Antivīrusu programmu novērtējums. Antivīrusu salīdzinājums pēc aizsardzības efektivitātes pret jaunāko ļaunprogrammatūru. Datorvīrusu salīdzinošā analīze

Ievads

1. Teorētiskā daļa

1.1. Informācijas drošības jēdziens

1.2. Apdraudējumu veidi

1.3 Informācijas drošības metodes

2. Dizaina daļa

2.1. Datorvīrusu klasifikācija

2.2. Pretvīrusu programmas jēdziens

2.3. Pretvīrusu rīku veidi

2.4. Pretvīrusu pakotņu salīdzinājums

Secinājums

Izmantotās literatūras saraksts

Pieteikums

Ievads

Jaunu izstrāde informācijas tehnoloģijas un vispārējā datorizācija ir novedusi pie tā, ka informācijas drošība kļūst ne tikai obligāta, tā ir arī viena no informācijas sistēmu īpašībām. Ir diezgan plaša informācijas apstrādes sistēmu klase, kuras izstrādē drošības faktoram ir primāra loma.

Personālo datoru masveida izmantošana ir saistīta ar pašreproducējošu vīrusu programmu parādīšanos, kas novērš normāla darbība datori, kas iznīcina failu struktūra disku un datorā saglabātās informācijas sabojāšanas.

Neskatoties uz daudzās valstīs pieņemtajiem likumiem datornoziedzības apkarošanai un attīstībai īpašas programmas jauni vīrusu aizsardzības rīki, jaunu programmatūras vīrusu skaits nepārtraukti pieaug. Tam nepieciešams lietotājs personālais dators zināšanas par vīrusu būtību, inficēšanās metodēm un aizsardzību pret vīrusiem.

Ar katru dienu vīrusi kļūst arvien sarežģītāki, kas noved pie būtiskām draudu profila izmaiņām. Bet antivīrusu tirgus programmatūra nestāv uz vietas, piedāvājot dažādus produktus. To lietotāji, izklāstot problēmu tikai vispārīgi, bieži vien palaiž garām svarīgas nianses un galu galā rada ilūziju par aizsardzību, nevis pašu aizsardzību.

Šis kursa darbs ir veikt pretvīrusu pakotņu salīdzinošu analīzi.

Lai sasniegtu šo mērķi, darbā tiek atrisināti šādi uzdevumi:

Apgūstiet jēdzienus informācijas drošība, datorvīrusi un pretvīrusu rīki;

Noteikt informācijas drošības apdraudējumu veidus, aizsardzības metodes;

Izpētīt datorvīrusu un pretvīrusu programmu klasifikāciju;

Veikt pretvīrusu pakotņu salīdzinošo analīzi;

Izveidojiet pretvīrusu programmu.

Darba praktiskā nozīme.

Iegūtos rezultātus, kursa darba materiālu var izmantot par pamatu antivīrusu programmu pašsalīdzināšanai.

Kursa darba struktūra.

Kursa darbs sastāv no ievada, divām daļām, noslēguma, literatūras saraksta.

datorvīrusu drošības antivīruss

1. Teorētiskā daļa

Veicot pretvīrusu pakotņu salīdzinošo analīzi, ir jādefinē šādi jēdzieni:

1 Informācijas drošība.

2 Draudu veidi.

3 Informācijas drošības metodes.

Sīkāk apskatīsim šos jēdzienus:

1.1. Informācijas drošības jēdziens

Neskatoties uz pieaugošajiem centieniem izveidot datu aizsardzības tehnoloģijas, to neaizsargātība pret mūsdienu apstākļos ne tikai nesamazinās, bet pastāvīgi palielinās. Tāpēc ar informācijas aizsardzību saistīto problēmu aktualitāte arvien pieaug.

Informācijas drošības problēma ir daudzšķautņaina un sarežģīta un aptver vairākus svarīgus uzdevumus. Piemēram, datu konfidencialitāte, kas tiek nodrošināta, izmantojot dažādas metodes un līdzekļus. Līdzīgu uzdevumu sarakstu informācijas drošībai var turpināt. Intensīva moderno informācijas tehnoloģiju attīstība, un jo īpaši tīkla tehnoloģijas, rada visus priekšnoteikumus tam.

Informācijas aizsardzība ir pasākumu kopums, kura mērķis ir nodrošināt datu ievadīšanai, uzglabāšanai, apstrādei un pārsūtīšanai izmantotās informācijas un resursu integritāti, pieejamību un, ja nepieciešams, konfidencialitāti.

Līdz šim ir formulēti divi informācijas drošības pamatprincipi:

1 datu integritāte - aizsardzība pret kļūmēm, kas izraisa informācijas zudumu, kā arī aizsardzība pret nesankcionētu datu radīšanu vai iznīcināšanu;

2 informācijas konfidencialitāte.

Aizsardzība pret kļūmēm, kas izraisa informācijas zudumu, tiek veikta, lai palielinātu atsevišķu elementu un sistēmu, kas ievada, uzglabā, apstrādā un pārraida datus, uzticamību, atsevišķu elementu un sistēmu dublēšanu un dublēšanu, dažādu, tostarp autonomu, izmantošanu, barošanas avoti, lietotāju kvalifikācijas līmeņa paaugstināšana, aizsardzība pret netīšu un tīšu darbību, kas noved pie iekārtu atteices, programmatūras un aizsargātās informācijas iznīcināšanas vai modificēšanas (pārveidošanas).

Tiek nodrošināta aizsardzība pret nesankcionētu datu izveidi vai iznīcināšanu fiziskā aizsardzība informācija, diferencēšana un piekļuves ierobežošana aizsargātās informācijas elementiem, aizsargātās informācijas slēgšana tās tiešās apstrādes procesā, programmatūras un aparatūras sistēmu, ierīču un specializētas programmatūras izstrāde, lai novērstu nesankcionētu piekļuvi aizsargātajai informācijai.

Informācijas konfidencialitāti nodrošina piekļuves subjektu identifikācija un autentifikācija, ieejot sistēmā pēc ID un paroles, identifikācija ārējās ierīces pēc fiziskajām adresēm, programmu, sējumu, direktoriju, failu identificēšana pēc nosaukumiem, informācijas šifrēšana un atšifrēšana, piekļuves tai diferencēšana un kontrole.

Starp pasākumiem, kuru mērķis ir informācijas aizsardzība, galvenie ir tehniskie, organizatoriski un juridiskie.

Tehniskie pasākumi ietver aizsardzību pret nesankcionētu piekļuvi sistēmai, kritisko datoru apakšsistēmu dublēšanu, organizāciju datortīkli ar iespēju pārdalīt resursus atsevišķu saišu darbības traucējumu gadījumā, uzstādot rezerves barošanas sistēmas, aprīkojot telpas ar slēdzenēm, uzstādot signalizāciju utt.

Organizatoriskie pasākumi ietver: datorcentra (informātikas telpas) aizsardzību; līguma slēgšana par datortehnikas apkopi ar cienījamu organizāciju ar labu reputāciju; izslēgt iespēju strādāt ar datortehniku ​​svešiniekiem, nejaušām personām utt.

Tiesiskie pasākumi ietver noteikumu izstrādi, kas nosaka atbildību par datortehnikas iznīcināšanu un programmatūras iznīcināšanu (maiņu), sabiedrības kontroli pār datorsistēmu un programmu izstrādātājiem un lietotājiem.

Jāuzsver, ka neviena aparatūra, programmatūra vai kādi citi risinājumi nevar garantēt absolūtu datu uzticamību un drošību datorsistēmas. Tajā pašā laikā ir iespējams samazināt zaudējumu risku, taču tikai ar integrētu pieeju informācijas aizsardzībai.

1.2. Apdraudējumu veidi

Pasīvie draudi galvenokārt ir vērsti uz informācijas sistēmas informācijas resursu neatļautu izmantošanu, neietekmējot tās darbību. Piemēram, nesankcionēta piekļuve datu bāzēm, sakaru kanālu noklausīšanās utt.

Aktīvo draudu mērķis ir pārkāpt normāla darbība informācijas sistēmu, mērķtiecīgi ietekmējot tās sastāvdaļas. Aktīvie draudi ietver, piemēram, datora vai tā iznīcināšanu operētājsistēma, datoru programmatūras iznīcināšana, sakaru līniju pārtraukumi utt. Aktīvu draudu avots var būt hakeru darbības, ļaunprātīga programmatūra un tamlīdzīgi.

Apzināti apdraudējumi tiek iedalīti arī iekšējos (kas rodas pārvaldītās organizācijas ietvaros) un ārējos.

Iekšējos draudus visbiežāk nosaka sociālā spriedze un grūts morālais klimats.

Ārējos draudus var noteikt konkurentu ļaunprātīga rīcība, ekonomiskie apstākļi un citi cēloņi (piemēram, dabas katastrofas).

Galvenie draudi informācijas drošībai un informācijas sistēmas normālai darbībai ir:

Konfidenciālas informācijas noplūde;

Informācijas kompromiss;

Informācijas resursu neatļauta izmantošana;

Informācijas resursu kļūdaina izmantošana;

Neatļauta informācijas apmaiņa starp abonentiem;

Informācijas atteikums;

Informācijas dienesta pārkāpums;

Nelikumīga privilēģiju izmantošana.

Konfidenciālas informācijas noplūde ir konfidenciālas informācijas nekontrolēta izpaušana ārpus informācijas sistēmas vai to personu loka, kurām tā uzticēta dienestā vai kļuvusi zināma darba gaitā. Šīs noplūdes iemesls var būt:

Konfidenciālas informācijas izpaušana;

Informācijas atstāšana pa dažādiem, galvenokārt tehniskajiem, kanāliem;

Neatļauta piekļuve konfidenciālai informācijai Dažādi ceļi.

Informācijas izpaušana no tās īpašnieka vai valdītāja puses ir tīša vai neuzmanīga to amatpersonu un lietotāju, kuriem attiecīgā informācija dienestā vai darbā bija pienācīgi uzticēta, rīcība, kuras rezultātā ar to iepazinās personas, kurām šī informācija netika pielaista.

Iespējama nekontrolēta konfidenciālas informācijas kopšana, izmantojot vizuāli optiskos, akustiskos, elektromagnētiskos un citus kanālus.

Neatļauta piekļuve ir nelikumīga apzināta konfidenciālas informācijas glabāšana, ko veic persona, kurai nav tiesību piekļūt aizsargātai informācijai.

Visizplatītākie nesankcionētas piekļuves veidi informācijai ir:

Elektroniskā starojuma pārtveršana;

Klausīšanās ierīču lietošana;

Fotografēšana no attāluma;

Akustisko emisiju pārtveršana un printera teksta atjaunošana;

Multivides kopēšana ar drošības pasākumu pārvarēšanu;

Pārģērbties par reģistrētu lietotāju;

Maskēties zem sistēmas pieprasījumiem;

Programmatūras slazdu izmantošana;

Programmēšanas valodu un operētājsistēmu trūkumu izmantošana;

Nelegāls savienojums ar speciāli izstrādātas aparatūras iekārtām un sakaru līnijām, kas nodrošina piekļuvi informācijai;

Aizsardzības mehānismu ļaunprātīga atspējošana;

Šifrētas informācijas atšifrēšana ar īpašām programmām;

informācijas infekcijas.

Uzskaitītie nesankcionētas piekļuves veidi prasa diezgan daudz tehnisko zināšanu un atbilstošu aparatūru vai programmatūras izstrāde kramplauzis. Piemēram, tie tiek izmantoti tehniskie kanāli Noplūde ir fiziski ceļi no konfidenciālas informācijas avota līdz uzbrucējam, caur kuru ir iespējams iegūt aizsargātu informāciju. Noplūdes kanālu rašanās iemesls ir ķēžu risinājumu konstrukcijas un tehnoloģiskās nepilnības vai elementu ekspluatācijas nodilums. Tas viss ļauj hakeriem izveidot pārveidotājus, kas darbojas pēc noteiktiem fiziskiem principiem, veidojot šiem principiem raksturīgu informācijas pārraides kanālu - noplūdes kanālu.

Tomēr ir diezgan primitīvi nesankcionētas piekļuves veidi:

Informācijas nesēju un dokumentālo atkritumu zādzība;

Proaktīva sadarbība;

Atteikšanās sadarboties no zagļa puses;

zondēšana;

Noklausīšanās;

Novērošana un citi veidi.

Jebkādas konfidenciālas informācijas nopludināšanas metodes var radīt būtisku materiālu un morālu kaitējumu gan organizācijai, kurā darbojas informācijas sistēma, gan tās lietotājiem.

Ir un pastāvīgi tiek izstrādāts milzīgs skaits ļaunprogrammatūra, kuras mērķis ir bojāt informāciju datu bāzēs un datoru programmatūrā. Liels skaits šo programmu šķirņu neļauj pret tām izstrādāt pastāvīgus un uzticamus līdzekļus.

Tiek uzskatīts, ka vīrusu raksturo divas galvenās iezīmes:

Spēja pašreproducēt;

Spēja iejaukties skaitļošanas process(lai iegūtu kontroli).

Informācijas resursu neatļauta izmantošana, no vienas puses, ir tās noplūdes sekas un līdzeklis to kompromitēšanai. No otras puses, tai ir neatkarīga vērtība, jo tas var radīt lielu kaitējumu pārvaldītajai sistēmai vai tās abonentiem.

Informācijas resursu kļūdaina izmantošana, lai gan tā ir atļauta, tomēr var izraisīt šo resursu iznīcināšanu, noplūdi vai kompromitēšanu.

Neatļauta informācijas apmaiņa starp abonentiem var novest pie tā, ka kāds no viņiem saņem informāciju, kurai viņam ir aizliegts piekļūt. Sekas ir tādas pašas kā nesankcionētas piekļuves gadījumā.

