παρέχοντας προστασία από επιθέσεις phishing, spyware, ιούς, εφαρμογές χάκερ και άλλες απειλές.

Το Panda μπορεί να ενημερωθεί μόνο μέσω Διαδικτύου. Επιπλέον, συνιστάται ανεπιφύλακτα να εγκαταστήσετε την ενημέρωση αμέσως μετά την εγκατάσταση του antivirus, διαφορετικά η Panda θα απαιτεί τακτικά πρόσβαση στον "γονικό" διακομιστή με ένα μικρό αλλά αρκετά εμφανές παράθυρο στο κάτω μέρος της οθόνης, που υποδεικνύει χαμηλό επίπεδο τρέχουσας προστασίας.

Το Panda 2008 χωρίζει όλες τις απειλές σε γνωστές και άγνωστες. Στην πρώτη περίπτωση, μπορούμε να απενεργοποιήσουμε τη σάρωση για συγκεκριμένους τύπους απειλών, στη δεύτερη περίπτωση, προσδιορίζουμε εάν θα υποβάλουμε αρχεία, μηνύματα άμεσων μηνυμάτων και email σε βαθιά σάρωση για αναζήτηση άγνωστων κακόβουλων αντικειμένων. Εάν το Panda εντοπίσει ύποπτη συμπεριφορά σε οποιαδήποτε εφαρμογή, θα σας ειδοποιήσει αμέσως, παρέχοντας έτσι προστασία έναντι απειλών που δεν περιλαμβάνονται στη βάση δεδομένων προστασίας από ιούς.

Το Panda σάς επιτρέπει να σαρώσετε ολόκληρο τον σκληρό σας δίσκο ή μεμονωμένα τμήματα του. Να θυμάστε ότι η σάρωση αρχειοθέτησης είναι απενεργοποιημένη από προεπιλογή. Το μενού ρυθμίσεων παρουσιάζει τις επεκτάσεις των αρχείων που σαρώνονται. Εάν είναι απαραίτητο, μπορείτε να προσθέσετε τις δικές σας επεκτάσεις. Αξίζει ιδιαίτερης αναφοράς τα στατιστικά στοιχεία των απειλών που ανιχνεύονται, τα οποία παρουσιάζονται με τη μορφή γραφήματος πίτας που δείχνει ξεκάθαρα το μερίδιο κάθε τύπου απειλής στο συνολικό αριθμό των κακόβουλων αντικειμένων. Μπορεί να δημιουργηθεί μια αναφορά αντικειμένων που έχουν εντοπιστεί για μια επιλεγμένη χρονική περίοδο.

· ελάχιστες απαιτήσεις συστήματος: Windows 98/NT/Me/2000/XP.

Οι απαιτήσεις υλικού αντιστοιχούν σε αυτές που αναφέρονται για το καθορισμένο ΛΣ.

Κύρια λειτουργικά χαρακτηριστικά:

· Προστασία από σκουλήκια, ιούς, Trojans, πολυμορφικούς ιούς, ιούς μακροεντολών, λογισμικό κατασκοπείας, προγράμματα κλήσης, adware, βοηθητικά προγράμματα χάκερ και κακόβουλα σενάρια.

· ενημέρωση βάσεις δεδομένων προστασίας από ιούςΈως πολλές φορές την ώρα, το μέγεθος κάθε ενημέρωσης είναι έως και 15 KB.

· Έλεγχος της μνήμης συστήματος του υπολογιστή για τον εντοπισμό ιών που δεν υπάρχουν με τη μορφή αρχείων (για παράδειγμα, CodeRed ή Slammer).

· έναν ευρετικό αναλυτή που σας επιτρέπει να εξουδετερώνετε άγνωστες απειλές πριν κυκλοφορήσουν οι αντίστοιχες ενημερώσεις βάσης δεδομένων ιών.

Εγκατάσταση

Στην αρχή, η Dr.Web προειδοποιεί ειλικρινά ότι δεν σκοπεύει να τα πάει καλά με άλλες εφαρμογές προστασίας από ιούς και σας ζητά να βεβαιωθείτε ότι δεν υπάρχουν τέτοιες εφαρμογές στον υπολογιστή σας. Σε διαφορετική περίπτωση συνεργασίαθα μπορούσε να οδηγήσει σε «απρόβλεπτες συνέπειες». Στη συνέχεια, επιλέξτε "Προσαρμοσμένη" ή "Κανονική" (συνιστώμενη) εγκατάσταση και ξεκινήστε τη μελέτη των κύριων στοιχείων που παρουσιάζονται:

· σαρωτής για Windows. Χειροκίνητος έλεγχος αρχείων.

· Σαρωτής κονσόλας για Windows. Σχεδιασμένο για εκκίνηση από αρχεία εντολών.

· Spider Guard. Έλεγχος αρχείων εν κινήσει, πρόληψη μολύνσεων σε πραγματικό χρόνο.

· Spider Mail. Σάρωση μηνυμάτων που λαμβάνονται μέσω πρωτοκόλλων POP3, SMTP, IMAP και NNTP.

Διεπαφή και λειτουργία

Η έλλειψη συνέπειας στη διεπαφή μεταξύ των μονάδων προστασίας από ιούς είναι εντυπωσιακή, γεγονός που δημιουργεί επιπλέον οπτική ενόχληση με την ήδη όχι πολύ φιλική πρόσβαση στα στοιχεία του Dr.Web. Ένας μεγάλος αριθμός διαφόρων ρυθμίσεων σαφώς δεν έχει σχεδιαστεί για έναν αρχάριο χρήστη, ωστόσο, μια αρκετά λεπτομερής βοήθεια σε προσβάσιμη μορφή θα εξηγήσει τον σκοπό ορισμένων παραμέτρων που σας ενδιαφέρουν. Η πρόσβαση στην κεντρική μονάδα του Dr.Web - ένας σαρωτής για Windows - δεν πραγματοποιείται μέσω του δίσκου, όπως όλα τα προγράμματα προστασίας από ιούς που συζητήθηκαν στην ανασκόπηση, αλλά μόνο μέσω του "Start" - μακριά από την καλύτερη λύση, η οποία διορθώθηκε στο Kaspersky Anti-virus ταυτόχρονα.

