Вирусқа қарсы бағдарламаларды бағалау. Соңғы зиянды бағдарламалардан қорғау тиімділігіне негізделген антивирустарды салыстыру. Компьютерлік вирустарды салыстырмалы талдау

Кіріспе

1. Теориялық бөлім

1.1 Ақпараттық қауіпсіздік түсінігі

1.2 Қауіптердің түрлері

1.3 Ақпаратты қорғау әдістері

2. Дизайн бөлігі

2.1 Компьютерлік вирустардың классификациясы

2.2 Вирусқа қарсы бағдарлама туралы түсінік

2.3 Вирусқа қарсы өнімдердің түрлері

2.4 Вирусқа қарсы пакеттерді салыстыру

Қорытынды

Пайдаланылған әдебиеттер тізімі

Қолдану

Кіріспе

Жаңасын әзірлеу ақпараттық технологияларжәне жалпы компьютерлендіру ақпараттық қауіпсіздікті қамтамасыз етудің міндетті болып қана қоймай, сонымен бірге ақпараттық жүйелердің сипаттамаларының бірі болып табылатындығына әкелді. Ақпаратты өңдеу жүйелерінің жеткілікті үлкен класы бар, олардың дамуында қауіпсіздік факторы басты рөл атқарады.

Дербес компьютерлерді жаппай қолдану алдын алатын өзін-өзі репликациялайтын вирустық бағдарламалардың пайда болуымен байланысты қалыпты жұмысбұзатын компьютерлер файл құрылымыдискілер мен компьютерде сақталған ақпаратты зақымдайды.

Көптеген елдерде компьютерлік қылмыспен күресу және даму бойынша қабылданған заңдарға қарамастан арнайы бағдарламаларЖаңа антивирустық қорғау құралдарының көмегімен бағдарламалық қамтамасыз етудің жаңа вирустарының саны үнемі өсуде. Бұл пайдаланушыны қажет етеді Дербес компьютервирустардың табиғаты, вирустармен жұқтыру әдістері және олардан қорғану туралы білім.

Вирустар күн сайын жетілдірілуде, нәтижесінде қауіп профилі айтарлықтай өзгереді. Сонымен қатар антивирустық нарық бағдарламалық қамтамасыз етукөптеген өнімдерді ұсына отырып, бір орында тұрмайды. Олардың пайдаланушылары мәселені тек жалпы түрде ұсынып, жиі маңызды нюанстарды жіберіп алады және қорғаныстың орнына қорғаныс иллюзиясымен аяқталады.

Бұл курстық жұмыстың мақсаты антивирустық пакеттерге салыстырмалы талдау жүргізу.

Осы мақсатқа жету үшін жұмыста келесі міндеттер шешіледі:

Ұғымдарды меңгеру ақпараттық қауіпсіздік, компьютерлік вирустар және антивирустық өнімдер;

Ақпараттық қауіпсіздікке төнетін қауіп түрлерін, қорғау әдістерін анықтау;

Компьютерлік вирустар мен антивирустық бағдарламалардың классификациясын оқу;

Вирусқа қарсы пакеттерге салыстырмалы талдау жүргізу;

Вирусқа қарсы бағдарлама жасаңыз.

Жұмыстың практикалық маңыздылығы.

Алынған нәтижелер мен курстық жұмыс материалы антивирустық бағдарламаларды тәуелсіз салыстыру үшін негіз ретінде пайдаланылуы мүмкін.

Курстық жұмыстың құрылымы.

Бұл курстық жұмыс кіріспеден, екі бөлімнен, қорытындыдан және пайдаланылған әдебиеттер тізімінен тұрады.

компьютерлік вирусқа қарсы антивирус

1. Теориялық бөлім

Антивирустық пакеттерге салыстырмалы талдау жүргізу барысында келесі ұғымдарды анықтау қажет:

1 Ақпараттық қауіпсіздік.

2 Қауіптердің түрлері.

3 Ақпаратты қорғау әдістері.

Осы ұғымдарды егжей-тегжейлі қарастыруға көшейік:

1.1 Ақпараттық қауіпсіздік түсінігі

Деректерді қорғау технологияларын құру бойынша күш-жігердің артуына қарамастан, олардың осалдығы заманауи жағдайларазайып қана қоймай, үнемі артып отырады. Сондықтан ақпаратты қорғауға қатысты мәселелердің өзектілігі барған сайын артып келеді.

Ақпараттық қауіпсіздік проблемасы көп қырлы және күрделі болып табылады және бірқатар маңызды міндеттерді қамтиды. Мысалы, әртүрлі әдістер мен құралдарды қолдану арқылы қамтамасыз етілетін деректердің құпиялылығы. Ақпаратты қорғау бойынша ұқсас тапсырмалардың тізімін жалғастыруға болады. Заманауи ақпараттық технологиялардың қарқынды дамуы, атап айтқанда желілік технологиялар, бұл үшін барлық алғышарттарды жасайды.

Ақпаратты қорғау – деректерді енгізу, сақтау, өңдеу және беру үшін пайдаланылатын ақпарат пен ресурстардың тұтастығын, қолжетімділігін және қажет болған жағдайда құпиялылығын қамтамасыз етуге бағытталған шаралар кешені.

Бүгінгі күні ақпаратты қорғаудың екі негізгі қағидасы тұжырымдалған:

1 деректер тұтастығы – ақпараттың жоғалуына әкелетін ақаулардан қорғау, сондай-ақ деректерді рұқсатсыз жасаудан немесе жоюдан қорғау;

2 ақпараттың құпиялылығы.

Ақпараттың жоғалуына әкелетін ақаулардан қорғау деректерді енгізетін, сақтайтын, өңдейтін және беретін, жеке элементтер мен жүйелерді қайталайтын және артық ететін, әртүрлі, соның ішінде автономды, қуат көздерін пайдалана отырып, жеке элементтер мен жүйелердің сенімділігін арттыру бағытында жүзеге асырылады. пайдаланушының біліктілік деңгейін арттыру, жабдықтың істен шығуына, бағдарламалық қамтамасыз етуді және қорғалатын ақпаратты бұзуға немесе өзгертуге (модификациялауға) әкелетін қасақана және қасақана әрекеттерден қорғау.

Деректерді рұқсатсыз жасаудан немесе жоюдан қорғау қамтамасыз етілген физикалық қорғанысақпарат, қорғалатын ақпарат элементтеріне қол жеткізуді шектеу және шектеу, оны тікелей өңдеу процесінде қорғалатын ақпаратты жабу, қорғалатын ақпаратқа рұқсатсыз қол жеткізуді болдырмау үшін бағдарламалық-аппараттық жүйелерді, құрылғыларды және мамандандырылған бағдарламалық қамтамасыз етуді әзірлеу.

Ақпараттың құпиялылығы идентификатор мен пароль, сәйкестендіру арқылы жүйеге кіру кезінде кіру субъектілерін сәйкестендіру және аутентификация арқылы қамтамасыз етіледі. сыртқы құрылғыларфизикалық адрестер бойынша, бағдарламаларды, томдарды, каталогтарды, файлдарды аты бойынша сәйкестендіру, ақпаратты шифрлау және дешифрлеу, оған қол жеткізуді шектеу және бақылау.

Ақпаратты қорғауға бағытталған шаралардың ішінде негізгілері техникалық, ұйымдастырушылық және құқықтық.

Техникалық шаралар жүйеге рұқсатсыз кіруден қорғауды, ерекше маңызды компьютерлік ішкі жүйелердің артық болуын, ұйымдастыруды қамтиды. компьютерлік желілержекелеген буындардың істен шығуы кезінде ресурстарды қайта бөлу мүмкіндігімен, резервтік электрмен жабдықтау жүйелерін орнату, үй-жайларды құлыптармен жабдықтау, дабыл жүйесін орнату және т.б.

Ұйымдастыру шаралары мыналарды қамтиды: есептеуіш орталықтың (информатика кабинеттерінің) қауіпсіздігі; жақсы беделі бар беделді ұйыммен компьютерлік техникаға техникалық қызмет көрсетуге шарт жасасу; компьютерлік техникада жұмыс істеуге рұқсат етілмеген адамдардың, кездейсоқ адамдардың және т.б. мүмкіндіктерді қоспағанда.

Құқықтық шараларға компьютерлік техниканы істен шығару және бағдарламалық қамтамасыз етуді жою (өзгерту) үшін жауапкершілікті белгілейтін стандарттарды әзірлеу, компьютерлік жүйелер мен бағдарламаларды әзірлеушілер мен пайдаланушыларға қоғамдық бақылау жүргізу жатады.

Ешбір аппараттық құрал, бағдарламалық қамтамасыз ету немесе кез келген басқа шешімдер компьютерлік жүйелердегі деректердің абсолютті сенімділігі мен қауіпсіздігіне кепілдік бере алмайтынын атап өткен жөн. Бұл ретте жоғалту қаупін барынша азайтуға болады, бірақ ақпаратты қорғауға кешенді көзқараспен ғана.

1.2 Қауіптердің түрлері

Пассивті қауіптер негізінен рұқсатсыз пайдалануға бағытталған ақпараттық ресурстарақпараттық жүйенің жұмысына әсер етпей. Мысалы, мәліметтер базасына рұқсатсыз кіру, байланыс арналарын тыңдау және т.б.

Белсенді қауіптер бұзуға арналған қалыпты жұмыс істеуіоның құрамдас бөліктеріне мақсатты әсер ету арқылы ақпараттық жүйе. Белсенді қауіптерге, мысалы, компьютердің немесе оның жойылуы жатады операциялық жүйе, компьютерлік бағдарламалық құралдың бұзылуы, байланыс желілерінің бұзылуы және т.б. Белсенді қауіптер хакерлерден, зиянды бағдарламалардан және т.б.

Қасақана қауіптер де ішкі (басқарылатын ұйымның ішінде пайда болатын) және сыртқы болып бөлінеді.

Ішкі қауіптер көбінесе әлеуметтік шиеленіс пен қиын моральдық климатпен анықталады.

Сыртқы қауіптер бәсекелестердің зиянды әрекеттерімен, экономикалық жағдайлармен және басқа себептермен (мысалы, табиғи апаттар) анықталуы мүмкін.

Ақпараттық қауіпсіздікке және ақпараттық жүйенің қалыпты жұмыс істеуіне негізгі қатерлерге мыналар жатады:

Құпия ақпараттың шығуы;

Ақпараттың бұзылуы;

Ақпараттық ресурстарды рұқсатсыз пайдалану;

Ақпараттық ресурстарды дұрыс пайдаланбау;

Абоненттер арасында рұқсатсыз ақпарат алмасу;

Ақпараттан бас тарту;

Ақпараттық қызметтерді бұзу;

Артықшылықтарды заңсыз пайдалану.

Құпия ақпараттың сыртқа шығуы – құпия ақпаратты ақпараттық жүйеден немесе жұмыс барысында сеніп тапсырылған немесе жұмыс барысында белгілі болған адамдар шеңберінен тыс бақылаусыз шығару. Бұл ағып кетудің себебі болуы мүмкін:

Құпия ақпаратты жария ету;

Ақпаратты әртүрлі, негізінен техникалық арналар арқылы беру;

Құпия ақпаратқа рұқсатсыз кіру әртүрлі жолдар.

Ақпаратты оның иесінің немесе ұстаушысының жария етуі – тиісті ақпарат белгіленген тәртіппен қызметі немесе жұмысы арқылы сеніп тапсырылған лауазымды адамдар мен пайдаланушылардың онымен танысуға рұқсат етілмеген адамдардың қасақана немесе абайсызда жасаған әрекеттері. осы ақпаратқа қол жеткізу.

Көрнекі-оптикалық, акустикалық, электромагниттік және басқа арналар арқылы құпия ақпаратты бақылаусыз жоғалту мүмкін.

Рұқсат етілмеген қол жеткізу – қорғалатын ақпаратқа қол жеткізуге құқығы жоқ адамның құпия ақпаратты заңсыз қасақана алуы.

Ақпаратқа рұқсатсыз қол жеткізудің ең көп таралған әдістері:

Электрондық сәулеленуді ұстау;

Тыңдау құрылғыларын пайдалану;

қашықтан суретке түсіру;

акустикалық сәулеленуді ұстау және принтер мәтінін қалпына келтіру;

Қауіпсіздік шараларын жеңу арқылы сақтау құралдарын көшіру;

Тіркелген пайдаланушы ретінде маскировка;

Жүйе сұраныстары ретінде маскировка;

Бағдарламалық тұзақтарды пайдалану;

Бағдарламалау тілдері мен операциялық жүйелердің кемшіліктерін пайдалану;

Ақпаратқа қол жеткізуді қамтамасыз ететін арнайы жасалған аппараттық құралдардың жабдыққа және байланыс желілеріне заңсыз қосылу;

Қорғау механизмдерінің зиянды әрекетсіздігі;

Арнайы программалар арқылы шифрланған ақпаратты шешу;

Ақпараттық инфекциялар.

Рұқсат етілмеген қол жеткізудің аталған әдістері өте көп техникалық білімді және тиісті аппараттық құралдарды немесе талап етеді бағдарламалық қамтамасыз етуді әзірлеуұрыдан. Мысалы, олар пайдаланылады техникалық арналарАғып кету – құпия ақпарат көзінен шабуылдаушыға дейін қорғалған ақпаратты алуға болатын физикалық жолдар. Ағып кету арналарының себебі схемалық шешімдердегі конструкторлық және технологиялық кемшіліктер немесе элементтердің пайдалану тозуы. Мұның бәрі хакерлерге белгілі бір физикалық принциптерде жұмыс істейтін түрлендіргіштерді құруға мүмкіндік береді, осы принциптерге тән ақпаратты беру арнасын - ағып кету арнасын құрайды.

Дегенмен, рұқсатсыз кірудің қарапайым тәсілдері де бар:

Сақтау құралдарын және құжаттық қалдықтарды ұрлау;

Бастамалық ынтымақтастық;

Ұры тарапынан ынтымақтастыққа бейімділік;

сұрау;

Тыңдау;

Бақылау және басқа әдістер.

Құпия ақпаратты таратудың кез келген тәсілі ақпараттық жүйе жұмыс істейтін ұйым үшін де, оны пайдаланушылар үшін де елеулі материалдық және моральдық зиян келтіруі мүмкін.

Үлкен әртүрлілік бар және үнемі дамып келеді зиянды бағдарлама, оның мақсаты мәліметтер қорындағы және компьютерлік бағдарламалық қамтамасыз етудегі ақпаратты зақымдау болып табылады. Бұл бағдарламалардың көптеген түрлері бізге олардан тұрақты және сенімді қорғаныс құралдарын жасауға мүмкіндік бермейді.

Вирус екі негізгі белгімен сипатталады деп есептеледі:

Өзін-өзі көбейту мүмкіндігі;

Араласу мүмкіндігі есептеу процесі(басқару қабілетін алу).

