Евалуација на антивирусни програми. Споредба на антивируси врз основа на ефективноста на заштитата од најновиот малициозен софтвер. Компаративна анализа на компјутерски вируси

Вовед

1. Теоретски дел

1.1 Концепт за безбедност на информациите

1.2 Видови закани

1.3 Методи за безбедност на информациите

2. Дизајнерски дел

2.1 Класификација на компјутерски вируси

2.2 Концептот на антивирусна програма

2.3 Видови антивирусни производи

2.4 Споредба на антивирусни пакети

Заклучок

Список на користена литература

Апликација

Вовед

Развој на нови информатички технологиии општата компјутеризација доведоа до фактот дека безбедноста на информациите не само што станува задолжителна, туку е и една од карактеристиките на информациските системи. Постои прилично голема класа на системи за обработка на информации во чиј развој безбедносниот фактор игра главна улога.

Масовната употреба на персонални компјутери е поврзана со појавата на самореплицирани вирусни програми кои спречуваат нормално функционирањекомпјутери кои уништуваат структура на датотекадискови и оштетувачки информации зачувани на компјутерот.

И покрај законите усвоени во многу земји за борба против компјутерскиот криминал и развојот специјални програмиСо помош на новите антивирусни алатки за заштита, бројот на нови софтверски вируси постојано расте. Ова бара од корисникот персонален компјутерзнаење за природата на вирусите, методите на инфекција со вируси и заштита од нив.

Вирусите стануваат се пософистицирани секој ден, што резултира со значителна промена во профилот на заканата. Но и пазарот на антивируси софтверне стои, нудејќи многу производи. Нивните корисници, презентирајќи го проблемот само во општи рамки, честопати пропуштаат важни нијанси и завршуваат со илузијата на заштита наместо самата заштита.

Целта на оваа работа на курсот е да се спроведе компаративна анализа на антивирусни пакети.

За да се постигне оваа цел, во работата се решаваат следниве задачи:

Научете концепти безбедност на информации, компјутерски вируси и антивирусни производи;

Одредување на видови закани за безбедноста на информациите, методи на заштита;

Проучување на класификацијата на компјутерски вируси и антивирусни програми;

Спроведете компаративна анализа на антивирусни пакети;

Направете антивирусна програма.

Практично значење на работата.

Добиените резултати и материјалот за работа на курсот може да се користат како основа за независно споредување на антивирусни програми.

Структурата на работата на курсот.

Оваа работа на курсот се состои од Вовед, два дела, Заклучок и листа на референци.

антивирус за безбедност на компјутерски вируси

1. Теоретски дел

Во процесот на спроведување на компаративна анализа на антивирусни пакети, неопходно е да се дефинираат следниве концепти:

1 Информациска безбедност.

2 Видови закани.

3 Методи за безбедност на информациите.

Ајде да продолжиме со детално разгледување на овие концепти:

1.1 Концепт за безбедност на информациите

И покрај зголемените напори за создавање технологии за заштита на податоците, нивната ранливост во современи условине само што не се намалува, туку и постојано се зголемува. Затоа, релевантноста на проблемите поврзани со заштитата на информациите се повеќе се зголемува.

Проблемот со безбедноста на информациите е повеќеслоен и сложен и опфаќа голем број важни задачи. На пример, доверливоста на податоците, која се обезбедува со користење на различни методи и средства. Списокот на слични задачи за безбедноста на информациите може да се продолжи. Интензивен развој на современите информатички технологии, а особено мрежни технологии, ги создава сите предуслови за ова.

Заштитата на информациите е збир на мерки насочени кон обезбедување на интегритет, достапност и, доколку е потребно, доверливост на информациите и ресурсите што се користат за внесување, складирање, обработка и пренос на податоци.

До денес, формулирани се два основни принципи за заштита на информациите:

1 интегритет на податоците – заштита од неуспеси што доведуваат до губење на информации, како и заштита од неовластено создавање или уништување на податоци;

2 доверливост на информациите.

Заштитата од дефекти што доведуваат до губење на информации се врши во насока на зголемување на доверливоста на поединечни елементи и системи кои внесуваат, складираат, обработуваат и пренесуваат податоци, дуплирање и вишок на поединечни елементи и системи, користејќи различни, вклучително и автономни, извори на енергија, зголемување на нивото на квалификации на корисниците, заштита од ненамерни и намерни дејствија што доведуваат до дефект на опремата, уништување или промена (модификација) на софтверот и заштитените информации.

Обезбедена е заштита од неовластено создавање или уништување на податоци физичка заштитаинформации, разграничување и ограничување на пристапот до елементите на заштитените информации, затворање на заштитените информации во процесот на нивна директна обработка, развој на софтверски и хардверски системи, уреди и специјализиран софтвер за спречување на неовластен пристап до заштитените информации.

Доверливоста на информациите се обезбедува со идентификација и автентикација на субјектите за пристап при најавување во системот користејќи идентификатор и лозинка, идентификација надворешни уредипо физички адреси, идентификација на програми, томови, директориуми, датотеки по име, шифрирање и дешифрирање на информации, разграничување и контрола на пристапот до нив.

Меѓу мерките насочени кон заштита на информациите, главни се техничките, организационите и правните.

Техничките мерки вклучуваат заштита од неовластен пристап до системот, вишок на особено важни компјутерски потсистеми, организација компјутерски мрежисо можност за прераспределба на ресурсите во случај на дефект на поединечни врски, инсталирање на резервни системи за напојување, опремување на простории со брави, инсталирање на алармен систем и така натаму.

Организациските мерки вклучуваат: обезбедување на компјутерскиот центар (информатички простории); склучување договор за одржување на компјутерска опрема со реномирана организација со добра репутација; исклучувајќи ја можноста неовластени лица, случајни лица и така натаму да работат на компјутерска опрема.

Правните мерки вклучуваат развој на стандарди со кои се утврдува одговорност за оневозможување на компјутерска опрема и уништување (промена) на софтверот, јавна контрола над развивачите и корисниците на компјутерски системи и програми.

Треба да се нагласи дека ниту еден хардвер, софтвер или кое било друго решение не може да гарантира апсолутна доверливост и безбедност на податоците во компјутерските системи. Во исто време, можно е да се минимизира ризикот од загуби, но само со интегриран пристап кон заштитата на информациите.

1.2 Видови закани

Пасивните закани главно се насочени кон неовластена употреба информациски ресурсиинформациски систем без да влијае на неговото функционирање. На пример, неовластен пристап до бази на податоци, прислушување на канали за комуникација итн.

Активните закани имаат за цел да попречат нормално функционирањеинформациски систем преку насочено влијание врз неговите компоненти. Активните закани вклучуваат, на пример, уништување на компјутер или негов операционен систем, уништување на компјутерски софтвер, нарушување на комуникациските линии итн. Активните закани можат да доаѓаат од хакери, малициозен софтвер и слично.

Намерните закани исто така се поделени на внатрешни (кои произлегуваат во рамките на управуваната организација) и надворешни.

Внатрешните закани најчесто се детерминирани од социјалната напнатост и тешката морална клима.

Надворешните закани може да се утврдат со злонамерни дејства на конкурентите, економски услови и други причини (на пример, природни катастрофи).

Главните закани за безбедноста на информациите и нормалното функционирање на информацискиот систем вклучуваат:

Протекување на доверливи информации;

Компромис на информации;

Неовластено користење на информациски ресурси;

Неправилна употреба на информациски ресурси;

Неовластена размена на информации помеѓу претплатници;

Одбивање на информации;

Повреда на информативни услуги;

Незаконско користење на привилегии.

Протекување на доверливи информации е неконтролирано објавување на доверливи информации надвор од информацискиот систем или кругот на лица на кои им е доверено во текот на нивната работа или станало познато во текот на работата. Ова истекување може да се должи на:

Откривање на доверливи информации;

Пренос на информации преку различни, главно технички, канали;

Неовластен пристап до доверливи информации различни начини.

Откривањето информации од страна на неговиот сопственик или имател е намерно или невнимателно дејствие на службеници и корисници на кои им биле доверени релевантните информации на пропишан начин преку нивната услуга или работа, што довело до запознавање со нив на лица на кои не им било дозволено да имаат пристап до овие информации.

Можно е неконтролирано губење на доверливи информации преку визуелно-оптички, акустични, електромагнетни и други канали.

Неовластен пристап е незаконско намерно стекнување на доверливи информации од страна на лице кое нема право на пристап до заштитените информации.

Најчестите начини на неовластен пристап до информации се:

Пресретнување на електронско зрачење;

Користење на уреди за слушање;

Далечинско фотографирање;

Пресретнување на акустична радијација и обновување на текстот на печатачот;

Копирање на медиуми за складирање со надминување на безбедносните мерки;

Маскирање како регистриран корисник;

Маскирање како системски барања;

Употреба на софтверски стапици;

Искористување на недостатоците на програмските јазици и оперативните системи;

Незаконско поврзување со опрема и комуникациски линии на специјално дизајниран хардвер кој обезбедува пристап до информации;

Злонамерно откажување на механизмите за заштита;

Дешифрирање на шифрирани информации со специјални програми;

Информативни инфекции.

Наведените методи за неовластен пристап бараат доста техничко знаење и соодветен хардвер или развој на софтверод провалникот. На пример, тие се користат технички каналиПротекувањето се физички патишта од извор на доверливи информации до напаѓачот преку кои може да се добијат заштитени информации. Причината за каналите за истекување е дизајнот и технолошките несовршености во решенијата на кола или оперативното абење на елементите. Сето ова им овозможува на хакерите да создаваат конвертори кои работат на одредени физички принципи, формирајќи канал за пренос на информации својствен за овие принципи - канал за истекување.

Сепак, постојат и прилично примитивни начини на неовластен пристап:

Кражба на медиуми за складирање и документарен отпад;

Иницијативна соработка;

Склоност кон соработка од страна на провалникот;

Истражување;

Прислушување;

Набљудување и други начини.

Сите методи на протекување доверливи информации може да доведат до значителна материјална и морална штета и за организацијата каде што работи информацискиот систем и за неговите корисници.

Постои и постојано се развива огромна разновидност малициозен софтвер, чија цел е да ги оштети информациите во базите на податоци и компјутерскиот софтвер. Големиот број на сорти на овие програми не ни дозволува да развиеме трајни и сигурни средства за заштита од нив.

Се верува дека вирусот се карактеризира со две главни карактеристики:

Способност за само-репродукција;

Способноста да се интервенира во процес на пресметување(да се здобијат со способност за контрола).

Неовластеното користење на информативните ресурси, од една страна, е последица од нивното истекување и средство за нивно загрозување. Од друга страна, има независно значење, бидејќи може да предизвика голема штета на управуваниот систем или неговите претплатници.

Погрешното користење на информативните ресурси, иако е овластено, сепак може да доведе до уништување, истекување или компромис на споменатите ресурси.

Неовластената размена на информации меѓу претплатниците може да резултира со тоа што еден од нив ќе добие информации до кои му е забранет пристап. Последиците се исти како и за неовластен пристап.

1.3 Методи за безбедност на информациите

Создавањето системи за безбедност на информации се заснова на следниве принципи:

1 Систематски пристап кон градење на систем за заштита, што значи оптимална комбинација на меѓусебно поврзани организациски, софтверски,. Хардверски, физички и други својства потврдени со практиката на создавање домашни и странски безбедносни системи и се користат во сите фази од технолошкиот циклус за обработка на информации.

2 Принципот на континуиран развој на системот. Овој принцип, кој е еден од основните принципи за компјутерските информациски системи, е уште порелевантен за информациските безбедносни системи. Методите за имплементација на заканите по информациите постојано се подобруваат, и затоа обезбедувањето на безбедноста на информациските системи не може да биде еднократен чин. Ова е континуиран процес кој се состои од оправдување и имплементација на најрационалните методи, методи и начини за подобрување на информациските безбедносни системи, континуирано следење, идентификување на неговите тесни грла и слабости, потенцијални канали за протекување информации и нови методи на неовластен пристап.

