Antivirüs programlarının değerlendirilmesi. En son kötü amaçlı yazılımlara karşı korumanın etkinliğine dayalı antivirüslerin karşılaştırılması. Bilgisayar virüslerinin karşılaştırmalı analizi

giriiş

1. Teorik kısım

1.1 Bilgi güvenliği kavramı

1.2 Tehdit türleri

1.3 Bilgi güvenliği yöntemleri

2. Tasarım kısmı

2.1 Bilgisayar virüslerinin sınıflandırılması

2.2 Antivirüs programı kavramı

2.3 Antivirüs ürün türleri

2.4 Antivirüs paketlerinin karşılaştırılması

Çözüm

Kullanılmış literatür listesi

Başvuru

giriiş

Yeniliğin geliştirilmesi Bilişim Teknolojileri ve genel bilgisayarlaşma, bilgi güvenliğinin sadece zorunlu hale gelmesine değil, aynı zamanda bilgi sistemlerinin özelliklerinden biri olmasına da yol açmıştır. Geliştirilmesinde güvenlik faktörünün çok önemli bir rol oynadığı oldukça geniş bir bilgi işlem sistemi sınıfı vardır.

Kişisel bilgisayarların yoğun kullanımı, kendi kendini kopyalayan virüs programlarının ortaya çıkmasıyla ilişkilidir. normal operasyon yok eden bilgisayarlar dosya yapısı Diskler ve bilgisayarda depolanan zararlı bilgiler.

Birçok ülkede bilgisayar suçlarıyla mücadele için kabul edilen yasalara ve gelişmelere rağmen özel programlar Yeni antivirüs koruma araçlarının yardımıyla yeni yazılım virüslerinin sayısı sürekli artıyor. Bu, kullanıcının kişisel bilgisayar virüslerin doğası, virüslerin bulaşma yöntemleri ve bunlara karşı korunma hakkında bilgi.

Virüsler her geçen gün daha karmaşık hale geliyor ve bu da tehdit profilinde önemli bir değişikliğe yol açıyor. Ama aynı zamanda antivirüs pazarı da yazılım pek çok ürün sunarak yerinde durmuyor. Sorunu yalnızca genel terimlerle sunan kullanıcılar, çoğu zaman önemli nüansları gözden kaçırıyor ve korumanın kendisi yerine koruma yanılsamasına kapılıyor.

Bu ders çalışmasının amacı antivirüs paketlerinin karşılaştırmalı analizini yapmaktır.

Bu hedefe ulaşmak için çalışmada aşağıdaki görevler çözüldü:

Kavramları öğrenin bilgi Güvenliği, bilgisayar virüsleri ve antivirüs ürünleri;

Bilgi güvenliğine yönelik tehdit türlerini, koruma yöntemlerini belirlemek;

Bilgisayar virüslerinin ve anti-virüs programlarının sınıflandırmasını inceleyin;

Anti-virüs paketlerinin karşılaştırmalı bir analizini yapın;

Bir antivirüs programı oluşturun.

İşin pratik önemi.

Elde edilen sonuçlar ve ders çalışma materyali, antivirüs programlarının bağımsız olarak karşılaştırılması için temel olarak kullanılabilir.

Ders çalışmasının yapısı.

Bu ders çalışması bir Giriş, iki bölüm, bir Sonuç ve bir referans listesinden oluşmaktadır.

bilgisayar virüsü güvenlik antivirüs

1. Teorik kısım

Antivirüs paketlerinin karşılaştırmalı analizini yapma sürecinde aşağıdaki kavramları tanımlamak gerekir:

1 Bilgi güvenliği.

2 Tehdit türleri.

3 Bilgi güvenliği yöntemleri.

Bu kavramların ayrıntılı bir incelemesine geçelim:

1.1 Bilgi güvenliği kavramı

Veri koruma teknolojileri oluşturmaya yönelik artan çabalara rağmen, bunların güvenlik açığı modern koşullar azalmakla kalmıyor, sürekli artıyor. Bu nedenle, bilgilerin korunmasına ilişkin sorunların önemi giderek artmaktadır.

Bilgi güvenliği sorunu çok yönlü ve karmaşıktır ve bir dizi önemli görevi kapsamaktadır. Örneğin, çeşitli yöntem ve araçlar kullanılarak sağlanan veri gizliliği. Benzer bilgi güvenliği görevlerinin listesine devam edilebilir. Modern bilgi teknolojilerinin yoğun gelişimi ve özellikle ağ teknolojileri, bunun için tüm ön koşulları yaratır.

Bilgi koruması, verilerin girilmesi, saklanması, işlenmesi ve iletilmesi için kullanılan bilgi ve kaynakların bütünlüğünü, kullanılabilirliğini ve gerekirse gizliliğini sağlamayı amaçlayan bir dizi önlemdir.

Bugüne kadar bilgilerin korunmasına yönelik iki temel ilke formüle edilmiştir:

1 veri bütünlüğü - bilgi kaybına yol açan arızalara karşı korumanın yanı sıra, verilerin yetkisiz oluşturulmasına veya imha edilmesine karşı koruma;

2 bilgilerin gizliliği.

Bilgi kaybına yol açan arızalara karşı koruma, verileri giren, depolayan, işleyen ve ileten, bireysel elemanları ve sistemleri çoğaltan ve yedekleyen, otonom güç kaynakları da dahil olmak üzere çeşitli güç kaynakları kullanan bireysel elemanların ve sistemlerin güvenilirliğini arttırmak yönünde gerçekleştirilir. Kullanıcı niteliklerinin seviyesinin arttırılması, ekipmanın arızalanmasına, yazılımın ve korunan bilgilerin tahrip edilmesine veya değiştirilmesine (modifikasyonuna) yol açan kasıtsız ve kasıtlı eylemlere karşı koruma.

Verilerin izinsiz oluşturulmasına veya imha edilmesine karşı koruma sağlanır fiziksel koruma bilgi, korunan bilgi unsurlarına erişimin sınırlandırılması ve kısıtlanması, korunan bilgilerin doğrudan işlenmesi sürecinde kapatılması, korunan bilgilere yetkisiz erişimi önlemek için yazılım ve donanım sistemlerinin, cihazların ve özel yazılımların geliştirilmesi.

Bilgilerin gizliliği, bir tanımlayıcı ve şifre kullanılarak sisteme giriş yapılırken erişim konularının tanımlanması ve doğrulanması, kimlik tespiti ile sağlanır. harici cihazlar fiziksel adreslere göre, programların, birimlerin, dizinlerin, dosyaların ada göre tanımlanması, bilgilerin şifrelenmesi ve şifresinin çözülmesi, bunlara erişimin sınırlandırılması ve kontrolü.

Bilgiyi korumaya yönelik tedbirler arasında başlıcaları teknik, organizasyonel ve hukukidir.

Teknik önlemler arasında sisteme yetkisiz erişime karşı koruma, özellikle önemli bilgisayar alt sistemlerinin yedekliliği, organizasyon bilgisayar ağları bireysel bağlantıların arızalanması durumunda kaynakların yeniden dağıtılması, yedek güç kaynağı sistemlerinin kurulması, tesislerin kilitlerle donatılması, bir alarm sisteminin kurulması vb.

Organizasyonel önlemler şunları içermektedir: bilgisayar merkezinin güvenliği (bilgi odaları); iyi bir üne sahip saygın bir kuruluşla bilgisayar ekipmanının bakımı için bir sözleşme yapılması; Yetkisiz kişilerin, rastgele kişilerin vb. bilgisayar ekipmanı üzerinde çalışma olasılığı hariç.

Yasal önlemler, bilgisayar ekipmanlarının devre dışı bırakılması ve yazılımın imha edilmesi (değiştirilmesi) konusunda sorumluluk belirleyen standartların geliştirilmesini, bilgisayar sistemleri ve programlarının geliştiricileri ve kullanıcıları üzerinde kamu kontrolünü içerir.

Şunu vurgulamak gerekir ki, hiçbir donanım, yazılım veya başka herhangi bir çözüm, bilgisayar sistemlerindeki verilerin mutlak güvenilirliğini ve güvenliğini garanti edemez. Aynı zamanda, kayıp riskini en aza indirmek mümkündür, ancak bu ancak bilgilerin korunmasına yönelik entegre bir yaklaşımla mümkündür.

1.2 Tehdit türleri

Pasif tehditler çoğunlukla yetkisiz kullanıma yöneliktir bilgi kaynakları Bilgi sisteminin işleyişini etkilemeden. Örneğin veritabanlarına yetkisiz erişim, iletişim kanallarının gizlice dinlenmesi vb.

Aktif tehditler kesintiye uğratmayı amaçlamaktadır normal işleyiş bileşenleri üzerinde hedeflenen etki yoluyla bilgi sistemi. Aktif tehditler arasında örneğin bir bilgisayarın veya onun işletim sistemi, bilgisayar yazılımlarının tahrip edilmesi, iletişim hatlarının kesilmesi vb. Aktif tehditler bilgisayar korsanlarından, kötü amaçlı yazılımlardan ve benzerlerinden gelebilir.

Kasıtlı tehditler ayrıca dahili (yönetilen organizasyondan kaynaklanan) ve harici olarak ikiye ayrılır.

İç tehditler çoğunlukla sosyal gerilim ve zorlu ahlaki iklim tarafından belirlenir.

Dış tehditler, rakiplerin kötü niyetli eylemleri, ekonomik koşullar ve diğer nedenlerle (örneğin doğal afetler) belirlenebilir.

Bilgi güvenliğine ve bilgi sisteminin normal işleyişine yönelik ana tehditler şunlardır:

Gizli bilgilerin sızması;

Bilgilerin uzlaşması;

Bilgi kaynaklarının izinsiz kullanımı;

Bilgi kaynaklarının yanlış kullanımı;

Aboneler arasında izinsiz bilgi alışverişi;

Bilginin reddedilmesi;

Bilgi hizmetlerinin ihlali;

Ayrıcalıkların yasa dışı kullanımı.

Gizli bilgilerin sızması, gizli bilgilerin bilgi sistemi veya çalışmaları sırasında kendisine emanet edilen veya çalışma sırasında öğrenilen kişilerin çevresi dışına kontrolsüz bir şekilde serbest bırakılmasıdır. Bu sızıntının nedeni şunlar olabilir:

Gizli bilgilerin ifşa edilmesi;

Bilginin başta teknik olmak üzere çeşitli kanallar aracılığıyla aktarılması;

Gizli bilgilere izinsiz erişim Farklı yollar.

Bilginin sahibi veya hamili tarafından ifşa edilmesi, hizmetleri veya çalışmaları aracılığıyla ilgili bilgilerin öngörülen şekilde verildiği yetkililerin ve kullanıcıların, bu bilgilere sahip olmasına izin verilmeyen kişilerin bilgi edinmelerine yol açan kasıtlı veya dikkatsiz eylemleridir. bu bilgilere erişim.

Gizli bilgilerin görsel-optik, akustik, elektromanyetik ve diğer kanallar yoluyla kontrolsüz kaybı mümkündür.