1.3 Informācijas drošības metodes

Informācijas drošības sistēmu izveide balstās uz šādiem principiem:

1 Sistemātiska pieeja aizsardzības sistēmas izveidei, kas nozīmē optimālu savstarpēji saistītu organizatorisku, programmu,. Aparatūras, fiziskās un citas īpašības, ko apstiprina iekšzemes un ārvalstu aizsardzības sistēmu izveides prakse un izmanto visos informācijas apstrādes tehnoloģiskā cikla posmos.

2 Sistēmas nepārtrauktas attīstības princips. Šis princips, kas ir viens no pamatprincipiem datoru informācijas sistēmām, vēl jo vairāk attiecas uz informācijas drošības sistēmām. Informācijas draudu ieviešanas metodes tiek nepārtraukti pilnveidotas, tāpēc informācijas sistēmu drošības nodrošināšana nevar būt vienreizējs pasākums. Tas ir nepārtraukts process, kas sastāv no racionālāko metožu, metožu un veidu informācijas drošības sistēmu uzlabošanas pamatojuma un ieviešanas, nepārtrauktas uzraudzības, tā vājo vietu un vājo vietu, iespējamo informācijas noplūdes kanālu un jaunu nesankcionētas piekļuves metožu identificēšanas,

3 Aizsardzības sistēmas uzticamības nodrošināšana, tas ir, neiespējamība samazināt uzticamības līmeni atteices, atteices, iebrucēja tīšas darbības vai lietotāju un apkopes personāla netīšu kļūdu gadījumā sistēmā.

4 Aizsardzības sistēmas darbības kontroles nodrošināšana, tas ir, aizsardzības mehānismu darbības uzraudzības līdzekļu un metožu izveide.

5. Visu veidu ļaunprātīgas programmatūras novēršanas rīku nodrošināšana.

6 Sistēmas izmantošanas ekonomiskās iespējamības nodrošināšana. Aizsardzība, kas izpaužas kā iespējamā kaitējuma no draudu ieviešanas pārsniegums pār informācijas drošības sistēmu izstrādes un darbības izmaksām.

Informācijas drošības problēmu risināšanas rezultātā mūsdienu informācijas sistēmām vajadzētu būt šādām galvenajām iezīmēm:

Dažādas konfidencialitātes pakāpes informācijas pieejamība;

Dažādas konfidencialitātes pakāpes informācijas kriptogrāfiskās aizsardzības nodrošināšana datu pārraides laikā;

Obligāta informācijas plūsmas vadība, kā vietējie tīkli, un pārraidot pa sakaru kanāliem lielos attālumos;

Neatļautas piekļuves mēģinājumu, notikumu informācijas sistēmā un izdrukāto dokumentu reģistrēšanas un uzskaites mehānisma klātbūtne;

Obligāti jānodrošina programmatūras un informācijas integritāte;

Informācijas aizsardzības sistēmas atjaunošanas līdzekļu pieejamība;

Magnētisko datu nesēju obligāta uzskaite;

Datortehnikas un magnētisko datu nesēju fiziskās aizsardzības klātbūtne;

Sistēmas īpaša informācijas drošības pakalpojuma klātbūtne.

Informācijas drošības nodrošināšanas metodes un līdzekļi.

Šķērslis - metode, kā fiziski bloķēt uzbrucēja ceļu uz aizsargāto informāciju.

Piekļuves kontrole - informācijas aizsardzības metodes, regulējot visu resursu izmantošanu. Šīm metodēm ir jānovērš visi iespējamie nesankcionētas informācijas piekļuves veidi. Piekļuves kontrole ietver šādus drošības līdzekļus:

Sistēmas lietotāju, personāla un resursu identifikācija (personas identifikatora piešķiršana katram objektam);

Objekta vai subjekta identifikācija pēc tiem uzrādītā identifikatora;

Darba apstākļu atļaušana un radīšana noteikto noteikumu ietvaros;

Aizsargāto resursu zvanu reģistrācija;

Reaģē uz neatļautu darbību mēģinājumiem.

Šifrēšanas mehānismi - informācijas kriptogrāfiskā slēgšana. Šīs aizsardzības metodes arvien vairāk tiek izmantotas gan informācijas apstrādē, gan glabāšanā magnētiskos datu nesējos. Pārraidot informāciju pa tālsatiksmes sakaru kanāliem, šī metode ir vienīgā uzticamā.

Cīņa pret ļaunprātīgas programmatūras uzbrukumiem ietver dažādu organizatorisku pasākumu kopumu un pretvīrusu programmu izmantošanu.

Viss komplekts tehniskajiem līdzekļiem iedala aparatūrā un fiziskajā.

Aparatūra - ierīces, kas ir tieši iebūvētas datortehnoloģijas, vai ierīces, kas ar to saskaras, izmantojot standarta interfeisu.

Pie fiziskajiem līdzekļiem pieder dažādas inženiertehniskās ierīces un būves, kas novērš iebrucēju fizisku iekļūšanu aizsargājamos objektos un aizsargā personālu (personālās apsardzes iekārtas), materiālos līdzekļus un finanses, informāciju no nelikumīgām darbībām.

Programmatūra nozīmē īpašas programmas un programmatūras kompleksi paredzēti informācijas aizsardzībai informācijas sistēmās.

No aizsardzības sistēmas programmatūras ir nepieciešams izcelt vairāk programmatūra, kas ievieš šifrēšanas mehānismus (kriptogrāfiju). Kriptogrāfija ir zinātne, kas nodrošina pārsūtīto ziņojumu slepenību un/vai autentiskumu (autentitāti).

Organizatoriskie līdzekļi ar savu sarežģīto darbību regulē ražošanas darbību informācijas sistēmās un izpildītāju attiecības uz tiesiska pamata tā, ka konfidenciālas informācijas izpaušana, noplūde un nesankcionēta piekļuve kļūst neiespējama vai būtiski tiek traucēta ar organizatoriskiem pasākumiem.

Tiesību aizsardzības līdzekļus nosaka valsts likumi, kas regulē informācijas izmantošanas, apstrādes un nosūtīšanas noteikumus ierobežota piekļuve un tiek noteikti sodi par šo noteikumu pārkāpšanu.

Pie morāli ētiskajiem aizsardzības līdzekļiem pieder visa veida uzvedības normas, kas tradicionāli ir izveidojušās agrāk, veidojas informācijai izplatoties valstī un pasaulē vai ir īpaši izstrādātas. Morāles un ētikas standarti var būt nerakstīti vai ietverti noteiktā noteikumu vai noteikumu kopumā. Šīs normas, kā likums, nav juridiski apstiprinātas, taču, tā kā to neievērošana noved pie organizācijas prestiža samazināšanās, tās tiek uzskatītas par obligātajām.

2. Dizaina daļa

Projektēšanas daļā ir jāveic šādas darbības:

1 Definējiet datorvīrusu jēdzienu un datorvīrusu klasifikāciju.

2 Definējiet pretvīrusu programmas jēdzienu un pretvīrusu rīku klasifikāciju.

3. Veiciet pretvīrusu pakotņu salīdzinošu analīzi.

2.1. Datorvīrusu klasifikācija

Vīruss ir programma, kas var inficēt citas programmas, iekļaujot tajās modificētu kopiju, kurai ir iespēja tālāk pavairot.

Vīrusus var iedalīt klasēs pēc šādām galvenajām pazīmēm:

Destruktīvas iespējas

Darba algoritma iezīmes;

Dzīvotne;

Pēc to destruktīvajām spējām vīrusus var iedalīt:

nekaitīgs, tas ir, nekādā veidā neietekmējot datora darbību (izņemot brīvās diska vietas samazināšanu tā izplatīšanas rezultātā);

Nebīstams, kura ietekme aprobežojas ar brīvas diska vietas un grafisko, skaņas un citu efektu samazināšanos;

Bīstami vīrusi, kas var izraisīt nopietnus datora darbības traucējumus;

Ļoti bīstams, kura algoritms ir apzināti balstīts uz procedūrām, kas var izraisīt programmu zudumu, iznīcināt datus, izdzēst datora darbībai nepieciešamo informāciju, kas ierakstīta sistēmas atmiņas apgabalos

Vīrusa algoritma iezīmes var raksturot ar šādām īpašībām:

Dzīvesvieta;

Maskēšanās algoritmu izmantošana;

polimorfisms;

Rezidentu vīrusi.

Termins "rezidence" attiecas uz vīrusu spēju atstāt savas kopijas sistēmas atmiņā, pārtvert noteiktus notikumus un, to darot, izsaukt procedūras atklāto objektu (failu un sektoru) inficēšanai. Tādējādi rezidentu vīrusi ir aktīvi ne tikai inficētās programmas darbības laikā, bet arī pēc tam, kad programma ir beigusi darbu. Šādu vīrusu pastāvīgās kopijas paliek dzīvotspējīgas līdz nākamajai atsāknēšanai, pat ja visi inficētie faili diskā tiek iznīcināti. Bieži vien nav iespējams atbrīvoties no šādiem vīrusiem, atjaunojot visas failu kopijas no izplatīšanas diskiem vai rezerves kopijām. Vīrusa pastāvīgā kopija paliek aktīva un inficē jaunizveidotos failus. Tas pats attiecas uz sāknēšanas vīrusiem – diska formatēšana, kamēr atmiņā ir pastāvīgs vīruss, ne vienmēr izārstē disku, jo daudzi pastāvīgie vīrusi atkārtoti inficē disku pēc tā formatēšanas.

nerezidentu vīrusi. Nerezidentu vīrusi, gluži pretēji, ir aktīvi diezgan īsu laiku - tikai tajā brīdī, kad tiek palaista inficētā programma. Izplatīšanai viņi meklē neinficētus failus diskā un raksta uz tiem. Pēc tam, kad vīrusa kods nodod kontroli uz resursdatora programmu, vīrusa ietekme uz operētājsistēmas darbību tiek samazināta līdz nullei līdz nākamajai jebkuras inficētās programmas palaišanai. Tāpēc ar nerezidentu vīrusiem inficētos failus ir daudz vieglāk izņemt no diska un tajā pašā laikā neļaut vīrusam tos atkārtoti inficēt.

Stealth vīrusi. Stealth vīrusi vienā vai otrā veidā slēpj to klātbūtnes faktu sistēmā. Maskēšanās algoritmu izmantošana ļauj vīrusiem pilnībā vai daļēji paslēpties sistēmā. Visizplatītākais slepenais algoritms ir pārtvert operētājsistēmas pieprasījumus lasīt (rakstīt) inficētos objektus. Tajā pašā laikā slepenie vīrusi tos vai nu uz laiku izārstē, vai to vietā “aizvieto” neinficētas informācijas daļas. Makrovīrusu gadījumā vispopulārākā metode ir makro skata izvēlnes zvanu atspējošana. Ir zināmi visu veidu slepenie vīrusi, izņemot Windows vīrusus - sāknēšanas vīrusus, DOS failu vīrusus un pat makrovīrusus. Stealth vīrusu parādīšanās, kas inficē Windows faili, visticamāk, tas ir laika jautājums.

Polimorfie vīrusi. Paššifrēšanu un polimorfiskumu izmanto gandrīz visu veidu vīrusi, lai pēc iespējas sarežģītu vīrusu noteikšanas procedūru. Polimorfie vīrusi ir diezgan grūti nosakāmi vīrusi, kuriem nav parakstu, tas ir, tie nesatur nevienu pastāvīgu kodu. Vairumā gadījumu diviem viena un tā paša polimorfā vīrusa paraugiem nebūs vienas atbilstības. Tas tiek panākts, šifrējot vīrusa galveno daļu un modificējot atšifrēšanas programmu.

Pie polimorfajiem vīrusiem pieder tie, kurus nevar noteikt, izmantojot tā sauktās vīrusu maskas – pastāvīga koda sadaļas, kas raksturīgas konkrētam vīrusam. Tas tiek panākts divos galvenajos veidos - šifrējot galveno vīrusa kodu ar nepastāvīgu izsaukumu un nejaušu atšifrētāja komandu kopu vai mainot faktisko izpildāmo vīrusa kodu. Dažādas sarežģītības pakāpes polimorfisms ir sastopams visu veidu vīrusos, sākot no sāknēšanas un failu DOS vīrusiem līdz Windows vīrusiem.

Pēc dzīvotnes vīrusus var iedalīt:

Fails;

Boot;

Makrovīrusi;

Tīkls.

Failu vīrusi. Failu vīrusi vai nu dažādos veidos iefiltrējas izpildāmajos failos, vai arī rada failu dublikātus (pavadvīrusi), vai izmanto failu sistēmas organizācijas līdzekļus (saites vīrusi).

Failu vīrusa ieviešana ir iespējama gandrīz visos visu populāro operētājsistēmu izpildāmajos failos. Līdz šim ir zināmi vīrusi, kas inficē visu veidu standarta DOS izpildāmos objektus: pakešfailus (BAT), ielādējamos draiverus (SYS, ieskaitot īpašos failus IO.SYS un MSDOS.SYS) un izpildāmos bināros failus (EXE, COM). Ir vīrusi, kas inficē citu operētājsistēmu izpildāmos failus - Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX, tostarp Windows 3.x un Windows95 VxD draiverus.

Ir vīrusi, kas inficē failus, kuros ir programmas avota teksti, bibliotēkas vai objektu moduļi. Vīrusam ir iespēja rakstīt datu failos, taču tas notiek vai nu vīrusa kļūdas rezultātā, vai arī tad, kad izpaužas tā agresīvās īpašības. Makrovīrusi arī ieraksta savu kodu datu failos, piemēram, dokumentos vai izklājlapās, taču šie vīrusi ir tik specifiski, ka tiek ievietoti atsevišķā grupā.

sāknēšanas vīrusi. Sāknēšanas vīrusi inficē disketes sāknēšanas sektoru un cietā diska sāknēšanas sektoru jeb galveno sāknēšanas ierakstu (MBR). Sāknēšanas vīrusu darbības princips ir balstīts uz operētājsistēmas palaišanas algoritmiem, kad dators tiek ieslēgts vai pārstartēts - pēc nepieciešamajām instalēto iekārtu (atmiņas, disku utt.) pārbaudēm sistēmas sāknēšanas programma nolasa pirmo fiziskajā sektorā sāknēšanas disks(A:, C: vai CD-ROM atkarībā no iestatītajām opcijām BIOS iestatīšana) un nodod tai kontroli.