Η ενημέρωση είναι διαθέσιμη τόσο μέσω Διαδικτύου όσο και με χρήση διακομιστών μεσολάβησης, γεγονός που, δεδομένου του μικρού μεγέθους των υπογραφών, καθιστά το Dr.Web μια πολύ ελκυστική επιλογή για μεσαίες και μεγάλες δίκτυα υπολογιστών.

Μπορείτε να ρυθμίσετε τις παραμέτρους σάρωσης συστήματος, τη σειρά ενημέρωσης και να διαμορφώσετε τις συνθήκες λειτουργίας για κάθε μονάδα Dr.Web χρησιμοποιώντας το βολικό εργαλείο "Scheduler", το οποίο σας επιτρέπει να δημιουργήσετε ένα συνεκτικό σύστημα προστασίας από τον "σχεδιαστή" των στοιχείων Dr.Web.

Ως αποτέλεσμα, λαμβάνουμε έναν μη απαιτητικό πόρο υπολογιστή, μια αρκετά απλή (με πιο προσεκτική εξέταση) ολιστική προστασία του υπολογιστή από κάθε είδους απειλές, του οποίου οι δυνατότητες αντιμετώπισης κακόβουλων εφαρμογών ξεπερνούν σαφώς το μόνο μειονέκτημα που εκφράζεται από την «διαφορετική» διεπαφή του Dr. Ενότητες Ιστού.

Ας εξετάσουμε τη διαδικασία απευθείας σάρωσης του επιλεγμένου καταλόγου. Ένας φάκελος γεμάτος με έγγραφα κειμένου, αρχεία, μουσική, βίντεο και άλλα αρχεία που είναι εγγενή στον σκληρό δίσκο του μέσου χρήστη. Ο συνολικός όγκος πληροφοριών ήταν 20 GB. Αρχικά, σχεδιάστηκε να σαρωθεί το διαμέρισμα του σκληρού δίσκου στο οποίο ήταν εγκατεστημένο το σύστημα, αλλά ο Dr.Web σκόπευε να επεκτείνει τη σάρωση για δύο έως τρεις ώρες, μελετώντας διεξοδικά αρχεία συστήματος, ως αποτέλεσμα, ένας ξεχωριστός φάκελος εκχωρήθηκε για τον "τόπο δοκιμής". Κάθε πρόγραμμα προστασίας από ιούς χρησιμοποιούσε όλες τις παρεχόμενες δυνατότητες για τη διαμόρφωση του μέγιστου αριθμού σαρωμένων αρχείων.

Η πρώτη θέση όσον αφορά τον χρόνο που δαπανήθηκε πήγε στο Panda 2008. Απίστευτο αλλά αληθινό: η σάρωση κράτησε μόνο πέντε (!) λεπτά. Ο Dr.Web αρνήθηκε να χρησιμοποιήσει ορθολογικά τον χρόνο του χρήστη και μελέτησε τα περιεχόμενα των φακέλων για περισσότερο από μιάμιση ώρα. Ο χρόνος που έδειξε το Panda 2008 δημιούργησε ορισμένες αμφιβολίες, απαιτώντας πρόσθετα διαγνωστικά για μια φαινομενικά ασήμαντη παράμετρο - τον αριθμό των σαρωμένων αρχείων. Οι αμφιβολίες δεν προέκυψαν μάταιες και βρήκαν πρακτική βάση κατά τη διάρκεια επαναλαμβανόμενων δοκιμών. Πρέπει να αποτίσουμε φόρο τιμής στον Dr.Web - το antivirus δεν έχασε τόσο πολύ χρόνο μάταια, επιδεικνύοντας το καλύτερο αποτέλεσμα: λίγο περισσότερα από 130 χιλιάδες αρχεία. Ας κάνουμε μια κράτηση ότι, δυστυχώς, δεν ήταν δυνατό να προσδιοριστεί ο ακριβής αριθμός των αρχείων στον φάκελο δοκιμής. Ως εκ τούτου, ο δείκτης Dr.Web θεωρήθηκε ότι αντικατοπτρίζει την πραγματική κατάσταση σε αυτό το θέμα.

Οι χρήστες έχουν διαφορετική στάση απέναντι στη διαδικασία σάρωσης «μεγάλης κλίμακας»: ορισμένοι προτιμούν να εγκαταλείψουν τον υπολογιστή και να μην παρεμβαίνουν στη σάρωση, άλλοι δεν θέλουν να συμβιβαστούν με το πρόγραμμα προστασίας από ιούς και να συνεχίσουν να εργάζονται ή να παίζουν. Η τελευταία επιλογή, όπως αποδείχθηκε, επιτρέπει την εφαρμογή του Panda Antivirus χωρίς προβλήματα. Ναι, αυτό το πρόγραμμα, στο οποίο αποδείχθηκε ότι ήταν αδύνατο να επισημανθεί βασικά χαρακτηριστικά, σε οποιαδήποτε διαμόρφωση, θα προκαλέσει τη μόνη ανησυχία με ένα πράσινο σημάδι που ανακοινώνει την επιτυχή ολοκλήρωση της σάρωσης. Το Dr.Web έλαβε τον τίτλο του πιο σταθερού καταναλωτή μνήμης RAM· σε λειτουργία πλήρους φόρτωσης, η λειτουργία του απαιτούσε μόνο μερικά megabyte περισσότερο από ό,τι κατά την κανονική λειτουργία.

