바이러스 백신 프로그램 평가. 최신 맬웨어에 대한 보호 효과를 기반으로 한 바이러스 백신 비교. 컴퓨터 바이러스 비교분석

소개

1. 이론적인 부분

1.1 정보보안의 개념

1.2 위협 유형

1.3 정보 보안 방법

2. 디자인 부분

2.1 컴퓨터 바이러스의 분류

2.2 바이러스 백신 프로그램의 개념

2.3 바이러스 백신 제품의 종류

2.4 바이러스 백신 패키지 비교

결론

사용된 문헌 목록

애플리케이션

소개

새로운 개발 정보 기술그리고 일반 전산화로 인해 정보 보안은 필수가 되었을 뿐만 아니라 정보 시스템의 특성 중 하나가 되었습니다. 보안 요소가 가장 중요한 역할을 하는 개발 과정에서 상당히 많은 종류의 정보 처리 시스템이 있습니다.

개인용 컴퓨터의 대량 사용은 다음을 방지하는 자가 복제 바이러스 프로그램의 출현과 관련이 있습니다. 정상 작동파괴하는 컴퓨터 파일 구조컴퓨터에 저장된 디스크 및 손상 정보.

컴퓨터 범죄와 발전을 막기 위해 많은 국가에서 채택된 법률에도 불구하고 특별 프로그램새로운 바이러스 백신 보호 도구의 도움으로 새로운 소프트웨어 바이러스의 수가 지속적으로 증가하고 있습니다. 이를 위해서는 사용자가 필요합니다. 개인용 컴퓨터바이러스의 본질, 바이러스 감염 방법 및 바이러스 보호에 대한 지식.

바이러스는 매일 더욱 정교해지고 있으며 그 결과 위협 프로필이 크게 변화하고 있습니다. 하지만 바이러스 백신 시장도 마찬가지입니다. 소프트웨어가만히 있지 않고 다양한 제품을 선보이고 있습니다. 일반적인 용어로만 문제를 제시하는 사용자는 종종 중요한 뉘앙스를 놓치고 결국 보호 자체가 아닌 보호에 대한 환상에 빠지게 됩니다.

이 과정의 목적은 바이러스 백신 패키지를 비교 분석하는 것입니다.

이 목표를 달성하기 위해 작업에서 다음 작업이 해결됩니다.

개념 알아보기 정보 보안, 컴퓨터 바이러스 및 바이러스 백신 제품;

정보 보안에 대한 위협 유형, 보호 방법을 결정합니다.

컴퓨터 바이러스 및 바이러스 백신 프로그램의 분류를 연구합니다.

안티 바이러스 패키지에 대한 비교 분석을 수행합니다.

바이러스 백신 프로그램을 만듭니다.

작업의 실질적인 중요성.

얻은 결과와 교육 과정 자료는 바이러스 백신 프로그램을 독립적으로 비교하기 위한 기초로 사용될 수 있습니다.

코스 작업의 구조.

이 과정은 서론, 두 섹션, 결론 및 참고 문헌 목록으로 구성됩니다.

컴퓨터 바이러스 보안 바이러스 백신

1. 이론적인 부분

바이러스 백신 패키지를 비교 분석하는 과정에서 다음 개념을 정의해야 합니다.

1 정보 보안.

2 위협 유형.

3 정보 보안 방법.

다음 개념에 대해 자세히 살펴보겠습니다.

1.1 정보보안의 개념

데이터 보호 기술을 개발하려는 노력이 증가하고 있음에도 불구하고 이러한 기술의 취약성은 현대적인 상황감소하지 않을 뿐만 아니라 지속적으로 증가합니다. 따라서 정보보호와 관련된 문제의 관련성이 점점 더 높아지고 있습니다.

정보 보안 문제는 다면적이고 복잡하며 여러 가지 중요한 작업을 다루고 있습니다. 예를 들어, 다양한 방법과 수단을 사용하여 데이터 기밀성이 보장됩니다. 유사한 정보 보안 작업 목록은 계속될 수 있습니다. 현대 정보 기술의 집중적 발전, 특히 네트워크 기술, 이에 대한 모든 전제 조건을 생성합니다.

정보 보호는 데이터 입력, 저장, 처리 및 전송에 사용되는 정보와 리소스의 무결성, 가용성 및 필요한 경우 기밀성을 보장하기 위한 일련의 조치입니다.

현재까지 정보 보호를 위한 두 가지 기본 원칙이 공식화되었습니다.

1 데이터 무결성 – 정보 손실로 이어지는 오류로부터 보호하고 데이터의 무단 생성 또는 파괴로부터 보호합니다.

2 정보의 기밀성.

정보 손실로 이어지는 오류에 대한 보호는 데이터를 입력, 저장, 처리 및 전송하는 개별 요소 및 시스템의 신뢰성을 높이는 방향으로 수행되며, 자율, 전원, 사용자 자격 수준 향상, 장비 고장, 소프트웨어 및 보호된 정보의 파괴 또는 변경(수정)으로 이어지는 의도하지 않은 행위로부터 보호합니다.

데이터의 무단 생성 또는 파괴로부터 보호가 제공됩니다. 물리적 보호정보, 보호 정보 요소에 대한 접근 제한 및 제한, 직접 처리 과정에서 보호 정보 폐쇄, 보호 정보에 대한 무단 접근을 방지하기 위한 소프트웨어 및 하드웨어 시스템, 장치 및 특수 소프트웨어 개발.

식별자와 비밀번호를 이용하여 시스템 로그인 시 접근 주체에 대한 식별 및 인증을 통해 정보의 비밀이 보장됩니다. 외부 장치물리적 주소, 프로그램, 볼륨, 디렉터리, 파일의 이름별 식별, 정보의 암호화 및 암호 해독, 정보에 대한 액세스 구분 및 제어를 기준으로 합니다.

정보 보호를 위한 조치 중 주요 조치는 기술적, 조직적, 법적 조치입니다.

기술적 조치에는 시스템에 대한 무단 액세스 방지, 특히 중요한 컴퓨터 하위 시스템의 중복성, 조직화 등이 포함됩니다. 컴퓨터 네트워크개별 링크가 오작동하는 경우 자원 재분배, 백업 전원 공급 시스템 설치, 구내에 잠금 장치 설치, 경보 시스템 설치 등의 가능성이 있습니다.

조직적 조치에는 다음이 포함됩니다: 컴퓨터 센터(정보학실)의 보안; 평판이 좋고 평판이 좋은 조직과 컴퓨터 장비 유지 관리 계약을 체결합니다. 권한이 없는 사람, 임의의 사람 등이 컴퓨터 장비를 작업할 가능성은 제외됩니다.

법적 조치에는 컴퓨터 장비 비활성화 및 소프트웨어 파기(변경)에 대한 책임을 규정하는 표준 개발, 컴퓨터 시스템 및 프로그램 개발자와 사용자에 대한 공개 통제가 포함됩니다.

하드웨어, 소프트웨어 또는 기타 솔루션은 컴퓨터 시스템의 데이터에 대한 절대적인 신뢰성과 보안을 보장할 수 없다는 점을 강조해야 합니다. 동시에 손실 위험을 최소화하는 것이 가능하지만 정보 보호에 대한 통합 접근 방식을 통해서만 가능합니다.

1.2 위협 유형

수동적 위협은 주로 무단 사용을 목표로 합니다. 정보 자원정보 시스템의 기능에 영향을 주지 않고. 예를 들어 데이터베이스에 대한 무단 액세스, 통신 채널 도청 등이 있습니다.

활성 위협은 방해를 목적으로 합니다. 정상적인 기능구성요소에 대한 표적화된 영향을 통해 정보 시스템. 활성 위협에는 예를 들어 컴퓨터 또는 해당 컴퓨터의 파괴가 포함됩니다. 운영 체제, 컴퓨터 소프트웨어 파괴, 통신 회선 중단 등. 활성 위협은 해커, 맬웨어 등으로부터 발생할 수 있습니다.

의도적인 위협도 내부(관리 조직 내에서 발생)와 외부로 구분됩니다.

내부 위협은 대부분 사회적 긴장과 어려운 도덕적 분위기에 의해 결정됩니다.

외부 위협은 경쟁사의 악의적 행위, 경제 상황 및 기타 이유(예: 자연재해)에 따라 결정될 수 있습니다.

정보 보안 및 정보 시스템의 정상적인 기능에 대한 주요 위협은 다음과 같습니다.

기밀 정보 유출

정보의 침해

정보 자원의 무단 사용;

정보 자원의 잘못된 사용

가입자 간의 무단 정보 교환,

정보 거부;

정보 서비스 위반;

권한을 불법적으로 사용하는 행위입니다.

기밀 정보 유출은 기밀 정보가 정보 시스템 외부 또는 업무 과정에서 위임되었거나 업무 과정에서 알려졌던 사람들의 집단 외부로 통제되지 않게 공개되는 것을 의미합니다. 이 누출은 다음으로 인해 발생할 수 있습니다.

기밀 정보 공개

주로 기술적인 다양한 채널을 통한 정보 전송

기밀 정보에 대한 무단 접근 다른 방법들.

정보의 소유자 또는 보유자에 의한 정보 공개는 해당 정보를 서비스 또는 업무를 통해 규정된 방식으로 위탁받은 공무원 및 이용자의 의도적이거나 부주의한 행위로 인해 공개가 허용되지 않은 사람들이 해당 정보를 접하게 된 행위입니다. 이 정보에 대한 액세스.

시각-광학, 음향, 전자기 및 기타 채널을 통해 기밀 정보가 통제할 수 없이 손실될 수 있습니다.

무단 접근은 보호된 정보에 접근할 권리가 없는 사람이 기밀 정보를 불법적으로 의도적으로 획득하는 것을 의미합니다.

정보에 대한 무단 접근의 가장 일반적인 방법은 다음과 같습니다.

전자 방사선 차단;

청취 장치 사용

원격 촬영;

음향 방사 차단 및 프린터 텍스트 복원

보안 조치를 극복하여 저장 매체를 복사합니다.

등록된 사용자로 마스킹합니다.

시스템 요청으로 마스킹

소프트웨어 트랩 사용

프로그래밍 언어와 운영 체제의 단점을 활용합니다.

정보에 대한 액세스를 제공하도록 특별히 설계된 하드웨어의 장비 및 통신 회선에 대한 불법 연결

보호 메커니즘의 악의적인 실패

특수 프로그램에 의한 암호화된 정보의 해독

정보 감염.

나열된 무단 액세스 방법에는 상당한 기술 지식과 적절한 하드웨어 또는 소프트웨어 개발강도에게서. 예를 들어, 그들은 사용됩니다 기술 채널누출은 기밀 정보 소스에서 보호된 정보를 얻을 수 있는 공격자까지의 물리적 경로입니다. 누출 채널의 원인은 회로 솔루션의 설계 및 기술적 결함이나 요소의 작동 마모 때문입니다. 이 모든 것을 통해 해커는 특정 물리적 원리에 따라 작동하는 변환기를 만들어 이러한 원리에 내재된 정보 전송 채널, 즉 누출 채널을 형성할 수 있습니다.

그러나 무단 액세스의 매우 원시적인 방법도 있습니다.

저장 매체 및 기록 폐기물의 도난;

이니셔티브 협력;

강도 측의 협력 성향

문의;

도청;

관찰 및 기타 방법.

기밀 정보를 유출하는 모든 수단은 정보 시스템을 운영하는 조직과 사용자 모두에게 심각한 물질적, 도덕적 피해를 초래할 수 있습니다.

엄청나게 다양한 종류가 존재하며 지속적으로 개발되고 있습니다. 악성코드, 그 목적은 데이터베이스 및 컴퓨터 소프트웨어의 정보를 손상시키는 것입니다. 이러한 프로그램의 종류가 너무 많아서 이에 대한 영구적이고 신뢰할 수 있는 보호 수단을 개발할 수 없습니다.

이 바이러스는 두 가지 주요 특징을 갖는 것으로 알려져 있습니다.

자기 재생산 능력;

개입할 수 있는 능력 컴퓨팅 프로세스(통제 능력을 얻기 위해).

한편, 정보 자원의 무단 사용은 정보 유출의 결과이자 정보를 손상시키는 수단입니다. 반면에 관리되는 시스템이나 해당 가입자에게 큰 피해를 줄 수 있다는 점에서 독립적인 의미를 갖습니다.

정보 자원의 잘못된 사용은 승인되었음에도 불구하고 해당 자원의 파괴, 누출 또는 손상으로 이어질 수 있습니다.

가입자 간의 무단 정보 교환으로 인해 가입자 중 한 명이 접근이 금지된 정보를 받게 될 수 있습니다. 결과는 무단 액세스와 동일합니다.

1.3 정보 보안 방법

정보 보안 시스템의 생성은 다음 원칙을 기반으로 합니다.

1 보호 시스템 구축을 위한 체계적인 접근 방식으로, 상호 연관된 조직, 소프트웨어의 최적 조합을 의미합니다. 국내외 보안 시스템 구축 관행을 통해 확인되고 정보 처리 기술 주기의 모든 단계에서 사용되는 하드웨어, 물리적 및 기타 속성입니다.

2 시스템의 지속적인 개발 원칙. 컴퓨터 정보 시스템의 기본 원칙 중 하나인 이 원칙은 정보 보안 시스템과 더욱 관련이 있습니다. 정보에 대한 위협을 구현하는 방법은 지속적으로 개선되고 있으므로 정보 시스템의 보안을 보장하는 것은 일회성 작업이 될 수 없습니다. 이는 정보 보안 시스템을 개선하는 가장 합리적인 방법, 방법 및 방법의 정당화 및 구현, 지속적인 모니터링, 병목 현상 및 약점 식별, 정보 유출의 잠재적 채널 및 새로운 무단 액세스 방법으로 구성된 지속적인 프로세스입니다.

