Ocena protivirusnih programov. Primerjava protivirusnih programov glede na učinkovitost zaščite pred najnovejšo zlonamerno programsko opremo. Primerjalna analiza računalniških virusov

Uvod

1. Teoretični del

1.1 Koncept informacijske varnosti

1.2 Vrste groženj

1.3 Metode varovanja informacij

2. Oblikovalski del

2.1 Razvrstitev računalniških virusov

2.2 Pojem protivirusnega programa

2.3 Vrste protivirusnih izdelkov

2.4 Primerjava protivirusnih paketov

Zaključek

Seznam uporabljene literature

Aplikacija

Uvod

Razvoj novih informacijske tehnologije in splošna informatizacija sta privedli do tega, da informacijska varnost ni le obvezna, ampak je tudi ena od značilnosti informacijskih sistemov. Obstaja dokaj velik razred sistemov za obdelavo informacij, pri razvoju katerih igra varnostni faktor najpomembnejšo vlogo.

Množična uporaba osebnih računalnikov je povezana s pojavom samorazmnoževalnih virusnih programov, ki preprečujejo normalno delovanje računalniki, ki uničujejo strukturo datoteke diskov in škodljivih informacij, shranjenih v računalniku.

Kljub zakonom, sprejetim v številnih državah za boj proti računalniškemu kriminalu in razvoju posebni programi S pomočjo novih orodij protivirusne zaščite število novih programskih virusov nenehno narašča. To zahteva uporabnika osebni računalnik poznavanje narave virusov, načinov okužbe z virusi in zaščite pred njimi.

Virusi postajajo iz dneva v dan bolj izpopolnjeni, kar ima za posledico bistveno spremembo v profilu groženj. Toda tudi protivirusni trg programsko opremo ne miruje in ponuja veliko izdelkov. Njihovi uporabniki, ki problem predstavijo le na splošno, pogosto spregledajo pomembne nianse in na koncu dobijo iluzijo zaščite namesto zaščite same.

Namen te naloge je opraviti primerjalno analizo protivirusnih paketov.

Za dosego tega cilja se v delu rešujejo naslednje naloge:

Naučite se konceptov varnost informacij računalniški virusi in protivirusni izdelki;

Določiti vrste groženj informacijski varnosti, načine zaščite;

Preučiti klasifikacijo računalniških virusov in protivirusnih programov;

Izvedite primerjalno analizo protivirusnih paketov;

Ustvarite protivirusni program.

Praktični pomen dela.

Dobljeni rezultati in gradivo tečaja lahko služijo kot osnova za samostojno primerjavo protivirusnih programov.

Struktura tečaja.

To delo je sestavljeno iz uvoda, dveh delov, zaključka in seznama literature.

protivirusna zaščita pred računalniškimi virusi

1. Teoretični del

V procesu izvajanja primerjalne analize protivirusnih paketov je treba opredeliti naslednje koncepte:

1 Informacijska varnost.

2 Vrste groženj.

3 Metode varovanja informacij.

Preidimo na podrobno obravnavo teh konceptov:

1.1 Koncept informacijske varnosti

Kljub vse večjim prizadevanjem za ustvarjanje tehnologij za zaščito podatkov je njihova ranljivost v sodobne razmere ne samo, da se ne zmanjšuje, ampak tudi nenehno narašča. Zato je aktualnost problemov, povezanih z zaščito informacij, čedalje večja.

Problem informacijske varnosti je večplasten in kompleksen ter zajema vrsto pomembnih nalog. Na primer zaupnost podatkov, ki se zagotavlja z uporabo različnih metod in sredstev. Seznam podobnih nalog informacijske varnosti je mogoče nadaljevati. Intenzivnem razvoju sodobnih informacijskih tehnologij, zlasti pa omrežne tehnologije, ustvarja vse predpogoje za to.

Varovanje informacij je niz ukrepov, namenjenih zagotavljanju celovitosti, razpoložljivosti in po potrebi zaupnosti informacij in virov, ki se uporabljajo za vnos, shranjevanje, obdelavo in prenos podatkov.

Do danes sta bili oblikovani dve osnovni načeli za zaščito informacij:

1 celovitost podatkov – zaščita pred okvarami, ki povzročijo izgubo informacij, kot tudi zaščita pred nepooblaščenim ustvarjanjem ali uničenjem podatkov;

2 zaupnost podatkov.

Zaščita pred okvarami, ki vodijo do izgube informacij, poteka v smeri povečanja zanesljivosti posameznih elementov in sistemov, ki vnašajo, shranjujejo, obdelujejo in prenašajo podatke, podvojenih in redundantnih posameznih elementov in sistemov, z uporabo različnih, tudi avtonomnih, virov napajanja, povečanje ravni usposobljenosti uporabnikov, zaščita pred nenamernimi in namernimi dejanji, ki vodijo do okvare opreme, uničenje ali sprememba (modifikacija) programske opreme in zaščitenih informacij.

Zagotovljena je zaščita pred nepooblaščenim ustvarjanjem ali uničenjem podatkov fizično varovanje informacij, razmejitev in omejitev dostopa do elementov varovanih informacij, zapiranje varovanih informacij v procesu njihove neposredne obdelave, razvoj sistemov programske in strojne opreme, naprav in specializirane programske opreme za preprečevanje nepooblaščenega dostopa do varovanih informacij.

Zaupnost podatkov je zagotovljena z identifikacijo in avtentikacijo subjektov dostopa ob prijavi v sistem z identifikatorjem in geslom, identifikacijo zunanje naprave po fizičnih naslovih, identifikacijo programov, nosilcev, imenikov, datotek po imenu, šifriranje in dešifriranje informacij, razmejitev in nadzor dostopa do njih.

Med ukrepi za zaščito informacij so glavni tehnični, organizacijski in pravni.

Tehnični ukrepi vključujejo zaščito pred nepooblaščenim dostopom do sistema, redundanco posebej pomembnih računalniških podsistemov, organizacijo računalniška omrežja z možnostjo prerazporeditve virov v primeru okvare posameznih povezav, namestitvijo rezervnih sistemov napajanja, opremljanjem prostorov s ključavnicami, namestitvijo alarmnega sistema itd.

Organizacijski ukrepi vključujejo: varovanje računalniškega centra (informatike); sklenitev pogodbe za vzdrževanje računalniške opreme z ugledno organizacijo na dobrem glasu; izključitev možnosti, da na računalniški opremi delajo nepooblaščene osebe, naključne osebe ipd.

Pravni ukrepi vključujejo razvoj standardov, ki določajo odgovornost za onesposobitev računalniške opreme in uničenje (spremembo) programske opreme, javni nadzor nad razvijalci in uporabniki računalniških sistemov in programov.

Poudariti je treba, da nobena strojna, programska ali katera koli druga rešitev ne more zagotoviti absolutne zanesljivosti in varnosti podatkov v računalniških sistemih. Hkrati je možno zmanjšati tveganje izgub, vendar le s celostnim pristopom k zaščiti informacij.

1.2 Vrste groženj

Pasivne grožnje so namenjene predvsem nepooblaščeni uporabi informacijskih virov informacijskega sistema, ne da bi to vplivalo na njegovo delovanje. Na primer nepooblaščen dostop do baz podatkov, prisluškovanje komunikacijskim kanalom ipd.

Aktivne grožnje so namenjene motnjam normalno delovanje informacijskega sistema z usmerjenim vplivom na njegove komponente. Aktivne grožnje vključujejo na primer uničenje računalnika ali njegovega operacijski sistem, uničenje računalniške programske opreme, prekinitev komunikacijskih linij itd. Aktivne grožnje lahko prihajajo od hekerjev, zlonamerne programske opreme in podobno.

Namerne grožnje delimo tudi na notranje (nastajajo znotraj upravljane organizacije) in zunanje.

Notranje grožnje največkrat določata družbena napetost in težka moralna klima.

Zunanje grožnje lahko določajo zlonamerna dejanja konkurentov, gospodarske razmere in drugi razlogi (na primer naravne nesreče).

Glavne grožnje informacijski varnosti in normalnemu delovanju informacijskega sistema vključujejo:

Uhajanje zaupnih informacij;

Kompromis informacij;

Nepooblaščena uporaba informacijskih virov;

Nepravilna uporaba informacijskih virov;

Nepooblaščena izmenjava informacij med naročniki;

Zavrnitev informacij;

Kršitev informacijskih storitev;

Nezakonita uporaba privilegijev.

Uhajanje zaupnih podatkov je nenadzorovano sproščanje zaupnih podatkov izven informacijskega sistema ali kroga oseb, ki jim je bilo zaupano pri opravljanju njihovega dela ali je postalo znano pri delu. To puščanje je lahko posledica:

Razkritje zaupnih informacij;

Prenos informacij po različnih, predvsem tehničnih kanalih;

Nepooblaščen dostop do zaupnih informacij različne poti.

Razkritje informacije s strani njenega imetnika ali imetnika je namerno ali malomarno ravnanje uradnih oseb in uporabnikov, ki jim je bila zadevna informacija s svojo službo ali delom zaupana na predpisan način, zaradi česar so se z njo seznanile osebe, ki jih niso smele imeti. dostop do teh informacij.

Možna je nenadzorovana izguba zaupnih informacij po vizualno-optičnih, akustičnih, elektromagnetnih in drugih kanalih.

Nepooblaščen dostop je protipravna namerna pridobitev zaupnih podatkov s strani osebe, ki nima pravice do dostopa do varovanih podatkov.

Najpogostejši načini nepooblaščenega dostopa do informacij so:

Prestrezanje elektronskega sevanja;

Uporaba prisluškovalnih naprav;

Fotografiranje na daljavo;

Prestrezanje akustičnega sevanja in obnovitev besedila tiskalnika;

Kopiranje pomnilniških medijev s premagovanjem varnostnih ukrepov;

Maskiranje kot registriran uporabnik;

Maskiranje kot sistemske zahteve;

Uporaba pasti programske opreme;

Izkoriščanje pomanjkljivosti programskih jezikov in operacijskih sistemov;

Nezakonita povezava z opremo in komunikacijskimi linijami posebej zasnovane strojne opreme, ki omogoča dostop do informacij;

Zlonamerna okvara zaščitnih mehanizmov;

Dešifriranje šifriranih informacij s posebnimi programi;

Informacijske okužbe.

Našteti načini nepooblaščenega dostopa zahtevajo kar nekaj tehničnega znanja in ustrezne strojne oz razvoj programske opreme od vlomilca. Na primer, uporabljajo se tehnične kanale Uhajanja so fizične poti od vira zaupnih informacij do napadalca, prek katerih je mogoče pridobiti zaščitene informacije. Vzrok za uhajanje kanalov so konstrukcijske in tehnološke nepopolnosti v veznih rešitvah ali obratovalna obraba elementov. Vse to omogoča hekerjem, da ustvarijo pretvornike, ki delujejo na določenih fizičnih principih, in tvorijo kanal za prenos informacij, ki je del teh principov - kanal uhajanja.

Vendar pa obstajajo tudi precej primitivni načini nepooblaščenega dostopa:

Kraja pomnilniških medijev in dokumentarnih odpadkov;

Iniciativno sodelovanje;

Nagnjenost k sodelovanju s strani vlomilca;

Povpraševanje;

Prisluškovanje;

Opazovanje in drugi načini.

Kakršen koli način odtekanja zaupnih informacij lahko privede do velike materialne in moralne škode tako za organizacijo, kjer informacijski sistem deluje, kot za njene uporabnike.

Obstaja in se nenehno razvija ogromna raznolikost zlonamerna programska oprema, katerega namen je poškodovanje podatkov v podatkovnih bazah in računalniški programski opremi. Veliko število vrst teh programov nam ne omogoča razvoja trajnih in zanesljivih sredstev zaščite pred njimi.

Za virus naj bi bili značilni dve glavni značilnosti:

Sposobnost samoreprodukcije;

Sposobnost poseganja v računalniški proces(za pridobitev sposobnosti nadzora).

Nepooblaščena uporaba informacijskih virov je po eni strani posledica njihovega uhajanja in sredstvo za njihovo ogrožanje. Po drugi strani pa ima samostojen pomen, saj lahko povzroči veliko škodo upravljanemu sistemu ali njegovim naročnikom.

Napačna uporaba informacijskih virov, čeprav dovoljena, lahko povzroči uničenje, uhajanje ali ogrožanje navedenih virov.

Nepooblaščena izmenjava informacij med naročniki lahko povzroči, da eden od njih prejme informacije, do katerih ima prepovedan dostop. Posledice so enake kot pri nepooblaščenem dostopu.