3 Обезбедување на доверливост на системот за заштита, односно неможност за намалување на нивото на доверливост во случај на неуспеси, неуспеси, намерни дејствија на хакер или ненамерни грешки на корисниците и персоналот за одржување во системот.

4 Обезбедување контрола врз функционирањето на заштитниот систем, односно создавање средства и методи за следење на работата на заштитните механизми.

5 Обезбедување на сите видови алатки против малициозен софтвер.

6 Обезбедување на економска изводливост за користење на системот. Заштита, која се изразува во вишок на евентуална штета од имплементација на закани над трошоците за развој и работа на системи за безбедност на информации.

Како резултат на решавање на проблемите со безбедноста на информациите, современите информациски системи треба да ги имаат следните главни карактеристики:

Достапност на информации со различен степен на доверливост;

Обезбедување криптографска заштита на информации со различен степен на доверливост при пренос на податоци;

Задолжително управување со протокот на информации, како во локални мрежи, и кога се пренесува преку комуникациски канали на долги растојанија;

Присуство на механизам за регистрирање и сметководство за неовластени обиди за пристап, настани во информацискиот систем и печатени документи;

Задолжително обезбедување на интегритет на софтверот и информациите;

Достапност на средства за обновување на системот за информациска безбедност;

Задолжително сметководство на магнетни медиуми;

Достапност на физичка безбедност на компјутерска опрема и магнетни медиуми;

Достапност на специјална системска служба за безбедност на информации.

Методи и средства за обезбедување безбедност на информациите.

Пречка е метод на физичко блокирање на патот на напаѓачот до заштитените информации.

Контрола на пристап – методи за заштита на информациите преку регулирање на користењето на сите ресурси. Овие методи мора да се спротивстават на сите можни начини на неовластен пристап до информации. Контролата на пристап ги вклучува следните безбедносни карактеристики:

Идентификација на корисници, персонал и системски ресурси (доделување личен идентификатор на секој објект);

Идентификација на објект или субјект од страна на идентификаторот што им е претставен;

Дозвола и создавање услови за работа во рамките на утврдените прописи;

Регистрација на барања до заштитени ресурси;

Реакција на обиди за неовластени дејствија.

Механизми за шифрирање – криптографско затворање на информации. Овие методи на заштита се повеќе се користат и при обработка и складирање на информации на магнетни медиуми. Кога се пренесуваат информации преку канали за комуникација на долги растојанија, овој метод е единствениот сигурен.

Спротивставувањето на напади на малициозен софтвер вклучува збир на различни организациски мерки и употреба на антивирусни програми.

Целиот сет технички средстваподелени на хардверски и физички.

Хардвер – уреди вградени директно во компјутерска технологија, или уреди што се поврзуваат со него преку стандарден интерфејс.

Физичките средства вклучуваат различни инженерски уреди и структури кои спречуваат физичко навлегување на напаѓачите во заштитени објекти и го штитат персоналот (личната безбедносна опрема), материјалните ресурси и финансиите, информациите од незаконски дејствија.

Софтверските алатки се специјални програми и софтверски системи, дизајниран да ги заштити информациите во информациските системи.

Меѓу софтверските алатки на безбедносниот систем, неопходно е да се истакне софтвер, имплементирање на механизми за шифрирање (криптографија). Криптографијата е наука за обезбедување тајност и/или автентичност (автентичност) на пренесените пораки.

Организациските средства го спроведуваат своето сложено регулирање на производните активности во информациските системи и односите на изведувачите на правна основа на таков начин што откривањето, истекувањето и неовластен пристап до доверливи информации стануваат невозможни или значително отежнати поради организациски мерки.

Законските правни лекови се утврдени со законодавните акти на земјата, кои ги регулираат правилата за користење, обработка и пренос на информации ограничен пристапи се утврдуваат санкции за прекршување на овие правила.

Моралните и етичките средства за заштита ги вклучуваат сите видови норми на однесување кои традиционално се развивале претходно, се формираат како што се шират информации во земјата и во светот или се специјално развиени. Моралните и етичките стандарди можат да бидат непишани или формализирани во одреден сет на правила или прописи. Овие норми, по правило, не се законски одобрени, но бидејќи нивното непочитување доведува до пад на престижот на организацијата, тие се сметаат за задолжителни.

2. Дизајнерски дел

Во делот за дизајнирање, мора да се завршат следните чекори:

1 Дефинирајте го концептот на компјутерски вирус и класификација на компјутерски вируси.

2 Дефинирајте го концептот на антивирусна програма и класификација на антивирусни алатки.

3 Спроведете компаративна анализа на антивирусни пакети.

2.1 Класификација на компјутерски вируси

Вирусот е програма која може да зарази други програми со вклучување во нив изменета копија која има можност за понатамошно репродуцирање.

Вирусите можат да се поделат во класи според следните главни карактеристики:

Деструктивни можности

Карактеристики на оперативниот алгоритам;

Хабитат;

Според нивните деструктивни способности, вирусите можат да се поделат на:

Безопасни, односно, тие не влијаат на работата на компјутерот на кој било начин (освен за намалување на слободната меморија на дискот како резултат на неговата дистрибуција);

Неопасен, чие влијание е ограничено со намалување на слободната меморија на дискот и графички, звучни и други ефекти;

Опасни вируси кои можат да доведат до сериозни дефекти на компјутерот;

Многу опасно, чиј алгоритам намерно содржи процедури кои можат да доведат до губење на програми, уништување податоци, бришење информации неопходни за работа на компјутерот снимени во областите на системската меморија

Карактеристиките на алгоритмот за работа со вируси може да се карактеризираат со следниве својства:

Престој;

Употреба на скришум алгоритми;

Полиморфизам;

Резидентни вируси.

Терминот „престој“ се однесува на способноста на вирусите да остават копии од себе во системската меморија, да пресретнуваат одредени настани и да повикуваат процедури за инфицирање на откриени објекти (датотеки и сектори). Така, резидентните вируси се активни не само додека работи заразената програма, туку и откако програмата ќе заврши. Резидентните копии на таквите вируси остануваат одржливи до следното рестартирање, дури и ако сите заразени датотеки на дискот се уништени. Честопати е невозможно да се ослободите од таквите вируси со враќање на сите копии на датотеки од дистрибутивни дискови или резервни копии. Резидентната копија на вирусот останува активна и ги инфицира новосоздадените датотеки. Истото важи и за вирусите за подигање - форматирањето на диск кога има резидентен вирус во меморијата не секогаш го лекува дискот, бидејќи многу резидентни вируси повторно го инфицираат дискот откако ќе се форматира.

Нерезидентни вируси. Вирусите кои не се резидентни, напротив, се активни прилично кратко време - само во моментот кога е стартувана заразената програма. За да се шират, тие бараат неинфицирани датотеки на дискот и им пишуваат. Откако кодот на вирусот ќе ја пренесе контролата на програмата домаќин, влијанието на вирусот врз работата на оперативниот систем се намалува на нула до следното стартување на која било заразена програма. Затоа, многу е полесно да се избришат датотеките заразени со нерезидентни вируси од дискот без да се дозволи вирусот повторно да ги зарази.

Стелт вируси. Стелт вирусите на еден или друг начин го кријат фактот на нивното присуство во системот. Употребата на скришум алгоритми им овозможува на вирусите целосно или делумно да се сокријат во системот. Најчестиот скришум алгоритам е да се пресретнат барањата на оперативниот систем за читање (запишување) заразени објекти. Во овој случај, скришум вирусите или привремено ги лекуваат или „заменуваат“ неинфицирани делови од информации на нивно место. Во случај на макро вируси, најпопуларниот метод е да се оневозможат повиците до менито за гледање макро. Познати се Стелт вирусите од сите видови, со исклучок на вирусите на Windows - вируси за подигање, вируси на датотеки DOS, па дури и макро вируси. Појавата на скришум вируси кои инфицираат Windows датотеки, најверојатно е прашање на време.

Полиморфни вируси. Само-шифрирањето и полиморфизмот се користат од речиси сите видови вируси со цел што е можно повеќе да се комплицира постапката за откривање вируси. Полиморфните вируси се прилично тешко да се откријат вируси кои немаат потписи, односно не содржат единствен константен дел од кодот. Во повеќето случаи, два примероци од ист полиморфен вирус нема да имаат ниту еден натпревар. Ова се постигнува со шифрирање на главното тело на вирусот и менување на програмата за дешифрирање.

Полиморфните вируси ги вклучуваат оние што не можат да се откријат со помош на таканаречените вирусни маски - делови од константен код специфични за одреден вирус. Ова се постигнува на два главни начини - со шифрирање на главниот вирусен код со променлива крик и случаен сет на команди за декриптор, или со менување на самиот извршен код на вирусот. Полиморфизам со различен степен на сложеност се наоѓа кај вирусите од сите видови - од вируси за подигање и датотеки DOS до вируси на Windows.

Врз основа на нивното живеалиште, вирусите можат да се поделат на:

Датотека;

Багање;

Макровируси;

Мрежа.

Датотечни вируси. Датотечните вируси или се инјектираат во извршните датотеки на различни начини, или создаваат дупликат датотеки (придружни вируси) или користат особености на организацијата на датотечниот систем (вируси за врски).

Датотечниот вирус може да се воведе во скоро сите извршни датотеки на сите популарни оперативни системи. Денес се познати вирусите кои ги инфицираат сите типови стандардни извршни објекти на DOS: сериски датотеки (BAT), драјвери што може да се вчитаат (SYS, вклучувајќи специјални датотеки IO.SYS и MSDOS.SYS) и извршни бинарни датотеки (EXE, COM). Постојат вируси кои ги инфицираат извршните датотеки на други оперативни системи - Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX, вклучувајќи ги и драјверите за Windows 3.x и Windows95 VxD.

Постојат вируси кои ги инфицираат датотеките што го содржат изворниот код на програмите, библиотеките или објектните модули. Исто така, можно е вирусот да се запише во датотеки со податоци, но тоа се случува или како резултат на вирусна грешка или кога се манифестираат неговите агресивни својства. Макро вирусите исто така го запишуваат својот код во датотеки со податоци - документи или табеларни пресметки, но овие вируси се толку специфични што се класифицирани како посебна група.

Вирусите за подигање. Вирусите за подигање го инфицираат секторот за подигање на флопи диск и секторот за подигање или Master Boot Record (MBR) на хард дискот. Принципот на работа на вирусите за подигање се заснова на алгоритми за стартување на оперативниот систем кога ќе го вклучите или рестартирате компјутерот - по потребните тестови на инсталираната опрема (меморија, дискови, итн.), програмата за подигање на системот го чита првиот физички сектор диск за подигање(A:, C: или CD-ROM во зависност од поставените параметри Поставување на BIOS-от) и ја пренесува контролата врз него.

Во случај на флопи диск или ЦД, контролата ја прима секторот за подигање, кој ја анализира табелата со параметри на дискот (BPB - Блок на параметри на BIOS), ги пресметува адресите на датотеките на оперативниот систем, ги чита во меморијата и ги стартува за извршување. Системските датотеки се обично MSDOS.SYS и IO.SYS, или IBMDOS.COM и IBMBIO.COM, или други во зависност од инсталирана верзија DOS, Windows или други оперативни системи. Ако нема датотеки на оперативниот систем на дискот за подигање, програмата лоцирана во секторот за подигање на дискот прикажува порака за грешка и предлага замена на дискот за подигање.