3 보호 시스템의 신뢰성 보장, 즉 시스템 오류, 장애, 해커의 고의적 조치 또는 사용자 및 유지 보수 담당자의 의도하지 않은 오류가 발생하는 경우 신뢰성 수준을 낮추는 것이 불가능합니다.

4 보호 시스템의 기능에 대한 제어, 즉 보호 메커니즘의 성능을 모니터링하기 위한 수단 및 방법의 생성을 보장합니다.

5 모든 종류의 맬웨어 방지 도구를 제공합니다.

6 시스템 사용의 경제적 타당성을 보장합니다. 보호는 정보 보안 시스템을 개발하고 운영하는 비용에 비해 위협 구현으로 인해 발생할 수 있는 피해를 초과하는 것으로 표현됩니다.

정보 보안 문제를 해결한 결과, 현대 정보 시스템은 다음과 같은 주요 기능을 갖추어야 합니다.

다양한 수준의 기밀 정보 가용성

데이터 전송 중 다양한 수준의 기밀 정보에 대한 암호화 보호를 보장합니다.

다음과 같이 필수 정보 흐름 관리 로컬 네트워크, 그리고 장거리 통신 채널을 통해 전송할 때;

무단 액세스 시도, 정보 시스템의 이벤트 및 인쇄된 문서를 등록하고 설명하는 메커니즘이 있습니다.

소프트웨어 및 정보의 무결성을 의무적으로 보장합니다.

정보 보안 시스템 복원 수단의 가용성

자기 매체의 의무 회계;

컴퓨터 장비 및 자기 매체의 물리적 보안 가용성

특별한 시스템 정보 보안 서비스의 가용성.

정보 보안을 보장하는 방법 및 수단.

장애물은 보호된 정보에 대한 공격자의 경로를 물리적으로 차단하는 방법입니다.

액세스 제어 – 모든 자원의 사용을 규제하여 정보를 보호하는 방법입니다. 이러한 방법은 정보에 대한 무단 접근이 가능한 모든 방법에 저항해야 합니다. 액세스 제어에는 다음과 같은 보안 기능이 포함됩니다.

사용자, 직원 및 시스템 리소스 식별(각 개체에 개인 식별자 할당)

제시된 식별자를 통해 객체 또는 주체를 식별합니다.

확립된 규정 내에서 근로 조건의 허가 및 조성

보호되는 리소스에 대한 요청 등록

무단 작업 시도에 대한 반응.

암호화 메커니즘 – 정보를 암호화하여 폐쇄합니다. 이러한 보호 방법은 자기 매체에서 정보를 처리하고 저장할 때 점점 더 많이 사용되고 있습니다. 장거리 통신 채널을 통해 정보를 전송할 때 이 방법이 유일하게 신뢰할 수 있는 방법입니다.

맬웨어 공격에 대응하려면 일련의 다양한 조직적 조치와 안티바이러스 프로그램 사용이 필요합니다.

전체 세트 기술적 수단하드웨어와 물리로 나누어집니다.

하드웨어 – 직접 내장된 장치 컴퓨터 기술또는 표준 인터페이스를 통해 인터페이스하는 장치입니다.

물리적 수단에는 공격자가 보호 대상에 물리적으로 침투하는 것을 방지하고 불법 행위로부터 인력(개인 보안 장비), 물적 자원 및 재정, 정보를 보호하는 다양한 엔지니어링 장치 및 구조가 포함됩니다.

소프트웨어 도구는 특별한 프로그램이며 소프트웨어 시스템, 정보 시스템의 정보를 보호하도록 설계되었습니다.

보안 시스템 소프트웨어 도구 중에서 다음을 강조할 필요가 있습니다. 소프트웨어, 암호화 메커니즘(암호화)을 구현합니다. 암호화는 전송된 메시지의 비밀성 및/또는 신뢰성(진위성)을 보장하는 과학입니다.

조직적 수단은 조직적 조치로 인해 기밀 정보에 대한 공개, 유출 및 무단 액세스가 불가능하거나 크게 방해되는 방식으로 정보 시스템 및 수행자 관계의 생산 활동에 대한 복잡한 규제를 법적으로 수행합니다.

입법적 구제는 정보의 사용, 처리 및 전송에 대한 규칙을 규제하는 국가의 입법 행위에 따라 결정됩니다. 제한된 액세스이러한 규칙을 위반하면 제재가 설정됩니다.

도덕적, 윤리적 보호 수단에는 전통적으로 이전에 개발되었거나 정보가 국가 및 세계에 확산됨에 따라 형성되거나 특별히 개발된 모든 종류의 행동 규범이 포함됩니다. 도덕적, 윤리적 기준은 특정 규칙이나 규정에 따라 기록되지 않거나 공식화될 수 있습니다. 이러한 규범은 원칙적으로 법적으로 승인되지 않지만, 이를 준수하지 않으면 조직의 명성이 떨어지기 때문에 필수로 간주됩니다.

2. 디자인 부분

디자인 부분에서는 다음 단계를 완료해야 합니다.

1 컴퓨터 바이러스의 개념과 컴퓨터 바이러스의 분류를 정의합니다.

2 바이러스 백신 프로그램의 개념과 바이러스 백신 도구의 분류를 정의합니다.

3 안티 바이러스 패키지에 대한 비교 분석을 수행합니다.

2.1 컴퓨터 바이러스의 분류

바이러스는 추가 복제 능력이 있는 수정된 복사본을 포함하여 다른 프로그램을 감염시킬 수 있는 프로그램입니다.

바이러스는 다음과 같은 주요 특징에 따라 분류될 수 있습니다.

파괴적인 가능성

운영 알고리즘의 특징

서식지;

파괴적인 능력에 따라 바이러스는 다음과 같이 나눌 수 있습니다.

무해합니다. 즉, 어떤 방식으로든 컴퓨터 작동에 영향을 미치지 않습니다(배포로 인해 디스크의 여유 메모리가 줄어드는 경우는 제외).

위험하지 않으며 디스크 및 그래픽, 사운드 및 기타 효과의 여유 메모리 감소로 인해 영향이 제한됩니다.

심각한 컴퓨터 오작동을 일으킬 수 있는 위험한 바이러스

프로그램 손실, 데이터 파괴, 시스템 메모리 영역에 기록된 컴퓨터 작동에 필요한 정보 삭제로 이어질 수 있는 절차를 의도적으로 포함하는 알고리즘은 매우 위험합니다.

바이러스 작동 알고리즘의 특징은 다음과 같은 특성으로 특징지어질 수 있습니다.

거주;

스텔스 알고리즘 사용

다형성;

상주 바이러스.

"상주"라는 용어는 시스템 메모리에 자신의 복사본을 남기고, 특정 이벤트를 가로채고, 감지된 개체(파일 및 섹터)를 감염시키기 위한 절차를 호출하는 바이러스의 능력을 의미합니다. 따라서 상주 바이러스는 감염된 프로그램이 실행되는 동안뿐만 아니라 프로그램 실행이 완료된 후에도 활성화됩니다. 이러한 바이러스의 상주 복사본은 디스크의 감염된 파일이 모두 삭제되더라도 다음 재부팅 때까지 실행 가능한 상태로 남아 있습니다. 배포 디스크나 백업 복사본에서 모든 파일 복사본을 복원하여 이러한 바이러스를 제거하는 것은 불가능한 경우가 많습니다. 바이러스의 상주 복사본은 활성 상태로 유지되며 새로 생성된 파일을 감염시킵니다. 부트 바이러스의 경우에도 마찬가지입니다. 메모리에 상주 바이러스가 있을 때 디스크를 포맷한다고 해서 항상 디스크가 치료되는 것은 아닙니다. 왜냐하면 많은 상주 바이러스가 포맷된 후 디스크를 다시 감염시키기 때문입니다.

비거주 바이러스. 반대로 비거주 바이러스는 감염된 프로그램이 실행되는 순간에만 다소 짧은 시간 동안 활성화됩니다. 확산시키기 위해 디스크에서 감염되지 않은 파일을 검색하여 기록합니다. 바이러스 코드가 호스트 프로그램으로 제어권을 넘긴 후에는 감염된 프로그램이 다음에 실행될 때까지 운영 체제 작동에 대한 바이러스의 영향이 0으로 줄어듭니다. 따라서 비상주 바이러스에 감염된 파일을 바이러스에 다시 감염시키지 않고 디스크에서 삭제하는 것이 훨씬 쉽습니다.

스텔스 바이러스. 스텔스 바이러스는 어떤 방식으로든 시스템에 존재한다는 사실을 숨깁니다. 스텔스 알고리즘을 사용하면 바이러스가 시스템에서 완전히 또는 부분적으로 숨길 수 있습니다. 가장 일반적인 스텔스 알고리즘은 감염된 개체를 읽기(쓰기)하라는 운영 체제 요청을 가로채는 것입니다. 이 경우 스텔스 바이러스는 해당 바이러스를 일시적으로 치료하거나 감염되지 않은 정보 섹션을 "대체"합니다. 매크로 바이러스의 경우 가장 널리 사용되는 방법은 매크로 보기 메뉴 호출을 비활성화하는 것입니다. Windows 바이러스(부팅 바이러스, DOS 파일 바이러스, 매크로 바이러스)를 제외한 모든 유형의 스텔스 바이러스가 알려져 있습니다. 감염시키는 스텔스 바이러스의 출현 윈도우 파일, 아마도 시간 문제일 것입니다.

다형성 바이러스. 자체 암호화 및 다형성은 바이러스 탐지 절차를 최대한 복잡하게 만들기 위해 거의 모든 유형의 바이러스에서 사용됩니다. 다형성 바이러스는 서명이 없는 바이러스, 즉 단일 상수 코드 섹션을 포함하지 않는 바이러스를 탐지하기가 다소 어렵습니다. 대부분의 경우 동일한 다형성 바이러스의 두 샘플에는 단일 일치 항목이 없습니다. 이는 바이러스 본체를 암호화하고, 복호화 프로그램을 수정함으로써 달성된다.

다형성 바이러스에는 소위 바이러스 마스크(특정 바이러스에 특정한 상수 코드 섹션)를 사용하여 탐지할 수 없는 바이러스가 포함됩니다. 이는 두 가지 주요 방법으로 달성됩니다. 즉, 변수 외침 및 임의의 암호 해독기 명령 세트를 사용하여 기본 바이러스 코드를 암호화하거나 실행 가능한 바이러스 코드 자체를 변경하는 것입니다. 다양한 복잡성의 다형성은 부팅 및 파일 DOS 바이러스부터 Windows 바이러스까지 모든 유형의 바이러스에서 발견됩니다.

서식지에 따라 바이러스는 다음과 같이 나눌 수 있습니다.

파일;

신병;

매크로바이러스;

회로망.

파일 바이러스. 파일 바이러스는 다양한 방법으로 실행 파일에 자신을 주입하거나, 중복된 파일을 생성하거나(컴패니언 바이러스), 파일 시스템 구성의 특성을 이용하거나(링크 바이러스).

파일 바이러스는 널리 사용되는 모든 운영 체제의 거의 모든 실행 파일에 유입될 수 있습니다. 오늘날 배치 파일(BAT), 로드 가능한 드라이버(특수 파일 IO.SYS 및 MSDOS.SYS를 포함한 SYS) 및 실행 가능한 바이너리 파일(EXE, COM) 등 모든 유형의 표준 DOS 실행 개체를 감염시키는 바이러스가 알려져 있습니다. Windows 3.x 및 Windows95 VxD 드라이버를 포함하여 Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX 등 다른 운영 체제의 실행 파일을 감염시키는 바이러스가 있습니다.

프로그램, 라이브러리, 개체 모듈의 소스 코드가 포함된 파일을 감염시키는 바이러스가 있습니다. 바이러스가 데이터 파일에 기록되는 것도 가능하지만 이는 바이러스 오류로 인해 발생하거나 바이러스의 공격적인 속성이 나타날 때 발생합니다. 매크로 바이러스는 또한 문서나 스프레드시트와 같은 데이터 파일에 코드를 작성하지만 이러한 바이러스는 매우 구체적이어서 별도의 그룹으로 분류됩니다.

바이러스를 부팅합니다. 부트 바이러스는 플로피 디스크의 부트 섹터와 하드 드라이브의 부트 섹터 또는 마스터 부트 레코드(MBR)를 감염시킵니다. 부트 바이러스의 작동 원리는 컴퓨터를 켜거나 다시 시작할 때 운영 체제를 시작하는 알고리즘을 기반으로 합니다. 설치된 장비(메모리, 디스크 등)에 대해 필요한 테스트를 마친 후 시스템 부팅 프로그램은 첫 번째 물리적 섹터를 읽습니다. 부팅 디스크(에 설정된 매개변수에 따라 A:, C: 또는 CD-ROM BIOS 설정) 제어권을 전달합니다.

플로피 디스크나 CD의 경우 디스크 매개변수 테이블(BPB - BIOS 매개변수 블록)을 분석하고 운영 체제 시스템 파일의 주소를 계산하고 이를 메모리로 읽어 들여 실행하는 부트 섹터에서 제어를 받습니다. 실행. 시스템 파일은 일반적으로 MSDOS.SYS 및 IO.SYS, IBMDOS.COM 및 IBMBIO.COM 또는 기타 파일입니다. 설치된 버전 DOS, Windows 또는 기타 운영 체제. 부팅 디스크에 운영 체제 파일이 없으면 디스크의 부팅 섹터에 있는 프로그램이 오류 메시지를 표시하고 부팅 디스크 교체를 제안합니다.