1.3 Metode varovanja informacij

Ustvarjanje sistemov informacijske varnosti temelji na naslednjih načelih:

1 Sistemski pristop k izgradnji sistema zaščite, kar pomeni optimalno kombinacijo medsebojno povezanih organizacijskih, programskih,. Strojna oprema, fizične in druge lastnosti, potrjene s prakso ustvarjanja domačih in tujih sistemov zaščite in se uporabljajo na vseh stopnjah tehnološkega cikla obdelave informacij.

2 Načelo nenehnega razvoja sistema. To načelo, ki je eno temeljnih načel za računalniške informacijske sisteme, je še kako pomembno za sisteme informacijske varnosti. Metode za implementacijo informacijskih groženj se nenehno izboljšujejo, zato zagotavljanje varnosti informacijskih sistemov ne more biti enkratno dejanje. Gre za stalen proces, ki ga sestavljajo utemeljitev in implementacija najracionalnejših metod, načinov in načinov izboljšanja sistemov informacijske varnosti, nenehno spremljanje, odkrivanje njegovih ozkih grl in slabosti, potencialnih kanalov za uhajanje informacij in novih metod nepooblaščenega dostopa,

3 Zagotavljanje zanesljivosti zaščitnega sistema, to je nezmožnost znižanja stopnje zanesljivosti v primeru okvar, okvar, namernih dejanj hekerja ali nenamernih napak uporabnikov in vzdrževalcev v sistemu.

4 Zagotavljanje nadzora nad delovanjem zaščitnega sistema, to je ustvarjanje sredstev in metod za spremljanje delovanja zaščitnih mehanizmov.

5 Zagotavljanje vseh vrst orodij proti zlonamerni programski opremi.

6 Zagotavljanje ekonomske upravičenosti uporabe sistema. Zaščita, ki se izraža v presežku možne škode zaradi izvajanja groženj nad stroški razvoja in delovanja sistemov informacijske varnosti.

Zaradi reševanja problemov informacijske varnosti naj bi sodobni informacijski sistemi imeli naslednje glavne značilnosti:

Razpoložljivost informacij različnih stopenj zaupnosti;

Zagotavljanje kriptografske zaščite informacij različnih stopenj zaupnosti med prenosom podatkov;

Obvezno upravljanje pretoka informacij, kot v lokalna omrežja, in pri oddajanju prek komunikacijskih kanalov na velike razdalje;

Prisotnost mehanizma za registracijo in obračunavanje poskusov nepooblaščenega dostopa, dogodkov v informacijskem sistemu in natisnjenih dokumentov;

Obvezno zagotavljanje celovitosti programske opreme in informacij;

Razpoložljivost sredstev za ponovno vzpostavitev sistema informacijske varnosti;

Obvezno računovodstvo magnetnih medijev;

Razpoložljivost fizičnega varovanja računalniške opreme in magnetnih medijev;

Razpoložljivost posebne storitve informacijske varnosti sistema.

Metode in sredstva za zagotavljanje informacijske varnosti.

Ovira je metoda fizičnega blokiranja napadalčeve poti do zaščitenih informacij.

Nadzor dostopa – metode zaščite informacij z urejanjem uporabe vseh virov. Te metode se morajo upreti vsem možnim načinom nepooblaščenega dostopa do informacij. Nadzor dostopa vključuje naslednje varnostne funkcije:

Identifikacija uporabnikov, osebja in sistemskih virov (dodelitev osebnega identifikatorja vsakemu objektu);

Identifikacija predmeta ali subjekta z identifikatorjem, ki jim je predstavljen;

Dovoljenje in ustvarjanje delovnih pogojev v okviru uveljavljenih predpisov;

Registracija zahtevkov za zaščitene vire;

Reakcija na poskuse nedovoljenih dejanj.

Mehanizmi šifriranja – kriptografsko zapiranje informacij. Te metode zaščite se vse bolj uporabljajo tako pri obdelavi kot pri shranjevanju informacij na magnetnih medijih. Pri prenosu informacij po komunikacijskih kanalih na dolge razdalje je ta metoda edina zanesljiva.

Boj proti napadom zlonamerne programske opreme vključuje vrsto različnih organizacijskih ukrepov in uporabo protivirusnih programov.

Cel komplet tehnična sredstva delimo na strojno in fizično.

Strojna oprema – naprave, vgrajene neposredno v računalniška tehnologija, ali naprave, ki se povezujejo z njim prek standardnega vmesnika.

Fizična sredstva vključujejo različne inženirske naprave in strukture, ki preprečujejo fizični prodor napadalcev v zaščitene objekte in ščitijo osebje (osebna varnostna oprema), materialne vire in finance, informacije pred nezakonitimi dejanji.

Programska orodja so posebni programi in programski sistemi, namenjen zaščiti informacij v informacijskih sistemih.

Med programskimi orodji varnostnega sistema je treba izpostaviti programsko opremo, izvajanje mehanizmov šifriranja (kriptografija). Kriptografija je veda o zagotavljanju tajnosti in/ali avtentičnosti (verodostojnosti) prenesenih sporočil.

Organizacijska sredstva izvajajo svojo kompleksno ureditev proizvodnih dejavnosti v informacijskih sistemih in razmerij izvajalcev na pravni podlagi tako, da postane razkritje, uhajanje in nepooblaščen dostop do zaupnih informacij zaradi organizacijskih ukrepov onemogočen ali bistveno oviran.

Pravna sredstva so določena z zakonodajnimi akti države, ki urejajo pravila za uporabo, obdelavo in posredovanje informacij. omejen dostop in za kršitev teh pravil so določene sankcije.

Moralno-etična sredstva zaščite vključujejo vse vrste norm vedenja, ki so se tradicionalno razvile prej, se oblikujejo s širjenjem informacij v državi in ​​​​svetu ali so razvite posebej. Moralni in etični standardi so lahko nenapisani ali formalizirani v določenem nizu pravil ali predpisov. Te norme praviloma niso zakonsko potrjene, a ker njihova neupoštevanje vodi v padec ugleda organizacije, se štejejo za obvezne.

2. Oblikovalski del

V delu oblikovanja je treba dokončati naslednje korake:

1 Opredeli pojem računalniški virus in klasifikacijo računalniških virusov.

2 Opredeli pojem protivirusni program in razvrstitev protivirusnih orodij.

3 Izvedite primerjalno analizo protivirusnih paketov.

2.1 Razvrstitev računalniških virusov

Virus je program, ki lahko okuži druge programe tako, da vanje vključi spremenjeno kopijo, ki ima možnost nadaljnjega razmnoževanja.

Viruse lahko razdelimo v razrede glede na naslednje glavne značilnosti:

Destruktivne možnosti

Značilnosti algoritma delovanja;

Habitat;

Glede na njihove uničevalne sposobnosti lahko viruse razdelimo na:

Neškodljivi, to pomeni, da na noben način ne vplivajo na delovanje računalnika (razen zmanjšanja prostega pomnilnika na disku zaradi njegove distribucije);

Nenevarno, katerega vpliv je omejen z zmanjšanjem prostega pomnilnika na disku ter grafičnih, zvočnih in drugih učinkov;

Nevarni virusi, ki lahko povzročijo resne okvare računalnika;

Zelo nevaren, katerega algoritem namerno vsebuje postopke, ki lahko povzročijo izgubo programov, uničijo podatke, izbrišejo informacije, potrebne za delovanje računalnika, zapisane v območjih sistemskega pomnilnika

Značilnosti algoritma delovanja virusa lahko označimo z naslednjimi lastnostmi:

prebivališče;

Uporaba prikritih algoritmov;

polimorfizem;

Rezidenčni virusi.

Izraz »prebivanje« se nanaša na sposobnost virusov, da pustijo svoje kopije v sistemskem pomnilniku, prestrežejo določene dogodke in kličejo postopke za okužbo zaznanih objektov (datotek in sektorjev). Tako so rezidenčni virusi aktivni ne samo med izvajanjem okuženega programa, temveč tudi po tem, ko se program konča. Rezidenčne kopije takšnih virusov ostanejo sposobne preživeti do naslednjega ponovnega zagona, tudi če so vse okužene datoteke na disku uničene. Pogosto se takšnih virusov ni mogoče znebiti z obnovitvijo vseh kopij datotek z distribucijskih diskov ali varnostnih kopij. Rezidenčna kopija virusa ostane aktivna in okuži novo ustvarjene datoteke. Enako velja za zagonske viruse - formatiranje diska, ko je v pomnilniku rezidenčni virus, ne ozdravi vedno diska, saj številni rezidenčni virusi disk znova okužijo po formatiranju.

Nerezidenčni virusi. Nerezidenčni virusi so, nasprotno, aktivni precej kratek čas - le v trenutku, ko se zažene okuženi program. Za širjenje iščejo neokužene datoteke na disku in pišejo vanje. Ko virusna koda prenese nadzor na gostiteljski program, se vpliv virusa na delovanje operacijskega sistema zmanjša na nič do naslednjega zagona kateregakoli okuženega programa. Zato je veliko lažje z diska izbrisati datoteke, okužene z nerezidenčnimi virusi, ne da bi dovolili virusu, da jih ponovno okuži.

Stealth virusi. Stealth virusi tako ali drugače skrivajo dejstvo svoje prisotnosti v sistemu. Uporaba prikritih algoritmov omogoča virusom, da se popolnoma ali delno skrijejo v sistem. Najpogostejši prikriti algoritem je prestrezanje zahtev operacijskega sistema za branje (pisanje) okuženih predmetov. V tem primeru jih prikriti virusi bodisi začasno ozdravijo ali namesto njih »nadomestijo« neokužene dele informacij. V primeru makro virusov je najbolj priljubljena metoda onemogočanje klicev menija za ogled makrov. Poznamo prikrite viruse vseh vrst, z izjemo Windows virusov – zagonskih virusov, virusov datotek DOS in celo makro virusov. Pojav prikritih virusov, ki okužijo Windows datoteke, je najverjetneje vprašanje časa.

Polimorfni virusi. Samošifriranje in polimorfizem uporabljajo skoraj vse vrste virusov, da čim bolj zakomplicirajo postopek odkrivanja virusa. Polimorfne viruse je precej težko odkriti virusi, ki nimajo podpisov, torej ne vsebujejo niti enega konstantnega dela kode. V večini primerov se dva vzorca istega polimorfnega virusa ne ujemata. To se doseže s šifriranjem glavnega telesa virusa in spreminjanjem programa za dešifriranje.

Polimorfni virusi vključujejo tiste, ki jih ni mogoče zaznati s tako imenovanimi virusnimi maskami - deli konstantne kode, značilne za določen virus. To se doseže na dva glavna načina – s šifriranjem glavne virusne kode s spremenljivo krik in naključnim naborom ukazov za dešifriranje ali s spremembo same izvršljive kode virusa. Polimorfizem različnih stopenj kompleksnosti najdemo v virusih vseh vrst - od zagonskih in datotečnih virusov DOS do virusov Windows.

Glede na njihov življenjski prostor lahko viruse razdelimo na:

Mapa;

Boot;

Makrovirusi;

Omrežje.

Datotečni virusi. Datotečni virusi se bodisi vbrizgajo v izvršljive datoteke na različne načine bodisi ustvarijo dvojnike datotek (spremljevalni virusi) bodisi uporabljajo posebnosti organizacije datotečnega sistema (link virusi).

Datotečni virus se lahko vnese v skoraj vse izvedljive datoteke vseh priljubljenih operacijskih sistemov. Danes so znani virusi, ki okužijo vse vrste standardnih izvedljivih objektov DOS: paketne datoteke (BAT), gonilnike za nalaganje (SYS, vključno s posebnimi datotekami IO.SYS in MSDOS.SYS) in izvedljive binarne datoteke (EXE, COM). Obstajajo virusi, ki okužijo izvršljive datoteke drugih operacijskih sistemov - Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX, vključno z gonilniki Windows 3.x in Windows95 VxD.

Obstajajo virusi, ki okužijo datoteke, ki vsebujejo izvorno kodo programov, knjižnico ali objektne module. Možno je tudi, da se virus zapiše v podatkovne datoteke, vendar se to zgodi bodisi kot posledica virusne napake bodisi ko se pokažejo njegove agresivne lastnosti. Makro virusi svojo kodo zapisujejo tudi v podatkovne datoteke – dokumente ali preglednice, vendar so ti virusi tako specifični, da jih uvrščamo v posebno skupino.

Zagonski virusi. Zagonski virusi okužijo zagonski sektor diskete in zagonski sektor ali glavni zagonski zapis (MBR) trdega diska. Načelo delovanja zagonskih virusov temelji na algoritmih za zagon operacijskega sistema ob vklopu ali ponovnem zagonu računalnika - po opravljenih potrebnih testih nameščene opreme (pomnilnik, diski itd.) sistemski zagonski program prebere prvi fizični sektor. zagonsko disketo(A:, C: ali CD-ROM, odvisno od nastavljenih parametrov Nastavitev BIOS-a) in nanj prenese nadzor.