Во случај на хард диск, контролата ја прима програма лоцирана во MBR на хард дискот. Оваа програма ја анализира табелата за партиции на дискот, ја пресметува адресата на активниот сектор за подигање (обично овој сектор е сектор за подигање на дискот C), го вчитува во меморијата и ја пренесува контролата на неа. Откако ја доби контролата, активниот сектор за подигање на тврдиот уредот ги прави истите дејства како и секторот за подигање на флопи дискот.

Кога инфицираат дискови, вирусите за подигање го „заменуваат“ нивниот код наместо која било програма што добива контрола кога системот ќе се подигне. Според тоа, принципот на инфекција е ист во сите методи опишани погоре: вирусот го „присилува“ системот, кога ќе се рестартира, да чита во меморијата и да даде контрола не на оригиналниот код на подигнувачот, туку на вирусниот код.

Флопи дисковите се инфицираат на единствениот познат начин - вирусот го пишува својот код наместо оригинален кодподигање сектори на флопи дискот. Винчестер се инфицира со три можни начини– вирусот е напишан или наместо кодот MBR, или наместо кодот на секторот за подигање на дискот за подигање (обично диск C, или ја менува адресата на активниот сектор за подигање во Табелата за партиции на дискот, лоцирана во MBR на тврдиот возење.

Макро вируси. Макро вирусите заразуваат датотеки како што се документи и табели на неколку популарни уредници. Макро вирусите се програми напишани на јазици (макро јазици) вградени во некои системи за обработка на податоци. За да се репродуцираат, ваквите вируси ги користат можностите на макро јазиците и со нивна помош се пренесуваат од една заразена датотека на други. Најраспространети се макро вирусите за Microsoft Word, Excel и Office97. Исто така, постојат макро вируси кои ги инфицираат документите на Ami Pro и базите на податоци на Microsoft Access.

Мрежни вируси. Мрежните вируси вклучуваат вируси кои активно ги користат протоколите и можностите на локалните и глобалните мрежи за ширење. Главниот принцип на работа на мрежниот вирус е способноста самостојно да го пренесе својот код на оддалечен сервер или работна станица. „Целосно“ мрежни вируси, исто така, имаат можност да го стартуваат својот код на оддалечен компјутер или, барем, да го „туркаат“ корисникот да изврши заразена датотека. Пример за мрежни вируси се таканаречените IRC црви.

IRC (Internet Relay Chat) е специјален протокол дизајниран за комуникација во реално време помеѓу корисниците на Интернет. Овој протокол им обезбедува можност за Интернет „разговор“ користејќи специјално развиен софтвер. Покрај присуството на генерални конференции, корисниците на IRC имаат можност да разговараат еден-на-еден со кој било друг корисник. Покрај тоа, има доста голем број на IRC команди, со помош на кои корисникот може да добие информации за други корисници и канали, да промени некои поставки на клиентот IRC итн. Исто така, постои можност за испраќање и примање датотеки - токму на оваа способност се засноваат црвите на IRC. Моќниот и обемен команден систем на клиенти на IRC овозможува, врз основа на нивните скрипти, да креираат компјутерски вируси кои го пренесуваат нивниот код до компјутерите на корисниците на мрежите IRC, таканаречените „IRC црви“. Принципот на работа на овие IRC црви е приближно ист. Користејќи ги командите на IRC, датотеката со работна скрипта (скрипта) автоматски се испраќа од заразениот компјутер до секој нов корисник кој се приклучува на каналот. Испратената скрипта датотека ја заменува стандардната, а во текот на следната сесија новоинфицираниот клиент ќе го испрати црвот. Некои црви од IRC исто така содржат тројанска компонента: користејќи одредени клучни зборови, тие вршат деструктивни дејства на погодените компјутери. На пример, црвот „pIRCH.Events“, по одредена команда, ги брише сите датотеки на дискот на корисникот.

Има голем број комбинации - на пример, вируси за подигање датотеки кои ги инфицираат и датотеките и секторите за подигање на дисковите. Ваквите вируси, по правило, имаат прилично сложен оперативен алгоритам, често користат оригинални методи за навлегување во системот и користат скришум и полиморфни технологии. Друг пример за таква комбинација е мрежен макро вирус кој не само што ги инфицира документите што се уредуваат, туку и испраќа копии од себе преку е-пошта.

Покрај оваа класификација, треба да се кажат неколку зборови за други малициозни програми кои понекогаш се мешаат со вируси. Овие програми немаат способност да се самопропагираат како вируси, но можат да предизвикаат подеднакво деструктивна штета.

Тројански коњи (логички бомби или темпирани бомби).

Тројанските коњи вклучуваат програми кои предизвикуваат какви било деструктивни ефекти, односно, во зависност од одредени услови или секој пат кога се лансираат, тие уништуваат информации на дискови, го „закачуваат“ системот итн. Како пример, можеме да го наведеме овој случај - кога таквата програма, за време на сесија на Интернет, испратила идентификатори на својот автор и лозинки од компјутерите каде што живеела. Најпознатите тројански коњи се програми кои „лажираат“ некој вид корисни програми, нови верзии на популарни комунални услуги или дополнувања на нив. Многу често тие се испраќаат до станиците на BBS или електронски конференции. Во споредба со вирусите, тројанските коњи не се широко користени поради следните причини - тие или се уништуваат себеси заедно со останатите податоци на дискот, или го демаскираат нивното присуство и се уништени од засегнатиот корисник.

2.2 Концептот на антивирусна програма

Методите за борба против компјутерски вируси може да се поделат во неколку групи:

Превенција на вирусна инфекција и намалување на очекуваната штета од таква инфекција;

Методи за користење на антивирусни програми, вклучувајќи неутрализација и отстранување на познати вируси;

Методи за откривање и отстранување на непознат вирус.

Спречување на компјутерска инфекција.

Еден од главните методи за борба против вирусите е, како и во медицината, навремена превенција. Компјутерската превенција вклучува следење на мал број правила, што може значително да ја намали веројатноста за добивање вирус и губење на какви било податоци.

За да се утврдат основните правила за „хигиена“ на компјутерот, неопходно е да се дознаат главните начини на кои вирусот продира во компјутерот и компјутерските мрежи.

Главниот извор на вируси денес е глобална мрежаИнтернет. Најголем број на вирусни инфекции се јавуваат при размена на букви во формати Word/Office97. Корисникот на уредник заразен со макро вирус, без да знае, испраќа инфицирани писма до примателите, кои пак испраќаат нови инфицирани букви итн. Треба да избегнувате контакт со сомнителни извори на информации и да користите само легитимни (лиценцирани) софтверски производи.

Враќање на оштетените предмети.

Во повеќето случаи на вирусна инфекција, постапката за враќање на заразените датотеки и дискови се сведува на водење на соодветен антивирус кој може да го неутрализира системот. Ако вирусот е непознат за кој било антивирус, тогаш доволно е да ја испратите заразената датотека до производителите на антивируси и по некое време да добиете „апдејт“ лек против вирусот. Ако времето не чека, тогаш ќе мора сами да го неутрализирате вирусот. За повеќето корисници неопходно е да се има резервни копиивашите информации.

Општите алатки за безбедност на информации се корисни за повеќе од само заштита од вируси. Постојат два главни типа на овие средства:

1 Копирање информации – создавање копии од датотеки и системски области на дискови.

2 Контролата на пристап спречува неовластена употреба на информации, особено заштита од промени на програми и податоци од вируси, неисправни програми и погрешни дејства на корисникот.

Навременото откривање на датотеки и дискови заразени со вируси и целосно уништување на откриените вируси на секој компјутер помага да се избегне ширење на вирусна епидемија на други компјутери.

Главното оружје во борбата против вирусите се антивирусните програми. Тие ви овозможуваат не само да откриете вируси, вклучително и вируси кои користат различни методи на маскирање, туку и да ги отстраните од вашиот компјутер.

Постојат неколку основни методи за откривање вируси што ги користат антивирусни програми. Најтрадиционалниот метод за пребарување на вируси е скенирањето.

За откривање, отстранување и заштита од компјутерски вируси, развиени се неколку видови специјални програми кои ви овозможуваат откривање и уништување на вируси. Таквите програми се нарекуваат антивирусни програми.

2.3 Видови антивирусни производи

Програми за детектори. Детекторските програми бараат потпис карактеристичен за одреден вирус во меморија за случаен пристапи во датотеките и кога ќе бидат откриени, тие издаваат соодветна порака. Недостаток на таквите антивирусни програми е тоа што тие можат да најдат само вируси што им се познати на развивачите на такви програми.

Докторски програми. Програмите за доктори или фаги, како и програмите за вакцини, не само што наоѓаат датотеки заразени со вируси, туку и ги „лечат“, односно го отстрануваат телото на вирусната програма од датотеката, враќајќи ги датотеките во нивната првобитна состојба. На почетокот на нивната работа, фагите бараат вируси во RAM меморијата, ги уништуваат и дури потоа продолжуваат со „чистење“ на датотеките. Меѓу фагите има полифаги, односно докторски програми дизајнирани да бараат и уништат голем број вируси. Најпознатите од нив: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web.

Имајќи предвид дека постојано се појавуваат нови вируси, програмите за детектори и докторските програми брзо застаруваат, а потребни се редовни ажурирања на верзии.

Ревизорските програми (инспектори) се меѓу најсигурните средства за заштита од вируси.

Ревизорите (инспекторите) ги проверуваат податоците на дискот за невидливи вируси. Покрај тоа, инспекторот може да не ги користи алатките на оперативниот систем за пристап до дисковите, што значи дека активен вирус нема да може да го пресретне овој пристап.

Факт е дека голем број вируси, кои се воведуваат во датотеките (односно, се додаваат на крајот или почетокот на датотеката), ги заменуваат записите за оваа датотека во табелите за распределба на датотеки на нашиот оперативен систем.

Ревизорите (инспекторите) се сеќаваат на почетната состојба на програмите, директориумите и системските области на дискот кога компјутерот не е заразен со вирус, а потоа периодично или на барање на корисникот ја споредуваат моменталната состојба со оригиналната. Откриените промени се прикажуваат на екранот на мониторот. Како по правило, споредбата на состојбите се врши веднаш по вчитувањето на оперативниот систем. Кога се споредуваат, се проверуваат должината на датотеката, цикличниот контролен код (контролната сума на датотеката), датумот и времето на модификација и другите параметри. Ревизорските програми (инспекторите) имаат прилично развиени алгоритми, откриваат скришум вируси и дури можат да ги исчистат промените во верзијата на програмата што се проверува од промените направени од вирусот.

Неопходно е да се активира ревизорот (инспекторот) кога компјутерот сè уште не е заразен, за да може да создаде табела во root директориумот на секој диск, со сите потребни информации за датотеките што се наоѓаат на овој диск, како и за неговата област за подигање. Ќе се бара дозвола за креирање на секоја табела. За време на следните лансирања, ревизорот (инспекторот) ќе ги скенира дисковите, споредувајќи ги податоците за секоја датотека со нејзините записи.

Доколку се откријат инфекции, ревизорот (инспекторот) ќе може да користи сопствен модул за лекување, кој ќе ја врати датотеката оштетена од вирусот. За да ги врати датотеките, инспекторот не треба да знае ништо за одреден тип на вирус, доволно е да ги користи податоците за датотеките зачувани во табелите.

Дополнително, доколку е потребно, може да се повика и антивирусен скенер.

Филтрирајте програми (монитори). Програмите за филтрирање (монитори) или „чувари“ се мали резидентни програми дизајнирани да откриваат сомнителни дејства за време на работата на компјутерот, карактеристични за вируси. Таквите активности може да бидат:

Обиди за корекција на датотеки со COM, EXE екстензии;

Промена на атрибути на датотека;

Директно пишување на диск на апсолутна адреса;

Пишувајте за да ги подигнете секторите на дискот;

Кога некоја програма се обидува да ги изврши наведените дејства, „чуварот“ испраќа порака до корисникот и нуди да го забрани или дозволи соодветното дејство. Програмите за филтрирање се многу корисни бидејќи можат да детектираат вирус во најраната фаза од неговото постоење пред репликацијата. Сепак, тие не „чистат“ датотеки и дискови. За да ги уништите вирусите, треба да користите други програми, како што се фагите.