하드 드라이브의 경우 하드 드라이브의 MBR에 있는 프로그램이 제어권을 받습니다. 이 프로그램은 디스크 파티션 테이블을 분석하고 활성 부팅 섹터의 주소를 계산합니다(보통 이 섹터는 C 드라이브의 부팅 섹터입니다). 이를 메모리에 로드하고 제어권을 메모리에 전달합니다. 제어권을 받으면 하드의 활성 부팅 섹터가 드라이브는 플로피 디스크의 부트 섹터와 동일한 작업을 수행합니다.

디스크를 감염시킬 때 부트 바이러스는 시스템 부팅 시 제어권을 얻는 프로그램 대신 해당 코드를 "대체"합니다. 따라서 감염 원리는 위에 설명된 모든 방법에서 동일합니다. 즉, 바이러스는 시스템이 다시 시작될 때 메모리를 읽고 원래 부트로더 코드가 아닌 바이러스 코드에 제어권을 부여하도록 "강제"합니다.

플로피 디스크는 알려진 유일한 방법으로 감염됩니다. 바이러스는 플로피 디스크 대신 코드를 작성합니다. 원본 코드플로피 디스크의 부트 섹터. 윈체스터는 세 가지에 감염됩니다 가능한 방법– 바이러스는 MBR 코드 대신 또는 부팅 디스크(일반적으로 C 드라이브)의 부팅 섹터 코드 대신 기록되거나 하드 디스크의 MBR에 있는 디스크 파티션 테이블의 활성 부팅 섹터 주소를 수정합니다. 운전하다.

매크로 바이러스. 매크로 바이러스는 널리 사용되는 여러 편집기의 문서 및 스프레드시트와 같은 파일을 감염시킵니다. 매크로 바이러스는 일부 데이터 처리 시스템에 내장된 언어(매크로 언어)로 작성된 프로그램입니다. 복제를 위해 이러한 바이러스는 매크로 언어의 기능을 사용하고 도움을 받아 감염된 파일에서 다른 파일로 자신을 전송합니다. 가장 널리 퍼진 것은 Microsoft Word, Excel 및 Office97용 매크로 바이러스입니다. Ami Pro 문서와 Microsoft Access 데이터베이스를 감염시키는 매크로 바이러스도 있습니다.

네트워크 바이러스. 네트워크 바이러스에는 로컬 및 글로벌 네트워크의 프로토콜과 기능을 적극적으로 사용하여 확산되는 바이러스가 포함됩니다. 네트워크 바이러스의 주요 작동 원리는 해당 코드를 원격 서버나 워크스테이션에 독립적으로 전송하는 능력입니다. "완전한" 네트워크 바이러스는 원격 컴퓨터에서 코드를 실행하거나 적어도 사용자가 감염된 파일을 실행하도록 "푸시"하는 기능도 있습니다. 네트워크 바이러스의 예로는 소위 IRC 웜이 있습니다.

IRC(Internet Relay Chat)는 인터넷 사용자 간의 실시간 통신을 위해 설계된 특수 프로토콜입니다. 이 프로토콜은 특별히 개발된 소프트웨어를 사용하여 인터넷 "대화" 기능을 제공합니다. IRC 사용자는 일반 회의에 참석하는 것 외에도 다른 사용자와 일대일 채팅을 할 수 있습니다. 또한 사용자가 다른 사용자 및 채널에 대한 정보를 얻고 IRC 클라이언트의 일부 설정을 변경하는 등의 작업을 수행할 수 있는 IRC 명령이 상당히 많습니다. 파일을 보내고 받는 기능도 있습니다. IRC 웜의 기반은 바로 이 기능입니다. IRC 클라이언트의 강력하고 광범위한 명령 시스템을 사용하면 해당 스크립트를 기반으로 IRC 네트워크 사용자의 컴퓨터에 코드를 전송하는 컴퓨터 바이러스, 즉 소위 "IRC 웜"을 생성할 수 있습니다. 이러한 IRC 웜의 작동 원리는 거의 동일합니다. IRC 명령을 사용하면 작업 스크립트 파일(스크립트)이 감염된 컴퓨터에서 채널에 참여하는 각 새 사용자에게 자동으로 전송됩니다. 전송된 스크립트 파일은 표준 파일을 대체하며 다음 세션 동안 새로 감염된 클라이언트는 웜을 전송합니다. 일부 IRC 웜에는 트로이 목마 구성 요소도 포함되어 있습니다. 즉, 지정된 키워드를 사용하여 영향을 받는 컴퓨터에 파괴적인 작업을 수행합니다. 예를 들어, "pIRCH.Events" 웜은 특정 명령을 실행하면 사용자 디스크의 모든 파일을 삭제합니다.

예를 들어 파일과 디스크의 부팅 섹터를 모두 감염시키는 파일 부팅 바이러스와 같은 다양한 조합이 있습니다. 일반적으로 이러한 바이러스는 다소 복잡한 운영 알고리즘을 가지고 있으며 시스템에 침투하는 독창적인 방법을 사용하고 은폐 및 다형성 기술을 사용하는 경우가 많습니다. 이러한 조합의 또 다른 예는 편집 중인 문서를 감염시킬 뿐만 아니라 자신의 복사본을 이메일로 보내는 네트워크 매크로 바이러스입니다.

이 분류 외에도 때때로 바이러스와 혼동되는 기타 악성 프로그램에 대해 몇 마디 언급해야 합니다. 이러한 프로그램은 바이러스처럼 자가 전파되는 능력은 없지만 똑같이 파괴적인 피해를 입힐 수 있습니다.

트로이 목마(논리 폭탄 또는 시한 폭탄).

트로이 목마에는 파괴적인 효과를 일으키는 프로그램이 포함됩니다. 즉, 특정 조건에 따라 또는 실행될 때마다 디스크의 정보를 파괴하고 시스템을 "중단"시키는 등의 작업을 수행합니다. 예를 들어, 이러한 프로그램이 인터넷 세션 중에 해당 프로그램이 살았던 컴퓨터에서 작성자 식별자와 암호를 보낸 경우를 예로 들 수 있습니다. 가장 잘 알려진 트로이 목마는 일종의 "가짜" 프로그램입니다. 유용한 프로그램, 인기 있는 유틸리티의 새 버전 또는 추가 기능. 매우 자주 BBS 방송국이나 전자 회의로 전송됩니다. 바이러스에 비해 트로이 목마는 다음과 같은 이유로 널리 사용되지 않습니다. 즉, 디스크에 있는 나머지 데이터와 함께 스스로를 파괴하거나 자신의 존재를 밝혀내고 영향을 받는 사용자에 의해 파괴됩니다.

2.2 바이러스 백신 프로그램의 개념

컴퓨터 바이러스에 대응하는 방법은 여러 그룹으로 나눌 수 있습니다.

3. 바이러스 감염의 예방 및 감염으로 인한 예상 피해의 감소

알려진 바이러스의 중화 및 제거를 포함한 바이러스 백신 프로그램 사용 방법

알려지지 않은 바이러스를 탐지하고 제거하는 방법.

컴퓨터 감염을 예방합니다.

바이러스와 싸우는 주요 방법 중 하나는 의학에서와 마찬가지로 적시에 예방하는 것입니다. 컴퓨터 예방에는 몇 가지 규칙을 따르는 것이 포함되며, 이를 통해 바이러스에 감염되거나 데이터가 손실될 가능성을 크게 줄일 수 있습니다.

컴퓨터 "위생"의 기본 규칙을 결정하려면 바이러스가 컴퓨터와 컴퓨터 네트워크에 침투하는 주요 방법을 알아내는 것이 필요합니다.

오늘날 바이러스의 주요 원인은 다음과 같습니다. 글로벌 네트워크인터넷. Word/Office97 형식의 편지를 주고받을 때 바이러스 감염이 가장 많이 발생합니다. 매크로 바이러스에 감염된 편집자의 사용자는 자신도 모르게 감염된 편지를 수신자에게 보내고, 수신자는 또 새로운 감염된 편지를 보내는 식입니다. 의심스러운 정보 소스와의 접촉을 피하고 합법적(라이센스가 부여된) 소프트웨어 제품만 사용해야 합니다.

손상된 개체를 복원합니다.

대부분의 바이러스 감염 사례에서 감염된 파일과 디스크를 복원하는 절차는 시스템을 무력화할 수 있는 적절한 바이러스 백신을 실행하는 것입니다. 바이러스가 바이러스 백신에 알려지지 않은 경우 감염된 파일을 바이러스 백신 제조업체에 보내고 잠시 후 바이러스에 대한 "업데이트"약물을 받는 것으로 충분합니다. 시간이 기다리지 않으면 바이러스를 직접 무력화해야 합니다. 대부분의 사용자에게는 다음이 필요합니다. 백업당신의 정보.

일반 정보 보안 도구는 바이러스 보호 이상의 용도로 유용합니다. 이 펀드에는 두 가지 주요 유형이 있습니다.

1 정보 복사 - 디스크의 파일 및 시스템 영역 복사본을 생성합니다.

2 접근 제어는 정보의 무단 사용을 방지하며, 특히 바이러스, 프로그램 오작동 및 잘못된 사용자 행위로 인한 프로그램 및 데이터 변경을 방지합니다.

바이러스에 감염된 파일과 디스크를 적시에 탐지하고 각 컴퓨터에서 탐지된 바이러스를 완전히 제거하면 바이러스 전염병이 다른 컴퓨터로 확산되는 것을 방지할 수 있습니다.

바이러스 퇴치의 주요 무기는 바이러스 백신 프로그램입니다. 이를 통해 다양한 변장 방법을 사용하는 바이러스를 포함하여 바이러스를 탐지할 수 있을 뿐만 아니라 컴퓨터에서 해당 바이러스를 제거할 수도 있습니다.

바이러스 백신 프로그램에서 사용하는 몇 가지 기본 바이러스 탐지 방법이 있습니다. 바이러스를 검색하는 가장 전통적인 방법은 검색입니다.

컴퓨터 바이러스를 탐지, 제거 및 보호하기 위해 바이러스를 탐지하고 파괴할 수 있는 여러 유형의 특수 프로그램이 개발되었습니다. 이러한 프로그램을 바이러스 백신 프로그램이라고 합니다.

2.3 바이러스 백신 제품의 종류

탐지기 프로그램. 탐지 프로그램은 특정 바이러스의 특징적인 특징을 검색합니다. 랜덤 액세스 메모리파일과 감지 시 모두 해당 메시지를 발행합니다. 이러한 바이러스 백신 프로그램의 단점은 해당 프로그램 개발자에게 알려진 바이러스만 찾을 수 있다는 것입니다.

의사 프로그램. 닥터 또는 파지 프로그램과 백신 프로그램은 바이러스에 감염된 파일을 찾을 뿐만 아니라 이를 "치료"합니다. 즉, 파일에서 바이러스 프로그램의 본체를 제거하여 파일을 원래 상태로 되돌립니다. 작업이 시작될 때 파지는 RAM에서 바이러스를 검색하여 파괴한 다음 파일을 "정리"합니다. 파지 중에는 폴리파지, 즉 다수의 바이러스를 검색하고 파괴하도록 설계된 의사 프로그램이 있습니다. 그 중 가장 유명한 것은 AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web입니다.

새로운 바이러스가 지속적으로 출현하고 있다는 점을 고려하면 탐지 프로그램과 의사 프로그램은 빠르게 오래된 버전이 되어 정기적인 버전 업데이트가 필요합니다.

감사 프로그램(검사자)은 바이러스로부터 보호하는 가장 신뢰할 수 있는 수단 중 하나입니다.

감사자(검사자)는 디스크의 데이터에 보이지 않는 바이러스가 있는지 확인합니다. 또한 검사관은 운영 체제 도구를 사용하여 디스크에 액세스할 수 없으며 이는 활성 바이러스가 이러한 액세스를 차단할 수 없음을 의미합니다.

사실은 다수의 바이러스가 파일에 자신을 도입하여(즉, 파일의 끝이나 시작 부분에 추가) 운영 체제의 파일 할당 테이블에서 이 파일에 대한 기록을 대체한다는 것입니다.

감사자(검사자)는 컴퓨터가 바이러스에 감염되지 않았을 때 디스크의 프로그램, 디렉터리 및 시스템 영역의 초기 상태를 기억한 다음 주기적으로 또는 사용자의 요청에 따라 현재 상태를 원래 상태와 비교합니다. 감지된 변경 사항이 모니터 화면에 표시됩니다. 일반적으로 상태 비교는 운영 체제를 로드한 직후에 수행됩니다. 비교 시에는 파일 길이, 순환 제어 코드(파일 체크섬), 수정 날짜 및 시간, 기타 매개변수를 확인합니다. 감사 프로그램(검사기)은 상당히 발전된 알고리즘을 가지고 있으며 스텔스 바이러스를 탐지하고 바이러스에 의한 변경 사항에서 검사 중인 프로그램 버전의 변경 사항을 정리할 수도 있습니다.

컴퓨터가 아직 감염되지 않은 경우 감사자(검사기)를 실행하여 각 디스크의 루트 디렉터리에 이 디스크에 있는 파일에 대한 모든 필수 정보와 함께 테이블을 생성할 수 있어야 합니다. 부팅 영역에 대해. 각 테이블을 생성하려면 권한이 요청됩니다. 후속 실행 중에 감사자(검사자)는 디스크를 검사하여 각 파일에 대한 데이터를 해당 기록과 비교합니다.

감염이 감지되면 감사자(검사자)는 자체 치료 모듈을 사용하여 바이러스로 인해 손상된 파일을 복원할 수 있습니다. 파일을 복원하기 위해 검사관은 특정 유형의 바이러스에 대해 알 필요가 없으며 테이블에 저장된 파일에 대한 데이터를 사용하는 것으로 충분합니다.

또한 필요한 경우 바이러스 백신 스캐너를 호출할 수 있습니다.