V primeru diskete ali CD-ja nadzor prejme zagonski sektor, ki analizira tabelo parametrov diska (BPB - BIOS Parameter Block), izračuna naslove sistemskih datotek operacijskega sistema, jih prebere v pomnilnik in zažene za izvedba. Sistemske datoteke so običajno MSDOS.SYS in IO.SYS ali IBMDOS.COM in IBMBIO.COM ali druge, odvisno od nameščena različica DOS, Windows ali drugi operacijski sistemi. Če na zagonski disketi ni datotek operacijskega sistema, program, ki se nahaja v zagonskem sektorju diska, prikaže sporočilo o napaki in predlaga zamenjavo zagonske diskete.

V primeru trdega diska nadzor prejme program, ki se nahaja v MBR trdega diska. Ta program analizira particijsko tabelo diska, izračuna naslov aktivnega zagonskega sektorja (običajno je ta sektor zagonski sektor pogona C), ga naloži v pomnilnik in nanj prenese nadzor.Po prejemu nadzora aktivni zagonski sektor trdega pogon izvaja enaka dejanja kot zagonski sektor diskete.

Pri okužbi diskov zagonski virusi »nadomestijo« svojo kodo namesto katerega koli programa, ki prevzame nadzor ob zagonu sistema. Načelo okužbe je torej enako pri vseh zgoraj opisanih metodah: virus ob ponovnem zagonu "prisili" sistem, da bere v pomnilnik in prepusti nadzor ne izvirni kodi zagonskega nalagalnika, temveč kodi virusa.

Diskete se okužijo na edini poznan način - virus namesto njih zapiše svojo kodo originalna koda zagonske sektorje diskete. Winchester se okuži s tremi možne načine– virus je zapisan namesto kode MBR ali namesto kode zagonskega sektorja zagonskega diska (običajno pogon C ali spremeni naslov aktivnega zagonskega sektorja v particijski tabeli diska, ki se nahaja v MBR trdega diska). pogon.

Makro virusi. Makro virusi okužijo datoteke, kot so dokumenti in preglednice več priljubljenih urejevalnikov. Makro virusi so programi, napisani v jezikih (makro jezikih), vgrajenih v nekatere sisteme za obdelavo podatkov. Za razmnoževanje takšni virusi uporabljajo zmožnosti makro jezikov in se z njihovo pomočjo prenašajo iz ene okužene datoteke v druge. Najbolj razširjeni so makro virusi za Microsoft Word, Excel in Office97. Obstajajo tudi makro virusi, ki okužijo dokumente Ami Pro in baze podatkov Microsoft Access.

Omrežni virusi. Mrežni virusi vključujejo viruse, ki za širjenje aktivno uporabljajo protokole in zmogljivosti lokalnih in globalnih omrežij. Glavno načelo delovanja omrežnega virusa je zmožnost samostojnega prenosa kode na oddaljeni strežnik ali delovno postajo. »Popolni« omrežni virusi imajo tudi možnost zagnati svojo kodo na oddaljenem računalniku ali pa vsaj »potisniti« uporabnika, da zažene okuženo datoteko. Primer omrežnih virusov so tako imenovani črvi IRC.

IRC (Internet Relay Chat) je poseben protokol, namenjen komunikaciji med uporabniki interneta v realnem času. Ta protokol jim omogoča možnost internetnega »pogovora« z uporabo posebej razvite programske opreme. Poleg udeležbe na splošnih konferencah imajo uporabniki IRC možnost klepeta ena na ena s katerim koli drugim uporabnikom. Poleg tega obstaja precej veliko število ukazov IRC, s pomočjo katerih lahko uporabnik pridobi podatke o drugih uporabnikih in kanalih, spremeni nekatere nastavitve odjemalca IRC ipd. Obstaja tudi možnost pošiljanja in prejemanja datotek - na tej sposobnosti temeljijo črvi IRC. Zmogljiv in obsežen ukazni sistem odjemalcev IRC omogoča, da na podlagi njihovih skript ustvarijo računalniške viruse, ki prenašajo svojo kodo na računalnike uporabnikov omrežij IRC, tako imenovane črve IRC. Načelo delovanja teh črvov IRC je približno enako. Z uporabo ukazov IRC se datoteka delovnega skripta (skripta) samodejno pošlje iz okuženega računalnika vsakemu novemu uporabniku, ki se pridruži kanalu. Poslana skriptna datoteka nadomesti standardno in med naslednjo sejo bo na novo okuženi odjemalec poslal črva. Nekateri črvi IRC vsebujejo tudi trojansko komponento: z uporabo določenih ključnih besed izvajajo destruktivna dejanja na prizadetih računalnikih. Na primer, črv “pIRCH.Events” po določenem ukazu izbriše vse datoteke na disku uporabnika.

Obstaja veliko kombinacij - na primer virusi za zagon datotek, ki okužijo datoteke in zagonske sektorje diskov. Takšni virusi imajo praviloma precej zapleten algoritem delovanja, pogosto uporabljajo izvirne metode prodiranja v sistem ter uporabljajo prikrite in polimorfne tehnologije. Drug primer takšne kombinacije je omrežni makro virus, ki ne le okuži dokumente, ki se urejajo, ampak tudi pošilja svoje kopije po e-pošti.

Poleg te razvrstitve je treba povedati nekaj besed o drugi zlonamerni programski opremi, ki jo včasih zamenjujemo z virusi. Ti programi nimajo sposobnosti samorazmnoževanja kot virusi, lahko pa povzročijo enako uničujočo škodo.

Trojanski konji (logične bombe ali časovne bombe).

Med trojanske konje spadajo programi, ki povzročajo kakršen koli uničujoč učinek, to pomeni, da v določenih pogojih ali ob vsakem zagonu uničijo informacije na diskih, "obesijo" sistem itd. Kot primer lahko navedemo ta primer - ko je tak program med sejo na internetu poslal identifikatorje svojega avtorja in gesla iz računalnikov, kjer je živel. Najbolj znani trojanski konji so programi, ki »ponarejajo« nekakšno uporabni programi, nove različice priljubljenih pripomočkov ali dodatkov k njim. Zelo pogosto so poslani postajam BBS ali elektronskim konferencam. V primerjavi z virusi so trojanski konji malo razširjeni zaradi naslednjih razlogov – uničijo se sami skupaj z ostalimi podatki na disku ali pa razkrinkajo svojo prisotnost in jih prizadeti uporabnik uniči.

2.2 Pojem protivirusnega programa

Metode za boj proti računalniškim virusom lahko razdelimo v več skupin:

Preprečevanje virusne okužbe in zmanjšanje pričakovane škode zaradi takšne okužbe;

Metode uporabe protivirusnih programov, vključno z nevtralizacijo in odstranitvijo znanih virusov;

Metode za odkrivanje in odstranjevanje neznanega virusa.

Preprečevanje okužbe računalnika.

Eden glavnih načinov boja proti virusom je, tako kot v medicini, pravočasna preventiva. Računalniška preventiva vključuje upoštevanje majhnega števila pravil, ki lahko bistveno zmanjšajo verjetnost okužbe z virusom in izgube morebitnih podatkov.

Da bi določili osnovna pravila računalniške "higiene", je treba ugotoviti glavne načine, kako virus prodre v računalnik in računalniška omrežja.

Glavni vir virusov danes je globalno omrežje Internet. Največ okužb z virusi se zgodi pri izmenjavi pisem v formatih Word/Office97. Uporabnik urejevalnika, okuženega z makro virusom, ne da bi vedel, pošilja okužena pisma prejemnikom, ti pa pošiljajo nova okužena pisma itd. Izogibajte se stiku s sumljivimi viri informacij in uporabljajte le legitimne (licencirane) izdelke programske opreme.

Obnova poškodovanih predmetov.

V večini primerov virusne okužbe se postopek obnovitve okuženih datotek in diskov zmanjša na zagon ustreznega protivirusnega programa, ki lahko nevtralizira sistem. Če noben protivirusni program ne pozna virusa, potem je dovolj, da okuženo datoteko pošljete proizvajalcem protivirusnih programov in čez nekaj časa prejmete "posodobitev" zdravila proti virusu. Če čas ne počaka, boste morali virus nevtralizirati sami. Za večino uporabnikov je potrebno imeti varnostne kopije vaše podatke.

Splošna orodja za varnost informacij so uporabna za več kot le zaščito pred virusi. Obstajata dve glavni vrsti teh sredstev:

1 Kopiranje informacij – ustvarjanje kopij datotek in sistemskih področij diskov.

2 Nadzor dostopa preprečuje nepooblaščeno uporabo informacij, še posebej zaščito pred spreminjanjem programov in podatkov z virusi, nedelujočimi programi in napačnimi dejanji uporabnikov.

S pravočasnim odkrivanjem z virusi okuženih datotek in diskov ter popolnim uničenjem odkritih virusov na posameznem računalniku preprečimo širjenje virusne epidemije na druge računalnike.

Glavno orožje v boju proti virusom so protivirusni programi. Omogočajo vam ne samo odkrivanje virusov, vključno z virusi, ki uporabljajo različne metode prikrivanja, temveč tudi njihovo odstranitev iz računalnika.

Obstaja več osnovnih metod za odkrivanje virusov, ki jih uporabljajo protivirusni programi. Najbolj tradicionalen način iskanja virusov je skeniranje.

Za odkrivanje, odstranjevanje in zaščito pred računalniškimi virusi je bilo razvitih več vrst posebnih programov, ki vam omogočajo odkrivanje in uničenje virusov. Takšni programi se imenujejo protivirusni programi.

2.3 Vrste protivirusnih izdelkov

Detektorski programi. Detektorski programi iščejo podpis, značilen za določen virus v pomnilnik z naključnim dostopom tako v datotekah kot tudi ob zaznavi izdajo ustrezno sporočilo. Slabost tovrstnih protivirusnih programov je, da lahko najdejo samo viruse, ki jih poznajo razvijalci tovrstnih programov.

Zdravniški programi. Programi doktorjev ali fagov, pa tudi programi cepiv, ne le najdejo datotek, okuženih z virusi, ampak jih tudi "zdravijo", to pomeni, da iz datoteke odstranijo telo virusnega programa in tako vrnejo datoteke v prvotno stanje. Na začetku svojega dela fagi iščejo viruse v RAM-u, jih uničijo in šele nato nadaljujejo s "čiščenjem" datotek. Med fagi so polifagi, to je doktorski programi, namenjeni iskanju in uničevanju velikega števila virusov. Najbolj znani med njimi: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web.

Glede na to, da se nenehno pojavljajo novi virusi, programi detektorji in programi zdravniki hitro zastarajo in so potrebne redne posodobitve različic.

Revizorski programi (inšpektorji) so med najbolj zanesljivimi sredstvi zaščite pred virusi.

Revizorji (inšpektorji) preverijo podatke na disku za nevidne viruse. Poleg tega inšpektor za dostop do diskov ne sme uporabljati orodij operacijskega sistema, kar pomeni, da aktivni virus tega dostopa ne bo mogel prestreči.

Dejstvo je, da številni virusi, ki se vnesejo v datoteke (torej dodajo na konec ali začetek datoteke), nadomestijo zapise o tej datoteki v tabelah za dodelitev datotek našega operacijskega sistema.

Revizorji (inšpektorji) si zapomnijo začetno stanje programov, imenikov in sistemskih področij diska, ko računalnik ni okužen z virusom, nato pa občasno ali na zahtevo uporabnika primerjajo trenutno stanje s prvotnim. Zaznane spremembe so prikazane na zaslonu monitorja. Praviloma se primerjava stanj izvede takoj po nalaganju operacijskega sistema. Pri primerjavi se preveri dolžina datoteke, ciklična kontrolna koda (kontrolna vsota datoteke), datum in čas spremembe ter drugi parametri. Revizorski programi (inšpektorji) imajo precej razvite algoritme, zaznavajo prikrite viruse in lahko celo očistijo spremembe v različici programa, ki se preverja, pred spremembami, ki jih je naredil virus.

Revizorja (inšpektorja) je treba zagnati, ko računalnik še ni okužen, da lahko ustvari tabelo v korenskem imeniku vsakega diska z vsemi potrebnimi podatki o datotekah, ki so na tem disku, kot tudi o o njegovem zagonskem območju. Za ustvarjanje vsake tabele bo zahtevano dovoljenje. Med naslednjimi zagoni bo revizor (inšpektor) pregledal diske in primerjal podatke o vsaki datoteki z njenimi zapisi.

Če so odkrite okužbe, bo revizor (inšpektor) lahko uporabil svoj lastni zdravilni modul, ki bo obnovil z virusom poškodovano datoteko. Za obnovitev datotek inšpektorju ni treba vedeti ničesar o določeni vrsti virusa, dovolj je, da uporabi podatke o datotekah, shranjene v tabelah.