Disketes vai kompaktdiska gadījumā sāknēšanas sektors saņem kontroli, kas analizē diska parametru tabulu (BPB - BIOS Parameter Block), aprēķina operētājsistēmas failu adreses, nolasa tos atmiņā un palaiž izpildei. Sistēmas faili parasti ir MSDOS.SYS un IO.SYS vai IBMDOS.COM un IBMBIO.COM vai citi, atkarībā no instalētās DOS, Windows vai citu operētājsistēmu versijas. Ja sāknēšanas diskā nav operētājsistēmas failu, programma, kas atrodas diska sāknēšanas sektorā, parāda kļūdas ziņojumu un iesaka nomainīt sāknēšanas disku.

Cietā diska gadījumā vadību saņem programma, kas atrodas cietā diska MBR. Šī programma analizē diska nodalījuma tabulu (Disk Partition Table), aprēķina aktīvā sāknēšanas sektora adresi (parasti šis sektors ir diska C sāknēšanas sektors), ielādē to atmiņā un nodod tai vadību. cietā diska sāknēšanas sektors veic tādas pašas darbības kā disketes sāknēšanas sektors.

Inficējot diskus, sāknēšanas vīrusi “aizvieto” savu kodu ar kādu programmu, kas pārņem vadību sistēmas sāknēšanas laikā. Tādējādi inficēšanās princips visās iepriekš aprakstītajās metodēs ir vienāds: vīruss “piespiež” sistēmu, kad tā tiek restartēta, nolasīt atmiņā un dot kontroli nevis sākotnējam bootloader kodam, bet gan vīrusa kodam.

Disketes tiek inficētas ar vienīgo zināmo metodi – vīruss ieraksta savu kodu disketes oriģinālā sāknēšanas sektora koda vietā. Vinčestera inficējas ar trim iespējamie veidi- vīruss tiek uzrakstīts vai nu MBR koda vietā, vai sāknēšanas diska sāknēšanas sektora koda vietā (parasti disks C, vai arī tas maina aktīvā sāknēšanas sektora adresi diska nodalījuma tabulā, kas atrodas cietā diska MBR braukt.

Makro vīrusi. Makrovīrusi inficē failus – vairāku populāru redaktoru dokumentus un izklājlapas. Makrovīrusi ir programmas valodās (makro valodās), kas iebūvētas dažās datu apstrādes sistēmās. Reproducēšanai šādi vīrusi izmanto makro valodu iespējas un ar to palīdzību pārsūta sevi no viena inficētā faila uz citiem. Vislielāko izplatību saņēmuši Microsoft Word, Excel un Office97 makrovīrusi. Ir arī makrovīrusi, kas inficē Ami Pro dokumentus un Microsoft Access datu bāzes.

tīkla vīrusi. Tīkla vīrusi ietver vīrusus, kas to izplatīšanai aktīvi izmanto vietējo un globālo tīklu protokolus un iespējas. Tīkla vīrusa galvenais princips ir iespēja patstāvīgi pārsūtīt savu kodu uz attālo serveri vai darbstaciju. Tajā pašā laikā “pilnvērtīgiem” tīkla vīrusiem ir arī iespēja palaist savu kodu attālajā datorā vai vismaz “piespiest” lietotāju, lai palaistu inficēto failu. Tīkla vīrusu piemērs ir tā sauktie IRC tārpi.

IRC (Internet Relay Chat) ir īpašs protokols, kas paredzēts reāllaika saziņai starp interneta lietotājiem. Šis protokols nodrošina viņiem iespēju "runāt" internetā, izmantojot īpaši izstrādātu programmatūru. Papildus vispārējo konferenču apmeklēšanai IRC lietotājiem ir iespēja tērzēt viens pret vienu ar jebkuru citu lietotāju. Turklāt ir diezgan liels skaits IRC komandu, ar kurām lietotājs var iegūt informāciju par citiem lietotājiem un kanāliem, mainīt dažus IRC klienta iestatījumus utt. Ir arī iespēja nosūtīt un saņemt failus, uz ko ir balstīti IRC tārpi. Jaudīgā un plašā IRC klientu komandu sistēma ļauj, pamatojoties uz to skriptiem, izveidot datorvīrusus, kas pārsūta savu kodu uz IRC tīklu lietotāju datoriem, tā sauktos "IRC tārpus". Šādu IRC tārpu darbības princips ir aptuveni vienāds. Ar IRC komandu palīdzību katram lietotājam, kurš atkārtoti pievienojies kanālam, no inficētā datora tiek automātiski nosūtīts darba skripta fails (skripts). Nosūtītais skripta fails aizstāj standarta failu, un nākamās sesijas laikā tikko inficētais klients izsūtīs tārpu. Daži IRC tārpi satur arī Trojas komponentu: tie veic destruktīvas darbības ietekmētajos datoros, izmantojot noteiktus atslēgvārdus. Piemēram, tārps "pIRCH.Events" ar noteiktu komandu izdzēš visus lietotāja diskā esošos failus.

Ir liels skaits kombināciju - piemēram, failu sāknēšanas vīrusi, kas inficē gan failus, gan disku sāknēšanas sektorus. Šādiem vīrusiem, kā likums, ir diezgan sarežģīts darba algoritms, bieži tiek izmantotas oriģinālas metodes, kā iekļūt sistēmā, tiek izmantotas slepenas un polimorfās tehnoloģijas. Vēl viens šādas kombinācijas piemērs ir tīkla makrovīruss, kas ne tikai inficē rediģētos dokumentus, bet arī nosūta savas kopijas pa e-pastu.

Papildus šai klasifikācijai daži vārdi jāsaka par citu ļaunprātīgu programmatūru, kas dažkārt tiek sajaukta ar vīrusiem. Šīm programmām nav iespēju pašām izplatīties kā vīrusiem, taču tās var nodarīt tikpat postošu kaitējumu.

Trojas zirgi (loģiskās bumbas vai laika bumbas).

Trojas zirgi ietver programmas, kas izraisa jebkādas destruktīvas darbības, tas ir, atkarībā no jebkuriem apstākļiem vai katrā palaišanas reizē iznīcina informāciju diskos, "virza" sistēmā utt. Kā piemēru var minēt šādu gadījumu - kad šāda programma sesijas laikā internetā nosūtīja savu autoru identifikatorus un paroles no datoriem, kuros tā dzīvoja. Lielākā daļa labi zināmo Trojas zirgu ir programmas, kas kaut ko "izkrāpj". noderīgas programmas, jaunas populāru utilītu versijas vai to papildinājumi. Ļoti bieži tie tiek nosūtīti uz BBS stacijām vai elektroniskām konferencēm. Salīdzinot ar vīrusiem, "Trojas zirgi" netiek plaši izmantoti šādu iemeslu dēļ - tie vai nu iznīcina paši sevi kopā ar pārējiem diskā esošajiem datiem, vai arī atmasko savu klātbūtni un iznīcina ietekmēto lietotāju.

2.2. Pretvīrusu programmas jēdziens

Datorvīrusu apkarošanas veidus var iedalīt vairākās grupās:

Vīrusu infekcijas novēršana un sagaidāmā šādas infekcijas radītā kaitējuma samazināšana;

Pretvīrusu programmu lietošanas metodika, tostarp zināma vīrusa neitralizēšana un noņemšana;

Veidi, kā atklāt un noņemt nezināmu vīrusu.

Datoru infekcijas novēršana.

Viena no galvenajām vīrusu apkarošanas metodēm, tāpat kā medicīnā, ir savlaicīga profilakse. Datora profilakse ietver nelielu noteikumu ievērošanu, kas var ievērojami samazināt vīrusa inficēšanās iespējamību un jebkādu datu zudumu.

Lai noteiktu datora “higiēnas” pamatnoteikumus, ir jānoskaidro galvenie vīrusa iekļūšanas veidi datorā un datortīklos.

Mūsdienās galvenais vīrusu avots ir globālais tīkls Internets. Vislielākais vīrusu infekciju skaits notiek, apmainoties ar burtiem Word/Office97 formātos. Ar makrovīrusu inficēta redaktora lietotājs, par to nenojaušot, nosūta inficētās vēstules adresātiem, kuri savukārt nosūta jaunas inficētās vēstules utt. Jāizvairās no saskarsmes ar aizdomīgiem informācijas avotiem un jāizmanto tikai legāli (licencēti) programmatūras produkti.

Bojātu priekšmetu atgūšana.

Vairumā vīrusu infekcijas gadījumu inficēto failu un disku atkopšanas procedūra ir saistīta ar piemērota antivīrusa palaišanu, kas var neitralizēt sistēmu. Ja vīruss nav zināms nevienam antivīrusam, tad pietiek ar inficēto failu nosūtīt antivīrusu ražotājiem un pēc kāda laika saņemt “atjaunināšanas” zāles pret vīrusu. Ja laiks negaida, vīruss būs jāneitralizē pats. Lielākajai daļai lietotāju ir jābūt dublējumkopijas jūsu informāciju.

Vispārīgi informācijas drošības rīki ir noderīgi ne tikai aizsardzībai pret vīrusiem. Ir divi galvenie šo fondu veidi:

1 Informācijas kopēšana - failu un disku sistēmas apgabalu kopiju izveide.

2 Piekļuves kontrole novērš nesankcionētu informācijas izmantošanu, jo īpaši aizsardzību pret programmu un datu izmaiņām, ko veic vīrusi, nepareizi darbojošās programmas un lietotāju kļūdainas darbības.

Savlaicīga vīrusu inficēto failu un disku atklāšana, atklāto vīrusu pilnīga iznīcināšana katrā datorā palīdz izvairīties no vīrusu epidēmijas izplatīšanās uz citiem datoriem.

Galvenais ierocis cīņā pret vīrusiem ir pretvīrusu programmas. Tie ļauj ne tikai atklāt vīrusus, tostarp vīrusus, kas izmanto dažādas maskēšanas metodes, bet arī noņemt tos no datora.

Ir vairākas pamata vīrusu skenēšanas metodes, ko izmanto pretvīrusu programmas. Tradicionālākā vīrusu atrašanas metode ir skenēšana.

Datorvīrusu atklāšanai, noņemšanai un aizsardzībai pret tiem ir izstrādātas vairāku veidu īpašas programmas, kas ļauj atklāt un iznīcināt vīrusus. Šādas programmas sauc par pretvīrusu programmām.

2.3. Pretvīrusu rīku veidi

Programmas-detektori. Detektoru programmas meklē parakstu, kas raksturīgs konkrētam vīrusam brīvpiekļuves atmiņa gan failos, gan pēc atklāšanas tie izdod atbilstošu ziņojumu. Šādu pretvīrusu programmu trūkums ir tāds, ka tās var atrast tikai tādus vīrusus, kas ir zināmi šādu programmu izstrādātājiem.

Ārstu programmas. Ārstu programmas jeb fāgi, kā arī vakcīnu programmas ne tikai atrod ar vīrusiem inficētos failus, bet arī tos “izārstē”, tas ir, izņem no faila vīrusa programmas korpusu, atgriežot failus sākotnējā stāvoklī. Sava darba sākumā fāgi meklē vīrusus RAM, tos iznīcinot un tikai pēc tam pāriet uz failu “apstrādi”. Starp fāgiem izšķir polifāgus, tas ir, ārsta programmas, kas paredzētas liela skaita vīrusu meklēšanai un iznīcināšanai. Slavenākie no tiem ir: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web.

Ņemot vērā, ka pastāvīgi parādās jauni vīrusi, atklāšanas programmas un ārstu programmas ātri noveco, un ir nepieciešami regulāri atjauninājumi.

Auditoru programmas (inspektori) ir viens no visdrošākajiem līdzekļiem aizsardzībai pret vīrusiem.

Auditori (inspektori) pārbauda, ​​vai diskā esošajos datos nav neredzamu vīrusu. Turklāt inspektors nedrīkst izmantot operētājsistēmas līdzekļus, lai piekļūtu diskiem, kas nozīmē, ka aktīvs vīruss nevarēs pārtvert šo piekļuvi.

Fakts ir tāds, ka vairāki vīrusi, kas iefiltrējas failos (tas ir, pievienojot faila beigām vai sākumam), aizvieto ierakstus par šo failu mūsu operētājsistēmas failu piešķiršanas tabulās.

Auditori (inspektori) atceras sākotnējo programmu, direktoriju un diska sistēmas apgabalu stāvokli, kad dators nav inficēts ar vīrusu, un pēc tam periodiski vai pēc lietotāja pieprasījuma salīdzina pašreizējo stāvokli ar sākotnējo. Konstatētās izmaiņas tiek parādītas monitora ekrānā. Parasti stāvokļi tiek salīdzināti uzreiz pēc operētājsistēmas ielādes. Salīdzinot, tiek pārbaudīts faila garums, cikliskais kontroles kods (faila kontrolsumma), modifikācijas datums un laiks un citi parametri. Programmu auditori (inspektori) ir pietiekami izstrādāti algoritmi, atklāj slepenus vīrusus un var pat attīrīt pārbaudāmās programmas versijas izmaiņas no vīrusa veiktajām izmaiņām.

Auditoru (inspektoru) nepieciešams palaist, kad dators vēl nav inficēts, lai tas katra diska saknes direktorijā varētu izveidot tabulu ar visu nepieciešamo informāciju par failiem, kas atrodas šajā diskā, kā arī par tā bagāžnieka laukumu. Lai izveidotu katru tabulu, tiks pieprasīta atļauja. Nākamajās palaišanas reizē auditors (inspektors) izskatīs diskus, salīdzinot datus par katru failu ar saviem ierakstiem.