Ақпараттық ресурстарды рұқсатсыз пайдалану, бір жағынан, оның сыртқа шығуының салдары және оған зиян келтіру құралы болып табылады. Екінші жағынан, оның тәуелсіз мәні бар, өйткені ол басқарылатын жүйеге немесе оның абоненттеріне үлкен зиян келтіруі мүмкін.

Ақпараттық ресурстарды қате пайдалану рұқсат етілгеніне қарамастан, аталған ресурстардың жойылуына, ағып кетуіне немесе бұзылуына әкелуі мүмкін.

Абоненттер арасында рұқсат етілмеген ақпарат алмасу олардың біреуінің оған қол жеткізуге тыйым салынған ақпаратты алуына әкелуі мүмкін. Салдары рұқсат етілмеген қол жеткізумен бірдей.

1.3 Ақпаратты қорғау әдістері

Ақпараттық қауіпсіздік жүйесін құру келесі принциптерге негізделеді:

1 Өзара байланысты ұйымдастырушылық, бағдарламалық қамтамасыз етудің оңтайлы үйлесімін білдіретін қорғаныс жүйесін құрудың жүйелі тәсілі. Отандық және шетелдік қауіпсіздік жүйелерін құру тәжірибесімен расталған және ақпаратты өңдеудің технологиялық циклінің барлық кезеңдерінде қолданылатын техникалық, физикалық және басқа да қасиеттер.

2 Жүйенің үздіксіз даму принципі. Компьютерлік ақпараттық жүйелер үшін іргелі қағидалардың бірі болып табылатын бұл принцип ақпараттық қауіпсіздік жүйелері үшін одан да өзекті. Ақпаратқа қауіп төндіретін әдістер үнемі жетілдірілуде, сондықтан ақпараттық жүйелердің қауіпсіздігін қамтамасыз ету бір реттік әрекет бола алмайды. Бұл ақпараттық қауіпсіздік жүйелерін жетілдірудің ең ұтымды әдістерін, әдістері мен жолдарын негіздеу мен енгізуден, үздіксіз мониторингтен, оның кедергілері мен әлсіз жақтарын, ақпараттың ағып кетуінің ықтимал арналарын және рұқсатсыз қол жеткізудің жаңа әдістерін анықтаудан тұратын үздіксіз процесс.

3 Қорғау жүйесінің сенімділігін қамтамасыз ету, яғни жүйедегі ақаулар, ақаулар, хакердің қасақана әрекеттері немесе пайдаланушылар мен қызмет көрсетуші персоналдың байқаусыз қателіктері кезінде сенімділік деңгейін төмендету мүмкін еместігі.

4 Қорғаныс жүйесінің жұмыс істеуін бақылауды қамтамасыз ету, яғни қорғаныс механизмдерінің жұмысын бақылау құралдары мен әдістерін құру.

5 Зиянды бағдарламаларға қарсы құралдардың барлық түрлерін қамтамасыз ету.

6 Жүйені пайдаланудың экономикалық орындылығын қамтамасыз ету. Қауіптерді жүзеге асырудан болатын ықтимал залалдың ақпараттық қауіпсіздік жүйелерін әзірлеуге және пайдалануға кететін шығындардан асып кетуімен сипатталатын қорғаныс.

Ақпараттық қауіпсіздік мәселелерін шешу нәтижесінде қазіргі ақпараттық жүйелер келесі негізгі мүмкіндіктерге ие болуы керек:

Әртүрлі дәрежедегі құпиялылық ақпараттың болуы;

Мәліметтерді беру кезінде әртүрлі құпиялылық дәрежесіндегі ақпаратты криптографиялық қорғауды қамтамасыз ету;

Міндетті ақпарат ағынын басқару, мысалы жергілікті желілер, ал ұзақ қашықтыққа байланыс арналары арқылы таратқанда;

Ақпараттық жүйеде рұқсат етілмеген қол жеткізу әрекеттерін, оқиғаларды және басып шығарылған құжаттарды тіркеу және есепке алу механизмінің болуы;

Бағдарламалық қамтамасыз ету мен ақпараттың тұтастығын міндетті түрде қамтамасыз ету;

Ақпараттық қауіпсіздік жүйесін қалпына келтіру құралдарының болуы;

Магниттік тасымалдағыштарды міндетті түрде есепке алу;

Компьютерлік техниканың және магниттік тасымалдағыштардың физикалық қауіпсіздігінің болуы;

Арнайы жүйенің ақпараттық қауіпсіздік қызметінің болуы.

Ақпараттық қауіпсіздікті қамтамасыз ету әдістері мен құралдары.

Кедергі – шабуылдаушының қорғалған ақпаратқа жолын физикалық блоктау әдісі.

Қол жеткізуді басқару – барлық ресурстарды пайдалануды реттеу арқылы ақпаратты қорғау әдістері. Бұл әдістер ақпаратқа рұқсатсыз қол жеткізудің барлық ықтимал тәсілдеріне қарсы тұруы керек. Қол жеткізуді басқару келесі қауіпсіздік мүмкіндіктерін қамтиды:

Пайдаланушыларды, персоналды және жүйелік ресурстарды сәйкестендіру (әр объектіге жеке идентификатор тағайындау);

Объектіні немесе субъектіні оларға ұсынылған идентификатор арқылы сәйкестендіру;

Рұқсат беру және белгіленген нормалар шегінде еңбек жағдайын жасау;

Қорғалатын ресурстарға сұраныстарды тіркеу;

Рұқсат етілмеген әрекеттерге әрекет жасау.

Шифрлау механизмдері – ақпаратты криптографиялық жабу. Бұл қорғау әдістері ақпаратты магниттік тасымалдаушыларда өңдеу және сақтау кезінде де жиі қолданылады. Қалааралық байланыс арналары бойынша ақпаратты беру кезінде бұл әдіс жалғыз сенімді болып табылады.

Зиянды бағдарлама шабуылдарына қарсы тұру әртүрлі ұйымдастырушылық шаралар кешенін және антивирустық бағдарламаларды қолдануды қамтиды.

Бүкіл жиынтық техникалық құралдараппараттық және физикалық болып бөлінеді.

Аппараттық құрал – тікелей орнатылған құрылғылар компьютерлік технология, немесе онымен стандартты интерфейс арқылы интерфейс жасайтын құрылғылар.

Физикалық құралдарға шабуылдаушылардың қорғалатын объектілерге физикалық енуіне жол бермейтін және персоналды (жеке қауіпсіздік техникасы), материалдық ресурстар мен қаржыны, ақпаратты заңсыз әрекеттерден қорғайтын әртүрлі инженерлік құрылғылар мен құрылымдар жатады.

Бағдарламалық құралдар – бұл арнайы программалар және бағдарламалық жүйелер, ақпараттық жүйелердегі ақпаратты қорғауға арналған.

Қауіпсіздік жүйесінің бағдарламалық құралдарының арасында мынаны атап өту керек бағдарламалық қамтамасыз ету, шифрлау механизмдерін жүзеге асыру (криптография). Криптография – жіберілетін хабарламалардың құпиялығын және/немесе шынайылығын (түпнұсқалығын) қамтамасыз ету туралы ғылым.

Ұйымдастырушылық құралдар ақпараттық жүйелердегі өндірістік қызметті және орындаушылардың қарым-қатынасын заңды негізде олардың құпия ақпаратты ашу, сыртқа шығару және рұқсатсыз қол жеткізу мүмкін емес немесе ұйымдастыру шараларының арқасында елеулі түрде кедергі болатындай кешенді реттеуді жүзеге асырады.

Құқықтық қорғау құралдары ақпаратты пайдалану, өңдеу және беру ережелерін реттейтін елдің заңнамалық актілерімен анықталады. шектеулі қолжетімділікжәне осы ережелерді бұзғаны үшін санкциялар белгіленеді.

Моральдық-этикалық қорғау құралдарына бұрын дәстүрлі түрде қалыптасқан, елде және әлемде ақпарат таралу кезінде қалыптасатын немесе арнайы әзірленген мінез-құлық нормаларының барлық түрлері жатады. Моральдық және этикалық нормалар жазылмаған немесе белгілі бір ережелер немесе ережелер жиынтығында ресімделуі мүмкін. Бұл нормалар, әдетте, заңды түрде бекітілмеген, бірақ олардың сақталмауы ұйымның беделінің төмендеуіне әкелетіндіктен, олар міндетті болып саналады.

2. Дизайн бөлігі

Дизайн бөлігінде келесі қадамдарды орындау қажет:

1 Компьютерлік вирус түсінігіне анықтама беріңіз және компьютерлік вирустардың классификациясы.

2 Вирусқа қарсы бағдарлама түсінігі мен антивирустық құралдардың классификациясын анықтаңыз.

3 Вирусқа қарсы пакеттерге салыстырмалы талдау жүргізу.

2.1 Компьютерлік вирустардың классификациясы

Вирус - бұл басқа бағдарламаларға одан әрі көбейту мүмкіндігі бар өзгертілген көшірмені қосу арқылы жұқтыруы мүмкін бағдарлама.

Вирустарды келесі негізгі белгілері бойынша класстарға бөлуге болады:

Деструктивті мүмкіндіктер

Операциялық алгоритмнің ерекшеліктері;

Тіршілік ету аймағы;

Деструктивті мүмкіндіктері бойынша вирустарды келесідей бөлуге болады:

Зиянсыз, яғни олар компьютердің жұмысына ешқандай әсер етпейді (оны тарату нәтижесінде дискідегі бос жадты азайтудан басқа);

Қауіпті емес, оның әсері дискідегі бос жадтың азаюымен және графикалық, дыбыстық және басқа әсерлермен шектеледі;

Компьютердің елеулі ақауларына әкелетін қауіпті вирустар;

Өте қауіпті, оның алгоритмінде бағдарламалардың жоғалуына, деректердің жойылуына, жүйелік жад аймақтарында жазылған компьютердің жұмысына қажетті ақпаратты өшіруге әкелетін процедуралар бар.

Вируспен жұмыс істеу алгоритмінің ерекшеліктерін келесі қасиеттермен сипаттауға болады:

Тұрғылықты жері;

жасырын алгоритмдерді қолдану;

полиморфизм;

Резидентті вирустар.

«Резиденция» термині вирустардың жүйелік жадта өздерінің көшірмелерін қалдыру, белгілі бір оқиғаларды ұстау және анықталған объектілерді (файлдар мен секторларды) жұқтыру процедураларын шақыру мүмкіндігін білдіреді. Осылайша, резиденттік вирустар тек вирус жұққан бағдарлама жұмыс істеп тұрған кезде ғана емес, сонымен қатар бағдарлама жұмыс істеп болғаннан кейін де белсенді болады. Мұндай вирустардың резиденттік көшірмелері, тіпті дискідегі барлық вирус жұққан файлдар жойылса да, келесі қайта жүктеуге дейін өміршең болып қалады. Көбінесе тарату дискілерінен немесе сақтық көшірмелерінен файлдардың барлық көшірмелерін қалпына келтіру арқылы мұндай вирустардан құтылу мүмкін емес. Вирустың тұрақты көшірмесі белсенді болып қалады және жаңадан жасалған файлдарды жұқтырады. Жүктеу вирустары үшін де солай - жадта тұрақты вирус болған кезде дискіні пішімдеу әрқашан дискіні емдей бермейді, өйткені көптеген резиденттік вирустар дискіні пішімдеуден кейін қайтадан зақымдайды.

Резидентті емес вирустар. Резидентті емес вирустар, керісінше, өте қысқа уақытқа белсенді - тек жұқтырған бағдарлама іске қосылған кезде. Таралу үшін олар дискіден вирусы жоқ файлдарды іздейді және оларға жазады. Вирус коды басқаруды хост бағдарламасына бергеннен кейін вирустың операциялық жүйенің жұмысына әсері кез келген вирус жұққан бағдарламаның келесі іске қосылғанына дейін нөлге дейін төмендейді. Сондықтан резиденттік емес вирустармен зақымдалған файлдарды дискіден вирустың қайта жұқтыруына жол бермей жою әлдеқайда оңай.

Жасырын вирустар. Жасырын вирустар қандай да бір жолмен олардың жүйеде болу фактісін жасырады. Жасырын алгоритмдерді қолдану вирустардың жүйеде толық немесе ішінара жасырынуына мүмкіндік береді. Ең кең тараған жасырын алгоритм - жұқтырған объектілерді оқу (жазу) үшін операциялық жүйенің сұрауларын ұстау. Бұл жағдайда жасырын вирустар оларды уақытша емдейді немесе ақпараттың жұқпаған бөлімдерін олардың орнына «алмастыруға» көмектеседі. Макровирустар жағдайында ең танымал әдіс макростарды қарау мәзіріне қоңырауларды өшіру болып табылады. Windows вирустарынан басқа барлық түрдегі жасырын вирустар белгілі - жүктеу вирустары, DOS файлдық вирустары және тіпті макровирустар. Жұқтыратын жасырын вирустардың пайда болуы Windows файлдары, уақыт мәселесі болуы мүмкін.

Полиморфты вирустар. Өзін-өзі шифрлау және полиморфизм вирустарды анықтау процедурасын мүмкіндігінше қиындату үшін вирустардың барлық дерлік түрлерімен қолданылады. Полиморфты вирустар қолтаңбасы жоқ вирустарды анықтау өте қиын, яғни оларда кодтың бір тұрақты бөлімі жоқ. Көп жағдайда бір полиморфты вирустың екі үлгісінде бір сәйкестік болмайды. Бұған вирустың негізгі бөлігін шифрлау және шифрды шешу бағдарламасын өзгерту арқылы қол жеткізіледі.

Полиморфты вирустарға вирус маскалары деп аталатын, белгілі бір вирусқа тән тұрақты кодтың бөлімдері арқылы анықталмайтындар жатады. Бұған екі негізгі жолмен қол жеткізіледі – негізгі вирус кодын айнымалы айғаймен және дешифрлеуші ​​командалардың кездейсоқ жиынтығымен шифрлау немесе орындалатын вирус кодының өзін өзгерту арқылы. Күрделілігі әртүрлі полиморфизм барлық типтегі вирустарда кездеседі – жүктелетін және файлдық DOS вирустарынан бастап Windows вирустарына дейін.

Тіршілік ету ортасына қарай вирустарды келесідей бөлуге болады:

Файл;

Етік;

макровирустар;

Желі.

Файлдық вирустар. Файлдық вирустар не әртүрлі тәсілдермен орындалатын файлдарға өздерін енгізеді, не қайталанатын файлдарды (компоненттік вирустар) жасайды немесе файлдық жүйені ұйымдастырудың ерекшеліктерін (байланыс вирустары) пайдаланады.

Файлдық вирус барлық танымал операциялық жүйелердің барлық дерлік орындалатын файлдарына енгізілуі мүмкін. Бүгінгі таңда DOS стандартты орындалатын объектілерінің барлық түрлерін зақымдайтын вирустар белгілі: пакеттік файлдар (BAT), жүктелетін драйверлер (SYS, соның ішінде IO.SYS және MSDOS.SYS арнайы файлдары) және орындалатын екілік файлдар (EXE, COM). Басқа операциялық жүйелердің орындалатын файлдарын – Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX, соның ішінде Windows 3.x және Windows95 VxD драйверлерін зақымдайтын вирустар бар.