Poleg tega lahko po potrebi pokličete protivirusni skener.

Filtrirni programi (monitorji). Filtrirni programi (monitorji) ali »stražarji« so majhni rezidenčni programi, namenjeni zaznavanju sumljivih dejanj med delovanjem računalnika, značilnih za viruse. Takšna dejanja so lahko:

Poskusi popraviti datoteke s končnicami COM, EXE;

Spreminjanje atributov datoteke;

Neposredno pisanje na disk na absolutnem naslovu;

Pisanje v zagonske sektorje diska;

Ko kateri koli program poskuša izvesti določena dejanja, "stražar" ​​uporabniku pošlje sporočilo in ponudi, da prepove ali dovoli ustrezno dejanje. Programi za filtriranje so zelo uporabni, saj lahko odkrijejo virus v najzgodnejši fazi njegovega obstoja pred razmnoževanjem. Vendar pa ne "čistijo" datotek in diskov. Za uničenje virusov morate uporabiti druge programe, na primer fage.

Cepiva ali imunizatorji. Cepiva so rezidenčni programi, ki preprečujejo okužbe datotek. Cepiva se uporabljajo, če ni zdravnikovih programov, ki "zdravijo" ta virus. Cepljenje je možno samo proti znanim virusom. Cepivo spremeni program ali disk tako, da ne vpliva na njegovo delovanje, virus pa ga bo zaznal kot okuženega in se zato ne bo ukoreninil. Trenutno imajo programi cepiv omejeno uporabo.

Skener. Načelo delovanja protivirusnih skenerjev temelji na preverjanju datotek, sektorjev in sistemskega pomnilnika ter iskanju v njih znanih in novih (skenerju neznanih) virusov. Za iskanje znanih virusov se uporabljajo tako imenovane "maske". Maska virusa je neko konstantno zaporedje kode, specifično za ta virus. Če virus ne vsebuje trajne maske ali pa dolžina te maske ni dovolj dolga, se uporabijo druge metode. Primer takšne metode je algoritemski jezik, ki opisuje vse možne možnosti kodo, ki se lahko pojavi pri okužbi z virusom te vrste. Ta pristop uporabljajo nekateri protivirusni programi za odkrivanje polimorfnih virusov. Skenerje lahko razdelimo tudi v dve kategoriji – »univerzalne« in »specializirane«. Univerzalni skenerji zasnovan za iskanje in nevtralizacijo vseh vrst virusov, ne glede na operacijski sistem, v katerem naj bi skener deloval. Specializirani skenerji so namenjeni nevtralizaciji omejenega števila virusov ali samo enega razreda virusov, na primer makro virusov. Specializirani skenerji, zasnovani samo za makro viruse, se pogosto izkažejo za najbolj priročno in zanesljivo rešitev za zaščito sistemov za upravljanje dokumentov v okoljih MSWord in MSExcel.

Skenerje delimo tudi na »rezidentne« (monitorji, varovalke), ki skenirajo sproti, in »nerezidentne«, ki skenirajo sistem samo na zahtevo. "Rezidenčni" skenerji praviloma zagotavljajo več zanesljiva zaščita sistemov, saj se ti takoj odzovejo na pojav virusa, medtem ko »nerezidenčni« skener lahko identificira virus šele ob naslednjem zagonu. Po drugi strani pa lahko rezidenčni skener nekoliko upočasni računalnik, tudi zaradi morebitnih lažnih pozitivnih rezultatov.

Prednosti skenerjev vseh vrst so njihova vsestranskost, slabosti pa relativno nizka hitrost iskanja virusov.

CRC skenerji. Načelo delovanja skenerjev CRC temelji na izračunu vsot CRC ( kontrolne vsote) za datoteke/sistemske sektorje na disku. Te vrednosti CRC se nato shranijo v protivirusni bazi podatkov, kot tudi nekatere druge informacije: dolžine datotek, datumi njihove zadnje spremembe itd. Ko se pozneje zaženejo, skenerji CRC primerjajo podatke v bazi podatkov z dejanskimi izračunanimi vrednostmi. Če se podatki o datoteki, zabeleženi v zbirki podatkov, ne ujemajo z dejanskimi vrednostmi, potem skenerji CRC signalizirajo, da je bila datoteka spremenjena ali okužena z virusom. CRC skenerji, ki uporabljajo anti-stealth algoritme, so precej močno orožje proti virusom: skoraj 100 % virusov je odkritih skoraj takoj po pojavu v računalniku. Vendar pa ima ta vrsta protivirusnega programa inherentno napako, ki znatno zmanjša njihovo učinkovitost. Ta pomanjkljivost je, da skenerji CRC ne morejo ujeti virusa v trenutku, ko se pojavi v sistemu, ampak to storijo šele čez nekaj časa, ko se virus razširi po računalniku. CRC skenerji ne morejo odkriti virusa v novih datotekah (v e-pošti, na disketah, v datotekah, obnovljenih iz varnostne kopije ali pri razpakiranju datotek iz arhiva), ker njihove baze podatkov ne vsebujejo informacij o teh datotekah. Poleg tega se občasno pojavljajo virusi, ki izkoriščajo to »šibkost« skenerjev CRC in okužijo le novo ustvarjene datoteke in tako ostanejo zanje nevidni.

Blokatorji. Blokatorji so rezidenčni programi, ki prestrežejo »virusno nevarne« situacije in o tem obvestijo uporabnika. »Virusno nevarni« vključujejo klice za odpiranje za pisanje v izvršljive datoteke, pisanje v zagonske sektorje diskov ali MBR trdega diska, poskuse programov, da ostanejo rezidenčni, in tako naprej, torej klice, ki so značilni za viruse na trenutek reprodukcije. Včasih so nekatere funkcije blokatorjev implementirane v rezidenčne skenerje.

Prednosti zaviralcev vključujejo njihovo sposobnost odkrivanja in ustavitve virusa v najzgodnejši fazi njegovega razmnoževanja. Slabosti vključujejo obstoj načinov za obhod zaščite blokatorjev in veliko število lažnih pozitivnih rezultatov.

Prav tako je treba opozoriti na takšno smer protivirusnih orodij, kot so protivirusni blokatorji, izdelani v obliki komponent računalniške strojne opreme. Najpogostejša je zaščita pred pisanjem, vgrajena v BIOS v MBR trdega diska. Vendar pa je, tako kot v primeru programskih blokatorjev, takšno zaščito enostavno zaobiti z neposrednim pisanjem na vrata krmilnika diska, zagon DOS-ovega pripomočka FDISK pa takoj povzroči "lažno pozitivno" zaščito.

Obstaja več univerzalnih blokatorjev strojne opreme, vendar poleg zgoraj naštetih pomanjkljivosti obstajajo tudi težave z združljivostjo s standardnimi računalniškimi konfiguracijami in zapletenostjo njihove namestitve in konfiguracije. Zaradi vsega tega so blokatorji strojne opreme izjemno nepriljubljeni v primerjavi z drugimi vrstami protivirusne zaščite.

2.4 Primerjava protivirusnih paketov

Ne glede na to, kaj informacijski sistem zaščititi, je najpomembnejši parameter pri primerjavi protivirusnih programov sposobnost zaznavanja virusov in druge zlonamerne programske opreme.

Čeprav je ta parameter pomemben, še zdaleč ni edini.

Dejstvo je, da učinkovitost protivirusnega zaščitnega sistema ni odvisna le od njegove sposobnosti zaznavanja in nevtralizacije virusov, ampak tudi od številnih drugih dejavnikov.

Protivirusni program mora biti priročen za uporabo, ne da bi uporabnika računalnika motil pri opravljanju njegovih neposrednih nalog. Če protivirusni program moti uporabnika z vztrajnimi zahtevami in sporočili, bo prej ali slej onemogočen. Protivirusni vmesnik mora biti prijazen in razumljiv, saj nimajo vsi uporabniki bogatih izkušenj z delom računalniški programi. Ne da bi razumeli pomen sporočila, ki se prikaže na zaslonu, lahko nevede dovolite okužbo z virusom tudi z nameščenim protivirusnim programom.

Najprimernejši način protivirusne zaščite je, ko so pregledane vse odprte datoteke. Če protivirusni program ne more delovati v tem načinu, bo moral uporabnik vsak dan zagnati pregled vseh diskov, da bi odkril na novo pojavile viruse. Ta postopek lahko traja več deset minut ali celo ur, če govorimo o o velikih diskih, nameščenih na primer na strežniku.

Ker se novi virusi pojavljajo vsak dan, je potrebno občasno posodobiti protivirusno bazo. V nasprotnem primeru bo učinkovitost protivirusne zaščite zelo nizka. Sodobni protivirusni programi lahko po ustrezni konfiguraciji samodejno posodobijo protivirusne baze podatkov prek interneta, ne da bi uporabnike in skrbnike motili pri opravljanju tega rutinskega dela.

Pri zaščiti velikega korporativnega omrežja je v ospredju takšen parameter za primerjavo protivirusnih programov, kot je prisotnost nadzornega centra omrežja. če korporativno omrežje združuje na stotine in tisoče delovnih postaj, desetine in stotine strežnikov, je skoraj nemogoče organizirati učinkovito protivirusno zaščito brez centra za nadzor omrežja. Eno ali več sistemski skrbniki ne bo mogel zaobiti vseh delovnih postaj in strežnikov z namestitvijo in konfiguracijo protivirusnih programov na njih. Tu so potrebne tehnologije, ki omogočajo centralizirano namestitev in konfiguracijo protivirusnih programov na vseh računalnikih v omrežju podjetja.

Zaščita internetnih strani, kot je npr poštni strežniki, in strežniki storitev sporočanja zahtevajo uporabo specializiranih protivirusnih orodij. Običajni protivirusni programi, namenjeni skeniranju datotek, ne bodo mogli najti zlonamerne kode v bazah podatkov strežnikov za sporočanje ali v pretoku podatkov, ki gre skozi poštne strežnike.

Običajno se pri primerjavi protivirusnih izdelkov upoštevajo drugi dejavniki. Vladne agencije lahko ob drugih enakih pogojih dajejo prednost domačim protivirusnim programom, ki imajo vse potrebne certifikate. Pomembno vlogo igra tudi ugled, ki si ga je eno ali drugo protivirusno orodje pridobilo med uporabniki računalnikov in sistemskimi skrbniki. Pomembno vlogo pri izbiri lahko igrajo tudi osebne preference.

Protivirusni razvijalci pogosto uporabljajo rezultate neodvisnih testov, da dokažejo prednosti svojih izdelkov. Hkrati uporabniki pogosto ne razumejo, kaj točno in kako je bilo testirano v tem testu.

V tem delu so bili najbolj priljubljeni podvrženi primerjalni analizi. ta trenutek protivirusni programi, in sicer: Kaspersky Anti-Virus, Symantec/Norton, Doctor Web, Eset Nod32, Trend Micro, McAfee, Panda, Sophos, BitDefender, F-Secure, Avira, Avast!, AVG, Microsoft.

Britanska revija Virus Bulletin je bila ena prvih, ki je testirala protivirusne izdelke. Prvi testi, objavljeni na njihovi spletni strani, segajo v leto 1998. Test temelji na zbirki zlonamerne programske opreme WildList. Za uspešno opravljanje testa je treba identificirati vse viruse v tej zbirki in pokazati ničelno stopnjo lažno pozitivnih rezultatov na zbirki »čistih« dnevniških datotek. Testiranje izvajamo večkrat letno na različnih operacijskih sistemih; Izdelki, ki uspešno prestanejo test, prejmejo nagrado VB100%. Slika 1 prikazuje, koliko nagrad VB100% so prejeli izdelki različnih protivirusnih podjetij.

Seveda lahko revijo Virus Bulletin imenujemo najstarejši preizkuševalec protivirusnih programov, vendar je status patriarha ne izvzame iz kritik protivirusne skupnosti. Prvič, WildList vključuje samo viruse in črve in je samo za platformo Windows. Drugič, zbirka WildList vsebuje majhno število zlonamernih programov in se obnavlja zelo počasi: mesečno se v zbirki pojavi le nekaj deset novih virusov, medtem ko se na primer zbirka AV-Test v tem času dopolni z več deset oz. celo na stotine tisoč kopij zlonamerne programske opreme.

Vse to nakazuje, da je v sedanji obliki zbirka WildList moralno zastarela in ne odraža realnega stanja z virusi na internetu. Posledično postajajo testi, ki temeljijo na zbirki WildList, vse bolj nesmiselni. Dobri so za oglaševanje izdelkov, ki so jih prestali, vendar dejansko ne odražajo kakovosti protivirusne zaščite.