Вакцини или имунизатори. Вакцините се резидентни програми кои спречуваат инфекции на датотеки. Вакцините се користат доколку нема лекарски програми кои го „лечат“ овој вирус. Вакцинацијата е можна само против познати вируси. Вакцината ја модифицира програмата или дискот на таков начин што нема да влијае на неговата работа, а вирусот ќе го сфати како заразен и затоа нема да се вкорени. Во моментов, програмите за вакцини имаат ограничена употреба.

Скенер. Принципот на работа на антивирусните скенери се заснова на проверка на датотеки, сектори и системска меморија и нивно пребарување за познати и нови (непознати за скенерот) вируси. За пребарување на познати вируси, се користат таканаречените „маски“. Маската на вирусот е одредена константна низа од кодови специфични за овој конкретен вирус. Ако вирусот не содржи трајна маска, или должината на оваа маска не е доволно долга, тогаш се користат други методи. Пример за таков метод е алгоритамски јазик кој опишува сè можни опциикод кој може да се појави кога е заразен со вирус од овој тип. Овој пристап го користат некои антивируси за откривање полиморфни вируси. Скенерите исто така може да се поделат во две категории - „универзални“ и „специјализирани“. Универзални скенеридизајниран за пребарување и неутрализирање на сите видови вируси, без оглед на оперативниот систем во кој скенерот е дизајниран да работи. Специјализираните скенери се дизајнирани да неутрализираат ограничен број вируси или само една класа на вируси, на пример макро вируси. Специјализираните скенери дизајнирани само за макро вируси често излегуваат како најзгодно и најсигурно решение за заштита на системите за управување со документи во средини MSWord и MSExcel.

Скенерите исто така се поделени на „резидентни“ (монитори, штитници), кои вршат скенирање при летот и „нерезидентни“, кои го скенираат системот само по барање. Како по правило, скенерите „резидентни“ обезбедуваат повеќе сигурна заштитасистеми, бидејќи тие веднаш реагираат на појавата на вирус, додека скенерот „нерезидентен“ може да го идентификува вирусот само при неговото следно лансирање. Од друга страна, резидентен скенер може донекаде да го забави компјутерот, вклучително и поради можни лажни позитиви.

Предностите на скенерите од сите типови ја вклучуваат нивната разновидност, а недостатоците се релативно малата брзина на скенирање на вируси.

CRC скенери. Принципот на работа на CRC скенерите се заснова на пресметување на суми на CRC ( контролни суми) за датотеки/системски сектори присутни на дискот. Овие износи на CRC потоа се складираат во антивирусната база на податоци, како и некои други информации: должината на датотеките, датумите на нивната последна модификација итн. Кога последователно ќе бидат лансирани, CRC скенерите ги споредуваат податоците содржани во базата на податоци со вистинските пресметани вредности. Ако информациите за датотеката снимени во базата не се совпаѓаат со реалните вредности, тогаш CRC скенерите сигнализираат дека датотеката е изменета или инфицирана со вирус. CRC скенерите кои користат анти-стелт алгоритми се прилично моќно оружје против вирусите: речиси 100% од вирусите се откриваат речиси веднаш откако ќе се појават на компјутерот. Сепак, овој тип на антивирус има својствен недостаток што значително ја намалува нивната ефикасност. Овој недостаток е што CRC скенерите не можат да фатат вирус во моментот кога тој се појавува во системот, но направете го тоа само некое време подоцна, откако вирусот ќе се прошири низ компјутерот. CRC скенерите не можат да детектираат вирус во новите датотеки (во е-пошта, на флопи дискови, во датотеки обновени од резервна копија или при распакување датотеки од архива), бидејќи нивните бази на податоци не содржат информации за овие датотеки. Покрај тоа, периодично се појавуваат вируси кои ја користат оваа „слабост“ на CRC скенерите, заразувајќи ги само новосоздадените датотеки и со тоа остануваат невидливи за нив.

Блокатори. Блокаторите се резидентни програми кои пресретнуваат ситуации „опасни за вируси“ и го известуваат корисникот за тоа. „Опасно од вируси“ вклучува повици за отворање за пишување на извршни датотеки, пишување на сектори за подигање на дискови или MBR на хард диск, обиди на програмите да останат резидентни, и така натаму, односно повици кои се типични за вируси на моментот на репродукција. Понекогаш некои функции на блокатори се имплементираат во резидентни скенери.

Предностите на блокаторите ја вклучуваат нивната способност за откривање и запирање на вирусот во најраната фаза на неговата репродукција. Недостатоците вклучуваат постоење на начини за заобиколување на заштитата од блокатори и голем број лажни позитиви.

Исто така, неопходно е да се забележи таква насока на антивирусни алатки како антивирусни блокатори, направени во форма на компјутерски хардверски компоненти. Најчеста е заштитата за пишување вградена во BIOS-от во MBR на хард дискот. Меѓутоа, како и во случајот со софтверски блокатори, таквата заштита може лесно да се заобиколи со директно запишување на портите на контролорот на дискот, а стартувањето на алатката DOS FDISK веднаш предизвикува „лажно позитивно“ на заштитата.

Има уште неколку универзални хардверски блокатори, но покрај недостатоците наведени погоре, има и проблеми со компатибилноста со стандардните компјутерски конфигурации и сложеноста при нивното инсталирање и конфигурирање. Сето ова ги прави хардверските блокатори крајно непопуларни во споредба со другите видови антивирусна заштита.

2.4 Споредба на антивирусни пакети

Без разлика што систем за информациитреба да бидат заштитени, најважниот параметар кога се споредуваат антивируси е способноста за откривање на вируси и други малициозни програми.

Сепак, иако овој параметар е важен, тој е далеку од единствениот.

Факт е дека ефективноста на системот за заштита од вируси зависи не само од неговата способност да открива и неутрализира вируси, туку и од многу други фактори.

Антивирус треба да биде лесен за употреба, без да го одвлекува вниманието на корисникот на компјутерот од извршувањето на неговите/нејзините директни должности. Ако антивирусот го изнервира корисникот со постојани барања и пораки, порано или подоцна ќе биде оневозможен. Антивирусниот интерфејс треба да биде пријателски и разбирлив, бидејќи не сите корисници имаат долгогодишно искуство со работа компјутерски програми. Без да го разберете значењето на пораката што се појавува на екранот, можете несвесно да дозволите вирусна инфекција дури и со инсталиран антивирус.

Најзгодниот режим за заштита од вируси е кога се скенираат сите отворени датотеки. Ако антивирусот не може да работи во овој режим, корисникот ќе мора да ги скенира сите дискови секој ден за да открие новопојавени вируси. Оваа постапка може да потрае десетици минути, па дури и часови ако ние зборуваме заза големи дискови инсталирани, на пример, на сервер.

Бидејќи секој ден се појавуваат нови вируси, неопходно е периодично да се ажурира антивирусната база на податоци. Во спротивно, ефективноста на антивирусната заштита ќе биде многу мала. Современите антивируси, по соодветната конфигурација, можат автоматски да ги ажурираат антивирусните бази на податоци преку Интернет, без да ги одвлекуваат корисниците и администраторите од извршување на оваа рутинска работа.

При заштита на голема корпоративна мрежа, таков параметар за споредување на антивируси како присуство на мрежен контролен центар доаѓа до израз. Ако корпоративна мрежаобединува стотици и илјадници работни станици, десетици и стотици сервери, речиси е невозможно да се организира ефективна антивирусна заштита без мрежен контролен центар. Еден или повеќе системски администраторинема да може да ги заобиколи сите работни станици и сервери со инсталирање и конфигурирање на антивирусни програми на нив. Она што е потребно овде се технологии кои овозможуваат централизирана инсталација и конфигурација на антивируси на сите компјутери во корпоративната мрежа.

Заштита на интернет-страниците како што се сервери за пошта, а серверите за услуги за пораки бараат употреба на специјализирани антивирусни алатки. Конвенционалните антивирусни програми дизајнирани за скенирање датотеки нема да можат да најдат злонамерен код во базите на податоци на серверите за пораки или во протокот на податоци што минува низ серверите за пошта.

Вообичаено, други фактори се земаат предвид кога се споредуваат антивирусни производи. Владините агенции може, без разлика на другите работи, да претпочитаат домашно произведени антивируси кои ги имаат сите потребни сертификати. Значајна улога игра и репутацијата стекната со една или друга антивирусна алатка кај компјутерските корисници и системските администратори. Личните преференции исто така можат да играат значајна улога во изборот.

Програмерите на антивирус често користат независни резултати од тестовите за да ги докажат придобивките од нивните производи. Во исто време, корисниците често не разбираат што точно и како е тестирано во овој тест.

Во оваа работа, најпопуларните беа подложени на компаративна анализа. овој моментантивирусни програми, имено: Kaspersky Anti-Virus, Symantec/Norton, Doctor Web, Eset Nod32, Trend Micro, McAfee, Panda, Sophos, BitDefender, F-Secure, Avira, Avast!, AVG, Microsoft.

Британскиот магазин Virus Bulletin беше еден од првите што тестираше антивирусни производи. Првите тестови објавени на нивната веб-страница датираат од 1998 година. Тестот се базира на колекцијата на малициозен софтвер WildList. За успешно поминување на тестот, неопходно е да се идентификуваат сите вируси во оваа колекција и да се демонстрира нула ниво на лажни позитиви на збирка „чисти“ датотеки за евиденција. Тестирањето се врши неколку пати годишно на различни оперативни системи; Производите кои успешно ќе го поминат тестот добиваат награда VB100%. Слика 1 покажува колку награди VB100% добиле производи од различни антивирусни компании.

Се разбира, списанието Virus Bulletin може да се нарече најстар антивирусен тестер, но неговиот статус како патријарх не го ослободува од критиките на антивирусната заедница. Прво, WildList вклучува само вируси и црви и е само за платформата Windows. Второ, колекцијата WildList содржи мал број на малициозни програми и се надополнува многу бавно: само неколку десетици нови вируси се појавуваат во колекцијата месечно, додека, на пример, колекцијата AV-Test се надополнува во ова време со неколку десетици или дури и стотици илјади копии на малициозен софтвер.

Сето ова сугерира дека во нејзината сегашна форма, колекцијата WildList е морално застарена и не ја одразува реалната состојба со вирусите на Интернет. Како резултат на тоа, тестовите базирани на колекцијата WildList стануваат сè побезначајни. Тие се добри за рекламирање производи што ги поминале, но всушност не го одразуваат квалитетот на антивирусната заштита.

Слика 1 – Број на успешно положени VB тестови 100%

Независни истражувачки лаборатории како што се AV-Comparatives, AV-Tests тестираат антивирусни производи двапати годишно за нивоа на откривање малициозен софтвер по барање. Во исто време, збирките на кои се врши тестирање содржат до милион малициозен софтвер и редовно се ажурираат. Резултатите од тестовите се објавени на веб-страниците на овие организации (www.AV-Comparatives.org, www.AV-Test.org) и во познатите компјутерски списанија PC World, PC Welt. Резултатите од следните тестови се претставени подолу:


Слика 2 – Севкупна стапка на откривање малициозен софтвер според AV-Test

Ако зборуваме за најчестите производи, тогаш според резултатите од овие тестови, само решенијата од Kaspersky Lab и Symantec се во првите три. Авира, лидерот во тестовите, заслужува посебно внимание.