프로그램(모니터)을 필터링합니다. 필터 프로그램(모니터) 또는 "감시자"는 컴퓨터 작동 중 바이러스의 특징인 의심스러운 동작을 탐지하도록 설계된 소규모 상주 프로그램입니다. 그러한 행동은 다음과 같습니다:

COM, EXE 확장자를 가진 파일을 수정하려고 시도합니다.

파일 속성 변경

절대 주소에서 디스크에 직접 쓰기;

디스크의 부트 섹터에 씁니다.

어떤 프로그램이 지정된 작업을 수행하려고 하면 "보호자"는 사용자에게 메시지를 보내고 해당 작업을 금지하거나 허용하도록 제안합니다. 필터 프로그램은 복제 전 바이러스 존재 초기 단계에서 바이러스를 탐지할 수 있기 때문에 매우 유용합니다. 그러나 파일과 디스크를 "정리"하지는 않습니다. 바이러스를 파괴하려면 파지와 같은 다른 프로그램을 사용해야 합니다.

백신 또는 면역제. 백신은 파일 감염을 예방하는 상주 프로그램입니다. 이 바이러스를 "치료"하는 의사 프로그램이 없는 경우 백신을 사용합니다. 예방접종은 알려진 바이러스에 대해서만 가능합니다. 백신은 작동에 영향을 주지 않는 방식으로 프로그램이나 디스크를 수정하며, 바이러스는 이를 감염된 것으로 인식하여 뿌리를 내리지 못하게 합니다. 현재 백신 프로그램은 사용이 제한되어 있습니다.

스캐너. 안티 바이러스 스캐너의 작동 원리는 파일, 섹터 및 시스템 메모리를 검사하고 알려진 바이러스와 새로운(스캐너에 알려지지 않은) 바이러스를 검색하는 것을 기반으로 합니다. 알려진 바이러스를 검색하려면 소위 "마스크"가 사용됩니다. 바이러스 마스크는 이 특정 바이러스에 특정한 일정한 코드 시퀀스입니다. 바이러스에 영구 마스크가 포함되어 있지 않거나 이 마스크의 길이가 충분하지 않은 경우 다른 방법이 사용됩니다. 그러한 방법의 예로는 모든 것을 설명하는 알고리즘 언어가 있습니다. 가능한 옵션이러한 유형의 바이러스에 감염되면 발생할 수 있는 코드입니다. 이 접근 방식은 일부 바이러스 백신에서 다형성 바이러스를 탐지하는 데 사용됩니다. 스캐너는 "범용"과 "전문"이라는 두 가지 범주로 나눌 수도 있습니다. 범용 스캐너스캐너가 작동하도록 설계된 운영 체제에 관계없이 모든 유형의 바이러스를 검색하고 무력화하도록 설계되었습니다. 특수 스캐너는 제한된 수의 바이러스 또는 한 종류의 바이러스(예: 매크로 바이러스)만 중화하도록 설계되었습니다. 매크로 바이러스 전용으로 설계된 특수 스캐너는 MSWord 및 MSExcel 환경에서 문서 관리 시스템을 보호하기 위한 가장 편리하고 안정적인 솔루션인 경우가 많습니다.

스캐너는 또한 즉시 스캔을 수행하는 "상주"(모니터, 경비원)와 요청 시에만 시스템을 스캔하는 "비상주"로 구분됩니다. 일반적으로 "상주" 스캐너는 더 많은 기능을 제공합니다. 안정적인 보호시스템은 바이러스 출현에 즉시 반응하는 반면, "비거주" 스캐너는 다음 실행 중에만 바이러스를 식별할 수 있습니다. 반면 상주 스캐너는 오탐 가능성 등으로 인해 컴퓨터 속도를 다소 느리게 할 수 있습니다.

모든 유형의 스캐너의 장점은 다용도성이며, 단점은 상대적으로 느린 바이러스 검색 속도입니다.

CRC 스캐너. CRC 스캐너의 작동 원리는 CRC 합계 계산을 기반으로 합니다( 체크섬) 디스크에 있는 파일/시스템 섹터에 대한 것입니다. 그런 다음 이러한 CRC 양은 파일 길이, 마지막 수정 날짜 등과 같은 기타 정보와 함께 바이러스 백신 데이터베이스에 저장됩니다. 이후에 실행되면 CRC 스캐너는 데이터베이스에 포함된 데이터를 실제 계산된 값과 비교합니다. 데이터베이스에 기록된 파일 정보가 실제 값과 일치하지 않으면 CRC 스캐너는 파일이 수정되었거나 바이러스에 감염되었음을 알립니다. 스텔스 방지 알고리즘을 사용하는 CRC 스캐너는 바이러스에 대한 매우 강력한 무기입니다. 거의 100%의 바이러스가 컴퓨터에 나타난 직후 거의 탐지됩니다. 그러나 이러한 유형의 바이러스 백신에는 효율성이 크게 저하되는 고유한 결함이 있습니다. 이 단점은 CRC 스캐너가 시스템에 바이러스가 나타나는 순간에는 바이러스를 잡을 수 없지만 바이러스가 컴퓨터 전체에 퍼진 후에만 이 작업을 수행할 수 있다는 것입니다. CRC 스캐너는 데이터베이스에 이러한 파일에 대한 정보가 포함되어 있지 않기 때문에 새 파일(이메일, 플로피 디스크, 백업에서 복원된 파일 또는 아카이브에서 파일 압축을 풀 때)에서 바이러스를 탐지할 수 없습니다. 또한 CRC 스캐너의 이러한 "약점"을 이용하는 바이러스가 주기적으로 나타나 새로 생성된 파일만 감염시켜 눈에 띄지 않게 유지합니다.

차단제. 차단기는 "바이러스로 인해 위험한" 상황을 차단하고 이에 대해 사용자에게 알리는 상주 프로그램입니다. "위험한 바이러스"에는 실행 파일 쓰기, 디스크의 부트 섹터 또는 하드 드라이브의 MBR 쓰기, 상주 상태를 유지하려는 프로그램의 시도 등을 위한 열기 호출이 포함됩니다. 재현의 순간. 때로는 일부 차단 기능이 상주 스캐너에 구현됩니다.

차단제의 장점은 바이러스 복제의 초기 단계에서 바이러스를 탐지하고 차단할 수 있다는 것입니다. 단점은 차단기 보호를 우회하는 방법이 존재하고 수많은 오탐이 발생한다는 점입니다.

또한 컴퓨터 하드웨어 구성 요소의 형태로 만들어진 바이러스 백신 차단기와 같은 바이러스 백신 도구의 방향에 주목할 필요가 있습니다. 가장 일반적인 것은 하드 드라이브 MBR의 BIOS에 내장된 쓰기 방지 기능입니다. 그러나 소프트웨어 차단기의 경우와 마찬가지로 이러한 보호는 디스크 컨트롤러 포트에 직접 기록하여 쉽게 우회할 수 있으며 DOS 유틸리티 FDISK를 실행하면 즉시 보호에 대한 "오탐지"가 발생합니다.

더 많은 범용 하드웨어 차단기가 있지만 위에 나열된 단점 외에도 표준 컴퓨터 구성과의 호환성 문제와 설치 및 구성의 복잡성 문제도 있습니다. 이 모든 것이 하드웨어 차단기를 다른 유형의 바이러스 백신 보호에 비해 매우 인기가 없게 만듭니다.

2.4 바이러스 백신 패키지 비교

무엇이든 상관없이 정보 시스템보호해야 하는 경우, 바이러스 백신을 비교할 때 가장 중요한 매개변수는 바이러스 및 기타 맬웨어를 탐지하는 능력입니다.

그러나 이 매개변수는 중요하지만 유일한 매개변수는 아닙니다.

사실 바이러스 백신 보호 시스템의 효과는 바이러스를 탐지하고 중화하는 능력뿐만 아니라 다른 여러 요인에 따라 달라집니다.

바이러스 백신은 컴퓨터 사용자가 직접적인 업무를 수행하는 데 방해가 되지 않으면서 사용하기 편리해야 합니다. 바이러스 백신이 지속적인 요청과 메시지로 사용자를 짜증나게 하는 경우 조만간 비활성화됩니다. 모든 사용자가 광범위한 작업 경험을 갖고 있는 것은 아니기 때문에 바이러스 백신 인터페이스는 친숙하고 이해하기 쉬워야 합니다. 컴퓨터 프로그램. 화면에 나타나는 메시지의 의미를 이해하지 못하면 바이러스 백신이 설치되어 있어도 자신도 모르게 바이러스 감염을 허용할 수 있습니다.

가장 편리한 바이러스 백신 보호 모드는 열려 있는 모든 파일을 검사하는 것입니다. 바이러스 백신이 이 모드에서 작동할 수 없는 경우 사용자는 새로 나타나는 바이러스를 탐지하기 위해 매일 모든 디스크를 검사해야 합니다. 이 절차는 수십 분 또는 몇 시간이 걸릴 수 있습니다. 우리 얘기 중이야예를 들어 서버에 설치된 대형 디스크에 대한 정보입니다.

매일 새로운 바이러스가 출현하기 때문에 정기적으로 바이러스 백신 데이터베이스를 업데이트해야 합니다. 그렇지 않으면 안티 바이러스 보호 효과가 매우 낮아집니다. 최신 바이러스 백신은 적절하게 구성한 후 사용자와 관리자가 일상적인 작업을 수행하는 데 방해가 되지 않으면서 인터넷을 통해 바이러스 백신 데이터베이스를 자동으로 업데이트할 수 있습니다.

대규모 기업 네트워크를 보호할 때 네트워크 제어 센터의 존재 여부와 같은 바이러스 백신 비교 매개변수가 가장 중요합니다. 만약에 기업 네트워크수십만 개의 워크스테이션, 수십, 수백 개의 서버를 통합하므로 네트워크 제어 센터 없이 효과적인 안티 바이러스 보호를 구성하는 것은 거의 불가능합니다. 하나 이상 시스템 관리자안티 바이러스 프로그램을 설치하고 구성하여 모든 워크스테이션과 서버를 우회할 수는 없습니다. 여기에 필요한 것은 기업 네트워크의 모든 컴퓨터에 바이러스 백신을 중앙 집중식으로 설치하고 구성할 수 있는 기술입니다.

다음과 같은 인터넷 사이트를 보호합니다. 메일 서버, 메시징 서비스 서버에는 전문적인 바이러스 백신 도구를 사용해야 합니다. 파일을 검사하도록 설계된 기존 바이러스 백신 프로그램은 메시징 서버의 데이터베이스나 메일 서버를 통과하는 데이터 흐름에서 악성 코드를 찾을 수 없습니다.

일반적으로 바이러스 백신 제품을 비교할 때는 다른 요소도 고려됩니다. 정부 기관은 다른 조건이 동일하다면 필요한 모든 인증서를 갖춘 국내에서 생산된 바이러스 백신을 선호할 수 있습니다. 컴퓨터 사용자와 시스템 관리자 사이에서 특정 바이러스 백신 도구를 통해 얻은 평판도 중요한 역할을 합니다. 개인 취향도 선택에 중요한 역할을 할 수 있습니다.

바이러스 백신 개발자는 종종 독립적인 테스트 결과를 사용하여 제품의 이점을 입증합니다. 동시에 사용자는 이 테스트에서 테스트된 내용과 방법을 정확히 이해하지 못하는 경우가 많습니다.

본 연구에서는 가장 인기 있는 작품을 비교분석하였다. 이 순간바이러스 백신 프로그램, 즉 Kaspersky Anti-Virus, Symantec/Norton, Doctor Web, Eset Nod32, Trend Micro, McAfee, Panda, Sophos, BitDefender, F-Secure, Avira, Avast!, AVG, Microsoft.

영국 잡지 Virus Bulletin은 바이러스 백신 제품을 테스트한 최초의 잡지 중 하나였습니다. 웹사이트에 게시된 첫 번째 테스트는 1998년으로 거슬러 올라갑니다. 테스트는 악성코드의 WildList 컬렉션을 기반으로 합니다. 테스트를 성공적으로 통과하려면 이 모음에 있는 모든 바이러스를 식별하고 "깨끗한" 로그 파일 모음에 대해 0 수준의 오탐률이 없음을 입증해야 합니다. 테스트는 다양한 운영 체제에서 일년에 여러 번 수행됩니다. 테스트를 성공적으로 통과한 제품은 VB100% 상을 받습니다. 그림 1은 다양한 바이러스 백신 회사의 제품이 얼마나 많은 VB100% 상을 받았는지 보여줍니다.

물론 Virus Bulletin 매거진은 가장 오래된 바이러스 백신 테스터라고 할 수 있지만, 그 가부장적 지위가 바이러스 백신 커뮤니티의 비판에서 면제되는 것은 아닙니다. 첫째, WildList에는 바이러스와 웜만 포함되어 있으며 Windows 플랫폼에만 해당됩니다. 둘째, WildList 컬렉션에는 소수의 악성 프로그램이 포함되어 있으며 매우 느리게 보충됩니다. 한 달에 수십 개의 새로운 바이러스만 컬렉션에 나타나는 반면, 예를 들어 AV-Test 컬렉션은 이 기간 동안 수십 또는 수십 개로 보충됩니다. 심지어 수십만 개의 악성 소프트웨어 복사본도 있습니다.

이 모든 것은 현재 형태의 WildList 컬렉션이 도덕적으로 구식이며 인터넷상의 바이러스에 대한 실제 상황을 반영하지 않음을 시사합니다. 결과적으로 WildList 컬렉션을 기반으로 한 테스트는 점점 더 의미가 없게 됩니다. 이를 통과한 제품을 광고하는 데는 좋지만 실제로 바이러스 백신 보호 품질을 반영하지는 않습니다.