Yetkisiz erişim, gizli bilgilerin, korunan bilgilere erişim hakkı olmayan bir kişi tarafından hukuka aykırı olarak kasıtlı olarak elde edilmesidir.

Bilgilere yetkisiz erişimin en yaygın yolları şunlardır:

Elektronik radyasyonun durdurulması;

Dinleme cihazlarının kullanımı;

Uzaktan fotoğrafçılık;

Akustik radyasyonun durdurulması ve yazıcı metninin onarılması;

Güvenlik önlemlerini aşarak depolama ortamının kopyalanması;

Kayıtlı kullanıcı olarak maskeleme;

Sistem istekleri doğrultusunda maskeleme;

Yazılım tuzaklarının kullanımı;

Programlama dillerinin ve işletim sistemlerinin eksikliklerinden yararlanılarak;

Bilgiye erişimi sağlayan özel tasarlanmış donanımların ekipman ve iletişim hatlarına yasa dışı bağlanması;

Koruma mekanizmalarının kötü niyetli başarısızlığı;

Şifrelenmiş bilgilerin özel programlarla şifresinin çözülmesi;

Bilgi enfeksiyonları.

Listelenen yetkisiz erişim yöntemleri oldukça fazla teknik bilgi ve uygun donanım veya donanım gerektirir. yazılım geliştirme hırsızdan. Örneğin, bunlar kullanılıyor teknik kanallar Sızıntılar, gizli bilgi kaynağından saldırgana giden ve korunan bilgilerin elde edilebileceği fiziksel yollardır. Sızıntı kanallarının nedeni devre çözümlerindeki tasarım ve teknolojik kusurlar veya elemanların operasyonel aşınmasıdır. Bütün bunlar, bilgisayar korsanlarının belirli fiziksel ilkelere göre çalışan dönüştürücüler oluşturmasına ve bu ilkelerin doğasında olan bir bilgi aktarım kanalı - bir sızıntı kanalı oluşturmasına olanak tanır.

Ancak yetkisiz erişimin oldukça ilkel yolları da vardır:

Depolama ortamının ve belge atıklarının çalınması;

Girişim işbirliği;

Hırsızın işbirliğine yönelik eğilimi;

Sorgu;

Kulak misafiri olmak;

Gözlem ve diğer yollar.

Gizli bilginin herhangi bir şekilde sızdırılması, hem bilgi sisteminin faaliyet gösterdiği kuruluş hem de kullanıcıları açısından ciddi maddi ve manevi zararlara yol açabilir.

Çok çeşitli ürünler var ve sürekli geliştiriliyor kötü amaçlı yazılım Amacı veritabanlarındaki ve bilgisayar yazılımlarındaki bilgilere zarar vermektir. Bu programların çok sayıda çeşidi, onlara karşı kalıcı ve güvenilir koruma araçları geliştirmemize izin vermiyor.

Virüsün iki ana özellikle karakterize edildiğine inanılıyor:

Kendini çoğaltma yeteneği;

Olaylara müdahale etme yeteneği bilgi işlem süreci(Kontrol etme yeteneği kazanmak için).

Bilgi kaynaklarının izinsiz kullanımı bir yandan onun sızmasının sonuçları, bir yandan da onu tehlikeye atmanın bir yoludur. Öte yandan yönetilen sisteme veya abonelerine büyük zararlar verebileceğinden bağımsız bir öneme sahiptir.

Bilgi kaynaklarının hatalı kullanımı, yetkili olmasına rağmen yine de söz konusu kaynakların tahrip olmasına, sızmasına veya tehlikeye atılmasına yol açabilir.

Aboneler arasında izinsiz bilgi alışverişi, abonelerden birinin erişiminin yasak olduğu bilgileri almasıyla sonuçlanabilir. Sonuçları yetkisiz erişimle aynıdır.

1.3 Bilgi güvenliği yöntemleri

Bilgi güvenliği sistemlerinin oluşturulması aşağıdaki ilkelere dayanmaktadır:

1 Bir koruma sistemi oluşturmaya yönelik sistematik bir yaklaşım, yani birbiriyle ilişkili organizasyonel yazılımların optimal bir kombinasyonu. Yerli ve yabancı koruma sistemleri oluşturma uygulamasıyla teyit edilen ve bilgi işlem teknolojik döngüsünün her aşamasında kullanılan donanım, fiziksel ve diğer özellikler.

2 Sistemin sürekli geliştirilmesi ilkesi. Bilgisayar bilgi sistemleri için temel ilkelerden biri olan bu ilke, bilgi güvenliği sistemleri için daha da geçerlidir. Bilgiye yönelik tehditleri uygulama yöntemleri sürekli olarak geliştirilmektedir ve bu nedenle bilgi sistemlerinin güvenliğinin sağlanması tek seferlik bir eylem olamaz. Bu, bilgi güvenliği sistemlerinin iyileştirilmesine yönelik en akılcı yöntem, yöntem ve yolların gerekçelendirilmesi ve uygulanmasından, sürekli izlenmesinden, darboğazlarının ve zayıflıklarının belirlenmesinden, potansiyel bilgi sızıntısı kanallarından ve yeni yetkisiz erişim yöntemlerinden oluşan sürekli bir süreçtir,

3 Koruma sisteminin güvenilirliğinin sağlanması, yani sistemdeki arızalar, arızalar, bir bilgisayar korsanının kasıtlı eylemleri veya kullanıcıların ve bakım personelinin kasıtsız hataları durumunda güvenilirlik düzeyini azaltmanın imkansızlığı.

4 Koruma sisteminin işleyişi üzerinde kontrolün sağlanması, yani koruma mekanizmalarının performansının izlenmesine yönelik araç ve yöntemlerin oluşturulması.

5 Her türlü kötü amaçlı yazılımdan koruma aracının sağlanması.

6 Sistemin kullanımının ekonomik fizibilitesinin sağlanması. Bilgi güvenliği sistemlerinin geliştirilmesi ve işletilmesi maliyetinin üzerindeki tehditlerin uygulanmasından kaynaklanan olası hasarın aşılmasıyla ifade edilen koruma.

Bilgi güvenliği sorunlarının çözümü sonucunda modern bilgi sistemlerinin aşağıdaki temel özelliklere sahip olması gerekmektedir:

Farklı derecelerde gizlilik derecesine sahip bilgilerin mevcudiyeti;

Veri aktarımı sırasında değişen gizlilik derecelerine sahip bilgilerin kriptografik korunmasının sağlanması;

Zorunlu bilgi akışı yönetimi, yerel ağlar ve uzun mesafelerde iletişim kanalları aracılığıyla iletim yaparken;

Yetkisiz erişim girişimlerinin, bilgi sistemindeki olayların ve yazdırılan belgelerin kaydedilmesi ve muhasebeleştirilmesi için bir mekanizmanın varlığı;

Yazılım ve bilgilerin bütünlüğünün sağlanması zorunludur;

Bilgi güvenliği sistemini geri yükleme araçlarının mevcudiyeti;

Manyetik medyanın zorunlu muhasebesi;

Bilgisayar donanımının ve manyetik ortamın fiziksel güvenliğinin mevcudiyeti;

Özel bir sistem bilgi güvenliği hizmetinin mevcudiyeti.

Bilgi güvenliğini sağlama yöntemleri ve araçları.

Engel, bir saldırganın korunan bilgilere ulaşma yolunu fiziksel olarak engelleme yöntemidir.

Erişim kontrolü – tüm kaynakların kullanımını düzenleyerek bilgiyi koruma yöntemleri. Bu yöntemler, bilgiye yetkisiz erişimin tüm olası yollarına direnmelidir. Erişim kontrolü aşağıdaki güvenlik özelliklerini içerir:

Kullanıcıların, personelin ve sistem kaynaklarının tanımlanması (her nesneye kişisel bir tanımlayıcı atanması);

Bir nesnenin veya konunun kendisine sunulan tanımlayıcıyla tanımlanması;

Belirlenen düzenlemeler çerçevesinde izin verilmesi ve çalışma koşullarının oluşturulması;

Korunan kaynaklara yönelik isteklerin kaydedilmesi;

Yetkisiz eylem girişimlerine tepki.

Şifreleme mekanizmaları – bilginin kriptografik olarak kapatılması. Bu koruma yöntemleri, hem manyetik ortamdaki bilgilerin işlenmesinde hem de saklanmasında giderek daha fazla kullanılmaktadır. Uzun mesafeli iletişim kanalları üzerinden bilgi iletirken bu yöntem tek güvenilir yöntemdir.

Kötü amaçlı yazılım saldırılarına karşı mücadele, çeşitli organizasyonel önlemleri ve anti-virüs programlarının kullanımını içerir.

Bütün set teknik araçlar donanım ve fiziksel olarak ikiye ayrılır.

Donanım – doğrudan yerleşik cihazlar bilgisayar Teknolojisi veya standart bir arayüz aracılığıyla onunla arayüz oluşturan cihazlar.

Fiziksel araçlar, saldırganların korunan nesnelere fiziksel olarak girmesini önleyen ve personeli (kişisel güvenlik ekipmanı), maddi kaynakları ve finansmanı, bilgileri yasa dışı eylemlerden koruyan çeşitli mühendislik cihazlarını ve yapılarını içerir.

Yazılım araçları özel programlardır ve yazılım sistemleri Bilgi sistemlerindeki bilgileri korumak için tasarlanmıştır.

Güvenlik sistemi yazılım araçları arasında şunları vurgulamak gerekir: yazılım, şifreleme mekanizmalarının (kriptografi) uygulanması. Kriptografi, iletilen mesajların gizliliğini ve/veya gerçekliğini (gerçekliğini) sağlama bilimidir.

Örgütsel araçlar, bilgi sistemlerindeki üretim faaliyetlerine ve icracı kişiler arasındaki ilişkilere ilişkin karmaşık düzenlemelerini, gizli bilgilerin ifşa edilmesini, sızdırılmasını ve yetkisiz erişimini imkansız hale getirecek veya kurumsal önlemler nedeniyle önemli ölçüde engellenecek şekilde yasal temelde yürütür.

Yasal çözümler, bilginin kullanımı, işlenmesi ve iletilmesine ilişkin kuralları düzenleyen ülkenin yasal düzenlemeleri tarafından belirlenir. Sınırlı erişim ve bu kuralların ihlali durumunda yaptırımlar uygulanır.

Ahlaki ve etik koruma araçları, geleneksel olarak daha önce gelişen, ülkede ve dünyada bilginin yayılmasıyla oluşan veya özel olarak geliştirilen her türlü davranış normlarını içerir. Ahlaki ve etik standartlar yazılı olmayabilir veya belirli bir dizi kural veya düzenlemeyle resmileştirilebilir. Bu normlar kural olarak yasal olarak onaylanmamaktadır, ancak uyulmaması kuruluşun prestijinin azalmasına yol açtığı için zorunlu kabul edilmektedir.