Бағдарламалардың, кітапхананың немесе объект модульдерінің бастапқы кодын қамтитын файлдарды зақымдайтын вирустар бар. Сондай-ақ, вирус деректер файлдарында жазылуы мүмкін, бірақ бұл вирус қатесінің нәтижесінде немесе оның агрессивті қасиеттері көрінгенде орын алады. Макровирустар да өз кодтарын деректер файлдарына – құжаттарға немесе электрондық кестелерге жазады, бірақ бұл вирустардың ерекшелігі сонша, олар жеке топ ретінде жіктеледі.

Жүктеу вирустары. Жүктеу вирустары иілгіш дискінің жүктеу секторын және қатты дискінің жүктеу секторын немесе негізгі жүктеу жазбасын (MBR) зақымдайды. Жүктеу вирустарының жұмыс принципі компьютерді қосқанда немесе қайта іске қосқанда операциялық жүйені іске қосу алгоритмдеріне негізделген – орнатылған жабдықтың (жад, дискілер және т.б.) қажетті сынақтарынан кейін жүйелік жүктеу бағдарламасы бірінші физикалық секторды оқиды. жүктеу дискісі(Орнатылған параметрлерге байланысты A:, C: немесе CD-ROM BIOS орнату) және оған басқаруды береді.

Иілгіш диск немесе ықшам дискілер жағдайында басқаруды жүктеу секторы қабылдайды, ол диск параметрлерінің кестесін (BPB - BIOS Parameter Block) талдайды, операциялық жүйе файлдарының мекенжайларын есептейді, оларды жадқа оқиды және оларды іске қосу үшін іске қосады. орындау. Жүйелік файлдар әдетте MSDOS.SYS және IO.SYS немесе IBMDOS.COM және IBMBIO.COM немесе басқалары болып табылады орнатылған нұсқасы DOS, Windows немесе басқа операциялық жүйелер. Егер жүктеу дискісінде операциялық жүйе файлдары болмаса, дискінің жүктеу секторында орналасқан бағдарлама қате туралы хабарды көрсетеді және жүктеу дискісін ауыстыруды ұсынады.

Қатты диск жағдайында басқаруды қатты дискінің MBR-де орналасқан бағдарлама қабылдайды. Бұл бағдарлама диск бөлімдерінің кестесін талдайды, белсенді жүктеу секторының мекенжайын есептейді (әдетте бұл сектор С дискінің жүктеу секторы болып табылады), оны жадқа жүктейді және оған басқаруды береді.Басқаруды алып, қатты дискінің белсенді жүктеу секторы диск иілгіш дискінің жүктеу секторы сияқты әрекеттерді орындайды.

Дискілерді жұқтырған кезде, жүктеу вирустары жүйе жүктелген кезде бақылауды алатын кез келген бағдарламаның орнына өздерінің кодын «ауыстырылады». Сондықтан жұқтыру принципі жоғарыда сипатталған барлық әдістерде бірдей: вирус жүйені қайта іске қосқан кезде жадқа оқуға және басқаруды бастапқы жүктеуші кодқа емес, вирус кодына беруге «мәжбүрлейді».

Иілгіш дискілер жалғыз белгілі жолмен жұқтырылады – вирус оның орнына өзінің кодын жазады бастапқы кодиілгіш дискінің жүктеу секторлары. Винчестер үшеуін жұқтырады мүмкін жолдары– вирус не MBR кодының орнына, не жүктеу дискісінің жүктеу секторының кодының орнына жазылады (әдетте С дискісі немесе қатты дискінің MBR-де орналасқан Диск бөлімдерінің кестесіндегі белсенді жүктеу секторының мекенжайын өзгертеді. жүргізу.

Макровирустар. Макровирустар бірнеше танымал редакторлардың құжаттары мен электрондық кестелері сияқты файлдарды зақымдайды. Макровирустар - бұл кейбір мәліметтерді өңдеу жүйелеріне енгізілген тілдерде (макротілдерде) жазылған бағдарламалар. Көбею үшін мұндай вирустар макротілдердің мүмкіндіктерін пайдаланады және олардың көмегімен бір вирус жұққан файлдан басқаларға тасымалданады. Ең кең тарағандары Microsoft Word, Excel және Office97 үшін макровирустар. Сондай-ақ Ami Pro құжаттары мен Microsoft Access дерекқорларын зақымдайтын макровирустар бар.

Желілік вирустар. Желілік вирустарға тарату үшін жергілікті және ғаламдық желілердің протоколдары мен мүмкіндіктерін белсенді түрде қолданатын вирустар жатады. Желілік вирустың негізгі жұмыс принципі оның кодын қашықтағы серверге немесе жұмыс станциясына дербес тасымалдау мүмкіндігі болып табылады. «Толық» желілік вирустар да қашықтағы компьютерде өз кодын іске қосу немесе, кем дегенде, вирус жұққан файлды іске қосу үшін пайдаланушыны «итеру» мүмкіндігіне ие. Желілік вирустардың мысалы ретінде IRC құрттары деп аталады.

IRC (Internet Relay Chat) – Интернет пайдаланушылары арасындағы нақты уақыттағы байланысқа арналған арнайы протокол. Бұл хаттама оларға арнайы әзірленген бағдарламалық жасақтаманы пайдалана отырып, Интернетте «әңгімелесу» мүмкіндігін береді. Жалпы конференцияларға қатысудан басқа, IRC пайдаланушылары кез келген басқа пайдаланушымен жеке сөйлесу мүмкіндігіне ие. Сонымен қатар, IRC командаларының жеткілікті үлкен саны бар, олардың көмегімен пайдаланушы басқа пайдаланушылар мен арналар туралы ақпаратты ала алады, IRC клиентінің кейбір параметрлерін өзгерте алады және т.б. Сондай-ақ файлдарды жіберу және қабылдау мүмкіндігі бар - IRC құрттары дәл осы қабілетке негізделген. IRC клиенттерінің қуатты және кең командалық жүйесі олардың сценарийлері негізінде «IRC құрттары» деп аталатын IRC желілерін пайдаланушылардың компьютерлеріне кодтарын жіберетін компьютерлік вирустарды жасауға мүмкіндік береді. Бұл IRC құрттарының жұмыс принципі шамамен бірдей. IRC пәрмендерін пайдалану арқылы жұмыс сценарийі файлы (скрипт) вирус жұққан компьютерден арнаға қосылған әрбір жаңа пайдаланушыға автоматты түрде жіберіледі. Жіберілген сценарий файлы стандартты файлды ауыстырады және келесі сеанс кезінде жаңадан жұқтырған клиент құртты жібереді. Кейбір IRC құрттарында трояндық құрамдас бар: көрсетілген кілт сөздерді пайдалана отырып, олар зақымдалған компьютерлерде деструктивті әрекеттерді орындайды. Мысалы, «pIRCH.Events» құрты белгілі бір пәрмен бойынша пайдаланушы дискіндегі барлық файлдарды жояды.

Комбинациялардың үлкен саны бар - мысалы, файлдарды да, дискілердің жүктеу секторларын да жұқтыратын файлды жүктеу вирустары. Мұндай вирустар, әдетте, өте күрделі операциялық алгоритмге ие, көбінесе жүйеге енудің түпнұсқа әдістерін пайдаланады, жасырын және полиморфты технологияларды пайдаланады. Мұндай комбинацияның тағы бір мысалы, өңделетін құжаттарды жұқтырмай, электрондық пошта арқылы көшірмелерін жіберетін желілік макровирус.

Бұл классификациядан басқа, кейде вирустармен шатастыратын басқа зиянды бағдарламалар туралы бірнеше сөз айту керек. Бұл бағдарламалардың вирустар сияқты өздігінен таралу мүмкіндігі жоқ, бірақ олар бірдей деструктивті зақым келтіруі мүмкін.

Трояндық аттар (логикалық бомбалар немесе уақыттық бомбалар).

Трояндық аттарға кез келген деструктивті әсерлерді тудыратын бағдарламалар жатады, яғни белгілі бір шарттарға байланысты немесе олар іске қосылған сайын дискілердегі ақпаратты жояды, жүйені «іліп қояды» және т.б. Мысал ретінде мына жағдайды келтіруге болады - мұндай бағдарлама Интернеттегі сеанс кезінде өзінің авторлық идентификаторлары мен құпия сөздерін өзі тұратын компьютерлерден жіберген кезде. Ең танымал трояндық аттар - бұл қандай да бір «жалған» бағдарламалар пайдалы бағдарламалар, танымал утилиталардың жаңа нұсқалары немесе оларға толықтырулар. Көбінесе олар BBS станцияларына немесе электронды конференцияларға жіберіледі. Вирустармен салыстырғанда, трояндық аттар келесі себептерге байланысты кеңінен қолданылмайды - олар дискідегі қалған деректермен бірге өздерін жояды, немесе олардың бар екенін жасырады және зардап шеккен пайдаланушы арқылы жойылады.

2.2 Вирусқа қарсы бағдарлама туралы түсінік

Компьютерлік вирустармен күресу әдістерін бірнеше топқа бөлуге болады:

Вирустық инфекцияның алдын алу және мұндай инфекциядан күтілетін зиянды азайту;

Белгілі вирустарды бейтараптандыру және жоюды қамтитын антивирустық бағдарламаларды қолдану әдістері;

Белгісіз вирусты анықтау және жою әдістері.

Компьютерлік инфекцияның алдын алу.

Вирустармен күресудің негізгі әдістерінің бірі медицинадағыдай дер кезінде алдын алу болып табылады. Компьютерлік профилактика аздаған ережелерді сақтауды қамтиды, бұл вирус жұқтыру және кез келген деректерді жоғалту ықтималдығын айтарлықтай төмендетеді.

Компьютерлік «гигиенаның» негізгі ережелерін анықтау үшін вирустың компьютерге және компьютерлік желілерге енуінің негізгі жолдарын анықтау қажет.

Бүгінгі таңда вирустардың негізгі көзі болып табылады жаһандық желіҒаламтор. Вирустық инфекциялардың ең көп саны Word/Office97 пішіміндегі әріптермен алмасу кезінде орын алады. Макровирусты жұқтырған редактордың пайдаланушысы оны білмей, жұқтырған хаттарды алушыларға жібереді, олар өз кезегінде жаңа жұқтырған хаттарды жібереді және т.б. Күдікті ақпарат көздерімен байланысудан аулақ болу керек және тек заңды (лицензияланған) бағдарламалық өнімдерді пайдалану керек.

Зақымдалған объектілерді қалпына келтіру.

Вирус жұқтыру жағдайларының көпшілігінде вирус жұққан файлдар мен дискілерді қалпына келтіру процедурасы жүйені бейтараптандыратын қолайлы антивирусты іске қосуға байланысты. Егер вирус қандай да бір антивирусқа белгісіз болса, вирус жұққан файлды антивирус өндірушілеріне жіберіп, біраз уақыттан кейін вирусқа қарсы «жаңарту» дәрісін алу жеткілікті. Уақыт күтпесе, вирусты өзіңіз бейтараптандыруға тура келеді. Көптеген пайдаланушылар үшін бұл қажет сақтық көшірмелерсіздің ақпаратыңыз.

Ақпаратты қорғаудың жалпы құралдары вирустардан қорғау үшін ғана емес, пайдалы. Бұл қорлардың екі негізгі түрі бар:

1 Ақпаратты көшіру – файлдардың көшірмелерін және дискілердің жүйелік аймақтарын жасау.

2 Қол жеткізуді басқару ақпараттың рұқсатсыз пайдаланылуын болдырмайды, атап айтқанда, бағдарламалар мен деректерге вирустардың өзгертулерінен, дұрыс жұмыс істемейтін бағдарламалардан және пайдаланушының қате әрекеттерінен қорғау.

Вирус жұқтырған файлдар мен дискілерді дер кезінде анықтау және әрбір компьютерде анықталған вирустарды толық жою вирус эпидемиясының басқа компьютерлерге таралуын болдырмауға көмектеседі.

Вирустармен күресудің негізгі қаруы – антивирустық бағдарламалар. Олар вирустарды, соның ішінде әртүрлі маскировка әдістерін қолданатын вирустарды анықтауға ғана емес, сонымен қатар оларды компьютерден жоюға мүмкіндік береді.

Вирусқа қарсы бағдарламалар пайдаланатын бірнеше негізгі вирусты анықтау әдістері бар. Вирустарды іздеудің ең дәстүрлі әдісі сканерлеу болып табылады.

Компьютерлік вирустарды анықтау, жою және қорғау үшін вирустарды анықтауға және жоюға мүмкіндік беретін арнайы бағдарламалардың бірнеше түрі жасалды. Мұндай программалар антивирустық программалар деп аталады.

2.3 Вирусқа қарсы өнімдердің түрлері

Детекторлық бағдарламалар. Детекторлық бағдарламалар белгілі бір вирустың сигнатуралық сипаттамасын іздейді жедел жадыфайлдарда да, анықталған кезде де олар сәйкес хабарламаны шығарады. Мұндай антивирустық бағдарламалардың кемшілігі - олар тек осындай бағдарламаларды жасаушыларға белгілі вирустарды таба алады.

Дәрігерлік бағдарламалар. Доктор немесе фаг бағдарламалары, сондай-ақ вакцина бағдарламалары вирус жұқтырған файлдарды тауып қана қоймайды, сонымен қатар оларды «емдейді», яғни файлдарды бастапқы күйіне қайтара отырып, вирустық бағдарламаның денесін файлдан жояды. Жұмыстың басында фагтар жедел жадта вирустарды іздейді, оларды жояды, содан кейін ғана файлдарды «тазалауға» кіріседі. Фагтардың ішінде полифагтар, яғни көптеген вирустарды іздеуге және жоюға арналған докторлық бағдарламалар бар. Олардың ең танымалдары: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web.

Жаңа вирустардың үнемі пайда болатынын ескере отырып, детекторлық бағдарламалар мен дәрігерлік бағдарламалар тез ескіреді және тұрақты нұсқаларды жаңарту қажет.

Аудиторлық бағдарламалар (тексерушілер) вирустардан қорғаудың ең сенімді құралдарының бірі болып табылады.

Аудиторлар (тексерушілер) дискідегі мәліметтерді көзге көрінбейтін вирустарға тексереді. Сонымен қатар, инспектор дискілерге қол жеткізу үшін операциялық жүйе құралдарын пайдаланбауы мүмкін, яғни белсенді вирус бұл қатынасты ұстай алмайды.

Бірқатар вирустар өздерін файлдарға енгізетін (яғни файлдың соңына немесе басына қоса) операциялық жүйенің файлдарды бөлу кестелеріндегі осы файл туралы жазбаларды ауыстырады.