Slika 1 – Število uspešno opravljenih testov VB 100 %

Neodvisni raziskovalni laboratoriji, kot sta AV-Comparatives, AV-Tests, testirajo protivirusne izdelke dvakrat letno za ravni odkrivanja zlonamerne programske opreme na zahtevo. Hkrati zbirke, na katerih se izvaja testiranje, vsebujejo do milijon zlonamerne programske opreme in se redno posodabljajo. Rezultati testov so objavljeni na spletnih straneh teh organizacij (www.AV-Comparatives.org, www.AV-Test.org) in v znanih računalniških revijah PC World, PC Welt. Rezultati naslednjih testov so predstavljeni spodaj:


Slika 2 – Skupna stopnja odkrivanja zlonamerne programske opreme glede na AV-test

Če govorimo o najpogostejših izdelkih, potem so po rezultatih teh testov med prvimi tremi samo rešitve Kaspersky Lab in Symantec. Avira, vodilna v testih, si zasluži posebno pozornost.

Testi raziskovalnih laboratorijev AV-Comparatives in AV-Test imajo tako kot vsi testi svoje prednosti in slabosti. Prednosti so, da se testiranje izvaja na velikih zbirkah zlonamerne programske opreme in da te zbirke vsebujejo veliko različnih vrst zlonamerne programske opreme. Slaba stran je, da te zbirke ne vsebujejo samo "svežih" vzorcev zlonamerne programske opreme, ampak tudi relativno stare. Običajno se uporabljajo vzorci, zbrani v zadnjih šestih mesecih. Poleg tega ti testi analizirajo rezultate preverjanja trdi disk na zahtevo, medtem ko v resnično življenje uporabnik prenese okužene datoteke s spleta ali jih prejme kot priponke po elektronski pošti. Pomembno je, da takšne datoteke zaznate točno v trenutku, ko se pojavijo na uporabnikovem računalniku.

Poskus razviti metodologijo testiranja, ki ne trpi zaradi te težave, je naredila ena najstarejših britanskih računalniških revij PC Pro. Njihov test je uporabil zbirko zlonamerne programske opreme, ki je bila odkrita dva tedna pred testom v prometu, ki poteka skozi strežnike MessageLabs. MessageLabs svojim strankam ponuja storitve filtriranja različne vrste prometa, njegova zbirka zlonamernih programov pa resnično odraža stanje širjenja računalniških virusov na internetu.

Ekipa revije PC Pro ni le skenirala okuženih datotek, ampak je simulirala uporabniška dejanja: okužene datoteke so bile priložene pisem kot priloge, ta pisma pa so bila prenesena v računalnik z nameščenim protivirusnim programom. Poleg tega so bile s pomočjo posebej napisanih skript okužene datoteke prenesene s spletnega strežnika, kar pomeni, da je bilo simulirano brskanje po internetu. Pogoji, pod katerimi se izvajajo takšni testi, so čim bližje resničnim, kar ni moglo vplivati ​​na rezultate: izkazalo se je, da je stopnja zaznavanja večine protivirusnih programov bistveno nižja kot pri preprostem pregledu na zahtevo v AV- Primerjalni in AV-test testi. Pri tovrstnih testih igra pomembno vlogo, kako hitro se razvijalci protivirusnih programov odzovejo na pojav nove zlonamerne programske opreme in kateri proaktivni mehanizmi se uporabljajo za odkrivanje zlonamerne programske opreme.

Hitrost izdaje protivirusnih posodobitev s podpisi nove zlonamerne programske opreme je ena najpomembnejših komponent učinkovite protivirusne zaščite. Hitreje kot je izdana posodobitev baze podpisov, manj časa bo uporabnik ostal nezaščiten.


Slika 3 – Povprečni odzivni čas na nove grožnje

V zadnjem času se nova zlonamerna programska oprema pojavlja tako pogosto, da imajo protivirusni laboratoriji komaj čas, da se odzovejo na pojav novih vzorcev. V takšnih razmerah se postavlja vprašanje, kako se protivirusni program lahko zoperstavi ne le že znanim virusom, temveč tudi novim grožnjam, za katere še ni bil izdan detekcijski podpis.

Za odkrivanje neznanih groženj se uporabljajo tako imenovane proaktivne tehnologije. Te tehnologije lahko razdelimo na dve vrsti: hevristične (zaznavajo zlonamerno programsko opremo na podlagi analize svoje kode) in vedenjske blokatorje (blokirajo dejanja zlonamerne programske opreme, ko se izvajajo v računalniku, na podlagi njihovega vedenja).

Ko že govorimo o hevristiki, njihovo učinkovitost že dolgo preučuje AV-Comparatives, raziskovalni laboratorij, ki ga vodi Andreas Climenti. Ekipa AV-Comparatives uporablja posebno tehniko: protivirusne programe preverja glede na trenutno zbirko virusov, vendar uporabljajo protivirusni program s podpisi, ki so stari tri mesece. Tako se mora protivirusni program boriti proti zlonamerni programski opremi, o kateri ne ve ničesar. Protivirusni programi se preverjajo s skeniranjem zbirke zlonamerne programske opreme na trdem disku, tako da se testira le učinkovitost hevristike. Druga proaktivna tehnologija, vedenjski blokator, se v teh testih ne uporablja. Celo najboljše hevristike trenutno kažejo le približno 70-odstotno stopnjo zaznave, mnoge od njih pa imajo tudi lažne pozitivne rezultate pri čistih datotekah. Vse to nakazuje, da je za zdaj to proaktivno metodo zaznavanja mogoče uporabljati le sočasno s podpisno metodo.

Kar zadeva drugo proaktivno tehnologijo - vedenjski blokator, na tem področju resnih primerjalnih testov ni bilo. Prvič, številni protivirusni izdelki (Doctor Web, NOD32, Avira in drugi) nimajo vedenjskega blokatorja. Drugič, izvajanje takšnih testov je polno nekaterih težav. Dejstvo je, da vam za preizkus učinkovitosti vedenjskega blokatorja ni treba skenirati diska z zbirko zlonamernih programov, temveč te programe zagnati v računalniku in opazovati, kako uspešno protivirusni program blokira njihova dejanja. Ta proces je zelo delovno intenziven in le nekaj raziskovalcev se lahko loti takšnih testov. Vse, kar je trenutno na voljo širši javnosti, so rezultati testiranja posameznih izdelkov, ki jih izvaja ekipa AV-Comparatives. Če so protivirusni programi med testiranjem uspešno blokirali dejanja njim neznanih zlonamernih programov, ko so se izvajali v računalniku, je izdelek prejel nagrado Proactive Protection Award. Trenutno sta takšni nagradi prejela F-Secure z vedenjsko tehnologijo DeepGuard in Kaspersky Anti-Virus z modulom Proactive Protection.

Tehnologije za preprečevanje okužb, ki temeljijo na analizi obnašanja zlonamerne programske opreme, postajajo vse bolj razširjene, zaskrbljujoče pa je pomanjkanje celovitih primerjalnih testov na tem področju. Pred kratkim so strokovnjaki iz raziskovalnega laboratorija AV-Test izvedli obsežno razpravo o tem vprašanju, v kateri so sodelovali tudi razvijalci protivirusnih izdelkov. Rezultat te razprave je bila nova metodologija za testiranje sposobnosti protivirusnih izdelkov, da se uprejo neznanim grožnjam.

Visoka stopnja odkrivanja zlonamerne programske opreme z različnimi tehnologijami je ena najpomembnejših lastnosti protivirusnega programa. Vendar pa je enako pomembna lastnost odsotnost lažnih pozitivnih rezultatov. Lažni pozitivni rezultati lahko uporabniku povzročijo nič manj škode kot okužba z virusom: blokirajte delo potrebne programe, blokiranje dostopa do spletnih mest itd.

Med svojimi raziskavami AV-Comparatives poleg proučevanja zmožnosti protivirusnih programov za odkrivanje zlonamerne programske opreme izvaja tudi teste lažno pozitivnih rezultatov na zbirkah čistih datotek. Glede na test je bilo največ lažnih pozitivnih rezultatov ugotovljenih pri antivirusih Doctor Web in Avira.

100% zaščite pred virusi ni. Uporabniki se občasno srečajo s situacijo, ko zlonamerni program prodre v njihov računalnik in se računalnik okuži. To se zgodi, ker v računalniku sploh ni bilo protivirusnega programa ali ker protivirusni program ni zaznal zlonamerne programske opreme z uporabo podpisnih ali proaktivnih metod. V takšnih razmerah je pomembno, da ob namestitvi protivirusnega programa s svežimi bazami podpisov na vaš računalnik ta protivirusni program ne samo zazna zlonamerni program, ampak tudi uspešno odpravi vse posledice njegovega delovanja in ozdravi aktivno okužbo. Hkrati je pomembno razumeti, da ustvarjalci virusov nenehno izboljšujejo svoje "veščine" in nekatere njihove stvaritve je precej težko odstraniti iz računalnika - zlonamerna programska oprema lahko različne poti prikrijejo svojo prisotnost v sistemu (vključno z uporabo rootkitov) in celo motijo ​​delovanje protivirusnih programov. Poleg tega ni dovolj, da okuženo datoteko preprosto izbrišete ali razkužite, temveč morate odstraniti vse spremembe, ki jih je zlonamerni proces naredil v sistemu, in popolnoma obnoviti funkcionalnost sistema. Ekipa ruski portal Anti-Malware.ru je izvedel podoben test, njegovi rezultati so predstavljeni na sliki 4.

Slika 4 – Zdravljenje aktivne okužbe

Zgoraj smo obravnavali različne pristope protivirusnega testiranja in pokazali, kateri parametri delovanja protivirusnega programa se upoštevajo pri testiranju. Lahko sklepamo, da se za nekatere protivirusne programe izkaže, da je en kazalnik ugoden, za druge - drug. Hkrati je naravno, da se razvijalci protivirusnih programov v svojih oglaševalskih materialih osredotočajo le na tiste teste, kjer njihovi izdelki zasedajo vodilne položaje. Kaspersky Lab se na primer osredotoča na hitrost odziva na pojav novih groženj, Eset na moč svojih hevrističnih tehnologij, Doctor Web opisuje svoje prednosti pri zdravljenju aktivnih okužb.

Zato je treba izvesti sintezo rezultatov različnih preskusov. Ta povzema stališča, ki so jih antivirusi zavzeli v pregledanih testih, in daje tudi celostno oceno - kakšno mesto v povprečju zaseda določen izdelek v vseh testih. Tako so bili najboljši trije zmagovalci: Kaspersky, Avira, Symantec.


Na podlagi analiziranih protivirusnih paketov, a programsko opremo, namenjen iskanju in razkuževanju datotek, okuženih z virusom SVC 5.0. Ta virus ne vodi do nepooblaščenega brisanja ali kopiranja datotek, vendar bistveno moti polno delovanje računalniške programske opreme.

Okuženi programi so daljši od izvorne kode. Pri brskanju po imenikih na okuženem računalniku pa to ne bo vidno, saj virus preveri, ali je najdena datoteka okužena ali ne. Če je datoteka okužena, se dolžina neokužene datoteke zabeleži v DTA.

Ta virus lahko odkrijete na naslednji način. V območju podatkov o virusu je niz znakov "(c) 1990 by SVC, Ver. 5.0", po katerem je mogoče zaznati virus, če je na disku.

Pri pisanju protivirusnega programa se izvede naslednje zaporedje dejanj:

1 Za vsako skenirano datoteko se določi čas njenega nastanka.

2 Če je število sekund šestdeset, se trije bajci preverijo z odmikom, ki je enak "dolžini datoteke minus 8AN". Če so enaki 35H, 2EN, 30H, je datoteka okužena.

3 Dekodira se prvih 24 bajtov izvirne kode, ki se nahajajo na odmiku "dolžina datoteke minus 01CFН plus 0BAAN". Ključi za dekodiranje se nahajajo na odmikih "dolžina datoteke minus 01CFН plus 0С1АН" in "dolžina datoteke minus 01CFН plus 0С1BN".

4 Dekodirani bajti se prepišejo na začetek programa.

5 Datoteka je "prirezana" na vrednost "dolžina datoteke minus 0С1F".

Program je bil izdelan v programskem okolju TurboPascal. Besedilo programa je v prilogi A.

Zaključek

V tem tečaju je bila izvedena primerjalna analiza protivirusnih paketov.

Med analizo so bile naloge, zastavljene na začetku dela, uspešno rešene. Tako so bili preučeni koncepti informacijske varnosti, računalniški virusi in protivirusna orodja, identificirane vrste groženj informacijski varnosti, metode zaščite, obravnavana je bila klasifikacija računalniških virusov in protivirusnih programov ter primerjalna analiza protivirusnih programov. paketov je bil izveden, napisan je bil program, ki išče okužene datoteke.

Rezultati, pridobljeni med delom, se lahko uporabijo pri izbiri protivirusnega sredstva.