Тестовите од истражувачките лаборатории AV-Comparatives и AV-Test, како и секој тест, имаат свои добрите и лошите страни. Предностите се во тоа што се врши тестирање на големи колекции на малициозен софтвер и што овие колекции содржат широк спектар на видови на малициозен софтвер. Недостаток е што овие колекции содржат не само „свежи“ примероци на малициозен софтвер, туку и релативно стари. Вообичаено, се користат примероци собрани во изминатите шест месеци. Покрај тоа, овие тестови ги анализираат резултатите од верификацијата хард дискна барање, додека во вистински животкорисникот презема заразени датотеки од Интернет или ги прима како прилози по е-пошта. Важно е таквите датотеки да се детектираат токму во моментот кога ќе се појават на компјутерот на корисникот.

Обид да се развие методологија за тестирање која не страда од овој проблем, направи едно од најстарите британски компјутерски списанија, PC Pro. Нивниот тест користеше колекција на малициозен софтвер откриен две недели пред тестот во сообраќајот што минува низ серверите на MessageLabs. MessageLabs им нуди на своите клиенти услуги за филтрирање разни видовисообраќајот, а неговото собирање на малициозни програми навистина ја одразува ситуацијата со ширењето на компјутерските вируси на Интернет.

Тимот на списанието PC Pro не скенирал само заразени датотеки, туку симулирал кориснички дејства: заразените датотеки биле прикачени на буквите како прилози, а овие букви биле преземени на компјутер со инсталиран антивирус. Покрај тоа, користејќи специјално напишани скрипти, заразените датотеки беа преземени од веб-сервер, т.е. беше симулирано сурфање на Интернет. Условите под кои се вршат ваквите тестови се што е можно поблиску до реалните, што не може, а да не влијае на резултатите: нивото на откривање на повеќето антивируси се покажа значително пониско отколку со едноставно скенирање на барање во AV- Компаративни и AV-тест тестови. Во ваквите тестови, важна улога игра колку брзо развивачите на антивируси реагираат на појавата на нов малициозен софтвер, како и кои проактивни механизми се користат за откривање на малициозен софтвер.

Брзината со која се објавуваат антивирусни ажурирања со потписи на нов малициозен софтвер е една од најважните компоненти на ефективна антивирусна заштита. Колку побрзо се ослободува ажурирањето на базата на податоци за потпис, толку помалку време корисникот ќе остане незаштитен.


Слика 3 – Просечно време на одговор на нови закани

Неодамна, новиот малициозен софтвер се појавува толку често што антивирусните лаборатории едвај имаат време да одговорат на појавата на нови примероци. Во таква ситуација, се поставува прашањето како антивирус може да се спротивстави не само на веќе познатите вируси, туку и на новите закани за кои сè уште не е објавен потпис за откривање.

За откривање непознати закани се користат таканаречените проактивни технологии. Овие технологии можат да се поделат на два вида: хеуристика (тие откриваат малициозен софтвер врз основа на анализа на нивниот код) и блокатори на однесување (тие ги блокираат дејствата на малициозниот софтвер кога работат на компјутер, врз основа на нивното однесување).

Зборувајќи за хеуристиката, нивната ефикасност долго време ја проучува AV-Comparatives, истражувачка лабораторија предводена од Андреас Клименти. Тимот на AV-Comparatives користи специјална техника: антивирусите се проверуваат во однос на тековната колекција на вируси, но тие користат антивирус со потписи стари три месеци. Така, антивирусот треба да се бори против малициозен софтвер за кој не знае ништо. Антивирусите се проверуваат со скенирање на збирка малициозен софтвер на хард дискот, така што се тестира само ефективноста на хеуристиката. Друга проактивна технологија, блокатор на однесување, не се користи во овие тестови. Дури и најдобрите хеуристики моментално покажуваат стапка на откривање од само околу 70%, а многу од нив страдаат и од лажни позитиви на чисти датотеки. Сето ова сугерира дека засега овој проактивен метод за откривање може да се користи само истовремено со методот на потпис.

Што се однесува до друга проактивна технологија - блокатор на однесување, не се спроведени сериозни компаративни тестови во оваа област. Прво, многу антивирусни производи (Doctor Web, NOD32, Avira и други) немаат блокатор на однесување. Второ, спроведувањето на такви тестови е полн со некои тешкотии. Факт е дека за да ја тестирате ефикасноста на блокаторот за однесување, не треба да скенирате диск со збирка малициозни програми, туку да ги стартувате овие програми на вашиот компјутер и да набљудувате колку успешно антивирусот ги блокира нивните дејства. Овој процес е многу трудоинтензивен и само неколку истражувачи можат да преземат такви тестови. Сè што е моментално достапно за пошироката јавност се резултатите од индивидуалните тестирања на производи спроведени од тимот на AV-Comparatives. Ако, за време на тестирањето, антивирусите успешно ги блокирале дејствата на злонамерните програми непознати за нив додека работеле на компјутерот, тогаш производот ја добил наградата за проактивна заштита. Во моментов, такви награди добија F-Secure со технологија за однесување DeepGuard и Kaspersky Anti-Virus со модулот Proactive Protection.

Технологиите за спречување на инфекции базирани на анализа на однесувањето на малициозен софтвер стануваат сè пораспространети, а недостатокот на сеопфатни компаративни тестови во оваа област е алармантен. Неодамна, специјалисти од истражувачката лабораторија AV-Test одржаа обемна дискусија за ова прашање, во која учествуваа и развивачи на антивирусни производи. Резултатот од оваа дискусија беше нова методологија за тестирање на способноста на антивирусните производи да издржат непознати закани.

Високото ниво на откривање на малициозен софтвер со користење на различни технологии е една од најважните карактеристики на антивирусот. Сепак, подеднакво важна карактеристика е отсуството на лажни позитиви. Лажните позитиви можат да предизвикаат не помала штета на корисникот од вирусна инфекција: блокирајте ја работата потребни програми, блокирајте го пристапот до сајтовите и така натаму.

Во текот на своето истражување, AV-Comparatives, заедно со проучувањето на способностите на антивирусите за откривање малициозен софтвер, спроведува и тестови за лажни позитиви на збирки чисти датотеки. Според тестот, најголем број лажни позитиви се пронајдени во антивирусите Doctor Web и Avira.

Не постои 100% заштита од вируси. Корисниците одвреме-навреме се соочуваат со ситуација во која злонамерна програма навлезе во нивниот компјутер и компјутерот се инфицира. Ова се случува или затоа што воопшто немало антивирус на компјутерот или затоа што антивирусот не го открил малициозниот софтвер користејќи ниту потпис или проактивни методи. Во таква ситуација, важно е кога инсталирате антивирус со бази на податоци со свежи потписи на вашиот компјутер, антивирусот не само што може да открие злонамерна програма, туку и успешно да ги елиминира сите последици од неговата активност и да излечи активна инфекција. Во исто време, важно е да се разбере дека креаторите на вируси постојано ги подобруваат своите „вештини“, а некои од нивните креации е доста тешко да се отстранат од компјутер - малициозниот софтвер може различни начинимаскирајте го нивното присуство во системот (вклучително и користење на rootkits) па дури и се мешаат во работата на антивирусни програми. Покрај тоа, не е доволно едноставно да избришете или дезинфицирате заразена датотека; треба да ги елиминирате сите промени направени од малициозниот процес во системот и целосно да ја вратите функционалноста на системот. Тим Руски портал Anti-Malware.ru спроведе сличен тест, неговите резултати се претставени на Слика 4.

Слика 4 – Третман на активна инфекција

Различни пристапи за антивирусно тестирање беа дискутирани погоре, и беше прикажано кои параметри на антивирусната работа се земаат предвид при тестирањето. Можеме да заклучиме дека за некои антивируси еден индикатор се покажува како поволен, за други - друг. Во исто време, природно е што во нивните рекламни материјали, развивачите на антивируси се фокусираат само на оние тестови каде што нивните производи заземаат водечки позиции. На пример, Kaspersky Lab се фокусира на брзината на реакција на појавата на нови закани, Eset на моќта на своите хеуристички технологии, Doctor Web ги опишува неговите предности во лекувањето на активни инфекции.

Затоа, треба да се изврши синтеза на резултатите од различните тестови. Ова ги сумира позициите што ги зазедоа антивирусите во прегледаните тестови, а исто така обезбедува интегрирана проценка - какво место зазема одреден производ во просек во сите тестови. Како резултат на тоа, првите три победници беа: Kaspersky, Avira, Symantec.


Врз основа на анализираните антивирусни пакети, a софтвер, дизајниран да пребарува и дезинфицира датотеки инфицирани со вирусот SVC 5.0. Овој вирус не води до неовластено бришење или копирање на датотеки, но значително го попречува целосното функционирање на компјутерскиот софтвер.

Инфицираните програми се подолги од изворниот код. Меѓутоа, кога прелистувате директориуми на заразена машина, ова нема да биде видливо, бидејќи вирусот проверува дали пронајдената датотека е заразена или не. Ако датотеката е заразена, должината на неинфицираната датотека се запишува во DTA.

Можете да го откриете овој вирус на следниов начин. Во областа на податоци за вируси постои низа со знаци „(c) 1990 by SVC, Ver. 5.0“, со која вирусот, доколку е на дискот, може да се открие.

Кога пишувате антивирусна програма, се врши следнава низа на дејства:

1 За секоја скенирана датотека се одредува времето на нејзиното создавање.

2 Ако бројот на секунди е шеесет, тогаш три бајти се проверуваат со поместување еднакво на „должина на датотеката минус 8AN“. Ако тие се еднакви на 35H, 2EN, 30H, соодветно, тогаш датотеката е заразена.

3 Првите 24 бајти од оригиналниот код се дешифрирани, кои се наоѓаат на офсет „должина на датотеката минус 01CFН плус 0BAAN“. Копчињата за декодирање се наоѓаат на поместувањата „должина на датотека минус 01CFН плус 0С1АН“ и „должина на датотека минус 01CFН плус 0С1BN“.

4 Декодираните бајти се препишуваат на почетокот на програмата.

5 Датотеката е „отсечена“ на вредноста „должина на датотеката минус 0С1F“.

Програмата е креирана во програмската средина TurboPascal. Текстот на програмата е претставен во Додаток А.

Заклучок

Во оваа работа на курсот беше направена компаративна анализа на антивирусни пакети.

При анализата успешно беа решени задачите поставени на почетокот на работата. Така, беа проучувани концептите за безбедност на информации, компјутерски вируси и антивирусни алатки, идентификувани се видови закани за безбедноста на информациите, методите на заштита, се разгледуваше класификацијата на компјутерските вируси и антивирусни програми и се направи компаративна анализа на антивирусите. беа спроведени пакети, беше напишана програма која бара заразени датотеки.

Резултатите добиени за време на работата може да се користат при изборот на антивирусен агенс.

Сите добиени резултати се рефлектираат во работата со користење на дијаграми, така што корисникот може самостојно да ги провери заклучоците извлечени во конечниот дијаграм, што ја одразува синтезата на идентификуваните резултати од различни тестови на антивирусни производи.

Резултатите добиени во текот на работата може да се користат како основа за независна споредба на антивирусни програми.

Во светлината на широката употреба на ИТ технологии, презентираната работа на курсот е релевантна и ги исполнува барањата за неа. За време на работата, беа разгледани најпопуларните антивирусни алатки.

Список на користена литература

1 Anin B. Заштита на компјутерски информации. – Санкт Петербург. : BHV – Санкт Петербург, 2000. – 368 стр.

2 Артјунов В.В.Заштита на информации: учебник. - метод. додаток. М.: Либерија - Бибинформ, 2008. - 55 стр. – (Библиотекар и време. 21 век; број бр. 99).

3 Корнеев И.К., Е.А.Степанов Заштита на информации во канцеларија: учебник. – М.: Проспект, 2008. – 333 стр.

5 Купријанов А.И. Основи на заштита на информации: учебник. додаток. – 2-ри изд. избришан – М.: Академија, 2007. – 254 стр. – (Високо стручно образование).