그림 1 - 성공적으로 통과한 VB 테스트 수 100%

AV-Comparatives, AV-Tests와 같은 독립 연구소에서는 필요에 따라 악성 코드 탐지 수준을 확인하기 위해 안티바이러스 제품을 1년에 두 번 테스트합니다. 동시에 테스트가 수행되는 컬렉션에는 최대 백만 개의 악성 코드가 포함되어 있으며 정기적으로 업데이트됩니다. 테스트 결과는 이들 조직의 웹사이트(www.AV-Comparatives.org, www.AV-Test.org)와 잘 알려진 컴퓨터 잡지인 PC World, PC Welt에 게시됩니다. 다음 테스트 결과는 다음과 같습니다.


그림 2 - AV-Test에 따른 전체 악성코드 탐지율

가장 일반적인 제품에 대해 이야기하면 이러한 테스트 결과에 따르면 Kaspersky Lab과 Symantec의 솔루션만 상위 3위 안에 들었습니다. 테스트의 선두주자인 Avira는 특별한 관심을 받을 만합니다.

연구실 AV-Comparatives 및 AV-Test의 테스트는 다른 테스트와 마찬가지로 장단점이 있습니다. 장점은 테스트가 대규모 맬웨어 컬렉션에 대해 수행되고 이러한 컬렉션에 다양한 유형의 맬웨어가 포함되어 있다는 것입니다. 단점은 이러한 컬렉션에 "신선한" 악성 코드 샘플뿐만 아니라 상대적으로 오래된 샘플도 포함되어 있다는 것입니다. 일반적으로 지난 6개월 동안 수집된 샘플이 사용됩니다. 또한 이러한 테스트는 검증 결과를 분석합니다. 하드 드라이브요청 시, 반면에 실생활사용자는 인터넷에서 감염된 파일을 다운로드하거나 이메일로 첨부 파일로 받습니다. 이러한 파일이 사용자 컴퓨터에 나타나는 순간 정확하게 탐지하는 것이 중요합니다.

이 문제를 겪지 않는 테스트 방법론을 개발하려는 시도는 영국의 가장 오래된 컴퓨터 잡지 중 하나인 PC Pro에서 이루어졌습니다. 테스트에서는 MessageLabs 서버를 통과하는 트래픽에서 테스트 2주 전에 발견된 악성 코드 모음을 사용했습니다. MessageLabs는 클라이언트 필터링 서비스를 제공합니다. 다양한 방식트래픽 및 악성 프로그램 모음은 실제로 인터넷에서 컴퓨터 바이러스가 확산되는 상황을 반영합니다.

PC Pro 매거진 팀은 단순히 감염된 파일을 검사하는 것이 아니라 사용자 행동을 시뮬레이션했습니다. 즉, 감염된 파일을 편지에 첨부 파일로 첨부하고, 이 편지를 바이러스 백신이 설치된 컴퓨터에 다운로드했습니다. 또한 특별히 작성된 스크립트를 사용하여 웹 서버에서 감염된 파일을 다운로드하는 등 인터넷 서핑을 시뮬레이션했습니다. 이러한 테스트가 수행되는 조건은 실제 조건과 최대한 유사하므로 결과에 영향을 미칠 수밖에 없습니다. 대부분의 바이러스 백신의 탐지 수준은 AV의 간단한 주문형 검색보다 훨씬 낮은 것으로 나타났습니다. 비교 및 AV 테스트 테스트. 이러한 테스트에서는 바이러스 백신 개발자가 새로운 악성 코드의 출현에 얼마나 신속하게 대응하는지, 악성 코드를 탐지하기 위해 어떤 사전 메커니즘을 사용하는지가 중요한 역할을 합니다.

새로운 맬웨어의 서명과 함께 바이러스 백신 업데이트가 출시되는 속도는 효과적인 바이러스 백신 보호의 가장 중요한 구성 요소 중 하나입니다. 서명 데이터베이스 업데이트가 더 빨리 릴리스될수록 사용자가 보호되지 않는 시간이 줄어듭니다.


그림 3 - 새로운 위협에 대한 평균 대응 시간

최근에는 새로운 악성 코드가 너무 자주 등장하여 바이러스 백신 연구소가 새로운 샘플의 출현에 거의 대응할 시간이 없습니다. 이러한 상황에서는 이미 알려진 바이러스뿐만 아니라 아직 탐지 서명이 공개되지 않은 새로운 위협에도 바이러스 백신이 어떻게 대응할 수 있는지에 대한 의문이 제기됩니다.

알려지지 않은 위협을 탐지하기 위해 소위 사전 대응 기술이 사용됩니다. 이러한 기술은 휴리스틱(코드 분석을 기반으로 맬웨어 탐지)과 행동 차단(컴퓨터에서 실행될 때 맬웨어의 동작을 기반으로 차단)의 두 가지 유형으로 나눌 수 있습니다.

휴리스틱에 관해 말하자면, 그 효과는 Andreas Climenti가 이끄는 연구소인 AV-Comparatives에서 오랫동안 연구되어 왔습니다. AV-Comparatives 팀은 특별한 기술을 사용합니다. 즉, 현재 바이러스 컬렉션에 대해 바이러스 백신을 검사하지만 서명이 3개월 된 바이러스 백신을 사용합니다. 따라서 바이러스 백신은 자신이 전혀 알지 못하는 악성 코드에 맞서 싸워야 합니다. 바이러스 백신은 하드 드라이브의 맬웨어 모음을 검사하여 검사하므로 경험적 방법의 효율성만 테스트됩니다. 또 다른 사전 예방적 기술인 행동 차단제는 이 테스트에서 사용되지 않습니다. 최고의 휴리스틱스라도 현재 탐지율은 약 70%에 불과하며, 그 중 다수는 클린 파일에서도 오탐 문제를 겪고 있습니다. 이 모든 것은 현재로서는 이 사전 탐지 방법이 서명 방법과 동시에만 사용될 수 있음을 시사합니다.

또 다른 사전 예방 기술인 행동 차단제에 대해서는 이 분야에 대한 심각한 비교 테스트가 수행되지 않았습니다. 첫째, 많은 바이러스 백신 제품(Doctor Web, NOD32, Avira 등)에는 행동 차단 기능이 없습니다. 둘째, 이러한 테스트를 수행하는 데는 몇 가지 어려움이 따릅니다. 사실 행동 차단 프로그램의 효과를 테스트하려면 악성 프로그램 모음이 포함된 디스크를 검사할 필요가 없지만 컴퓨터에서 이러한 프로그램을 실행하고 바이러스 백신이 해당 작업을 얼마나 성공적으로 차단하는지 관찰해야 합니다. 이 과정은 매우 노동 집약적이며 소수의 연구자만이 이러한 테스트를 수행할 수 있습니다. 현재 일반 대중에게 공개되는 것은 AV-Comparatives 팀이 실시한 개별 제품 테스트 결과뿐입니다. 테스트 중에 바이러스 백신이 컴퓨터에서 실행되는 동안 알려지지 않은 악성 프로그램의 작업을 성공적으로 차단한 경우 해당 제품은 사전 보호 상을 받았습니다. 현재 DeepGuard 행동 기술을 갖춘 F-Secure와 사전 보호 모듈을 갖춘 Kaspersky Anti-Virus가 이러한 상을 받았습니다.

악성코드 행위 분석을 기반으로 한 감염 예방 기술은 점점 더 보편화되고 있는데, 이 분야에 대한 포괄적인 비교 테스트가 부족하다는 점은 우려스럽습니다. 최근 AV-Test 연구소의 전문가들이 이 문제에 대해 광범위한 토론을 가졌으며 바이러스 백신 제품 개발자도 참여했습니다. 이 논의의 결과는 알려지지 않은 위협을 견딜 수 있는 바이러스 백신 제품의 능력을 테스트하기 위한 새로운 방법론이었습니다.

다양한 기술을 활용한 높은 수준의 악성코드 탐지 능력은 바이러스 백신의 가장 중요한 특징 중 하나입니다. 그러나 마찬가지로 중요한 특징은 오탐(false positive)이 없다는 것입니다. 거짓 긍정은 바이러스 감염만큼 사용자에게 해를 끼칠 수 없습니다. 작업 차단 필요한 프로그램, 사이트에 대한 액세스 차단 등.

연구 과정에서 AV-Comparatives는 맬웨어를 탐지하는 바이러스 백신 기능을 연구하는 동시에 깨끗한 파일 모음에 대한 오탐지 테스트도 수행합니다. 테스트에 따르면 Doctor Web과 Avira 바이러스 백신에서 가장 많은 오탐이 발견되었습니다.

바이러스로부터 100% 보호는 없습니다. 사용자는 때때로 악성 프로그램이 컴퓨터에 침투하여 컴퓨터가 감염되는 상황에 직면합니다. 이는 컴퓨터에 바이러스 백신이 전혀 없거나 바이러스 백신이 서명이나 사전 조치 방법을 사용하여 맬웨어를 탐지하지 못했기 때문에 발생합니다. 이러한 상황에서는 컴퓨터에 새로운 서명 데이터베이스가 포함된 바이러스 백신을 설치할 때 바이러스 백신이 악성 프로그램을 탐지할 수 있을 뿐만 아니라 해당 활동으로 인한 모든 결과를 성공적으로 제거하고 활성 감염을 치료하는 것이 중요합니다. 동시에, 바이러스 제작자는 자신의 "기술"을 지속적으로 향상시키고 있으며 바이러스 창작물 중 일부는 컴퓨터에서 제거하기가 매우 어렵다는 점을 이해하는 것이 중요합니다. 다른 방법들시스템에서 이들의 존재를 숨기고(루트킷 사용 포함) 안티 바이러스 프로그램의 작동을 방해할 수도 있습니다. 또한, 단순히 감염된 파일을 삭제하거나 치료하는 것만으로는 충분하지 않으며, 시스템의 악성 프로세스에 의한 모든 변경 사항을 제거하고 시스템 기능을 완전히 복원해야 합니다. 팀 러시아 포털 Anti-Malware.ru도 유사한 테스트를 수행했으며 그 결과는 그림 4에 나와 있습니다.

그림 4 – 활동성 감염의 치료

바이러스 백신 테스트에 대한 다양한 접근 방식이 위에서 논의되었으며 테스트 중에 바이러스 백신 작동의 어떤 매개변수가 고려되는지 보여주었습니다. 일부 바이러스 백신의 경우 하나의 지표가 다른 지표에 유리한 것으로 결론을 내릴 수 있습니다. 동시에 바이러스 백신 개발자가 광고 자료에서 자사 제품이 선두 위치를 차지하는 테스트에만 집중하는 것은 당연합니다. 예를 들어, Kaspersky Lab은 새로운 위협의 출현에 대한 반응 속도에 중점을 두고 있으며, Eset은 휴리스틱 기술의 힘에 중점을 두고 있으며, Doctor Web은 활동성 감염 치료에 있어 장점을 설명합니다.

따라서 다양한 테스트 결과의 종합이 수행되어야 한다. 여기에는 검토된 테스트에서 바이러스 백신이 취한 위치가 요약되어 있으며, 특정 제품이 모든 테스트에서 평균적으로 차지하는 위치인 통합 평가도 제공됩니다. 그 결과 상위 3개 수상자는 Kaspersky, Avira, Symantec이었습니다.


분석된 바이러스 백신 패키지를 기반으로, 소프트웨어, SVC 5.0 바이러스에 감염된 파일을 검색하고 치료하도록 설계되었습니다. 이 바이러스는 파일의 무단 삭제나 복사로 이어지지는 않지만 컴퓨터 소프트웨어의 전체 작동을 크게 방해합니다.

감염된 프로그램은 소스 코드보다 깁니다. 그러나 감염된 시스템에서 디렉터리를 검색할 때 바이러스는 발견된 파일이 감염되었는지 여부를 확인하므로 이 내용은 표시되지 않습니다. 파일이 감염되면 감염되지 않은 파일의 길이가 DTA에 기록됩니다.

이 바이러스는 다음과 같이 탐지할 수 있습니다. 바이러스 데이터 영역에는 "(c) 1990 by SVC,Ver. 5.0"이라는 문자열이 있는데, 이를 통해 디스크에 바이러스가 있을 경우 이를 탐지할 수 있다.

바이러스 백신 프로그램을 작성할 때 다음과 같은 일련의 작업이 수행됩니다.

1 스캔한 각 파일에 대해 생성 시간이 결정됩니다.

2 초 수가 60이면 "파일 길이에서 8AN을 뺀 값"과 동일한 오프셋에서 3바이트가 확인됩니다. 각각 35H, 2EN, 30H와 같으면 파일이 감염된 것입니다.

3 원본 코드의 처음 24바이트는 "파일 길이 - 01CFН + 0BAAN" 오프셋에 있는 디코딩됩니다. 디코딩 키는 "파일 길이 - 01CFН + 0С1АН" 및 "파일 길이 - 01CFН + 0С1BN" 오프셋에 위치합니다.

4 디코딩된 바이트는 프로그램 시작 부분에 다시 기록됩니다.

5 파일은 "파일 길이에서 0С1F를 뺀 값"으로 "잘립니다".

이 프로그램은 TurboPascal 프로그래밍 환경에서 작성되었습니다. 프로그램의 텍스트는 부록 A에 나와 있습니다.

결론

이 과정에서는 안티 바이러스 패키지에 대한 비교 분석이 수행되었습니다.

분석하는 동안 작업 시작 시 제시된 작업이 성공적으로 해결되었습니다. 이에 정보보안의 개념, 컴퓨터 바이러스 및 백신 도구를 연구하고, 정보보안에 대한 위협 유형, 보호방법을 파악하고, 컴퓨터 바이러스 및 백신 프로그램의 분류를 고려하고, 백신에 대한 비교분석을 실시하였다. 패키지가 실행되고 감염된 파일을 검색하는 프로그램이 작성되었습니다.