Vsi dobljeni rezultati se odražajo v delu z uporabo diagramov, tako da lahko uporabnik neodvisno preveri zaključke v končnem diagramu, ki odraža sintezo ugotovljenih rezultatov različnih testov protivirusnih izdelkov.

Rezultati, pridobljeni med delom, se lahko uporabijo kot osnova za neodvisno primerjavo protivirusnih programov.

V luči široke uporabe IT tehnologij je predstavljeno delo relevantno in izpolnjuje zahteve zanj. Med delom so bila obravnavana najbolj priljubljena protivirusna orodja.

Seznam uporabljene literature

1 Anin B. Zaščita računalniških informacij. - St. Petersburg. : BHV – St. Petersburg, 2000. – 368 str.

2 Artyunov V.V. Varstvo informacij: učbenik. – metoda. dodatek. M .: Liberija - Bibinform, 2008. - 55 str. – (Knjižničar in čas. 21. stoletje ; št. 99).

3 Korneev I.K., E.A. Stepanov Zaščita informacij v pisarni: učbenik. – M.: Prospekt, 2008. – 333 str.

5 Kupriyanov A.I. Osnove varstva informacij: učbenik. dodatek. – 2. izd. izbrisani – M.: Akademija, 2007. – 254 str. – (Visoko strokovno izobraževanje).

6 Semenenko V. A., N. V. Fedorov Programska in strojna oprema za zaščito informacij: učbenik. pomoč študentom univerze – M.: MGIU, 2007. – 340 str.

7 Tsirlov V.L. Osnove informacijske varnosti: kratek tečaj. – Rostov n/d: Phoenix, 2008. – 254 str. (Strokovna izobrazba).


Aplikacija

Seznam programov

ProgramANTIVIRUS;

Uporablja dos,crt,tiskalnik;

Vrsta St80 = niz;

FileInfection:Datoteka bajta;

SearchFile:SearchRec;

Mas: Niz St80;

MasByte: niz bajtov;

Položaj,I,J,K:bajt;

Num,NumberOfFile,NumberOfInfFile:Word;

Zastavica,NaslednjiDisk,Napaka:Boolean;

Key1, Key2, Key3, NumError:Byte;

MasScreen: niz bajtov absolutno $B800:0000;

Postopek Zdravljenje (St: St80);

I: Bajt; MasCure: niz bajtov;

Dodeli(Okužba datoteke,St); Ponastavi (okužba datoteke);

NumError:=IOResult;

If(NumError<>

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0C1A));

NumError:=IOResult;

If(NumError<>0) Potem Začni Error:=True; Izhod; Konec;

Branje (okužba datoteke, ključ1);

NumError:=IOResult;

If(NumError<>0) Potem Začni Error:=True; Izhod; Konec;

Branje (okužba datoteke, ključ2);

NumError:=IOResult;

If(NumError<>0) Potem Začni Error:=True; Izhod; Konec;

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0BAA));

NumError:=IOResult;

If(NumError<>0) Potem Začni Error:=True; Izhod; Konec;

Za I:=1 do 24 do

Branje(Okužba datoteke,MasCure[i]);

NumError:=IOResult;

If(NumError<>0) Potem Začni Error:=True; Izhod; Konec;

Key3:=MasCure[i];

MasCure[i]:=Key3;

Išči(Okužba datoteke,0);

NumError:=IOResult;

If(NumError<>0) Potem Začni Error:=True; Izhod; Konec;

Za I:=1 do 24 do Write(FileInfection,MasCure[i]);

Seek(FileInfection,FileSize(FileInfection) - $0C1F);

NumError:=IOResult;

If(NumError<>0) Potem Začni Error:=True; Izhod; Konec;

Obreži (okužba datoteke);

NumError:=IOResult;

If(NumError<>0) Potem Začni Error:=True; Izhod; Konec;

Zapri (Okužba datoteke); NumError:=IOResult;

If(NumError<>0) Potem Začni Error:=True; Izhod; Konec;

Postopek F1 (St: St80);

FindFirst(St + "*.*", $3F, SearchFile);

Medtem ko (SearchFile.Attr = $10) In (DosError = 0) In

((SearchFile.Name = ".") Ali (SearchFile.Name = "..")) Naredi

PoiščiNaslednje(IščiDatoteko);

Medtem ko (DosError = 0) Naredi

Če pritisnete tipko Potem

If (Ord(ReadKey) = 27) Then Halt;

If (SearchFile.Attr = $10) Potem

Mas[k]:=St + SearchFile.Name + "\";

If(SearchFile.Attr<>10 $) Potem

NumberOfFile:=NumberOfFile + 1;

UnpackTime(SearchFile.Time, DT);

Za I:=18 do 70 do MasScreen:=20$;

Write(St + SearchFile.Name," ");

Če (Dt.Sec = 60) Potem

Assign(FileInfection,St + SearchFile.Name);

Ponastavi (okužba datoteke);

NumError:=IOResult;

If(NumError<>0) Potem Začni Error:=True; Izhod; Konec;

Seek(FileInfection,FileSize(FileInfection) - $8A);

NumError:=IOResult;

If(NumError<>0) Potem Začni Error:=True; Izhod; Konec;

Za I:=1 do 3 do Read(FileInfection,MasByte[i]);

Zapri (Okužba datoteke);

NumError:=IOResult;

If(NumError<>0) Potem Začni Error:=True; Izhod; Konec;

Če (MasByte = $35) In (MasByte = $2E) In

(MasByte = 30 USD) Potem

NumberOfInfFile:=NumberOfInfFile + 1;

Write(St + SearchFile.Name," okuženo.",

"Izbriši?");

If (Ord(Ch) = 27) Then Exit;

Do (Ch = "Y") ali (Ch = "y") ali (Ch = "N")

Če (Ch = "Y") Ali (Ch = "y") Potem

Cure(St + SearchFile.Name);

If(NumError<>0) Nato Izhod;

Za I:=0 do 79 do MasScreen:=$20;

PoiščiNaslednje(IščiDatoteko);

GoToXY(29,1); TextAttr:=$1E; GoToXY(20,2); TextAttr:=$17;

Writeln("Program za iskanje in zdravljenje datotek,");

Writeln("zaragennih SVC50.");

TextAttr:=$4F; GoToXY(1,25);

Write(" ESC - izhod ");

TextAttr:=$1F; GoToXY(1,6);

Write("Kako preveriti disk?");

If (Ord(Disk) = 27) Then Exit;

R.Ah:=$0E; R.Dl:=Ord(UpCase(Disk))-65;

Intr($21,R); R.Ah:=19 $; Intr($21,R);

Zastavica:=(R.Al = (Ord(UpCase(Disk))-65));

St:=UpCase(Disk) + ":\";

Writeln("Testiruetsya disk ",St," ");

Writeln ("Testiruetsya datoteka");

ŠteviloDatoteke:=0;

NumberOfInfFile:=0;

Če (k = 0) ali Napaka Potem Zastavica:=False;

Če (k > 0) potem je K:=K-1;

If (k=0) Then Flag:=False;

Če (k > 0) potem je K:=K-1;

Writeln("Preverjene datoteke - ",NumberOfFile);

Writeln("Zarageno datotek - ",NumberOfInfFile);

Writeln("Izlečeno datotek - ",Num);

Write("Preverite drugi disk? ");

If (Ord(Ch) = 27) Then Exit;

Do (Ch = "Y") ali (Ch = "y") ali (Ch = "N") ali (Ch = "n");

If (Ch = "N") Ali (Ch = "n") Then NextDisk:=False;

2.1.4 Primerjalna analiza protivirusnih zdravil.

Obstaja veliko različnih protivirusnih programov domačega in tujega izvora. In da bi razumeli, kateri protivirusni program je boljši, bomo izvedli njihovo primerjalno analizo. Če želite to narediti, vzemimo sodobne protivirusne programe, pa tudi tiste, ki jih najpogosteje uporabljajo uporabniki osebnih računalnikov.

Panda Antivirus 2008 3.01.00

Združljivi sistemi: Windows 2000/XP/Vista

Namestitev

Težko si je zamisliti enostavnejšo in hitrejšo namestitev, kot jo ponuja Panda 2008. Povedano nam je le, pred kakšnimi grožnjami bo zaščitila to aplikacijo in brez izbire vrste namestitve ali vira posodobitve v manj kot minuti nudijo zaščito pred virusi, črvi, trojanci, vohunsko programsko opremo in lažnim predstavljanjem po skeniranju pomnilnika računalnika za virusi. Ne podpira pa nekaterih drugih naprednih funkcij sodobnih antivirusov, kot je blokiranje sumljivih spletnih strani ali varovanje osebnih podatkov.

Vmesnik in delovanje

Programski vmesnik je zelo svetel. Obstoječe nastavitve zagotavljajo minimalno raven sprememb, na voljo so le najnujnejše. Nasploh, samokonfiguracija v tem primeru izbirno: privzete nastavitve ustrezajo večini uporabnikov in zagotavljajo zaščito pred napadi z lažnim predstavljanjem, vohunsko programsko opremo, virusi, hekerskimi aplikacijami in drugimi grožnjami.

Pando je mogoče posodobiti le prek interneta. Poleg tega je zelo priporočljivo, da posodobitev namestite takoj po namestitvi protivirusnega programa, sicer bo Panda redno zahtevala dostop do »nadrejenega« strežnika z majhnim, a precej opaznim oknom na dnu zaslona, ​​kar kaže na nizko stopnjo trenutne zaščite.

Panda 2008 vse grožnje deli na znane in neznane. V prvem primeru lahko onemogočimo skeniranje za določene vrste groženj, v drugem primeru pa določimo, ali bomo datoteke, IM sporočila in e-pošto podvrgli globokemu pregledu za iskanje neznanih zlonamernih predmetov. Če Panda zazna sumljivo vedenje v kateri koli aplikaciji, vas bo nemudoma obvestila in tako zagotovila zaščito pred grožnjami, ki niso vključene v protivirusno bazo podatkov.

Panda vam omogoča skeniranje celotnega trdega diska ali njegovih posameznih delov. Ne pozabite, da je skeniranje arhivov privzeto onemogočeno. V meniju z nastavitvami so prikazane pripone datotek, ki jih skenirate; po potrebi lahko dodate svoje pripone. Posebej velja izpostaviti statistiko odkritih groženj, ki je predstavljena v obliki tortne diagrame, ki jasno prikazuje delež posamezne vrste grožnje v skupnem številu zlonamernih predmetov. Za izbrano časovno obdobje se lahko ustvari poročilo o odkritih predmetih.

· minimalne sistemske zahteve: Windows 98/NT/Me/2000/XP.

Zahteve glede strojne opreme ustrezajo tistim, ki so navedene za navedeni OS.

Glavne funkcionalne lastnosti:

· zaščita pred črvi, virusi, trojanci, polimorfnimi virusi, makro virusi, vohunsko programsko opremo, klicalniki, oglaševalsko programsko opremo, hekerskimi pripomočki in zlonamernimi skripti;

· nadgradnja protivirusne baze podatkov do večkrat na uro, velikost posamezne posodobitve je do 15 KB;

· preverjanje sistemskega pomnilnika računalnika za odkrivanje virusov, ki ne obstajajo v obliki datotek (na primer CodeRed ali Slammer);

· hevristični analizator, ki vam omogoča, da nevtralizirate neznane grožnje, preden se izdajo ustrezne posodobitve zbirke virusov.

Namestitev

Dr.Web na začetku iskreno opozarja, da se ne namerava spopadati z drugimi protivirusnimi aplikacijami in vas prosi, da se prepričate, da na vašem računalniku ni takih aplikacij. V nasprotnem primeru sodelovanje lahko povzroči "nepredvidljive posledice". Nato izberite namestitev »Po meri« ali »Normalno« (priporočeno) in začnite preučevati predstavljene glavne komponente:

· skener za Windows. Ročno preverjanje datotek;

· konzolni skener za Windows. Zasnovan za zagon iz ukaznih datotek;

· SpiDer Guard. Sprotno preverjanje datotek, preprečevanje okužb v realnem času;

· SpiDer Mail. Skenirajte sporočila, prejeta prek protokolov POP3, SMTP, IMAP in NNTP.

Vmesnik in delovanje

Osupljivo je pomanjkanje konsistentnosti vmesnika med protivirusnimi moduli, kar ustvarja dodatno vizualno nelagodje ob že tako ne preveč prijaznem dostopu do komponent Dr.Web. Veliko število različnih nastavitev očitno ni zasnovano za uporabnika začetnika, vendar bo precej podrobna pomoč v dostopni obliki razložila namen določenih parametrov, ki vas zanimajo. Dostop do osrednjega modula Dr.Web - optičnega bralnika za Windows - se ne izvaja prek pladnja, kot vsi protivirusni programi, obravnavani v pregledu, ampak samo prek »Start« - daleč od najboljše rešitve, ki je bila popravljena v Kasperskyju Antivirus naenkrat.