2. Tasarım kısmı

Tasarım kısmında aşağıdaki adımların tamamlanması gerekmektedir:

1 Bilgisayar virüsü kavramını ve bilgisayar virüslerinin sınıflandırılmasını tanımlar.

2 Antivirüs programı kavramını ve antivirüs araçlarının sınıflandırılmasını tanımlayın.

3 Anti-virüs paketlerinin karşılaştırmalı analizini yapın.

2.1 Bilgisayar virüslerinin sınıflandırılması

Virüs, daha fazla çoğalma yeteneğine sahip değiştirilmiş bir kopyayı bunlara ekleyerek diğer programlara bulaşabilen bir programdır.

Virüsler aşağıdaki ana özelliklere göre sınıflara ayrılabilir:

Yıkıcı olasılıklar

İşletim algoritmasının özellikleri;

Doğal ortam;

Yıkıcı yeteneklerine göre virüsler ikiye ayrılabilir:

Zararsızdırlar, yani bilgisayarın çalışmasını hiçbir şekilde etkilemezler (dağıtılması sonucunda diskteki boş belleğin azaltılması dışında);

Etkisi diskteki boş hafızanın azalması ve grafik, ses ve diğer efektlerle sınırlı olan tehlikesiz;

Ciddi bilgisayar arızalarına yol açabilecek tehlikeli virüsler;

Algoritması, programların kaybına yol açabilecek, verileri yok edebilecek, sistem hafıza alanlarına kaydedilen bilgisayarın çalışması için gerekli bilgileri silebilecek prosedürleri kasıtlı olarak içeren çok tehlikeli

Virüs işlem algoritmasının özellikleri aşağıdaki özelliklerle karakterize edilebilir:

Konut;

Gizli algoritmaların kullanımı;

Polimorfizm;

Yerleşik virüsler.

"Yerleşiklik" terimi, virüslerin kendilerinin kopyalarını sistem belleğinde bırakma, belirli olayları engelleme ve tespit edilen nesnelere (dosyalar ve sektörler) bulaşmak için prosedürleri çağırma yeteneğini ifade eder. Bu nedenle, yerleşik virüsler yalnızca virüslü program çalışırken değil, programın çalışması bittikten sonra da etkindir. Bu tür virüslerin yerleşik kopyaları, diskteki tüm virüslü dosyalar yok edilse bile bir sonraki yeniden başlatma işlemine kadar geçerli kalır. Çoğu zaman, dosyaların tüm kopyalarını dağıtım disklerinden veya yedek kopyalardan geri yükleyerek bu tür virüslerden kurtulmak imkansızdır. Virüsün yerleşik kopyası etkin kalır ve yeni oluşturulan dosyalara bulaşır. Aynı şey önyükleme virüsleri için de geçerlidir; bellekte yerleşik bir virüs varken diski biçimlendirmek her zaman diski iyileştirmez, çünkü yerleşik virüslerin çoğu biçimlendirildikten sonra diske yeniden bulaşır.

Yerleşik olmayan virüsler. Aksine, yerleşik olmayan virüsler oldukça kısa bir süre için aktiftir - yalnızca virüslü programın başlatıldığı anda. Yayılmak için diskteki virüs bulaşmamış dosyaları ararlar ve onlara yazarlar. Virüs kodu kontrolü ana programa devrettikten sonra, virüsün işletim sisteminin çalışması üzerindeki etkisi, virüslü herhangi bir programın bir sonraki başlatılmasına kadar sıfıra indirilir. Bu nedenle, yerleşik olmayan virüslerin bulaştığı dosyaları, virüsün tekrar bulaşmasına izin vermeden diskten silmek çok daha kolaydır.

Gizli virüsler. Gizli virüsler bir şekilde sistemdeki varlıklarını gizler. Gizli algoritmaların kullanılması, virüslerin sistemde kendilerini tamamen veya kısmen gizlemelerine olanak tanır. En yaygın gizlilik algoritması, işletim sisteminin virüs bulaşmış nesneleri okuma (yazma) isteklerini engellemektir. Bu durumda, gizli virüsler ya bunları geçici olarak iyileştirir ya da bulaşmamış bilgi bölümlerini yerlerine "değiştirir". Makro virüsleri söz konusu olduğunda en popüler yöntem, makro görüntüleme menüsüne yapılan çağrıları devre dışı bırakmaktır. Windows virüsleri (önyükleme virüsleri, DOS dosya virüsleri ve hatta makro virüsleri) dışında her türden gizli virüs bilinmektedir. Bulaşan gizli virüslerin ortaya çıkışı Windows dosyaları büyük olasılıkla bir zaman meselesidir.

Polimorfik virüsler. Kendi kendine şifreleme ve polimorfizm, virüs tespit prosedürünü mümkün olduğu kadar karmaşık hale getirmek için hemen hemen tüm virüs türleri tarafından kullanılır. Polimorfik virüslerin imzası olmayan, yani tek bir sabit kod bölümü içermeyen virüsleri tespit etmesi oldukça zordur. Çoğu durumda, aynı polimorfik virüsün iki örneğinde tek bir eşleşme olmayacaktır. Bu, virüsün ana gövdesinin şifrelenmesi ve şifre çözme programının değiştirilmesiyle elde edilir.

Polimorfik virüsler, virüs maskeleri adı verilen, belirli bir virüse özgü sabit kod bölümleri kullanılarak tespit edilemeyen virüsleri içerir. Bu, iki ana yolla gerçekleştirilir: ana virüs kodunu değişken bir ağlama ve rastgele bir şifre çözücü komut seti ile şifreleyerek veya yürütülebilir virüs kodunun kendisini değiştirerek. Önyükleme ve dosya DOS virüslerinden Windows virüslerine kadar her tür virüste değişen karmaşıklık derecelerinde polimorfizm bulunur.

Yaşam alanlarına göre virüsler ikiye ayrılabilir:

Dosya;

Bot;

Makrovirüsler;

Ağ.

Dosya virüsleri. Dosya virüsleri ya kendilerini yürütülebilir dosyalara çeşitli yollarla enjekte eder, yinelenen dosyalar oluşturur (yardımcı virüsler) ya da dosya sistemi organizasyonunun özelliklerini kullanır (bağlantı virüsleri).

Bir dosya virüsü, tüm popüler işletim sistemlerinin hemen hemen tüm yürütülebilir dosyalarına bulaşabilir. Bugün, virüslerin tüm standart DOS çalıştırılabilir nesnelerine bulaştığı bilinmektedir: toplu iş dosyaları (BAT), yüklenebilir sürücüler (SYS, özel IO.SYS ve MSDOS.SYS dosyaları dahil) ve çalıştırılabilir ikili dosyalar (EXE, COM). Diğer işletim sistemlerinin (Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX, Windows 3.x ve Windows95 VxD sürücüleri dahil) yürütülebilir dosyalarına bulaşan virüsler vardır.

Programların, kütüphanenin veya nesne modüllerinin kaynak kodunu içeren dosyalara bulaşan virüsler vardır. Bir virüsün veri dosyalarına kaydedilmesi de mümkündür, ancak bu ya bir virüs hatası sonucu ya da saldırgan özellikleri kendini gösterdiğinde meydana gelir. Makro virüsler ayrıca kodlarını veri dosyalarına (belgelere veya elektronik tablolara) yazar, ancak bu virüsler o kadar spesifiktir ki ayrı bir grup olarak sınıflandırılırlar.

Virüsleri önyükleyin. Önyükleme virüsleri, disketin önyükleme sektörüne ve sabit sürücünün önyükleme sektörüne veya Ana Önyükleme Kaydına (MBR) bulaşır. Önyükleme virüslerinin çalışma prensibi, bilgisayarı açtığınızda veya yeniden başlattığınızda işletim sistemini başlatma algoritmalarına dayanır - kurulu ekipmanın (bellek, diskler vb.) gerekli testlerinden sonra, sistem önyükleme programı ilk fiziksel sektörü okur. önyükleme diski(A:, C: veya CD-ROM, ayarlanan parametrelere bağlı olarak BIOS kurulumu) ve kontrolü ona aktarır.

Disket veya CD durumunda, kontrol, disk parametre tablosunu (BPB - BIOS Parametre Bloğu) analiz eden, işletim sistemi dosyalarının adreslerini hesaplayan, bunları belleğe okuyan ve yeniden başlatan önyükleme sektörü tarafından alınır. uygulamak. Sistem dosyaları genellikle MSDOS.SYS ve IO.SYS veya IBMDOS.COM ve IBMBIO.COM veya bağlı olarak diğerleridir. yüklü sürüm DOS, Windows veya diğer işletim sistemleri. Önyükleme diskinde işletim sistemi dosyası yoksa, diskin önyükleme sektöründe bulunan program bir hata mesajı görüntüler ve önyükleme diskinin değiştirilmesini önerir.

Sabit sürücü durumunda, kontrol, sabit sürücünün MBR'sinde bulunan bir program tarafından alınır. Bu program, disk bölüm tablosunu analiz eder, aktif önyükleme sektörünün adresini hesaplar (genellikle bu sektör, C sürücüsünün önyükleme sektörüdür), onu belleğe yükler ve kontrolü ona aktarır.Kontrol aldıktan sonra, sabit diskin aktif önyükleme sektörü sürücü, disketin önyükleme sektörüyle aynı işlemleri yapar.

Disklere bulaşırken, sistem önyüklendiğinde kontrolü ele geçiren herhangi bir program yerine, önyükleme virüsleri kendi kodlarının "yerine geçer". Bu nedenle, bulaşma ilkesi yukarıda açıklanan tüm yöntemlerde aynıdır: virüs, sistemi yeniden başlatıldığında belleği okumaya ve kontrolü orijinal önyükleyici koduna değil virüs koduna vermeye "zorlar".

Disketlere bilinen tek yolla bulaşır; virüs yerine kendi kodunu yazar. orijinal kod Disketin önyükleme sektörleri. Winchester üç virüsle enfekte oldu olası yollar– virüs, MBR kodu yerine veya önyükleme diskinin önyükleme sektörü kodu yerine yazılır (genellikle C sürücüsüdür veya sabit diskin MBR'sinde bulunan Disk Bölümleme Tablosundaki etkin önyükleme sektörünün adresini değiştirir). sürmek.

Makro virüsler. Makro virüsler, birçok popüler düzenleyicinin belgeleri ve elektronik tabloları gibi dosyalara bulaşır. Makro virüsler, bazı veri işleme sistemlerinin içine yerleştirilmiş dillerde (makro diller) yazılmış programlardır. Bu tür virüsler çoğalmak için makro dillerin yeteneklerini kullanır ve onların yardımıyla kendilerini virüslü bir dosyadan diğerine aktarırlar. En yaygın olanları Microsoft Word, Excel ve Office97 için makro virüslerdir. Ami Pro belgelerine ve Microsoft Access veritabanlarına bulaşan makro virüsler de vardır.

Ağ virüsleri. Ağ virüsleri, yayılmak için yerel ve küresel ağların protokollerini ve yeteneklerini aktif olarak kullanan virüsleri içerir. Bir ağ virüsünün ana çalışma prensibi, kodunu bağımsız olarak uzak bir sunucuya veya iş istasyonuna aktarma yeteneğidir. "Tam teşekküllü" ağ virüsleri aynı zamanda kodlarını uzaktaki bir bilgisayarda çalıştırma veya en azından kullanıcıyı virüslü bir dosyayı çalıştırmaya "itme" yeteneğine de sahiptir. Ağ virüslerine bir örnek, IRC solucanları olarak adlandırılanlardır.

