ارزیابی برنامه های آنتی ویروس مقایسه آنتی ویروس ها بر اساس اثربخشی محافظت در برابر جدیدترین بدافزارها. تجزیه و تحلیل مقایسه ای ویروس های کامپیوتری

معرفی

1. بخش نظری

1.1 مفهوم امنیت اطلاعات

1.2 انواع تهدیدات

1.3 روش های امنیت اطلاعات

2. بخش طراحی

2.1 طبقه بندی ویروس های کامپیوتری

2.2 مفهوم برنامه آنتی ویروس

2.3 انواع محصولات آنتی ویروس

2.4 مقایسه بسته های آنتی ویروس

نتیجه

فهرست ادبیات استفاده شده

کاربرد

معرفی

توسعه جدید فناوری اطلاعاتو کامپیوتری شدن عمومی منجر به این واقعیت شده است که امنیت اطلاعات نه تنها اجباری می شود، بلکه یکی از ویژگی های سیستم های اطلاعاتی نیز می باشد. کلاس نسبتاً بزرگی از سیستم های پردازش اطلاعات وجود دارد که در توسعه آنها عامل امنیتی نقش مهمی را ایفا می کند.

استفاده گسترده از رایانه های شخصی با ظهور برنامه های ویروسی خودتکثیر شونده مرتبط است که از عملکرد عادیکامپیوترهایی که تخریب می کنند ساختار فایلدیسک ها و اطلاعات مخرب ذخیره شده در کامپیوتر.

با وجود قوانینی که در بسیاری از کشورها برای مبارزه با جرایم رایانه ای و توسعه به تصویب رسیده است برنامه های ویژهبا کمک ابزارهای جدید محافظت از آنتی ویروس، تعداد ویروس های نرم افزاری جدید به طور مداوم در حال افزایش است. این به کاربر نیاز دارد کامپیوتر شخصیدانش در مورد ماهیت ویروس ها، روش های عفونت توسط ویروس ها و محافظت در برابر آنها.

ویروس ها هر روز پیچیده تر می شوند و در نتیجه تغییرات قابل توجهی در نمایه تهدید ایجاد می شود. اما همچنین بازار آنتی ویروس نرم افزارثابت نمی ماند و محصولات زیادی را ارائه می دهد. کاربران آنها که مشکل را فقط به صورت کلی ارائه می کنند، اغلب نکات مهم را از دست می دهند و به جای خود محافظت با توهم محافظت مواجه می شوند.

هدف از این کار درسی انجام تجزیه و تحلیل مقایسه ای بسته های آنتی ویروس است.

برای دستیابی به این هدف، وظایف زیر در کار حل می شود:

مفاهیم را یاد بگیرید امنیت اطلاعات، ویروس های کامپیوتری و محصولات آنتی ویروس؛

تعیین انواع تهدیدات برای امنیت اطلاعات، روش های حفاظت؛

مطالعه طبقه بندی ویروس های کامپیوتری و برنامه های ضد ویروس؛

انجام تجزیه و تحلیل مقایسه ای بسته های ضد ویروس؛

یک برنامه آنتی ویروس ایجاد کنید.

اهمیت عملی کار

نتایج به‌دست‌آمده و مطالب کار درسی را می‌توان به عنوان مبنایی برای مقایسه مستقل برنامه‌های آنتی ویروس استفاده کرد.

ساختار کار دوره.

این کار درسی شامل یک مقدمه، دو بخش، یک نتیجه‌گیری و فهرست منابع است.

آنتی ویروس امنیتی کامپیوتری

1. بخش نظری

در فرآیند انجام تجزیه و تحلیل مقایسه ای بسته های آنتی ویروس، لازم است مفاهیم زیر تعریف شود:

1 امنیت اطلاعات

2 انواع تهدید

3 روش های امنیت اطلاعات

بیایید به بررسی دقیق این مفاهیم بپردازیم:

1.1 مفهوم امنیت اطلاعات

علیرغم افزایش تلاش ها برای ایجاد فناوری های حفاظت از داده ها، آسیب پذیری آنها در شرایط مدرننه تنها کاهش نمی یابد، بلکه دائماً افزایش می یابد. بنابراین، ارتباط مشکلات مربوط به حفاظت از اطلاعات به طور فزاینده ای در حال افزایش است.

مشکل امنیت اطلاعات چندوجهی و پیچیده است و تعدادی از وظایف مهم را در بر می گیرد. به عنوان مثال محرمانه بودن داده ها که با استفاده از روش ها و وسایل مختلف تضمین می شود. لیست وظایف مشابه امنیت اطلاعات را می توان ادامه داد. توسعه فشرده فناوری های اطلاعاتی مدرن و به ویژه فناوری های شبکه، تمام پیش نیازها را برای این کار ایجاد می کند.

حفاظت از اطلاعات مجموعه ای از اقدامات با هدف اطمینان از یکپارچگی، در دسترس بودن و در صورت لزوم محرمانه بودن اطلاعات و منابعی است که برای ورود، ذخیره سازی، پردازش و انتقال داده ها استفاده می شود.

تا به امروز، دو اصل اساسی برای حفاظت از اطلاعات تدوین شده است:

1 یکپارچگی داده - محافظت در برابر خرابی هایی که منجر به از دست دادن اطلاعات می شود و همچنین محافظت در برابر ایجاد یا تخریب غیرمجاز داده ها.

2 محرمانه بودن اطلاعات

حفاظت در برابر خرابی هایی که منجر به از دست دادن اطلاعات می شود در جهت افزایش قابلیت اطمینان عناصر و سیستم های جداگانه ای که داده ها را ورودی، ذخیره، پردازش و ارسال می کنند، تکثیر و سیستم های اضافی تکثیر شده، با استفاده از منابع مختلف، از جمله خودگردان، منابع انرژی، انجام می شود. افزایش سطح صلاحیت های کاربر، محافظت در برابر اقدامات غیر عمدی و عمدی که منجر به خرابی تجهیزات، تخریب یا تغییر (اصلاح) نرم افزار و اطلاعات محافظت شده می شود.

حفاظت در برابر ایجاد یا تخریب غیرمجاز داده ها ارائه می شود حفاظت فیزیکیاطلاعات، تحدید حدود و محدودیت دسترسی به عناصر اطلاعات حفاظت شده، بسته شدن اطلاعات حفاظت شده در فرآیند پردازش مستقیم آن، توسعه سیستم های نرم افزاری و سخت افزاری، دستگاه ها و نرم افزارهای تخصصی برای جلوگیری از دسترسی غیرمجاز به اطلاعات حفاظت شده.

محرمانه بودن اطلاعات با شناسایی و احراز هویت افراد دسترسی هنگام ورود به سیستم با استفاده از شناسه و رمز عبور، شناسایی تضمین می شود. دستگاه های خارجیاز طریق آدرس های فیزیکی، شناسایی برنامه ها، حجم ها، دایرکتوری ها، فایل ها بر اساس نام، رمزگذاری و رمزگشایی اطلاعات، تعیین حدود و کنترل دسترسی به آن.

از جمله اقدامات با هدف حفاظت از اطلاعات، مهمترین آنها فنی، سازمانی و قانونی است.

اقدامات فنی شامل محافظت در برابر دسترسی غیرمجاز به سیستم، افزونگی زیرسیستم های رایانه ای مهم، سازمان شبکه های کامپیوتربا امکان توزیع مجدد منابع در صورت خرابی لینک های فردی، نصب سیستم های منبع تغذیه پشتیبان، تجهیز محل به قفل، نصب سیستم هشدار و غیره.

اقدامات سازمانی عبارتند از: امنیت مرکز کامپیوتر (اتاق های انفورماتیک). انعقاد قرارداد تعمیر و نگهداری تجهیزات کامپیوتری با یک سازمان معتبر و خوشنام. به استثنای امکان کار افراد غیرمجاز، افراد تصادفی و غیره روی تجهیزات کامپیوتری.

اقدامات قانونی شامل توسعه استانداردهایی است که مسئولیت را برای غیرفعال کردن تجهیزات رایانه ای و تخریب (تغییر) نرم افزار، کنترل عمومی بر توسعه دهندگان و کاربران سیستم ها و برنامه های رایانه ای ایجاد می کند.

لازم به تاکید است که هیچ سخت افزار، نرم افزار یا هیچ راه حل دیگری نمی تواند اطمینان و امنیت مطلق داده ها را در سیستم های کامپیوتری تضمین کند. در عین حال، می توان خطر ضرر و زیان را به حداقل رساند، اما تنها با یک رویکرد یکپارچه برای حفاظت از اطلاعات.

1.2 انواع تهدیدات

هدف تهدیدهای غیرفعال عمدتاً استفاده غیرمجاز است منابع اطلاعاتسیستم اطلاعاتی بدون اینکه بر عملکرد آن تأثیر بگذارد. به عنوان مثال دسترسی غیرمجاز به پایگاه های اطلاعاتی، شنود کانال های ارتباطی و ....

تهدیدهای فعال برای ایجاد اختلال در نظر گرفته شده است عملکرد طبیعیسیستم اطلاعاتی از طریق تأثیر هدفمند بر اجزای آن. به عنوان مثال، تهدیدهای فعال شامل نابودی یک رایانه یا آن است سیستم عامل، تخریب نرم افزارهای کامپیوتری، اختلال در خطوط ارتباطی و .... تهدیدات فعال می تواند از هکرها، بدافزارها و موارد مشابه باشد.

تهدیدهای عمدی نیز به دو دسته داخلی (ناشی از سازمان مدیریت شده) و خارجی تقسیم می شوند.

تهدیدهای داخلی اغلب توسط تنش اجتماعی و جو اخلاقی دشوار تعیین می شود.

تهدیدهای خارجی را می توان با اقدامات بدخواهانه رقبا، شرایط اقتصادی و دلایل دیگر (به عنوان مثال، بلایای طبیعی) تعیین کرد.

تهدیدهای اصلی امنیت اطلاعات و عملکرد عادی سیستم اطلاعاتی عبارتند از:

نشت اطلاعات محرمانه؛

به خطر انداختن اطلاعات؛

استفاده غیرمجاز از منابع اطلاعاتی؛

استفاده نادرست از منابع اطلاعاتی؛

تبادل غیرمجاز اطلاعات بین مشترکین؛

امتناع از اطلاعات؛

نقض خدمات اطلاعاتی؛

استفاده غیرقانونی از امتیازات

نشت اطلاعات محرمانه عبارت است از انتشار بی رویه اطلاعات محرمانه در خارج از سیستم اطلاعاتی یا حلقه افرادی که در جریان کار به آنها سپرده شده یا در جریان کار شناخته شده اند. این نشت ممکن است به دلیل:

افشای اطلاعات محرمانه؛

انتقال اطلاعات از طریق کانال های مختلف، عمدتاً فنی؛

دسترسی غیرمجاز به اطلاعات محرمانه راه های مختلف.

افشای اطلاعات توسط صاحب یا دارنده آن، اقدامات عمدی یا سهل‌آمیز مقامات و کاربرانی است که اطلاعات مربوطه را از طریق خدمات یا کارشان به نحو مقرر در اختیار آنها قرار داده است که منجر به آشنایی اشخاصی شده است که مجاز به داشتن آن نیستند. دسترسی به این اطلاعات

از دست دادن کنترل نشده اطلاعات محرمانه از طریق کانال های بصری- نوری، صوتی، الکترومغناطیسی و غیره امکان پذیر است.

دسترسی غیرمجاز عبارت است از کسب غیرقانونی و عمدی اطلاعات محرمانه توسط شخصی که حق دسترسی به اطلاعات محافظت شده را ندارد.

رایج ترین راه های دسترسی غیرمجاز به اطلاعات عبارتند از:

رهگیری تشعشعات الکترونیکی؛

استفاده از دستگاه های شنود؛

عکاسی از راه دور؛

رهگیری تشعشعات صوتی و بازیابی متن چاپگر.

کپی کردن رسانه های ذخیره سازی با غلبه بر اقدامات امنیتی؛

پوشش به عنوان یک کاربر ثبت نام شده؛

پوشش به عنوان درخواست سیستم؛

استفاده از تله های نرم افزاری؛

بهره برداری از کاستی های زبان های برنامه نویسی و سیستم عامل ها؛

اتصال غیرقانونی به تجهیزات و خطوط ارتباطی سخت افزاری با طراحی خاص که دسترسی به اطلاعات را فراهم می کند.

شکست مخرب مکانیسم های حفاظتی؛

رمزگشایی اطلاعات رمزگذاری شده توسط برنامه های خاص.

عفونت های اطلاعاتی

روش های فهرست شده دسترسی غیرمجاز نیازمند دانش فنی بسیار زیاد و سخت افزار مناسب یا توسعه نرم افزاراز سارق به عنوان مثال از آنها استفاده می شود کانال های فنینشت ها مسیرهای فیزیکی از منبع اطلاعات محرمانه به مهاجم هستند که از طریق آنها می توان اطلاعات محافظت شده را به دست آورد. علت نشتی کانال ها نقص طراحی و فناوری در محلول های مدار یا سایش عملیاتی عناصر است. همه اینها به هکرها اجازه می دهد تا مبدل هایی ایجاد کنند که بر اساس اصول فیزیکی خاصی کار می کنند و یک کانال انتقال اطلاعات ذاتی در این اصول را تشکیل می دهند - یک کانال نشت.

با این حال، راه های کاملاً ابتدایی برای دسترسی غیرمجاز نیز وجود دارد:

سرقت رسانه های ذخیره سازی و ضایعات اسنادی؛

همکاری ابتکاری؛

تمایل به همکاری از سوی سارق؛

استعلام؛

استراق سمع؛

مشاهده و راه های دیگر.

هر وسیله ای برای افشای اطلاعات محرمانه می تواند منجر به خسارات مادی و معنوی قابل توجهی هم برای سازمانی که سیستم اطلاعاتی در آن کار می کند و هم برای کاربران آن باشد.

تنوع بسیار زیادی وجود دارد و دائما در حال توسعه است بد افزارکه هدف آن آسیب رساندن به اطلاعات پایگاه داده ها و نرم افزارهای کامپیوتری است. تعداد زیادی از انواع این برنامه ها به ما اجازه نمی دهد تا ابزارهای دائمی و قابل اعتماد محافظت در برابر آنها را توسعه دهیم.

اعتقاد بر این است که این ویروس با دو ویژگی اصلی مشخص می شود:

توانایی خود تولید مثل؛

توانایی مداخله در فرآیند محاسباتی(برای به دست آوردن توانایی کنترل).

استفاده غیرمجاز از منابع اطلاعاتی، از یک سو، پیامدهای نشت آن و وسیله ای برای به خطر انداختن آن است. از سوی دیگر، اهمیت مستقلی دارد، زیرا می تواند آسیب زیادی به سیستم مدیریت شده یا مشترکین آن وارد کند.

استفاده نادرست از منابع اطلاعاتی، اگرچه مجاز است، اما ممکن است منجر به تخریب، نشت یا به خطر افتادن منابع مذکور شود.

مبادله غیرمجاز اطلاعات بین مشترکین ممکن است باعث شود یکی از آنها اطلاعاتی را دریافت کند که دسترسی به آنها ممنوع است. عواقب آن مانند دسترسی غیرمجاز است.