작업 중에 얻은 결과는 바이러스 백신 에이전트를 선택할 때 사용할 수 있습니다.

얻은 모든 결과는 다이어그램을 사용하여 작업에 반영되므로 사용자는 바이러스 백신 제품의 다양한 테스트에서 확인된 결과의 종합을 반영하는 최종 다이어그램에 도출된 결론을 독립적으로 확인할 수 있습니다.

작업 중에 얻은 결과는 바이러스 백신 프로그램을 독립적으로 비교하는 기초로 사용될 수 있습니다.

IT 기술의 광범위한 사용을 고려하여 제시된 과정 작업은 관련성이 높으며 이에 대한 요구 사항을 충족합니다. 작업 중에 가장 널리 사용되는 바이러스 백신 도구가 고려되었습니다.

사용된 문헌 목록

1 Anin B. 컴퓨터 정보 보호. - 세인트 피터스 버그. : BHV – 상트페테르부르크, 2000. – 368p.

2 Artyunov V.V. 정보 보호: 교과서. - 방법. 용돈. M .: 라이베리아 - Bibinform, 2008. - 55 p. – (사서와 시간. 21세기, 99호).

3 Korneev I.K., E.A. Stepanov 사무실의 정보 보호: 교과서. – M .: Prospekt, 2008. – 333p.

5 Kupriyanov A.I 정보 보호의 기초: 교과서. 용돈. – 2판. 문질러 지우는 – M .: 아카데미, 2007. – 254p. – (고등 전문 교육).

6 Semenenko V. A., N. V. Fedorov 소프트웨어 및 하드웨어 정보 보호: 교과서. 학생들을 위한 지원 대학 – M .: MGIU, 2007. – 340p.

7 Tsirlov V.L. 정보 보안의 기초: 단기 과정. – 로스토프 n/d: Phoenix, 2008. – 254 p. (전문적인 교육).


애플리케이션

프로그램 목록

프로그램안티바이러스;

dos, crt, 프린터를 사용합니다.

유형 St80 = 문자열;

FileInfection:바이트 파일;

검색파일:검색Rec;

Mas: St80의 배열;

MasByte:바이트 배열;

위치,I,J,K:바이트;

숫자,NumberOfFile,NumberOfInfFile:Word;

플래그,NextDisk,오류:부울;

키1,키2,키3,NumError:바이트;

MasScreen:바이트 절대 배열 $B800:0000;

절차 경화(St: St80);

나: 바이트; MasCure: 바이트 배열;

Assign(파일감염,St); 재설정(파일 감염);

NumError:=IOResult;

If(수오류<>

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0C1A));

NumError:=IOResult;

If(수오류<>0) 그런 다음 시작 오류:=True; 출구; 끝;

읽기(파일 감염, 키1);

NumError:=IOResult;

If(수오류<>0) 그런 다음 시작 오류:=True; 출구; 끝;

읽기(파일 감염,키2);

NumError:=IOResult;

If(수오류<>0) 그런 다음 시작 오류:=True; 출구; 끝;

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0BAA));

NumError:=IOResult;

If(수오류<>0) 그런 다음 시작 오류:=True; 출구; 끝;

I:=1 ~ 24의 경우

읽기(FileInfection,MasCure[i]);

NumError:=IOResult;

If(수오류<>0) 그런 다음 시작 오류:=True; 출구; 끝;

Key3:=마스큐어[i];

MasCure[i]:=Key3;

탐색(파일감염,0);

NumError:=IOResult;

If(수오류<>0) 그런 다음 시작 오류:=True; 출구; 끝;

I:=1 ~ 24의 경우 Write(FileInfection,MasCure[i]);

Seek(FileInfection,FileSize(FileInfection) - $0C1F);

NumError:=IOResult;

If(수오류<>0) 그런 다음 시작 오류:=True; 출구; 끝;

Truncate(파일 감염);

NumError:=IOResult;

If(수오류<>0) 그런 다음 시작 오류:=True; 출구; 끝;

닫기(파일감염); NumError:=IOResult;

If(수오류<>0) 그런 다음 시작 오류:=True; 출구; 끝;

절차 F1(St:St80);

FindFirst(St + "*.*", $3F, 검색파일);

(SearchFile.Attr = $10) 및 (DosError = 0) 및

((SearchFile.Name = ".") 또는 (SearchFile.Name = ".."))

FindNext(검색파일);

동안(DosError = 0) 수행

키를 누른 경우

If (Ord(ReadKey) = 27) Then Halt;

If (SearchFile.Attr = $10) 그러면

Mas[k]:=St + SearchFile.Name + "\";

If(검색파일.속성<>$10) 그런 다음

NumberOfFile:=NumberOfFile + 1;

UnpackTime(SearchFile.Time, DT);

I:=18 ~ 70의 경우 MasScreen:=$20;

쓰기(St + 검색파일.이름," ");

If (Dt.Sec = 60) 그러면

Assign(FileInfection,St + SearchFile.Name);

재설정(파일 감염);

NumError:=IOResult;

If(수오류<>0) 그런 다음 시작 오류:=True; 출구; 끝;

Seek(FileInfection,FileSize(FileInfection) - $8A);

NumError:=IOResult;

If(수오류<>0) 그런 다음 시작 오류:=True; 출구; 끝;

I:=1 ~ 3의 경우 Read(FileInfection,MasByte[i]);

닫기(파일감염);

NumError:=IOResult;

If(수오류<>0) 그런 다음 시작 오류:=True; 출구; 끝;

(MasByte = $35) And (MasByte = $2E) And

(마스바이트 = $30) 그런 다음

NumberOfInfFile:=NumberOfInfFile + 1;

쓰기(St + SearchFile.Name," 감염됨.",

"삭제? ");

If (Ord(Ch) = 27) 그러면 종료합니다.

(Ch = "Y") 또는 (Ch = "y") 또는 (Ch = "N")까지

If (Ch = "Y") 또는 (Ch = "y") 그러면

치료(St + 검색파일.이름);

If(수오류<>0) 그런 다음 종료합니다.

I:=0 ~ 79의 경우 MasScreen:=$20;

FindNext(검색파일);

GoToXY(29,1); 텍스트 속성:=$1E; GoToXY(20,2); 텍스트 속성:=$17;

Writeln("Programma dlya poiska i lecheniya fajlov,");

Writeln("SVC50을 선택하세요.");

텍스트 속성:=$4F; GoToXY(1,25);

쓰기(" ESC - 종료 ");

텍스트 속성:=$1F; GoToXY(1,6);

Write("Kakoj 디스크가 증명되었나요?");

If (Ord(Disk) = 27) 그런 다음 종료합니다.

R.Ah:=$0E; R.Dl:=Ord(UpCase(디스크))-65;

내부($21,R); R.Ah:=$19; 내부($21,R);

플래그:=(R.Al = (Ord(UpCase(Disk))-65));

St:=UpCase(디스크) + ":\";

Writeln("테스트 디스크 ",St," ");

Writeln("Testiruetsya fajl");

파일 수:=0;

NumberOfInfFile:=0;

If (k = 0) 또는 Error Then 플래그:=False;

(k > 0)이면 K:=K-1;

If (k=0) 그러면 플래그:=False;

(k > 0)이면 K:=K-1;

Writeln("확인된 fajlov - ",NumberOfFile);

Writeln("Zarageno fajlov - ",NumberOfInfFile);

Writeln("Izlecheno fajlov - ",Num);

Write("drugoj 디스크를 확인하시겠습니까? ");

If (Ord(Ch) = 27) 그러면 종료합니다.

(Ch = "Y") 또는 (Ch = "y") 또는 (Ch = "N") 또는 (Ch = "n")까지;

If (Ch = "N") Or (Ch = "n") Then NextDisk:=False;

2.1.4 항바이러스제의 비교 분석.

국내 및 해외 출신의 다양한 바이러스 백신 프로그램이 있습니다. 그리고 어떤 바이러스 백신 프로그램이 더 나은지 이해하기 위해 이들에 대한 비교 분석을 수행합니다. 이를 위해 최신 바이러스 백신 프로그램과 PC 사용자가 가장 자주 사용하는 프로그램을 살펴보겠습니다.

팬더 바이러스 백신 2008 3.01.00

호환 시스템: 윈도우 2000/XP/비스타

설치

Panda 2008이 제공하는 것보다 더 간단하고 빠른 설치를 상상하기는 어렵습니다. 우리는 Panda 2008이 어떤 위협으로부터 보호할 것인지에 대해서만 알 수 있습니다. 이 신청서설치 유형이나 업데이트 소스를 선택하지 않고도 컴퓨터 메모리에서 바이러스를 검사한 후 1분 이내에 바이러스, 웜, 트로이 목마, 스파이웨어 및 피싱으로부터 보호해 줍니다. 그러나 의심스러운 웹 페이지 차단이나 개인 데이터 보호와 같은 최신 바이러스 백신의 일부 고급 기능은 지원하지 않습니다.

인터페이스 및 작동

프로그램 인터페이스는 매우 밝습니다. 기존 설정은 최소한의 변경 사항을 제공하며, 필수 사항만 사용할 수 있습니다. 조금도, 자체 구성이 경우 선택 사항: 기본 설정은 대부분의 사용자에게 적합하며 피싱 공격, 스파이웨어, 바이러스, 해커 응용 프로그램 및 기타 위협으로부터 보호합니다.

Panda는 인터넷을 통해서만 업데이트할 수 있습니다. 또한 바이러스 백신을 설치한 후 즉시 업데이트를 설치하는 것이 좋습니다. 그렇지 않으면 Panda는 정기적으로 화면 하단에 작지만 상당히 눈에 띄는 창을 통해 "상위" 서버에 액세스해야 하며 이는 현재 보호 수준이 낮음을 나타냅니다.

Panda 2008은 모든 위협을 알려진 위협과 알려지지 않은 위협으로 분류합니다. 첫 번째 경우에는 특정 유형의 위협에 대한 검사를 비활성화할 수 있으며, 두 번째 경우에는 알 수 없는 악성 개체를 검색하기 위해 파일, IM 메시지 및 이메일을 심층 검사할지 여부를 결정합니다. Panda는 애플리케이션에서 의심스러운 동작을 감지하면 즉시 이를 알려 안티바이러스 데이터베이스에 포함되지 않은 위협으로부터 보호합니다.

Panda를 사용하면 전체 하드 드라이브 또는 하드 드라이브의 개별 섹션을 스캔할 수 있습니다. 기본적으로 아카이브 검사는 비활성화되어 있음을 기억하십시오. 설정 메뉴에는 검사 중인 파일의 확장자가 표시되며, 필요한 경우 자신만의 확장자를 추가할 수 있습니다. 전체 악성 개체 수에서 각 위협 유형이 차지하는 비중을 명확하게 보여주는 원형 차트 형식으로 표시되는 탐지된 위협 통계는 특별히 언급할 가치가 있습니다. 선택한 기간 동안 감지된 개체에 대한 보고서가 생성될 수 있습니다.

· 최소 시스템 요구 사항: Windows 98/NT/Me/2000/XP.

하드웨어 요구 사항은 지정된 OS에 대해 명시된 요구 사항과 일치합니다.

주요 기능적 특징:

· 웜, 바이러스, 트로이 목마, 다형성 바이러스, 매크로 바이러스, 스파이웨어, 다이얼러, 애드웨어, 해커 유틸리티 및 악성 스크립트로부터 보호합니다.

· 업데이트 바이러스 백신 데이터베이스시간당 최대 여러 번, 각 업데이트 크기는 최대 15KB입니다.

· 파일 형태로 존재하지 않는 바이러스(예: CodeRed 또는 Slammer)를 탐지하기 위해 컴퓨터의 시스템 메모리를 검사합니다.

· 해당 바이러스 데이터베이스 업데이트가 출시되기 전에 알려지지 않은 위협을 무력화할 수 있는 경험적 분석기.

설치

처음에 Dr.Web은 다른 안티 바이러스 응용 프로그램과 함께 사용할 의도가 없음을 솔직하게 경고하고 컴퓨터에 그러한 응용 프로그램이 없는지 확인하도록 요청합니다. 그렇지 않으면 협동"예측할 수 없는 결과"를 초래할 수 있습니다. 그런 다음 "사용자 정의" 또는 "일반"(권장) 설치를 선택하고 제시된 주요 구성 요소를 연구하기 시작합니다.

· Windows용 스캐너. 수동으로 파일을 확인합니다.

· Windows용 콘솔 스캐너. 명령 파일에서 실행되도록 설계되었습니다.

· 스파이더 가드. 실시간으로 파일을 확인하여 감염을 예방합니다.

· 스파이더 메일. POP3, SMTP, IMAP 및 NNTP 프로토콜을 통해 수신된 메시지를 검사합니다.

인터페이스 및 작동

바이러스 백신 모듈 간 인터페이스의 일관성 부족은 눈에 띄며, 이는 Dr.Web 구성 요소에 대한 아직 친숙하지 않은 액세스로 인해 추가적인 시각적 불편함을 야기합니다. 많은 수의 다양한 설정이 초보 사용자를 위해 설계되지는 않았지만 접근 가능한 형식의 매우 자세한 도움말을 통해 관심 있는 특정 매개변수의 목적을 설명할 수 있습니다. Windows용 스캐너인 Dr.Web의 중앙 모듈에 대한 액세스는 리뷰에서 논의된 모든 바이러스 백신처럼 트레이를 통해 수행되지 않고 "시작"을 통해서만 수행됩니다. Kaspersky에서 수정된 최상의 솔루션과는 거리가 멀습니다. 백신을 한번에.

업데이트는 인터넷과 프록시 서버를 통해 모두 가능하며, 서명의 크기가 작기 때문에 Dr.Web은 중형 및 대규모 모두에 매우 매력적인 옵션이 됩니다. 컴퓨터 네트워크.