Аудиторлар (инспекторлар) компьютерге вирус жұқтырмаған кезде дискінің бағдарламаларының, каталогтарының және жүйелік аймақтарының бастапқы күйін есте сақтайды, содан кейін мерзімді түрде немесе пайдаланушының сұрауы бойынша ағымдағы күйді бастапқы күймен салыстырады. Анықталған өзгерістер монитор экранында көрсетіледі. Әдетте, күйлерді салыстыру операциялық жүйені жүктегеннен кейін бірден жүзеге асырылады. Салыстыру кезінде файл ұзындығы, циклдік бақылау коды (файлдың бақылау сомасы), өзгерту күні мен уақыты және басқа параметрлер тексеріледі. Аудиторлық бағдарламалар (инспекторлар) жеткілікті түрде әзірленген алгоритмдерге ие, жасырын вирустарды анықтайды және тіпті тексерілетін бағдарламаның нұсқасындағы өзгерістерді вирус жасаған өзгерістерден тазарта алады.

Аудиторды (инспекторды) компьютер әлі вирус жұқтырмаған кезде іске қосу керек, сонда ол әрбір дискінің түбірлік каталогында осы дискідегі файлдар туралы барлық қажетті ақпаратпен, сонымен қатар кесте құра алады. оның жүктеу аймағы туралы. Әрбір кестені құруға рұқсат сұралады. Кейінгі іске қосу кезінде аудитор (инспектор) әрбір файл туралы деректерді оның жазбаларымен салыстыра отырып, дискілерді сканерлейді.

Егер инфекциялар анықталса, аудитор (инспектор) вируспен зақымдалған файлды қалпына келтіретін өзінің сауықтыру модулін пайдалана алады. Файлдарды қалпына келтіру үшін инспекторға белгілі бір вирус түрі туралы ештеңе білудің қажеті жоқ, кестелерде сақталған файлдар туралы деректерді пайдалану жеткілікті.

Сонымен қатар, қажет болса, антивирустық сканерді шақыруға болады.

Бағдарламаларды сүзгілеу (мониторлар). Сүзгі бағдарламалары (мониторлар) немесе «смотрящий» - вирустарға тән, компьютер жұмысы кезінде күдікті әрекеттерді анықтауға арналған шағын резиденттік бағдарламалар. Мұндай әрекеттер болуы мүмкін:

COM, EXE кеңейтімдері бар файлдарды түзету әрекеттері;

Файл атрибуттарын өзгерту;

Абсолютті мекенжай бойынша дискіге тікелей жазу;

Дискінің жүктеу секторларына жазу;

Кез келген бағдарлама көрсетілген әрекеттерді орындауға тырысқанда, «күзетші» пайдаланушыға хабарлама жібереді және сәйкес әрекетке тыйым салуды немесе рұқсат беруді ұсынады. Сүзгі бағдарламалары өте пайдалы, өйткені олар вирусты репликацияға дейін бар болуының ең ерте сатысында анықтай алады. Дегенмен, олар файлдар мен дискілерді «тазартпайды». Вирустарды жою үшін басқа бағдарламаларды, мысалы, фагтарды пайдалану керек.

Вакциналар немесе иммунизаторлар. Вакциналар файлдық инфекциялардың алдын алатын тұрақты бағдарламалар болып табылады. Бұл вирусты «емдейтін» дәрігерлік бағдарламалар болмаса, вакциналар қолданылады. Вакцинация белгілі вирустарға қарсы ғана мүмкін. Вакцина бағдарламаны немесе дискіні оның жұмысына әсер етпейтіндей өзгертеді және вирус оны жұқтырған деп қабылдайды, сондықтан тамыр алмайды. Қазіргі уақытта вакцина бағдарламалары шектеулі.

Сканер. Вирусқа қарсы сканерлердің жұмыс принципі файлдарды, секторларды және жүйелік жадты тексеруге және олардан белгілі және жаңа (сканерге белгісіз) вирустарды іздеуге негізделген. Белгілі вирустарды іздеу үшін «маскалар» деп аталатындар қолданылады. Вирустың маскасы - бұл нақты вирусқа тән тұрақты код тізбегі. Егер вирустың құрамында тұрақты маска болмаса немесе бұл масканың ұзындығы жеткіліксіз болса, онда басқа әдістер қолданылады. Мұндай әдіске мысал ретінде барлығын сипаттайтын алгоритмдік тіл жатады ықтимал опцияларосы түрдегі вирусты жұқтырған кезде пайда болуы мүмкін код. Бұл тәсілді кейбір антивирустар полиморфты вирустарды анықтау үшін қолданады. Сканерлерді екі санатқа бөлуге болады – «әмбебап» және «мамандандырылған». Әмбебап сканерлерсканер жұмыс істеуге арналған операциялық жүйеге қарамастан, вирустардың барлық түрлерін іздеуге және бейтараптандыруға арналған. Мамандандырылған сканерлер вирустардың шектеулі санын немесе вирустардың тек бір класын, мысалы, макровирустарды бейтараптандыруға арналған. Тек макровирустарға арналған арнайы сканерлер көбінесе MSWord және MSExcel орталарында құжат басқару жүйелерін қорғау үшін ең қолайлы және сенімді шешім болып табылады.

Сканерлер сонымен қатар «резиденттік» (мониторлар, күзетшілер) жылдам сканерлеуді жүзеге асыратын және жүйені тек сұраныс бойынша сканерлейтін «резидент емес» болып бөлінеді. Әдетте, «резиденттік» сканерлер көбірек береді сенімді қорғанысжүйелер, өйткені олар вирустың пайда болуына бірден жауап береді, ал «резидент емес» сканер вирусты келесі іске қосу кезінде ғана анықтай алады. Екінші жағынан, тұрақты сканер компьютерді біршама баяулатуы мүмкін, соның ішінде ықтимал жалған позитивтерге байланысты.

Барлық типтегі сканерлердің артықшылықтары олардың әмбебаптығын қамтиды, кемшіліктері - вирустарды сканерлеудің салыстырмалы түрде төмен жылдамдығы.

CRC сканерлері. CRC сканерлерінің жұмыс принципі CRC қосындыларын есептеуге негізделген ( бақылау сомалары) дискіде бар файлдар/жүйе секторлары үшін. Содан кейін бұл CRC сомалары антивирустық дерекқорда, сондай-ақ кейбір басқа ақпараттарда сақталады: файл ұзындығы, олардың соңғы өзгерту күндері және т.б. Кейіннен іске қосылғанда, CRC сканерлері дерекқордағы деректерді нақты есептелген мәндермен салыстырады. Егер дерекқорда жазылған файл ақпараты нақты мәндерге сәйкес келмесе, онда CRC сканерлері файлдың өзгертілгенін немесе вирус жұқтырғанын хабарлайды. Жасырындыққа қарсы алгоритмдерді қолданатын CRC сканерлері вирустарға қарсы айтарлықтай күшті қару болып табылады: вирустардың 100% дерлік олар компьютерде пайда болғаннан кейін бірден анықталады. Дегенмен, антивирустың бұл түрінің өзіндік кемшілігі бар, ол олардың тиімділігін айтарлықтай төмендетеді. Бұл кемшілік, CRC сканерлері вирусты жүйеде пайда болған сәтте ұстай алмайды, бірақ мұны біраз уақыттан кейін, вирус бүкіл компьютерге тарағаннан кейін ғана жасайды. CRC сканерлері жаңа файлдардағы (электрондық поштадағы, иілгіш дискідегі, сақтық көшірмеден қалпына келтірілген файлдардағы немесе файлдарды архивтен шығару кезінде) вирусты анықтай алмайды, себебі олардың дерекқорларында бұл файлдар туралы ақпарат жоқ. Сонымен қатар, CRC сканерлерінің осы «әлсіздігін» пайдаланатын, тек жаңадан жасалған файлдарды жұқтыратын және осылайша оларға көрінбейтін болып қалатын вирустар мезгіл-мезгіл пайда болады.

Блокаторлар. Блокаторлар – «вирус қауіпті» жағдайларды тоқтататын және пайдаланушыны бұл туралы хабардар ететін резиденттік бағдарламалар. «Вирустық қауіпті» қатарына орындалатын файлдарға жазу үшін ашу шақырулары, дискілердің жүктеу секторларына немесе қатты дискінің MBR-іне жазу, бағдарламалардың резидент болып қалу әрекеттері және т.б., яғни, вирустарға тән шақырулар жатады. көбейту сәті. Кейде кейбір блоктаушы функциялар резиденттік сканерлерде жүзеге асырылады.

Блокаторлардың артықшылығы вирусты оның көбеюінің ең ерте сатысында анықтау және тоқтату қабілетін қамтиды. Кемшіліктерге блокатордан қорғауды айналып өту жолдарының болуы және жалған позитивтердің көп саны жатады.

Сондай-ақ компьютердің аппараттық құрамдас бөліктері түрінде жасалған антивирустық блокаторлар сияқты антивирустық құралдардың бағытын атап өту қажет. Ең кең таралғаны - бұл қатты дискінің MBR-де BIOS-қа енгізілген жазудан қорғау. Дегенмен, бағдарламалық блокаторлар жағдайындағы сияқты, мұндай қорғауды диск контроллері порттарына тікелей жазу арқылы оңай айналып өтуге болады, ал DOS утилитасының FDISK іске қосылуы бірден қорғаныстың «жалған оң» нәтижесін тудырады.

Тағы бірнеше әмбебап аппараттық блокаторлар бар, бірақ жоғарыда аталған кемшіліктерден басқа, стандартты компьютер конфигурацияларымен үйлесімділік және оларды орнату және конфигурациялаудағы күрделілік мәселелері де бар. Мұның бәрі басқа антивирустық қорғау түрлерімен салыстырғанда аппараттық блокаторларды өте танымал емес етеді.

2.4 Вирусқа қарсы пакеттерді салыстыру

Неге қарамастан ақпараттық жүйеқорғауды қажет етеді, антивирустарды салыстыру кезінде ең маңызды параметр - вирустар мен басқа зиянды бағдарламаларды анықтау мүмкіндігі.

Дегенмен, бұл параметр маңызды болса да, ол жалғыздан алыс.

Мәселе мынада, антивирустық қорғау жүйесінің тиімділігі оның вирустарды анықтау және бейтараптандыру қабілетіне ғана емес, сонымен қатар көптеген басқа факторларға байланысты.

Антивирус компьютерді пайдаланушыны өзінің тікелей міндеттерін орындаудан алаңдатпай, қолдануға ыңғайлы болуы керек. Егер антивирус пайдаланушыны тұрақты сұраулар мен хабарламалармен тітіркендірсе, ерте ме, кеш пе ол өшіріледі. Вирусқа қарсы интерфейс ыңғайлы және түсінікті болуы керек, өйткені барлық пайдаланушылардың онымен жұмыс істеу тәжірибесі мол емес компьютерлік бағдарламалар. Экранда пайда болған хабардың мағынасын түсінбестен, антивирус орнатылған болса да, ойланбастан вирус жұқтыруына жол бере аласыз.

Ең қолайлы антивирустық қорғау режимі - барлық ашылған файлдар сканерленген кезде. Егер антивирус бұл режимде жұмыс істей алмаса, пайдаланушы жаңадан пайда болған вирустарды анықтау үшін күн сайын барлық дискілерді сканерлеуді орындауы керек. Бұл процедура ондаған минут немесе тіпті сағатқа созылуы мүмкін туралы айтып отырмызмысалы, серверде орнатылған үлкен дискілер туралы.

Күн сайын жаңа вирустар пайда болатындықтан, антивирустық дерекқорды мерзімді түрде жаңарту қажет. Әйтпесе, антивирустық қорғаудың тиімділігі өте төмен болады. Заманауи антивирустар сәйкес конфигурациядан кейін, пайдаланушылар мен әкімшілерді осы күнделікті жұмысты орындаудан алаңдатпай, антивирустық дерекқорларды Интернет арқылы автоматты түрде жаңарта алады.

Үлкен корпоративтік желіні қорғау кезінде антивирустарды салыстыру үшін желіні басқару орталығының болуы сияқты параметр бірінші орынға шығады. Егер корпоративтік желіжүздеген және мыңдаған жұмыс станцияларын, ондаған және жүздеген серверлерді біріктіреді, желіні басқару орталығынсыз тиімді антивирустық қорғауды ұйымдастыру іс жүзінде мүмкін емес. Бір немесе бірнеше жүйелік әкімшілер вирусқа қарсы бағдарламаларды орнату және конфигурациялау арқылы барлық жұмыс станциялары мен серверлерін айналып өте алмайды. Бұл жерде корпоративтік желідегі барлық компьютерлерде антивирустарды орталықтандырылған орнатуға және конфигурациялауға мүмкіндік беретін технологиялар қажет.

сияқты интернет сайттарын қорғау пошта серверлері, және хабар алмасу серверлері арнайы вирусқа қарсы құралдарды пайдалануды талап етеді. Файлдарды сканерлеуге арналған әдеттегі антивирустық бағдарламалар хабар алмасу серверлерінің дерекқорларынан немесе пошта серверлері арқылы өтетін деректер ағынынан зиянды кодты таба алмайды.

Әдетте, антивирустық өнімдерді салыстыру кезінде басқа факторлар ескеріледі. Мемлекеттік органдар, басқа жағдайларды ескере отырып, барлық қажетті сертификаттары бар отандық өндірілген антивирустарға артықшылық бере алады. Компьютер пайдаланушылары мен жүйелік әкімшілер арасында бір немесе басқа антивирустық құралдың алған беделі де маңызды рөл атқарады. Таңдау кезінде жеке қалаулар да маңызды рөл атқара алады.

Вирусқа қарсы әзірлеушілер өз өнімдерінің артықшылықтарын дәлелдеу үшін тәуелсіз сынақ нәтижелерін жиі пайдаланады. Сонымен қатар, пайдаланушылар бұл сынақта нақты не және қалай тексерілгенін жиі түсінбейді.

Бұл жұмыста ең танымалдары салыстырмалы талдауға алынды. осы сәтантивирустық бағдарламалар, атап айтқанда: Kaspersky Anti-Virus, Symantec/Norton, Doctor Web, Eset Nod32, Trend Micro, McAfee, Panda, Sophos, BitDefender, F-Secure, Avira, Avast!, AVG, Microsoft.

Британдық Virus Bulletin журналы антивирустық өнімдерді сынаған алғашқылардың бірі болды. Олардың веб-сайтында жарияланған алғашқы сынақтар 1998 жылдан басталады. Сынақ WildList зиянды бағдарламалар жинағына негізделген. Сынақтан сәтті өту үшін осы жинақтағы барлық вирустарды анықтау және «таза» журнал файлдарының жинағындағы жалған позитивтердің нөлдік деңгейін көрсету қажет. Тестілеу жылына бірнеше рет әртүрлі операциялық жүйелерде жүргізіледі; Сынақтан сәтті өткен өнімдер VB100% сыйлығын алады. 1-суретте әртүрлі антивирустық компаниялардың өнімдері қанша VB100% жүлде алғанын көрсетеді.