Posodobitev je na voljo tako prek interneta kot prek proxy strežnikov, zaradi česar je Dr.Web glede na majhnost podpisov zelo privlačna možnost za srednje in velike računalniška omrežja.

Za vsak modul Dr.Web lahko nastavite parametre skeniranja sistema, vrstni red posodobitev in konfigurirate pogoje delovanja s pomočjo priročnega orodja »Scheduler«, ki vam omogoča ustvarjanje skladnega sistema zaščite iz »oblikovalca« komponent Dr.Web.

Kot rezultat dobimo nezahteven računalniški vir, precej nezapleteno (ob podrobnejšem pregledu) celostno zaščito računalnika pred vsemi vrstami groženj, katere zmogljivosti za boj proti zlonamernim aplikacijam očitno odtehtajo edino pomanjkljivost, ki jo izraža "pester" vmesnik Dr. Spletni moduli.

Oglejmo si postopek neposrednega skeniranja izbranega imenika. Mapa, napolnjena z besedilni dokumenti, arhivi, glasba, videoposnetki in druge datoteke, ki so del trdega diska povprečnega uporabnika. Skupna količina informacij je bila 20 GB. Sprva je bilo načrtovano skeniranje particije trdega diska, na kateri je bil nameščen sistem, vendar je Dr.Web nameraval skeniranje raztegniti na dve do tri ure in temeljito preučiti. sistemske datoteke, zato je bila za "testno mesto" dodeljena posebna mapa. Vsak protivirusni program je uporabil vse ponujene zmožnosti za konfiguracijo največjega števila skeniranih datotek.

Prvo mesto po porabljenem času je pripadlo Pandi 2008. Neverjetno, a resnično: skeniranje je trajalo le pet (!) minut. Dr.Web ni hotel racionalno porabiti časa uporabnika in je več kot uro in pol preučeval vsebino map. Čas, ki ga je prikazala Panda 2008, je vzbujal nekaj dvomov, zato je bila potrebna dodatna diagnostika na videz nepomembnega parametra - števila skeniranih datotek. Dvomi niso nastali zaman in so med ponovljenimi testi našli praktično podlago. Treba je pokloniti Dr.Webu - protivirusni program ni izgubil toliko časa zaman, saj je pokazal najboljši rezultat: nekaj več kot 130 tisoč datotek. Pridržimo se, da na žalost ni bilo mogoče določiti natančnega števila datotek v testni mapi. Zato je bil indikator Dr.Web sprejet kot odraz dejanskega stanja v tej zadevi.

Uporabniki imajo različen odnos do postopka "obsežnega" skeniranja: nekateri raje zapustijo računalnik in se ne vmešavajo v skeniranje, drugi ne želijo kompromisa s protivirusnim programom in nadaljujejo z delom ali igro. Zadnja možnost, kot se je izkazalo, omogoča brez težav implementacijo Panda Antivirusa. Da, ta program, v katerem se je izkazalo, da je nemogoče izpostaviti Ključne funkcije, v kateri koli konfiguraciji, bo povzročilo edino skrb z zelenim znakom, ki oznanja uspešen zaključek skeniranja. Dr.Web je prejel naziv najbolj stabilnega porabnika RAM-a, v načinu polne obremenitve je njegovo delovanje zahtevalo le nekaj megabajtov več kot med običajnim delovanjem.

Zdaj pa si podrobneje oglejmo protivirusne programe, kot so:

1. Kaspersky Anti-Virus 2009;

3. Panda Antivirus 2008;

po naslednjih merilih:

· Ocena priročnosti Uporabniški vmesnik;

· Ocenjevanje enostavnosti uporabe;

· Analiza zaposlovanja tehnične zmogljivosti;

· Ocena stroškov.

Od vseh pregledanih antivirusov je najcenejši Panda Antivirus 2008, najdražji pa NOD 32. Vendar to ne pomeni, da je Panda Antivirus 2008 slabši in to dokazujejo tudi drugi kriteriji. Trije od štirih pregledanih programov (Kaspersky Anti-Virus, Panda Antivirus, NOD 32) imajo enostavnejši, funkcionalnejši in uporabniku prijaznejši vmesnik kot Dr. Splet, ki ima veliko nastavitev, ki so uporabniku začetniku nerazumljive. V programu lahko uporabite podrobno pomoč, ki vam bo razložila namen določenih parametrov, ki jih potrebujete.

Vsi programi nudijo zanesljivo zaščito pred črvi, tradicionalnimi virusi, poštni virusi, vohunska programska oprema, trojanci itd. Preverjanje datotek v programih, kot je Dr. Web, NOD 32, se izvede ob zagonu sistema, vendar Kaspersky Anti-Virus preveri datoteke ob dostopu do njih. Kaspersky Anti-Virus, NOD 32, ima za razliko od vseh drugih napreden sistem proaktivne zaščite, ki temelji na algoritmih hevristične analize; možnost nastavitve gesla in s tem zaščito programa pred virusi, katerih cilj je uničenje protivirusne zaščite. Poleg tega ima Kaspersky Anti-Virus 2009 vedenjski blokator. Panda Antivirus za razliko od vseh drugih ne podpira blokiranja sumljivih spletnih strani ali zaščite osebnih podatkov. Vsi ti protivirusni programi imajo samodejno posodabljanje baze podatkov in razporejevalnik opravil. Poleg tega so ti protivirusni programi popolnoma združljivi z Vista. Toda vsi, razen Panda Antivirus, zahtevajo, da poleg njih v sistemu ni drugih podobnih programov. Na podlagi teh podatkov bomo izdelali tabelo.

Tabela.1 Značilnosti protivirusnih programov

merila Kaspersky Anti-Virus 2009 NOD 32 dr. Splet Panda Antivirus
Ocena stroškov - - - +
Ocena uporabnosti uporabniškega vmesnika + + -
Ocena enostavnosti uporabe + + +- -
Analiza nabora tehničnih zmogljivosti + + + -
Splošni vtis o programu + + -

Vsak od obravnavanih protivirusnih programov si je na tak ali drugačen način pridobil svojo priljubljenost, vendar absolutno popolna rešitev ne obstaja za vse kategorije uporabnikov.

Po mojem mnenju sta najbolj uporabna Kaspersky Anti-Virus 2009 in NOD 32. Ker imata skoraj vse zahteve, ki jih protivirusni program mora imeti. To je hkrati vmesnik in nabor tehničnih zmogljivosti. Na splošno imajo vse, kar potrebujete za zaščito vašega računalnika pred virusi.


Zaključek

Za zaključek te naloge bi rad povedal, da je bil cilj, ki sem si ga zastavil - izvesti primerjalno analizo sodobnih protivirusnih orodij - dosežen. V zvezi s tem so bile rešene naslednje naloge:

1. Izbrana je literatura na to temo.

2. Preučeni so bili različni protivirusni programi.

3. Izvedena je bila primerjava protivirusnih programov.

Pri opravljanju nalog sem se srečal s številnimi težavami pri iskanju informacij, saj so v mnogih virih precej nasprotujoče si; kot tudi s primerjalno analizo prednosti in slabosti posameznega protivirusnega programa ter izdelavo zbirne tabele.

Še enkrat velja omeniti, da univerzalnega protivirusnega programa ni. Nobeden od njih nam ne more zagotoviti 100-odstotne zaščite pred virusi, izbira protivirusnega programa pa je v veliki meri odvisna od uporabnika.


Literatura

1. Revija za uporabnike osebnih računalnikov “PC World”

2. Leontjev V.P. "Najnovejša enciklopedija osebnega računalnika"

3. http://www.viruslist.com


Skenira vse module razen modula za skeniranje računalnika. 1) Modul za zaščito pred vsiljeno pošto za Outlook Express in Windows Mail je mogoče priključiti. Po namestitvi programa Eset Smart Security v Outlook Express ali Windows Mail se prikaže orodna vrstica z naslednjimi funkcijami modula za zaščito pred neželeno pošto 2) Modul za zaščito pred neželeno pošto deluje ...

Računalniški virusi. Za kakovostno in pravilno zdravljenje okuženega programa so potrebni specializirani protivirusni programi (na primer protivirusni program Kaspersky, Dr Web itd.). POGLAVJE 2. PRIMERJALNA ANALIZA PROTIVIRUSNIH PROGRAMOV Za dokazovanje prednosti svojih izdelkov razvijalci protivirusnih programov pogosto uporabljajo rezultate neodvisnih testov. Eden prvih, ki je preizkusil protivirusno ...

Odlično deluje z zbirko VirusBulletin ITW - in nič več. Povprečna ocena protivirusnega programa za vse teste je prikazana na sliki 1. (Glejte dodatek, slika 1.). Poglavje 2. Uporaba protivirusnih programov 2.1 Protivirusno preverjanje E-naslovČe je bil na zori razvoja računalniške tehnologije glavni kanal za širjenje virusov izmenjava programskih datotek prek disket, potem ...

... (na primer, če ne prenašate ali izvajate neznanih programov z interneta) bi zmanjšali verjetnost širjenja virusov in odpravili potrebo po uporabi številnih protivirusnih programov. Uporabniki računalnikov ne smejo ves čas delati s skrbniškimi pravicami. Če bi uporabljali običajni uporabniški način dostopa, potem nekatere vrste virusov ne bi ...

Protivirusni programi obstajajo za zaščito vašega računalnika pred zlonamerno programsko opremo, virusi, trojanskimi konji, črvi in ​​vohunsko programsko opremo, ki lahko izbriše vaše datoteke, ukrade vaše osebne podatke in povzroči izjemno počasno in problematično vašo računalnik in spletno povezavo. Zato je izbira dobrega protivirusnega programa pomembna prioriteta za vaš sistem.

Danes je na svetu več kot 1 milijon računalniških virusov. Ker so virusi in druga zlonamerna programska oprema tako pogosti, obstaja veliko različnih možnosti za uporabnike računalnikov na področju protivirusne programske opreme.

Protivirusni programi hitro postal velik posel, s prvimi komercialnimi protivirusnimi izdelki, ki so prišli na trg v poznih osemdesetih letih. Danes lahko najdete veliko, tako plačljivih kot brezplačnih protivirusnih programov za zaščito vašega računalnika.

Kaj počnejo protivirusni programi?

Protivirusni programi bodo redno pregledovali vaš računalnik in iskali viruse in drugo zlonamerno programsko opremo, ki je morda v vašem računalniku. Če programska oprema zazna virus, ga običajno postavi v karanteno, razkuži ali odstrani.

Sami izberete, kako pogosto se bo skeniranje izvajalo, čeprav je na splošno priporočljivo, da ga izvajate vsaj enkrat na teden. Poleg tega vas bo večina protivirusnih programov zaščitila med vsakodnevnimi aktivnostmi, kot sta preverjanje elektronske pošte in brskanje po spletu.

Kadarkoli prenesete datoteko na svoj računalnik iz interneta ali e-pošte, jo protivirusni program pregleda in se prepriča, da je datoteka v redu (brez virusov ali »čista«).

Protivirusni programi bodo posodobili tudi tako imenovane »protivirusne definicije«. Te definicije se posodabljajo tako pogosto, kot so predstavljeni in odkriti novi virusi in zlonamerna programska oprema.

Vsak dan se pojavljajo novi virusi, zato je potrebno redno posodabljati protivirusno bazo na spletni strani proizvajalca protivirusnega programa. Konec koncev, kot veste, lahko vsak protivirusni program prepozna in nevtralizira samo tiste viruse, za katere jih je proizvajalec "usposobil". In ni skrivnost, da lahko mine nekaj dni od trenutka, ko je virus poslan razvijalcem programa, dokler se protivirusne baze podatkov ne posodobijo. V tem obdobju je lahko okuženih na tisoče računalnikov po vsem svetu!

Zato poskrbite, da namestite enega najboljših protivirusnih paketov in ga redno posodabljate.

POŽARNI ZID (POŽARNI ZID)

Zaščita vašega računalnika pred virusi je odvisna od več kot le enega protivirusnega programa. Večina uporabnikov se moti, ko verjame, da je protivirusni program, nameščen v njihovem računalniku, zdravilo za vse viruse. Vaš računalnik se lahko še vedno okuži z virusom, tudi če imate zmogljiv protivirusni program. Če ima vaš računalnik dostop do interneta, en protivirusni program ni dovolj.

Protivirusni program lahko odstrani virus, ko je neposredno v vašem računalniku, če pa se isti virus začne vnašati v vaš računalnik iz interneta, na primer z nalaganjem spletne strani, potem protivirusni program ne bo mogel narediti ničesar z njim - dokler ne bo več prikazal svoje dejavnosti na računalniku. Zato je popolna zaščita vašega računalnika pred virusi nemogoča brez požarnega zidu - posebnega varnostnega programa, ki vas bo obvestil o prisotnosti sumljivo dejavnost ko se virus ali črv poskuša povezati z vašim računalnikom.