Ja tiks konstatētas infekcijas, auditors (inspektors) varēs izmantot savu izārstēšanas moduli, kas atjaunos vīrusa bojāto failu. Lai atjaunotu failus, inspektoram nekas nav jāzina par konkrētu vīrusa veidu, pietiek izmantot tabulās saglabātos datus par failiem.

Turklāt, ja nepieciešams, var izsaukt vīrusu skeneri.

Filtrēšanas programmas (monitori). Filtru programmas (monitori) jeb "sargi" ir nelielas rezidentu programmas, kas paredzētas, lai datora darbības laikā atklātu aizdomīgas darbības, kas raksturīgas vīrusiem. Šādas darbības var būt:

Mēģinājumi labot failus ar COM, EXE paplašinājumiem;

Mainīt faila atribūtus;

Tieša rakstīšana uz diska absolūtā adresē;

Rakstīšana diska sāknēšanas sektoros;

Kad kāda programma mēģina veikt norādītās darbības, "sargs" nosūta lietotājam ziņojumu un piedāvā aizliegt vai atļaut attiecīgo darbību. Filtru programmas ir ļoti noderīgas, jo tās spēj atklāt vīrusu agrīnākajā tā pastāvēšanas stadijā pirms pavairošanas. Tomēr tie "neārstē" failus un diskus. Lai iznīcinātu vīrusus, jāizmanto citas programmas, piemēram, fāgi.

Vakcīnas vai imunizētāji. Vakcīnas ir pastāvīgas programmas, kas novērš failu inficēšanos. Vakcīnas tiek izmantotas, ja nav ārstu programmu, kas "ārstē" šo vīrusu. Vakcinācija iespējama tikai pret zināmiem vīrusiem. Vakcīna pārveido programmu vai disku tā, lai tas neietekmētu viņu darbu, un vīruss tos uztvers kā inficētus un tāpēc neiesakņosies. Vakcīnu programmas pašlaik tiek izmantotas ierobežoti.

Skeneris. Pretvīrusu skeneru darbības princips ir balstīts uz failu, sektoru un sistēmas atmiņas skenēšanu un zināmu un jaunu (skenerim nezināmu) vīrusu meklēšanu tajos. Zināmo vīrusu meklēšanai tiek izmantotas tā sauktās "maskas". Vīrusa maska ​​ir noteikta konstanta koda secība, kas raksturīga šim konkrētajam vīrusam. Ja vīruss nesatur pastāvīgu masku vai šīs maskas garums nav pietiekami liels, tad tiek izmantotas citas metodes. Šādas metodes piemērs ir algoritmiskā valoda, kas apraksta visu iespējamie varianti kodu, ar kuru var saskarties, inficējoties ar šāda veida vīrusu. Šo pieeju izmanto daži antivīrusi, lai noteiktu polimorfos vīrusus. Skenerus var iedalīt arī divās kategorijās – "universālie" un "specializētie". Universālie skeneri ir paredzēti, lai meklētu un neitralizētu visu veidu vīrusus neatkarīgi no operētājsistēmas, kurā skeneris ir paredzēts darbam. Specializētie skeneri ir paredzēti, lai neitralizētu ierobežotu skaitu vīrusu vai tikai vienu no tiem, piemēram, makrovīrusus. Speciālie skeneri, kas paredzēti tikai makrovīrusiem, bieži vien izrādās ērtākais un uzticamākais risinājums darbplūsmas sistēmu aizsardzībai MSWord un MSExcel vidēs.

Skeneri tiek iedalīti arī "rezidentos" (monitori, uzraugi), kas skenē "lidojumā" un "nerezidenti", kas nodrošina sistēmas pārbaudes tikai pēc pieprasījuma. Parasti "rezidentu" skeneri nodrošina vairāk uzticama aizsardzība sistēmas, jo tās nekavējoties reaģē uz vīrusa parādīšanos, savukārt “nerezidentu” skeneris vīrusu spēj identificēt tikai nākamās palaišanas laikā. No otras puses, pastāvīgais skeneris var nedaudz palēnināt datora darbību, tostarp iespējamu viltus pozitīvu rezultātu dēļ.

Visu veidu skeneru priekšrocības ietver to daudzpusību, trūkumi ir salīdzinoši zemais vīrusu meklēšanas ātrums.

CRC skeneri. CRC skeneru darbības princips ir balstīts uz CRC summu aprēķināšanu ( kontrolsummas) failiem/sistēmas sektoriem, kas atrodas diskā. Šīs CRC summas pēc tam tiek saglabātas pretvīrusu datubāzē, kā arī cita informācija: failu garums, to pēdējās modifikācijas datumi utt. Nākamajā reizē, kad tiek palaists CRC skeneri, tie pārbauda datubāzē esošos datus ar faktiskajām skaitītajām vērtībām. Ja datu bāzē ierakstītā faila informācija nesakrīt ar reālajām vērtībām, tad CRC skeneri signalizē, ka fails ir modificēts vai inficēts ar vīrusu. CRC skeneri, kas izmanto pretslēpšanas algoritmus, ir diezgan spēcīgs ierocis pret vīrusiem: gandrīz 100% vīrusu tiek atklāti gandrīz uzreiz pēc to parādīšanās datorā. Tomēr šāda veida antivīrusiem ir raksturīgs trūkums, kas ievērojami samazina to efektivitāti. Šis trūkums ir tāds, ka CRC skeneri nespēj noķert vīrusu tā parādīšanās brīdī sistēmā, bet dara to tikai pēc kāda laika, pēc vīrusa izplatīšanās pa visu datoru. CRC skeneri nevar atklāt vīrusu jaunos failos (e-pastā, disketēs, failos, kas atjaunoti no dublējuma vai izpakojot failus no arhīva), jo to datu bāzēs nav informācijas par šiem failiem. Turklāt periodiski parādās vīrusi, kas izmanto šo CRC skeneru “vājumu”, inficē tikai jaunizveidotos failus un tādējādi paliek tiem neredzami.

Bloķētāji. Bloķētāji ir pastāvīgas programmas, kas pārtver "vīrusiem bīstamas" situācijas un informē lietotāju par to. “Vīrusam bīstami” ietver izsaukumus atvērt ierakstīšanai izpildāmos failos, ierakstīšanu disku sāknēšanas sektoros vai cietā diska MBR, programmu mēģinājumus palikt rezidentiem un tā tālāk, tas ir, vīrusiem raksturīgus zvanus. pavairošanas brīžos. Dažkārt dažas bloķētāja funkcijas tiek ieviestas pastāvīgajos skeneros.

Bloķētāju priekšrocības ietver to spēju atklāt un apturēt vīrusu agrīnākajā tā vairošanās stadijā. Trūkumi ietver veidus, kā apiet bloķētāju aizsardzību, un lielu skaitu viltus pozitīvu rezultātu.

Jāatzīmē arī tāds pretvīrusu rīku virziens kā pretvīrusu bloķētāji, kas izgatavoti datoru aparatūras komponentu veidā. Visizplatītākā ir BIOS iebūvētā rakstīšanas aizsardzība cietā diska MBR. Tomēr, tāpat kā programmatūras bloķētāju gadījumā, šādu aizsardzību var viegli apiet, tieši ierakstot diska kontrollera portos, un FDISK DOS utilīta palaišana nekavējoties rada aizsardzības “viltus pozitīvu”.

Ir vēl vairāki universāli aparatūras bloķētāji, taču, neskatoties uz iepriekš uzskaitītajiem trūkumiem, pastāv arī saderības problēmas ar standarta datora konfigurācijām un grūtības to instalācijā un konfigurēšanā. Tas viss padara aparatūras bloķētājus ārkārtīgi nepopulārus salīdzinājumā ar citiem pretvīrusu aizsardzības veidiem.

2.4. Pretvīrusu pakotņu salīdzinājums

Neatkarīgi no tā, kura informācijas sistēma ir jāaizsargā, svarīgākais parametrs, salīdzinot antivīrusus, ir spēja atklāt vīrusus un citas ļaunprogrammatūras.

Tomēr, lai gan šis parametrs ir svarīgs, tas nebūt nav vienīgais.

Fakts ir tāds, ka pretvīrusu aizsardzības sistēmas efektivitāte ir atkarīga ne tikai no tās spējas atklāt un neitralizēt vīrusus, bet arī no daudziem citiem faktoriem.

Antivīrusam jābūt viegli lietojamam, nenovēršot datora lietotāja uzmanību no viņa tiešo pienākumu veikšanas. Ja antivīruss kaitina lietotāju ar pastāvīgiem pieprasījumiem un ziņojumiem, agrāk vai vēlāk tas tiks atspējots. Pretvīrusu saskarnei jābūt draudzīgai un saprotamai, jo ne visiem lietotājiem ir liela pieredze darbā ar datorprogrammas. Neizprotot ekrānā redzamā ziņojuma nozīmi, jūs netīši varat atļaut vīrusu inficēšanos pat tad, ja ir instalēts pretvīruss.

Ērtākais pretvīrusu aizsardzības režīms ir tad, kad tiek skenēti visi atvērtie faili. Ja antivīruss nevar darboties šajā režīmā, lietotājam katru dienu būs jāveic visu disku skenēšana, lai atklātu jaunus vīrusus. Šī procedūra var ilgt desmitiem minūšu vai pat stundas, ja mēs runājam par lieliem diskiem, kas instalēti, piemēram, serverī.

Tā kā katru dienu parādās jauni vīrusi, ir nepieciešams periodiski atjaunināt pretvīrusu datubāzi. Pretējā gadījumā pretvīrusu aizsardzības efektivitāte būs ļoti zema. Mūsdienu antivīrusi pēc atbilstošas ​​konfigurācijas var automātiski atjaunināt pretvīrusu datu bāzes, izmantojot internetu, netraucējot lietotāju un administratoru uzmanību veikt šo rutīnas darbu.

Aizsargājot lielu korporatīvo tīklu, priekšplānā izvirzās tāds antivīrusu salīdzināšanas parametrs kā tīkla vadības centra klātbūtne. Ja korporatīvais tīkls apvieno simtiem un tūkstošiem darbstaciju, desmitiem un simtiem serveru, praktiski nav iespējams organizēt efektīvu pretvīrusu aizsardzību bez tīkla vadības centra. Viens vai vairāki sistēmas administratori nevarēs apiet visas darbstacijas un serverus, tajos instalējot un konfigurējot pretvīrusu programmas. Tam nepieciešamas tehnoloģijas, kas ļauj centralizēti instalēt un konfigurēt antivīrusus visos datoros korporatīvajā tīklā.

Aizsargājot interneta saimniekdatorus, piemēram, pasta serveri, un ziņojumapmaiņas serveriem ir jāizmanto specializēti pretvīrusu rīki. Tradicionālie failu skenēšanas antivīrusi nespēs atrast ļaunprātīgu kodu ziņojumapmaiņas serveru datu bāzēs vai datu plūsmā, kas iet caur pasta serveriem.

Parasti, salīdzinot pretvīrusu līdzekļus, tiek ņemti vērā citi faktori. Valsts institūcijas, ja citas lietas ir vienādas, var dot priekšroku vietējā ražojuma antivīrusiem, kuriem ir visi nepieciešamie sertifikāti. Būtisku lomu spēlē arī viena vai otra pretvīrusu rīka reputācija datoru lietotāju un sistēmu administratoru vidū. Personīgajai izvēlei var būt arī liela nozīme izvēlē.

Lai pierādītu savu produktu priekšrocības, antivīrusu izstrādātāji bieži izmanto neatkarīgu testu rezultātus. Tajā pašā laikā lietotāji bieži nesaprot, kas tieši un kā tika pārbaudīts šajā testā.

Šajā rakstā tika veikta populārāko salīdzinošā analīze Šis brīdis pretvīrusu programmas, proti: Kaspersky Anti-Virus, Symantec/Norton, Doctor Web, Eset Nod32, Trend Micro, McAfee, Panda, Sophos, BitDefender, F-Secure, Avira, Avast!, AVG, Microsoft.

Viens no pirmajiem, kas testēja pretvīrusu produktus, bija britu žurnāls Virus Bulletin. Pirmie testi, kas publicēti viņu tīmekļa vietnē, datēti ar 1998. gadu. Testa pamatā ir ļaunprogrammatūras kolekcija WildList. Lai veiksmīgi nokārtotu testu, ir jāidentificē visi šajā kolekcijā esošie vīrusi un jāuzrāda nulles kļūdaini pozitīvs rādītājs “tīro” žurnālfailu kolekcijā. Testēšana tiek veikta vairākas reizes gadā dažādās operētājsistēmās; Produkti, kas sekmīgi nokārtojuši testu, saņem VB100% balvu. 1. attēlā parādīts, cik VB100% balvu saņēma dažādu antivīrusu kompāniju produkti.

Protams, žurnālu Virus Bulletin var saukt par vecāko antivīrusu testētāju, taču patriarha statuss viņu neglābj no antivīrusu kopienas kritikas. Pirmkārt, WildList ietver tikai vīrusus un tārpus, un tas ir paredzēts tikai Windows platformai. Otrkārt, kolekcijā WildList ir neliels skaits kaitīgo programmu un tā tiek papildināta ļoti lēni: mēnesī kolekcijā parādās tikai daži desmiti jaunu vīrusu, savukārt, piemēram, AV-Test kolekcija tiek papildināta ar vairākiem desmitiem vai pat simtiem. tūkstošiem ļaunprātīgas programmatūras kopiju šajā laikā.

Tas viss liecina, ka savā pašreizējā formā WildList kolekcija ir novecojusi un neatspoguļo reālo situāciju ar vīrusiem internetā. Tā rezultātā testi, kuru pamatā ir WildList kolekcija, kļūst arvien bezjēdzīgāki. Tie ir piemēroti, lai reklamētu produktus, kas tos ir izturējuši, taču tie īsti neatspoguļo pretvīrusu aizsardzības kvalitāti.