1.3 روش های امنیت اطلاعات

ایجاد سیستم های امنیت اطلاعات بر اساس اصول زیر است:

1 یک رویکرد سیستماتیک برای ایجاد یک سیستم حفاظتی، به معنای ترکیبی بهینه از سازمانی، نرم افزاری مرتبط،. ویژگی‌های سخت‌افزاری، فیزیکی و سایر ویژگی‌های مورد تایید عمل ایجاد سیستم‌های امنیتی داخلی و خارجی و استفاده در تمام مراحل چرخه فناوری پردازش اطلاعات.

2 اصل توسعه مستمر سیستم. این اصل که یکی از اصول اساسی برای سیستم های اطلاعات کامپیوتری است، برای سیستم های امنیت اطلاعات بیشتر مرتبط است. روش‌های اجرای تهدیدات علیه اطلاعات به طور مداوم در حال بهبود هستند و بنابراین تضمین امنیت سیستم‌های اطلاعاتی نمی‌تواند اقدامی یکباره باشد. این فرآیندی مستمر شامل توجیه و اجرای منطقی‌ترین روش‌ها، روش‌ها و راه‌های بهبود سیستم‌های امنیت اطلاعات، نظارت مستمر، شناسایی تنگناها و نقاط ضعف آن، کانال‌های احتمالی نشت اطلاعات و روش‌های جدید دسترسی غیرمجاز است.

3 اطمینان از قابلیت اطمینان سیستم حفاظتی، یعنی عدم امکان کاهش سطح اطمینان در صورت بروز خرابی، خرابی، اقدامات عمدی هکر یا خطاهای غیرعمدی کاربران و پرسنل تعمیر و نگهداری در سیستم.

4 حصول اطمینان از کنترل عملکرد سیستم حفاظتی، یعنی ایجاد ابزار و روش هایی برای نظارت بر عملکرد مکانیسم های حفاظتی.

5 ارائه انواع ابزارهای ضد بدافزار.

6 اطمینان از امکان سنجی اقتصادی استفاده از سیستم. حفاظت که در بیش از حد آسیب احتمالی ناشی از اجرای تهدیدها بیش از هزینه توسعه و عملیات سیستم های امنیت اطلاعات بیان می شود.

در نتیجه حل مشکلات امنیت اطلاعات، سیستم های اطلاعاتی مدرن باید دارای ویژگی های اصلی زیر باشند:

در دسترس بودن اطلاعات با درجات مختلف محرمانه بودن؛

حصول اطمینان از حفاظت رمزنگاری اطلاعات با درجات مختلف محرمانگی در حین انتقال داده؛

مدیریت جریان اطلاعات اجباری، همانطور که در شبکه های محلیو هنگام انتقال از طریق کانال های ارتباطی در فواصل طولانی؛

وجود مکانیزمی برای ثبت و حسابداری برای تلاش های دسترسی غیرمجاز، رویدادها در سیستم اطلاعاتی و اسناد چاپ شده؛

تضمین اجباری یکپارچگی نرم افزار و اطلاعات؛

در دسترس بودن وسایل برای بازیابی سیستم امنیت اطلاعات؛

حسابداری اجباری رسانه های مغناطیسی؛

در دسترس بودن امنیت فیزیکی تجهیزات کامپیوتری و رسانه های مغناطیسی؛

در دسترس بودن سرویس امنیت اطلاعات سیستم ویژه.

روش ها و ابزارهای تضمین امنیت اطلاعات.

مانع روشی برای مسدود کردن فیزیکی مسیر مهاجم به اطلاعات محافظت شده است.

کنترل دسترسی - روش های حفاظت از اطلاعات با تنظیم استفاده از همه منابع. این روش ها باید در برابر تمام راه های ممکن دسترسی غیرمجاز به اطلاعات مقاومت کنند. کنترل دسترسی شامل ویژگی های امنیتی زیر است:

شناسایی کاربران، پرسنل و منابع سیستم (تخصیص یک شناسه شخصی برای هر شی).

شناسایی یک شی یا موضوع توسط شناسه ارائه شده به آنها؛

مجوز و ایجاد شرایط کار در چارچوب مقررات تعیین شده.

ثبت درخواست برای منابع حفاظت شده؛

واکنش به تلاش برای اقدامات غیرمجاز.

مکانیسم های رمزگذاری - بسته شدن رمزنگاری اطلاعات. این روش های حفاظتی به طور فزاینده ای هم هنگام پردازش و هم ذخیره سازی اطلاعات در رسانه های مغناطیسی مورد استفاده قرار می گیرند. هنگام انتقال اطلاعات از طریق کانال های ارتباطی از راه دور، این روش تنها روش قابل اعتماد است.

مقابله با حملات بدافزار شامل مجموعه ای از اقدامات مختلف سازمانی و استفاده از برنامه های ضد ویروس است.

کل مجموعه وسایل فنیبه سخت افزار و فیزیکی تقسیم می شود.

سخت‌افزار – دستگاه‌هایی که مستقیماً در آن‌ها تعبیه شده‌اند فناوری رایانه، یا دستگاه هایی که از طریق یک رابط استاندارد با آن ارتباط برقرار می کنند.

وسایل فیزیکی شامل دستگاه ها و سازه های مهندسی مختلف است که از نفوذ فیزیکی مهاجمان به اشیاء محافظت شده جلوگیری می کند و از پرسنل (تجهیزات امنیتی شخصی)، منابع مادی و مالی، اطلاعات در برابر اقدامات غیرقانونی محافظت می کند.

ابزارهای نرم افزاری برنامه های خاص و سیستم های نرم افزاری، برای محافظت از اطلاعات در سیستم های اطلاعاتی طراحی شده است.

از جمله ابزارهای نرم افزاری سیستم های امنیتی، باید برجسته شود نرم افزار، پیاده سازی مکانیسم های رمزگذاری (رمز نگاری). رمزنگاری علم حصول اطمینان از رازداری و/یا صحت (اصالت) پیام های ارسال شده است.

ابزارهای سازمانی مقررات پیچیده فعالیت های تولیدی خود را در سیستم های اطلاعاتی و روابط مجریان بر مبنای قانونی انجام می دهند، به گونه ای که افشا، نشت و دسترسی غیرمجاز به اطلاعات محرمانه به دلیل اقدامات سازمانی غیرممکن یا به طور قابل توجهی با مشکل مواجه می شود.

راه حل های قانونی توسط قوانین قانونی کشور تعیین می شود که قوانین استفاده، پردازش و انتقال اطلاعات را تنظیم می کند. دسترسی محدودو برای نقض این قوانین تحریم هایی وضع می شود.

ابزار اخلاقی و اخلاقی حفاظت شامل انواع هنجارهای رفتاری است که به طور سنتی قبلاً ایجاد شده است، با انتشار اطلاعات در کشور و جهان شکل می گیرد یا به طور خاص توسعه می یابد. استانداردهای اخلاقی و اخلاقی می توانند نانوشته یا در مجموعه ای از قوانین یا مقررات مشخص شوند. این هنجارها قاعدتاً از نظر قانونی مورد تأیید نیستند، اما از آنجایی که عدم رعایت آنها منجر به کاهش اعتبار سازمان می شود، اجباری تلقی می شوند.

2. بخش طراحی

در قسمت طراحی مراحل زیر باید طی شود:

1 مفهوم ویروس کامپیوتری و طبقه بندی ویروس های کامپیوتری را تعریف کنید.

2 مفهوم برنامه آنتی ویروس و طبقه بندی ابزارهای آنتی ویروس را تعریف کنید.

3 تجزیه و تحلیل مقایسه ای بسته های آنتی ویروس انجام دهید.

2.1 طبقه بندی ویروس های کامپیوتری

ویروس برنامه‌ای است که می‌تواند برنامه‌های دیگر را با گنجاندن یک نسخه اصلاح‌شده در آن‌ها که قابلیت تکثیر بیشتر را دارد، آلوده کند.

ویروس ها را می توان با توجه به ویژگی های اصلی زیر به کلاس هایی تقسیم کرد:

احتمالات مخرب

ویژگی های الگوریتم عملیاتی؛

زیستگاه؛

با توجه به قابلیت های مخرب خود، ویروس ها را می توان به موارد زیر تقسیم کرد:

بی ضرر ، یعنی به هیچ وجه بر عملکرد رایانه تأثیر نمی گذارد (به جز کاهش حافظه آزاد روی دیسک در نتیجه توزیع آن).

غیر خطرناک که تأثیر آن با کاهش حافظه آزاد روی دیسک و جلوه های گرافیکی، صدا و سایر موارد محدود می شود.

ویروس‌های خطرناکی که می‌توانند منجر به نقص جدی کامپیوتر شوند.

بسیار خطرناک است که الگوریتم آن عمداً حاوی رویه هایی است که می تواند منجر به از بین رفتن برنامه ها ، از بین بردن داده ها ، پاک کردن اطلاعات لازم برای عملکرد رایانه ضبط شده در مناطق حافظه سیستم شود.

ویژگی های الگوریتم عملیات ویروس را می توان با ویژگی های زیر مشخص کرد:

اقامتگاه؛

استفاده از الگوریتم های مخفی کاری؛

پلی مورفیسم؛

ویروس های مقیم

اصطلاح اقامت به توانایی ویروس ها برای به جا گذاشتن نسخه هایی از خود در حافظه سیستم، رهگیری برخی رویدادها و فراخوانی رویه ها برای آلوده کردن اشیاء شناسایی شده (فایل ها و بخش ها) اشاره دارد. بنابراین، ویروس‌های مقیم نه تنها در زمان اجرای برنامه آلوده، بلکه پس از پایان اجرای برنامه نیز فعال هستند. کپی‌های مقیم چنین ویروس‌هایی تا راه‌اندازی مجدد بعدی قابل اجرا هستند، حتی اگر همه فایل‌های آلوده روی دیسک از بین بروند. اغلب خلاص شدن از شر چنین ویروس هایی با بازگرداندن تمام نسخه های فایل ها از دیسک های توزیع یا نسخه های پشتیبان غیرممکن است. کپی مقیم ویروس فعال باقی می ماند و فایل های تازه ایجاد شده را آلوده می کند. همین امر در مورد ویروس های بوت نیز صدق می کند - فرمت کردن دیسک زمانی که یک ویروس مقیم در حافظه وجود دارد همیشه دیسک را درمان نمی کند، زیرا بسیاری از ویروس های مقیم پس از فرمت شدن دیسک را دوباره آلوده می کنند.

ویروس های غیر مقیم برعکس، ویروس های غیر مقیم برای مدت کوتاهی فعال هستند - فقط در لحظه راه اندازی برنامه آلوده. برای انتشار، آنها فایل های آلوده نشده را روی دیسک جستجو می کنند و برای آنها می نویسند. پس از اینکه کد ویروس کنترل را به برنامه میزبان منتقل کرد، تأثیر ویروس بر عملکرد سیستم عامل تا راه اندازی بعدی هر برنامه آلوده به صفر کاهش می یابد. بنابراین، پاک کردن فایل‌های آلوده به ویروس‌های غیرمقیم از روی دیسک بسیار آسان‌تر است بدون اینکه اجازه داده شود ویروس دوباره آنها را آلوده کند.

ویروس های مخفی. ویروس های مخفیانه به یک طریق یا دیگری واقعیت حضور خود را در سیستم پنهان می کنند. استفاده از الگوریتم های مخفی به ویروس ها اجازه می دهد تا به طور کامل یا جزئی خود را در سیستم پنهان کنند. متداول ترین الگوریتم پنهان کاری، رهگیری درخواست های سیستم عامل برای خواندن (نوشتن) اشیاء آلوده است. در این مورد، ویروس های مخفی یا به طور موقت آنها را درمان می کنند یا بخش های غیر آلوده اطلاعات را در جای خود "جایگزین" می کنند. در مورد ویروس های ماکرو، محبوب ترین روش غیرفعال کردن تماس با منوی مشاهده ماکرو است. همه انواع ویروس های مخفی شناخته شده اند، به استثنای ویروس های ویندوز - ویروس های بوت، ویروس های فایل DOS و حتی ویروس های ماکرو. ظهور ویروس های مخفی که عفونی می کنند فایل های ویندوز، به احتمال زیاد موضوع زمان است.

ویروس های چند شکلی خود رمزگذاری و پلی مورفیسم تقریباً توسط همه انواع ویروس ها استفاده می شود تا روند تشخیص ویروس را تا حد امکان پیچیده کند. شناسایی ویروس‌های چند شکلی نسبتاً دشوار است، یعنی ویروس‌هایی که دارای امضا نیستند، یعنی حاوی یک بخش ثابت از کد نیستند. در بیشتر موارد، دو نمونه از یک ویروس چندشکلی یکسانی ندارند. این با رمزگذاری بدنه اصلی ویروس و اصلاح برنامه رمزگشایی به دست می آید.

ویروس‌های چند شکلی شامل آنهایی هستند که با استفاده از ماسک‌های ویروسی - بخش‌هایی از کد ثابت مخصوص یک ویروس خاص - قابل شناسایی نیستند. این به دو روش اصلی به دست می آید - با رمزگذاری کد ویروس اصلی با یک فریاد متغیر و مجموعه ای تصادفی از دستورات رمزگشا یا با تغییر خود کد ویروس اجرایی. چند شکلی با درجات مختلف پیچیدگی در انواع ویروس ها یافت می شود - از ویروس های بوت و فایل DOS گرفته تا ویروس های ویندوز.

بر اساس زیستگاه، ویروس ها را می توان به موارد زیر تقسیم کرد:

فایل؛

چکمه؛

ماکرو ویروس ها؛

شبکه.

ویروس های فایل ویروس‌های فایل یا خود را به روش‌های مختلف به فایل‌های اجرایی تزریق می‌کنند یا فایل‌های تکراری (ویروس‌های همراه) ایجاد می‌کنند یا از ویژگی‌های سازمان فایل سیستم (ویروس‌های پیوند) استفاده می‌کنند.

یک ویروس فایل را می توان تقریباً در تمام فایل های اجرایی همه سیستم عامل های محبوب معرفی کرد. امروزه، ویروس‌هایی شناخته شده‌اند که همه انواع اشیاء اجرایی استاندارد DOS را آلوده می‌کنند: فایل‌های دسته‌ای (BAT)، درایورهای قابل بارگذاری (SYS، از جمله فایل‌های ویژه IO.SYS و MSDOS.SYS) و فایل‌های باینری اجرایی (EXE، COM). ویروس هایی وجود دارند که فایل های اجرایی سایر سیستم عامل ها - Windows 3.x، Windows95/NT، OS/2، Macintosh، UNIX، از جمله درایورهای Windows 3.x و Windows95 VxD را آلوده می کنند.

ویروس‌هایی وجود دارند که فایل‌های حاوی کد منبع برنامه‌ها، کتابخانه یا ماژول‌های شی را آلوده می‌کنند. همچنین ممکن است یک ویروس در فایل های داده ثبت شود، اما این اتفاق یا در نتیجه یک خطای ویروس یا زمانی که ویژگی های تهاجمی آن خود را نشان می دهد رخ می دهد. ویروس های ماکرو نیز کد خود را در فایل های داده – اسناد یا صفحات گسترده می نویسند، اما این ویروس ها آنقدر خاص هستند که به عنوان یک گروه جداگانه طبقه بندی می شوند.