IRC (Internet Relay Chat), İnternet kullanıcıları arasında gerçek zamanlı iletişim için tasarlanmış özel bir protokoldür. Bu protokol onlara özel olarak geliştirilmiş bir yazılım kullanarak İnternet'te "konuşma" yeteneği sağlar. IRC kullanıcıları, genel konferanslara katılmanın yanı sıra diğer kullanıcılarla birebir sohbet etme olanağına da sahiptir. Ek olarak, kullanıcının diğer kullanıcılar ve kanallar hakkında bilgi alabileceği, IRC istemcisinin bazı ayarlarını değiştirebileceği vb. Yardımıyla oldukça fazla sayıda IRC komutu vardır. Ayrıca dosya gönderme ve alma yeteneği de vardır - IRC solucanlarının temeli budur. IRC istemcilerinin güçlü ve kapsamlı komut sistemi, komut dosyalarına dayanarak, kodlarını IRC ağı kullanıcılarının bilgisayarlarına aktaran, "IRC solucanları" olarak adlandırılan bilgisayar virüsleri oluşturmanıza olanak tanır. Bu IRC solucanlarının çalışma prensibi yaklaşık olarak aynıdır. IRC komutları kullanılarak, virüslü bilgisayardan kanala katılan her yeni kullanıcıya otomatik olarak bir çalışma komut dosyası (komut dosyası) gönderilir. Gönderilen komut dosyası standart dosyanın yerini alır ve bir sonraki oturumda yeni virüs bulaşmış istemci solucanı gönderir. Bazı IRC solucanları ayrıca bir Truva atı bileşeni de içerir: belirtilen anahtar sözcükleri kullanarak, etkilenen bilgisayarlarda yıkıcı eylemler gerçekleştirirler. Örneğin “pIRCH.Events” solucanı belirli bir komut üzerine kullanıcının diskindeki tüm dosyaları siler.

Çok sayıda kombinasyon vardır; örneğin, hem dosyalara hem de disklerin önyükleme sektörlerine bulaşan dosya önyükleme virüsleri. Bu tür virüsler, kural olarak, oldukça karmaşık bir işletim algoritmasına sahiptir, genellikle sisteme sızmak için orijinal yöntemleri kullanır, gizli ve polimorfik teknolojileri kullanır. Böyle bir kombinasyonun başka bir örneği, yalnızca düzenlenen belgelere bulaşmakla kalmayıp aynı zamanda kendi kopyalarını e-postayla gönderen bir ağ makro virüsüdür.

Bu sınıflandırmaya ek olarak, bazen virüslerle karıştırılan diğer kötü amaçlı yazılımlar hakkında da birkaç söz söylemek gerekir. Bu programlar virüsler gibi kendi kendine yayılma özelliğine sahip değildir ancak aynı derecede yıkıcı hasara neden olabilirler.

Truva atları (mantık bombaları veya saatli bombalar).

Truva atları, herhangi bir yıkıcı etkiye neden olan, yani belirli koşullara bağlı olarak veya her başlatıldıklarında disklerdeki bilgileri yok eden, sistemi "askıya alan" vb. programları içerir. Örnek olarak, böyle bir programın İnternet'teki bir oturum sırasında yaşadığı bilgisayarlardan yazar tanımlayıcılarını ve şifrelerini göndermesi durumunda bu durumdan bahsedebiliriz. Bilinen Truva atlarının çoğu, bir çeşit "sahte" programdır. faydalı programlar, popüler yardımcı programların yeni sürümleri veya bunlara yapılan eklemeler. Çoğu zaman BBS istasyonlarına veya elektronik konferanslara gönderilirler. Virüslerle karşılaştırıldığında Truva atları aşağıdaki nedenlerden dolayı yaygın olarak kullanılmaz: ya diskteki diğer verilerle birlikte kendilerini yok ederler ya da varlıklarının maskesini kaldırırlar ve etkilenen kullanıcı tarafından yok edilirler.

2.2 Antivirüs programı kavramı

Bilgisayar virüslerine karşı koyma yöntemleri birkaç gruba ayrılabilir:

Viral enfeksiyonun önlenmesi ve bu enfeksiyondan beklenen hasarın azaltılması;

Bilinen virüslerin etkisiz hale getirilmesi ve kaldırılması da dahil olmak üzere antivirüs programlarını kullanma yöntemleri;

Bilinmeyen bir virüsü tespit etme ve kaldırma yöntemleri.

Bilgisayar enfeksiyonunu önleme.

Virüslerle mücadelenin ana yöntemlerinden biri tıpta olduğu gibi zamanında önlemedir. Bilgisayar önleme, virüs kapma ve veri kaybetme olasılığını önemli ölçüde azaltabilecek az sayıda kurala uymayı içerir.

Bilgisayar “hijyeninin” temel kurallarını belirlemek için, bir virüsün bilgisayara ve bilgisayar ağlarına nüfuz etmesinin ana yollarını bulmak gerekir.

Günümüzde virüslerin ana kaynağı küresel ağİnternet. En fazla sayıda virüs bulaşması, Word/Office97 formatlarındaki mektup alışverişi sırasında meydana gelir. Makro virüsü bulaşmış bir düzenleyicinin kullanıcısı, bilmeden, virüslü mektupları alıcılara gönderir ve alıcılar da yeni virüslü mektuplar gönderir ve bu şekilde devam eder. Şüpheli bilgi kaynaklarıyla temastan kaçınmalı ve yalnızca yasal (lisanslı) yazılım ürünlerini kullanmalısınız.

Hasarlı nesnelerin onarılması.

Çoğu virüs bulaşması durumunda, virüs bulaşmış dosyaları ve diskleri geri yükleme prosedürü, sistemi etkisiz hale getirebilecek uygun bir antivirüsün çalıştırılmasına bağlıdır. Virüs herhangi bir antivirüs tarafından bilinmiyorsa, virüslü dosyayı antivirüs üreticilerine göndermek ve bir süre sonra virüse karşı "güncelleme" ilacı almak yeterlidir. Zaman beklemezse virüsü kendiniz etkisiz hale getirmeniz gerekecek. Çoğu kullanıcı için sahip olmak gereklidir yedeklemeler Bilgin.

Genel bilgi güvenliği araçları virüs korumasından çok daha fazlası için faydalıdır. Bu fonların iki ana türü vardır:

1 Bilgi kopyalama – dosyaların ve disklerin sistem alanlarının kopyalarını oluşturmak.

2 Erişim kontrolü, bilgilerin yetkisiz kullanımını, özellikle programlarda ve verilerde virüsler, arızalı programlar ve hatalı kullanıcı eylemleri nedeniyle yapılan değişikliklere karşı korumayı önler.

Virüs bulaşmış dosya ve disklerin zamanında tespiti ve her bilgisayardaki tespit edilen virüslerin tamamen yok edilmesi, virüs salgınının diğer bilgisayarlara yayılmasını önlemeye yardımcı olur.

Virüslerle mücadelede ana silah antivirüs programlarıdır. Çeşitli kılık değiştirme yöntemleri kullanan virüsler de dahil olmak üzere yalnızca virüsleri tespit etmenize değil, aynı zamanda bunları bilgisayarınızdan kaldırmanıza da olanak tanır.

Antivirüs programları tarafından kullanılan birkaç temel virüs algılama yöntemi vardır. Virüs aramanın en geleneksel yöntemi taramadır.

Bilgisayar virüslerini tespit etmek, kaldırmak ve bunlara karşı korumak için, virüsleri tespit etmenize ve yok etmenize olanak tanıyan çeşitli türlerde özel programlar geliştirilmiştir. Bu tür programlara antivirüs programları denir.

2.3 Antivirüs ürün türleri

Dedektör programları. Dedektör programları belirli bir virüsün imza özelliğini arar. rasgele erişim belleği hem dosyalarda hem de tespit edildiğinde ilgili bir mesaj yayınlarlar. Bu tür antivirüs programlarının dezavantajı, yalnızca bu tür programların geliştiricileri tarafından bilinen virüsleri bulabilmeleridir.

Doktor programları. Doktor veya faj programları ve aşı programları, yalnızca virüs bulaşmış dosyaları bulmakla kalmaz, aynı zamanda bunları "tedavi eder", yani virüs programının gövdesini dosyadan kaldırarak dosyaları orijinal durumuna döndürür. Fajlar, çalışmalarının başında RAM'deki virüsleri arar, onları yok eder ve ancak bundan sonra dosyaları "temizlemeye" başlar. Fajlar arasında polifajlar, yani çok sayıda virüsü aramak ve yok etmek için tasarlanmış doktor programları vardır. Bunlardan en ünlüsü: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web.

Sürekli yeni virüslerin ortaya çıktığı göz önüne alındığında, dedektör programları ve doktor programları hızla güncelliğini yitirmekte ve düzenli sürüm güncellemeleri gerekmektedir.

Denetçi programları (müfettişler) virüslere karşı korunmanın en güvenilir araçları arasındadır.

Denetçiler (müfettişler) diskteki verileri görünmez virüslere karşı kontrol eder. Ayrıca denetçi, disklere erişmek için işletim sistemi araçlarını kullanamayabilir, bu da aktif bir virüsün bu erişimi engelleyemeyeceği anlamına gelir.

Gerçek şu ki, kendilerini dosyalara sokan (yani dosyanın sonuna veya başına eklenen) bir dizi virüs, işletim sistemimizin dosya ayırma tablolarında bu dosyayla ilgili kayıtları değiştirir.

Denetçiler (müfettişler), bilgisayara virüs bulaşmadığında diskin programlarının, dizinlerinin ve sistem alanlarının ilk durumunu hatırlar ve ardından periyodik olarak veya kullanıcının isteği üzerine mevcut durumu orijinaliyle karşılaştırır. Algılanan değişiklikler monitör ekranında görüntülenir. Kural olarak, durumların karşılaştırılması işletim sistemi yüklendikten hemen sonra gerçekleştirilir. Karşılaştırma sırasında dosya uzunluğu, döngüsel kontrol kodu (dosya sağlama toplamı), değişiklik tarihi ve saati ve diğer parametreler kontrol edilir. Denetçi programları (müfettişler) oldukça gelişmiş algoritmalara sahiptir, gizli virüsleri tespit eder ve hatta kontrol edilen program sürümündeki değişiklikleri virüsün yaptığı değişikliklerden temizleyebilir.

Denetleyiciyi (müfettiş) bilgisayara henüz virüs bulaşmadığında başlatmak gerekir, böylece her diskin kök dizininde, bu diskteki dosyalar hakkında gerekli tüm bilgilerin yanı sıra bir tablo oluşturabilir. önyükleme alanı hakkında. Her tabloyu oluşturmak için izin istenecektir. Sonraki başlatmalar sırasında denetçi (müfettiş), her dosya hakkındaki verileri kayıtlarıyla karşılaştırarak diskleri tarayacaktır.