1. attēls — sekmīgi nokārtoto VB testu skaits 100%

Neatkarīgas pētniecības laboratorijas, piemēram, AV-Comparatives, AV-Tests, divreiz gadā pārbauda pretvīrusu produktus, lai pēc pieprasījuma atklātu ļaunprātīgu programmatūru. Tajā pašā laikā kolekcijās, kurās tiek veikta pārbaude, ir līdz miljonam ļaunprātīgu programmu, un tās tiek regulāri atjauninātas. Testu rezultāti tiek publicēti šo organizāciju mājaslapās (www.AV-Comparatives.org, www.AV-Test.org) un pazīstamos datoržurnālos PC World, PC Welt. Nākamo testu rezultāti ir parādīti zemāk:


2. attēls — kopējais ļaunprātīgas programmatūras noteikšanas līmenis saskaņā ar AV-Test

Ja runājam par izplatītākajiem produktiem, tad pēc šo testu rezultātiem pirmajā trijniekā ir tikai Kaspersky Lab un Symantec risinājumi. Īpašu uzmanību ir pelnījis testu līderis Avira.

Pētniecības laboratoriju AV-Comparatives un AV-Test testiem, kā arī jebkuriem testiem ir savi plusi un mīnusi. Pluss ir tas, ka testēšana tiek veikta lielām ļaunprātīgas programmatūras kolekcijām un ka šīs kolekcijas atspoguļo plašu ļaunprātīgas programmatūras veidu klāstu. Negatīvā puse ir tāda, ka šajās kolekcijās ir ne tikai “svaigi” ļaunprātīgas programmatūras paraugi, bet arī salīdzinoši veci. Parasti tiek izmantoti paraugi, kas savākti pēdējo sešu mēnešu laikā. Turklāt šo pārbaužu laikā tiek analizēti pārbaudes rezultāti cietais disks pēc pieprasījuma, kamēr īsta dzīve lietotājs lejupielādē inficētos failus no interneta vai saņem tos kā e-pasta pielikumus. Ir svarīgi noteikt šādus failus tieši tajā brīdī, kad tie parādās lietotāja datorā.

Mēģinājumu izstrādāt testēšanas metodiku, kas necieš no šīs problēmas, uzņēmās viens no vecākajiem britu datoržurnāliem - PC Pro. Viņu testā tika izmantota ļaunprātīgas programmatūras kolekcija, kas tika konstatēta divas nedēļas pirms testa trafikā, kas šķērso MessageLabs serverus. MessageLabs saviem klientiem piedāvā filtrēšanas pakalpojumus dažāda veida trafiku, un tās ļaunprātīgās programmatūras kolekcija patiešām atspoguļo situāciju ar datorvīrusu izplatību tīmeklī.

PC Pro žurnāla komanda ne tikai skenēja inficētos failus, bet arī simulēja lietotāja darbības: inficētie faili tika pievienoti e-pastiem kā pielikumi, un šie e-pasta ziņojumi tika lejupielādēti datorā no instalēts antivīruss. Turklāt ar speciāli rakstītu skriptu palīdzību no Web servera tika lejupielādēti inficētie faili, proti, simulēta lietotāja sērfošana internetā. Apstākļi, kādos tiek veikti šādi testi, ir pēc iespējas tuvāki reālajiem, kas varēja tikai ietekmēt rezultātus: vairumam antivīrusu noteikšanas līmenis izrādījās ievērojami zemāks nekā ar vienkāršu skenēšanu pēc pieprasījuma AV-Comparatives. un AV-Test testi. Šādos testos liela nozīme ir tam, cik ātri antivīrusu izstrādātāji reaģē uz jaunas ļaunprogrammatūras parādīšanos, kā arī kādi proaktīvi mehānismi tiek izmantoti, ja tiek atklāta ļaunprogrammatūra.

Antivīrusu atjauninājumu izlaišanas ātrums ar jauniem ļaunprātīgas programmatūras parakstiem ir viens no svarīgākajiem efektīvas pretvīrusu aizsardzības komponentiem. Jo ātrāk tiek izlaists parakstu datu bāzes atjauninājums, jo mazāk laika lietotājs paliks neaizsargāts.


3. attēls. Vidējais reakcijas laiks uz jauniem draudiem

Pēdējā laikā jauna ļaunprogrammatūra ir parādījusies tik bieži, ka pretvīrusu laboratorijas tik tikko spēj sekot līdzi jauniem paraugiem. Šādā situācijā rodas jautājums, kā antivīruss var pretoties ne tikai jau zināmiem vīrusiem, bet arī jauniem draudiem, kuru noteikšanai vēl nav izlaists paraksts.

Lai atklātu nezināmus draudus, tiek izmantotas tā sauktās proaktīvās tehnoloģijas. Šīs tehnoloģijas var iedalīt divos veidos: heiristika (ļaunprātīgu programmu noteikšana, pamatojoties uz to koda analīzi) un uzvedības bloķētāji (bloķēt ļaunprātīgo programmu darbības, kad tās darbojas datorā, pamatojoties uz to uzvedību).

Ja mēs runājam par heiristiku, tad to efektivitāti jau sen ir pētījusi Andreas Clementi vadītā pētniecības laboratorija AV-Comparatives. AV-Comparatives komanda izmanto īpašu tehniku: antivīrusi tiek pārbaudīti pret pašreizējo vīrusu kolekciju, bet tiek izmantots antivīruss ar trīs mēnešus veciem parakstiem. Tādējādi antivīrusam ir jācīnās pret ļaunprātīgu programmatūru, par kuru tas neko nezina. Pretvīrusu skenēšana tiek veikta, skenējot cietajā diskā esošo ļaunprogrammatūras kolekciju, tāpēc tiek pārbaudīta tikai heiristikas efektivitāte. Šajos testos netiek izmantota cita proaktīva tehnoloģija, uzvedības bloķētājs. Pat labākā heiristika pašlaik uzrāda tikai aptuveni 70%, un daudzi no tiem joprojām cieš no kļūdaini pozitīviem tīriem failiem. Tas viss liecina, ka līdz šim šo proaktīvās noteikšanas metodi var izmantot tikai vienlaikus ar paraksta metodi.

Kas attiecas uz citu proaktīvu tehnoloģiju - uzvedības bloķētāju, šajā jomā nopietni salīdzinoši testi nav veikti. Pirmkārt, daudziem pretvīrusu produktiem (Doctor Web, NOD32, Avira un citiem) nav uzvedības bloķētāja. Otrkārt, šādu testu veikšana ir saistīta ar dažām grūtībām. Fakts ir tāds, ka, lai pārbaudītu uzvedības bloķētāja efektivitāti, ir nepieciešams nevis skenēt disku ar ļaunprātīgu programmu kolekciju, bet gan palaist šīs programmas datorā un novērot, cik veiksmīgi antivīruss bloķē to darbības. Šis process ir ļoti laikietilpīgs, un tikai daži pētnieki spēj veikt šādus testus. Viss, kas šobrīd ir pieejams plašākai sabiedrībai, ir AV-Comparatives komandas veikto atsevišķu produktu testu rezultāti. Ja testēšanas laikā antivīrusi veiksmīgi bloķēja tiem nezināmu kaitīgo programmu darbības, kamēr tās darbojās datorā, tad produkts saņēma Proaktīvās aizsardzības balvu. Šobrīd šādas balvas ir saņēmusi F-Secure ar DeepGuard uzvedības tehnoloģiju un Kaspersky Anti-Virus ar Proactive Defense moduli.

Infekciju novēršanas tehnoloģijas, kuru pamatā ir ļaunprātīgas programmatūras uzvedības analīze, kļūst arvien izplatītākas, un visaptverošu salīdzinošo testu trūkums šajā jomā var būt tikai satraucošs. Nesen AV-Test pētījumu laboratorijas speciālisti par šo jautājumu rīkoja plašu diskusiju, kurā piedalījās arī antivīrusu produktu izstrādātāji. Šīs diskusijas rezultāts bija jauna metodika, lai pārbaudītu pretvīrusu produktu spēju pretoties nezināmiem draudiem.

Augsts ļaunprātīgas programmatūras noteikšanas līmenis, izmantojot dažādas tehnoloģijas, ir viena no svarīgākajām antivīrusu īpašībām. Tomēr tikpat svarīga īpašība ir viltus pozitīvu rezultātu trūkums. Viltus pozitīvi var nodarīt lietotājam ne mazāku kaitējumu kā vīrusu infekcija: bloķējiet darbu vēlamās programmas, bloķējiet piekļuvi vietnēm un tā tālāk.

Savas izpētes laikā AV-Comparatives, pētot pretvīrusu spēju atklāt ļaunprātīgu programmatūru, veic arī tīru failu kolekciju viltus pozitīvu rezultātu testus. Saskaņā ar testu lielākais viltus pozitīvu rezultātu skaits tika konstatēts Doctor Web un Avira antivīrusos.

Nav 100% aizsardzības pret vīrusiem. Ik pa laikam lietotāji saskaras ar situāciju, kad datorā ir iekļuvusi ļaunprātīga programma un dators ir inficējies. Tas notiek tāpēc, ka datorā vispār nebija pretvīrusu, vai arī tāpēc, ka pretvīruss ļaunprogrammatūru neatklāja ne ar parakstu, ne ar proaktīvām metodēm. Šādā situācijā svarīgi, lai, instalējot datorā antivīrusu ar svaigām parakstu datu bāzēm, antivīruss spētu ne tikai atklāt kaitīgo programmu, bet arī veiksmīgi novērst visas tās darbības sekas, izārstēt aktīvo infekciju. Tajā pašā laikā ir svarīgi saprast, ka vīrusu radītāji nemitīgi pilnveido savas "prasmes", un daļu no viņu radītajiem ir diezgan grūti noņemt no datora - ļaunprogrammatūra var Dažādi ceļi maskēt to klātbūtni sistēmā (tostarp ar rootkit palīdzību) un pat neitralizēt pretvīrusu programmu darbu. Turklāt nepietiek tikai ar inficētā faila dzēšanu vai dezinficēšanu, jums ir jānovērš visas ļaunprātīga procesa veiktās izmaiņas sistēmā un pilnībā jāatjauno sistēma darba kārtībā. Komanda krievu portāls Anti-Malware.ru veica līdzīgu testu, tā rezultāti ir parādīti 4. attēlā.

4. attēls – aktīvas infekcijas ārstēšana

Iepriekš ir apskatītas dažādas pieejas antivīrusu testēšanai, parādīts, kādi antivīrusu darbības parametri tiek ņemti vērā testēšanas laikā. Var secināt, ka vieniem antivīrusiem izdevīgs izrādās viens rādītājs, citiem cits. Tajā pašā laikā likumsakarīgi, ka savos reklāmas materiālos antivīrusu izstrādātāji koncentrējas tikai uz tiem testiem, kuros viņu produkti ieņem līderpozīcijas. Piemēram, Kaspersky Lab koncentrējas uz reaģēšanas ātrumu uz jaunu draudu rašanos, Eset uz savu heiristisko tehnoloģiju spēku, Doctor Web apraksta savas priekšrocības aktīvas infekcijas ārstēšanā.

Tādējādi ir jāveic dažādu testu rezultātu sintēze. Šādi tiek apkopotas pozīcijas, ko antivīrusi ieņēma aplūkotajos testos, un iegūts integrēts vērtējums - kādu vietu vidēji visos testos ieņem konkrētais produkts. Rezultātā uzvarētāju trijniekā: Kaspersky, Avira, Symantec.


Pamatojoties uz analizētajām pretvīrusu pakotnēm, a programmatūra, kas paredzēts ar SVC 5.0 vīrusu inficētu failu meklēšanai un dezinficēšanai. Šis vīruss nenoved pie nesankcionētas failu dzēšanas vai kopēšanas, tomēr būtiski traucē pilnvērtīgu darbu ar datorprogrammām.

Inficētās programmas ir garākas par avota kodu. Tomēr, pārlūkojot direktorijus inficētā datorā, tas nebūs redzams, jo vīruss pārbauda, ​​vai atrastais fails ir inficēts. Ja fails ir inficēts, neinficētā faila garums tiek ierakstīts DTA.

Šo vīrusu var noteikt šādi. Vīrusa datu apgabalā ir rakstzīmju virkne "(c) 1990 by SVC,Ver. 5.0", ar kuras palīdzību vīrusu, ja tas atrodas diskā, var noteikt.

Rakstot pretvīrusu programmu, tiek veikta šāda darbību secība:

1 Katram pārbaudāmajam failam tiek noteikts tā izveides laiks.

2 Ja sekunžu skaits ir sešdesmit, tad tiek pārbaudīti trīs baiti ar nobīdi, kas vienāda ar "faila garums mīnus 8AH". Ja tie ir vienādi ar attiecīgi 35Н, 2ЭН, 30Н, tad fails ir inficēts.

3 Tiek dekodēti pirmie 24 sākotnējā koda baiti, kas atrodas nobīdē "faila garums mīnus 01CFH plus 0BAAH". Dekodēšanas taustiņi atrodas nobīdē "faila garums mīnus 01CFH plus 0C1AN" un "faila garums mīnus 01CFH plus 0C1BH".

4 Dekodētie baiti tiek ierakstīti programmas sākumā.

5 Fails ir "saīsināts" uz "faila garums mīnus 0C1F".

Programma tika izveidota TurboPascal programmēšanas vidē. Programmas teksts ir norādīts A pielikumā.

Secinājums

Kursa darbā tika veikta antivīrusu pakotņu salīdzinošā analīze.

Analīzes gaitā tika veiksmīgi atrisināti darba sākumā izvirzītie uzdevumi. Tādējādi tika pētīti informācijas drošības jēdzieni, datorvīrusi un pretvīrusu rīki, identificēti informācijas drošības apdraudējumu veidi, aizsardzības metodes, apskatīta datorvīrusu un pretvīrusu programmu klasifikācija un antivīrusu pakotņu salīdzinošā analīze. tika veikta, tika uzrakstīta programma, kas meklē inficētos failus.

Darba gaitā iegūtos rezultātus var pielietot, izvēloties pretvīrusu rīku.