Τώρα ας ρίξουμε μια πιο προσεκτική ματιά σε τέτοια προγράμματα προστασίας από ιούς όπως:

1. Kaspersky Anti-Virus 2009;

3. Panda Antivirus 2008;

σύμφωνα με τα ακόλουθα κριτήρια:

· Βαθμολογία ευκολίας διεπαφή χρήστη;

· Αξιολόγηση της ευκολίας χρήσης.

· Ανάλυση προσλήψεων τεχνικές δυνατότητες;

· Εκτίμηση κόστους.

Από όλα τα προγράμματα προστασίας από ιούς που εξετάστηκαν, το φθηνότερο είναι το Panda Antivirus 2008 και το πιο ακριβό είναι το NOD 32. Αυτό όμως δεν σημαίνει ότι το Panda Antivirus 2008 είναι χειρότερο και αυτό αποδεικνύεται από τα άλλα κριτήρια. Τρία προγράμματα από τα τέσσερα που εξετάστηκαν (Kaspersky Anti-Virus, Panda Antivirus, NOD 32) έχουν πιο απλή, πιο λειτουργική και φιλική προς το χρήστη διεπαφή από το Dr. Web, ο οποίος έχει πολλές ρυθμίσεις που είναι ακατανόητες για έναν αρχάριο χρήστη. Στο πρόγραμμα, μπορείτε να χρησιμοποιήσετε λεπτομερή βοήθεια που θα εξηγήσει τον σκοπό ορισμένων παραμέτρων που χρειάζεστε.

Όλα τα προγράμματα προσφέρουν αξιόπιστη προστασία από σκουλήκια, παραδοσιακούς ιούς, ιούς αλληλογραφίας, spyware, Trojans κ.λπ. Έλεγχος αρχείων σε προγράμματα όπως το Dr. Το Web, NOD 32, εκτελείται κατά την εκκίνηση του συστήματος, αλλά το Kaspersky Anti-Virus ελέγχει τα αρχεία τη στιγμή που έχουν πρόσβαση. Το Kaspersky Anti-Virus, NOD 32, σε αντίθεση με όλα τα άλλα, διαθέτει ένα προηγμένο σύστημα προληπτικής προστασίας που βασίζεται σε αλγόριθμους ευρετικής ανάλυσης. τη δυνατότητα ορισμού κωδικού πρόσβασης και συνεπώς προστασίας του προγράμματος από ιούς που στοχεύουν στην καταστροφή της προστασίας από ιούς. Επιπλέον, το Kaspersky Anti-Virus 2009 διαθέτει έναν αποκλειστή συμπεριφοράς. Το Panda Antivirus, σε αντίθεση με όλα τα άλλα, δεν υποστηρίζει τον αποκλεισμό ύποπτων ιστοσελίδων ή την προστασία προσωπικών δεδομένων. Όλα αυτά τα προγράμματα προστασίας από ιούς διαθέτουν αυτόματες ενημερώσεις βάσης δεδομένων και προγραμματιστή εργασιών. Επίσης, αυτά τα προγράμματα προστασίας από ιούς είναι πλήρως συμβατά με τα Vista. Όλα όμως, εκτός από το Panda Antivirus, απαιτούν εκτός από αυτά, να μην υπάρχουν άλλα παρόμοια προγράμματα στο σύστημα. Με βάση αυτά τα δεδομένα, θα δημιουργήσουμε έναν πίνακα.

Πίνακας.1 Χαρακτηριστικά προγραμμάτων προστασίας από ιούς

κριτήρια Kaspersky Anti-Virus 2009 NOD 32 Ο Δρ. Ιστός Panda Antivirus
Εκτίμηση κόστους - - - +
Αξιολόγηση χρηστικότητας διεπαφής χρήστη + + -
Αξιολόγηση ευκολία χρήσης + + +- -
Ανάλυση ενός συνόλου τεχνικών δυνατοτήτων + + + -
Γενική εντύπωση του προγράμματος + + -

Κάθε ένα από τα εξεταζόμενα προγράμματα προστασίας από ιούς έχει κερδίσει τη δημοτικότητά του με τον ένα ή τον άλλο τρόπο, αλλά απολύτως τέλεια λύσηδεν υπάρχει για όλες τις κατηγορίες χρηστών.

Κατά τη γνώμη μου, τα πιο χρήσιμα είναι το Kaspersky Anti-Virus 2009 και το NOD 32. Αφού έχουν σχεδόν όλες τις απαιτήσεις που πρέπει να έχει ένα πρόγραμμα προστασίας από ιούς. Αυτό είναι ταυτόχρονα μια διεπαφή και ένα σύνολο τεχνικών δυνατοτήτων. Γενικά, έχουν ότι χρειάζεστε για να προστατέψετε τον υπολογιστή σας από ιούς.


συμπέρασμα

Ολοκληρώνοντας αυτή την εργασία του μαθήματος, θα ήθελα να πω ότι ο στόχος που έθεσα - να πραγματοποιήσω μια συγκριτική ανάλυση των σύγχρονων εργαλείων προστασίας από ιούς - επιτεύχθηκε. Από αυτή την άποψη, επιλύθηκαν οι ακόλουθες εργασίες:

1. Έχει επιλεγεί βιβλιογραφία για αυτό το θέμα.

2. Έχουν μελετηθεί διάφορα προγράμματα προστασίας από ιούς.

3. Πραγματοποιήθηκε σύγκριση προγραμμάτων προστασίας από ιούς.

Κατά την ολοκλήρωση των μαθημάτων μου, αντιμετώπισα μια σειρά από προβλήματα που σχετίζονται με την αναζήτηση πληροφοριών, καθώς σε πολλές πηγές είναι αρκετά αντιφατική. καθώς και με συγκριτική ανάλυση των πλεονεκτημάτων και μειονεκτημάτων κάθε προγράμματος προστασίας από ιούς και την κατασκευή συνοπτικού πίνακα.