Enfeksiyon tespit edilirse denetçi (müfettiş), virüsün zarar verdiği dosyayı geri yükleyecek kendi iyileştirme modülünü kullanabilecektir. Dosyaları geri yüklemek için denetçinin belirli bir virüs türü hakkında hiçbir şey bilmesine gerek yoktur; tablolarda saklanan dosyalar hakkındaki verileri kullanmak yeterlidir.

Ayrıca gerekirse anti-virüs tarayıcısı da çağrılabilir.

Programları filtreleyin (monitörler). Filtre programları (monitörler) veya "bekçi", bilgisayarın çalışması sırasında virüslerin özelliği olan şüpheli eylemleri tespit etmek için tasarlanmış küçük yerleşik programlardır. Bu tür eylemler şunlar olabilir:

COM, EXE uzantılı dosyaları düzeltmeye çalışır;

Dosya niteliklerini değiştirme;

Mutlak adreste diske doğrudan yazma;

Diskin önyükleme sektörlerine yazın;

Herhangi bir program belirtilen eylemleri gerçekleştirmeye çalıştığında, “koruma” kullanıcıya bir mesaj gönderir ve ilgili eylemi yasaklamayı veya izin vermeyi teklif eder. Filtre programları çok kullanışlıdır çünkü bir virüsü, çoğalmadan önce varlığının en erken aşamasında tespit edebilirler. Ancak dosyaları ve diskleri “temizlemezler”. Virüsleri yok etmek için fajlar gibi başka programları kullanmanız gerekir.

Aşılar veya bağışıklayıcılar. Aşılar, dosya enfeksiyonlarını önleyen yerleşik programlardır. Bu virüsü “tedavi eden” doktor programları yoksa aşılar kullanılır. Aşılama yalnızca bilinen virüslere karşı mümkündür. Aşı, programı veya diski çalışmasını etkilemeyecek şekilde değiştirir ve virüs onu enfekte olarak algılayacak ve dolayısıyla kök salmayacaktır. Şu anda aşı programlarının kullanımı sınırlıdır.

Tarayıcı. Anti-virüs tarayıcılarının çalışma prensibi, dosyaları, sektörleri ve sistem belleğini kontrol etmeye ve bunlarda bilinen ve yeni (tarayıcı tarafından bilinmeyen) virüsleri aramaya dayanır. Bilinen virüsleri aramak için "maskeler" adı verilen yöntemler kullanılır. Bir virüsün maskesi, bu virüse özgü sabit bir kod dizisidir. Virüsün kalıcı bir maske içermemesi veya bu maskenin uzunluğunun yeterli olmaması durumunda diğer yöntemlere başvuruluyor. Böyle bir yöntemin örneği, her şeyi açıklayan algoritmik bir dildir. olası seçenekler Bu tür bir virüs bulaştığında oluşabilecek kod. Bu yaklaşım bazı antivirüsler tarafından polimorfik virüsleri tespit etmek için kullanılır. Tarayıcılar ayrıca "evrensel" ve "özel" olmak üzere iki kategoriye ayrılabilir. Evrensel tarayıcılar Tarayıcının çalışmak üzere tasarlandığı işletim sistemi ne olursa olsun, her türlü virüsü aramak ve etkisiz hale getirmek için tasarlanmıştır. Özel tarayıcılar, sınırlı sayıda virüsü veya makro virüsler gibi yalnızca bir virüs sınıfını etkisiz hale getirmek için tasarlanmıştır. Yalnızca makro virüsler için tasarlanmış özel tarayıcılar, çoğu zaman MSWord ve MSExcel ortamlarındaki belge yönetim sistemlerini korumak için en kullanışlı ve güvenilir çözüm olarak ortaya çıkar.

Tarayıcılar ayrıca, anında tarama gerçekleştiren "yerleşik" (monitörler, korumalar) ve sistemi yalnızca istek üzerine tarayan "yerleşik olmayan" olarak ikiye ayrılır. Kural olarak, "yerleşik" tarayıcılar daha fazlasını sağlar güvenilir koruma sistemler, bir virüsün ortaya çıkışına anında yanıt verdikleri için, "yerleşik olmayan" bir tarayıcı, virüsü yalnızca bir sonraki başlatılması sırasında tanımlayabilir. Öte yandan, yerleşik bir tarayıcı, olası yanlış pozitifler de dahil olmak üzere bilgisayarı bir miktar yavaşlatabilir.

Tüm tarayıcı türlerinin avantajları arasında çok yönlülük yer alır; dezavantajlar ise nispeten düşük virüs tarama hızıdır.

CRC tarayıcılar. CRC tarayıcıların çalışma prensibi CRC toplamlarının hesaplanmasına dayanmaktadır ( sağlama toplamları) diskte bulunan dosyalar/sistem sektörleri için. Bu CRC miktarları daha sonra antivirüs veritabanında ve diğer bazı bilgilerde depolanır: dosya uzunlukları, son değişiklik tarihleri ​​vb. Daha sonra başlatıldığında, CRC tarayıcıları veritabanındaki verileri hesaplanan gerçek değerlerle karşılaştırır. Veritabanına kaydedilen dosya bilgileri gerçek değerlerle eşleşmiyorsa, CRC tarayıcıları dosyanın değiştirildiği veya virüs bulaştığı sinyalini verir. Gizliliğe karşı koruma algoritmaları kullanan CRC tarayıcılar, virüslere karşı oldukça güçlü bir silahtır: virüslerin neredeyse %100'ü bilgisayarda göründükten hemen sonra tespit edilir. Bununla birlikte, bu tür antivirüsün, etkinliğini önemli ölçüde azaltan doğal bir kusuru vardır. Bu dezavantaj, CRC tarayıcılarının bir virüsü sistemde göründüğü anda yakalayamaması, ancak bunu yalnızca bir süre sonra, virüs bilgisayara yayıldıktan sonra yapmasıdır. CRC tarayıcıları yeni dosyalarda (e-postada, disketlerde, yedekten geri yüklenen dosyalarda veya arşivden dosyaları açarken) virüs tespit edemez çünkü veritabanları bu dosyalar hakkında bilgi içermez. Üstelik, CRC tarayıcılarının bu "zayıflığından" yararlanan, yalnızca yeni oluşturulan dosyalara bulaşan ve dolayısıyla onlara görünmez kalan virüsler periyodik olarak ortaya çıkar.

Engelleyiciler. Engelleyiciler, "virüs açısından tehlikeli" durumları yakalayan ve kullanıcıyı bu konuda bilgilendiren yerleşik programlardır. "Virüs açısından tehlikeli", yürütülebilir dosyalara yazmak için yapılan çağrıları, disklerin önyükleme sektörlerine veya bir sabit sürücünün MBR'sine yazmayı, programların yerleşik kalma girişimlerini vb., yani virüsler için tipik olan çağrıları içerir. üreme anı. Bazen yerleşik tarayıcılarda bazı engelleyici işlevler uygulanır.

Engelleyicilerin avantajları arasında, bir virüsü üremesinin en erken aşamasında tespit etme ve durdurma yetenekleri bulunmaktadır. Dezavantajları arasında engelleyici korumasını atlamanın yollarının varlığı ve çok sayıda yanlış pozitif bulunur.

Ayrıca, bilgisayar donanım bileşenleri şeklinde yapılan anti-virüs engelleyicileri gibi anti-virüs araçlarının bu yönüne de dikkat etmek gerekir. En yaygın olanı, sabit sürücünün MBR'sindeki BIOS'a yerleşik yazma korumasıdır. Bununla birlikte, yazılım engelleyicilerde olduğu gibi, bu tür bir koruma, disk denetleyici bağlantı noktalarına doğrudan yazılarak kolayca atlanabilir ve DOS yardımcı programı FDISK'in başlatılması, korumanın derhal "yanlış pozitif" olmasına neden olur.

Birkaç evrensel donanım engelleyici daha var, ancak yukarıda listelenen dezavantajlara ek olarak, standart bilgisayar yapılandırmalarıyla uyumluluk sorunları ve bunların kurulumu ve yapılandırılmasındaki karmaşıklık da var. Bütün bunlar, donanım engelleyicileri diğer antivirüs koruması türlerine kıyasla son derece popüler hale getiriyor.

2.4 Antivirüs paketlerinin karşılaştırılması

Ne olursa olsun bilgi sistemi Korunmanız gerekiyorsa, antivirüsleri karşılaştırırken en önemli parametre virüsleri ve diğer kötü amaçlı yazılımları tespit etme yeteneğidir.

Ancak bu parametre önemli olmasına rağmen tek parametre olmaktan uzaktır.

Gerçek şu ki, bir antivirüs koruma sisteminin etkinliği yalnızca virüsleri tespit etme ve etkisiz hale getirme yeteneğine değil, aynı zamanda diğer birçok faktöre de bağlıdır.

Antivirüsün kullanımı kolay olmalı ve bilgisayar kullanıcısını doğrudan görevlerini yapmaktan alıkoymamalıdır. Antivirüs kalıcı istekler ve mesajlarla kullanıcıyı rahatsız ederse, er ya da geç devre dışı bırakılacaktır. Antivirüs arayüzü kullanıcı dostu ve anlaşılır olmalıdır, çünkü tüm kullanıcılar antivirüs ile çalışma konusunda kapsamlı bir deneyime sahip değildir. bilgisayar programları. Ekranda görünen mesajın anlamını anlamadan, antivirüs yüklü olsa bile farkında olmadan virüs bulaşmasına izin verebilirsiniz.

En uygun anti-virüs koruma modu, açılan tüm dosyaların taranmasıdır. Antivirüs bu modda çalışamazsa, kullanıcının yeni ortaya çıkan virüsleri tespit etmek için her gün tüm diskleri taraması yapması gerekecektir. Bu işlem onlarca dakika, hatta saatler sürebilir. Hakkında konuşuyoruzörneğin bir sunucuya kurulu büyük diskler hakkında.

Her gün yeni virüsler ortaya çıktığı için antivirüs veritabanının periyodik olarak güncellenmesi gerekmektedir. Aksi takdirde anti-virüs korumasının etkinliği çok düşük olacaktır. Modern antivirüsler, uygun yapılandırmanın ardından, kullanıcıların ve yöneticilerin bu rutin işi gerçekleştirmesini engellemeden, antivirüs veritabanlarını İnternet üzerinden otomatik olarak güncelleyebilir.

Büyük bir kurumsal ağı korurken, antivirüsleri karşılaştırmak için bir ağ kontrol merkezinin varlığı gibi bir parametre ön plana çıkıyor. Eğer Şirket ağı Yüzlerce ve binlerce iş istasyonunu, onlarca ve yüzlerce sunucuyu birleştirir, bir ağ kontrol merkezi olmadan etkili bir anti-virüs koruması düzenlemek neredeyse imkansızdır. Bir veya daha fazla sistem yöneticisi, tüm iş istasyonlarını ve sunucuları, üzerlerine anti-virüs programları yükleyip yapılandırarak atlayamayacaktır. Burada ihtiyaç duyulan şey, antivirüslerin kurumsal ağdaki tüm bilgisayarlara merkezi olarak kurulmasına ve yapılandırılmasına olanak tanıyan teknolojilerdir.

gibi internet sitelerinin korunması posta sunucuları ve mesajlaşma hizmeti sunucuları, özel anti-virüs araçlarının kullanılmasını gerektirir. Dosyaları taramak için tasarlanan geleneksel antivirüs programları, mesajlaşma sunucularının veritabanlarında veya posta sunucularından geçen veri akışında kötü amaçlı kod bulamayacaktır.