Visi iegūtie rezultāti tiek atspoguļoti darbā ar diagrammu palīdzību, tāpēc lietotājs var patstāvīgi pārbaudīt secinājumus, kas izdarīti gala diagrammā, kas atspoguļo dažādu pretvīrusu rīku testu atklāto rezultātu sintēzi.

Darba gaitā iegūtos rezultātus var izmantot par pamatu pretvīrusu programmu pašsalīdzināšanai.

Ņemot vērā IT tehnoloģiju plašo pielietojumu, piedāvātais kursa darbs ir aktuāls un atbilst tam izvirzītajām prasībām. Darba procesā tika izskatīti populārākie pretvīrusu rīki.

Izmantotās literatūras saraksts

1 Anin B. Datorinformācijas aizsardzība. - Sanktpēterburga. : BHV - Sanktpēterburga, 2000. - 368 lpp.

2 Artjunovs V. V. Informācijas aizsardzība: mācību grāmata. - metode. pabalstu. M. : Libērija - Bibinform, 2008. - 55 lpp. – (Bibliotekārs un laiks. 21.gs.; 99.nr.).

3 Korņejevs I. K., E. A. Stepanovs Informācijas drošība birojā: mācību grāmata. - M. : Prospekt, 2008. - 333 lpp.

5 Kuprijanovs A. I. Informācijas drošības pamati: mācību grāmata. pabalstu. - 2. izd. izdzēsts – M.: Akadēmija, 2007. – 254 lpp. – (Augstākā profesionālā izglītība).

6 Semenenko V. A., N. V. Fedorovs Programmatūras un aparatūras informācijas aizsardzība: mācību grāmata. pabalsts studentiem. universitātes. - M. : MGIU, 2007. - 340 lpp.

7 Tsirlovs VL Informācijas drošības pamati: īss kurss. - Rostova n / D: Fēnikss, 2008. - 254 lpp. (Profesionālā izglītība).


Pieteikums

Programmu saraksts

ProgrammaANTIVĪRUS;

Izmanto dos, crt, printeri;

Tips St80 = virkne;

FileInfection: File Of Byte;

SearchFile:SearchRec;

Masa: St80 masīvs;

Masbaits: baitu masīvs;

Pozīcija,I,J,K:baits;

Num,NumberOfFile,NumberOfInfFile:Word;

Flag,NextDisk,Error:Boolean;

Key1,Key2,Key3,NumError:Byte;

MasScreen: baitu absolūtais masīvs USD B800:0000;

Procedūra Izārstēšana (St: St80);

I: baiti; MasCure: Array Of Byte;

Piešķirt(FileInfection,St); Atiestatīt (FileInfection);

NumError:=IOResult;

If(NumError<>

Meklēt(FileInfection,FileSize(FileInfection) - ($0C1F - $0C1A));

NumError:=IOResult;

If(NumError<>0) Tad Begin Error:=True; Izeja; beigas;

Lasīt(FileInfection,Key1);

NumError:=IOResult;

If(NumError<>0) Tad Begin Error:=True; Izeja; beigas;

Lasīt(FileInfection,Key2);

NumError:=IOResult;

If(NumError<>0) Tad Begin Error:=True; Izeja; beigas;

Meklēt(FileInfection,FileSize(FileInfection) - ($0C1F - $0BAA));

NumError:=IOResult;

If(NumError<>0) Tad Begin Error:=True; Izeja; beigas;

I:=1 līdz 24 dariet

Lasīt(FileInfection,MasCure[i]);

NumError:=IOResult;

If(NumError<>0) Tad Begin Error:=True; Izeja; beigas;

Key3:=MasCure[i];

MasCure[i]:=Key3;

Meklēt(FileInfection,0);

NumError:=IOResult;

If(NumError<>0) Tad Begin Error:=True; Izeja; beigas;

I:=1 līdz 24 veiciet Write(FileInfection,MasCure[i]);

Meklēt(FileInfection,FileSize(FileInfection) - $0C1F);

NumError:=IOResult;

If(NumError<>0) Tad Begin Error:=True; Izeja; beigas;

Saīsināt (FileInfection);

NumError:=IOResult;

If(NumError<>0) Tad Begin Error:=True; Izeja; beigas;

Aizvērt (FileInfection); NumError:=IOResult;

If(NumError<>0) Tad Begin Error:=True; Izeja; beigas;

Procedūra F1 (St: St80);

FindFirst(St + "*.*", $3F, SearchFile);

Kamēr (SearchFile.Attr = 10 ASV dolāri) Un (DosError = 0) Un

((SearchFile.Name = ".") Vai (SearchFile.Name = "..")) Dariet

FindNext(SearchFile);

Kamēr (DosError = 0) Do

Ja tiek nospiests taustiņš, tad

If (Ord(ReadKey) = 27) Then Halt;

If (SearchFile.Attr = $10) Tad

Mas[k]:=St + SearchFile.Name + "\";

If(SearchFile.Attr<>10 USD) Tad

NumberOfFile:=NumberOfFile + 1;

UnpackTime(SearchFile.Time, DT);

I:=18 līdz 70 veiciet MasScreen:=20 USD;

Write(St + SearchFile.Name, " ");

Ja (Dt.Sec = 60) Tad

Piešķirt(FileInfection,St + SearchFile.Name);

Atiestatīt (FileInfection);

NumError:=IOResult;

If(NumError<>0) Tad Begin Error:=True; Izeja; beigas;

Meklēt(FileInfection,FileSize(FileInfection) - $8A);

NumError:=IOResult;

If(NumError<>0) Tad Begin Error:=True; Izeja; beigas;

I:=1 līdz 3 veiciet Read(FileInfection,MasByte[i]);

Aizvērt (FileInfection);

NumError:=IOResult;

If(NumError<>0) Tad Begin Error:=True; Izeja; beigas;

Ja (Masbaits = 35 $) Un (Masbaits = 2 E $) Un

(Masbaits = 30 USD) Pēc tam

NumberOfInfFile:=NumberOfInfFile + 1;

Write(St + SearchFile.Name," inficēts. ",

"Noņemt?");

Ja (Ord(Ch) = 27) Tad Iziet;

Līdz (Ch = "Y") vai (Ch = "y") vai (Ch = "N")

Ja (Ch = "Y") Vai (Ch = "y") Tad

Cure(St + SearchFile.Name);

If(NumError<>0) Pēc tam iziet;

I:=0 līdz 79 veiciet MasScreen:=20 USD;

FindNext(SearchFile);

GoToXY(29,1); TextAttr:=$1E; GoToXY(20,2); TextAttr:=17 ASV dolāri;

Writeln("Programma dlya poiska i lecheniya fajlov,");

Writeln("saragennih SVC50.");

TextAttr:=$4F; GoToXY(1.25);

Write("ESC - iziet");

TextAttr:=$1F; GoToXY(1,6);

Write("Kakoj diska proverit? ");

If (Ord(Disk) = 27) Tad Iziet;

R.Ah:=$0E; R.Dl:=Ord(UpCase(Disk))-65;

Intr($21,R); R.Ah:=19 ASV dolāri; Intr($21,R);

Karogs:=(R.Al = (Ord(UpCase(Disk))-65));

St:=UpCase(Disk) + ":\";

Writeln("Testiruetsya disks ",St," ");

Writeln("testiruetsya fails");

NumberOfFile:=0;

NumberOfInfFile:=0;

Ja (k = 0) vai kļūda, tad Flag:=False;

Ja (k > 0) Tad K:=K-1;

Ja (k=0) Tad Flag:=False;

Ja (k > 0) Tad K:=K-1;

Writeln("Provereno fajlov - ",Failu skaits);

Writeln("Zarageno fajlov - ",InfFile numurs);

Writeln("Izlecheno fajlov - ",Num);

Write("Pārbaudīt narkotiku disku? ");

Ja (Ord(Ch) = 27) Tad Iziet;

Līdz (Ch = "Y") Vai (Ch = "y") vai (Ch = "N") vai (Ch = "n");

Ja (Ch = "N") Vai (Ch = "n") Tad NextDisk:=False;

2.1.4. Pretvīrusu rīku salīdzinošā analīze.

Ir daudz dažādu pretvīrusu programmu, gan vietējo, gan citu. Un, lai saprastu, kura no pretvīrusu programmām ir labāka, mēs veiksim to salīdzinošu analīzi. Lai to izdarītu, ņemsim mūsdienu pretvīrusu programmas, kā arī tās, kuras visbiežāk izmanto datoru lietotāji.

Panda Antivirus 2008 3.01.00

Saderīgās sistēmas: Windows 2000/XP/Vista

Uzstādīšana

Grūti iedomāties vienkāršāku un ātrāku uzstādīšanu, nekā piedāvā Panda 2008. Mums ir tikai pateikts, pret kādiem draudiem tā pasargās šo pieteikumu un bez jebkādas instalācijas veida vai atjaunināšanas avota izvēles mazāk nekā minūtes laikā tie piedāvā aizsardzību pret vīrusiem, tārpiem, Trojas zirgiem, spiegprogrammatūru un pikšķerēšanu, iepriekš pārbaudot datora atmiņu pret vīrusiem. Tajā pašā laikā tas neatbalsta dažas citas modernu antivīrusu uzlabotas funkcijas, piemēram, aizdomīgu tīmekļa lapu bloķēšanu vai personas datu aizsardzību.

Interfeiss un darbība

Programmas saskarne ir ļoti spilgta. Esošie iestatījumi nodrošina minimālu izmaiņu līmeni, un ir pieejams tikai pats būtiskākais. Kopumā paškonfigurācijašajā gadījumā nav obligāti: noklusējuma iestatījumi ir piemēroti lielākajai daļai lietotāju, nodrošinot aizsardzību pret pikšķerēšanas uzbrukumiem, spiegprogrammatūru, vīrusiem, hakeru lietojumprogrammām un citiem draudiem.

Panda var atjaunināt tikai, izmantojot internetu. Turklāt ir ļoti ieteicams atjauninājumu instalēt uzreiz pēc antivīrusa instalēšanas, pretējā gadījumā Panda regulāri prasīs piekļuvi "vecāku" serverim ar nelielu, bet pamanāmu logu ekrāna apakšā, kas norāda uz zemu pašreizējās aizsardzības līmeni.

Panda 2008 visus draudus iedala zināmos un nezināmos. Pirmajā gadījumā mēs varam atspējot noteiktu veidu apdraudējumu pārbaudi, otrajā gadījumā mēs nosakām, vai faili, tūlītējās ziņojumapmaiņas ziņojumi un e-pasta ziņojumi tiek pakļauti dziļai nezināmu ļaunprātīgu objektu pārbaudei. Ja Panda konstatēs aizdomīgu uzvedību kādā aplikācijā, tā nekavējoties par to informēs, tādējādi nodrošinot aizsardzību pret draudiem, kas nav iekļauti antivīrusu datubāzē.

Panda ļauj skenēt visu cieto disku vai atsevišķas tā sadaļas. Ņemiet vērā, ka arhīvu skenēšana pēc noklusējuma ir atspējota. Iestatījumu izvēlnē ir ietverti skenējamo failu paplašinājumi, ja nepieciešams, varat pievienot savus paplašinājumus. Īpaši jāizceļ atklāto apdraudējumu statistika, kas tiek parādīta sektoru diagrammas veidā, kas uzskatāmi parāda katra apdraudējuma veida īpatsvaru kopējā kaitīgo objektu skaitā. Atklāto objektu atskaite var tikt ģenerēta noteiktam laika periodam.

minimāls Sistēmas prasības: instalēta operētājsistēma Windows 98/NT/Me/2000/XP.

Aparatūras prasības atbilst tām, kas deklarētas norādītajām operētājsistēmām.

Galvenās funkcionālās īpašības:

aizsardzība pret tārpiem, vīrusiem, Trojas zirgiem, polimorfiem vīrusiem, makro vīrusiem, spiegprogrammatūru, zvanītājprogrammām, reklāmprogrammatūru, uzlaušanas rīkiem un ļaunprātīgiem skriptiem;

· Pretvīrusu datubāzu atjaunināšana līdz pat vairākām reizēm stundā, katra atjauninājuma izmērs līdz 15 KB;

Datora sistēmas atmiņas pārbaude, kas ļauj atklāt vīrusus, kas neeksistē failu veidā (piemēram, CodeRed vai Slammer);

· heiristiskais analizators, kas ļauj neitralizēt nezināmus draudus pirms atbilstošo vīrusu datu bāzes atjauninājumu izlaišanas.

Uzstādīšana

Sākotnēji Dr.Web godīgi brīdina, ka tas nesaderēs ar citām pretvīrusu programmām, un lūdz pārliecināties, vai jūsu datorā tādu nav. Citādi komandas darbs var novest pie "neparedzētām sekām". Pēc tam atlasiet "Pielāgots" vai "Tipiska" (ieteicamā) instalēšana un pārejiet uz parādīto galveno komponentu izpēti:

Skeneris operētājsistēmai Windows. Failu pārbaude manuālajā režīmā;

konsoles skeneris operētājsistēmai Windows. Paredzēts palaišanai no pakešfailiem;

Zirnekļu sargs. Failu pārbaude "lidojumā", infekciju novēršana reāllaikā;

· SpiDerMail. Pārbauda ziņojumus, kas nāk, izmantojot POP3, SMTP, IMAP un NNTP protokolus.

Interfeiss un darbība

Pārsteidzošs ir konsekvences trūkums pretvīrusu moduļu saskarnes jautājumā, kas rada papildu vizuālo diskomfortu ar jau tā ne pārāk draudzīgu piekļuvi Dr.Web komponentiem. Liels skaits dažādu iestatījumu acīmredzami nav paredzēti iesācējiem, tomēr diezgan detalizēta palīdzība pieejamā formā izskaidros noteiktu jūs interesējošo parametru mērķi. Piekļuve centrālajam Dr.Web modulim - skenerim operētājsistēmai Windows - nav caur paplāti, tāpat kā visiem pārskatā apskatītajiem antivīrusiem, bet tikai caur "Sākt" - tālu no labākā risinājuma, kas savulaik tika labots Kaspersky Anti. -Vīruss.