Dr.Web 구성 요소의 "디자이너"에서 일관된 보호 시스템을 생성할 수 있는 편리한 "스케줄러" 도구를 사용하여 각 Dr.Web 모듈에 대한 시스템 검색 매개 변수, 업데이트 순서를 설정하고 작동 조건을 구성할 수 있습니다.

결과적으로, 우리는 모든 종류의 위협으로부터 컴퓨터를 매우 단순하게(자세히 살펴보면) 보호하는 까다롭지 않은 컴퓨터 리소스를 얻게 됩니다. 이 컴퓨터의 악성 응용 프로그램에 대응하는 기능은 Dr. Dr.의 "다양한" 인터페이스에서 표현된 유일한 단점보다 확실히 더 큽니다. 웹 모듈.

선택한 디렉터리를 직접 스캔하는 과정을 고려해 보겠습니다. 가득 담긴 폴더 텍스트 문서, 아카이브, 음악, 비디오 및 일반 사용자의 하드 드라이브에 고유한 기타 파일입니다. 총 정보량은 20GB였습니다. 처음에는 시스템이 설치된 하드 드라이브 파티션을 검사할 계획이었지만 Dr.Web은 철저하게 연구하면서 2~3시간 정도 검사를 연장할 계획이었습니다. 시스템 파일, 결과적으로 "테스트 사이트"에 별도의 폴더가 할당되었습니다. 각 바이러스 백신은 제공된 모든 기능을 사용하여 검사된 파일의 최대 수를 구성했습니다.

소요 시간 측면에서 1위는 Panda 2008이 차지했습니다. 놀랍지만 사실입니다. 스캔하는 데 단 5(!)분 밖에 걸리지 않았습니다. Dr.Web은 사용자의 시간을 합리적으로 사용하는 것을 거부하고 1시간 30분 이상 폴더의 내용을 연구했습니다. Panda 2008에 나타난 시간은 약간의 의심을 불러일으켰으며 겉보기에 사소해 보이는 매개변수(검사된 파일 수)에 대한 추가 진단이 필요했습니다. 의심은 헛되지 않았으며 반복되는 테스트를 통해 실질적인 근거를 찾았습니다. 우리는 Dr.Web에 경의를 표해야 합니다. 바이러스 백신은 너무 많은 시간을 헛되이 낭비하지 않았으며 130,000개가 조금 넘는 파일이라는 최상의 결과를 보여주었습니다. 안타깝게도 테스트 폴더의 정확한 파일 수를 확인할 수 없다는 점을 예약하겠습니다. 따라서 Dr.Web 지표는 이 문제의 실제 상황을 반영하는 것으로 간주되었습니다.

사용자는 "대규모" 검사 프로세스에 대해 서로 다른 태도를 가지고 있습니다. 일부는 컴퓨터를 떠나 검사를 방해하지 않는 것을 선호하고, 다른 일부는 바이러스 백신과 타협하고 계속 작업하거나 플레이하는 것을 원하지 않습니다. 마지막 옵션을 사용하면 Panda Antivirus를 문제 없이 구현할 수 있습니다. 네, 강조할 수 없는 것으로 판명된 이 프로그램은 주요 특징들, 어떤 구성에서든 스캔이 성공적으로 완료되었음을 알리는 녹색 표시로 인해 유일한 문제가 발생합니다. Dr.Web은 가장 안정적인 RAM 소비자라는 칭호를 받았으며, 전체 로드 모드에서 작동하려면 일반 작동보다 몇 메가바이트만 더 필요했습니다.

이제 다음과 같은 바이러스 백신에 대해 자세히 살펴보겠습니다.

1. 카스퍼스키 안티 바이러스 2009;

3. 팬더 바이러스 백신 2008;

다음 기준에 따라:

· 편의성 평가 사용자 인터페이스;

· 사용 용이성 평가;

· 채용분석 기술적 능력;

· 비용 견적.

검토된 모든 바이러스 백신 중에서 가장 저렴한 것은 Panda Antivirus 2008이고 가장 비싼 것은 NOD 32입니다. 그러나 이것이 Panda Antivirus 2008이 더 나쁘다는 것을 의미하지는 않으며 이는 다른 기준에 의해 입증됩니다. 검토된 4개 프로그램 중 3개 프로그램(Kaspersky Anti-Virus, Panda Antivirus, NOD 32)은 Dr. 초보 사용자가 이해할 수 없는 많은 설정이 포함된 웹. 프로그램에서 필요한 특정 매개변수의 목적을 설명하는 자세한 도움말을 사용할 수 있습니다.

모든 프로그램은 웜, 기존 바이러스, 메일 바이러스, 스파이웨어, 트로이 목마 등 Dr. 등의 프로그램에서 파일 확인 Web, NOD 32는 시스템 시작 시 수행되지만 카스퍼스키 안티 바이러스는 파일에 접근할 때 파일을 검사합니다. Kaspersky Anti-Virus, NOD 32는 다른 제품과 달리 휴리스틱 분석 알고리즘을 기반으로 한 고급 사전 보호 시스템을 갖추고 있습니다. 암호를 설정하여 안티 바이러스 보호를 파괴하려는 바이러스로부터 프로그램을 보호하는 기능. 또한 Kaspersky Anti-Virus 2009에는 행동 차단 기능이 있습니다. Panda Antivirus는 다른 모든 바이러스 백신과 달리 의심스러운 웹 페이지 차단이나 개인 데이터 보호를 지원하지 않습니다. 이러한 바이러스 백신에는 모두 자동 데이터베이스 업데이트와 작업 스케줄러가 있습니다. 또한 이러한 바이러스 백신 프로그램은 Vista와 완벽하게 호환됩니다. 그러나 Panda Antivirus를 제외한 모든 프로그램은 시스템에 다른 유사한 프로그램이 없어야 합니다. 이 데이터를 바탕으로 테이블을 생성하겠습니다.

표.1 바이러스 백신 프로그램의 특성

기준 카스퍼스키 안티 바이러스 2009 NOD 32 박사. 편물 팬더 바이러스 백신
비용 견적 - - - +
사용자 인터페이스 유용성 등급 + + -
사용 편의성 평가 + + +- -
일련의 기술적 역량 분석 + + + -
프로그램에 대한 전반적인 인상 + + -

고려된 각 바이러스 백신은 어떤 방식으로든 인기를 얻었지만 절대적으로 완벽한 솔루션모든 범주의 사용자에게 존재하는 것은 아닙니다.

제 생각에는 Kaspersky Anti-Virus 2009와 NOD 32가 가장 유용하다고 생각합니다. 이는 바이러스 백신 프로그램에 필요한 거의 모든 요구 사항을 갖추고 있기 때문입니다. 이것은 인터페이스이자 일련의 기술 기능입니다. 일반적으로 바이러스로부터 컴퓨터를 보호하는 데 필요한 기능이 있습니다.


결론

이 과정을 마치면서 제가 설정한 목표인 최신 바이러스 백신 도구에 대한 비교 분석을 수행한다는 목표가 달성되었다고 말하고 싶습니다. 이와 관련하여 다음 작업이 해결되었습니다.

1. 이 주제에 관한 문헌이 선택되었습니다.

2. 다양한 바이러스 백신 프로그램이 연구되었습니다.

3. 백신프로그램 비교를 진행하였습니다.

교과 과정을 마칠 때 정보 검색과 관련된 여러 가지 문제에 직면했습니다. 많은 출처에서 정보가 매우 모순되기 때문입니다. 각 바이러스 백신 프로그램의 장단점을 비교 분석하고 요약표를 구성했습니다.

다시 한 번 말하지만, 보편적인 바이러스 백신 프로그램이 없다는 점은 주목할 가치가 있습니다. 그 중 어느 것도 바이러스로부터 100% 보호를 보장할 수 없으며 바이러스 백신 프로그램의 선택은 주로 사용자에 따라 다릅니다.


문학

1. PC 사용자를 위한 잡지 “PC World”

2. 레온티에프 V.P. "최신 PC 백과사전"

3. http://www.viruslist.com


컴퓨터 검사 모듈을 제외한 모든 모듈을 검사합니다. 1) Outlook Express 및 Windows Mail용 스팸 방지 모듈은 플러그형입니다. Outlook Express 또는 Windows Mail에 Eset Smart Security를 ​​설치하면 다음과 같은 안티스팸 모듈 기능이 포함된 도구 모음이 나타납니다. 2) 안티스팸 모듈이 작동합니다...

컴퓨터 바이러스. 감염된 프로그램을 고품질로 올바르게 치료하려면 특수 바이러스 백신(예: Kaspersky 바이러스 백신, Dr Web 등)이 필요합니다. 2장. 안티 바이러스 프로그램의 비교 분석 안티 바이러스 개발자는 제품의 장점을 입증하기 위해 종종 독립적인 테스트 결과를 사용합니다. 바이러스 백신을 최초로 테스트한 사람 중 하나입니다.

VirusBulletin ITW 컬렉션과 잘 작동하며 그 이상은 아닙니다. 모든 테스트에 대한 평균 바이러스 백신 등급이 그림 1에 나와 있습니다. (부록 그림 1 참조). 2장. 백신 프로그램 사용하기 2.1 백신 검증 이메일컴퓨터 기술이 발전할 당시 바이러스 확산의 주요 경로가 플로피 디스크를 통한 프로그램 파일 교환이었다면...

...(예를 들어, 인터넷에서 알 수 없는 프로그램을 다운로드하거나 실행하지 않음) 바이러스 확산 가능성을 줄이고 많은 바이러스 백신 프로그램을 사용할 필요가 없게 됩니다. 컴퓨터 사용자는 항상 관리자 권한으로 작업해서는 안 됩니다. 일반 사용자 액세스 모드를 사용하면 일부 유형의 바이러스는...

바이러스 백신 프로그램은 파일을 삭제하고 개인 데이터를 도용하며 컴퓨터와 웹 연결을 극도로 느리게 만들고 문제를 일으킬 수 있는 맬웨어, 바이러스, 트로이 목마, 웜 및 스파이웨어로부터 컴퓨터를 보호하기 위해 존재합니다. 따라서 좋은 바이러스 백신 프로그램을 선택하는 것은 시스템의 중요한 우선순위입니다.

오늘날 전 세계에는 100만 개가 넘는 컴퓨터 바이러스가 있습니다. 바이러스 및 기타 악성 코드는 매우 흔하기 때문에 바이러스 백신 소프트웨어 영역에는 컴퓨터 사용자를 위한 다양한 옵션이 있습니다.

바이러스 백신 프로그램 1980년대 후반에 최초의 상업용 바이러스 백신 제품이 시장에 출시되면서 빠르게 큰 사업이 되었습니다. 오늘날 컴퓨터를 보호하기 위한 유료 및 무료 바이러스 백신 프로그램을 많이 찾을 수 있습니다.

바이러스 백신 프로그램의 기능은 무엇입니까?

바이러스 백신 프로그램은 정기적으로 컴퓨터를 검사하여 PC에 있을 수 있는 바이러스 및 기타 맬웨어를 찾습니다. 소프트웨어가 바이러스를 탐지하면 일반적으로 해당 바이러스를 격리, 치료 또는 제거합니다.

일반적으로 일주일에 한 번 이상 실행하는 것이 권장되지만 검사 실행 빈도를 선택합니다. 또한 대부분의 바이러스 백신 프로그램은 이메일 확인, 웹 서핑 등 일상적인 활동 중에도 사용자를 보호합니다.

인터넷이나 이메일에서 컴퓨터로 파일을 다운로드할 때마다 바이러스 백신은 해당 파일을 검사하여 파일이 괜찮은지(바이러스가 없는지 또는 "깨끗한지") 확인합니다.

바이러스 백신 프로그램은 "바이러스 백신 정의"라는 항목도 업데이트합니다. 이러한 정의는 새로운 바이러스 및 맬웨어가 도입되고 발견될 때마다 자주 업데이트됩니다.

새로운 바이러스는 매일 출현하므로 백신 프로그램 제조사의 홈페이지에서 백신 데이터베이스를 정기적으로 업데이트하는 것이 필요합니다. 결국, 아시다시피 모든 안티 바이러스 프로그램은 제조업체가 사용하도록 "훈련"한 바이러스만 인식하고 중화할 수 있습니다. 그리고 바이러스가 프로그램 개발자에게 전송된 순간부터 안티 바이러스 데이터베이스가 업데이트될 때까지 며칠이 걸릴 수 있다는 것은 비밀이 아닙니다. 이 기간 동안 전 세계 수천 대의 컴퓨터가 감염될 수 있습니다!

따라서 최고의 바이러스 백신 패키지 중 하나를 설치하고 정기적으로 업데이트하십시오.

방화벽 (방화벽)

바이러스로부터 컴퓨터를 보호하는 것은 하나 이상의 바이러스 백신 프로그램에 달려 있습니다. 대부분의 사용자는 컴퓨터에 설치된 바이러스 백신이 모든 바이러스에 대한 만병 통치약이라고 착각합니다. 강력한 바이러스 백신 프로그램이 있더라도 컴퓨터는 여전히 바이러스에 감염될 수 있습니다. 컴퓨터가 인터넷에 연결되어 있으면 하나의 바이러스 백신만으로는 충분하지 않습니다.

바이러스 백신은 컴퓨터에 직접 있는 바이러스를 제거할 수 있지만, 웹 페이지를 로드하는 등 인터넷을 통해 동일한 바이러스가 컴퓨터에 유입되기 시작하면 바이러스 백신 프로그램은 아무 것도 할 수 없습니다. 그것으로 - PC에 활동이 표시되지 않을 때까지. 따라서 방화벽 없이는 바이러스로부터 컴퓨터를 완벽하게 보호하는 것이 불가능합니다. 방화벽은 바이러스의 존재를 알려주는 특수 보안 프로그램입니다. 수상한 행동바이러스나 웜이 컴퓨터에 연결을 시도할 때.