ویروس ها را بوت کنید. ویروس های بوت بخش بوت فلاپی دیسک و بخش بوت یا Master Boot Record (MBR) هارد دیسک را آلوده می کنند. اصل عملکرد ویروس های بوت بر اساس الگوریتم هایی برای راه اندازی سیستم عامل هنگام روشن یا راه اندازی مجدد رایانه است - پس از آزمایش های لازم تجهیزات نصب شده (حافظه، دیسک و غیره)، برنامه بوت سیستم اولین بخش فیزیکی را می خواند. دیسک بوت(A:، C: یا CD-ROM بسته به پارامترهای تنظیم شده در تنظیمات بایوس) و کنترل را به آن منتقل می کند.

در مورد فلاپی دیسک یا سی دی، کنترل توسط بخش بوت دریافت می شود، که جدول پارامتر دیسک (BPB - BIOS Parameter Block) را تجزیه و تحلیل می کند، آدرس فایل های سیستم عامل را محاسبه می کند، آنها را در حافظه می خواند و آنها را راه اندازی می کند. اجرا. فایل های سیستم معمولاً MSDOS.SYS و IO.SYS یا IBMDOS.COM و IBMBIO.COM یا موارد دیگر بسته به نسخه نصب شده DOS، ویندوز یا سایر سیستم عامل ها. اگر هیچ فایل سیستم عاملی روی دیسک بوت وجود نداشته باشد، برنامه ای که در بخش بوت دیسک قرار دارد یک پیغام خطا نشان می دهد و پیشنهاد می کند دیسک بوت را جایگزین کنید.

در مورد هارد، کنترل توسط برنامه ای که در MBR هارد دیسک قرار دارد دریافت می شود. این برنامه جدول پارتیشن دیسک را تجزیه و تحلیل می کند، آدرس بوت سکتور فعال را محاسبه می کند (معمولا این بخش بوت سکتور درایو C است)، آن را در حافظه بارگذاری می کند و کنترل را به آن منتقل می کند. پس از دریافت کنترل، بخش بوت فعال هارد درایو همان اقداماتی را انجام می دهد که بخش بوت فلاپی دیسک را انجام می دهد.

هنگام آلوده کردن دیسک‌ها، ویروس‌های بوت به جای هر برنامه‌ای که با بوت شدن سیستم کنترل را به دست می‌آورد، کد خود را «جایگزین» می‌کنند. بنابراین، اصل آلودگی در همه روش‌هایی که در بالا توضیح داده شد یکسان است: ویروس هنگام راه‌اندازی مجدد سیستم را مجبور می‌کند تا در حافظه بخواند و کنترل را نه به کد بوت لودر اصلی، بلکه به کد ویروس بدهد.

فلاپی دیسک ها به تنها راه شناخته شده آلوده می شوند - ویروس به جای آن، کد خود را می نویسد کد اصلیبخش های بوت فلاپی دیسک وینچستر به سه نفر مبتلا می شود راه های ممکن- ویروس یا به جای کد MBR یا به جای کد بخش بوت دیسک بوت (معمولاً درایو C، یا آدرس بخش بوت فعال در جدول پارتیشن دیسک، واقع در MBR هارد را تغییر می دهد، نوشته می شود. راندن.

ماکرو ویروس ها ویروس های ماکرو فایل هایی مانند اسناد و صفحات گسترده چندین ویرایشگر محبوب را آلوده می کنند. ماکرو ویروس ها برنامه هایی هستند که به زبان ها (زبان های کلان) نوشته شده در برخی از سیستم های پردازش داده ها نوشته شده اند. برای تولید مثل، چنین ویروس هایی از قابلیت های زبان های ماکرو استفاده می کنند و با کمک آنها، خود را از یک فایل آلوده به فایل های دیگر منتقل می کنند. گسترده ترین ویروس های ماکرو برای Microsoft Word، Excel و Office97 هستند. همچنین ویروس های ماکرو وجود دارند که اسناد Ami Pro و پایگاه داده های Microsoft Access را آلوده می کنند.

ویروس های شبکه ویروس های شبکه شامل ویروس هایی هستند که به طور فعال از پروتکل ها و قابلیت های شبکه های محلی و جهانی برای انتشار استفاده می کنند. اصل عملیاتی یک ویروس شبکه توانایی انتقال مستقل کد آن به یک سرور یا ایستگاه کاری راه دور است. ویروس های شبکه "کامل" همچنین این توانایی را دارند که کد خود را بر روی یک کامپیوتر راه دور اجرا کنند یا حداقل کاربر را برای اجرای یک فایل آلوده "هل" کنند. نمونه ای از ویروس های شبکه، کرم های IRC هستند.

IRC (Internet Relay Chat) یک پروتکل ویژه است که برای ارتباط بلادرنگ بین کاربران اینترنت طراحی شده است. این پروتکل به آنها امکان "مکالمه" اینترنتی با استفاده از نرم افزارهای توسعه یافته ویژه را می دهد. علاوه بر شرکت در کنفرانس‌های عمومی، کاربران IRC این امکان را دارند که با هر کاربر دیگری چت کنند. علاوه بر این، تعداد بسیار زیادی دستور IRC وجود دارد که با کمک آنها کاربر می تواند اطلاعاتی در مورد سایر کاربران و کانال ها به دست آورد، برخی از تنظیمات مشتری IRC را تغییر دهد و غیره. همچنین امکان ارسال و دریافت فایل ها وجود دارد - این قابلیتی است که کرم های IRC بر اساس آن هستند. یک سیستم فرمان قدرتمند و گسترده از کلاینت‌های IRC، بر اساس اسکریپت‌های آنها، اجازه می‌دهد تا ویروس‌های رایانه‌ای ایجاد کنند که کدهای خود را به رایانه‌های کاربران شبکه‌های IRC، به اصطلاح «کرم‌های IRC» منتقل می‌کنند. اصل کار این کرم های IRC تقریباً یکسان است. با استفاده از دستورات IRC، یک فایل اسکریپت کاری (اسکریپت) به طور خودکار از رایانه آلوده برای هر کاربر جدیدی که به کانال می‌پیوندد ارسال می‌شود. فایل اسکریپت ارسال شده جایگزین فایل استاندارد می شود و در جلسه بعدی کلاینت تازه آلوده کرم را ارسال می کند. برخی از کرم‌های IRC حاوی یک جزء تروجان نیز هستند: با استفاده از کلمات کلیدی مشخص، اقدامات مخربی را روی رایانه‌های آسیب‌دیده انجام می‌دهند. به عنوان مثال، کرم "pIRCH.Events" با دستور خاصی، تمام فایل‌های روی دیسک کاربر را پاک می‌کند.

تعداد زیادی ترکیب وجود دارد - به عنوان مثال، ویروس های بوت فایل که هم فایل ها و هم بخش های بوت دیسک را آلوده می کنند. چنین ویروس هایی، به عنوان یک قاعده، دارای یک الگوریتم عملیاتی نسبتاً پیچیده هستند، اغلب از روش های اصلی نفوذ به سیستم استفاده می کنند و از فناوری های پنهان و چند شکلی استفاده می کنند. نمونه دیگری از چنین ترکیبی یک ویروس ماکرو شبکه است که نه تنها اسناد در حال ویرایش را آلوده می کند، بلکه کپی هایی از خود را نیز از طریق ایمیل ارسال می کند.

علاوه بر این طبقه بندی، چند کلمه باید در مورد سایر بدافزارها که گاهی اوقات با ویروس ها اشتباه گرفته می شوند، گفت. این برنامه ها مانند ویروس ها توانایی انتشار خود به خود را ندارند، اما می توانند به همان اندازه آسیب مخربی ایجاد کنند.

اسب های تروا (بمب های منطقی یا بمب های ساعتی).

اسب‌های تروجان شامل برنامه‌هایی هستند که هر گونه اثرات مخربی ایجاد می‌کنند، یعنی بسته به شرایط خاصی یا هر بار که راه‌اندازی می‌شوند، اطلاعات روی دیسک‌ها را از بین می‌برند، سیستم را «هنگ» می‌کنند و غیره. به عنوان مثال، می‌توانیم به این مورد اشاره کنیم - زمانی که چنین برنامه‌ای در طول جلسه‌ای در اینترنت، شناسه‌های نویسنده و رمزهای عبور خود را از رایانه‌هایی که در آن زندگی می‌کرد ارسال می‌کرد. بسیاری از اسب های تروا معروف برنامه هایی هستند که به نوعی "جعل" می شوند برنامه های مفید، نسخه های جدید ابزارهای محبوب یا اضافه شده به آنها. اغلب آنها به ایستگاه های BBS یا کنفرانس های الکترونیکی ارسال می شوند. در مقایسه با ویروس ها، اسب های تروجان به دلایل زیر به طور گسترده ای مورد استفاده قرار نمی گیرند - آنها یا خود را به همراه بقیه داده های روی دیسک از بین می برند یا حضور آنها را از بین می برند و توسط کاربر آسیب دیده از بین می روند.

2.2 مفهوم برنامه آنتی ویروس

روش های مقابله با ویروس های کامپیوتری را می توان به چند گروه تقسیم کرد:

پیشگیری از عفونت ویروسی و کاهش آسیب مورد انتظار از این عفونت؛

روش های استفاده از برنامه های آنتی ویروس، از جمله خنثی سازی و حذف ویروس های شناخته شده؛

روش های شناسایی و حذف یک ویروس ناشناخته

جلوگیری از عفونت کامپیوتر

یکی از روش های اصلی مبارزه با ویروس ها، مانند پزشکی، پیشگیری به موقع است. پیشگیری کامپیوتری شامل رعایت تعداد کمی از قوانین است که می تواند احتمال ابتلا به ویروس و از دست دادن هر گونه داده را به میزان قابل توجهی کاهش دهد.

برای تعیین قوانین اساسی "بهداشت" رایانه، لازم است راه های اصلی نفوذ ویروس به رایانه و شبکه های رایانه ای را دریابید.

منبع اصلی ویروس ها امروزه است شبکه جهانیاینترنت. بیشترین تعداد آلودگی به ویروس هنگام تبادل حروف در قالب های Word/Office97 رخ می دهد. کاربر ویرایشگر آلوده به ویروس ماکرو بدون اینکه بداند نامه های آلوده را برای گیرندگان ارسال می کند که آنها نیز به نوبه خود نامه های آلوده جدید و غیره را ارسال می کنند. شما باید از تماس با منابع اطلاعاتی مشکوک خودداری کنید و فقط از محصولات نرم افزاری قانونی (مجوز) استفاده کنید.

بازیابی اشیاء آسیب دیده

در بیشتر موارد آلوده شدن به ویروس، روند بازیابی فایل‌ها و دیسک‌های آلوده به اجرای یک آنتی‌ویروس مناسب می‌رسد که می‌تواند سیستم را خنثی کند. اگر ویروس برای هر آنتی ویروسی ناشناخته باشد، کافی است فایل آلوده را برای تولیدکنندگان آنتی ویروس ارسال کنید و پس از مدتی یک داروی "به روز رسانی" علیه ویروس دریافت کنید. اگر زمان صبر نکرد، باید خودتان ویروس را خنثی کنید. برای اکثر کاربران داشتن آن ضروری است پشتیبان گیریاطلاعات شما.

ابزارهای امنیت اطلاعات عمومی برای چیزی بیش از محافظت از ویروس مفید هستند. دو نوع اصلی از این صندوق ها وجود دارد:

1 کپی کردن اطلاعات – ایجاد کپی از فایل ها و مناطق سیستمی دیسک ها.

2 کنترل دسترسی از استفاده غیرمجاز از اطلاعات، به ویژه محافظت در برابر تغییرات برنامه ها و داده ها توسط ویروس ها، برنامه های نادرست و اقدامات اشتباه کاربر جلوگیری می کند.

شناسایی به موقع فایل‌ها و دیسک‌های آلوده به ویروس و از بین بردن کامل ویروس‌های شناسایی‌شده در هر رایانه به جلوگیری از انتشار ویروس همه‌گیر به رایانه‌های دیگر کمک می‌کند.

سلاح اصلی در مبارزه با ویروس ها برنامه های آنتی ویروس هستند. آنها نه تنها به شما امکان می دهند ویروس ها را شناسایی کنید، از جمله ویروس هایی که از روش های مختلف پنهان کردن استفاده می کنند، بلکه آنها را از رایانه خود نیز حذف کنید.

چندین روش اصلی تشخیص ویروس وجود دارد که توسط برنامه های آنتی ویروس استفاده می شود. سنتی ترین روش جستجوی ویروس ها اسکن است.

برای شناسایی، حذف و محافظت در برابر ویروس های رایانه ای، چندین نوع برنامه ویژه ایجاد شده است که به شما امکان می دهد ویروس ها را شناسایی و از بین ببرید. به چنین برنامه هایی آنتی ویروس می گویند.

2.3 انواع محصولات آنتی ویروس

برنامه های آشکارساز برنامه های آشکارساز به دنبال مشخصه امضای یک ویروس خاص می گردند حافظه دسترسی تصادفیهم در فایل ها و هم در صورت شناسایی، پیغام مربوطه را صادر می کنند. عیب چنین برنامه های آنتی ویروس این است که آنها فقط می توانند ویروس هایی را پیدا کنند که برای توسعه دهندگان چنین برنامه هایی شناخته شده باشند.

برنامه های دکتر برنامه های دکتر یا فاژ، و همچنین برنامه های واکسن، نه تنها فایل های آلوده به ویروس ها را پیدا می کنند، بلکه آنها را "درمان" می کنند، یعنی بدنه برنامه ویروس را از پرونده حذف می کنند و فایل ها را به حالت اولیه خود باز می گرداند. در ابتدای کار، فاژها ویروس ها را در RAM جستجو می کنند، آنها را از بین می برند و تنها پس از آن به "تمیز کردن" فایل ها می پردازند. در میان فاژها پلی فاژها وجود دارند، یعنی برنامه های دکتری که برای جستجو و از بین بردن تعداد زیادی ویروس طراحی شده اند. معروف ترین آنها: AVP، Aidstest، Scan، Norton AntiVirus، Doctor Web.

با توجه به اینکه ویروس‌های جدید دائماً ظاهر می‌شوند، برنامه‌های آشکارساز و برنامه‌های پزشک به سرعت قدیمی می‌شوند و به‌روزرسانی‌های منظم نسخه لازم است.

برنامه های حسابرسی (بازرسان) از مطمئن ترین ابزارهای محافظت در برابر ویروس ها هستند.

حسابرسان (بازرسان) داده های روی دیسک را برای ویروس های نامرئی بررسی می کنند. علاوه بر این، بازرس ممکن است از ابزارهای سیستم عامل برای دسترسی به دیسک ها استفاده نکند، به این معنی که یک ویروس فعال نمی تواند این دسترسی را رهگیری کند.

واقعیت این است که تعدادی از ویروس ها که خود را به فایل ها معرفی می کنند (یعنی به انتها یا ابتدای فایل اضافه می شوند) سوابق مربوط به این فایل را در جداول تخصیص فایل سیستم عامل ما جایگزین می کنند.

ممیزان (بازرسان) وضعیت اولیه برنامه ها، دایرکتوری ها و مناطق سیستم دیسک را زمانی که رایانه به ویروس آلوده نشده است به خاطر می آورند و سپس به صورت دوره ای یا به درخواست کاربر وضعیت فعلی را با حالت اصلی مقایسه می کنند. تغییرات شناسایی شده روی صفحه نمایشگر نمایش داده می شود. به عنوان یک قاعده، مقایسه حالت ها بلافاصله پس از بارگیری سیستم عامل انجام می شود. هنگام مقایسه، طول فایل، کد کنترل چرخه ای (جمع چک فایل)، تاریخ و زمان اصلاح و سایر پارامترها بررسی می شود. برنامه‌های حسابرس (بازرسان) الگوریتم‌هایی نسبتاً توسعه داده‌اند، ویروس‌های مخفی را شناسایی می‌کنند و حتی می‌توانند تغییرات نسخه برنامه در حال بررسی را از تغییرات ایجاد شده توسط ویروس پاک کنند.