Για άλλη μια φορά, αξίζει να σημειωθεί ότι δεν υπάρχει καθολικό πρόγραμμα προστασίας από ιούς. Κανένα από αυτά δεν μπορεί να μας εγγυηθεί 100% προστασία από ιούς και η επιλογή ενός προγράμματος προστασίας από ιούς εξαρτάται σε μεγάλο βαθμό από τον χρήστη.


Βιβλιογραφία

1. Περιοδικό για χρήστες προσωπικών υπολογιστών «PC World»

2. Leontyev V.P. "Η πιο πρόσφατη εγκυκλοπαίδεια του προσωπικού υπολογιστή"

3. http://www.viruslist.com


Σαρώνει για όλες τις μονάδες εκτός από τη μονάδα σάρωσης υπολογιστή. 1) Η μονάδα Anti-spam για το Outlook Express και την αλληλογραφία των Windows μπορεί να συνδεθεί. Μετά την εγκατάσταση του Eset Smart Security στο Outlook Express ή στο Windows Mail, εμφανίζεται μια γραμμή εργαλείων που περιέχει τις ακόλουθες λειτουργίες της μονάδας anti-spam 2) Η μονάδα anti-spam λειτουργεί...

Ιοί υπολογιστών. Για υψηλής ποιότητας και σωστή αντιμετώπιση ενός μολυσμένου προγράμματος, χρειάζονται εξειδικευμένα antivirus (για παράδειγμα, Kaspersky antivirus, Dr Web, κ.λπ.). ΚΕΦΑΛΑΙΟ 2. ΣΥΓΚΡΙΤΙΚΗ ΑΝΑΛΥΣΗ ΠΡΟΓΡΑΜΜΑΤΩΝ ΑΝΤΙ-ΙΩΝ Για να αποδείξουν τα πλεονεκτήματα των προϊόντων τους, οι προγραμματιστές προστασίας από ιούς χρησιμοποιούν συχνά τα αποτελέσματα ανεξάρτητων δοκιμών. Ένας από τους πρώτους που δοκίμασαν antivirus...

Λειτουργεί εξαιρετικά με τη συλλογή VirusBulletin ITW - και τίποτα περισσότερο. Η κατά μέσο όρο βαθμολογία προστασίας από ιούς σε όλες τις δοκιμές φαίνεται στο Σχ. 1. (Βλ. Παράρτημα Εικ. 1.). Κεφάλαιο 2. Χρήση προγραμμάτων προστασίας από ιούς 2.1 Επαλήθευση κατά των ιών ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗΑν στην αυγή της ανάπτυξης της τεχνολογίας των υπολογιστών το κύριο κανάλι για τη διάδοση των ιών ήταν η ανταλλαγή αρχείων προγραμμάτων μέσω δισκέτας, τότε...

... (για παράδειγμα, η μη λήψη ή εκτέλεση άγνωστων προγραμμάτων από το Διαδίκτυο) θα μείωνε την πιθανότητα εξάπλωσης ιών και θα εξαλείψει την ανάγκη χρήσης πολλών προγραμμάτων προστασίας από ιούς. Οι χρήστες υπολογιστών δεν πρέπει να εργάζονται συνεχώς με δικαιώματα διαχειριστή. Εάν χρησιμοποιούσαν κανονική λειτουργία πρόσβασης χρήστη, τότε ορισμένοι τύποι ιών δεν θα...

Υπάρχουν προγράμματα προστασίας από ιούς για να προστατεύουν τον υπολογιστή σας από κακόβουλο λογισμικό, ιούς, δούρειους ίππους, ιούς τύπου worm και λογισμικό υποκλοπής spyware που μπορούν να διαγράψουν τα αρχεία σας, να κλέψουν τα προσωπικά σας δεδομένα και να κάνουν τον υπολογιστή σας και τη σύνδεση στο web εξαιρετικά αργή και προβληματική. Ως εκ τούτου, η επιλογή ενός καλού προγράμματος προστασίας από ιούς είναι σημαντική προτεραιότητα για το σύστημά σας.

Σήμερα υπάρχουν περισσότεροι από 1 εκατομμύριο ιοί υπολογιστών στον κόσμο. Επειδή οι ιοί και άλλα κακόβουλα προγράμματα είναι τόσο κοινά, υπάρχουν πολλές διαφορετικές επιλογές για τους χρήστες υπολογιστών στον τομέα του λογισμικού προστασίας από ιούς.

Προγράμματα προστασίας από ιούς γρήγορα έγινε μεγάλη επιχείρηση, με τα πρώτα εμπορικά προϊόντα προστασίας από ιούς να βγαίνουν στην αγορά στα τέλη της δεκαετίας του 1980. Σήμερα μπορείτε να βρείτε πολλά, τόσο επί πληρωμή όσο και δωρεάν προγράμματα προστασίας από ιούς για την προστασία του υπολογιστή σας.

Τι κάνουν τα προγράμματα προστασίας από ιούς;

Τα προγράμματα προστασίας από ιούς θα σαρώνουν τακτικά τον υπολογιστή σας, αναζητώντας ιούς και άλλα κακόβουλα προγράμματα που μπορεί να υπάρχουν στον υπολογιστή σας. Εάν το λογισμικό εντοπίσει έναν ιό, συνήθως θα τον βάλει σε καραντίνα, θα τον απολυμάνει ή θα τον αφαιρέσει.

Εσείς επιλέγετε πόσο συχνά θα γίνεται η σάρωση, αν και γενικά συνιστάται να την εκτελείτε τουλάχιστον μία φορά την εβδομάδα. Επιπλέον, τα περισσότερα προγράμματα προστασίας από ιούς θα σας προστατεύουν κατά τη διάρκεια καθημερινών δραστηριοτήτων, όπως ο έλεγχος email και η πλοήγηση στο διαδίκτυο.