Әрине, Virus Bulletin журналын ең көне антивирустық тестілеуші ​​деп атауға болады, бірақ оның патриарх мәртебесі оны антивирустық қауымдастықтың сынынан босатпайды. Біріншіден, WildList тек вирустар мен құрттарды қамтиды және тек Windows платформасына арналған. Екіншіден, WildList топтамасында зиянды бағдарламалардың аз саны бар және өте баяу толықтырылады: жинақта айына бірнеше ондаған жаңа вирустар пайда болады, ал, мысалы, AV-Test жинағы осы уақыт ішінде бірнеше ондаған немесе тіпті жүздеген мың көшірмелері зиянды бағдарламалық қамтамасыз ету.

Мұның бәрі қазіргі түрінде WildList топтамасы моральдық тұрғыдан ескіргенін және Интернеттегі вирустарға қатысты нақты жағдайды көрсетпейтінін көрсетеді. Нәтижесінде WildList жинағына негізделген сынақтар барған сайын мағынасыз болады. Олар өздерінен өткен өнімдерді жарнамалау үшін жақсы, бірақ олар антивирустық қорғаудың сапасын көрсетпейді.

1-сурет – Сәтті өткен VB сынақтарының саны 100%

AV-Comparatives, AV-Tests сияқты тәуелсіз зерттеу зертханалары сұраныс бойынша зиянды бағдарламаларды анықтау деңгейіне жылына екі рет антивирус өнімдерін сынақтан өткізеді. Сонымен қатар, тестілеу жүргізілетін жинақтарда миллионға дейін зиянды бағдарлама бар және үнемі жаңартылып отырады. Сынақ нәтижелері осы ұйымдардың веб-сайттарында (www.AV-Comparatives.org, www.AV-Test.org) және белгілі PC World, PC Welt компьютерлік журналдарында жарияланады. Келесі сынақтардың нәтижелері төменде берілген:


2-сурет – AV-Test сәйкес зиянды бағдарламаны анықтаудың жалпы жылдамдығы

Ең көп таралған өнімдер туралы айтатын болсақ, онда осы сынақтардың нәтижелері бойынша тек Kaspersky Lab және Symantec шешімдері алғашқы үштікке кіреді. Сынақтардың көшбасшысы Авира ерекше назар аударуға лайық.

AV-Comparatives және AV-Test ғылыми-зерттеу зертханаларының сынақтары, кез келген сынақтар сияқты, олардың жақсы және жаман жақтары бар. Артықшылықтары тестілеу зиянды бағдарламалардың үлкен жинақтарында жүзеге асырылады және бұл жинақтарда зиянды бағдарламалардың алуан түрлері бар. Кемшілігі - бұл жинақтарда зиянды бағдарламалардың «жаңа» үлгілері ғана емес, сонымен қатар салыстырмалы түрде ескілері де бар. Әдетте, соңғы алты айда жиналған үлгілер пайдаланылады. Сонымен қатар, бұл сынақтар тексеру нәтижелерін талдайды қатты дисксұраныс бойынша, ал ішінде шын өмірпайдаланушы вирус жұққан файлдарды Интернеттен жүктеп алады немесе оларды электрондық пошта арқылы тіркеме ретінде алады. Мұндай файлдарды пайдаланушының компьютерінде пайда болған сәтте анықтау маңызды.

Бұл мәселеден зардап шекпейтін тестілеу әдістемесін әзірлеу әрекетін ең көне британдық компьютерлік журналдардың бірі PC Pro жасады. Олардың сынағы MessageLabs серверлері арқылы өтетін трафикте сынақтан екі апта бұрын табылған зиянды бағдарламалар жинағын пайдаланды. MessageLabs өз клиенттеріне сүзу қызметтерін ұсынады әртүрлі түрлерітрафик және оның зиянды бағдарламалар жинағы Интернетте компьютерлік вирустардың таралуына байланысты жағдайды шынымен көрсетеді.

PC Pro журналының тобы вирус жұққан файлдарды жай сканерлеп қана қоймай, пайдаланушының әрекеттерін модельдеді: вирус жұққан файлдар қосымшалар ретінде әріптерге тіркелді және бұл әріптер антивирус орнатылған компьютерге жүктелді. Сонымен қатар, арнайы жазылған сценарийлерді пайдалана отырып, вирус жұққан файлдар веб-серверден жүктелді, яғни Интернетте серфинг имитацияланды. Мұндай сынақтар жүргізілетін шарттар нақтыға барынша жақын, бұл нәтижелерге әсер етпеуі мүмкін емес: көптеген антивирустарды анықтау деңгейі AV-де сұраныс бойынша қарапайым сканерлеуге қарағанда айтарлықтай төмен болды. Салыстырмалы және AV-тест сынақтары. Мұндай сынақтарда антивирустық әзірлеушілердің жаңа зиянды бағдарламалардың пайда болуына қаншалықты жылдам әрекет ететіні, сондай-ақ зиянды бағдарламаны анықтау үшін қандай белсенді механизмдер қолданылатыны маңызды рөл атқарады.

Вирусқа қарсы жаңартулардың жаңа зиянды бағдарламаның қолтаңбаларымен шығарылу жылдамдығы тиімді антивирустық қорғаудың маңызды құрамдастарының бірі болып табылады. Қолтаңба дерекқорының жаңартуы неғұрлым тезірек шығарылса, пайдаланушының қорғалмаған уақыты соғұрлым аз болады.


Сурет 3 – Жаңа қауіптерге орташа жауап беру уақыты

Жақында жаңа зиянды бағдарламалардың жиі пайда болғаны сонша, антивирустық зертханалар жаңа үлгілердің пайда болуына жауап беруге әрең үлгереді. Мұндай жағдайда антивирус тек белгілі вирустарға ғана емес, анықтау қолтаңбасы әлі шығарылмаған жаңа қауіптерге де қалай қарсы тұра алады деген сұрақ туындайды.

Белгісіз қауіптерді анықтау үшін проактивті технологиялар қолданылады. Бұл технологияларды екі түрге бөлуге болады: эвристика (олар өздерінің кодын талдау негізінде зиянды бағдарламаны анықтайды) және мінез-құлық блокаторлары (олар компьютерде жұмыс істеген кезде олардың мінез-құлқына негізделген зиянды бағдарламаның әрекеттерін блоктайды).

Эвристика туралы айтатын болсақ, олардың тиімділігін ұзақ уақыт бойы Андреас Клименти басқаратын AV-Comparatives зерттеу зертханасы зерттеп келеді. AV-Comparatives командасы арнайы техниканы пайдаланады: антивирустар ағымдағы вирустар жинағымен тексеріледі, бірақ олар үш айлық қолтаңбалары бар антивирусты пайдаланады. Осылайша, антивирус ол туралы ештеңе білмейтін зиянды бағдарламамен күресуі керек. Антивирустар қатты дискідегі зиянды бағдарламалар жинағын сканерлеу арқылы тексеріледі, сондықтан эвристиканың тиімділігі ғана тексеріледі. Басқа проактивті технология, мінез-құлық блокаторы бұл сынақтарда пайдаланылмайды. Тіпті ең жақсы эвристика қазіргі уақытта шамамен 70% анықтау жылдамдығын көрсетеді және олардың көпшілігі таза файлдарда жалған позитивтерден зардап шегеді. Мұның бәрі әзірге бұл проактивті анықтау әдісін тек қолтаңба әдісімен бір мезгілде қолдануға болатынын көрсетеді.

Басқа проактивті технология – мінез-құлық блокаторына келетін болсақ, бұл салада күрделі салыстырмалы сынақтар жүргізілген жоқ. Біріншіден, көптеген антивирустық өнімдерде (Doctor Web, NOD32, Avira және т.б.) мінез-құлық блокаторы жоқ. Екіншіден, мұндай сынақтарды жүргізу кейбір қиындықтарға толы. Мәселе мынада, мінез-құлық блокаторының тиімділігін тексеру үшін зиянды бағдарламалар жинағы бар дискіні сканерлеудің қажеті жоқ, бірақ бұл бағдарламаларды компьютерде іске қосып, антивирус олардың әрекеттерін қаншалықты сәтті блоктайтынын бақылаңыз. Бұл процесс өте көп еңбекті қажет етеді және мұндай сынақтарды бірнеше зерттеушілер ғана жасай алады. Қазіргі уақытта жалпы жұртшылыққа қолжетімді нәрсенің барлығы AV-Comparatives командасы жүргізген жеке өнімді сынау нәтижелері болып табылады. Егер тестілеу кезінде антивирустар компьютерде жұмыс істеп тұрған кезде өздеріне белгісіз зиянды бағдарламалардың әрекеттерін сәтті бұғаттаса, өнім Proactive Protection Award сыйлығын алды. Қазіргі уақытта мұндай марапаттарды DeepGuard мінез-құлық технологиясы бар F-Secure және Proactive Protection модулі бар Kaspersky Anti-Virus алды.

Зиянды бағдарламалардың мінез-құлқын талдауға негізделген инфекцияның алдын алу технологиялары барған сайын кең таралуда, бұл салада кешенді салыстырмалы сынақтардың болмауы алаңдатады. Жақында AV-Test ғылыми-зерттеу зертханасының мамандары антивирустық өнімдерді әзірлеушілер де қатысқан бұл мәселені кеңінен талқылады. Бұл талқылаудың нәтижесі антивирустық өнімдердің белгісіз қауіптерге төтеп беру қабілетін тексерудің жаңа әдістемесі болды.

Әртүрлі технологияларды қолдану арқылы зиянды бағдарламаларды анықтаудың жоғары деңгейі антивирустың маңызды сипаттамаларының бірі болып табылады. Дегенмен, бірдей маңызды сипаттама - жалған позитивтердің болмауы. Жалған позитивтер пайдаланушыға вирустық инфекциядан кем емес зиян келтіруі мүмкін: жұмысты блоктау қажетті бағдарламалар, сайттарға кіруді блоктау және т.б.

Зерттеу барысында AV-Comparatives антивирустардың зиянды бағдарламаларды анықтау мүмкіндіктерін зерделеумен қатар, таза файлдар жинақтарында жалған позитивтерге сынақтар жүргізеді. Тестке сәйкес, жалған позитивтердің ең көп саны Doctor Web және Avira антивирустарында табылды.

Вирустардан 100% қорғаныс жоқ. Пайдаланушылар мезгіл-мезгіл зиянды бағдарлама олардың компьютеріне еніп, компьютерге вирус жұқтыратын жағдайға тап болады. Бұл компьютерде антивирус мүлде болмағандықтан немесе антивирус қолтаңбаны немесе белсенді әдістерді пайдаланып зиянды бағдарламаны анықтамағандықтан орын алады. Мұндай жағдайда компьютерге жаңа қолтаңба дерекқорлары бар антивирусты орнатқанда, антивирус зиянды бағдарламаны анықтап қана қоймай, оның әрекетінің барлық салдарын сәтті жоюы және белсенді инфекцияны емдеуі маңызды. Сонымен қатар, вирус жасаушылар өздерінің «дағдыларын» үнемі жетілдіретінін және олардың кейбір туындыларын компьютерден жою өте қиын екенін түсіну маңызды - зиянды бағдарлама әртүрлі жолдаролардың жүйеде болуын бүркемелейді (соның ішінде руткиттерді пайдалану) және тіпті антивирустық бағдарламалардың жұмысына кедергі келтіреді. Сонымен қатар, вирус жұққан файлды жою немесе зарарсыздандыру жеткіліксіз, жүйедегі зиянды процесс жасаған барлық өзгерістерді жойып, жүйенің жұмысын толығымен қалпына келтіру керек. Команда Орыс порталы Anti-Malware.ru ұқсас сынақ жүргізді, оның нәтижелері 4-суретте көрсетілген.

4-сурет – Белсенді инфекцияны емдеу

Жоғарыда антивирустық тестілеудің әртүрлі тәсілдері талқыланды және тестілеу кезінде антивирустық жұмыстың қандай параметрлері ескерілетіні көрсетілді. Кейбір антивирустар үшін бір көрсеткіш тиімді болып шығады, басқалары үшін - басқа. Сонымен қатар, өздерінің жарнамалық материалдарында антивирустық әзірлеушілер өнімдері жетекші орын алатын сынақтарға ғана назар аударатыны заңды. Мысалы, Касперский зертханасы жаңа қауіптердің пайда болуына реакция жылдамдығына, Eset өзінің эвристикалық технологияларының күшіне, Doctor Web оның белсенді инфекцияларды емдеудегі артықшылықтарын сипаттайды.

Сондықтан әртүрлі сынақтардың нәтижелерін синтездеу керек. Бұл қаралған сынақтарда антивирустардың алған позицияларын қорытындылайды, сонымен қатар кешенді бағалауды қамтамасыз етеді - белгілі бір өнім барлық сынақтарда орташа алғанда қандай орынды алады. Нәтижесінде үздік үштікке келесілер енген: Kaspersky, Avira, Symantec.


Талданған антивирустық пакеттерге сүйене отырып, а бағдарламалық қамтамасыз ету, SVC 5.0 вирусын жұқтырған файлдарды іздеуге және зарарсыздандыруға арналған. Бұл вирус файлдарды рұқсатсыз жоюға немесе көшіруге әкелмейді, бірақ компьютерлік бағдарламалық жасақтаманың толық жұмысына айтарлықтай кедергі келтіреді.

Вирус жұққан бағдарламалар бастапқы кодтан ұзағырақ. Дегенмен, вирус жұққан компьютерде каталогтарды шолу кезінде бұл көрінбейді, өйткені вирус табылған файлдың жұқтырылғанын немесе жұқтырылғанын тексереді. Егер файл вирус жұққан болса, зарарланбаған файлдың ұзындығы DTA-да жазылады.

Сіз бұл вирусты келесідей анықтай аласыз. Вирус деректер аймағында "(c) 1990 by SVC,Ver. 5.0" таңбалар жолы бар, ол арқылы вирус, егер ол дискіде болса, оны анықтауға болады.

Вирусқа қарсы бағдарламаны жазу кезінде келесі әрекеттер тізбегі орындалады:

1 Әрбір сканерленген файл үшін оны жасау уақыты анықталады.

2 Егер секунд саны алпыс болса, онда үш байт "файл ұзындығы минус 8AN" мәніне тең ығысуда тексеріледі. Егер олар сәйкесінше 35H, 2EN, 30H тең болса, файл жұқтырылған.

3 Бастапқы кодтың алғашқы 24 байты декодталған, олар «файл ұзындығы минус 01CFН плюс 0BAAN» ығысуында орналасқан. Декодтау кілттері «файл ұзындығы минус 01CFН плюс 0С1АН» және «файл ұзындығы минус 01CFН плюс 0С1BN» ығысуларында орналасқан.

4 Дешифрленген байттар бағдарламаның басына қайта жазылады.

5 Файл «файл ұзындығы минус 0С1F» мәніне «қысқартылған».

Бағдарлама TurboPascal бағдарламалау ортасында жасалған. Бағдарлама мәтіні А қосымшасында берілген.