لازم است ممیزی (بازرس) زمانی که کامپیوتر آلوده نشده است راه اندازی شود تا بتواند جدولی را در دایرکتوری ریشه هر دیسک با تمام اطلاعات لازم در مورد فایل هایی که روی این دیسک هستند ایجاد کند و همچنین در مورد قسمت بوت آن برای ایجاد هر جدول مجوز درخواست می شود. در طول راه اندازی های بعدی، حسابرس (بازرس) دیسک ها را اسکن می کند و داده های مربوط به هر پرونده را با سوابق آن مقایسه می کند.

در صورت تشخیص عفونت، حسابرس (بازرس) می تواند از ماژول شفای خود استفاده کند که فایل آسیب دیده توسط ویروس را بازیابی می کند. برای بازیابی فایل ها، بازرس نیازی به دانستن هیچ نوع ویروس خاصی ندارد، کافی است از داده های مربوط به فایل های ذخیره شده در جداول استفاده کند.

علاوه بر این، در صورت لزوم، می توان یک اسکنر ضد ویروس نیز فراخوانی کرد.

فیلتر برنامه ها (مانیتور). برنامه های فیلتر (مانیتور) یا "نگهبان" برنامه های ساکن کوچکی هستند که برای شناسایی اقدامات مشکوک در حین کار رایانه، مشخصه ویروس ها طراحی شده اند. چنین اقداماتی ممکن است:

تلاش برای تصحیح فایل ها با پسوندهای COM، EXE.

تغییر ویژگی های فایل؛

نوشتن مستقیم روی دیسک در آدرس مطلق؛

نوشتن در بخش های بوت دیسک؛

هنگامی که هر برنامه ای سعی می کند اقدامات مشخص شده را انجام دهد، "نگهبان" پیامی را به کاربر ارسال می کند و پیشنهاد می کند که اقدام مربوطه را ممنوع یا مجاز کند. برنامه های فیلتر بسیار مفید هستند زیرا می توانند ویروس را در اولین مرحله وجودش قبل از تکثیر شناسایی کنند. با این حال، آنها فایل ها و دیسک ها را "تمیز" نمی کنند. برای از بین بردن ویروس ها باید از برنامه های دیگری مانند فاژها استفاده کنید.

واکسن یا ایمن ساز. واکسن ها برنامه های مقیمی هستند که از عفونت فایل ها جلوگیری می کنند. در صورتی که هیچ برنامه پزشکی برای "درمان" این ویروس وجود نداشته باشد، از واکسن ها استفاده می شود. واکسیناسیون فقط در برابر ویروس های شناخته شده امکان پذیر است. واکسن برنامه یا دیسک را به گونه ای تغییر می دهد که بر عملکرد آن تأثیری نداشته باشد و ویروس آن را آلوده تشخیص دهد و در نتیجه ریشه نکند. در حال حاضر، برنامه های واکسن استفاده محدودی دارند.

اسکنر. اصل عملکرد اسکنرهای ضد ویروس بر اساس بررسی فایل ها، بخش ها و حافظه سیستم و جستجو در آنها برای ویروس های شناخته شده و جدید (ناشناخته برای اسکنر) است. برای جستجوی ویروس های شناخته شده، به اصطلاح "ماسک" استفاده می شود. ماسک یک ویروس، توالی ثابتی از کدهای مخصوص این ویروس خاص است. اگر ویروس حاوی ماسک دائمی نباشد یا طول این ماسک به اندازه کافی طولانی نباشد، از روش های دیگر استفاده می شود. نمونه ای از چنین روشی زبان الگوریتمی است که همه چیز را توصیف می کند گزینه های ممکنکدی که ممکن است هنگام آلوده شدن به ویروسی از این نوع ایجاد شود. این رویکرد توسط برخی آنتی ویروس ها برای شناسایی ویروس های چند شکلی استفاده می شود. همچنین اسکنرها را می توان به دو دسته «جهانی» و «تخصصی» تقسیم کرد. اسکنرهای جهانیطراحی شده برای جستجو و خنثی کردن انواع ویروس ها، صرف نظر از سیستم عاملی که اسکنر برای کار در آن طراحی شده است. اسکنرهای تخصصی برای خنثی کردن تعداد محدودی از ویروس ها یا فقط یک دسته از ویروس ها، به عنوان مثال ویروس های ماکرو، طراحی شده اند. اسکنرهای تخصصی که فقط برای ویروس های ماکرو طراحی شده اند اغلب راحت ترین و قابل اعتمادترین راه حل برای محافظت از سیستم های مدیریت اسناد در محیط های MSWord و MSExcel هستند.

اسکنرها همچنین به دو دسته "مقیم" (مانیتورها، نگهبانان) که اسکن در حین پرواز را انجام می دهند و "غیر ساکن" تقسیم می شوند که فقط در صورت درخواست سیستم را اسکن می کنند. به عنوان یک قاعده، اسکنرهای "مقیم" بیشتر ارائه می دهند حفاظت قابل اعتمادسیستم‌ها، از آنجایی که بلافاصله به ظاهر یک ویروس پاسخ می‌دهند، در حالی که یک اسکنر «غیر مقیم» می‌تواند ویروس را تنها در راه‌اندازی بعدی آن شناسایی کند. از سوی دیگر، یک اسکنر مقیم می تواند تا حدودی سرعت کامپیوتر را کاهش دهد، از جمله به دلیل احتمال اشتباه احتمالی.

از مزایای انواع اسکنرها می توان به تطبیق پذیری آنها اشاره کرد؛ معایب آن سرعت نسبتا پایین اسکن ویروس است.

اسکنرهای CRC اصل عملکرد اسکنرهای CRC بر اساس محاسبه مبالغ CRC است. چک جمع ها) برای فایل ها/بخش های سیستم موجود بر روی دیسک. سپس این مقادیر CRC و همچنین برخی اطلاعات دیگر در پایگاه داده آنتی ویروس ذخیره می شوند: طول فایل ها، تاریخ آخرین تغییر آنها و غیره. هنگامی که متعاقباً راه اندازی شد، اسکنرهای CRC داده های موجود در پایگاه داده را با مقادیر واقعی محاسبه شده مقایسه می کنند. اگر اطلاعات فایل ثبت شده در پایگاه داده با مقادیر واقعی مطابقت نداشته باشد، اسکنرهای CRC سیگنال می دهند که فایل اصلاح شده یا آلوده به ویروس است. اسکنرهای CRC با استفاده از الگوریتم‌های ضد مخفی کاری یک سلاح کاملاً قدرتمند در برابر ویروس‌ها هستند: تقریباً 100٪ ویروس‌ها تقریباً بلافاصله پس از ظاهر شدن در رایانه شناسایی می‌شوند. با این حال، این نوع از آنتی ویروس ها دارای یک نقص ذاتی هستند که کارایی آنها را به میزان قابل توجهی کاهش می دهد. این عیب این است که اسکنرهای CRC قادر به گرفتن ویروس در لحظه ظاهر شدن در سیستم نیستند، اما این کار را فقط مدتی بعد، پس از انتشار ویروس در سراسر رایانه انجام می دهند. اسکنرهای CRC نمی‌توانند ویروس را در فایل‌های جدید (در ایمیل، روی فلاپی دیسک، در فایل‌های بازیابی شده از پشتیبان یا هنگام باز کردن فایل‌ها از بایگانی) شناسایی کنند، زیرا پایگاه داده‌های آنها حاوی اطلاعاتی درباره این فایل‌ها نیست. علاوه بر این، ویروس‌هایی به صورت دوره‌ای ظاهر می‌شوند که از این «ضعف» اسکنرهای CRC استفاده می‌کنند و فقط فایل‌های تازه ایجاد شده را آلوده می‌کنند و بنابراین برای آنها نامرئی می‌مانند.

مسدود کننده ها مسدود کننده ها برنامه های مقیمی هستند که موقعیت های "خطرناک ویروس" را رهگیری می کنند و کاربر را در مورد آن آگاه می کنند. «ویروس خطرناک» شامل تماس‌هایی برای باز کردن برای نوشتن روی فایل‌های اجرایی، نوشتن در بخش‌های راه‌اندازی دیسک‌ها یا MBR یک هارد دیسک، تلاش‌های برنامه‌ها برای باقی ماندن ساکن، و غیره است، یعنی تماس‌هایی که برای ویروس‌ها در لحظه تولید مثل گاهی اوقات برخی از توابع مسدود کننده در اسکنرهای مقیم پیاده سازی می شوند.

از مزایای مسدود کننده ها می توان به توانایی آنها در شناسایی و متوقف کردن ویروس در اولین مرحله تولید مثل آن اشاره کرد. معایب شامل وجود راه هایی برای دور زدن محافظت از مسدود کننده ها و تعداد زیادی از مثبت کاذب است.

همچنین لازم است به چنین جهتی از ابزارهای ضد ویروس مانند مسدود کننده های ضد ویروس که در قالب اجزای سخت افزاری رایانه ساخته شده اند توجه شود. متداول ترین محافظت از نوشتن است که در BIOS در MBR هارد دیسک تعبیه شده است. با این حال، همانطور که در مورد مسدود کننده های نرم افزاری، چنین حفاظتی را می توان به راحتی با نوشتن مستقیم روی پورت های کنترل کننده دیسک دور زد و راه اندازی ابزار DOS FDISK بلافاصله باعث "مثبت کاذب" حفاظت می شود.

چندین مسدود کننده سخت افزار جهانی دیگر وجود دارد، اما علاوه بر معایب ذکر شده در بالا، مشکلات سازگاری با پیکربندی های استاندارد رایانه و پیچیدگی در نصب و پیکربندی آنها نیز وجود دارد. همه اینها باعث می شود که مسدود کننده های سخت افزاری در مقایسه با سایر انواع محافظت از آنتی ویروس بسیار نامحبوب باشند.

2.4 مقایسه بسته های آنتی ویروس

صرف نظر از اینکه چه چیزی سیستم اطلاعاتباید محافظت شود، مهمترین پارامتر هنگام مقایسه آنتی ویروس ها توانایی شناسایی ویروس ها و سایر بدافزارها است.

با این حال، اگرچه این پارامتر مهم است، اما از تنها پارامتر فاصله زیادی دارد.

واقعیت این است که اثربخشی یک سیستم محافظت از آنتی ویروس نه تنها به توانایی آن در شناسایی و خنثی کردن ویروس ها بستگی دارد، بلکه به بسیاری از عوامل دیگر نیز بستگی دارد.

استفاده از آنتی ویروس باید راحت باشد، بدون اینکه کاربر کامپیوتر را از انجام وظایف مستقیم خود منحرف کند. اگر آنتی ویروس با درخواست ها و پیام های مداوم کاربر را آزار دهد، دیر یا زود غیرفعال می شود. رابط آنتی ویروس باید دوستانه و قابل درک باشد، زیرا همه کاربران تجربه کار با آن را ندارند برنامه های کامپیوتری. بدون درک معنای پیامی که روی صفحه ظاهر می شود، می توانید ناخواسته اجازه آلودگی به ویروس را حتی با نصب آنتی ویروس بدهید.

راحت ترین حالت محافظت از آنتی ویروس زمانی است که تمام فایل های باز شده اسکن شوند. اگر آنتی ویروس قادر به کار در این حالت نباشد، کاربر باید هر روز اسکن تمام دیسک ها را انجام دهد تا ویروس های تازه ظاهر شده را شناسایی کند. این روش می تواند ده ها دقیقه یا حتی ساعت ها طول بکشد اگر ما در مورددر مورد دیسک های بزرگ نصب شده، به عنوان مثال، روی یک سرور.

از آنجایی که ویروس های جدید هر روز ظاهر می شوند، لازم است به طور دوره ای پایگاه داده آنتی ویروس را به روز کنید. در غیر این صورت، اثربخشی محافظت در برابر ویروس بسیار پایین خواهد بود. آنتی ویروس های مدرن، پس از پیکربندی مناسب، می توانند به طور خودکار پایگاه داده های آنتی ویروس را از طریق اینترنت به روز کنند، بدون اینکه حواس کاربران و مدیران را از انجام این کار معمولی منحرف کنند.

هنگام محافظت از یک شبکه بزرگ شرکتی، چنین پارامتری برای مقایسه آنتی ویروس ها به عنوان وجود یک مرکز کنترل شبکه مطرح می شود. اگر شبکه شرکتیصدها و هزاران ایستگاه کاری، ده ها و صدها سرور را متحد می کند، سازماندهی حفاظت ضد ویروس موثر بدون مرکز کنترل شبکه تقریبا غیرممکن است. یکی یا بیشتر مدیران سیستمبا نصب و پیکربندی برنامه های آنتی ویروس بر روی آنها قادر به دور زدن تمام ایستگاه های کاری و سرورها نخواهد بود. آنچه در اینجا مورد نیاز است فن آوری هایی است که امکان نصب و پیکربندی متمرکز آنتی ویروس ها را در همه رایانه های موجود در شبکه شرکت فراهم می کند.

حفاظت از سایت های اینترنتی مانند سرورهای پست الکترونیکی، و سرورهای خدمات پیام رسانی نیاز به استفاده از ابزارهای تخصصی ضد ویروس دارند. برنامه های آنتی ویروس معمولی که برای اسکن فایل ها طراحی شده اند، قادر به یافتن کدهای مخرب در پایگاه داده سرورهای پیام رسانی یا در جریان داده های عبوری از سرورهای پستی نیستند.

به طور معمول، هنگام مقایسه محصولات آنتی ویروس، عوامل دیگری در نظر گرفته می شود. سازمان‌های دولتی ممکن است، در موارد دیگر، آنتی‌ویروس‌های تولید داخل را که دارای تمام گواهی‌های لازم هستند، ترجیح دهند. شهرت به دست آمده توسط یک ابزار آنتی ویروس در بین کاربران رایانه و مدیران سیستم نیز نقش مهمی ایفا می کند. ترجیحات شخصی نیز می تواند نقش مهمی در انتخاب داشته باشد.

توسعه دهندگان آنتی ویروس اغلب از نتایج تست مستقل برای اثبات مزایای محصولات خود استفاده می کنند. در عین حال، کاربران اغلب متوجه نمی شوند که دقیقا چه چیزی و چگونه در این تست آزمایش شده است.

در این اثر، محبوب ترین آنها مورد تجزیه و تحلیل تطبیقی ​​قرار گرفتند. این لحظهبرنامه های آنتی ویروس، یعنی: Kaspersky Anti-Virus، Symantec/Norton، Doctor Web، Eset Nod32، Trend Micro، McAfee، Panda، Sophos، BitDefender، F-Secure، Avira، Avast!، AVG، Microsoft.

مجله بریتانیایی ویروس بولتن یکی از اولین کسانی بود که محصولات آنتی ویروس را آزمایش کرد. اولین تست های منتشر شده در وب سایت آنها به سال 1998 برمی گردد. این آزمایش بر اساس مجموعه بدافزار WildList است. برای گذراندن موفقیت آمیز آزمایش، لازم است همه ویروس‌های موجود در این مجموعه شناسایی شوند و سطح صفر مثبت کاذب در مجموعه‌ای از فایل‌های ورود به سیستم "تمیز" نشان داده شود. آزمایش چندین بار در سال بر روی سیستم عامل های مختلف انجام می شود. محصولاتی که آزمون را با موفقیت پشت سر بگذارند جایزه VB100% دریافت می کنند. شکل 1 نشان می دهد که چند جایزه VB100% توسط محصولات شرکت های مختلف آنتی ویروس دریافت شده است.