Κάθε φορά που κάνετε λήψη ενός αρχείου στον υπολογιστή σας από το Διαδίκτυο ή από το ηλεκτρονικό ταχυδρομείο, το πρόγραμμα προστασίας από ιούς θα το σαρώσει και θα βεβαιωθεί ότι το αρχείο είναι εντάξει (χωρίς ιούς ή "καθαρό").

Τα προγράμματα προστασίας από ιούς θα ενημερώσουν επίσης τους λεγόμενους «ορισμούς προστασίας από ιούς». Αυτοί οι ορισμοί ενημερώνονται τόσο συχνά όσο εισάγονται και ανακαλύπτονται νέοι ιοί και κακόβουλο λογισμικό.

Νέοι ιοί εμφανίζονται καθημερινά, επομένως είναι απαραίτητο να ενημερώνετε τακτικά τη βάση δεδομένων προστασίας από ιούς στον ιστότοπο του κατασκευαστή του προγράμματος προστασίας από ιούς. Εξάλλου, όπως γνωρίζετε, οποιοδήποτε πρόγραμμα προστασίας από ιούς μπορεί να αναγνωρίσει και να εξουδετερώσει μόνο εκείνους τους ιούς που ο κατασκευαστής το έχει «εκπαιδεύσει» να χρησιμοποιεί. Και δεν είναι μυστικό ότι μπορεί να περάσουν αρκετές ημέρες από τη στιγμή που ο ιός αποστέλλεται στους προγραμματιστές του προγράμματος μέχρι να ενημερωθούν οι βάσεις δεδομένων προστασίας από ιούς. Κατά τη διάρκεια αυτής της περιόδου, χιλιάδες υπολογιστές σε όλο τον κόσμο ενδέχεται να μολυνθούν!

Επομένως, φροντίστε να εγκαταστήσετε ένα από τα καλύτερα πακέτα προστασίας από ιούς και να το ενημερώνετε τακτικά.

FIREWALL (FIREWALL)

Η προστασία του υπολογιστή σας από ιούς εξαρτάται από περισσότερα από ένα προγράμματα προστασίας από ιούς. Οι περισσότεροι χρήστες πιστεύουν εσφαλμένα ότι ένα πρόγραμμα προστασίας από ιούς που είναι εγκατεστημένο στον υπολογιστή τους είναι πανάκεια για όλους τους ιούς. Ο υπολογιστής σας εξακολουθεί να μπορεί να μολυνθεί από ιό, ακόμα κι αν διαθέτετε ένα ισχυρό πρόγραμμα προστασίας από ιούς. Εάν ο υπολογιστής σας έχει πρόσβαση στο Διαδίκτυο, ένα πρόγραμμα προστασίας από ιούς δεν αρκεί.

Ένα πρόγραμμα προστασίας από ιούς μπορεί να αφαιρέσει έναν ιό όταν βρίσκεται απευθείας στον υπολογιστή σας, αλλά εάν ο ίδιος ιός αρχίσει να εισάγεται στον υπολογιστή σας από το Διαδίκτυο, για παράδειγμα, φορτώνοντας μια ιστοσελίδα, τότε το πρόγραμμα προστασίας από ιούς δεν θα μπορεί να κάνει τίποτα με αυτό - μέχρι να μην εμφανίσει τη δραστηριότητά του στον υπολογιστή. Επομένως, η πλήρης προστασία του υπολογιστή σας από ιούς είναι αδύνατη χωρίς τείχος προστασίας - ένα ειδικό πρόγραμμα ασφαλείας που θα σας ειδοποιεί για την παρουσία ύποπτη δραστηριότηταόταν ένας ιός ή ένας ιός τύπου worm προσπαθεί να συνδεθεί στον υπολογιστή σας.

Η χρήση τείχους προστασίας στο Διαδίκτυο σάς επιτρέπει να περιορίσετε τον αριθμό των ανεπιθύμητων συνδέσεων από το εξωτερικό στον υπολογιστή σας και μειώνει σημαντικά την πιθανότητα να μολυνθεί. Εκτός από την προστασία από ιούς, καθιστά επίσης πολύ πιο δύσκολη την πρόσβαση των εισβολέων (χάκερ) στις πληροφορίες σας και την προσπάθεια λήψης ενός δυνητικά επικίνδυνου προγράμματος στον υπολογιστή σας.

Όταν χρησιμοποιείται ένα τείχος προστασίας σε συνδυασμό με ένα πρόγραμμα προστασίας από ιούς και ενημερώσεις λειτουργικού συστήματος, η προστασία του υπολογιστή σας διατηρείται στο υψηλότερο επίπεδο ασφάλειας.

ΕΝΗΜΕΡΩΣΗ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΚΑΙ ΠΡΟΓΡΑΜΜΑΤΩΝ

Ένα σημαντικό βήμα για την προστασία του υπολογιστή και των δεδομένων σας είναι η συστηματική ενημέρωση του λειτουργικού σας συστήματος με τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας. Συνιστάται να το κάνετε αυτό τουλάχιστον μία φορά το μήνα. Τελευταίες ενημερώσειςγια το λειτουργικό σύστημα και τα προγράμματα θα δημιουργήσουν συνθήκες υπό τις οποίες η προστασία του υπολογιστή από ιούς θα είναι σε αρκετά υψηλό επίπεδο.

Οι ενημερώσεις είναι διορθώσεις σε σφάλματα λογισμικού που εντοπίστηκαν με την πάροδο του χρόνου. Ένας μεγάλος αριθμός ιών χρησιμοποιούν αυτά τα σφάλματα («τρύπες») στην ασφάλεια του συστήματος και των προγραμμάτων για να εξαπλωθούν. Ωστόσο, εάν κλείσετε αυτές τις «τρύπες», τότε δεν θα φοβάστε τους ιούς και η προστασία του υπολογιστή σας θα είναι σε υψηλό επίπεδο. Ένα επιπλέον πλεονέκτημα των τακτικών ενημερώσεων είναι η πιο αξιόπιστη λειτουργία του συστήματος λόγω επιδιορθώσεων σφαλμάτων.