Atjauninājums ir pieejams gan caur internetu, gan caur starpniekserveriem, kas, ņemot vērā nelielos parakstu izmērus, padara Dr.Web par ļoti pievilcīgu iespēju vidējiem un lieliem datortīkli.

Sistēmas skenēšanas parametrus, atjaunināšanas secību un katra Dr.Web moduļa darbības nosacījumu konfigurēšanu var veikt, izmantojot ērtu rīku "Scheduler", kas ļauj izveidot labi koordinētu aizsardzības sistēmu no Dr.Web "konstruktora". sastāvdaļas.

Rezultātā tiek iegūta datora resursiem mazprasīga, diezgan vienkārša (uzmanīgāk izpētot) holistiska datora aizsardzība pret visa veida apdraudējumiem, kuras spēja pretoties kaitīgām lietojumprogrammām nepārprotami atsver vienīgo trūkumu, ko pauž Dr.Web "raibā" saskarne. moduļi.

Apskatīsim izvēlētā direktorija tiešās skenēšanas procesu. Mape, kas piepildīta ar teksta dokumenti, arhīvi, mūzika, video un citi faili, kas raksturīgi vidusmēra lietotāja cietajam diskam. Kopējais informācijas apjoms bija 20 GB. Sākotnēji bija paredzēts skenēt cietā diska nodalījumu, kurā tika instalēta sistēma, bet Dr.Web nolēma izvilkt skenēšanu uz divām vai trim stundām, rūpīgi izpētot sistēmas failus, kā rezultātā tika atvēlēta atsevišķa mape "daudzstūris". Katrā antivīrusā tika izmantotas visas piedāvātās iespējas skenēto failu maksimālā skaita iestatīšanai.

Pirmo vietu attiecībā pret pavadīto laiku ieņēma Panda 2008. Neticami, bet patiesi: skenēšana aizņēma tikai piecas (!) minūtes. Dr.Web atteicās racionāli izmantot lietotāja laiku un vairāk nekā pusotru stundu pētīja mapju saturu. Panda 2008 uzrādītais laiks radīja zināmas šaubas, kas prasīja papildu diagnostiku šķietami nenozīmīgam parametram - pārbaudīto failu skaitam. Šaubas parādījās ne velti, un atkārtotu testu laikā tās atrada praktisku pamatu. Dr.Web vajadzētu dot savu - antivīruss netērēja tik daudz laika velti, demonstrējot labāko rezultātu: nedaudz vairāk kā 130 tūkstoši failu. Izdarīsim atrunu, ka diemžēl nebija iespējams noteikt precīzu failu skaitu testa mapē. Tāpēc Dr.Web rādītājs tika uzskatīts par reālo situāciju šajā jautājumā atspoguļojošu.

Lietotājiem ir dažāda attieksme pret "liela mēroga" skenēšanas procesu: daži dod priekšroku atstāt datoru un netraucēt skenēšanu, citi nevēlas piekāpties pretvīrusu un turpina strādāt vai spēlēt. Pēdējā iespēja, kā izrādījās, ļauj bez problēmām ieviest Panda Antivirus. Jā, šī programma, kurā izrādījās neiespējami izcelt galvenās iezīmes, jebkurā konfigurācijā radīs vienīgās bažas ar zaļu zīmi, kas paziņo par veiksmīgu skenēšanas pabeigšanu. Dr.Web saņēma stabilākā operatīvās atmiņas patērētāja titulu, pilnas slodzes režīmā tā darbība prasīja tikai dažus megabaitus vairāk nekā normālas darbības laikā.

Tagad apskatīsim tuvāk tādus antivīrusus kā:

1. Kaspersky Anti-Virus 2009;

3. Panda Antivirus 2008;

saskaņā ar šādiem kritērijiem:

Ērtības vērtējums lietotāja interfeiss;

Ērtības darbā novērtējums;

Iestatīt analīzi tehniskās iespējas;

· Izmaksu tāme.

No visiem apskatītajiem antivīrusiem Panda Antivirus 2008 ir lētākais un NOD 32. Bet tas nenozīmē, ka Panda Antivirus 2008 ir sliktāks, un par to runā citi kritēriji. Trīs no četrām apskatītajām programmām (Kaspersky Anti-Virus, Panda Antivirus, NOD 32) ir vienkāršāks, funkcionālāks un lietotājam draudzīgāks interfeiss nekā Dr. Web, kurā ir daudz iestatījumu, kas iesācējam nav saprotami. Programmā varat izmantot detalizētu palīdzību, kas izskaidros šo vai citu nepieciešamo parametru mērķi.

Visas programmas piedāvā spēcīgu aizsardzību pret tārpiem, tradicionālajiem vīrusiem, pasta vīrusiem, spiegprogrammatūru, Trojas zirgiem un citiem. Failu pārbaude programmās, piemēram, Dr. Web, NOD 32, tiek veikta sistēmas startēšanas laikā, savukārt Kaspersky Anti-Virus skenē failus brīdī, kad tiem tiek piekļūts. Kaspersky Anti-Virus, NOD 32, atšķirībā no visiem pārējiem, ir uzlabota proaktīvā aizsardzības sistēma, kuras pamatā ir heiristiskās analīzes algoritmi; iespēja iestatīt paroli un tādējādi aizsargāt programmu no vīrusiem, kuru mērķis ir iznīcināt pretvīrusu aizsardzību. Turklāt Kaspersky Anti-Virus 2009 ir uzvedības bloķētājs. Panda Antivirus, atšķirībā no visiem citiem, neatbalsta aizdomīgu tīmekļa lapu bloķēšanu vai personas datu aizsardzību. Visiem šiem antivīrusiem ir automātiskie datu bāzes atjauninājumi un uzdevumu plānotājs. Turklāt šīs pretvīrusu programmas ir pilnībā saderīgas ar Vista. Taču visiem, izņemot Panda Antivirus, sistēmā nav citu līdzīgu programmu, izņemot tās. Pamatojoties uz šiem datiem, mēs izveidosim tabulu.

1. tabula Pretvīrusu programmu raksturojums

kritērijiem Kaspersky Anti-Virus 2009 NOD 32 Dr. tīmeklī pandas antivīruss
Izmaksu aprēķins - - - +
Lietotāja interfeisa lietojamības vērtējums + + -
Lietošanas ērtuma vērtējums + + +- -
Tehnisko iespēju kopuma analīze + + + -
Vispārējais iespaids par programmu + + -

Katrs no aplūkotajiem antivīrusiem vienā vai otrā veidā ir izpelnījies savu popularitāti, bet absolūti ideāls risinājums visām lietotāju kategorijām nepastāv.

Manuprāt, visnoderīgākie ir Kaspersky Anti-Virus 2009 un NOD 32. Tā kā tiem ir gandrīz visas prasības, kurām vajadzētu būt pretvīrusu programmai. Tas ir gan interfeiss, gan tehnisko funkciju kopums. Kopumā tiem ir viss, kas jums nepieciešams, lai aizsargātu datoru no vīrusiem.


Secinājums

Kursa darba noslēgumā vēlos teikt, ka mans mērķis - veikt mūsdienu antivīrusu rīku salīdzinošo analīzi - ir sasniegts. Šajā sakarā tika atrisināti šādi uzdevumi:

1. Literatūras izlase par šo tēmu.

2. Izpētītas dažādas pretvīrusu programmas.

3. Veikta pretvīrusu programmu salīdzināšana.

Pildot kursa darbu, saskāros ar vairākām problēmām saistībā ar informācijas meklēšanu, jo daudzos avotos tā ir diezgan pretrunīga; kā arī ar katras pretvīrusu programmas priekšrocību un trūkumu salīdzinošu analīzi un kopsavilkuma tabulas izveidi.

Vēlreiz ir vērts atzīmēt, ka nav universālas pretvīrusu programmas. Neviens no tiem nevar mums garantēt 100% aizsardzību pret vīrusiem, un daudzējādā ziņā pretvīrusu programmas izvēle ir atkarīga no paša lietotāja.


Literatūra

1. Žurnāls personālo datoru lietotājiem "PC World"

2. Ļeontjevs V.P. "Jaunākā personālā datora enciklopēdija"

3. http://www.viruslist.com


Skenē visus moduļus, izņemot moduli "Computer Scan". 1) Outlook Express un Windows Mail pretsurogātpasta modulis ir pievienojams. Pēc Eset Smart Security instalēšanas programmā Outlook Express vai Windows Mail tiek parādīta rīkjosla, kurā ir ietverti šādi pretsurogātpasta moduļa līdzekļi 2) Pretsurogātpasta modulis darbojas...

Datorvīrusi. Inficētās programmas kvalitatīvai un pareizai dezinfekcijai ir nepieciešami specializēti antivīrusi (piemēram, Kaspersky Anti-Virus, Dr Web u.c.). 2. NODAĻA. PRETVĪRUSU PROGRAMMU SALĪDZINĀJĀ ANALĪZE Lai pierādītu savu produktu priekšrocības, antivīrusu izstrādātāji bieži izmanto neatkarīgu testu rezultātus. Viens no pirmajiem, kas testēja antivīrusu...

Lieliski darbojas ar ITW VirusBulletin kolekciju — un nekas vairāk. Antivīrusu vidējais vērtējums visos testos ir parādīts 1. attēlā. (Skatīt Lietojumprogrammas 1. att.). 2. nodaļa. Pretvīrusu programmu lietošana 2.1. Pretvīrusu pārbaude E-pasts Ja datortehnoloģiju attīstības rītausmā galvenais vīrusu izplatības kanāls bija programmu failu apmaiņa, izmantojot disketes, tad ...

... (piemēram, nelejupielādēt vai nedarbinot nezināmas programmas no interneta) samazinātu vīrusu izplatīšanās iespēju un likvidētu nepieciešamību izmantot daudzas pretvīrusu programmas. Datoru lietotājiem nav visu laiku jāstrādā ar administratora tiesībām. Ja viņi izmantotu standarta lietotāja piekļuves režīmu, daži vīrusu veidi nebūtu ...

Pretvīrusu programmas pastāv, lai aizsargātu jūsu datoru no ļaunprātīgas programmatūras, vīrusiem, Trojas zirgiem, tārpiem un spiegprogrammatūras, kas var izdzēst jūsu failus, nozagt jūsu personisko informāciju un padarīt jūsu datoru un tīmekļa savienojumu ārkārtīgi lēnu un problemātisku. Tāpēc labas pretvīrusu programmas izvēle ir svarīga jūsu sistēmas prioritāte.

Mūsdienās pasaulē ir vairāk nekā 1 miljons datorvīrusu. Vīrusu un citu ļaunprātīgu programmatūru izplatības dēļ datoru lietotājiem ir daudz dažādu iespēju pretvīrusu programmatūras jomā.

Pretvīrusu programmas ātri kļuva par lielu biznesu, un pirmie komerciālie antivīrusi tirgū nonāca 80. gadu beigās. Mūsdienās datora aizsardzībai varat atrast daudzas bezmaksas un maksas pretvīrusu programmas.

Ko dara pretvīrusu programmas

Pretvīrusu programmas regulāri pārbaudīs jūsu datorā vīrusus un citas ļaunprātīgas programmatūras, kas varētu būt jūsu datorā. Ja programmatūra atklāj vīrusu, tā parasti to ievieto karantīnā, izārstē vai noņem.

Jūs izvēlaties, cik bieži skenēšana tiks veikta, lai gan parasti ir ieteicams to palaist vismaz reizi nedēļā. Turklāt lielākā daļa pretvīrusu programmu pasargās jūs ikdienas darbību laikā, piemēram, pārbaudot e-pastu un sērfojot tīmeklī.

Ikreiz, kad lejupielādējat kādu failu savā datorā no interneta vai e-pasta, antivīruss to pārbaudīs un pārliecinās, ka fails ir kārtībā (bez vīrusiem vai “tīrs”).

Pretvīrusu programmas atjauninās arī tā sauktās “pretvīrusu definīcijas”. Šīs definīcijas tiek atjauninātas tik bieži, kad parādās un tiek atklāti jauni vīrusi un ļaunprātīga programmatūra.

Katru dienu parādās jauni vīrusi, tāpēc regulāri jāatjaunina pretvīrusu datubāze pretvīrusu programmas ražotāja mājaslapā. Galu galā, kā zināms, jebkura pretvīrusu programma var atpazīt un neitralizēt tikai tos vīrusus, ar kuriem ražotājs to “apmācīja”. Un nav noslēpums, ka no vīrusa nosūtīšanas brīža programmas izstrādātājiem līdz pretvīrusu datu bāzu atjaunināšanai var paiet vairākas dienas. Šajā periodā var inficēties tūkstošiem datoru visā pasaulē!

Tāpēc pārliecinieties, vai jums ir instalēta viena no labākajām pretvīrusu pakotnēm, un regulāri to atjauniniet.

FIREWALL (FIREWALL)

Datora aizsardzība pret vīrusiem ir atkarīga no vairāk nekā vienas pretvīrusu programmas. Lielākā daļa lietotāju maldās, uzskatot, ka datorā instalētais antivīruss ir panaceja pret visiem vīrusiem. Dators joprojām var tikt inficēts ar vīrusu pat ar jaudīgu pretvīrusu programmu. Ja datoram ir piekļuve internetam, ar vienu antivīrusu nepietiek.

Antivīruss var noņemt vīrusu, kad tas atrodas tieši jūsu datorā, bet, ja tas pats vīruss iekļūst jūsu datorā no interneta, piemēram, lejupielādējot tīmekļa lapu, tad pretvīrusu programma ar to neko nevarēs izdarīt - līdz plkst. tas nerādīs savu darbību datorā. Tāpēc pilnīga datora aizsardzība pret vīrusiem nav iespējama bez ugunsmūra - īpašas aizsardzības programmas, kas paziņos par klātbūtni. aizdomīga darbība kad vīruss vai tārps mēģina izveidot savienojumu ar datoru.