Antivirüs ürünlerini karşılaştırırken genellikle diğer faktörler dikkate alınır. Devlet kurumları, diğer şartlar eşit olmak kaydıyla, gerekli tüm sertifikalara sahip yerli antivirüsleri tercih edebilir. Bilgisayar kullanıcıları ve sistem yöneticileri arasında şu veya bu antivirüs aracının kazandığı itibar da önemli bir rol oynamaktadır. Kişisel tercihler de seçimde önemli bir rol oynayabilir.

Antivirüs geliştiricileri, ürünlerinin faydalarını kanıtlamak için sıklıkla bağımsız test sonuçlarını kullanır. Aynı zamanda kullanıcılar bu testte tam olarak neyin ve nasıl test edildiğini çoğu zaman anlamıyorlar.

Bu çalışmada en popüler olanları karşılaştırmalı analize tabi tutuldu. şu an antivirüs programları, yani: Kaspersky Anti-Virus, Symantec/Norton, Doctor Web, Eset Nod32, Trend Micro, McAfee, Panda, Sophos, BitDefender, F-Secure, Avira, Avast!, AVG, Microsoft.

İngiliz dergisi Virus Bulletin, antivirüs ürünlerini ilk test edenlerden biriydi. Web sitelerinde yayınlanan ilk testler 1998 yılına dayanıyor. Test, WildList kötü amaçlı yazılım koleksiyonuna dayanmaktadır. Testi başarılı bir şekilde geçmek için, bu koleksiyondaki tüm virüsleri tanımlamak ve "temiz" günlük dosyaları koleksiyonunda sıfır düzeyde yanlış pozitif göstermek gerekir. Testler, çeşitli işletim sistemlerinde yılda birkaç kez gerçekleştirilir; Testi başarıyla geçen ürünler VB100% ödülünü alıyor. Şekil 1, çeşitli antivirüs şirketlerinin ürünlerinin kaç tane VB100% ödülü aldığını göstermektedir.

Elbette Virus Bulletin dergisi en eski antivirüs test cihazı olarak adlandırılabilir, ancak onun patrik statüsü onu antivirüs camiasına yönelik eleştirilerden muaf tutmaz. Öncelikle WildList yalnızca virüsleri ve solucanları içerir ve yalnızca Windows platformu içindir. İkincisi, WildList koleksiyonu az sayıda kötü amaçlı program içerir ve çok yavaş bir şekilde yenilenir: koleksiyonda ayda yalnızca birkaç düzine yeni virüs görünürken, örneğin AV-Test koleksiyonu bu süre zarfında birkaç düzine veya daha fazla virüsle yenilenir. hatta yüzbinlerce kötü amaçlı yazılım kopyası.

Bütün bunlar, WildList koleksiyonunun mevcut haliyle ahlaki açıdan modası geçmiş olduğunu ve İnternet'teki virüslerle ilgili gerçek durumu yansıtmadığını gösteriyor. Sonuç olarak WildList koleksiyonunu temel alan testler giderek anlamsız hale geliyor. Kendilerini geçen ürünlerin reklamını yapmak için iyidirler ancak aslında antivirüs korumasının kalitesini yansıtmazlar.

Şekil 1 – Başarıyla geçen VB testlerinin sayısı %100

AV-Comparatives ve AV-Tests gibi bağımsız araştırma laboratuvarları, isteğe bağlı olarak kötü amaçlı yazılım algılama düzeyleri için antivirüs ürünlerini yılda iki kez test eder. Aynı zamanda üzerinde test yapılan koleksiyonlar bir milyona kadar kötü amaçlı yazılım içeriyor ve düzenli olarak güncelleniyor. Test sonuçları bu kuruluşların web sitelerinde (www.AV-Comparatives.org, www.AV-Test.org) ve tanınmış bilgisayar dergileri PC World, PC Welt'te yayınlanmaktadır. Sonraki testlerin sonuçları aşağıda sunulmuştur:


Şekil 2 – AV-Test'e göre genel kötü amaçlı yazılım tespit oranı

En yaygın ürünlerden bahsedersek, bu testlerin sonuçlarına göre yalnızca Kaspersky Lab ve Symantec'in çözümleri ilk üçte yer alıyor. Testlerde lider olan Avira özel ilgiyi hak ediyor.

AV-Comparatives ve AV-Test araştırma laboratuvarlarının testlerinin de diğer testler gibi artıları ve eksileri vardır. Avantajları, testlerin geniş kötü amaçlı yazılım koleksiyonları üzerinde gerçekleştirilmesi ve bu koleksiyonların çok çeşitli kötü amaçlı yazılım türleri içermesidir. Dezavantajı ise bu koleksiyonların yalnızca "yeni" kötü amaçlı yazılım örneklerini değil, aynı zamanda nispeten eski olanları da içermesidir. Tipik olarak son altı ayda toplanan numuneler kullanılır. Ayrıca bu testler doğrulama sonuçlarını analiz eder. sabit disk talep üzerine, oysa gerçek hayat Kullanıcı virüslü dosyaları İnternet'ten indirir veya bunları e-postayla ek olarak alır. Bu tür dosyaların tam olarak kullanıcının bilgisayarında göründükleri anda tespit edilmesi önemlidir.

Bu sorunu yaşamayan bir test metodolojisi geliştirme girişimi, İngiltere'nin en eski bilgisayar dergilerinden biri olan PC Pro tarafından yapıldı. Testlerinde, testten iki hafta önce, MesajLabs sunucularından geçen trafikte keşfedilen bir dizi kötü amaçlı yazılım kullanıldı. MesajLabs müşterilerine filtreleme hizmetleri sunuyor çeşitli türler trafik ve kötü amaçlı programların toplanması, bilgisayar virüslerinin internette yayılmasıyla ilgili durumu gerçekten yansıtıyor.

PC Pro dergisi ekibi yalnızca virüslü dosyaları taramakla kalmadı, aynı zamanda kullanıcı eylemlerini simüle etti: virüslü dosyalar mektuplara ek olarak eklendi ve bu mektuplar, antivirüs yüklü bir bilgisayara indirildi. Ek olarak, özel olarak yazılmış komut dosyaları kullanılarak, virüslü dosyalar bir Web sunucusundan indirildi, yani internette gezinme simüle edildi. Bu tür testlerin gerçekleştirildiği koşullar gerçek olanlara mümkün olduğunca yakındır; bu da sonuçları etkileyemez ancak etkileyebilir: çoğu antivirüsün algılama seviyesinin, AV'de basit bir isteğe bağlı taramaya göre önemli ölçüde daha düşük olduğu ortaya çıktı. Karşılaştırmalar ve AV-Test testleri. Bu tür testlerde, antivirüs geliştiricilerinin yeni kötü amaçlı yazılımların ortaya çıkmasına ne kadar hızlı tepki verdiği ve kötü amaçlı yazılımları tespit etmek için hangi proaktif mekanizmaların kullanıldığı önemli bir rol oynuyor.

Yeni kötü amaçlı yazılımların imzalarını içeren antivirüs güncellemelerinin yayınlanma hızı, etkili antivirüs korumasının en önemli bileşenlerinden biridir. İmza veri tabanı güncellemesi ne kadar hızlı yayınlanırsa kullanıcının korumasız kalma süresi de o kadar az olur.


Şekil 3 – Yeni tehditlere ortalama tepki süresi

Son zamanlarda yeni kötü amaçlı yazılımlar o kadar sık ​​​​ortaya çıkıyor ki, antivirüs laboratuvarlarının yeni örneklerin ortaya çıkmasına yanıt vermek için zar zor zamanları oluyor. Böyle bir durumda, bir antivirüsün yalnızca halihazırda bilinen virüslere değil, aynı zamanda henüz tespit imzası yayınlanmamış yeni tehditlere de nasıl karşı koyabileceği sorusu ortaya çıkıyor.

Bilinmeyen tehditleri tespit etmek için proaktif teknolojiler adı verilen teknolojiler kullanılır. Bu teknolojiler iki türe ayrılabilir: buluşsal yöntemler (kodlarının analizine dayanarak kötü amaçlı yazılımları tespit ederler) ve davranışsal engelleyiciler (kötü amaçlı yazılımların bilgisayarda çalışırken davranışlarını temel alarak eylemlerini engellerler).

Buluşsal yöntemlerden bahsetmişken, bunların etkinliği uzun süredir Andreas Climenti liderliğindeki bir araştırma laboratuvarı olan AV-Comparatives tarafından inceleniyor. AV-Comparatives ekibi özel bir teknik kullanıyor: Antivirüsler mevcut virüs koleksiyonuna göre kontrol ediliyor, ancak üç aylık imzalara sahip bir antivirüs kullanıyorlar. Bu nedenle antivirüsün hakkında hiçbir şey bilmediği kötü amaçlı yazılımlara karşı mücadele etmesi gerekir. Antivirüsler, sabit sürücüdeki bir dizi kötü amaçlı yazılım taranarak kontrol edilir, böylece yalnızca buluşsal yöntemin etkinliği test edilir. Bu testlerde diğer bir proaktif teknoloji olan davranış engelleyici kullanılmamaktadır. En iyi buluşsal yöntemler bile şu anda yalnızca yaklaşık %70'lik bir algılama oranı göstermektedir ve bunların çoğu temiz dosyalarda hatalı pozitif sonuçlardan da zarar görmektedir. Bütün bunlar, şimdilik bu proaktif tespit yönteminin yalnızca imza yöntemiyle eş zamanlı olarak kullanılabileceğini gösteriyor.

Başka bir proaktif teknolojiye (davranış engelleyici) gelince, bu alanda ciddi bir karşılaştırmalı test yapılmamıştır. Öncelikle birçok antivirüs ürününde (Doctor Web, NOD32, Avira ve diğerleri) davranışsal engelleyici yoktur. İkincisi, bu tür testlerin yapılması bazı zorluklarla doludur. Gerçek şu ki, davranışsal engelleyicinin etkinliğini test etmek için, kötü amaçlı programlardan oluşan bir koleksiyon içeren bir diski taramanıza gerek yoktur, ancak bu programları bilgisayarınızda çalıştırmanız ve antivirüsün eylemlerini ne kadar başarılı bir şekilde engellediğini gözlemlemeniz gerekir. Bu süreç çok emek yoğundur ve yalnızca birkaç araştırmacı bu tür testleri gerçekleştirebilmektedir. Şu anda halka açık olanların tümü, AV-Comparatives ekibi tarafından yürütülen bireysel ürün testlerinin sonuçlarıdır. Test sırasında antivirüsler, kendileri tarafından bilinmeyen kötü amaçlı programların bilgisayarda çalışırken eylemlerini başarıyla engellediyse, ürün Proaktif Koruma Ödülü'nü aldı. Şu anda bu tür ödüller DeepGuard davranış teknolojisine sahip F-Secure ve Proaktif Koruma modülüne sahip Kaspersky Anti-Virus tarafından alınmıştır.