Қорытынды

Бұл курстық жұмыста антивирустық пакеттерге салыстырмалы талдау жасалды.

Талдау барысында жұмыс басында қойылған міндеттер ойдағыдай шешілді. Сонымен, ақпараттық қауіпсіздік ұғымдары, компьютерлік вирустар және антивирустық құралдар зерттелді, ақпараттық қауіпсіздікке қауіп түрлері, қорғау әдістері анықталды, компьютерлік вирустар мен антивирустық бағдарламалардың классификациясы қарастырылды және антивирустық құралдардың салыстырмалы талдауы жасалды. пакеттері орындалды, вирус жұққан файлдарды іздейтін бағдарлама жазылды.

Жұмыс барысында алынған нәтижелерді антивирустық агентті таңдау кезінде пайдалануға болады.

Барлық алынған нәтижелер диаграммаларды пайдалана отырып жұмыста көрсетіледі, сондықтан пайдаланушы вирусқа қарсы өнімдердің әртүрлі сынақтарының анықталған нәтижелерінің синтезін көрсететін соңғы диаграммада жасалған қорытындыларды өз бетінше тексере алады.

Жұмыс барысында алынған нәтижелер антивирустық бағдарламаларды тәуелсіз салыстыру үшін негіз ретінде пайдаланылуы мүмкін.

ІТ-технологияларды кеңінен қолдану тұрғысынан ұсынылған курстық жұмыс өзекті және оған қойылатын талаптарға сай. Жұмыс барысында ең танымал антивирустық құралдар қарастырылды.

Пайдаланылған әдебиеттер тізімі

1 Анин Б. Компьютерлік ақпаратты қорғау. - Санкт Петербург. : BHV – Санкт-Петербург, 2000. – 368 б.

2 Артюнов В.В.Ақпаратты қорғау: оқулық. – әдіс. жәрдемақы. М.: Либерия – Бибинформ, 2008. – 55 б. – (Кітапханашы және уақыт. 21 ғасыр; No99 шығарылым).

3 Корнеев И.К., Е.А.Степанов Кабинетте ақпаратты қорғау: оқу құралы. – М.: Проспект, 2008. – 333 б.

5 Куприянов А.И.Ақпаратты қорғау негіздері: оқу құралы. жәрдемақы. – 2-ші басылым. өшірілген – М.: Академия, 2007. – 254 б. – (жоғары кәсіптік білім).

6 Семененко В.А., Н.В.Федоров Ақпаратты бағдарламалық-аппараттық қорғау: оқулық. студенттерге көмек университеттер – М.: МГИУ, 2007. – 340 б.

7 Цирлов В.Л. Ақпараттық қауіпсіздік негіздері: қысқаша курс. – Ростов н/д: Феникс, 2008. – 254 б. (Кәсіптік білім).


Қолдану

Бағдарлама тізімі

АНТИВИРУС бағдарламасы;

dos, crt, принтерді пайдаланады;

St80 түрі = Жол;

FileInfection:File Of Byte;

SearchFile:SearchRec;

Массив: St80 массиві;

MasByte:Байт массиві;

Позиция,I,J,K:Байт;

Num,NumberOfFile,NumberOfInfFile:Word;

Жалауша,NextDisk,Қате:Логикалық;

Key1,Key2,Key3,NumError:Байт;

MasScreen: Байт массиві абсолютті $B800:0000;

Процедуралық емдеу (St: St80);

I: байт; MasCure: байт массиві;

Assign(FileInfection,St); Қалпына келтіру (Файл инфекциясы);

NumError:=IORresult;

Егер(NumError<>

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0C1A));

NumError:=IORresult;

Егер(NumError<>0) Содан кейін Begin Error:=True; Шығу; Соңы;

Оқу (Файл инфекциясы, Key1);

NumError:=IORresult;

Егер(NumError<>0) Содан кейін Begin Error:=True; Шығу; Соңы;

Оқу(FileInfection,Key2);

NumError:=IORresult;

Егер(NumError<>0) Содан кейін Begin Error:=True; Шығу; Соңы;

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0BAA));

NumError:=IORresult;

Егер(NumError<>0) Содан кейін Begin Error:=True; Шығу; Соңы;

Мен үшін:=1-ден 24-ке дейін орындаңыз

Оқу(FileInfection,MasCure[i]);

NumError:=IORresult;

Егер(NumError<>0) Содан кейін Begin Error:=True; Шығу; Соңы;

Key3:=MasCure[i];

MasCure[i]:=Key3;

Seek(FileInfection,0);

NumError:=IORresult;

Егер(NumError<>0) Содан кейін Begin Error:=True; Шығу; Соңы;

Мен үшін:=1-ден 24-ке дейін Write(FileInfection,MasCure[i]);

Seek(FileInfection,FileSize(FileInfection) - $0C1F);

NumError:=IORresult;

Егер(NumError<>0) Содан кейін Begin Error:=True; Шығу; Соңы;

Кесу (Файл инфекциясы);

NumError:=IORresult;

Егер(NumError<>0) Содан кейін Begin Error:=True; Шығу; Соңы;

Close(FileInfection); NumError:=IORresult;

Егер(NumError<>0) Содан кейін Begin Error:=True; Шығу; Соңы;

Procedure F1(St: St80);

FindFirst(St + "*.*", $3F, SearchFile);

Әзірге (SearchFile.Attr = $10) және (DosError = 0) және

((SearchFile.Name = ".") Немесе (SearchFile.Name = "..")) Орындау

FindNext(SearchFile);

Әзірге (DosError = 0) Орындаңыз

Егер перне басылса, содан кейін

Егер (Ord(ReadKey) = 27) Онда Тоқтату;

Егер (SearchFile.Attr = $10) Содан кейін

Mas[k]:=St + SearchFile.Name + "\";

Егер(SearchFile.Attr<>$10) Содан кейін

NumberOfFile:=NumberOfFile + 1;

UnpackTime(SearchFile.Time, DT);

Мен үшін:=18-ден 70-ке дейін MasScreen:=$20;

Write(St + SearchFile.Name," ");

Егер (Dt.Sec = 60) Содан кейін

Assign(FileInfection,St + SearchFile.Name);

Қалпына келтіру (Файл инфекциясы);

NumError:=IORresult;

Егер(NumError<>0) Содан кейін Begin Error:=True; Шығу; Соңы;

Seek(FileInfection,FileSize(FileInfection) - $8A);

NumError:=IORresult;

Егер(NumError<>0) Содан кейін Begin Error:=True; Шығу; Соңы;

Мен үшін:=1-ден 3-ке дейін Read(FileInfection,MasByte[i]);

Close(FileInfection);

NumError:=IORresult;

Егер(NumError<>0) Содан кейін Begin Error:=True; Шығу; Соңы;

Егер (MasByte = $35) және (MasByte = $2E) және

(MasByte = $30) Содан кейін

NumberOfInfFile:=NumberOfInfFile + 1;

Write(St + SearchFile.Name," жұқтырған.",

«Жою? »);

Егер (Орд(Ч) = 27) Онда Шығу;

(Ch = «Y») немесе (Ч = «y») немесе (Ch = «N») дейін

Егер (Ch = «Y») Немесе (Ч = «y») Сонда

Cure(St + SearchFile.Name);

Егер(NumError<>0) Содан кейін Exit;

I:=0 - 79 үшін MasScreen:=$20;

FindNext(SearchFile);

GoToXY(29,1); TextAttr:=$1E; GoToXY(20,2); TextAttr:=$17;

Writeln("Programma dlya poiska i lecheniya fajlov,");

Writeln("zaragennih SVC50.");

TextAttr:=$4F; GoToXY(1,25);

Write("ESC - шығу");

TextAttr:=$1F; GoToXY(1,6);

Write("Kakoj disk provait?");

Егер (Ord(Disk) = 27) болса, Шығу;

R.Ah:=$0E; R.Dl:=Ord(UpCase(Disk))-65;

Intr($21,R); R.Ah:=$19; Intr($21,R);

Жалауша:=(R.Al = (Ord(UpCase(Disk))-65));

St:=UpCase(Disk) + ":\";

Writeln("Testiruetsya disk ",St," ");

Writeln («Testiruetsya fajl»);

NumberOfFile:=0;

NumberOfInfFile:=0;

Егер (k = 0) немесе қате болса Flag:=False;

Егер (k > 0) болса, онда K:=K-1;

Егер (k=0) болса Flag:=False;

Егер (k > 0) болса, онда K:=K-1;

Writeln("Verified fajlov - ",NumberOfFile);

Writeln("Zarageno fajlov - ",NumberOfInfFile);

Writeln("Izlecheno fajlov - ",Num);

Write («Дәрілік дискіні тексеру?»);

Егер (Орд(Ч) = 27) Онда Шығу;

(Ч = «Ү») Немесе (Ч = «у») Немесе (Ч = «Н») Не (Ч = «n») дейін;

Егер (Ch = «N») немесе (Ch = «n») болса, NextDisk:=False;

2.1.4 Вирусқа қарсы препараттарды салыстырмалы талдау.

Жергілікті және отандық емес көптеген әртүрлі антивирустық бағдарламалар бар. Қандай антивирустық бағдарлама жақсы екенін түсіну үшін біз оларға салыстырмалы талдау жасаймыз. Ол үшін заманауи антивирустық бағдарламаларды, сонымен қатар ДК пайдаланушылары жиі қолданатын бағдарламаларды алайық.

Panda Antivirus 2008 3.01.00

Үйлесімді жүйелер: Windows 2000/XP/Vista

Орнату

Panda 2008 ұсынатынына қарағанда қарапайым және жылдам орнатуды елестету қиын.Бізге оның қандай қауіптерден қорғайтыны ғана айтылады. бұл қолданбажәне орнату түрін немесе жаңарту көзін таңдаусыз бір минуттан аз уақыт ішінде олар компьютер жадын вирустарға сканерлегеннен кейін вирустардан, құрттардан, трояндардан, шпиондық бағдарламалардан және фишингтен қорғауды ұсынады. Дегенмен, ол күдікті веб-беттерді блоктау немесе жеке деректерді қорғау сияқты заманауи антивирустардың кейбір басқа кеңейтілген функцияларын қолдамайды.

Интерфейс және жұмыс

Бағдарлама интерфейсі өте жарқын. Қолданыстағы параметрлер өзгертулердің ең аз деңгейін қамтамасыз етеді; тек маңыздылары қол жетімді. Мүлде, өзін-өзі конфигурациялаубұл жағдайда қосымша: әдепкі параметрлер фишингтік шабуылдардан, шпиондық бағдарламалардан, вирустардан, хакерлік қолданбалардан және басқа қауіптерден қорғауды қамтамасыз ететін көптеген пайдаланушыларға сәйкес келеді.

Панданы тек интернет арқылы жаңартуға болады. Сонымен қатар, антивирусты орнатқаннан кейін жаңартуды дереу орнату ұсынылады, әйтпесе Panda экранның төменгі жағындағы шағын, бірақ айтарлықтай байқалатын терезесі бар «ата-ана» серверіне кіруді үнемі талап етеді, бұл ағымдағы қорғаныстың төмен деңгейін көрсетеді.

Panda 2008 барлық қауіптерді белгілі және белгісіз деп бөледі. Бірінші жағдайда біз белгілі бір қауіп түрлерін сканерлеуді өшіре аламыз, екінші жағдайда белгісіз зиянды нысандарды іздеу үшін файлдарды, жылдам хабарларды және электрондық пошталарды терең сканерлеуге жіберуді анықтаймыз. Panda кез келген қолданбада күдікті әрекетті анықтаса, ол сізге дереу хабарлайды, осылайша антивирустық дерекқорға кірмейтін қауіптерден қорғауды қамтамасыз етеді.

Panda бүкіл қатты дискіні немесе оның жеке бөліктерін сканерлеуге мүмкіндік береді. Мұрағатты сканерлеу әдепкі бойынша өшірілгенін есте сақтаңыз. Параметрлер мәзірі сканерленетін файлдардың кеңейтімдерін ұсынады; қажет болса, өзіңіздің кеңейтімдеріңізді қосуға болады. Зиянды нысандардың жалпы санындағы қауіптердің әрбір түрінің үлесін нақты көрсететін дөңгелек диаграмма түрінде берілген анықталған қауіптердің статистикасын ерекше атап өтуге болады. Анықталған нысандар туралы есеп таңдалған уақыт кезеңі үшін жасалуы мүмкін.

· минимум жүйелік талаптар: Windows 98/NT/Me/2000/XP қолжетімділігі.

Аппараттық құралдарға қойылатын талаптар көрсетілген ОЖ үшін айтылғандарға сәйкес келеді.

Негізгі функционалдық ерекшеліктері:

· құрттардан, вирустардан, трояндардан, полиморфты вирустардан, макровирустардан, шпиондық бағдарламалардан, тергіштерден, жарнамалық бағдарламалардан, хакерлердің утилиталарынан және зиянды сценарийлерден қорғау;

· жаңарту антивирустық мәліметтер базасысағатына бірнеше ретке дейін, әрбір жаңартудың өлшемі 15 КБ дейін;

· файл түрінде жоқ вирустарды анықтау үшін компьютердің жүйелік жадын тексеру (мысалы, CodeRed немесе Slammer);

· вирус дерекқорының сәйкес жаңартулары шығарылғанға дейін белгісіз қауіптерді бейтараптандыруға мүмкіндік беретін эвристикалық анализатор.

Орнату

Басында Dr.Web басқа антивирустық қолданбалармен тіл табысуға ниеті жоқ екенін ескертіп, сіздің компьютеріңізде мұндай қолданбалардың жоқтығына көз жеткізуіңізді сұрайды. Әйтпесе бірге жасайтын жұмыс«болжауға болмайтын салдарға» әкелуі мүмкін. Одан кейін «Пайдаланушы» немесе «Қалыпты» (ұсынылатын) орнатуды таңдап, ұсынылған негізгі компоненттерді зерттеуді бастаңыз:

· Windows жүйесіне арналған сканер. Файлдарды қолмен тексеру;

· Windows жүйесіне арналған консоль сканері. Пәрмен файлдарынан іске қосуға арналған;

· Spider Guard. Файлдарды жылдам тексеру, нақты уақытта инфекциялардың алдын алу;

· Spider Mail. POP3, SMTP, IMAP және NNTP протоколдары арқылы алынған хабарларды сканерлеңіз.

Интерфейс және жұмыс

Вирусқа қарсы модульдер арасындағы интерфейстің сәйкес келмеуі таң қалдырады, бұл Dr.Web құрамдастарына онсыз да ыңғайлы емес қолжетімділікпен қосымша визуалды ыңғайсыздықты тудырады. Көптеген әртүрлі параметрлер жаңадан келген пайдаланушыға арналмағаны анық, дегенмен қол жетімді пішіндегі толық анықтама сізді қызықтыратын белгілі бір параметрлердің мақсатын түсіндіреді. Dr.Web орталық модуліне - Windows сканеріне қол жеткізу шолуда талқыланған барлық антивирустар сияқты науа арқылы емес, тек «Бастау» арқылы жүзеге асырылады - бұл Касперскийде бекітілген ең жақсы шешімнен алыс. Бір уақытта антивирус.