Uporaba požarnega zidu v internetu vam omogoča, da omejite število neželenih zunanjih povezav z vašim računalnikom in znatno zmanjšate verjetnost, da bi se ta okužil. Poleg zaščite pred virusi vsiljivcem (hekerjem) močno oteži dostop do vaših podatkov in poskus nalaganja potencialno nevarnega programa na vaš računalnik.

Ko se požarni zid uporablja v kombinaciji s protivirusnim programom in posodobitvami operacijskega sistema, je zaščita vašega računalnika na najvišji ravni varnosti.

POSODOBITEV OPERACIJSKEGA SISTEMA IN PROGRAMOV

Pomemben korak pri zaščiti vašega računalnika in podatkov je sistematično posodabljanje operacijskega sistema z najnovejšimi varnostnimi popravki. Priporočljivo je, da to storite vsaj enkrat na mesec. Zadnje posodobitve za OS in programe bodo ustvarili pogoje, pod katerimi bo zaščita računalnika pred virusi na dokaj visoki ravni.

Posodobitve so popravki programskih napak, odkritih skozi čas. Veliko število virusov uporablja te napake (»luknje«) v varnosti sistema in programov za širjenje. Vendar, če zaprete te "luknje", se ne boste bali virusov in zaščita vašega računalnika bo na visoki ravni. Dodatna prednost rednih posodobitev je zanesljivejše delovanje sistema zaradi popravkov napak.

PRIJAVA GESLO

Geslo za prijavo v sistem, še posebej za račun»Administrator« bo pomagal zaščititi vaše podatke pred nepooblaščenim dostopom lokalno ali prek omrežja, ustvaril pa bo tudi dodatno oviro za viruse in vohunsko programsko opremo. Uporabite zapleteno geslo, ker... Mnogi virusi za širjenje uporabljajo preprosta gesla, na primer 123, 12345, ki se začnejo s praznimi gesli.

VARNO DESKANJE SPLETA

Zaščita računalnika pred virusi bo zapletena, če se med brskanjem in brskanjem po spletu strinjate z vsem in vse namestite. Na primer pod krinko posodabljanja Adobe Flash Predvajalnik distribuira ena od vrst virusa - "Pošlji SMS na številko". Vadite varno brskanje po spletu. Vedno preberite, kaj točno vam ponujajo, in šele nato privolite ali zavrnite. Če se vam kaj ponudi tuj jezik- poskusite to prevesti, drugače zavrnite.

Številni virusi so v e-poštnih priponkah in se začnejo širiti takoj, ko priponko odprete. Toplo ne priporočamo odpiranja priponk brez predhodnega dogovora o prejemu.

Antivirusi za SIM, flash kartice in USB naprave

Današnji mobilni telefoni imajo širok nabor vmesnikov in zmogljivosti za prenos podatkov. Potrošniki morajo skrbno preučiti metode zaščite, preden priključijo katere koli majhne naprave.

Metode zaščite, kot je strojna oprema, po možnosti protivirusni programi na napravah USB ali SIM, so primernejše za potrošnike. Mobilni telefoni. Tehnično oceno in pregled, kako namestiti protivirusni program na mobilni telefon, je treba obravnavati kot postopek skeniranja, ki lahko vpliva na druge zakonite aplikacije na tem telefonu.

Protivirusni programi na kartici SIM z protivirusnim programom, vgrajenim v majhno pomnilniško območje, zagotavljajo zaščito pred zlonamerno programsko opremo/virusi, ščitijo PIM in podatke o uporabniku telefona. Protivirusni programi na bliskovnih karticah uporabniku omogočajo izmenjavo informacij in uporabo teh izdelkov z različnimi napravami strojne opreme.

Antivirusi, mobilne naprave in inovativne rešitve

Nihče ne bo presenečen, ko bodo virusi, ki okužijo osebne in prenosne računalnike, prišli do mobilnih naprav. Vse več razvijalcev na tem področju ponuja protivirusne programe za boj proti virusom in zaščito mobilnih telefonov. IN mobilne naprave Obstajajo naslednje vrste nadzora virusov:

  • § Omejitve procesorja
  • § omejitev pomnilnika
  • § prepoznavanje in posodabljanje podpisov teh mobilnih naprav

Protivirusna podjetja in programi

  • § AOL® Virus Protection kot del AOL Safety and Varnostni center
  • § ActiveVirusShield iz AOL (temelji na KAV 6, brezplačno)
  • § AhnLab
  • § sistemi znanja Aladdin
  • § Programska oprema ALWIL (avast!) iz Češke (brezplačne in plačljive različice)
  • § ArcaVir iz Poljske
  • § AVZ iz Rusije (brezplačno)
  • § Avira iz Nemčije (brezplačno Klasična različica)
  • § Authentium iz Združenega kraljestva
  • § BitDefender iz Romunije
  • § BullGuard iz Danske
  • § Computer Associates iz ZDA
  • § Comodo Group iz ZDA
  • § ClamAV -- licenca GPL -- brezplačna in odprtokodna izvorne kode programi
  • § ClamWin -- ClamAV za Windows
  • § Dr.Web iz Rusije
  • § Eset NOD32 iz Slovaške
  • § Fortinet
  • § Frisk Software iz Islandije
  • § F-Secure iz Finske
  • § GeCAD iz Romunije (Microsoft je podjetje kupil leta 2003)
  • § Programska oprema GFI
  • § GriSoft (AVG) iz Češke (brezplačna in plačljiva različica)
  • §Hauri
  • § H+BEDV iz Nemčije
  • § Kaspersky Anti-Virus iz Rusije
  • § McAfee iz ZDA
  • § MicroWorld Technologies iz Indije
  • § NuWave Software iz Ukrajine
  • § MKS iz Poljske
  • § Norman iz Norveške
  • § Predstraža iz Rusije
  • § Panda Software iz Španije
  • § Quick Heal AntiVirus iz Indije
  • § Vstajanje
  • § ROSE SWE
  • § Sophos iz Združenega kraljestva
  • § Spyware Doctor
  • Stiller Research
  • § Sybari Software (Microsoft je podjetje kupil v začetku leta 2005)
  • § Symantec iz ZDA ali Združenega kraljestva
  • § Trojanski lovec
  • § Trend Micro iz Japonske (nominalno Tajvan-ZDA)
  • § Ukrajinski nacionalni protivirusni program iz Ukrajine
  • § VirusBlokAda (VBA32) iz Belorusije
  • § VirusBuster iz Madžarske
  • § ZoneAlarm AntiVirus (ameriški)
  • § Pregledovanje datotek z več protivirusnimi programi
  • § Preverjanje datoteke z več protivirusnimi programi (angleščina)
  • § Preverjanje datotek za viruse pred prenosom (angleščina)
  • § virusinfo.info Portal namenjen informacijski varnosti (konferenca virologov), kjer lahko zaprosite za pomoč.
  • § antivse.com Še en portal, kjer lahko prenesete najpogostejše protivirusne programe, tako plačljive kot brezplačne.
  • § www.viruslist.ru Internetna virusna enciklopedija, ki jo je ustvaril Kaspersky Lab

Antivirusi

Avast! * AVS * Ashampoo Antivirus * AVG * Avira AntiVir * BitDefender * Clam Antivirus * ClamWin * Comodo Antivirus * Dr. Splet * F-Prot * F-Secure Antivirus * Kaspersky Antivirus * McAfee VirusScan * NOD32 * Norton Antivirus * Outpost Antivirus * Panda Antivirus * PC-cillin * Windows Live OneCare

Primerjava protivirusnih programov nikoli ni bila lahka naloga. Navsezadnje je podjetja, ki ustvarjajo tovrstne izdelke, že od nekdaj odlikovala vnema za izboljšave in nenehno posodabljanje programske opreme. Kljub temu so nekateri antivirusi boljši pri svojih nalogah, drugi pa slabši.

Vsak od njih ima svoje prednosti in slabosti, vendar ne more vsaka oseba objektivno oceniti svojega dela in izbrati tistega, ki je najbolj primeren za delovanje njegovega računalnika.

Zato smo se odločili analizirati najbolj priljubljene protivirusne programe na trgu, Kaspersky, ESET NOD32, McAfee, Symantec, da bi vam dali splošno predstavo o njihovem delovanju in vam pomagali narediti pravo izbiro za zaščito vašega osebnega računalnika. Rezultati analize so bili prikazani v obliki tabele za čim večje zaznavanje razlike med testirano programsko opremo.

Podpora za scenarij »privzeto zavrni« z možnostjo samodejnega izključevanja iz scenarija procesov in zaupanja vrednih virov posodobitev, potrebnih za delovanje sistema

Dovoljenje/blokiranje programov:

Izbira iz registra programov

Izbira izvršljivih datotek iz registra

Vnos metapodatkov izvršljive datoteke

Vnos kontrolnih vsot izvršljivih datotek (MD5, SHA1)

Vstop na pot do izvršljive datoteke(lokalno ali UNC)

Izbiranje prednastavljenih kategorij aplikacij

Dovolite/blokirajte aplikacije za posamezne uporabnike/skupine uporabnikov Aktivni imenik

Spremljanje in omejevanje programske aktivnosti

Spremljanje in določanje prednosti ranljivosti

Omogočanje/blokiranje dostopa do spletnih virov, opozorilo o nevarnosti:

Filtriranje povezav

Filtrirajte vsebino po vnaprej določenih kategorijah

Filtrirajte vsebino glede na vrsto podatkov

Integracija Active Directory

Dovolite/blokirate dostop do spletnih virov po urniku

Ustvarjanje podrobnih poročil o uporabi računalnika za dostop do spletnih virov

Nadzor naprave na podlagi pravilnika:

Po vrsti pristanišča/busu

Glede na vrsto priključene naprave

Po skupinah uporabnikov v imeniku Active Directory

Ustvarjanje belih seznamov na podlagi serijske številke naprave

Fleksibilen nadzor pravic dostopa do naprav za branje/pisanje z možnostjo konfiguracije urnika

Upravljanje začasnih dovoljenj za dostop

Privzeti scenarij zavrni, ki se uporablja glede na prednost

Če analiziramo pridobljene podatke, lahko z gotovostjo trdimo, da je samo en protivirusni program Kaspersky opravil vse naloge, kot je spremljanje programov, spletnih strani in naprav. McAfee Antivirus je pokazal dobre rezultate v kategoriji “nadzor naprav” in prejel najvišjo oceno, žal pa ni zanesljiv za nadzor spleta in nadzor aplikacij.

Druga pomembna analiza protivirusnih programov je bila njihova praktična raziskava za ugotavljanje kakovosti zaščite osebnih računalnikov. Za izvedbo te analize so bili dodani še trije protivirusni programi: Dr. Web, AVG, TrustPort, s čimer je slika primerjave programov v tem segmentu postala še popolnejša. Za testiranje je bilo uporabljenih 3837 okuženih datotek z različnimi primeri groženj, kako so se testirani protivirusni programi z njimi spopadli, je prikazano v spodnji tabeli.

Kaspersky

1 min 10 s

5 min 32 s

6 min 10 s

1 min 10 s

In spet je Kaspersky Anti-Virus prevzel vodstvo, pred svojimi konkurenti v tako pomembnem kazalniku, kot je odstotek zaznavanja groženj - več kot 96%. Ampak, kot pravijo, je bila tu muha v manikuri. Čas, porabljen za iskanje okuženih datotek, in porabljeni viri na osebnem računalniku so bili najvišji med vsemi testiranimi izdelki.

Tu so bili najhitrejši dr. Web in ESET NOD32, ki je za iskanje virusov porabil nekaj več kot eno minuto, s 77,3 % oziroma 50,8 % zaznavo okuženih datotek. Kaj je bolj pomembno - odstotek odkritih virusov ali čas, porabljen za iskanje - se odločite sami. Vendar ne pozabite, da mora biti varnost vašega računalnika najpomembnejša.

ESET NOD32 je pokazal najslabši rezultat pri odkrivanju groženj, le 50,8 %, kar je za osebni računalnik nesprejemljiv rezultat. TrustPort se je izkazal za najhitrejšega, AVG pa za najmanj zahtevnega glede virov, a na žalost nizek odstotek groženj, ki jih zaznajo ti protivirusni programi, jim ne more omogočiti tekmovanja z vodilnimi.

Na podlagi rezultatov testov se lahko Kaspersky Anti-Virus z gotovostjo šteje za najboljšo možnost za zaščito vašega računalnika, pod pogojem, da ima nameščeno zadostno količino RAM-a in dober procesor. Poleg tega cena izdelka Kaspersky Lab ni najvišja, kar ne more zadovoljiti potrošnikov.




Vrh