Kötü amaçlı yazılım davranışlarının analizine dayanan enfeksiyon önleme teknolojileri giderek yaygınlaşıyor ve bu alanda kapsamlı karşılaştırmalı testlerin eksikliği endişe verici. Son zamanlarda AV-Test araştırma laboratuvarından uzmanlar, antivirüs ürünleri geliştiricilerinin de katıldığı bu konuyla ilgili kapsamlı bir tartışma düzenledi. Bu tartışmanın sonucunda antivirüs ürünlerinin bilinmeyen tehditlere dayanma yeteneğini test etmeye yönelik yeni bir metodoloji ortaya çıktı.

Çeşitli teknolojileri kullanan yüksek düzeyde kötü amaçlı yazılım tespiti, bir antivirüsün en önemli özelliklerinden biridir. Ancak aynı derecede önemli bir özellik de yanlış pozitiflerin olmamasıdır. Yanlış pozitifler kullanıcıya virüs bulaşmasından daha az zarar veremez: çalışmayı engelle gerekli programlar, sitelere erişimi engelleyin vb.

AV-Comparatives, araştırması sırasında antivirüslerin kötü amaçlı yazılımları tespit etme yeteneklerini incelemenin yanı sıra, temiz dosya koleksiyonlarında yanlış pozitiflere yönelik testler de yürütüyor. Teste göre en fazla hatalı pozitif sonuç Doctor Web ve Avira antivirüslerinde bulundu.

Virüslere karşı %100 koruma yoktur. Kullanıcılar zaman zaman kötü amaçlı bir programın bilgisayarlarına sızdığı ve bilgisayara virüs bulaştığı bir durumla karşılaşmaktadır. Bunun nedeni, bilgisayarda hiçbir antivirüs bulunmaması veya antivirüsün kötü amaçlı yazılımı imza veya proaktif yöntemler kullanarak algılamaması olabilir. Böyle bir durumda, bilgisayarınıza yeni imza veritabanlarına sahip bir antivirüs yüklediğinizde, antivirüsün yalnızca kötü amaçlı bir programı tespit etmekle kalmayıp, aynı zamanda etkinliğinin tüm sonuçlarını başarıyla ortadan kaldırması ve aktif bir enfeksiyonu tedavi etmesi de önemlidir. Aynı zamanda, virüs yaratıcılarının "becerilerini" sürekli olarak geliştirdiklerini ve bazı yaratımlarının bilgisayardan kaldırılmasının oldukça zor olduğunu anlamak önemlidir - kötü amaçlı yazılımlar Farklı yollar sistemdeki varlıklarını maskeler (rootkit kullanımı dahil) ve hatta anti-virüs programlarının çalışmasına müdahale eder. Ayrıca, virüslü bir dosyayı yalnızca silmek veya dezenfekte etmek yeterli değildir; kötü amaçlı işlemin sistemde yaptığı tüm değişiklikleri ortadan kaldırmanız ve sistemin işlevselliğini tamamen geri yüklemeniz gerekir. Takım Rus portalı Anti-Malware.ru da benzer bir test gerçekleştirdi, sonuçları Şekil 4'te sunulmaktadır.

Şekil 4 – Aktif enfeksiyonun tedavisi

Yukarıda antivirüs testine yönelik çeşitli yaklaşımlar tartışıldı ve test sırasında antivirüs işleminin hangi parametrelerinin dikkate alındığı gösterildi. Bazı antivirüsler için bir göstergenin avantajlı olduğu, diğerleri için ise diğerinin avantajlı olduğu sonucuna varabiliriz. Aynı zamanda, antivirüs geliştiricilerinin reklam materyallerinde yalnızca ürünlerinin lider konumda olduğu testlere odaklanması doğaldır. Örneğin Kaspersky Lab yeni tehditlerin ortaya çıkışına tepki verme hızına odaklanırken, Eset buluşsal teknolojilerinin gücüne odaklanıyor, Doctor Web aktif enfeksiyonları tedavi etmedeki avantajlarını anlatıyor.

Bu nedenle çeşitli testlerin sonuçlarının bir sentezi yapılmalıdır. Bu, antivirüslerin incelenen testlerde aldığı konumları özetler ve aynı zamanda belirli bir ürünün tüm testlerde ortalama olarak hangi yeri kapladığı konusunda entegre bir değerlendirme sağlar. Sonuç olarak ilk üç kazanan şunlar oldu: Kaspersky, Avira, Symantec.


Analiz edilen antivirüs paketlerine dayanarak, yazılım, SVC 5.0 virüsü bulaşmış dosyaları aramak ve dezenfekte etmek için tasarlanmıştır. Bu virüs, dosyaların izinsiz silinmesine veya kopyalanmasına yol açmaz, ancak bilgisayar yazılımının tam olarak çalışmasına önemli ölçüde müdahale eder.

Etkilenen programlar kaynak kodundan daha uzundur. Ancak virüs bulaşmış bir makinedeki dizinlere göz atarken virüs, bulunan dosyanın virüslü olup olmadığını kontrol ettiğinden bu görünmez. Bir dosyaya virüs bulaşmışsa, etkilenmemiş dosyanın uzunluğu DTA'ya kaydedilir.

Bu virüsü aşağıdaki şekilde tespit edebilirsiniz. Virüs veri alanında "(c) 1990 by SVC, Ver. 5.0" karakter dizisi bulunur; bu dizeyle, diskte varsa virüs tespit edilebilir.

Bir virüsten koruma programı yazarken aşağıdaki eylem dizisi gerçekleştirilir:

1 Taranan her dosya için oluşturulma zamanı belirlenir.

2 Saniye sayısı altmış ise, "dosya uzunluğu eksi 8AN" değerine eşit bir ofsetle üç bayt kontrol edilir. Sırasıyla 35H, 2EN, 30H'ye eşitse dosyaya virüs bulaşmış demektir.

3 Orijinal kodun ilk 24 baytının kodu çözülür ve bunlar “dosya uzunluğu eksi 01CFН artı 0BAAN” uzaklığında bulunur. Kod çözme anahtarları “dosya uzunluğu eksi 01CFН artı 0С1АН” ve “dosya uzunluğu eksi 01CFН artı 0С1BN” uzaklıklarında bulunur.

4 Kodu çözülen baytlar programın başına yeniden yazılır.

5 Dosya, "dosya uzunluğu eksi 0С1F" değerine "kesilir".

Program TurboPascal programlama ortamında oluşturuldu. Program metni Ek A'da sunulmaktadır.

Çözüm

Bu ders çalışmasında antivirüs paketlerinin karşılaştırmalı analizi yapılmıştır.

Analiz sırasında işin başında ortaya çıkan görevler başarıyla çözüldü. Böylece bilgi güvenliği, bilgisayar virüsleri ve antivirüs araçları kavramları incelendi, bilgi güvenliğine yönelik tehdit türleri, koruma yöntemleri belirlendi, bilgisayar virüslerinin ve antivirüs programlarının sınıflandırılması ele alındı ​​ve antivirüsün karşılaştırmalı analizi yapıldı. paketler yürütüldüğünde, virüslü dosyaları arayan bir program yazıldı.

Çalışma sırasında elde edilen sonuçlar bir antivirüs ajanı seçerken kullanılabilir.

Elde edilen tüm sonuçlar, diyagramlar kullanılarak çalışmaya yansıtılır, böylece kullanıcı, çeşitli antivirüs ürünleri testlerinin belirlenen sonuçlarının sentezini yansıtan son diyagramda çizilen sonuçları bağımsız olarak kontrol edebilir.

Çalışma sırasında elde edilen sonuçlar, antivirüs programlarının bağımsız olarak karşılaştırılması için temel olarak kullanılabilir.

BT teknolojilerinin yaygın kullanımı ışığında, sunulan kurs çalışması konuyla ilgilidir ve gereklilikleri karşılamaktadır. Çalışma sırasında en popüler antivirüs araçları dikkate alındı.

Kullanılmış literatür listesi

1 Anin B. Bilgisayar bilgilerinin korunması. – St.Petersburg. : BHV – St. Petersburg, 2000. – 368 s.

2 Artyunov V.V. Bilginin korunması: ders kitabı. - yöntem. ödenek. M.: Liberya - Bibinform, 2008. - 55 s. – (Kütüphaneci ve zaman. 21. yüzyıl; Sayı 99).

3 Korneev I.K., E.A. Stepanov Ofiste bilgilerin korunması: ders kitabı. – M.: Prospekt, 2008. – 333 s.

5 Kupriyanov A.I. Bilgi korumasının temelleri: ders kitabı. ödenek. – 2. baskı. silinmiş – M.: Akademi, 2007. – 254 s. – (Yüksek mesleki eğitim).

6 Semenenko V. A., N. V. Fedorov Yazılım ve donanım bilgilerinin korunması: ders kitabı. öğrencilere yardım üniversiteler – M.: MGIU, 2007. – 340 s.

7 Tsirlov V.L. Bilgi güvenliğinin temelleri: kısa bir kurs. – Rostov n/d: Phoenix, 2008. – 254 s. (Profesyonel eğitim).


Başvuru

Program listesi

ProgramANTİVİRÜS;

Dos, crt, yazıcıyı kullanır;

Tip St80 = Dize;

Dosya Enfeksiyonu: Bayt Dosyası;

AramaDosyası:AramaKaydı;

Mas: St80 Dizisi;

MasByte: Bayt Dizisi;

Pozisyon,I,J,K:Bayt;

Num,NumberOfFile,NumberOfInfFile:Word;

Bayrak,SonrakiDisk,Hata:Boolean;

Anahtar1,Anahtar2,Anahtar3,NumError:Byte;

MasScreen: Bayt Dizisi Mutlak $B800:0000;

Prosedür Kür(St: St80);

ben: Bayt; MasCure: Bayt Dizisi;

Assign(FileInfection,St); Sıfırla(Dosya Enfeksiyonu);

NumError:=IOResult;

If(NumError<>

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0C1A));

NumError:=IOResult;

If(NumError<>0) Sonra Hatayı Başlat:=Doğru; Çıkış; Son;

Okuma(Dosya Enfeksiyonu,Anahtar1);

NumError:=IOResult;

If(NumError<>0) Sonra Hatayı Başlat:=Doğru; Çıkış; Son;

Okuma(Dosya Enfeksiyonu,Anahtar2);

NumError:=IOResult;

If(NumError<>0) Sonra Hatayı Başlat:=Doğru; Çıkış; Son;

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0BAA));

NumError:=IOResult;

If(NumError<>0) Sonra Hatayı Başlat:=Doğru; Çıkış; Son;

I için:=1'den 24'e kadar

Okuma(DosyaEnfeksiyonu,MasCure[i]);

NumError:=IOResult;

If(NumError<>0) Sonra Hatayı Başlat:=Doğru; Çıkış; Son;

Anahtar3:=MasCure[i];

MasCure[i]:=Anahtar3;

Seek(Dosya Enfeksiyonu,0);