인터넷에서 방화벽을 사용하면 외부에서 컴퓨터로의 원치 않는 연결 수를 제한하고 감염 가능성을 크게 줄일 수 있습니다. 바이러스로부터 보호하는 것 외에도 침입자(해커)가 귀하의 정보에 접근하고 잠재적으로 위험한 프로그램을 귀하의 컴퓨터에 다운로드하는 것을 훨씬 더 어렵게 만듭니다.

방화벽을 바이러스 백신 프로그램 및 운영 체제 업데이트와 함께 사용하면 컴퓨터 보호가 최고 수준의 보안으로 유지됩니다.

운영 체제 및 프로그램 업데이트

컴퓨터와 데이터를 보호하는 중요한 단계는 운영 체제를 최신 보안 패치로 체계적으로 업데이트하는 것입니다. 이 작업은 최소한 한 달에 한 번 수행하는 것이 좋습니다. 최신 업데이트 OS 및 프로그램의 경우 바이러스에 대한 컴퓨터 보호 수준이 상당히 높은 조건이 만들어집니다.

업데이트는 시간이 지나면서 발견된 소프트웨어 버그에 대한 수정 사항입니다. 많은 수의 바이러스는 시스템과 프로그램의 보안에 이러한 오류(“구멍”)를 이용하여 확산됩니다. 그러나 이러한 "구멍"을 닫으면 바이러스를 두려워하지 않으며 컴퓨터 보호 수준이 높은 수준이 됩니다. 정기 업데이트의 또 다른 이점은 버그 수정으로 인해 시스템이 더욱 안정적으로 작동한다는 것입니다.

로그인 비밀번호

특히 시스템 로그인을 위한 비밀번호 계정"관리자"는 로컬 또는 네트워크를 통한 무단 액세스로부터 귀하의 정보를 보호하는 데 도움이 되며 바이러스 및 스파이웨어에 대한 추가 장벽도 만듭니다. 복잡한 비밀번호를 사용하세요. 왜냐하면... 많은 바이러스는 빈 비밀번호로 시작하는 123, 12345와 같이 간단한 비밀번호를 사용하여 확산됩니다.

안전한 웹 서핑

인터넷을 탐색하고 서핑하는 동안 모든 것에 동의하고 모든 것을 설치하는 경우 컴퓨터를 바이러스로부터 보호하는 것이 복잡해집니다. 예를 들어 업데이트를 가장하여 어도비 플래시플레이어는 바이러스 종류 중 하나인 "번호로 SMS 보내기"를 통해 배포됩니다. 안전한 웹서핑을 실천해보세요. 항상 그들이 당신에게 무엇을 제안하는지 정확히 읽고 나서야 동의하거나 거절하십시오. 뭔가를 제안받았다면 외국어- 이것을 번역해 보세요. 그렇지 않으면 자유롭게 거절하세요.

많은 바이러스가 이메일 첨부 파일에 포함되어 있으며 첨부 파일을 열자마자 확산되기 시작합니다. 첨부 파일 수신에 대한 사전 동의 없이 첨부 파일을 열지 않는 것이 좋습니다.

SIM, 플래시 카드, USB 장치용 바이러스 백신

오늘날 생산되는 휴대폰은 다양한 인터페이스와 데이터 전송 기능을 갖추고 있습니다. 소비자는 소형 장치를 연결하기 전에 보호 방법을 주의 깊게 검토해야 합니다.

하드웨어, USB 장치나 SIM의 바이러스 백신 등의 보호 방법이 소비자에게 더 적합합니다. 휴대 전화. 휴대폰에 바이러스 백신 프로그램을 설치하는 방법에 대한 기술적 평가 및 검토는 해당 휴대폰의 다른 합법적인 애플리케이션에 영향을 미칠 수 있는 검색 프로세스로 간주되어야 합니다.

작은 메모리 영역에 바이러스 백신 기능이 내장된 SIM의 바이러스 백신 프로그램은 맬웨어 방지/바이러스 보호 기능을 제공하여 PIM 및 전화 사용자 정보를 보호합니다. 플래시 카드의 바이러스 백신은 사용자에게 정보를 교환하고 다양한 하드웨어 장치와 이러한 제품을 사용할 수 있는 기능을 제공합니다.

바이러스 백신, 모바일 장치 및 혁신적인 솔루션

개인용 컴퓨터와 노트북 컴퓨터를 감염시키는 바이러스가 모바일 장치로 전파되더라도 아무도 놀라지 않을 것입니다. 이 분야의 점점 더 많은 개발자들이 바이러스를 퇴치하고 휴대폰을 보호하기 위해 바이러스 백신 프로그램을 제공하고 있습니다. 안에 모바일 장치바이러스 제어에는 다음과 같은 유형이 있습니다.

  • § CPU 제한
  • § 메모리 제한
  • § 이러한 모바일 장치의 서명 식별 및 업데이트

바이러스 백신 회사 및 프로그램

  • § AOL 안전 및 보호의 일부인 AOL® 바이러스 보호 보안센터
  • § AOL의 ActiveVirusShield(KAV 6 기반, 무료)
  • § 안랩
  • § 알라딘 지식 시스템
  • § 체코 공화국의 ALWIL 소프트웨어(avast!)(무료 및 유료 버전)
  • § 폴란드의 ArcaVir
  • § 러시아의 AVZ(무료)
  • § 독일의 Avira(무료 클래식 버전)
  • § 영국의 Authentium
  • § 루마니아의 BitDefender
  • § 덴마크의 BullGuard
  • § 미국 컴퓨터 어소시에이츠
  • § 미국 코모도 그룹
  • § ClamAV - GPL 라이센스 - 무료 및 오픈 소스 소스 코드프로그램들
  • § ClamWin - Windows용 ClamAV
  • § 러시아의 Dr.Web
  • § 슬로바키아의 Eset NOD32
  • § 포티넷
  • § 아이슬란드의 Frisk 소프트웨어
  • § 핀란드의 F-Secure
  • § 루마니아의 GeCAD(Microsoft는 2003년에 회사를 인수함)
  • § GFI 소프트웨어
  • § 체코 공화국의 GriSoft(AVG)(무료 및 유료 버전)
  • §하우리
  • § 독일의 H+BEDV
  • § 러시아의 Kaspersky 안티 바이러스
  • § 미국의 McAfee
  • § 인도의 MicroWorld Technologies
  • § 우크라이나의 NuWave 소프트웨어
  • § 폴란드의 MKS
  • § 노르웨이의 노먼
  • § 러시아 전초 기지
  • § 스페인의 팬더 소프트웨어
  • § 인도의 Quick Heal AntiVirus
  • § 상승
  • § 로즈 SWE
  • § 영국의 소포스
  • § 스파이웨어 닥터
  • 스틸러 리서치
  • § Sybari 소프트웨어(Microsoft는 2005년 초에 회사를 인수함)
  • § 미국 또는 영국의 Symantec
  • § 트로이 목마 헌터
  • § 일본의 Trend Micro(명목상 대만-미국)
  • § 우크라이나의 우크라이나 국가 바이러스 백신
  • § 벨로루시의 VirusBlokAda(VBA32)
  • § 헝가리의 VirusBuster
  • § ZoneAlarm AntiVirus(미국식)
  • § 여러 바이러스 백신을 사용한 파일 검사
  • § 여러 백신으로 파일 확인하기(영문)
  • § 다운로드 전 파일 바이러스 검사(영문)
  • § virusinfo.info 도움을 요청할 수 있는 정보 보안 전용 포털(바이러스학자 회의)입니다.
  • § antivse.com 가장 일반적인 유료 및 무료 바이러스 백신 프로그램을 다운로드할 수 있는 또 다른 포털입니다.
  • § www.viruslist.ru Kaspersky Lab에서 제작한 인터넷 바이러스 백과사전

바이러스 백신

어베스트! * AVS * Ashampoo 바이러스 백신 * AVG * Avira AntiVir * BitDefender * Clam 바이러스 백신 * ClamWin * Comodo 바이러스 백신 * Dr. 웹 * F-Prot *F-Secure 바이러스 백신 * Kaspersky 바이러스 백신 * McAfee VirusScan * NOD32 * Norton 바이러스 백신 * Outpost 바이러스 백신 * Panda 바이러스 백신 * PC-cillin *Windows Live OneCare

바이러스 백신 프로그램을 비교하는 것은 결코 쉬운 일이 아닙니다. 결국 이러한 유형의 제품을 만드는 회사는 소프트웨어 개선과 지속적인 업데이트에 대한 열의로 항상 구별되었습니다. 그럼에도 불구하고 일부 바이러스 백신은 작업 성능이 더 좋은 반면 다른 바이러스 백신은 더 나쁩니다.

각각에는 장점과 단점이 있지만 모든 사람이 자신의 작업을 객관적으로 평가하고 컴퓨터 작동에 가장 적합한 작업을 선택할 수 있는 것은 아닙니다.

따라서 우리는 시장에서 가장 인기 있는 바이러스 백신 프로그램인 Kaspersky, ESET NOD32, McAfee, Symantec을 분석하여 작업에 대한 일반적인 아이디어를 제공하고 개인용 컴퓨터를 보호하기 위한 올바른 선택을 할 수 있도록 돕기로 결정했습니다. 분석 결과는 테스트한 소프트웨어 간의 차이에 대한 인식을 극대화하기 위해 표 형식으로 표시되었습니다.

시스템 작동에 필요한 시나리오 프로세스 및 신뢰할 수 있는 업데이트 소스에서 자동으로 제외하는 기능을 통해 "기본적으로 거부" 시나리오 지원

프로그램 허용/차단:

프로그램 레지스트리에서 선택

레지스트리에서 실행 파일 선택

실행 파일 메타데이터 입력

실행 파일(MD5, SHA1)의 체크섬 입력

경로를 입력하면 실행 파일(로컬 또는 UNC)

사전 설정된 앱 카테고리 선택

개별 사용자/사용자 그룹에 대한 애플리케이션 허용/차단 액티브 디렉토리

프로그램 활동 모니터링 및 제한

취약점 모니터링 및 우선순위 지정

웹 리소스에 대한 액세스 허용/차단, 위험 경고:

링크 필터링

사전 설정된 카테고리로 콘텐츠 필터링

데이터 유형별로 콘텐츠 필터링

Active Directory 통합

일정에 따른 웹 리소스 접근 허용/차단

웹 리소스에 액세스하기 위한 PC 사용에 대한 세부 보고서 생성

정책 기반 장치 제어:

포트 유형/버스별

연결된 장치 유형별

Active Directory의 사용자 그룹별

다음을 기반으로 화이트리스트 생성 일련번호장치

일정 구성 기능을 통해 읽기/쓰기용 장치에 대한 액세스 권한을 유연하게 제어

임시 접근 권한 관리

우선순위에 따라 적용되는 기본 시나리오에 의한 거부

얻은 데이터를 분석해 보면 단 하나의 바이러스 백신인 Kaspersky만이 모니터링 프로그램, 인터넷 사이트 및 장치와 같은 모든 작업에 대처했다고 자신있게 말할 수 있습니다. 맥아피 안티바이러스'장치 제어' 항목에서는 좋은 결과를 보여 최고 평점을 받았지만, 아쉽게도 웹 제어와 애플리케이션 제어에는 신뢰성이 부족합니다.

바이러스 백신 프로그램에 대한 또 다른 중요한 분석은 개인용 컴퓨터의 보호 품질을 결정하기 위한 실제 연구였습니다. 이 분석을 수행하기 위해 세 가지 바이러스 백신 프로그램이 더 추가되었습니다. Web, AVG, TrustPort로 인해 이 부문의 프로그램 비교 그림이 더욱 완전해졌습니다. 테스트에는 다양한 위협 사례를 지닌 3,837개의 감염 파일이 사용되었으며, 테스트된 안티 바이러스 프로그램이 이를 어떻게 처리했는지는 아래 표와 같습니다.

카스퍼스키

1분 10초

5분 32초

6분 10초

1분 10초

그리고 Kaspersky Anti-Virus는 위협 탐지 비율과 같은 중요한 지표(96% 이상)에서 경쟁사보다 앞서 선두를 차지했습니다. 그러나 그들이 말했듯이 여기 연고에는 파리가있었습니다. 감염된 파일을 검색하는 데 소요되는 시간과 개인용 컴퓨터에서 소비되는 리소스는 테스트된 모든 제품 중 가장 높았습니다.

여기서 가장 빠른 사람은 Dr. Dr. Web과 ESET NOD32는 바이러스 검색에 1분 남짓 걸렸으며, 각각 77.3%와 50.8%의 감염된 파일 탐지율을 기록했습니다. 더 중요한 것(탐지된 바이러스의 비율 또는 검색에 소요된 시간)은 귀하가 결정합니다. 그러나 컴퓨터의 보안이 가장 중요하다는 것을 잊지 마십시오.

이셋 목례32 위협 탐지에서는 50.8%로 최악의 결과를 보여 PC로서는 받아들일 수 없는 결과이다. TrustPort는 가장 빠른 것으로 판명되었고 AVG는 리소스 요구가 가장 적은 것으로 밝혀졌지만 불행히도 이러한 바이러스 백신 프로그램에서 탐지한 위협의 비율이 낮아 선두 업체와 경쟁할 수 없습니다.

테스트 결과에 따르면 Kaspersky Anti-Virus는 충분한 양의 RAM이 설치되어 있고 컴퓨터를 보호하기 위한 최선의 옵션이라고 확신할 수 있습니다. 좋은 프로세서. 또한 Kaspersky Lab 제품의 가격이 가장 높지 않아 소비자를 기쁘게 할 수밖에 없습니다.




맨 위