البته می توان مجله ویروس بولتن را قدیمی ترین تستر آنتی ویروس نامید، اما مقام پدرسالار بودن آن را از انتقاد از جامعه آنتی ویروس مستثنی نمی کند. اول اینکه WildList فقط شامل ویروس ها و کرم ها می شود و فقط برای پلتفرم ویندوز است. ثانیاً، مجموعه WildList حاوی تعداد کمی برنامه مخرب است و بسیار آهسته پر می شود: فقط چند ده ویروس جدید در ماه در مجموعه ظاهر می شوند، در حالی که، برای مثال، مجموعه AV-Test در طول این مدت با چندین ده یا چند ده بار پر می شود. حتی صدها هزار نسخه از نرم افزارهای مخرب.

همه اینها نشان می دهد که در شکل فعلی، مجموعه WildList از نظر اخلاقی قدیمی است و وضعیت واقعی ویروس ها را در اینترنت منعکس نمی کند. در نتیجه، تست های مبتنی بر مجموعه WildList به طور فزاینده ای بی معنی می شوند. آنها برای تبلیغات محصولاتی که از آنها عبور کرده اند خوب هستند، اما در واقع کیفیت محافظت از آنتی ویروس را نشان نمی دهند.

شکل 1 - تعداد تست های VB با موفقیت 100%

آزمایشگاه‌های تحقیقاتی مستقل مانند AV-Comparatives، AV-Tests محصولات آنتی‌ویروس را دو بار در سال برای سطوح تشخیص بدافزار در صورت تقاضا آزمایش می‌کنند. در عین حال، مجموعه هایی که آزمایش روی آنها انجام می شود حاوی بیش از یک میلیون بدافزار هستند و مرتباً به روز می شوند. نتایج آزمون در وب سایت های این سازمان ها (www.AV-Comparatives.org، www.AV-Test.org) و در مجلات کامپیوتری معروف PC World، PC Welt منتشر می شود. نتایج آزمایشات بعدی در زیر ارائه شده است:


شکل 2 - نرخ کلی تشخیص بدافزار طبق AV-Test

اگر در مورد رایج ترین محصولات صحبت کنیم، طبق نتایج این آزمایشات، تنها راه حل های Kaspersky Lab و Symantec در سه مورد برتر قرار دارند. آویرا، رهبر در آزمون ها، شایسته توجه ویژه است.

آزمایش‌های آزمایشگاه‌های تحقیقاتی AV-Comparatives و AV-Test، مانند هر آزمایش دیگری، جوانب مثبت و منفی خود را دارند. مزایا این است که آزمایش روی مجموعه‌های بزرگ بدافزار انجام می‌شود و این مجموعه‌ها حاوی انواع مختلفی از بدافزارها هستند. نکته منفی این است که این مجموعه‌ها نه تنها شامل نمونه‌های «تازه» بدافزار، بلکه نمونه‌های نسبتاً قدیمی نیز هستند. معمولاً از نمونه های جمع آوری شده در شش ماه گذشته استفاده می شود. علاوه بر این، این تست ها نتایج تایید را تجزیه و تحلیل می کنند هارد دیسکدر صورت تقاضا، در حالی که در زندگی واقعیکاربر فایل های آلوده را از اینترنت دانلود می کند یا آنها را به صورت پیوست از طریق ایمیل دریافت می کند. شناسایی چنین فایل هایی دقیقاً در لحظه ای که در رایانه کاربر ظاهر می شوند بسیار مهم است.

تلاشی برای توسعه یک روش آزمایشی که از این مشکل رنج نمی‌برد توسط یکی از قدیمی‌ترین مجلات کامپیوتر بریتانیا، PC Pro انجام شد. آزمایش آنها از مجموعه ای از بدافزارها استفاده کرد که دو هفته قبل از آزمایش در ترافیک عبوری از سرورهای MessageLabs کشف شد. MessageLabs خدمات فیلترینگ مشتریان خود را ارائه می دهد انواع مختلفترافیک و مجموعه برنامه های مخرب آن واقعاً وضعیت گسترش ویروس های رایانه ای در اینترنت را منعکس می کند.

تیم مجله PC Pro به سادگی فایل‌های آلوده را اسکن نکرد، بلکه اقدامات کاربر را شبیه‌سازی کرد: فایل‌های آلوده به عنوان پیوست به حروف پیوست می‌شدند، و این حروف در رایانه‌ای با یک آنتی‌ویروس نصب شده دانلود می‌شدند. علاوه بر این، با استفاده از اسکریپت‌های نوشته شده ویژه، فایل‌های آلوده از یک سرور وب دانلود شدند، یعنی گشت و گذار در اینترنت شبیه‌سازی شد. شرایطی که تحت آن چنین آزمایشاتی انجام می شود تا حد امکان به آزمایش های واقعی نزدیک است، که نمی تواند بر نتایج تأثیر بگذارد: سطح تشخیص اکثر آنتی ویروس ها به طور قابل توجهی کمتر از اسکن ساده بر اساس تقاضا در AV- است. تست های مقایسه ای و AV-Test. در چنین آزمایش‌هایی، سرعت واکنش توسعه‌دهندگان آنتی‌ویروس به ظهور بدافزارهای جدید و همچنین مکانیسم‌های فعال برای شناسایی بدافزارها نقش مهمی ایفا می‌کند.

سرعت انتشار به‌روزرسانی‌های آنتی‌ویروس همراه با امضای بدافزارهای جدید، یکی از مهم‌ترین مؤلفه‌های محافظت از آنتی‌ویروس مؤثر است. هرچه به‌روزرسانی پایگاه داده امضا سریع‌تر منتشر شود، کاربر زمان کمتری بدون محافظت می‌ماند.


شکل 3 – میانگین زمان پاسخگویی به تهدیدات جدید

اخیراً بدافزارهای جدید به قدری مکرر ظاهر می شوند که آزمایشگاه های آنتی ویروس به سختی وقت دارند به ظاهر نمونه های جدید پاسخ دهند. در چنین شرایطی، این سوال مطرح می شود که چگونه یک آنتی ویروس می تواند نه تنها با ویروس های از قبل شناخته شده، بلکه با تهدیدات جدیدی که هنوز امضای شناسایی برای آنها منتشر نشده است، مقابله کند.

برای شناسایی تهدیدات ناشناخته از فناوری های به اصطلاح پیشگیرانه استفاده می شود. این فناوری‌ها را می‌توان به دو نوع تقسیم کرد: اکتشافی (آنها بدافزار را بر اساس تجزیه و تحلیل کدشان شناسایی می‌کنند) و مسدودکننده‌های رفتاری (آنها عملکرد بدافزارها را هنگام اجرا بر روی رایانه بر اساس رفتارشان مسدود می‌کنند).

صحبت از اکتشافی، اثربخشی آنها مدتهاست که توسط AV-Comparatives، یک آزمایشگاه تحقیقاتی به رهبری آندریاس کلیمنتی مورد مطالعه قرار گرفته است. تیم AV-Comparatives از تکنیک خاصی استفاده می‌کند: آنتی ویروس‌ها در برابر مجموعه ویروس‌های فعلی بررسی می‌شوند، اما از آنتی‌ویروس‌هایی با امضاهای سه ماهه استفاده می‌کنند. بنابراین، آنتی ویروس باید با بدافزارهایی که چیزی درباره آن نمی داند مبارزه کند. آنتی ویروس ها با اسکن مجموعه ای از بدافزارها روی هارد دیسک بررسی می شوند، بنابراین فقط اثربخشی اکتشافی آزمایش می شود. یکی دیگر از فناوری‌های فعال، مسدودکننده رفتار، در این آزمایش‌ها استفاده نمی‌شود. حتی بهترین اکتشافی‌ها در حال حاضر نرخ تشخیص را تنها حدود 70 درصد نشان می‌دهند و بسیاری از آنها نیز از مثبت کاذب در فایل‌های تمیز رنج می‌برند. همه اینها نشان می دهد که در حال حاضر این روش تشخیص فعال فقط می تواند به طور همزمان با روش امضا استفاده شود.

در مورد یکی دیگر از فناوری های فعال - یک مسدود کننده رفتاری، هیچ آزمایش مقایسه ای جدی در این زمینه انجام نشده است. اولا، بسیاری از محصولات آنتی ویروس (Doctor Web، NOD32، Avira و دیگران) مسدود کننده رفتاری ندارند. ثانیاً، انجام چنین آزمایشاتی با مشکلاتی همراه است. واقعیت این است که برای آزمایش اثربخشی یک مسدود کننده رفتاری، نیازی به اسکن دیسک با مجموعه ای از برنامه های مخرب ندارید، بلکه این برنامه ها را بر روی رایانه خود اجرا کنید و مشاهده کنید که آنتی ویروس با موفقیت عملکرد آنها را مسدود می کند. این فرآیند بسیار کار فشرده است و تنها تعداد کمی از محققان قادر به انجام چنین آزمایشاتی هستند. تمام آنچه در حال حاضر در دسترس عموم است، نتایج آزمایش محصول فردی است که توسط تیم AV-Comparatives انجام شده است. اگر در حین آزمایش، آنتی ویروس ها با موفقیت عملکرد برنامه های مخرب ناشناخته برای آنها را در حین اجرا بر روی رایانه مسدود کردند، محصول جایزه Proactive Protection را دریافت کرد. در حال حاضر، چنین جوایزی توسط F-Secure با فناوری رفتاری DeepGuard و آنتی ویروس Kaspersky با ماژول Proactive Protection دریافت شده است.

فن آوری های پیشگیری از عفونت مبتنی بر تجزیه و تحلیل رفتار بدافزار به طور فزاینده ای گسترش می یابد و فقدان آزمایش های مقایسه ای جامع در این زمینه هشدار دهنده است. اخیراً متخصصان آزمایشگاه تحقیقاتی AV-Test بحث گسترده ای در مورد این موضوع برگزار کردند که در آن توسعه دهندگان محصولات آنتی ویروس نیز شرکت کردند. نتیجه این بحث یک روش جدید برای آزمایش توانایی محصولات آنتی ویروس در مقاومت در برابر تهدیدات ناشناخته بود.

سطح بالای شناسایی بدافزار با استفاده از فناوری های مختلف یکی از مهم ترین ویژگی های آنتی ویروس است. با این حال، یک ویژگی به همان اندازه مهم عدم وجود موارد مثبت کاذب است. مثبت کاذب می تواند آسیب کمتری نسبت به عفونت ویروسی برای کاربر ایجاد کند: کار را مسدود کنید برنامه های لازم، دسترسی به سایت ها را مسدود کنید و غیره.

AV-Comparatives در طول تحقیقات خود، همراه با مطالعه قابلیت‌های آنتی ویروس‌ها برای شناسایی بدافزارها، آزمایش‌هایی را نیز برای اثبات کاذب مجموعه فایل‌های پاک انجام می‌دهد. بر اساس این آزمایش، بیشترین تعداد موارد مثبت کاذب در آنتی ویروس های Doctor Web و Avira یافت شد.

هیچ محافظت 100٪ در برابر ویروس ها وجود ندارد. کاربران هر از گاهی با وضعیتی مواجه می شوند که یک برنامه مخرب به رایانه آنها نفوذ کرده و رایانه آلوده می شود. این اتفاق می افتد یا به این دلیل که اصلاً آنتی ویروس روی رایانه وجود ندارد یا به این دلیل که آنتی ویروس بدافزار را با استفاده از روش های امضا یا پیشگیرانه شناسایی نکرده است. در چنین شرایطی، مهم است که هنگام نصب یک آنتی ویروس با پایگاه داده با امضای جدید روی رایانه خود، آنتی ویروس نه تنها بتواند یک برنامه مخرب را شناسایی کند، بلکه با موفقیت تمام عواقب فعالیت آن را از بین ببرد و یک عفونت فعال را درمان کند. در عین حال، درک این نکته مهم است که سازندگان ویروس به طور مداوم در حال بهبود "مهارت های" خود هستند و حذف برخی از خلاقیت های آنها از رایانه بسیار دشوار است - بدافزار می تواند راه های مختلفحضور آنها در سیستم (از جمله استفاده از روت کیت ها) را پوشانده و حتی در عملکرد برنامه های ضد ویروس تداخل ایجاد کند. علاوه بر این، به سادگی حذف یا ضد عفونی کردن یک فایل آلوده کافی نیست، شما باید تمام تغییرات ایجاد شده توسط فرآیند مخرب در سیستم را حذف کرده و عملکرد سیستم را به طور کامل بازیابی کنید. تیم پورتال روسی Anti-Malware.ru آزمایش مشابهی را انجام داد که نتایج آن در شکل 4 ارائه شده است.

شکل 4 - درمان عفونت فعال

رویکردهای مختلفی برای تست آنتی ویروس در بالا مورد بحث قرار گرفت و نشان داده شد که کدام پارامترهای عملکرد آنتی ویروس در طول آزمایش در نظر گرفته می شوند. می توانیم نتیجه بگیریم که برای برخی از آنتی ویروس ها یک شاخص سودمند است، برای دیگران - دیگری. در عین حال، طبیعی است که در مواد تبلیغاتی خود، توسعه دهندگان آنتی ویروس فقط بر روی آن دسته از تست هایی تمرکز می کنند که محصولات آنها موقعیت های پیشرو را اشغال می کنند. به عنوان مثال، آزمایشگاه کسپرسکی بر سرعت واکنش به ظهور تهدیدات جدید تمرکز می کند، Eset بر قدرت فناوری های اکتشافی خود تمرکز می کند، دکتر وب مزایای آن را در درمان عفونت های فعال شرح می دهد.

بنابراین، ترکیبی از نتایج آزمایش‌های مختلف باید انجام شود. این خلاصه موقعیت‌هایی را که آنتی ویروس‌ها در آزمایش‌های بررسی‌شده گرفتند، و همچنین یک ارزیابی یکپارچه ارائه می‌کند - یک محصول خاص به طور متوسط ​​در همه آزمایش‌ها چه جایگاهی را اشغال می‌کند. در نتیجه، سه برنده برتر عبارت بودند از: Kaspersky، Avira، Symantec.


بر اساس بسته های آنتی ویروس تجزیه و تحلیل شده، الف نرم افزارطراحی شده برای جستجو و ضد عفونی فایل های آلوده به ویروس SVC 5.0. این ویروس منجر به حذف یا کپی غیر مجاز فایل ها نمی شود، اما به طور قابل توجهی در عملکرد کامل نرم افزارهای کامپیوتری اختلال ایجاد می کند.

برنامه های آلوده طولانی تر از کد منبع هستند. با این حال، هنگام مرور دایرکتوری ها در یک دستگاه آلوده، این مورد قابل مشاهده نخواهد بود، زیرا ویروس بررسی می کند که آیا فایل یافت شده آلوده است یا خیر. اگر فایلی آلوده باشد، طول فایل آلوده نشده در DTA ثبت می شود.

شما می توانید این ویروس را به صورت زیر شناسایی کنید. در ناحیه داده ویروس یک رشته کاراکتر "(c) 1990 by SVC, Ver. 5.0" وجود دارد که توسط آن ویروس، اگر روی دیسک باشد، قابل شناسایی است.