Жаңарту Интернет арқылы да, прокси-серверлерді пайдалану арқылы да қол жетімді, бұл қолтаңбалардың шағын өлшемін ескере отырып, Dr.Web орта және үлкен үшін өте тартымды опция етеді. компьютерлік желілер.

Dr.Web компоненттерінің «дизайнерінен» когерентті қорғау жүйесін жасауға мүмкіндік беретін ыңғайлы «Жоспарлаушы» құралының көмегімен жүйені сканерлеу параметрлерін орнатуға, жаңарту тәртібін орнатуға және әрбір Dr.Web модулі үшін жұмыс жағдайларын конфигурациялауға болады.

Нәтижесінде біз қарапайым компьютерлік ресурсқа ие боламыз, компьютерді қауіптердің барлық түрінен толық қорғауға болады, оның зиянды қосымшаларға қарсы тұру мүмкіндіктері дәрігердің «әртүрлі» интерфейсімен көрсетілген жалғыз кемшіліктен айқын басым түседі. Web модульдері.

Таңдалған каталогты тікелей сканерлеу процесін қарастырайық. Толтырылған қалта мәтіндік құжаттар, мұрағаттар, музыка, бейнелер және орташа пайдаланушының қатты дискісіне тән басқа файлдар. Ақпараттың жалпы көлемі 20 ГБ құрады. Бастапқыда ол жүйе орнатылған қатты диск бөлімін сканерлеуі керек еді, бірақ Dr.Web жүйелік файлдарды мұқият зерттей отырып, сканерлеуді екі-үш сағатқа ұзартуды көздеді, нәтижесінде ол үшін бөлек қалта бөлінді. «сынау аймағы». Әрбір антивирус сканерленген файлдардың максималды санын конфигурациялау үшін барлық берілген мүмкіндіктерді пайдаланды.

Уақыт бойынша бірінші орынды Panda 2008 алды. Керемет, бірақ шындық: сканерлеу бес (!) минутты алды. Dr.Web қолданушының уақытын ұтымды пайдаланудан бас тартып, бір жарым сағаттан астам папкалардың мазмұнын зерттеді. Panda 2008 көрсеткен уақыт шамалы болып көрінетін параметрдің - сканерленген файлдардың санын қосымша диагностикалауды қажет ететін кейбір күмән тудырды. Күмәндер бекерден-бекер пайда болған жоқ және қайталанатын сынақтар кезінде практикалық негіз тапты. Біз Dr.Web-ге құрмет көрсетуіміз керек - антивирус ең жақсы нәтиже көрсетіп, көп уақытты босқа өткізбеді: 130 мыңнан сәл астам файл. Өкінішке орай, сынақ қалтасындағы файлдардың нақты санын анықтау мүмкін болмағанын ескертейік. Сондықтан Dr.Web индикаторы осы мәселедегі нақты жағдайды көрсететін ретінде қабылданды.

Пайдаланушылардың «үлкен масштабты» сканерлеу процесіне деген көзқарасы әртүрлі: кейбіреулері компьютерден шығып, сканерлеуге кедергі жасамайды, басқалары антивируспен ымыраға келгісі келмейді және жұмысты немесе ойнауды жалғастырғысы келмейді. Соңғы нұсқа, белгілі болғандай, Panda антивирусын еш қиындықсыз іске асыруға мүмкіндік береді. Иә, бұл бағдарламаны бөлектеу мүмкін емес болып шықты Басты ерекшеліктер, кез келген конфигурацияда сканерлеудің сәтті аяқталғанын хабарлайтын жасыл белгімен жалғыз алаңдаушылық тудырады. Dr.Web оперативті жадының ең тұрақты тұтынушысы атағын алды, толық жүктеу режимінде оның жұмысы қалыпты жұмыс кезіндегіден бірнеше мегабайтты ғана қажет етті.

Енді антивирустарды толығырақ қарастырайық:

1. Kaspersky Anti-Virus 2009;

3. Panda Antivirus 2008;

келесі критерийлерге сәйкес:

· Ыңғайлылық рейтингі пайдаланушы интерфейсі;

· Пайдаланудың қарапайымдылығын бағалау;

· Жұмысқа қабылдауды талдау техникалық мүмкіндіктер;

· Шығындар сметасы.

Қаралған барлық антивирустардың ішінде ең арзаны Panda Antivirus 2008, ал ең қымбаты NOD 32. Бірақ бұл Panda Antivirus 2008 нашар дегенді білдірмейді және бұл басқа критерийлермен дәлелденеді. Қаралған төрт бағдарламаның үшеуі (Kaspersky Anti-Virus, Panda Antivirus, NOD 32) Dr. Жаңадан бастаған пайдаланушыға түсініксіз көптеген параметрлері бар веб. Бағдарламада сізге қажет кейбір параметрлердің мақсатын түсіндіретін егжей-тегжейлі анықтаманы пайдалануға болады.

Барлық бағдарламалар құрттардан, дәстүрлі вирустардан, пошталық вирустар, шпиондық бағдарламалар, трояндар және т.б. сияқты бағдарламалардағы файлдарды тексеру. Web, NOD 32, жүйені іске қосу кезінде орындалады, бірақ Kaspersky Anti-Virus файлдарды оларға қатынасу кезінде тексереді. Kaspersky Anti-Virus, NOD 32, басқалардан айырмашылығы, эвристикалық талдау алгоритмдеріне негізделген жетілдірілген проактивті қорғау жүйесі бар; құпия сөзді орнату және осылайша бағдарламаны антивирустық қорғанысты жоюға бағытталған вирустардан қорғау мүмкіндігі. Сонымен қатар, Kaspersky Anti-Virus 2009 мінез-құлық блокаторы бар. Panda Antivirus, басқалардан айырмашылығы, күдікті веб-беттерді блоктауды немесе жеке деректерді қорғауды қолдамайды. Осы антивирустардың барлығында дерекқордың автоматты жаңартулары және тапсырмаларды жоспарлаушы бар. Сондай-ақ, бұл антивирустық бағдарламалар Vista-мен толық үйлесімді. Бірақ олардың барлығы, Panda Antivirus-дан басқа, жүйеде олардан басқа ұқсас бағдарламалардың болмауын талап етеді. Осы деректерге сүйене отырып, біз кесте жасаймыз.

Кесте.1 Вирусқа қарсы бағдарламалардың сипаттамалары

критерийлері Касперский антивирусы 2009 ж NOD 32 Dr. желі Panda антивирусы
Шығындар сметасы - - - +
Пайдаланушы интерфейсінің жарамдылық рейтингі + + -
Пайдаланудың қарапайымдылығын бағалау + + +- -
Техникалық мүмкіндіктер жиынтығын талдау + + + -
Бағдарламадан жалпы әсер + + -

Қарастырылған антивирустардың әрқайсысы қандай да бір жолмен өзінің танымалдылығына ие болды, бірақ мүлдем тамаша шешімпайдаланушылардың барлық санаттары үшін жоқ.

Менің ойымша, ең пайдалылары - Kaspersky Anti-Virus 2009 және NOD 32. Өйткені оларда антивирустық бағдарлама болуы керек барлық дерлік талаптар бар. Бұл әрі интерфейс, әрі техникалық мүмкіндіктер жиынтығы. Жалпы, оларда компьютеріңізді вирустардан қорғау үшін қажет нәрсе бар.


Қорытынды

Осы курстық жұмысты қорытындылай келе, мен алға қойған мақсат – заманауи антивирустық құралдарға салыстырмалы талдау жүргізу – орындалғанын айтқым келеді. Осыған байланысты келесі міндеттер шешілді:

1. Осы тақырып бойынша әдебиеттер таңдалды.

2. Әртүрлі антивирустық бағдарламалар зерттелді.

3. Вирусқа қарсы бағдарламаларды салыстыру жүргізілді.

Курстық жұмысты аяқтаған кезде мен ақпаратты іздеуге байланысты бірқатар мәселелерге тап болдым, өйткені көптеген дереккөздерде бұл өте қарама-қайшы; сонымен қатар әрбір антивирустық бағдарламаның артықшылықтары мен кемшіліктерін салыстырмалы талдау және жиынтық кестені құру.

Тағы да айта кететін жайт, әмбебап антивирустық бағдарлама жоқ. Олардың ешқайсысы бізге вирустардан 100% қорғауды қамтамасыз ете алмайды, ал антивирустық бағдарламаны таңдау көбінесе пайдаланушыға байланысты.


Әдебиет

1. Дербес компьютер пайдаланушыларына арналған журнал «PC World»

2. Леонтьев В.П. «Дербес компьютердің соңғы энциклопедиясы»

3. http://www.viruslist.com


Компьютерді сканерлеу модулінен басқа барлық модульдерді сканерлейді. 1) Outlook Express және Windows Mail үшін спамға қарсы модуль қосылатын болады. Eset Smart Security бағдарламасын Outlook Express немесе Windows Mail жүйесінде орнатқаннан кейін спамға қарсы модульдің келесі функцияларын қамтитын құралдар тақтасы пайда болады 2) Спамға қарсы модуль жұмыс істейді...

Компьютерлік вирустар. Вирус жұқтырған бағдарламаны сапалы және дұрыс емдеу үшін арнайы антивирустар қажет (мысалы, Kaspersky антивирусы, Dr Web және т.б.). 2-тарау. АНТИВИРУС БАҒДАРЛАМАЛАРЫН САЛЫСТЫРМАЛЫ ТАЛДАУ Өз өнімдерінің артықшылықтарын дәлелдеу үшін антивирустық әзірлеушілер көбінесе тәуелсіз сынақтардың нәтижелерін пайдаланады. Антивирусты алғаш сынағандардың бірі...

VirusBulletin ITW жинағымен тамаша жұмыс істейді - басқа ештеңе емес. Барлық сынақтар бойынша орташа алынған антивирустық рейтинг 1-суретте көрсетілген. (Қосымша 1-суретті қараңыз). 2-тарау. Вирусқа қарсы бағдарламаларды пайдалану 2.1 Вирусқа қарсы тексеру Электрондық поштаЕгер компьютерлік техниканың дамуының басында вирустардың таралу арнасы иілгіш дискілер арқылы программалық файлдармен алмасу болса, онда...

... (мысалы, Интернеттен белгісіз бағдарламаларды жүктеп алмау немесе іске қоспау) вирустардың таралу ықтималдығын азайтып, көптеген антивирустық бағдарламаларды пайдалану қажеттілігін жояды. Компьютер пайдаланушылары әрқашан әкімші құқықтарымен жұмыс істемеуі керек. Егер олар қалыпты пайдаланушыға кіру режимін пайдаланса, вирустардың кейбір түрлері...

Антивирустық бағдарламалар компьютеріңізді зиянды бағдарламалардан, вирустардан, трояндық аттардан, құрттар мен шпиондық бағдарламалардан қорғау үшін бар, олар файлдарыңызды жояды, жеке деректеріңізді ұрлайды және компьютер мен веб-байланысты өте баяу және проблемалы етеді. Сондықтан жақсы антивирустық бағдарламаны таңдау сіздің жүйеңіз үшін маңызды басымдық болып табылады.

Бүгінгі таңда әлемде 1 миллионнан астам компьютерлік вирустар бар. Вирустар және басқа зиянды бағдарламалар өте кең таралғандықтан, антивирустық бағдарламалық қамтамасыз ету саласында компьютер пайдаланушылары үшін көптеген әртүрлі нұсқалар бар.

Вирусқа қарсы бағдарламалар 1980 жылдардың аяғында бірінші коммерциялық антивирус өнімдері нарыққа шығып, тез арада үлкен бизнеске айналды. Бүгінгі таңда компьютеріңізді қорғау үшін көптеген ақылы және тегін антивирустық бағдарламаларды таба аласыз.

Вирусқа қарсы бағдарламалар не істейді?

Антивирустық бағдарламалар компьютерде болуы мүмкін вирустар мен басқа зиянды бағдарламаларды іздеп, компьютеріңізді жүйелі түрде тексереді. Бағдарламалық құрал вирусты анықтаса, әдетте оны карантинге салады, дезинфекциялайды немесе жояды.

Сканерлеудің қаншалықты жиі болатынын өзіңіз таңдайсыз, бірақ оны әдетте аптасына кемінде бір рет орындау ұсынылады. Бұған қоса, көптеген антивирустық бағдарламалар электрондық поштаны тексеру және интернетті шолу сияқты күнделікті әрекеттер кезінде сізді қорғайды.

Файлды компьютерге Интернеттен немесе электрондық поштадан жүктеп алған кезде антивирус оны сканерлеп, файлдың дұрыс екеніне көз жеткізеді (вируссыз немесе «таза»).

Вирусқа қарсы бағдарламалар «антивирус анықтамалары» деп аталатын нәрсені де жаңартады. Бұл анықтамалар жаңа вирустар мен зиянды бағдарламалар енгізілген және табылған сайын жаңартылып отырады.

Күн сайын жаңа вирустар пайда болады, сондықтан антивирустық бағдарлама өндірушісінің веб-сайтындағы антивирустық деректер базасын үнемі жаңартып отыру қажет. Өйткені, өздеріңіз білетіндей, кез келген антивирустық бағдарлама тек өндіруші оны қолдануға «үйреткен» вирустарды танып, бейтараптай алады. Жасыратыны жоқ, вирус бағдарлама әзірлеушілеріне жіберілген сәттен бастап антивирустық деректер базасы жаңартылғанға дейін бірнеше күн өтуі мүмкін. Осы кезеңде бүкіл әлем бойынша мыңдаған компьютерлер вирус жұқтыруы мүмкін!

Сондықтан, ең жақсы антивирус пакеттерінің бірін орнатып, оны үнемі жаңартып отырыңыз.

Брандмауэр (Брандмауэр)

Компьютерді вирустардан қорғау тек бір ғана антивирустық бағдарламаларға байланысты емес. Көптеген пайдаланушылар компьютерде орнатылған антивирус барлық вирустардың панацеясы деп қателеседі. Күшті антивирустық бағдарлама болса да, сіздің компьютеріңіз әлі де вирус жұқтыруы мүмкін. Егер сіздің компьютеріңізде Интернетке кіру мүмкіндігі болса, бір антивирус жеткіліксіз.

Антивирус вирусты ол тікелей сіздің компьютеріңізде болғанда жоя алады, бірақ егер сол вирус сіздің компьютеріңізге Интернеттен, мысалы, веб-парақшаны жүктеу арқылы енгізіле бастаса, антивирустық бағдарлама ештеңе істей алмайды. онымен - ол ДК-де белсенділігін көрсетпейінше. Сондықтан сіздің компьютеріңізді вирустардан толық қорғау брандмауэрсіз мүмкін емес - арнайы қауіпсіздік бағдарламасы, ол сізге вирустың болуы туралы хабарлайды. күдікті әрекетвирус немесе құрт компьютерге қосылуға тырысқанда.