6 Semenenko V. A., N. V. Fedorov Заштита на информации за софтвер и хардвер: учебник. помош за учениците универзитети – М.: МГИУ, 2007. – 340 стр.

7 Цирлов В.Л. Основи на безбедноста на информациите: краток курс. – Ростов н/д: Феникс, 2008. – 254 стр. (Стручно образование).


Апликација

Список на програми

Програма АНТИВИРУС;

Користи dos, crt, печатач;

Тип St80 = Низа;

FileInfection:File Of Byte;

SearchFile:SearchRec;

Mas: Низа од St80;

MasByte: Низа од бајти;

Позиција,I,J,K:Бајт;

Num,NumberOfFile,NumberOfInfFile:Word;

Знаме, Следен диск, Грешка: Булова;

Key1,Key2,Key3,NumError:Byte;

Масовен екран: Низа од бајти апсолутни $B800:0000;

Процедура Лек (St: St80);

I: Бајт; MasCure: Низа од бајти;

Додели (FileInfection, St); Ресетирање (Инфекција на датотеката);

NumError:=IORрезултат;

Ако (NumError<>

Барај (Инфекција на датотеката,Гомина на датотека (Инфекција на датотека) - ($0C1F - $0C1A));

NumError:=IORрезултат;

Ако (NumError<>0) Потоа Почеток Грешка:=Точно; Излез; Крај;

Читање (Инфекција на датотека, клуч 1);

NumError:=IORрезултат;

Ако (NumError<>0) Потоа Почеток Грешка:=Точно; Излез; Крај;

Читање (Инфекција на датотека, клуч 2);

NumError:=IORрезултат;

Ако (NumError<>0) Потоа Почеток Грешка:=Точно; Излез; Крај;

Seek(FileInfection, FileSize(FileInfection) - ($0C1F - $0BAA));

NumError:=IORрезултат;

Ако (NumError<>0) Потоа Почеток Грешка:=Точно; Излез; Крај;

За јас:=1 до 24 правам

Read(FileInfection,MasCure[i]);

NumError:=IORрезултат;

Ако (NumError<>0) Потоа Почеток Грешка:=Точно; Излез; Крај;

Key3:=MasCure[i];

MasCure[i]:=Клуч3;

Барај (FileInfection,0);

NumError:=IORрезултат;

Ако (NumError<>0) Потоа Почеток Грешка:=Точно; Излез; Крај;

За I:=1 до 24 направи Write(FileInfection,MasCure[i]);

Seek (FileInfection, FileSize (FileInfection) - $0C1F);

NumError:=IORрезултат;

Ако (NumError<>0) Потоа Почеток Грешка:=Точно; Излез; Крај;

Скратување (Инфекција на датотеката);

NumError:=IORрезултат;

Ако (NumError<>0) Потоа Почеток Грешка:=Точно; Излез; Крај;

Затвори (Инфекција на датотеката); NumError:=IORрезултат;

Ако (NumError<>0) Потоа Почеток Грешка:=Точно; Излез; Крај;

Постапка F1 (St: St80);

FindFirst(St + "*.*", $3F, SearchFile);

Додека (SearchFile.Attr = $10) И (DosError = 0) И

((SearchFile.Name = ".") Или (SearchFile.Name = "..")) Дали

FindNext (SearchFile);

Додека (DosError = 0) Дали

Ако се притисне копче, тогаш

Ако (Ord(ReadKey) = 27) Потоа Запрете;

Ако (SearchFile.Attr = $10) Тогаш

Mas[k]:=St + SearchFile.Name + "\";

Ако (SearchFile. Attr<>10 долари) Потоа

NumberOfFile:=NumberOfFile + 1;

UnpackTime (SearchFile.Time, DT);

За I:=18 до 70 направи MasScreen:=$20;

Write(St + SearchFile.Name," ");

Ако (Dt.Sec = 60) Тогаш

Додели (FileInfection, St + SearchFile.Name);

Ресетирање (Инфекција на датотеката);

NumError:=IORрезултат;

Ако (NumError<>0) Потоа Почеток Грешка:=Точно; Излез; Крај;

Seek (FileInfection, FileSize (FileInfection) - $8A);

NumError:=IORрезултат;

Ако (NumError<>0) Потоа Почеток Грешка:=Точно; Излез; Крај;

За I:=1 до 3 направи Read(FileInfection,MasByte[i]);

Затвори (Инфекција на датотеката);

NumError:=IORрезултат;

Ако (NumError<>0) Потоа Почеток Грешка:=Точно; Излез; Крај;

Ако (MasByte = $35) и (MasByte = $2E) И

(MasByte = 30 долари) Потоа

NumberOfInfFile:=NumberOfInfFile + 1;

Write(St + SearchFile.Name," infected.",

"Избриши? ");

Ако (Ord(Ch) = 27) Потоа Exit;

До (Ch = „Y“) Или (Ch = „y“) Или (Ch = „N“)

Ако (Ch = "Y") Или (Ch = "y") Тогаш

Cure (St + SearchFile.Name);

Ако (NumError<>0) Потоа Излезете;

За I:=0 до 79 направи MasScreen:=$20;

FindNext (SearchFile);

GoToXY (29,1); TextAttr:=$1E; GoToXY (20,2); TextAttr:=17$;

Writeln ("Програма за поиска и лекција фалов");

Writeln ("zaragennih SVC50.");

TextAttr:=$4F; GoToXY (1,25);

Write (" ESC - излез ");

TextAttr:=$1F; GoToXY (1,6);

Write ("Kakoj disk proveit?");

Ако (Ред(диск) = 27) Потоа Излезете;

R.Ah:=$0E; R.Dl:=Red(UpCase(Disk))-65;

Intr ($21, R); R.Ah: = $19; Intr ($21, R);

Знаме:=(R.Al = (Ред(UpCase(Disk))-65));

St:=UpCase(Disk) + ":\";

Writeln ("Testiruetsya диск ", St," ");

Writeln ("Testiruetsya fajl");

NumberOfFile:=0;

NumberOfInfFile:=0;

Ако (k = 0) Или Грешка Потоа Означете:=Неточно;

Ако (k > 0) Тогаш K:=K-1;

Ако (k=0) Тогаш Знаме:=Неточно;

Ако (k > 0) Тогаш K:=K-1;

Writeln("Потврден фајлов - ",NumberOfFile);

Writeln("Зарагено фалов - ",NumberOfInfFile);

Writeln("Излечено фалов - ",Нум);

Write ("Провери го дискот на дрога? ");

Ако (Ord(Ch) = 27) Потоа Exit;

До (Ch = "Y") Или (Ch = "y") Или (Ch = "N") Или (Ch = "n");

Ако (Ch = "N") Или (Ch = "n") Потоа NextDisk:=Неточно;

2.1.4 Компаративна анализа на антивирусни агенси.

Постојат многу различни антивирусни програми и од домашно и од недомашно потекло. И за да разбереме која антивирусна програма е подобра, ќе спроведеме компаративна анализа на нив. За да го направите ова, да земеме модерни антивирусни програми, како и оние што најчесто ги користат корисниците на компјутери.

Panda Antivirus 2008 3.01.00

Компатибилни системи: Windows 2000/XP/Vista

Инсталација

Тешко е да се замисли поедноставна и побрза инсталација отколку што нуди Panda 2008. Ни кажуваат само од какви закани ќе заштити оваа апликацијаи без никаков избор на тип на инсталација или извор на ажурирање, за помалку од една минута нудат заштита од вируси, црви, тројанци, шпионски софтвер и фишинг, по скенирање на меморијата на компјутерот за вируси. Сепак, тој не поддржува некои други напредни функции на современите антивируси, како што се блокирање сомнителни веб-страници или заштита на лични податоци.

Интерфејс и работа

Програмскиот интерфејс е многу светол. Постојните поставки обезбедуваат минимално ниво на промени; достапни се само најважните. Воопшто, само-конфигурацијаопционални во овој случај: стандардните поставки одговараат на повеќето корисници, обезбедувајќи заштита од напади на фишинг, шпионски софтвер, вируси, хакерски апликации и други закани.

Panda може да се ажурира само преку Интернет. Покрај тоа, строго се препорачува да го инсталирате ажурирањето веднаш по инсталирањето на антивирусот, инаку Panda редовно ќе бара пристап до серверот „родител“ со мал, но прилично забележлив прозорец на дното на екранот, што укажува на ниско ниво на моментална заштита.

Panda 2008 ги дели сите закани на познати и непознати. Во првиот случај, можеме да го оневозможиме скенирањето за одредени видови закани; во вториот случај, одредуваме дали да ги подложиме датотеките, IM пораките и е-поштата на длабоко скенирање за да бараме непознати злонамерни објекти. Ако Panda открие сомнително однесување во која било апликација, веднаш ќе ве извести, со што ќе обезбеди заштита од закани кои не се вклучени во антивирусната база на податоци.

Panda ви овозможува да го скенирате целиот хард диск или поединечни делови од него. Запомнете дека скенирањето на архивата е стандардно оневозможено. Менито за поставки ги прикажува наставките на датотеките што се скенираат; доколку е потребно, можете да додадете свои екстензии. Посебно се споменува статистиката на откриените закани, која е претставена во форма на пита шема која јасно го покажува уделот на секој тип на закана во вкупниот број на малициозни објекти. Може да се генерира извештај за откриени објекти за избран временски период.

· минимални системски барања: Windows 98/NT/Me/2000/XP.

Хардверските барања одговараат на оние наведени за наведениот ОС.

Главни функционални карактеристики:

· заштита од црви, вируси, тројанци, полиморфни вируси, макро вируси, шпионски софтвер, бирачи, adware, хакерски комунални услуги и малициозни скрипти;

· ажурирање антивирусни бази на податоцидо неколку пати на час, големината на секое ажурирање е до 15 KB;

· проверка на системската меморија на компјутерот за откривање на вируси кои не постојат во форма на датотеки (на пример, CodeRed или Slammer);

· хеуристички анализатор кој ви овозможува да ги неутрализирате непознатите закани пред да бидат објавени соодветните ажурирања на базата на податоци за вируси.

Инсталација

На почетокот, Dr.Web искрено предупредува дека нема намера да се согласува со други антивирусни апликации и бара од вас да бидете сигурни дека нема такви апликации на вашиот компјутер. Во спротивно соработкаможе да доведе до „непредвидливи последици“. Следно, изберете „Прилагодена“ или „Нормална“ (препорачана) инсталација и започнете со проучување на презентираните главни компоненти:

· скенер за Windows. Рачно проверување на датотеките;

· Конзолен скенер за Windows. Дизајниран да се лансира од командните датотеки;

· Чувар на пајакот. Проверка на датотеки во лет, спречување инфекции во реално време;

· Spider Mail. Скенирајте ги пораките примени преку протоколите POP3, SMTP, IMAP и NNTP.

Интерфејс и работа

Недостатокот на конзистентност во интерфејсот помеѓу антивирусните модули е впечатлив, што создава дополнителна визуелна непријатност со веќе не многу пријателскиот пристап до компонентите на Dr.Web. Голем број различни поставки очигледно не се дизајнирани за почетник корисник, сепак, доста детална помош во достапна форма ќе ја објасни целта на одредени параметри што ве интересираат. Пристапот до централниот модул на Dr.Web - скенер за Windows - не се врши преку фиоката, како сите антивируси за кои се дискутираше во прегледот, туку само преку „Start“ - далеку од најдоброто решение, кое беше фиксирано во Kaspersky Анти-вирус во исто време.

Ажурирањето е достапно и преку Интернет и со користење на прокси-сервери, што, со оглед на малата големина на потписите, го прави Dr.Web многу привлечна опција за средни и големи компјутерски мрежи.