هنگام نوشتن یک برنامه آنتی ویروس، دنباله ای از اقدامات زیر انجام می شود:

1 برای هر فایل اسکن شده زمان ایجاد آن مشخص می شود.

2 اگر تعداد ثانیه ها شصت باشد، سه بایت با یک افست برابر با "طول فایل منهای 8AN" بررسی می شود. اگر به ترتیب برابر با 35H، 2EN، 30H باشند، فایل آلوده است.

3 24 بایت اول کد اصلی رمزگشایی می شود که در فاصله "طول فایل منهای 01CFN به اضافه 0BAAN" قرار دارد. کلیدهای رمزگشایی در فاصله های "طول فایل منهای 01CFН به اضافه 0С1АН" و "طول فایل منهای 01CFН به اضافه 0С1BN" قرار دارند.

4 بایت های رمزگشایی شده در ابتدای برنامه بازنویسی می شوند.

5 فایل به مقدار "طول فایل منهای 0С1F" "قطع" می شود.

این برنامه در محیط برنامه نویسی TurboPascal ایجاد شده است. متن برنامه در ضمیمه الف ارائه شده است.

نتیجه

در این دوره، تحلیل مقایسه ای بسته های آنتی ویروس انجام شد.

در طول تجزیه و تحلیل، وظایف مطرح شده در ابتدای کار با موفقیت حل شد. بدین ترتیب مفاهیم امنیت اطلاعات، ویروس‌های رایانه‌ای و ابزارهای ضدویروس مورد بررسی قرار گرفت، انواع تهدیدات امنیت اطلاعات، روش‌های حفاظت شناسایی شد، دسته‌بندی ویروس‌های رایانه‌ای و برنامه‌های آنتی ویروس در نظر گرفته شد و تجزیه و تحلیل مقایسه‌ای آنتی‌ویروس انجام شد. بسته ها انجام شد، برنامه ای نوشته شد که فایل های آلوده را جستجو می کند.

نتایج به دست آمده در طول کار می تواند هنگام انتخاب یک عامل آنتی ویروس استفاده شود.

تمام نتایج به دست آمده با استفاده از نمودارها در کار منعکس می شود، بنابراین کاربر می تواند به طور مستقل نتایج به دست آمده در نمودار نهایی را بررسی کند، که نشان دهنده سنتز نتایج شناسایی شده از آزمایش های مختلف محصولات آنتی ویروس است.

نتایج به دست آمده در طول کار می تواند به عنوان پایه ای برای مقایسه مستقل برنامه های آنتی ویروس استفاده شود.

با توجه به استفاده گسترده از فناوری های IT، کار دوره ارائه شده مرتبط است و الزامات آن را برآورده می کند. در طول کار، محبوب ترین ابزارهای آنتی ویروس در نظر گرفته شد.

فهرست ادبیات استفاده شده

1 آنین ب. حفاظت از اطلاعات کامپیوتر. - سنت پترزبورگ. : BHV – سن پترزبورگ، 2000. – 368 ص.

2 Artyunov V.V. حفاظت از اطلاعات: کتاب درسی. - روش. کمک هزینه M.: Liberia - Bibinform, 2008. - 55 p. – (کتابدار و زمان. قرن 21؛ شماره 99).

3 Korneev I.K.، E.A. Stepanov حفاظت از اطلاعات در دفتر: کتاب درسی. – M.: Prospekt, 2008. – 333 p.

5 Kupriyanov A.I. مبانی حفاظت از اطلاعات: کتاب درسی. کمک هزینه – ویرایش دوم پاک شده – م.: آکادمی، 2007. – 254 ص. – (تحصیلات عالی حرفه ای).

6 Semenenko V. A., N. V. Fedorov حفاظت از اطلاعات نرم افزار و سخت افزار: کتاب درسی. کمک به دانش آموزان دانشگاه ها – M.: MGIU, 2007. – 340 p.

7 Tsirlov V.L. مبانی امنیت اطلاعات: یک دوره کوتاه. – Rostov n/d: Phoenix, 2008. – 254 p. (تحصیلات حرفه ای).


کاربرد

لیست برنامه

برنامه آنتی ویروس;

از dos، crt، چاپگر استفاده می کند.

نوع St80 = رشته;

FileInfection:File Of Byte;

SearchFile:SearchRec;

Mas: آرایه St80;

MasByte:آرایه بایت;

موقعیت,I,J,K:Byte;

Num,NumberOfFile,NumberOfInfFile:Word;

Flag,NextDisk,Error:Boolean;

Key1,Key2,Key3,NumError:Byte;

MasScreen:Array Of Byte Absolute $800:0000;

روش درمان (St: St80);

من: بایت MasCure: آرایه بایت.

Assign(FileInfection,St); Reset (FileInfection)؛

NumError:=IORنتیجه;

اگر (NumError<>

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0C1A));

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

Read(FileInfection,Key1);

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

Read(FileInfection,Key2);

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0BAA));

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

برای I: = 1 تا 24 انجام دهید

Read(FileInfection,MasCure[i]);

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

Key3:=MasCure[i];

MasCure[i]:=Key3;

Seek(FileInfection,0);

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

برای I:=1 تا 24 را بنویسید(FileInfection,MasCure[i]);

Seek(FileInfection,FileSize(FileInfection) - $0C1F);

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

کوتاه کردن (FileInfection)؛

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

بستن (FileInfection)؛ NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

رویه F1 (St: St80);

FindFirst(St + "*.*", $3F, SearchFile);

در حالی که (SearchFile.Attr = 10 دلار) و (DosError = 0) و

((SearchFile.Name = ".") یا (SearchFile.Name = "..")) انجام دهید

FindNext(SearchFile);

در حالی که (DosError = 0) انجام دهید

اگر کلید فشار داده شود سپس

اگر (Ord(ReadKey) = 27) سپس توقف کنید.

اگر (SearchFile.Attr = 10 دلار) سپس

Mas[k]:=St + SearchFile.Name + "\";

If(SearchFile.Attr<>10 دلار) سپس

NumberOfFile:=NumberOfFile + 1;

UnpackTime (SearchFile.Time، DT)؛

برای I:=18 تا 70 MasScreen کنید:=20$;

Write(St + SearchFile.Name," ");

اگر (Dt.Sec = 60) سپس

Assign(FileInfection,St + SearchFile.Name)؛

Reset (FileInfection)؛

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

Seek(FileInfection,FileSize(FileInfection) - $8A);

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

برای I:=1 تا 3 Read(FileInfection,MasByte[i]);

بستن (FileInfection)؛

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

اگر (MasByte = $35) و (MasByte = $2E) و

(MasByte = 30 دلار) سپس

NumberOfInfFile:=NumberOfInfFile + 1;

Write(St + SearchFile.Name," infected.",

"حذف؟ ")؛

اگر (Ord(Ch) = 27) سپس Exit;

تا (Ch = "Y") یا (Ch = "y") یا (Ch = "N")

اگر (Ch = "Y") یا (Ch = "y") سپس

Cure (St + SearchFile.Name);

اگر (NumError<>0) سپس خروج;

برای I:=0 تا 79 MasScreen کنید:=20$;

FindNext(SearchFile);

GoToXY(29,1); TextAttr:=$1E; GoToXY(20,2); TextAttr:=17$;

Writeln("برنامه dlya poiska i lecheniya fajlov,");

Writeln ("zaragennih SVC50.");

TextAttr:=$4F; GoToXY (1,25);

Write("ESC - exit");

TextAttr:=$1F; GoToXY (1,6);

Write ("Kakoj disk proveit?");

اگر (Ord(Disk) = 27) سپس Exit;

R.Ah:=$0E; R.Dl:=Ord(UpCase(Disk))-65;

داخلی ($21,R)؛ R.Ah:=19$; داخلی ($21,R)؛

پرچم:=(R.Al = (Ord(UpCase(Disk))-65));

St:=UpCase(Disk) + ":\";

Writeln("Testiruetsya disk ",St," ");

Writeln("Testiruetsya Fahl");

NumberOfFile:=0;

NumberOfInfFile:=0;

اگر (k = 0) یا Error سپس Flag:=False;

اگر (k > 0) سپس K:=K-1;

اگر (k=0) سپس Flag:=False;

اگر (k > 0) سپس K:=K-1;

Writeln("fajlov تایید شده - ",NumberOfFile);

Writeln("Zarageno fajlov - ",NumberOfInfFile);

Writeln("Izlecheno fajlov - ",Num);

Write("دیسک دارو را بررسی کنید؟");

اگر (Ord(Ch) = 27) سپس Exit;

تا (چ = "ی") یا (چ = "ی") یا (چ = "ن") یا (چ = "ن");

اگر (Ch = "N") یا (Ch = "n") سپس NextDisk:=False;

2.1.4 تجزیه و تحلیل مقایسه ای عوامل ضد ویروسی.

بسیاری از برنامه های آنتی ویروس مختلف با منشاء داخلی و غیر داخلی وجود دارد. و برای اینکه بفهمیم کدام برنامه آنتی ویروس بهتر است، تجزیه و تحلیل مقایسه ای آنها را انجام خواهیم داد. برای انجام این کار، بیایید برنامه های آنتی ویروس مدرن و همچنین آنهایی را که اغلب توسط کاربران رایانه شخصی استفاده می شود، استفاده کنیم.

Panda Antivirus 2008 3.01.00

سیستم های سازگار: ویندوز 2000/XP/Vista

نصب و راه اندازی

تصور نصب ساده‌تر و سریع‌تر از پیشنهاد پاندا 2008 دشوار است. فقط به ما گفته می‌شود که در برابر چه تهدیداتی محافظت می‌کند. این نرم افزارو بدون هیچ گونه انتخابی از نوع نصب یا منبع بروزرسانی، در کمتر از یک دقیقه پس از اسکن حافظه کامپیوتر برای ویروس ها، محافظت در برابر ویروس ها، کرم ها، تروجان ها، جاسوس افزارها و فیشینگ را ارائه می دهند. با این حال، برخی دیگر از عملکردهای پیشرفته آنتی ویروس های مدرن مانند مسدود کردن صفحات وب مشکوک یا محافظت از داده های شخصی را پشتیبانی نمی کند.

رابط و عملکرد

رابط برنامه بسیار روشن است. تنظیمات موجود حداقل سطح تغییرات را ارائه می دهند؛ فقط موارد ضروری در دسترس هستند. اصلا، خود پیکربندیدر این مورد اختیاری است: تنظیمات پیش فرض برای اکثر کاربران مناسب است و از حملات فیشینگ، نرم افزارهای جاسوسی، ویروس ها، برنامه های هکر و سایر تهدیدها محافظت می کند.

پاندا را فقط می توان از طریق اینترنت به روز کرد. علاوه بر این، اکیداً توصیه می شود بلافاصله پس از نصب آنتی ویروس، به روز رسانی را نصب کنید، در غیر این صورت پاندا به طور مرتب نیاز به دسترسی به سرور "والد" با یک پنجره کوچک اما کاملاً قابل توجه در پایین صفحه دارد که نشان دهنده سطح پایین حفاظت فعلی است.

پاندا 2008 تمام تهدیدات را به شناخته شده و ناشناخته تقسیم می کند. در حالت اول، می‌توانیم اسکن انواع خاصی از تهدیدات را غیرفعال کنیم؛ در حالت دوم، تعیین می‌کنیم که آیا فایل‌ها، پیام‌های فوری و ایمیل‌ها را به اسکن عمیق برای جستجوی اشیاء مخرب ناشناخته سوق دهیم یا خیر. اگر پاندا رفتار مشکوکی را در هر برنامه‌ای تشخیص دهد، فوراً به شما اطلاع می‌دهد، بنابراین در برابر تهدیداتی که در پایگاه داده آنتی ویروس گنجانده نشده‌اند محافظت می‌کند.

پاندا به شما امکان می دهد کل هارد دیسک خود یا بخش های جداگانه آن را اسکن کنید. لطفاً به یاد داشته باشید که اسکن بایگانی به طور پیش فرض غیرفعال است. منوی تنظیمات، پسوند فایل های در حال اسکن را نشان می دهد؛ در صورت لزوم، می توانید پسوندهای خود را اضافه کنید. آمار تهدیدات شناسایی شده که در قالب یک نمودار دایره ای ارائه شده است که به وضوح سهم هر نوع تهدید را از تعداد کل اشیاء مخرب نشان می دهد، شایسته اشاره ویژه است. گزارشی از اشیاء شناسایی شده می تواند برای یک دوره زمانی انتخاب شده تولید شود.

· حداقل سیستم مورد نیاز: Windows 98/NT/Me/2000/XP.

الزامات سخت افزاری با مواردی که برای سیستم عامل مشخص شده بیان شده مطابقت دارد.

ویژگی های عملکردی اصلی:

محافظت در برابر کرم ها، ویروس ها، تروجان ها، ویروس های چندشکل، ویروس های ماکرو، جاسوس افزارها، شماره گیرها، ابزارهای تبلیغاتی مزاحم، ابزارهای هکر و اسکریپت های مخرب.

· به روز رسانی پایگاه داده های آنتی ویروستا چندین بار در ساعت، اندازه هر به روز رسانی تا 15 کیلوبایت است.

· بررسی حافظه سیستم کامپیوتر برای شناسایی ویروس هایی که به شکل فایل وجود ندارند (به عنوان مثال CodeRed یا Slammer).

· یک تحلیلگر اکتشافی که به شما امکان می دهد قبل از انتشار به روز رسانی پایگاه داده ویروس مربوطه، تهدیدات ناشناخته را خنثی کنید.

نصب و راه اندازی

در ابتدا دکتر وب صادقانه هشدار می دهد که قصد ندارد با سایر برنامه های ضد ویروس کنار بیاید و از شما می خواهد که مطمئن شوید که چنین برنامه هایی در رایانه شما وجود ندارد. در غیر این صورت همکاریمی تواند منجر به "پیامدهای غیرقابل پیش بینی" شود. در مرحله بعد، نصب "سفارشی" یا "عادی" (توصیه شده) را انتخاب کنید و شروع به مطالعه اجزای اصلی ارائه شده کنید:

· اسکنر برای ویندوز. بررسی فایل ها به صورت دستی؛

· اسکنر کنسول برای ویندوز. طراحی شده برای راه اندازی از فایل های فرمان.

· گارد عنکبوتی. بررسی فایل ها در پرواز، جلوگیری از عفونت در زمان واقعی.

· نامه عنکبوتی. اسکن پیام های دریافتی از طریق پروتکل های POP3، SMTP، IMAP و NNTP.

رابط و عملکرد

عدم ثبات در رابط بین ماژول های آنتی ویروس قابل توجه است، که باعث ایجاد ناراحتی بصری اضافی با دسترسی نه چندان دوستانه به اجزای Dr.Web می شود. تعداد زیادی از تنظیمات مختلف به وضوح برای یک کاربر تازه کار طراحی نشده است، با این حال، کمک کاملاً دقیق در یک فرم در دسترس هدف پارامترهای خاصی را که به شما علاقه مند است توضیح می دهد. دسترسی به ماژول مرکزی Dr.Web - یک اسکنر برای ویندوز - مانند تمام آنتی ویروس های مورد بحث در بررسی از طریق سینی انجام نمی شود، بلکه فقط از طریق "شروع" - دور از بهترین راه حل که در Kaspersky رفع شده است. آنتی ویروس در یک زمان.