Интернетте желіаралық қалқанды пайдалану компьютерге сырттан келетін қажетсіз қосылымдардың санын шектеуге мүмкіндік береді және оның жұқтыру ықтималдығын айтарлықтай азайтады. Вирустардан қорғаумен қатар, зиянкестердің (хакерлердің) ақпаратыңызға қол жеткізуін және ықтимал қауіпті бағдарламаны компьютеріңізге жүктеп алу әрекетін қиындатады.

Брандмауэр антивирустық бағдарламамен және амалдық жүйенің жаңартуларымен бірге пайдаланылғанда, компьютердің қорғанысы қауіпсіздіктің ең жоғары деңгейінде сақталады.

ОПЕРАЦИЯЛЫҚ ЖҮЙЕНІ ЖӘНЕ БАҒДАРЛАМАЛАРДЫ ЖАҢАРТУ

Компьютер мен деректерді қорғаудың маңызды қадамы операциялық жүйені соңғы қауіпсіздік патчтарымен жүйелі түрде жаңарту болып табылады. Мұны кем дегенде айына бір рет жасау ұсынылады. Соңғы жаңартуларОЖ және бағдарламалар үшін компьютерді вирустардан қорғау өте жоғары деңгейде болатын жағдайлар жасайды.

Жаңартулар - бұл уақыт өте келе табылған бағдарламалық құрал қателерін түзету. Көптеген вирустар таралу үшін жүйенің және бағдарламалардың қауіпсіздігінде осы қателерді («тесіктерді») пайдаланады. Алайда, егер сіз осы «саңылауларды» жапсаңыз, сіз вирустардан қорықпайсыз және сіздің компьютеріңіздің қорғанысы жоғары деңгейде болады. Тұрақты жаңартулардың қосымша артықшылығы - қателерді түзетуге байланысты жүйенің сенімдірек жұмыс істеуі.

КІРУ ҚҰПИЯСІ

Жүйеге кіруге арналған құпия сөз, әсіресе есептік жазба«Әкімші» ақпаратыңызды жергілікті немесе желі арқылы рұқсатсыз кіруден қорғауға көмектеседі, сонымен қатар вирустар мен шпиондық бағдарламаларға қосымша тосқауыл жасайды. Күрделі құпия сөзді пайдаланғаныңызға көз жеткізіңіз, себебі... Көптеген вирустар тарату үшін қарапайым құпия сөздерді пайдаланады, мысалы, бос құпия сөздерден бастап 123, 12345.

ҚАУІПСІЗ ВЕБ СЕРФИНГ

Интернетті шолу және шолу кезінде сіз бәріне келісіп, бәрін орнатсаңыз, компьютеріңізді вирустардан қорғау қиын болады. Мысалы, жаңарту деген желеумен Adobe FlashОйыншы вирустың бір түрімен таратылады - «Нөмірге SMS жіберу». Қауіпсіз веб-серфингпен айналысыңыз. Әрқашан олар сізге не істеуді ұсынатынын оқып шығыңыз, содан кейін ғана келісесіз немесе бас тартасыз. Егер сізге бірдеңе ұсынылса шет тілі- мұны аударуға тырысыңыз, әйтпесе бас тартыңыз.

Көптеген вирустар электрондық пошта тіркемелерінде болады және тіркеме ашылғаннан кейін бірден тарай бастайды. Тіркемелерді алу үшін алдын ала келісімсіз ашуды ұсынбаймыз.

SIM, флэш карталар және USB құрылғыларына арналған антивирустар

Қазіргі уақытта шығарылған ұялы телефондар интерфейстердің кең ауқымына және деректерді беру мүмкіндіктеріне ие. Тұтынушылар кез келген шағын құрылғыларды қоспас бұрын қорғау әдістерін мұқият қарап шығуы керек.

Аппараттық құрал, мүмкін USB құрылғыларындағы немесе SIM картасындағы антивирустар сияқты қорғау әдістері тұтынушылар үшін қолайлырақ. Ұялы телефондар. Ұялы ұялы телефонға антивирустық бағдарламаны орнату жолын техникалық бағалау және шолу сол телефондағы басқа заңды қолданбаларға әсер етуі мүмкін сканерлеу процесі ретінде қарастырылуы керек.

Шағын жад аймағына орнатылған антивирусы бар SIM картасындағы антивирустық бағдарламалар PIM және телефон пайдаланушы ақпаратын қорғайтын зиянды бағдарламадан/вирустан қорғауды қамтамасыз етеді. Флэш-карталардағы антивирустар пайдаланушыға ақпарат алмасуға және осы өнімдерді әртүрлі аппараттық құрылғылармен пайдалануға мүмкіндік береді.

Антивирустар, мобильді құрылғылар және инновациялық шешімдер

Дербес компьютерлер мен ноутбуктерді жұқтыратын вирустар мобильді құрылғыларға енсе, ешкім таң қалмайды. Бұл салада көбірек әзірлеушілер вирустармен күресу және ұялы телефондарды қорғау үшін антивирустық бағдарламаларды ұсынады. IN мобильді құрылғыларВирустарды бақылаудың келесі түрлері бар:

  • § CPU шектеулері
  • § жадының шектелуі
  • § осы мобильді құрылғылардың қолтаңбаларын анықтау және жаңарту

Вирусқа қарсы компаниялар мен бағдарламалар

  • § AOL Safety бөлігі ретінде AOL® Вирустан қорғау және Қауіпсіздік орталығы
  • § AOL-тен ActiveVirusShield (KAV 6 негізінде, тегін)
  • § AhnLab
  • § Аладдин білім жүйелері
  • § ALWIL бағдарламалық жасақтамасы (avast!) Чехиядан (тегін және ақылы нұсқалар)
  • § Польшадан ArcaVir
  • § Ресейден AVZ (тегін)
  • § Германиядан Авира (тегін Классикалық нұсқасы)
  • § Ұлыбританиядан аутентиум
  • § Румыниядан BitDefender
  • § Даниядан келген BullGuard
  • § АҚШ-тан Computer Associates
  • § АҚШ-тан Comodo Group
  • § ClamAV -- GPL лицензиясы -- тегін және ашық көзі бастапқы кодтарбағдарламалар
  • § ClamWin -- Windows жүйесіне арналған ClamAV
  • § Ресейден Dr.Web
  • § Словакиядан келген Eset NOD32
  • § Fortinet
  • § Исландиядан Frisk бағдарламалық жасақтамасы
  • § Финляндиядан F-Secure
  • § Румыниядан GeCAD (Microsoft компанияны 2003 жылы сатып алды)
  • § GFI бағдарламалық қамтамасыз ету
  • § Чехиядан GriSoft (AVG) (тегін және ақылы нұсқалар)
  • §Хаури
  • § Германиядан H+BEDV
  • § Ресейден шыққан Касперский антивирусы
  • § АҚШ-тан McAfee
  • § Үндістаннан MicroWorld Technologies
  • § Украинадан NuWave бағдарламалық жасақтамасы
  • § Польшадан келген MKS
  • § Норвегиядан келген Норман
  • § Ресейден келген застава
  • § Испаниядан Panda бағдарламалық құралы
  • § Үндістаннан келген Quick Heal антивирусы
  • § Көтерілу
  • § ROSE SWE
  • § Ұлыбританиядан келген Софос
  • § Шпиондық бағдарлама дәрігері
  • Стиллер зерттеулері
  • § Sybari бағдарламалық жасақтамасы (Microsoft компанияны 2005 жылдың басында сатып алды)
  • § АҚШ немесе Ұлыбританиядан Symantec
  • § Trojan Hunter
  • § Жапониядан Trend Micro (номиналды түрде Тайвань-АҚШ)
  • § Украинадан шыққан украиндық ұлттық антивирус
  • § VirusBlokAda (VBA32) Беларусьтен
  • § Венгриядан VirusBuster
  • § ZoneAlarm антивирусы (американдық)
  • § Бірнеше антивирустармен файлдарды сканерлеу
  • § Файлды бірнеше антивирустармен тексеру (ағылшын тілі)
  • § Жүктеп алу алдында файлдарды вирусқа тексеру (ағылшынша)
  • § ақпараттық қауіпсіздікке арналған virusinfo.info порталы (вирусологтар конференциясы), онда көмек сұрай аласыз.
  • § antivse.com Ақылы және тегін ең көп таралған антивирустық бағдарламаларды жүктеп алуға болатын тағы бір портал.
  • § www.viruslist.ru Интернет-вирус энциклопедиясы Касперский зертханасы жасаған

Антивирустар

Avast! * AVS * Ashampoo антивирусы * AVG * Avira AntiVir * BitDefender * Clam антивирусы * ClamWin * Comodo антивирусы * Dr. Web * F-Prot *F-Secure антивирусы * Kaspersky антивирусы * McAfee VirusScan * NOD32 * Norton антивирусы * Outpost антивирусы * Panda антивирусы * ДК-цилин * Windows Live OneCare

Вирусқа қарсы бағдарламаларды салыстыру ешқашан оңай болған емес. Өйткені, мұндай өнім түрлерін жасайтын компаниялар әрқашан өздерінің бағдарламалық жасақтамасын жақсартуға және үнемі жаңартуға құлшынысымен ерекшеленеді. Осыған қарамастан, кейбір антивирустар өз міндеттерін жақсы орындайды, ал басқалары нашар.

Олардың әрқайсысының өзіндік артықшылықтары мен кемшіліктері бар, бірақ әрбір адам өз жұмысын объективті түрде бағалай алмайды және оның компьютерінің жұмысына ең қолайлысын таңдай алмайды.

Сондықтан, біз сізге олардың жұмысы туралы жалпы түсінік беру және жеке компьютеріңізді қорғау үшін дұрыс таңдау жасауға көмектесу үшін нарықтағы ең танымал антивирустық бағдарламаларды талдауды шештік, Kaspersky, ESET NOD32, McAfee, Symantec. Талдау нәтижелері сыналған бағдарламалық қамтамасыз ету арасындағы айырмашылықты қабылдауды барынша арттыру үшін кесте түрінде көрсетілді.

Жүйенің жұмыс істеуі үшін қажетті сценарий процестері мен сенімді жаңарту көздерін автоматты түрде алып тастау мүмкіндігі бар «әдепкі бойынша бас тарту» сценарийін қолдау

Бағдарламаларға рұқсат ету/блоктау:

Бағдарлама тізілімінен таңдау

Тізілімнен орындалатын файлдарды таңдау

Орындалатын файл метадеректерін енгізу

Орындалатын файлдардың бақылау сомасын енгізу (MD5, SHA1)

Жолға кіру орындалатын файлдар(жергілікті немесе UNC)

Алдын ала орнатылған қолданба санаттарын таңдау

Жеке пайдаланушылар/пайдаланушы топтары үшін қолданбаларға рұқсат ету/блоктау Active Directory

Бағдарламаның белсенділігін бақылау және шектеу

Осалдықтарды бақылау және басымдық беру

Веб-ресурстарға кіруге рұқсат беру/бұғаттау, қауіп туралы ескерту:

Сілтемені сүзу

Мазмұнды алдын ала анықталған санаттар бойынша сүзіңіз

Деректер түрі бойынша мазмұнды сүзіңіз

Active Directory интеграциясы

Кесте бойынша веб-ресурстарға кіруге рұқсат беру/бұғаттау

Веб-ресурстарға қол жеткізу үшін компьютерді пайдалану туралы егжей-тегжейлі есептерді жасау

Саясатқа негізделген құрылғыны басқару:

Порт түрі/шинасы бойынша

Қосылған құрылғы түрі бойынша

Active Directory пайдаланушы топтары бойынша

негізінде ақ тізімдер жасау сериялық нөмірлерқұрылғылар

Кестені конфигурациялау мүмкіндігімен оқу/жазу үшін құрылғыларға кіру құқықтарын икемді басқару

Уақытша кіру рұқсаттарын басқару

Басымдық негізінде қолданылатын әдепкі сценарий бойынша бас тарту

Алынған деректерді талдай отырып, біз тек бір антивирус Касперский барлық тапсырмаларды, мысалы, бақылау бағдарламаларын, интернет сайттарын және құрылғыларды жеңе алғанын сенімді түрде айта аламыз. McAfee антивирусы«құрылғыларды басқару» санатында жақсы нәтижелер көрсетті, максималды рейтингті алды, бірақ, өкінішке орай, веб-басқару және қолданбаларды басқару үшін сенімді емес.

Антивирустық бағдарламалардың тағы бір маңызды талдауы олардың дербес компьютерлерді қорғау сапасын анықтау бойынша практикалық зерттеулері болды. Бұл талдауды жүзеге асыру үшін тағы үш антивирустық бағдарлама қосылды: Dr. Web, AVG, TrustPort, осылайша бұл сегменттегі бағдарламаларды салыстыру суреті одан да толық болды. Тестілеу үшін әртүрлі қауіп даналары бар 3837 вирус жұққан файл пайдаланылды және тексерілген антивирустық бағдарламалардың олармен қалай әрекет еткені төмендегі кестеде көрсетілген.

Касперский

1 мин 10 сек

5 мин 32 сек

6 мин 10 сек

1 мин 10 сек

Және тағы да Kaspersky Anti-Virus қауіпті анықтау пайызы сияқты маңызды көрсеткіш бойынша бәсекелестерінен озып, көш бастады – 96%-дан астам. Бірақ, олар айтқандай, бұл жерде шыбын болды. Вирус жұққан файлдарды іздеуге жұмсалған уақыт және дербес компьютерде тұтынылатын ресурстар барлық тексерілген өнімдер арасында ең жоғары болды.

Мұндағы ең жылдамдары Dr. Вирустарды іздеуге бір минуттан аз уақыт жұмсаған Web және ESET NOD32 тиісінше 77,3% және 50,8% вирус жұққан файлдарды анықтады. Ең бастысы - анықталған вирустардың пайызы немесе іздеуге кететін уақыт - сіз шешесіз. Бірақ сіздің компьютеріңіздің қауіпсіздігі ең маңызды болуы керек екенін ұмытпаңыз.

ESET НОД32 Қауіптерді анықтауда ең нашар нәтиже көрсетті, небәрі 50,8%, бұл ДК үшін қолайсыз нәтиже. TrustPort ең жылдам болып шықты, ал AVG ресурстарға ең аз талап етілді, бірақ, өкінішке орай, осы антивирустық бағдарламалар анықтаған қауіптердің төмен пайызы оларға көшбасшылармен бәсекелесуге мүмкіндік бермейді.

Тестілеу нәтижелеріне сүйене отырып, Kaspersky Anti-Virus компьютерде орнатылған жедел жадтың жеткілікті мөлшері болса және компьютерді қорғаудың ең жақсы нұсқасын сенімді деп санауға болады. жақсы процессор. Сонымен қатар, Kaspersky Lab өнімінің бағасы ең жоғары емес, бұл тұтынушыларды қуанта алмайды.




Жоғарғы