Можете да ги поставите параметрите за скенирање на системот, редоследот на ажурирање и да ги конфигурирате работните услови за секој модул Dr.Web користејќи ја пригодната алатка „Scheduler“, која ви овозможува да креирате кохерентен систем за заштита од „дизајнерот“ на компонентите на Dr.Web.

Како резултат на тоа, добиваме непотребен компјутерски ресурс, прилично некомплицирана (по поблиско испитување) холистичка заштита на компјутерот од секакви закани, чии способности да се спротивстават на малициозните апликации јасно го надминуваат единствениот недостаток изразен со „разновидниот“ интерфејс на Dr. Веб-модули.

Да го разгледаме процесот на директно скенирање на избраниот директориум. Папка исполнета со текстуални документи, архиви, музика, видеа и други датотеки својствени на хард дискот на просечниот корисник. Вкупниот износ на информации беше 20 GB. Првично, беше планирано да се скенира партицијата на хард дискот на која беше инсталиран системот, но Dr.Web имаше намера да го истегне скенирањето два до три часа, темелно проучувајќи системски датотеки, како резултат на тоа, беше доделена посебна папка за „тест-страницата“. Секој антивирус ги користеше сите обезбедени можности за да го конфигурира максималниот број на скенирани датотеки.

Првото место во однос на потрошеното време и припадна на Panda 2008. Неверојатно, но вистинито: скенирањето траеше само пет (!) минути. Dr.Web одби рационално да го искористи времето на корисникот и ја проучуваше содржината на папките повеќе од час и половина. Времето прикажано од Panda 2008 покрена некои сомнежи, барајќи дополнителна дијагностика на навидум незначаен параметар - бројот на скенирани датотеки. Сомнежите се појавија не залудно и најдоа практична основа за време на повторените тестови. Треба да му оддадеме почит на Dr.Web - антивирусот не губеше толку многу време залудно, покажувајќи го најдобриот резултат: нешто повеќе од 130 илјади датотеки. Дозволете ни да направиме резервација дека, за жал, не беше можно да се одреди точниот број на датотеки во папката за тестирање. Затоа, индикаторот Dr.Web беше земен како одраз на реалната состојба во ова прашање.

Корисниците имаат различни ставови кон процесот на скенирање во „голем обем“: некои претпочитаат да го напуштат компјутерот и да не се мешаат во скенирањето, други не сакаат да прават компромиси со антивирусот и да продолжат да работат или играат. Последната опција, како што се испостави, овозможува Panda Antivirus да се имплементира без никакви проблеми. Да, оваа програма, во која се покажа дека е невозможно да се истакне клучни карактеристики, во која било конфигурација, ќе предизвика единствена грижа со зелениот знак кој најавува успешно завршување на скенирањето. Dr.Web ја доби титулата најстабилен потрошувач на RAM меморија; во режим на целосно оптоварување, неговата работа бара само неколку мегабајти повеќе отколку при нормална работа.

Сега ајде внимателно да ги разгледаме таквите антивируси како што се:

1. Kaspersky Anti-Virus 2009;

3. Панда антивирус 2008 година;

според следните критериуми:

· Оценка за погодност кориснички интерфејс;

· Оценување на леснотијата на користење;

· Анализа на регрутирање техничките можности;

· Проценка на трошоците.

Од сите прегледани антивируси, најевтин е Panda Antivirus 2008, а најскап е NOD 32. Но, тоа не значи дека Panda Antivirus 2008 е полош и тоа го докажуваат другите критериуми. Три програми од четирите прегледани (Kaspersky Anti-Virus, Panda Antivirus, NOD 32) имаат поедноставен, пофункционален и попријатен интерфејс од Dr. Веб, кој има многу поставки кои се неразбирливи за почетниот корисник. Во програмата, можете да користите детална помош која ќе ви ја објасни целта на одредени параметри што ви се потребни.

Сите програми нудат сигурна заштита од црви, традиционални вируси, вируси за пошта, шпионски софтвер, тројанци итн. Проверка на датотеки во програми како што е Dr. Web, NOD 32, се изведува при стартување на системот, но Kaspersky Anti-Virus ги проверува датотеките во моментот кога им се пристапува. Kaspersky Anti-Virus, NOD 32, за разлика од сите други, има напреден проактивен систем за заштита базиран на алгоритми за хеуристичка анализа; способноста да се постави лозинка и со тоа да се заштити програмата од вируси насочени кон уништување на антивирусната заштита. Покрај тоа, Kaspersky Anti-Virus 2009 има блокатор на однесување. Антивирус Panda, за разлика од сите други, не поддржува блокирање сомнителни веб-страници или заштита на лични податоци. Сите овие антивируси имаат автоматско ажурирање на базата на податоци и распоредувач на задачи. Исто така, овие антивирусни програми се целосно компатибилни со Vista. Но, сите тие, освен Panda Antivirus, бараат покрај нив, да нема други слични програми во системот. Врз основа на овие податоци, ќе создадеме табела.

Табела.1 Карактеристики на антивирусни програми

критериуми Kaspersky Anti-Virus 2009 година NOD 32 Др. веб Панда антивирус
Проценка на трошоците - - - +
Оценка за употребливост на корисничкиот интерфејс + + -
Оцена леснотија на користење + + +- -
Анализа на збир на технички способности + + + -
Општ впечаток за програмата + + -

Секој од разгледуваните антивируси ја заработи својата популарност на еден или друг начин, но апсолутно совршено решениене постои за сите категории корисници.

Според мене, најкорисни се Kaspersky Anti-Virus 2009 и NOD 32. Бидејќи ги имаат скоро сите барања што треба да ги има една антивирусна програма. Ова е и интерфејс и збир на технички способности. Во принцип, тие го имаат она што ви треба за да го заштитите вашиот компјутер од вируси.


Заклучок

Како заклучок на оваа работа на курсот, би сакал да кажам дека целта што ја поставив - да спроведам компаративна анализа на современите антивирусни алатки - беше постигната. Во овој поглед, беа решени следниве задачи:

1. Избрана е литература на оваа тема.

2. Проучени се различни антивирусни програми.

3. Беше направена споредба на антивирусни програми.

При завршувањето на моите предмети, наидов на голем број проблеми поврзани со пребарувањето информации, бидејќи во многу извори тоа е прилично контрадикторно; како и со компаративна анализа на предностите и недостатоците на секоја антивирусна програма и изработка на збирна табела.

Уште еднаш, вреди да се напомене дека не постои универзална антивирусна програма. Ниту еден од нив не може да ни гарантира 100% заштита од вируси, а изборот на антивирусна програма во голема мера зависи од корисникот.


Литература

1. Списание за корисници на персонални компјутери „PC World“

2. Леонтиев В.П. „Најновата енциклопедија на персоналниот компјутер“

3. http://www.viruslist.com


Скенира за сите модули освен модулот Computer Scan. 1) Модулот против спам за Outlook Express и Windows Mail може да се вклучи. По инсталирањето на Eset Smart Security во Outlook Express или Windows Mail, се појавува лента со алатки што ги содржи следните функции на модулот за анти-спам 2) Модулот против спам работи...

Компјутерски вируси. За висококвалитетен и правилен третман на заразена програма, потребни се специјализирани антивируси (на пример, антивирус Kaspersky, Dr Web, итн.). ПОГЛАВЈЕ 2. КОМПАРАТИВНА АНАЛИЗА НА АНТИВИРУСНИ ПРОГРАМИ За да ги докажат предностите на нивните производи, развивачите на антивируси често ги користат резултатите од независните тестови. Еден од првите што тестираше антивирус...

Работи одлично со колекцијата VirusBulletin ITW - и ништо повеќе. Просечниот рејтинг на антивирусите на сите тестови е прикажан на Сл. 1. (Види Додаток Сл. 1.). Поглавје 2. Користење на антивирусни програми 2.1 Антивирусна верификација Е-поштаАко во зората на развојот на компјутерската технологија главен канал за ширење на вирусите беше размената на програмски датотеки преку флопи дискови, тогаш...

... (на пример, да не се преземаат или работат непознати програми од Интернет) ќе ја намали веројатноста за ширење на вируси и ќе ја елиминира потребата од користење на многу антивирусни програми. Корисниците на компјутер не треба постојано да работат со администраторски права. Кога би користеле нормален режим на пристап на корисници, тогаш некои видови вируси не би ...

Антивирусните програми постојат за да го заштитат вашиот компјутер од малициозен софтвер, вируси, тројански коњи, црви и шпионски софтвер кои можат да ги избришат вашите датотеки, да ги украдат вашите лични податоци и да го направат вашиот компјутер и веб-врската исклучително бавна и проблематична. Оттука, изборот на добра антивирусна програма е важен приоритет за вашиот систем.

Денес во светот има повеќе од 1 милион компјутерски вируси. Бидејќи вирусите и другите малициозни програми се толку чести, постојат многу различни опции за корисниците на компјутери во областа на антивирусен софтвер.

Антивирусни програми брзо стана голем бизнис, со првите комерцијални антивирусни производи кои се појавија на пазарот во доцните 1980-ти. Денес можете да најдете многу, и платени и бесплатни антивирусни програми за заштита на вашиот компјутер.

Што прават антивирусните програми?

Антивирусните програми редовно ќе го скенираат вашиот компјутер, барајќи вируси и други малициозни програми што може да се наоѓаат на вашиот компјутер. Ако софтверот открие вирус, тој вообичаено ќе го стави во карантин, дезинфицира или отстранува.

Вие избирате колку често ќе се случува скенирањето, иако генерално се препорачува да го извршувате барем еднаш неделно. Покрај тоа, повеќето антивирусни програми ќе ве заштитат за време на секојдневните активности, како што се проверка на е-пошта и сурфање на интернет.

Секогаш кога ќе преземете датотека на вашиот компјутер од Интернет или од е-пошта, антивирусот ќе ја скенира и ќе се увери дека датотеката е во ред (без вируси или „чиста“).

Антивирусните програми исто така ќе ги ажурираат оние што се нарекуваат „антивирусни дефиниции“. Овие дефиниции се ажурираат толку често колку што се воведуваат и откриваат нови вируси и малициозен софтвер.

Секој ден се појавуваат нови вируси, па затоа е неопходно редовно да се ажурира антивирусната база на податоци на веб-страницата на производителот на антивирусните програми. На крајот на краиштата, како што знаете, секоја антивирусна програма може да ги препознае и неутрализира само оние вируси што производителот ги „обучил“ да ги користи. И не е тајна дека може да поминат неколку дена од моментот кога вирусот ќе се испрати до развивачите на програмата додека не се ажурираат базите на податоци за антивируси. Во овој период, илјадници компјутери ширум светот може да бидат заразени!

Затоа, погрижете се да инсталирате еден од најдобрите антивирусни пакети и редовно да го ажурирате.

Огнен ѕид (заштитен ѕид)

Заштитата на вашиот компјутер од вируси зависи од повеќе од само една антивирусна програма. Повеќето корисници грешат кога веруваат дека антивирус инсталиран на нивниот компјутер е лек за сите вируси. Вашиот компјутер сè уште може да се зарази со вирус, дури и ако имате моќна антивирусна програма. Ако вашиот компјутер има пристап до Интернет, еден антивирус не е доволен.

Антивирус може да отстрани вирус кога е директно на вашиот компјутер, но ако истиот вирус почне да се внесува во вашиот компјутер од Интернет, на пример, со вчитување веб-страница, тогаш антивирусната програма нема да може да направи ништо со него - додека не ја покаже својата активност на компјутерот. Затоа, целосната заштита на вашиот компјутер од вируси е невозможна без заштитен ѕид - специјална безбедносна програма која ќе ве извести за присуството на сомнителна активносткога вирус или црв се обидува да се поврзе со вашиот компјутер.