این آپدیت هم از طریق اینترنت و هم با استفاده از سرورهای پراکسی در دسترس است که با توجه به اندازه کوچک امضاها، Dr.Web را به گزینه ای بسیار جذاب برای متوسط ​​و بزرگ تبدیل می کند. شبکه های کامپیوتر.

شما می توانید پارامترهای اسکن سیستم، ترتیب به روز رسانی، و پیکربندی شرایط عملیاتی را برای هر ماژول Dr.Web با استفاده از ابزار مناسب "Scheduler" تنظیم کنید، که به شما امکان می دهد یک سیستم حفاظتی منسجم از "طراح" اجزای Dr.Web ایجاد کنید.

در نتیجه، ما یک منبع کامپیوتری بی‌تقاضا به دست می‌آوریم، محافظت کامل (پس از بررسی دقیق‌تر) از رایانه در برابر انواع تهدیدها، که توانایی‌های آن برای مقابله با برنامه‌های مخرب به وضوح از تنها اشکالی که توسط رابط «متنوع» Dr. ماژول های وب

بیایید روند اسکن مستقیم دایرکتوری انتخاب شده را در نظر بگیریم. پوشه ای پر شده با اسناد متنی، آرشیوها، موسیقی، ویدیوها و سایر فایل های ذاتی در هارد دیسک معمولی کاربر. حجم کل اطلاعات 20 گیگابایت بود. در ابتدا قرار بود پارتیشن هارد دیسکی که سیستم روی آن نصب شده بود اسکن شود، اما دکتر وب قصد داشت اسکن را برای دو تا سه ساعت طولانی کند و به طور کامل مطالعه کند. فایل های سیستمی، در نتیجه یک پوشه جداگانه برای "سایت تست" اختصاص داده شد. هر آنتی ویروس از تمام قابلیت های ارائه شده برای پیکربندی حداکثر تعداد فایل های اسکن شده استفاده می کرد.

رتبه اول از نظر زمان صرف شده به پاندا 2008 رسید. باور نکردنی اما واقعی: اسکن تنها پنج (!) دقیقه طول کشید. Dr.Web از استفاده منطقی از زمان کاربر خودداری کرد و بیش از یک ساعت و نیم محتویات پوشه ها را مطالعه کرد. زمان نشان داده شده توسط پاندا 2008 تردیدهایی را ایجاد کرد که نیاز به تشخیص اضافی یک پارامتر به ظاهر ناچیز - تعداد فایل های اسکن شده دارد. تردیدها بیهوده نبود و در طی آزمایشات مکرر مبنای عملی پیدا کرد. ما باید به Dr.Web ادای احترام کنیم - آنتی ویروس زمان زیادی را بیهوده تلف نکرد و بهترین نتیجه را نشان داد: کمی بیش از 130 هزار فایل. اجازه دهید رزرو کنیم که متاسفانه امکان تعیین تعداد دقیق فایل های موجود در پوشه تست وجود ندارد. بنابراین اندیکاتور Dr.Web منعکس کننده وضعیت واقعی این موضوع در نظر گرفته شد.

کاربران نگرش های متفاوتی نسبت به فرآیند اسکن "مقیاس بزرگ" دارند: برخی ترجیح می دهند رایانه را ترک کنند و در اسکن دخالت نکنند، برخی دیگر نمی خواهند با آنتی ویروس سازش کنند و به کار یا بازی ادامه دهند. آخرین گزینه، همانطور که مشخص شد، اجازه می دهد تا آنتی ویروس پاندا بدون هیچ مشکلی پیاده سازی شود. بله، این برنامه، که در آن مشخص شد غیر ممکن است برجسته شود ویژگی های کلیدی، در هر پیکربندی، تنها نگرانی را با علامت سبز نشان دهنده اتمام موفقیت آمیز اسکن ایجاد می کند. Dr.Web عنوان پایدارترین مصرف کننده رم را دریافت کرد؛ در حالت بارگذاری کامل، کارکرد آن تنها به چند مگابایت بیشتر از حالت عادی نیاز داشت.

حال بیایید نگاهی دقیق تر به آنتی ویروس هایی مانند:

1. Kaspersky Anti-Virus 2009;

3. آنتی ویروس پاندا 2008;

با توجه به معیارهای زیر:

· رتبه راحتی رابط کاربری;

· ارزیابی سهولت استفاده.

· تجزیه و تحلیل استخدام قابلیت های فنی;

· برآورد هزینه.

از بین همه آنتی ویروس های بررسی شده، ارزان ترین آنتی ویروس پاندا 2008 و گران ترین آن NOD 32 است. اما این بدان معنا نیست که آنتی ویروس پاندا 2008 بدتر است و این با معیارهای دیگر اثبات می شود. سه برنامه از چهار برنامه بررسی شده (آنتی ویروس کسپرسکی، آنتی ویروس پاندا، NOD 32) رابط کاربری ساده‌تر، کاربردی‌تر و کاربرپسندتری نسبت به Dr. وب که دارای تنظیمات زیادی است که برای یک کاربر تازه کار غیرقابل درک است. در این برنامه، می توانید از راهنمای دقیق استفاده کنید که هدف از پارامترهای خاصی را که نیاز دارید توضیح می دهد.

همه برنامه ها محافظت قابل اعتماد در برابر کرم ها، ویروس های سنتی، ویروس های پستی، جاسوس افزارها، تروجان ها و غیره بررسی فایل ها در برنامه هایی مانند Dr. وب، NOD 32، هنگام راه اندازی سیستم انجام می شود، اما آنتی ویروس کسپرسکی فایل ها را در زمان دسترسی به آنها بررسی می کند. آنتی ویروس کسپرسکی، NOD 32، بر خلاف سایرین، دارای یک سیستم حفاظت پیشگیرانه پیشرفته بر اساس الگوریتم های تحلیل اکتشافی است. توانایی تنظیم رمز عبور و در نتیجه محافظت از برنامه در برابر ویروس هایی که هدف آنها از بین بردن محافظت ضد ویروس است. علاوه بر این، Kaspersky Anti-Virus 2009 دارای یک مسدود کننده رفتاری است. آنتی ویروس پاندا، بر خلاف سایرین، از مسدود کردن صفحات وب مشکوک یا محافظت از داده های شخصی پشتیبانی نمی کند. همه این آنتی ویروس ها دارای به روز رسانی خودکار پایگاه داده و یک زمان بندی کار هستند. همچنین این آنتی ویروس ها با Vista سازگاری کامل دارند. اما همه آنها به جز آنتی ویروس پاندا ایجاب می کنند که علاوه بر آنها، هیچ برنامه مشابه دیگری در سیستم وجود نداشته باشد. بر اساس این داده ها، یک جدول ایجاد می کنیم.

جدول 1 ویژگی های برنامه های آنتی ویروس

شاخص آنتی ویروس کسپرسکی 2009 NOD 32 دکتر. وب آنتی ویروس پاندا
برآورد هزینه - - - +
رتبه کاربری رابط کاربری + + -
رتبه بندی سهولت استفاده + + +- -
تجزیه و تحلیل مجموعه ای از قابلیت های فنی + + + -
برداشت کلی از برنامه + + -

هر یک از آنتی ویروس های در نظر گرفته شده محبوبیت خود را به یک روش، اما کاملاً به دست آورده اند راه حل کاملبرای همه دسته های کاربران وجود ندارد.

به نظر من، مفیدترین آنها کسپرسکی آنتی ویروس 2009 و NOD 32 هستند. از آنجایی که آنها تقریباً تمام الزاماتی را که یک برنامه ضد ویروس باید داشته باشد، دارند. این هم یک رابط و هم مجموعه ای از قابلیت های فنی است. به طور کلی، آنها چیزهایی را دارند که برای محافظت از رایانه خود در برابر ویروس ها نیاز دارید.


نتیجه

در پایان کار این دوره، می خواهم بگویم که هدفی که تعیین کردم - انجام تجزیه و تحلیل مقایسه ای ابزارهای آنتی ویروس مدرن - محقق شد. در این راستا، وظایف زیر حل شد:

1. ادبیات مربوط به این موضوع انتخاب شده است.

2. برنامه های آنتی ویروس مختلفی مورد مطالعه قرار گرفته است.

3. مقایسه برنامه های ضد ویروس انجام شد.

هنگام تکمیل دوره آموزشی خود، با تعدادی از مشکلات مربوط به جستجوی اطلاعات مواجه شدم، زیرا در بسیاری از منابع کاملاً متناقض است. و همچنین با تجزیه و تحلیل مقایسه ای از مزایا و معایب هر برنامه آنتی ویروس و ساخت یک جدول خلاصه.

بار دیگر، شایان ذکر است که هیچ برنامه آنتی ویروس جهانی وجود ندارد. هیچ یک از آنها نمی توانند محافظت 100٪ در برابر ویروس ها را تضمین کنند و انتخاب یک برنامه آنتی ویروس تا حد زیادی به کاربر بستگی دارد.


ادبیات

1. مجله برای کاربران رایانه شخصی "PC World"

2. لئونتیف وی.پی. "جدیدترین دایره المعارف کامپیوترهای شخصی"

3. http://www.viruslist.com


همه ماژول ها به جز ماژول Computer Scan را اسکن می کند. 1) ماژول ضد هرزنامه برای Outlook Express و Windows Mail قابل اتصال است. پس از نصب Eset Smart Security در Outlook Express یا Windows Mail، یک نوار ابزار حاوی عملکردهای زیر ماژول ضد هرزنامه ظاهر می شود. 2) ماژول ضد هرزنامه کار می کند...

ویروس های کامپیوتری برای درمان با کیفیت و صحیح یک برنامه آلوده، آنتی ویروس های تخصصی (مثلا آنتی ویروس کسپرسکی، دکتر وب و غیره) مورد نیاز است. فصل 2. تجزیه و تحلیل مقایسه ای برنامه های ضد ویروس برای اثبات مزایای محصولات خود، توسعه دهندگان آنتی ویروس اغلب از نتایج آزمایش های مستقل استفاده می کنند. یکی از اولین کسانی که آنتی ویروس را تست کرد ...

با مجموعه VirusBulletin ITW عالی کار می کند - و نه بیشتر. میانگین امتیاز آنتی ویروس در تمام آزمایشات در شکل 1 نشان داده شده است. (به پیوست شکل 1 مراجعه کنید). فصل 2. استفاده از برنامه های ضد ویروس 2.1 تأیید آنتی ویروس پست الکترونیکاگر در طلوع توسعه فناوری رایانه، کانال اصلی انتشار ویروس ها تبادل فایل های برنامه از طریق فلاپی دیسک بود، پس...

... (مثلاً دانلود نکردن یا اجرا نکردن برنامه های ناشناخته از اینترنت) احتمال انتشار ویروس ها را کاهش می دهد و نیاز به استفاده از بسیاری از برنامه های ضد ویروس را از بین می برد. کاربران رایانه نباید همیشه با حقوق مدیر کار کنند. اگر از حالت دسترسی کاربر معمولی استفاده می کردند، برخی از انواع ویروس ها نمی توانستند...

برنامه‌های آنتی ویروس برای محافظت از رایانه شما در برابر بدافزارها، ویروس‌ها، اسب‌های تروجان، کرم‌ها و نرم‌افزارهای جاسوسی وجود دارند که می‌توانند فایل‌های شما را حذف کنند، داده‌های شخصی شما را بدزدند و رایانه و اتصال وب شما را بسیار کند و مشکل ساز کنند. از این رو، انتخاب یک برنامه آنتی ویروس خوب برای سیستم شما یک اولویت مهم است.

امروزه بیش از 1 میلیون ویروس کامپیوتری در جهان وجود دارد. از آنجایی که ویروس ها و سایر بدافزارها بسیار رایج هستند، گزینه های مختلفی برای کاربران رایانه در زمینه نرم افزارهای آنتی ویروس وجود دارد.

برنامه های آنتی ویروس با ورود اولین آنتی ویروس های تجاری به بازار در اواخر دهه 1980، به سرعت به یک تجارت بزرگ تبدیل شد. امروزه می توانید بسیاری از برنامه های آنتی ویروس پولی و رایگان را برای محافظت از رایانه خود بیابید.

برنامه های آنتی ویروس چه کار می کنند؟

برنامه های آنتی ویروس مرتباً رایانه شما را اسکن می کنند و به دنبال ویروس ها و سایر بدافزارهایی می گردند که ممکن است در رایانه شما وجود داشته باشد. اگر نرم افزار ویروسی را شناسایی کند، معمولاً آن را قرنطینه، ضدعفونی یا حذف می کند.

شما انتخاب می کنید که هر چند وقت یکبار اسکن انجام شود، اگرچه به طور کلی توصیه می شود که حداقل یک بار در هفته آن را اجرا کنید. علاوه بر این، اکثر برنامه های آنتی ویروس از شما در طول فعالیت های روزمره مانند چک کردن ایمیل و گشت و گذار در وب محافظت می کنند.

هر زمان که فایلی را از اینترنت یا ایمیل در رایانه خود دانلود می کنید، آنتی ویروس آن را اسکن می کند و مطمئن می شود که فایل سالم است (عاری از ویروس یا "پاک").

برنامه های آنتی ویروس همچنین آنچه را که «تعریف آنتی ویروس» نامیده می شود، به روز می کنند. این تعاریف به همان اندازه که ویروس ها و بدافزارهای جدید معرفی و کشف می شوند، به روز می شوند.

ویروس های جدید هر روز ظاهر می شوند، بنابراین لازم است به طور منظم پایگاه داده آنتی ویروس را در وب سایت سازنده برنامه ضد ویروس به روز کنید. از این گذشته ، همانطور که می دانید ، هر برنامه ضد ویروسی می تواند فقط ویروس هایی را که سازنده آنها را "آموزش داده است" شناسایی و خنثی کند. و بر کسی پوشیده نیست که ممکن است چندین روز از لحظه ارسال ویروس به توسعه دهندگان برنامه بگذرد تا پایگاه داده های ضد ویروس به روز شوند. در این مدت هزاران کامپیوتر در سراسر جهان ممکن است آلوده شوند!

بنابراین، مطمئن شوید که یکی از بهترین بسته های آنتی ویروس را نصب کرده اید و آن را به طور مرتب به روز کنید.

فایروال (فایروال)

محافظت از رایانه شما در برابر ویروس ها به بیش از یک برنامه آنتی ویروس بستگی دارد. اکثر کاربران در این باور اشتباه می کنند که آنتی ویروس نصب شده بر روی رایانه آنها نوشدارویی برای همه ویروس ها است. کامپیوتر شما همچنان ممکن است به ویروس آلوده شود، حتی اگر یک برنامه آنتی ویروس قدرتمند داشته باشید. اگر کامپیوتر شما به اینترنت دسترسی دارد، یک آنتی ویروس کافی نیست.

یک آنتی ویروس می تواند یک ویروس را زمانی که مستقیماً روی رایانه شما باشد حذف کند، اما اگر همان ویروس از اینترنت وارد رایانه شما شود، مثلاً با بارگذاری یک صفحه وب، برنامه آنتی ویروس قادر به انجام کاری نخواهد بود. با آن - تا زمانی که فعالیت خود را در رایانه شخصی نشان ندهد. بنابراین، محافظت کامل از رایانه شما در برابر ویروس ها بدون فایروال غیرممکن است - یک برنامه امنیتی ویژه که شما را در مورد وجود فعالیت مشکوکهنگامی که یک ویروس یا کرم سعی می کند به رایانه شما متصل شود.