ΚΩΔΙΚΟΣ ΣΥΝΔΕΣΗΣ

Κωδικός πρόσβασης για τη σύνδεση στο σύστημά σας, ειδικά για λογαριασμόςΟ "Διαχειριστής" θα βοηθήσει στην προστασία των πληροφοριών σας από μη εξουσιοδοτημένη πρόσβαση τοπικά ή μέσω του δικτύου και θα δημιουργήσει επίσης ένα πρόσθετο εμπόδιο σε ιούς και λογισμικό υποκλοπής spyware. Βεβαιωθείτε ότι χρησιμοποιείτε έναν σύνθετο κωδικό πρόσβασης επειδή... Πολλοί ιοί χρησιμοποιούν απλούς κωδικούς πρόσβασης για να διαδοθούν, για παράδειγμα 123, 12345, ξεκινώντας με κενούς κωδικούς πρόσβασης.

ΑΣΦΑΛΗΣ ΣΕΡΦ ΙΣΤΟΣΕΛΙΔΑ

Η προστασία του υπολογιστή σας από ιούς θα είναι περίπλοκη εάν, κατά την περιήγηση και την περιήγηση στο Διαδίκτυο, συμφωνείτε σε όλα και εγκαταστήσετε τα πάντα. Για παράδειγμα, υπό το πρόσχημα της ενημέρωσης Adobe FlashΤο πρόγραμμα αναπαραγωγής διανέμεται από μία από τις ποικιλίες του ιού - "Αποστολή SMS στον αριθμό". Εξασκηθείτε στην ασφαλή περιήγηση στο διαδίκτυο. Να διαβάζετε πάντα τι ακριβώς σας προτείνουν να κάνετε και μόνο τότε συμφωνείτε ή αρνηθείτε. Αν σου προσφερθεί κάτι ξένη γλώσσα- προσπαθήστε να το μεταφράσετε, διαφορετικά μην διστάσετε να αρνηθείτε.

Πολλοί ιοί περιέχονται στα συνημμένα email και αρχίζουν να εξαπλώνονται μόλις ανοίξει το συνημμένο. Δεν συνιστούμε ανεπιφύλακτα να ανοίγετε συνημμένα χωρίς προηγούμενη συμφωνία για τη λήψη τους.

Antivirus για SIM, κάρτες flash και συσκευές USB

Τα κινητά τηλέφωνα που παράγονται σήμερα έχουν ένα ευρύ φάσμα διεπαφών και δυνατοτήτων μεταφοράς δεδομένων. Οι καταναλωτές θα πρέπει να εξετάζουν προσεκτικά τις μεθόδους προστασίας πριν συνδέσουν οποιαδήποτε μικρή συσκευή.

Μέθοδοι προστασίας όπως το υλικό, πιθανώς τα antivirus σε συσκευές USB ή σε SIM, είναι πιο κατάλληλες για τους καταναλωτές κινητά τηλέφωνα. Η τεχνική αξιολόγηση και ανασκόπηση του τρόπου εγκατάστασης ενός προγράμματος προστασίας από ιούς σε ένα κινητό τηλέφωνο θα πρέπει να θεωρείται ως διαδικασία σάρωσης που μπορεί να επηρεάσει άλλες νόμιμες εφαρμογές σε αυτό το τηλέφωνο.

Τα προγράμματα προστασίας από ιούς σε SIM με ενσωματωμένη προστασία από ιούς σε μια μικρή περιοχή μνήμης παρέχουν προστασία από κακόβουλο λογισμικό/ιούς, προστατεύοντας τις πληροφορίες χρήστη PIM και τηλεφώνου. Τα antivirus σε κάρτες flash δίνουν στον χρήστη τη δυνατότητα να ανταλλάσσει πληροφορίες και να χρησιμοποιεί αυτά τα προϊόντα με διάφορες συσκευές υλικού.

Antivirus, φορητές συσκευές και καινοτόμες λύσεις

Κανείς δεν θα εκπλαγεί όταν ιοί που μολύνουν προσωπικούς και φορητούς υπολογιστές φτάσουν στις κινητές συσκευές. Όλο και περισσότεροι προγραμματιστές σε αυτόν τον τομέα προσφέρουν προγράμματα προστασίας από ιούς για την καταπολέμηση των ιών και την προστασία των κινητών τηλεφώνων. ΣΕ κινητές συσκευέςΥπάρχουν οι ακόλουθοι τύποι ελέγχου ιών:

  • § Περιορισμοί CPU
  • § περιορισμός μνήμης
  • § αναγνώριση και ενημέρωση των υπογραφών αυτών των κινητών συσκευών