Izmantojot ugunsmūri internetā, varat ierobežot nevēlamu savienojumu skaitu no ārpuses ar datoru un ievērojami samazina inficēšanās iespējamību. Papildus aizsardzībai pret vīrusiem, iebrucējiem (hakeriem) ir daudz grūtāk piekļūt jūsu informācijai un mēģināt lejupielādēt datorā potenciāli bīstamu programmu.

Lietojot ugunsmūri kopā ar pretvīrusu programmu un operētājsistēmas atjauninājumiem, datora aizsardzība tiek uzturēta visaugstākajā iespējamajā drošības līmenī.

OPERĀCIJAS SISTĒMAS UN PROGRAMMATŪRAS ATJAUNINĀJUMI

Svarīgs solis datora un datu aizsardzībā ir operētājsistēmas atjaunināšana ar jaunākajiem drošības ielāpiem. Ieteicams to darīt vismaz reizi mēnesī. Jaunākie atjauninājumi OS un programmām radīs apstākļus, kuros datora aizsardzība pret vīrusiem būs pietiekami augstā līmenī.

Atjauninājumi ir laika gaitā programmatūras kļūdu labojumi. Liels skaits vīrusu izmanto šīs kļūdas (“caurumus”) sistēmu un programmu drošībā, lai izplatītos. Taču, ja aiztaisīsi šos “caurumus”, tad no vīrusiem nebaidīsies un datora aizsardzība būs augstā līmenī. Papildu pluss regulāriem atjauninājumiem ir uzticamāka sistēmas darbība kļūdu labojumu dēļ.

PIESLĒGŠANĀS PAROLE

Parole, lai pieteiktos savā sistēmā, īpaši konts"Administrators" palīdzēs aizsargāt jūsu informāciju no nesankcionētas piekļuves lokāli vai tīklā, kā arī radīs papildu barjeru vīrusiem un spiegprogrammatūrai. Noteikti izmantojiet sarežģītu paroli - kā daudzi vīrusi to izplatīšanai izmanto vienkāršas paroles, piemēram, 123, 12345, sākot ar tukšām parolēm.

DROŠA SĒRFĒŠANA TĪMĒ

Datora aizsardzība pret vīrusiem būs sarežģīta, ja, pārlūkojot vietnes un sērfojot internetā, jūs visam piekrītat un visu instalējat. Piemēram, atjaunināšanas aizsegā Adobe Flash Spēlētājs izplata vienu no vīrusa paveidiem - “Sūtīt sms uz numuru”. Praktizējiet drošu sērfošanu tīmeklī. Vienmēr izlasi, ko tieši tev piedāvā darīt, un tikai tad piekrīti vai atsakies. Ja jums kaut ko piedāvā svešvaloda- mēģiniet to iztulkot, pretējā gadījumā droši atsakieties.

Daudzi vīrusi ir ietverti e-pasta pielikumos un sāk izplatīties, tiklīdz pielikums tiek atvērts. Mēs stingri iesakām neatvērt pielikumus bez iepriekšējas vienošanās par to saņemšanu.

Antivīrusi SIM, zibatmiņas kartēs un USB ierīcēs

Mūsdienās ražotajiem mobilajiem tālruņiem ir plašs saskarņu un datu pārraides iespēju klāsts. Pirms mazu ierīču pievienošanas lietotājiem rūpīgi jāizpēta aizsardzības metodes.

Patērētājiem piemērotākas ir tādas aizsardzības metodes kā aparatūra, iespējams, pretvīrusi USB ierīcēs vai SIM kartē Mobilie tālruņi. Tehniskais novērtējums un pārskats par to, kā mobilajā tālrunī instalēt pretvīrusu programmu, ir jāuzskata par skenēšanas procesu, kas var ietekmēt citas šī tālruņa likumīgās lietojumprogrammas.

Uz SIM balstīta pretvīrusu programmatūra ar pretvīrusu, kas iebūvēta mazajā atmiņas apgabalā, nodrošina aizsardzību pret ļaunprātīgu programmatūru/vīrusu, lai aizsargātu PIM un tālruņa lietotāja informāciju. Antivīrusi zibatmiņas kartēs ļauj lietotājam apmainīties ar informāciju un izmantot šos produktus ar dažādām aparatūras ierīcēm.

Antivīrusi, mobilās ierīces un inovatīvi risinājumi

Neviens nebūs pārsteigts, kad vīrusi, kas inficē personālos un portatīvos datorus, tiks pārnesti arī uz mobilajām ierīcēm. Arvien vairāk izstrādātāju šajā jomā piedāvā pretvīrusu programmas cīņai pret vīrusiem un mobilo tālruņu aizsardzībai. AT mobilās ierīces Ir šādi vīrusu kontroles veidi:

  • § CPU ierobežojumi
  • § atmiņas ierobežojums
  • § identificēt un atjaunināt šo mobilo ierīču parakstus

Antivīrusu uzņēmumi un programmas

  • § AOL® vīrusu aizsardzība kā daļa no AOL drošības un Drošības centrs
  • § AOL ActiveVirusShield (pamatojoties uz KAV 6, bezmaksas)
  • § AhnLab
  • § Aladdina zināšanu sistēmas
  • § ALWIL programmatūra (avast!) no Čehijas (bezmaksas un maksas versijas)
  • § ArcaVir no Polijas
  • § AVZ no Krievijas (bezmaksas)
  • § Avira no Vācijas (ir bezmaksas Klasiskā versija)
  • § Autentitāte no Apvienotās Karalistes
  • § BitDefender no Rumānijas
  • § BullGuard no Dānijas
  • § Computer Associates no ASV
  • § Comodo grupa no ASV
  • § ClamAV — GPL licence — bez maksas ar atvērto avotu pirmkodi programmas
  • § ClamWin — ClamAV operētājsistēmai Windows
  • § Dr.Web no Krievijas
  • § Eset NOD32 no Slovākijas
  • § Fortinet
  • § Frisk programmatūra no Islandes
  • § F-Secure no Somijas
  • § GeCAD no Rumānijas (Microsoft iegādājās uzņēmumu 2003. gadā)
  • § GFI programmatūra
  • § GriSoft (AVG) no Čehijas (bezmaksas un maksas versijas)
  • § Hauri
  • § H+BEDV no Vācijas
  • § Kaspersky Anti-Virus no Krievijas
  • § McAfee no ASV
  • § MicroWorld Technologies no Indijas
  • § NuWave programmatūra no Ukrainas
  • § MKS no Polijas
  • § Normans no Norvēģijas
  • § Priekšpostenis no Krievijas
  • § Panda programmatūra no Spānijas
  • § Quick Heal AntiVirus no Indijas
  • § pieaug
  • § ROZE SWE
  • § Sophos no Apvienotās Karalistes
  • § Spiegprogrammatūras ārsts
  • § Stillera pētījumi
  • § Sybari programmatūra (Microsoft iegādājās uzņēmumu 2005. gada sākumā)
  • § Symantec no ASV vai Apvienotās Karalistes
  • § Trojas mednieks
  • § Japānas Trend Micro (nomināli Taivāna-ASV)
  • § Ukrainas nacionālais antivīruss no Ukrainas
  • § VirusBlockAda (VBA32) no Baltkrievijas
  • § VirusBuster no Ungārijas
  • § ZoneAlarm AntiVirus (amerikāņu)
  • § Faila pārbaude ar vairākiem antivīrusiem
  • § Faila pārbaude ar vairākiem antivīrusiem
  • § Pirms lejupielādes pārbaudiet, vai failos nav vīrusu
  • § virusinfo.info Informācijas drošības portāls (virusoloģijas konference), kurā var lūgt palīdzību.
  • § antivse.com Vēl viens portāls, kurā var lejupielādēt izplatītākās pretvīrusu programmas gan maksas, gan bezmaksas.
  • § www.viruslist.ru Interneta vīrusu enciklopēdija, ko izveidojusi Kaspersky Lab

Antivīruss

Avast! * AVS * Ashampoo Antivirus * AVG * Avira AntiVir * BitDefender * Clam Antivirus * ClamWin * Comodo Antivirus * Dr. Tīmeklis * F-Prot * F-Secure Antivirus * Kaspersky Anti-Virus * McAfee VirusScan * NOD32 * Norton Antivirus * Outpost Antivirus * Panda Antivirus * PC-cillin * Windows Live OneCare

Pretvīrusu programmu salīdzināšana vienmēr ir bijis grūts uzdevums. Galu galā uzņēmumi, kas rada šādus produktus, vienmēr ir izcēlušies ar vēlmi uzlabot un pastāvīgi atjaunināt programmatūru. Neskatoties uz to, daži antivīrusi savus uzdevumus veic labāk, bet citi ir sliktāki.

Katram no tiem ir savi plusi un mīnusi, taču ne katrs spēj objektīvi novērtēt savu darbu un izvēlēties sava datora darbībai piemērotāko.

Tāpēc mēs nolēmām analizēt tirgū populārākās pretvīrusu programmas: Kaspersky, ESET NOD32, McAfee, Symantec, lai sniegtu jums vispārēju priekšstatu par to darbu un palīdzētu izdarīt pareizo izvēli, lai aizsargātu jūsu personālais dators. Analīzes rezultāti tika parādīti tabulas veidā, lai maksimāli palielinātu pārbaudāmās programmatūras atšķirību uztveri.

Atbalsts scenārijam "liegt pēc noklusējuma" ar iespēju automātiski izslēgt no scenārija procesus, kas nepieciešami sistēmas darbībai un uzticamus atjauninājumu avotus

Atļaut/bloķēt programmas:

Atlase no programmas reģistra

Izvēle no izpildāmo failu reģistra

Izpildāmo failu metadatu ievadīšana

Izpildāmo failu kontrolsummu ievadīšana (MD5, SHA1)

Ievadot ceļu uz izpildāmos failus(vietējais vai UNC)

Iepriekš instalēto lietotņu kategoriju atlase

Atļaut/bloķēt lietojumprogrammas atsevišķiem lietotājiem/Active Directory lietotāju grupām

Lietojumprogrammu darbības uzraudzība un ierobežošana

Ievainojamību uzraudzība un prioritāšu noteikšana

Piekļuves atļauja/bloķēšana tīmekļa resursiem, brīdinājums par briesmām:

Saišu filtrēšana

Filtrējiet saturu pēc iepriekš noteiktām kategorijām

Filtrējiet saturu pēc datu veida

Integrācija ar Active Directory

Atļaut/bloķēt piekļuvi tīmekļa resursiem pēc grafika

Detalizētu atskaišu veidošana par datora izmantošanu, lai piekļūtu tīmekļa resursiem

Uz politiku balstīta ierīces vadība:

Pēc ostas/autobusa veida

Pēc pievienotās ierīces veida

Pēc lietotāju grupām Active Directory

Izveidojiet baltos sarakstus, pamatojoties uz sērijas numuri ierīces

Elastīga piekļuves tiesību pārvaldība lasīšanas/rakstīšanas ierīcēm ar iespēju iestatīt grafiku

Pagaidu piekļuves atļauju pārvaldība

Noklusējuma liegšanas scenārijs tiek piemērots pēc prioritātes

Analizējot saņemtos datus, varam ar pārliecību teikt, ka tikai viens antivīruss Kaspersky tika galā ar visiem uzdevumiem, piemēram, programmu, vietņu un ierīču uzraudzību. McAfee antivīruss uzrādīja labus rezultātus kategorijā "ierīču vadība", saņemot visaugstāko novērtējumu, taču diemžēl tas nav uzticams tīmekļa vadībai un lietojumprogrammu kontrolei.

Vēl viena svarīga pretvīrusu programmu analīze bija to praktiskā izpēte, lai noteiktu personālo datoru aizsardzības kvalitāti. Lai veiktu šo analīzi, tika pievienotas vēl trīs pretvīrusu programmas: Dr. Web, AVG, TrustPort, līdz ar to šī segmenta programmu salīdzināšanas aina ir kļuvusi vēl pilnīgāka. Testēšanai tika iesaistīti 3837 inficēti faili ar dažādiem draudu gadījumiem, un kā pārbaudītās pretvīrusu programmas ar tiem tika galā, ir parādīts tabulā zemāk.

Kaspersky

1 min 10 sek

5 min 32 sek

6 min 10 sek

1 min 10 sek

Un atkal Kaspersky Anti-Virus izvirzījās vadībā, pārspējot konkurentus tik svarīgā rādītājā kā draudu noteikšanas procents - vairāk nekā 96%. Bet, kā saka, tas nebija bez mušas. Inficēto failu meklēšanai pavadītais laiks un personālā datora patērētie resursi izrādījās lielākais starp visiem pārbaudītajiem produktiem.

Ātrākie šeit bija Dr. Web un ESET NOD32, kuru vīrusu skenēšana aizņēma nedaudz vairāk par vienu minūti, attiecīgi 77,3% un 50,8% atklāto inficēto failu. Kas ir svarīgāks - vīrusa noteikšanas procentuālais daudzums vai meklēšanai pavadītais laiks - jūs izlemjat. Bet neaizmirstiet, ka datora drošībai ir jābūt augstākai par visu.

ESET PIEKRIST32 uzrādīja sliktāko rezultātu draudu noteikšanā, tikai 50,8%, kas ir nepieņemams rezultāts personālajam datoram. TrustPort izrādījās ātrākais, bet AVG - resursus neprasīgs, taču diemžēl zemais draudu noteikšanas procents ar šīm antivīrusu programmām neļauj tām konkurēt ar līderiem.

Pamatojoties uz testu rezultātiem, Kaspersky Anti-Virus var uzskatīt par labāko variantu datora aizsardzībai, ja tam ir pietiekams RAM apjoms un labs procesors. Turklāt Kaspersky Lab produkta cena nav tā augstākā, kas nevar iepriecināt patērētājus.




Tops