استفاده از فایروال در اینترنت به شما امکان می دهد تعداد اتصالات ناخواسته از خارج به رایانه خود را محدود کنید و احتمال آلوده شدن آن را به میزان قابل توجهی کاهش می دهد. علاوه بر محافظت در برابر ویروس ها، دسترسی مزاحمان (هکرها) به اطلاعات شما و تلاش برای دانلود یک برنامه بالقوه خطرناک را بر روی رایانه شما بسیار دشوارتر می کند.

هنگامی که یک فایروال در ترکیب با یک برنامه آنتی ویروس و به روز رسانی سیستم عامل استفاده می شود، حفاظت از رایانه شما در بالاترین سطح امنیتی حفظ می شود.

به روز رسانی سیستم عامل و برنامه ها

یک گام مهم برای محافظت از رایانه و داده های خود، به روز رسانی سیستم عامل خود با آخرین وصله های امنیتی است. توصیه می شود حداقل یک بار در ماه این کار را انجام دهید. آخرین به روزرسانی هابرای سیستم عامل و برنامه ها شرایطی ایجاد می کند که تحت آن محافظت رایانه در برابر ویروس ها در سطح نسبتاً بالایی باشد.

به‌روزرسانی‌ها اصلاحاتی هستند که در باگ‌های نرم‌افزاری که در طول زمان پیدا می‌شوند، هستند. تعداد زیادی از ویروس ها از این خطاها ("حفره ها") در امنیت سیستم و برنامه ها برای انتشار استفاده می کنند. با این حال، اگر این "سوراخ ها" را ببندید، از ویروس ها نمی ترسید و محافظت از رایانه شما در سطح بالایی خواهد بود. مزیت اضافی به روز رسانی های منظم، عملکرد قابل اطمینان تر سیستم به دلیل رفع اشکال است.

رمز عبور ورود

رمز عبور برای ورود به سیستم شما، به خصوص برای حساب"Administrator" به محافظت از اطلاعات شما در برابر دسترسی غیرمجاز به صورت محلی یا از طریق شبکه کمک می کند، و همچنین مانع دیگری برای ویروس ها و جاسوس افزارها ایجاد می کند. مطمئن شوید که از یک رمز عبور پیچیده استفاده می کنید زیرا ... بسیاری از ویروس ها از رمزهای عبور ساده برای انتشار استفاده می کنند، به عنوان مثال 123، 12345، که با رمزهای عبور خالی شروع می شود.

وبگردی ایمن

اگر هنگام مرور و گشت و گذار در اینترنت، با همه چیز موافق باشید و همه چیز را نصب کنید، محافظت از رایانه شما در برابر ویروس ها پیچیده خواهد شد. به عنوان مثال، تحت عنوان به روز رسانی Adobe Flashپخش کننده توسط یکی از انواع ویروس - "ارسال پیامک به شماره" توزیع می شود. وب گردی ایمن را تمرین کنید. همیشه بخوانید که آنها دقیقاً چه کاری را به شما پیشنهاد می دهند و تنها پس از آن موافقت یا رد می کنید. اگر چیزی به شما پیشنهاد می شود زبان خارجی- سعی کنید این را ترجمه کنید، در غیر این صورت با خیال راحت رد کنید.

بسیاری از ویروس ها در پیوست های ایمیل وجود دارند و به محض باز شدن پیوست شروع به انتشار می کنند. ما اکیداً توصیه نمی کنیم که پیوست ها را بدون توافق قبلی برای دریافت آنها باز کنید.

آنتی ویروس برای سیم کارت، فلش کارت و دستگاه های USB

تلفن های همراه تولید شده امروزه دارای طیف گسترده ای از رابط ها و قابلیت های انتقال داده هستند. مصرف کنندگان باید قبل از اتصال دستگاه های کوچک، روش های حفاظتی را به دقت بررسی کنند.

روش‌های حفاظتی مانند سخت‌افزار، احتمالاً آنتی‌ویروس‌ها در دستگاه‌های USB یا سیم‌کارت، برای مصرف‌کنندگان مناسب‌تر هستند. تلفن های همراه. ارزیابی فنی و بررسی نحوه نصب یک برنامه آنتی ویروس بر روی تلفن همراه باید به عنوان یک فرآیند اسکن در نظر گرفته شود که ممکن است سایر برنامه های کاربردی قانونی روی آن تلفن را تحت تأثیر قرار دهد.

برنامه‌های آنتی‌ویروس روی سیم‌کارت با آنتی‌ویروس تعبیه‌شده در یک فضای کوچک حافظه، محافظت ضد بدافزار/ویروس، محافظت از PIM و اطلاعات کاربر تلفن را فراهم می‌کنند. آنتی ویروس های روی فلش کارت ها به کاربر امکان تبادل اطلاعات و استفاده از این محصولات با دستگاه های سخت افزاری مختلف را می دهد.

آنتی ویروس ها، دستگاه های تلفن همراه و راه حل های نوآورانه

وقتی ویروس هایی که رایانه های شخصی و لپ تاپ را آلوده می کنند به دستگاه های تلفن همراه راه پیدا کنند، هیچ کس تعجب نمی کند. توسعه دهندگان بیشتر و بیشتری در این زمینه برنامه های آنتی ویروس را برای مبارزه با ویروس ها و محافظت از تلفن های همراه ارائه می دهند. که در دستگاه های تلفن همراهانواع زیر برای کنترل ویروس وجود دارد:

  • § محدودیت های CPU
  • § محدودیت حافظه
  • § شناسایی و به روز رسانی امضای این دستگاه های تلفن همراه

شرکت ها و برنامه های آنتی ویروس

  • § AOL® Virus Protection به عنوان بخشی از AOL Safety و مرکز حراست
  • § ActiveVirusShield از AOL (بر اساس KAV 6، رایگان)
  • § AhnLab
  • § سیستم های دانش علاءالدین
  • § نرم افزار ALWIL (avast!) از جمهوری چک (نسخه های رایگان و پولی)
  • § ArcaVir از لهستان
  • § AVZ از روسیه (رایگان)
  • § Avira از آلمان (رایگان نسخه کلاسیک)
  • § Authentium از انگلستان
  • § BitDefender از رومانی
  • § BullGuard از دانمارک
  • § همکاران کامپیوتر از ایالات متحده آمریکا
  • § گروه کومودو از ایالات متحده آمریکا
  • § ClamAV -- مجوز GPL -- رایگان و منبع باز کدهای منبعبرنامه ها
  • § ClamWin -- ClamAV برای ویندوز
  • § دکتر وب از روسیه
  • § Eset NOD32 از اسلواکی
  • § فورتینت
  • § نرم افزار Frisk از ایسلند
  • § F-Secure از فنلاند
  • § GeCAD از رومانی (مایکروسافت این شرکت را در سال 2003 خرید)
  • § نرم افزار GFI
  • § GriSoft (AVG) از جمهوری چک (نسخه های رایگان و پولی)
  • §هاوری
  • § H+BEDV از آلمان
  • § آنتی ویروس کسپرسکی از روسیه
  • § مک آفی از ایالات متحده آمریکا
  • § MicroWorld Technologies از هند
  • § نرم افزار NuWave از اوکراین
  • § MKS از لهستان
  • § نورمن از نروژ
  • § پاسگاه از روسیه
  • § نرم افزار پاندا از اسپانیا
  • § آنتی ویروس کوییک هیل از هند
  • § رو به افزایش
  • § رز SWE
  • § سوفوس از انگلستان
  • § دکتر نرم افزارهای جاسوسی
  • تحقیق استیلر
  • § نرم افزار Sybari (مایکروسافت این شرکت را در اوایل سال 2005 خرید)
  • § سیمانتک از ایالات متحده آمریکا یا بریتانیا
  • § شکارچی تروجان
  • § Trend Micro از ژاپن (اسم تایوان-ایالات متحده)
  • § آنتی ویروس ملی اوکراین از اوکراین
  • § VirusBlokAda (VBA32) از بلاروس
  • § VirusBuster از مجارستان
  • § آنتی ویروس ZoneAlarm (آمریکایی)
  • § اسکن فایل با چندین آنتی ویروس
  • § بررسی فایل با چندین آنتی ویروس (انگلیسی)
  • § بررسی فایل ها برای ویروس ها قبل از دانلود (انگلیسی)
  • § پورتال virusinfo.info اختصاص داده شده به امنیت اطلاعات (کنفرانس ویروس شناسان)، که در آن می توانید درخواست کمک کنید.
  • § antivse.com پورتال دیگری که می توانید رایج ترین برنامه های آنتی ویروس را چه پولی و چه رایگان دانلود کنید.
  • § www.viruslist.ru دایره المعارف ویروس اینترنتی ایجاد شده توسط Kaspersky Lab

آنتی ویروس ها

آواست! * AVS * Ashampoo Antivirus * AVG * Avira AntiVir * BitDefender * Clam Antivirus * ClamWin * Comodo Antivirus * Dr. Web * F-Prot * F-Secure Antivirus * Kaspersky Antivirus * McAfee VirusScan * NOD32 * Norton Antivirus * Outpost Antivirus * Panda Antivirus * PC-cillin *Windows Live OneCare

مقایسه برنامه های آنتی ویروس هرگز کار آسانی نبوده است. از این گذشته، شرکت هایی که این نوع محصولات را تولید می کنند، همیشه با غیرت خود برای بهبود و به روز رسانی مداوم نرم افزار خود متمایز بوده اند. با وجود این، برخی از آنتی ویروس ها در وظایف خود بهتر عمل می کنند، در حالی که برخی دیگر بدتر هستند.

هر یک از آنها مزایا و معایب خاص خود را دارند، اما هر فردی نمی تواند به طور عینی کار خود را ارزیابی کند و بهترین را برای عملکرد رایانه خود انتخاب کند.

بنابراین، تصمیم گرفتیم محبوب ترین برنامه های آنتی ویروس موجود در بازار، Kaspersky، ESET NOD32، McAfee، Symantec را تجزیه و تحلیل کنیم تا به شما یک ایده کلی از کار آنها ارائه دهیم و به شما کمک کنیم تا انتخاب درستی برای محافظت از رایانه شخصی خود داشته باشید. نتایج تجزیه و تحلیل در قالب یک جدول نمایش داده شد تا درک تفاوت بین نرم افزار مورد آزمایش به حداکثر برسد.

پشتیبانی از سناریوی «رد کردن به‌طور پیش‌فرض» با قابلیت حذف خودکار از فرآیندهای سناریو و منابع به‌روزرسانی مطمئن لازم برای عملکرد سیستم

اجازه/مسدود کردن برنامه ها:

انتخاب از رجیستری برنامه

انتخاب فایل های اجرایی از رجیستری

وارد کردن ابرداده فایل اجرایی

وارد کردن چک‌سوم‌های فایل‌های اجرایی (MD5، SHA1)

ورود به مسیر به فایل های اجرایی(محلی یا UNC)

انتخاب دسته‌های برنامه از پیش تعیین شده

اجازه/مسدود کردن برنامه‌ها برای تک تک کاربران/گروه‌های کاربری اکتیو دایرکتوری

نظارت و محدود کردن فعالیت برنامه

پایش و اولویت بندی آسیب پذیری ها

اجازه/مسدود کردن دسترسی به منابع وب، هشدار در مورد خطر:

فیلترینگ لینک

محتوا را بر اساس دسته های از پیش تعیین شده فیلتر کنید

محتوا را بر اساس نوع داده فیلتر کنید

یکپارچه سازی اکتیو دایرکتوری

اجازه/مسدود کردن دسترسی به منابع وب در یک برنامه زمانبندی

ایجاد گزارش های دقیق در مورد استفاده از رایانه شخصی برای دسترسی به منابع وب

کنترل دستگاه مبتنی بر سیاست:

بر اساس نوع بندر / اتوبوس

بر اساس نوع دستگاه متصل

توسط گروه های کاربری در اکتیو دایرکتوری

ایجاد لیست سفید بر اساس شماره سریالدستگاه ها

کنترل منعطف حقوق دسترسی به دستگاه‌ها برای خواندن/نوشتن با قابلیت پیکربندی زمان‌بندی

مدیریت مجوزهای دسترسی موقت

سناریوی پیش‌فرض رد، بر اساس اولویت اعمال می‌شود

با تجزیه و تحلیل داده های به دست آمده، می توان با اطمینان گفت که تنها یک آنتی ویروس، Kaspersky، با تمام وظایف، مانند نظارت بر برنامه ها، سایت های اینترنتی و دستگاه ها کنار آمد. آنتی ویروس مک آفینتایج خوبی در رده "کنترل دستگاه" با دریافت حداکثر امتیاز نشان داد، اما متاسفانه برای کنترل وب و کنترل برنامه قابل اعتماد نیست.

تحلیل مهم دیگر برنامه های آنتی ویروس، تحقیقات عملی آنها برای تعیین کیفیت حفاظت از رایانه های شخصی بود. برای انجام این تجزیه و تحلیل، سه برنامه آنتی ویروس دیگر اضافه شد: Dr. وب، AVG، TrustPort، بنابراین تصویر مقایسه برنامه ها در این بخش حتی کاملتر شده است. برای آزمایش، 3837 فایل آلوده با نمونه های مختلف تهدید استفاده شد و نحوه برخورد آنتی ویروس های آزمایش شده با آنها در جدول زیر نشان داده شده است.

کسپرسکی

1 دقیقه 10 ثانیه

5 دقیقه و 32 ثانیه

6 دقیقه 10 ثانیه

1 دقیقه 10 ثانیه

و دوباره، آنتی ویروس کسپرسکی در شاخص مهمی مانند درصد تشخیص تهدید - بیش از 96٪، از رقبای خود پیشی گرفت. اما همانطور که می گویند، اینجا یک مگس در مرهم بود. زمان صرف شده برای جستجوی فایل‌های آلوده و منابع مصرف‌شده در رایانه شخصی، بالاترین میزان را در بین تمام محصولات آزمایش‌شده داشت.

سریع ترین های اینجا دکتر بودند. Web و ESET NOD32 که فقط بیش از یک دقیقه را صرف جستجوی ویروس ها کردند، به ترتیب با 77.3% و 50.8% فایل های آلوده را شناسایی کردند. آنچه مهمتر است - درصد ویروس های شناسایی شده یا زمان صرف شده برای جستجو - به شما بستگی دارد که تصمیم بگیرید. اما فراموش نکنید که امنیت رایانه شما باید در درجه اول اهمیت قرار گیرد.

ESET NOD32 بدترین نتیجه را در شناسایی تهدیدات، تنها 50.8 درصد نشان داد که برای رایانه شخصی نتیجه غیرقابل قبولی است. TrustPort سریع‌ترین بود و AVG کمترین تقاضا را برای منابع داشت، اما، متأسفانه، درصد پایین تهدیدات شناسایی شده توسط این برنامه‌های آنتی ویروس نمی‌تواند به آنها اجازه رقابت با رهبران را بدهد.

بر اساس نتایج آزمایش‌ها، آنتی‌ویروس کسپرسکی را می‌توان با اطمینان بهترین گزینه برای محافظت از رایانه‌تان دانست، مشروط بر اینکه رم کافی نصب شده باشد و پردازنده خوب. علاوه بر این، قیمت محصول Kaspersky Lab بالاترین قیمت نیست، که نمی تواند باعث خوشحالی مصرف کنندگان شود.




بالا