Εταιρείες και προγράμματα προστασίας από ιούς

  • § Προστασία από ιούς AOL® ως μέρος του AOL Safety και Κέντρο ασφαλείας
  • § ActiveVirusShield από την AOL (βασισμένο στο KAV 6, δωρεάν)
  • § AhnLab
  • § Συστήματα γνώσης Aladdin
  • § Λογισμικό ALWIL (avast!) από την Τσεχική Δημοκρατία (δωρεάν και επί πληρωμή εκδόσεις)
  • § ArcaVir από την Πολωνία
  • § AVZ από τη Ρωσία (δωρεάν)
  • § Avira από τη Γερμανία (δωρεάν Κλασική έκδοση)
  • § Authentium από το Η.Β
  • § BitDefender από τη Ρουμανία
  • § BullGuard από τη Δανία
  • § Computer Associates από Η.Π.Α
  • § Comodo Group από τις Η.Π.Α
  • § ClamAV -- Άδεια GPL -- δωρεάν και ανοιχτού κώδικα πηγαίους κώδικεςπρογράμματα
  • § ClamWin -- ClamAV για Windows
  • § Dr.Web από τη Ρωσία
  • § Eset NOD32 από τη Σλοβακία
  • § Fortinet
  • § Λογισμικό Frisk από την Ισλανδία
  • § F-Secure από τη Φινλανδία
  • § GeCAD από τη Ρουμανία (η Microsoft αγόρασε την εταιρεία το 2003)
  • § Λογισμικό GFI
  • § GriSoft (AVG) από την Τσεχική Δημοκρατία (δωρεάν και επί πληρωμή εκδόσεις)
  • §Χαούρι
  • § H+BEDV από τη Γερμανία
  • § Kaspersky Anti-Virus από τη Ρωσία
  • § McAfee από τις Η.Π.Α
  • § MicroWorld Technologies από την Ινδία
  • § Λογισμικό NuWave από την Ουκρανία
  • § MKS από την Πολωνία
  • § Norman από τη Νορβηγία
  • § Φυλάκιο από τη Ρωσία
  • § Λογισμικό Panda από την Ισπανία
  • § Quick Heal AntiVirus από την Ινδία
  • § Αυξανόμενες
  • § ROSE SWE
  • § Sophos από Η.Β
  • § Spyware Doctor
  • Έρευνα Stiller
  • § Sybari Software (η Microsoft αγόρασε την εταιρεία στις αρχές του 2005)
  • § Symantec από τις ΗΠΑ ή το Ηνωμένο Βασίλειο
  • § Trojan Hunter
  • § Trend Micro από την Ιαπωνία (ονομαστικά Ταϊβάν-ΗΠΑ)
  • § Ουκρανικό Εθνικό Antivirus από την Ουκρανία
  • § VirusBlokAda (VBA32) από τη Λευκορωσία
  • § VirusBuster από την Ουγγαρία
  • § ZoneAlarm AntiVirus (Αμερικανικό)
  • § Σάρωση αρχείων με πολλά προγράμματα προστασίας από ιούς
  • § Έλεγχος του αρχείου με πολλά προγράμματα προστασίας από ιούς (Αγγλικά)
  • § Έλεγχος αρχείων για ιούς πριν από τη λήψη (Αγγλικά)
  • § virusinfo.info Πύλη αφιερωμένη στην ασφάλεια των πληροφοριών (συνέδριο ιολόγων), όπου μπορείτε να ζητήσετε βοήθεια.
  • § antivse.com Μια άλλη πύλη όπου μπορείτε να κατεβάσετε τα πιο κοινά προγράμματα προστασίας από ιούς, επί πληρωμή και δωρεάν.
  • § www.viruslist.ru Εγκυκλοπαίδεια ιών Διαδικτύου που δημιουργήθηκε από την Kaspersky Lab

Antivirus

Avast! * AVS * Ashampoo Antivirus * AVG * Avira AntiVir * BitDefender * Clam Antivirus * ClamWin * Comodo Antivirus * Dr. Web * F-Prot *F-Secure Antivirus * Kaspersky Antivirus * McAfee VirusScan * NOD32 * Norton Antivirus * Outpost Antivirus * Panda Antivirus * PC-cillin *Windows Live OneCare

Η σύγκριση προγραμμάτων προστασίας από ιούς δεν ήταν ποτέ εύκολη υπόθεση. Άλλωστε, οι εταιρείες που δημιουργούν τέτοιου είδους προϊόντα διακρίνονταν πάντα για τον ζήλο τους για βελτίωση και συνεχή ενημέρωση του λογισμικού τους. Παρόλα αυτά, ορισμένα προγράμματα προστασίας από ιούς είναι καλύτερα στις εργασίες τους, ενώ άλλα είναι χειρότερα.

Καθένα από αυτά έχει τα δικά του πλεονεκτήματα και μειονεκτήματα, αλλά δεν είναι κάθε άτομο σε θέση να αξιολογήσει αντικειμενικά την εργασία του και να επιλέξει αυτό που είναι καταλληλότερο για τη λειτουργία του υπολογιστή του.

Ως εκ τούτου, αποφασίσαμε να αναλύσουμε τα πιο δημοφιλή προγράμματα προστασίας από ιούς στην αγορά, Kaspersky, ESET NOD32, McAfee, Symantec, προκειμένου να σας δώσουμε μια γενική ιδέα για τη δουλειά τους και να σας βοηθήσουμε να κάνετε τη σωστή επιλογή για την προστασία του προσωπικού σας υπολογιστή. Τα αποτελέσματα της ανάλυσης εμφανίστηκαν σε μορφή πίνακα για να μεγιστοποιηθεί η αντίληψη της διαφοράς μεταξύ του δοκιμασμένου λογισμικού.

Υποστήριξη για το σενάριο "άρνηση από προεπιλογή" με δυνατότητα αυτόματης εξαίρεσης από τις διαδικασίες του σεναρίου και αξιόπιστων πηγών ενημέρωσης που είναι απαραίτητες για τη λειτουργία του συστήματος

Επιτρέποντας/μπλοκάρισμα προγραμμάτων:

Επιλέγοντας από το μητρώο του προγράμματος

Επιλογή εκτελέσιμων αρχείων από το μητρώο

Εισαγωγή μεταδεδομένων εκτελέσιμου αρχείου

Εισαγωγή αθροισμάτων ελέγχου εκτελέσιμων αρχείων (MD5, SHA1)

Μπαίνοντας στη διαδρομή προς εκτελέσιμα αρχεία(τοπικό ή UNC)

Επιλογή προκαθορισμένων κατηγοριών εφαρμογών

Επιτρέπονται/αποκλείονται εφαρμογές για μεμονωμένους χρήστες/ομάδες χρηστών Ενεργό αρχείο