Користењето на заштитен ѕид на Интернет ви овозможува да го ограничите бројот на несакани конекции однадвор со вашиот компјутер и значително ја намалува веројатноста да се зарази. Покрај заштитата од вируси, исто така им го отежнува пристапот на натрапниците (хакерите) до вашите информации и обидот да преземат потенцијално опасна програма на вашиот компјутер.

Кога заштитен ѕид се користи во комбинација со антивирусна програма и ажурирања на оперативниот систем, заштитата на вашиот компјутер се одржува на највисоко ниво на безбедност.

АЖУРИРАЊЕ НА ОПЕРАТИВНИОТ СИСТЕМ И ПРОГРАМИ

Важен чекор за заштита на вашиот компјутер и податоци е систематско ажурирање на вашиот оперативен систем со најновите безбедносни закрпи. Се препорачува да го правите ова најмалку еднаш месечно. Најнови ажурирањаза ОС и програмите ќе создадат услови под кои заштитата на компјутерот од вируси ќе биде на прилично високо ниво.

Ажурирањата се корекции на софтверски грешки пронајдени со текот на времето. Голем број на вируси ги користат овие грешки („дупки“) во безбедноста на системот и програмите за да се шират. Меѓутоа, ако ги затворите овие „дупки“, тогаш нема да се плашите од вируси и заштитата на вашиот компјутер ќе биде на високо ниво. Дополнителна предност на редовните ажурирања е посигурна работа на системот поради поправени грешки.

ЛОЗИНКА ЗА НАЈАВА

Лозинка за најавување во вашиот систем, особено за сметка„Администратор“ ќе ви помогне да ги заштитите вашите информации од неовластен пристап локално или преку мрежата, а исто така ќе создаде дополнителна бариера за вируси и шпионски софтвер. Погрижете се да користите сложена лозинка бидејќи ... Многу вируси користат едноставни лозинки за ширење, на пример 123, 12345, почнувајќи со празни лозинки.

БЕЗБЕДНО СУРФЕЊЕ НА ВЕБ

Заштитата на вашиот компјутер од вируси ќе биде комплицирана ако додека прелистувате и сурфате на Интернет, се согласувате на сè и инсталирате сè. На пример, под маската на ажурирање Adobe FlashИграчот се дистрибуира со една од сортите на вирусот - „Испрати СМС на бројот“. Вежбајте безбедно сурфање на интернет. Секогаш читајте што точно ви нудат да направите, па дури потоа согласете се или одбиете. Ако ви се понуди нешто странски јазик- обидете се да го преведете ова, инаку слободно одбијте.

Многу вируси се содржани во прилозите за е-пошта и почнуваат да се шират веднаш штом ќе се отвори прилогот. Силно не препорачуваме да ги отворате прилозите без претходен договор за да ги добиете.

Антивируси за SIM, флеш картички и USB уреди

Мобилните телефони произведени денес имаат широк опсег на интерфејси и можности за пренос на податоци. Потрошувачите треба внимателно да ги прегледаат методите за заштита пред да поврзат какви било мали уреди.

Методите на заштита како што се хардверот, можеби антивируси на USB-уреди или на SIM, се посоодветни за потрошувачите мобилни телефони. Техничката проценка и прегледот за тоа како да се инсталира антивирусна програма на мобилен мобилен телефон треба да се смета како процес на скенирање што може да влијае на други легитимни апликации на тој телефон.

Антивирусните програми на SIM со антивирус вграден во мала мемориска област обезбедуваат заштита од малициозен софтвер/вирус, заштитувајќи ги информациите за корисникот на PIM и телефонот. Антивирусите на флеш-картичките му даваат на корисникот можност да разменува информации и да ги користи овие производи со различни хардверски уреди.

Антивируси, мобилни уреди и иновативни решенија

Никој нема да биде изненаден кога вирусите што ги инфицираат личните и лаптоп компјутерите ќе се пробијат до мобилните уреди. Сè повеќе програмери во оваа област нудат антивирусни програми за борба против вирусите и заштита на мобилните телефони. ВО Мобилни уредиПостојат следниве видови на контрола на вируси:

  • § Ограничувања на процесорот
  • § ограничување на меморијата
  • § идентификување и ажурирање на потписите на овие мобилни уреди

Антивирусни компании и програми

  • § AOL® заштита од вируси како дел од AOL Safety и Центар за безбедност
  • § ActiveVirusShield од AOL (базиран на KAV 6, бесплатно)
  • § AhnLab
  • § Аладин системи на знаење
  • § ALWIL софтвер (avast!) од Чешка (бесплатни и платени верзии)
  • § ArcaVir од Полска
  • § AVZ од Русија (бесплатно)
  • § Avira од Германија (бесплатно Класична верзија)
  • § Authentium од ОК
  • § BitDefender од Романија
  • § BullGuard од Данска
  • § Компјутерски соработници од САД
  • § Comodo Group од САД
  • § ClamAV -- GPL лиценца -- бесплатен и со отворен код изворни кодовипрограми
  • § ClamWin -- ClamAV за Windows
  • § Др.Веб од Русија
  • § Eset NOD32 од Словачка
  • § Фортинет
  • § Frisk Software од Исланд
  • § F-Secure од Финска
  • § GeCAD од Романија (Мајкрософт ја купи компанијата во 2003 година)
  • § GFI софтвер
  • § GriSoft (AVG) од Чешка (бесплатни и платени верзии)
  • § Хаури
  • § H+BEDV од Германија
  • § Kaspersky Anti-Virus од Русија
  • § McAfee од САД
  • § MicroWorld Technologies од Индија
  • § NuWave софтвер од Украина
  • § МКС од Полска
  • § Норман од Норвешка
  • § Outpost од Русија
  • § Panda Software од Шпанија
  • § Quick Heal антивирус од Индија
  • § Подигнување
  • § РОЗ СВЕ
  • § Софос од ОК
  • § Доктор за шпионски софтвер
  • Истражување на Стилер
  • § Sybari Software (Microsoft ја купи компанијата на почетокот на 2005 година)
  • § Symantec од САД или Велика Британија
  • § Тројански ловец
  • § Trend Micro од Јапонија (номинално Тајван-САД)
  • § Украински национален антивирус од Украина
  • § VirusBlokAda (VBA32) од Белорусија
  • § VirusBuster од Унгарија
  • § Антивирус ZoneAlarm (американски)
  • § Скенирање на датотеки со неколку антивируси
  • § Проверка на датотеката со неколку антивируси (англиски)
  • § Проверка на датотеки за вируси пред преземање (англиски)
  • § virusinfo.info Портал посветен на безбедноста на информациите (конференција на виролози), каде што можете да побарате помош.
  • § antivse.com Уште еден портал каде што можете да ги преземете најчестите антивирусни програми, платени и бесплатни.
  • § www.viruslist.ru Интернет-вирусна енциклопедија создадена од Kaspersky Lab

Антивируси

Avast! * AVS * Ashampoo Antivirus * AVG * Avira AntiVir * BitDefender * Clam Antivirus * ClamWin * Comodo Antivirus * Dr. Web * F-Prot * F-Secure антивирус * Kaspersky Antivirus * McAfee VirusScan * NOD32 * Norton Antivirus * Outpost Antivirus * Panda Antivirus * PC-cillin *Windows Live OneCare

Споредувањето на антивирусни програми никогаш не било лесна задача. На крајот на краиштата, компаниите кои создаваат вакви производи отсекогаш се одликувале со нивната ревност за подобрување и постојано ажурирање на нивниот софтвер. И покрај ова, некои антивируси се подобри во нивните задачи, додека други се полоши.

Секој од нив има свои предности и недостатоци, но не секој човек може објективно да ја процени својата работа и да го избере оној што е најсоодветен за работата на неговиот компјутер.

Затоа, решивме да ги анализираме најпопуларните антивирусни програми на пазарот, Kaspersky, ESET NOD32, McAfee, Symantec, со цел да ви дадеме општа претстава за нивната работа и да ви помогнеме да го направите вистинскиот избор за заштита на вашиот персонален компјутер. Резултатите од анализата беа прикажани во форма на табела за да се максимизира перцепцијата на разликата помеѓу тестираниот софтвер.

Поддршка за сценариото „одбијте по дифолт“ со можност за автоматско исклучување од процесите на сценариото и доверливи извори за ажурирање неопходни за функционирање на системот

Дозволување/блокирање на програми:

Избирање од програмскиот регистар

Избор на извршни датотеки од регистарот

Внесување метаподатоци за извршна датотека

Внесување контролни суми на извршни датотеки (MD5, SHA1)

Внесување на патеката до извршни датотеки(локално или UNC)

Избор на претходно поставени категории на апликации

Дозволете/блокирајте апликации за поединечни корисници/кориснички групи Активен директориум

Следење и ограничување на програмската активност

Следење и приоретизирање на ранливостите

Дозволување/блокирање на пристап до веб-ресурси, предупредување за опасност:

Филтрирање на врски

Филтрирајте ја содржината по претходно поставени категории

Филтрирајте ја содржината по тип на податоци

Интеграција на Active Directory

Дозволување/блокирање на пристап до веб-ресурси на распоред

Создавање детални извештаи за користење на компјутер за пристап до веб-ресурси

Контрола на уредот заснована на политика:

По тип на пристаниште/автобус

Според типот на поврзан уред

По кориснички групи во Active Directory

Создавање бели листи врз основа на сериски броевиуреди

Флексибилна контрола на правата за пристап до уредите за читање/пишување со можност за конфигурирање на распоред

Управување со дозволите за привремен пристап

Одбијте стандардно сценарио, применето врз основа на приоритет

Анализирајќи ги добиените податоци, можеме со сигурност да кажеме дека само еден антивирус, Kaspersky, се справи со сите задачи, како што се програми за следење, Интернет-страници и уреди. Антивирус McAfeeпокажа добри резултати во категоријата „контрола на уредот“, добивајќи го максималниот рејтинг, но, за жал, не е сигурен за веб-контрола и контрола на апликациите.

Друга важна анализа на антивирусните програми беше нивното практично истражување за одредување на квалитетот на заштитата на персоналните компјутери. За да се изврши оваа анализа, додадени се уште три антивирусни програми: Dr. Web, AVG, TrustPort, со што сликата за споредба на програмите во овој сегмент стана уште покомплетна. За тестирање, користени се 3.837 инфицирани датотеки со различни случаи на закани, а како се справиле тестираните антивирусни програми е прикажано во табелата подолу.

Касперски

1 мин 10 сек

5 мин 32 сек

6 мин 10 сек

1 мин 10 сек

И повторно, Kaspersky Anti-Virus го презеде водството, пред своите конкуренти во толку важен индикатор како процентот на откривање закани - повеќе од 96%. Но, како што велат, тука имало мува во маст. Времето поминато во потрага по заразени датотеки и ресурсите потрошени на персонален компјутер беа најголеми меѓу сите тестирани производи.

Најбрзи овде беа Др. Web и ESET NOD32, кои поминаа нешто повеќе од една минута во потрага по вируси, со 77,3% и 50,8% откривање на заразени датотеки, соодветно. Што е поважно - процентот на откриени вируси или времето поминато на пребарување - зависи од вас да одлучите. Но, не заборавајте дека безбедноста на вашиот компјутер треба да биде најважна.

ESET NOD32 покажал најлош резултат во откривањето закани, само 50,8%, што е неприфатлив резултат за компјутер. TrustPort се покажа како најбрз, а AVG се покажа како најмалку барајќи ресурси, но, за жал, нискиот процент на закани откриени од овие антивирусни програми не може да им дозволи да се натпреваруваат со лидерите.

Врз основа на резултатите од тестовите, Kaspersky Anti-Virus може со сигурност да се смета за најдобра опција за заштита на вашиот компјутер, под услов да има инсталирано доволно количество RAM и добар процесор. Покрај тоа, цената на производот на Kaspersky Lab не е највисока, што не може, а да не ги задоволи потрошувачите.




Врв