Παρακολούθηση και περιορισμός της δραστηριότητας του προγράμματος

Παρακολούθηση και ιεράρχηση των τρωτών σημείων

Επιτρέποντας/αποκλείοντας την πρόσβαση σε πόρους Ιστού, προειδοποίηση για κίνδυνο:

Φιλτράρισμα συνδέσμων

Φιλτράρισμα περιεχομένου κατά προκαθορισμένες κατηγορίες

Φιλτράρετε το περιεχόμενο κατά τύπο δεδομένων

Ενοποίηση Active Directory

Επιτρέποντας/αποκλεισμός πρόσβασης σε πόρους Ιστού βάσει χρονοδιαγράμματος

Δημιουργία λεπτομερών αναφορών σχετικά με τη χρήση υπολογιστή για πρόσβαση σε πόρους Ιστού

Έλεγχος συσκευής βάσει πολιτικής:

Κατά τύπο λιμένα/λεωφορείο

Ανά τύπο συνδεδεμένης συσκευής

Ανά ομάδες χρηστών στην υπηρεσία καταλόγου Active Directory

Δημιουργία επιτρεπόμενων λιστών με βάση σειριακοί αριθμοίσυσκευές

Ευέλικτος έλεγχος δικαιωμάτων πρόσβασης σε συσκευές για ανάγνωση/εγγραφή με δυνατότητα διαμόρφωσης χρονοδιαγράμματος

Διαχείριση προσωρινών αδειών πρόσβασης

Απόρριψη από προεπιλογή, εφαρμόζεται βάσει προτεραιότητας

Αναλύοντας τα δεδομένα που ελήφθησαν, μπορούμε να πούμε με βεβαιότητα ότι μόνο ένα πρόγραμμα προστασίας από ιούς, το Kaspersky, αντιμετώπισε όλες τις εργασίες, όπως προγράμματα παρακολούθησης, τοποθεσίες Διαδικτύου και συσκευές. McAfee Antivirusέδειξε καλά αποτελέσματα στην κατηγορία "έλεγχος συσκευής", λαμβάνοντας τη μέγιστη βαθμολογία, αλλά, δυστυχώς, δεν είναι αξιόπιστο για τον έλεγχο ιστού και τον έλεγχο εφαρμογών.

Μια άλλη σημαντική ανάλυση των προγραμμάτων προστασίας από ιούς ήταν η πρακτική έρευνά τους για τον προσδιορισμό της ποιότητας προστασίας των προσωπικών υπολογιστών. Για να πραγματοποιηθεί αυτή η ανάλυση, προστέθηκαν τρία ακόμη προγράμματα προστασίας από ιούς: ο Dr. Web, AVG, TrustPort, έτσι η εικόνα σύγκρισης προγραμμάτων σε αυτό το τμήμα έχει γίνει ακόμα πιο ολοκληρωμένη. Για τη δοκιμή, χρησιμοποιήθηκαν 3.837 μολυσμένα αρχεία με διάφορες περιπτώσεις απειλών και ο τρόπος με τον οποίο τα δοκιμασμένα προγράμματα προστασίας από ιούς τα αντιμετώπισαν φαίνεται στον παρακάτω πίνακα.

Kaspersky

1 λεπτό 10 δευτ

5 λεπτά 32 δευτ

6 λεπτά 10 δευτ

1 λεπτό 10 δευτ

Και πάλι, το Kaspersky Anti-Virus πήρε το προβάδισμα, μπροστά από τους ανταγωνιστές του σε έναν τόσο σημαντικό δείκτη όπως το ποσοστό ανίχνευσης απειλών - περισσότερο από 96%. Αλλά, όπως λένε, υπήρχε μια μύγα στο γάλα εδώ. Ο χρόνος που δαπανήθηκε για αναζήτηση μολυσμένων αρχείων και οι πόροι που καταναλώθηκαν σε έναν προσωπικό υπολογιστή ήταν ο υψηλότερος μεταξύ όλων των ελεγμένων προϊόντων.

Οι πιο γρήγοροι εδώ ήταν ο Dr. Web και ESET NOD32, που αφιέρωσαν λίγο περισσότερο από ένα λεπτό αναζητώντας ιούς, με 77,3% και 50,8% ανίχνευση μολυσμένων αρχείων, αντίστοιχα. Τι είναι πιο σημαντικό - το ποσοστό των ιών που εντοπίστηκαν ή ο χρόνος που αφιερώθηκε στην αναζήτηση - εξαρτάται από εσάς να αποφασίσετε. Αλλά μην ξεχνάτε ότι η ασφάλεια του υπολογιστή σας πρέπει να είναι πρωταρχικής σημασίας.

ESET ΝΕΥΜΑ32 έδειξε το χειρότερο αποτέλεσμα στον εντοπισμό απειλών, μόνο 50,8%, το οποίο είναι ένα απαράδεκτο αποτέλεσμα για έναν υπολογιστή. Το TrustPort αποδείχθηκε το ταχύτερο και το AVG αποδείχθηκε ότι ήταν το λιγότερο απαιτητικό σε πόρους, αλλά, δυστυχώς, το χαμηλό ποσοστό απειλών που εντοπίζονται από αυτά τα προγράμματα προστασίας από ιούς δεν μπορεί να τους επιτρέψει να ανταγωνιστούν τους ηγέτες.

Με βάση τα αποτελέσματα των δοκιμών, το Kaspersky Anti-Virus μπορεί να θεωρηθεί με σιγουριά η καλύτερη επιλογή για την προστασία του υπολογιστή σας, υπό την προϋπόθεση ότι έχει εγκατεστημένη επαρκή ποσότητα μνήμης RAM και καλός επεξεργαστής. Επιπλέον, η τιμή του προϊόντος Kaspersky Lab δεν είναι η υψηλότερη, κάτι που δεν μπορεί παρά να ευχαριστήσει τους καταναλωτές.




Μπλουζα