NumError:=IOResult;

If(NumError<>0) Sonra Hatayı Başlat:=Doğru; Çıkış; Son;

I:=1 ila 24 için Write(FileInfection,MasCure[i]);

Seek(FileInfection,FileSize(FileInfection) - $0C1F);

NumError:=IOResult;

If(NumError<>0) Sonra Hatayı Başlat:=Doğru; Çıkış; Son;

Truncate(Dosya Enfeksiyonu);

NumError:=IOResult;

If(NumError<>0) Sonra Hatayı Başlat:=Doğru; Çıkış; Son;

Kapat(Dosya Enfeksiyonu); NumError:=IOResult;

If(NumError<>0) Sonra Hatayı Başlat:=Doğru; Çıkış; Son;

Prosedür F1(St: St80);

FindFirst(St + "*.*", $3F, AramaDosyası);

While (SearchFile.Attr = $10) Ve (DosError = 0) Ve

((AramaDosyası.Adı = ".") Veya (AramaDosyası.Adı = "..")) Yapın

FindNext(AramaDosyası);

(DosError = 0) Yaparken

Tuşa Basılırsa O Zaman

If (Ord(ReadKey) = 27) Then Halt;

Eğer (SearchFile.Attr = 10$) O zaman

Mas[k]:=St + AramaDosyası.Adı + "\";

If(AramaDosyası.Attr<>10$) Sonra

Dosya Sayısı:=Dosya Sayısı + 1;

UnpackTime(SearchFile.Time, DT);

I:=18 ila 70 için MasScreen:=$20;

Write(St + AramaDosyası.Adı," ");

If (Dt.Sec = 60) O halde

Assign(FileInfection,St + SearchFile.Name);

Sıfırla(Dosya Enfeksiyonu);

NumError:=IOResult;

If(NumError<>0) Sonra Hatayı Başlat:=Doğru; Çıkış; Son;

Seek(FileInfection,FileSize(FileInfection) - $8A);

NumError:=IOResult;

If(NumError<>0) Sonra Hatayı Başlat:=Doğru; Çıkış; Son;

I:=1 - 3 için Read(FileInfection,MasByte[i]);

Kapat(Dosya Enfeksiyonu);

NumError:=IOResult;

If(NumError<>0) Sonra Hatayı Başlat:=Doğru; Çıkış; Son;

Eğer (MasByte = $35) Ve (MasByte = $2E) Ve

(MasByte = 30$) Sonra

NumberOfInfFile:=NumberOfInfFile + 1;

Write(St + AramaDosyası.Adı," virüslü.",

"Silmek? ");

Eğer (Ord(Ch) = 27) ise Çıkın;

Kadar (Ch = "Y") Veya (Ch = "y") Veya (Ch = "N")

Eğer (Ch = "Y") Veya (Ch = "y") ise O zaman

Cure(St + SearchFile.Name);

If(NumError<>0) Sonra Çıkış;

I:=0 ila 79 için MasScreen:=$20;

FindNext(AramaDosyası);

GoToXY(29,1); TextAttr:=$1E; GoToXY(20,2); TextAttr:=$17;

Writeln("Programma dlya poiska and lecheniya fajlov,");

Writeln("zaragennih SVC50.");

TextAttr:=$4F; GoToXY(1,25);

Write("ESC - çıkış");

TextAttr:=$1F; GoToXY(1,6);

Write("Kakoj disk kanıtlandı mı?");

Eğer (Ord(Disk) = 27) ise Çıkın;

R.Ah:=$0E; R.Dl:=Ord(UpCase(Disk))-65;

Giriş($21,R); R.Ah:=19$; Giriş($21,R);

Bayrak:=(R.Al = (Ord(UpCase(Disk))-65));

St:=UpCase(Disk) + ":\";

Writeln("Testiruetsya diski ",St," ");

Writeln("Testiruetsya fajl");

Dosya Sayısı:=0;

BilgiDosyasının Sayısı:=0;

If (k = 0) Veya Hata O halde Flag:=False;

(k > 0) ise K:=K-1;

Eğer (k=0) ise İşaretle:=False;

(k > 0) ise K:=K-1;

Writeln("Doğrulandı fajlov - ",NumberOfFile);

Writeln("Zarageno fajlov - ",NumberOfInfFile);

Writeln("Izlecheno fajlov - ",Num);

Write("İlaç diski kontrol edilsin mi?");

Eğer (Ord(Ch) = 27) ise Çıkın;

Kadar (Ch = "Y") Veya (Ch = "y") Veya (Ch = "N") Veya (Ch = "n");

If (Ch = "N") Veya (Ch = "n") Sonra NextDisk:=False;

2.1.4 Antiviral ajanların karşılaştırmalı analizi.

Hem yerli hem de yerli olmayan birçok farklı antivirüs programı bulunmaktadır. Hangi antivirüs programının daha iyi olduğunu anlamak için bunların karşılaştırmalı bir analizini yapacağız. Bunu yapmak için, modern antivirüs programlarının yanı sıra PC kullanıcıları tarafından en sık kullanılan programları da alalım.

Panda Antivirüs 2008 3.01.00

Uyumlu sistemler: Windows 2000/XP/Vista

Kurulum

Panda 2008'in sunduğundan daha basit ve daha hızlı bir kurulum hayal etmek zor.Bize sadece hangi tehditlere karşı koruyacağı söyleniyor bu başvuru Kurulum türü veya güncelleme kaynağı seçimine gerek kalmadan, bir dakikadan kısa bir sürede bilgisayarın belleğini virüslere karşı taradıktan sonra virüslere, solucanlara, Truva atlarına, casus yazılımlara ve kimlik avına karşı koruma sağlarlar. Ancak modern antivirüslerin şüpheli web sayfalarını engelleme veya kişisel verileri koruma gibi diğer bazı gelişmiş işlevlerini desteklemez.

Arayüz ve operasyon

Programın arayüzü çok parlak. Mevcut ayarlar minimum düzeyde değişiklik sağlar; yalnızca temel öğeler mevcuttur. Kesinlikle, kendi kendini yapılandırma bu durumda isteğe bağlıdır: varsayılan ayarlar çoğu kullanıcıya uygundur ve kimlik avı saldırılarına, casus yazılımlara, virüslere, korsan uygulamalarına ve diğer tehditlere karşı koruma sağlar.

Panda yalnızca İnternet üzerinden güncellenebilir. Ayrıca, antivirüsün kurulumundan hemen sonra güncellemenin kurulması şiddetle tavsiye edilir, aksi takdirde Panda düzenli olarak ekranın altında küçük ama oldukça dikkat çekici bir pencereyle "ana" sunucuya erişim gerektirecektir, bu da düşük düzeyde bir mevcut koruma olduğunu gösterir.

Panda 2008 tüm tehditleri bilinen ve bilinmeyen olarak ikiye ayırır. İlk durumda, belirli tehdit türlerine yönelik taramayı devre dışı bırakabiliriz; ikinci durumda, bilinmeyen kötü amaçlı nesneleri aramak için dosyaları, anlık ileti mesajlarını ve e-postaları derin taramaya tabi tutup tutmayacağımızı belirleriz. Panda herhangi bir uygulamada şüpheli bir davranış tespit ederse sizi derhal bilgilendirir ve böylece antivirüs veritabanında yer almayan tehditlere karşı koruma sağlar.

Panda, sabit sürücünüzün tamamını veya ayrı bölümlerini taramanıza olanak tanır. Lütfen arşiv taramasının varsayılan olarak devre dışı olduğunu unutmayın. Ayarlar menüsü, taranan dosyaların uzantılarını sunar; gerekirse kendi uzantılarınızı ekleyebilirsiniz. Her bir tehdit türünün toplam kötü amaçlı nesne sayısı içindeki payını açıkça gösteren bir pasta grafik biçiminde sunulan, tespit edilen tehditlerin istatistikleri özel olarak anılmayı hak ediyor. Seçilen bir süre için algılanan nesnelere ilişkin bir rapor oluşturulabilir.

· minimum sistem gereksinimleri: Windows 98/NT/Me/2000/XP kullanılabilirliği.

Donanım gereksinimleri, belirtilen işletim sistemi için belirtilenlere karşılık gelir.

Ana işlevsel özellikler:

· solucanlara, virüslere, Truva atlarına, polimorfik virüslere, makro virüslere, casus yazılımlara, çeviricilere, reklam yazılımlarına, korsan yardımcı programlarına ve kötü amaçlı komut dosyalarına karşı koruma;

· güncelleme antivirüs veritabanları saatte birkaç defaya kadar, her güncellemenin boyutu 15 KB'a kadardır;

· dosya biçiminde bulunmayan virüsleri (örneğin CodeRed veya Slammer) tespit etmek için bilgisayarın sistem belleğini kontrol etmek;

· ilgili virüs veritabanı güncellemeleri yayınlanmadan önce bilinmeyen tehditleri etkisiz hale getirmenize olanak tanıyan buluşsal analiz aracı.

Kurulum

Dr.Web başlangıçta diğer antivirüs uygulamalarıyla anlaşma niyetinde olmadığını dürüstçe uyarıyor ve bilgisayarınızda bu tür uygulamaların olmadığından emin olmanızı istiyor. Aksi takdirde işbirliği"öngörülemeyen sonuçlara" yol açabilir. Ardından, “Özel” veya “Normal” (önerilen) kurulumu seçin ve sunulan ana bileşenleri incelemeye başlayın:

· Windows için tarayıcı. Dosyaları manuel olarak kontrol etme;

· Windows için konsol tarayıcısı. Komut dosyalarından başlatılacak şekilde tasarlanmıştır;

· Örümcek Muhafızı. Dosyaları anında kontrol etme, enfeksiyonları gerçek zamanlı olarak önleme;

· Örümcek Postası. POP3, SMTP, IMAP ve NNTP protokolleri aracılığıyla alınan mesajları tarayın.

Arayüz ve operasyon

Antivirüs modülleri arasındaki arayüzdeki tutarlılık eksikliği dikkat çekicidir ve bu, Dr.Web bileşenlerine zaten pek kolay olmayan erişim nedeniyle ilave görsel rahatsızlık yaratır. Çok sayıda farklı ayar, acemi bir kullanıcı için açıkça tasarlanmamıştır, ancak erişilebilir bir biçimde oldukça ayrıntılı yardım, ilginizi çeken belirli parametrelerin amacını açıklayacaktır. Windows için bir tarayıcı olan Dr.Web'in merkezi modülüne erişim, incelemede tartışılan tüm antivirüsler gibi tepsi aracılığıyla değil, yalnızca "Başlat" aracılığıyla gerçekleştirilir - Kaspersky'de düzeltilen en iyi çözümden çok uzaktır. Bir kerede Anti-Virüs.

Güncelleme hem İnternet üzerinden hem de proxy sunucuları kullanılarak yapılabilir; bu da imzaların küçük boyutu göz önüne alındığında Dr.Web'i orta ve büyük ölçekli kullanıcılar için çok çekici bir seçenek haline getirir. bilgisayar ağları.

Dr.Web bileşenlerinin "tasarımcısından" tutarlı bir koruma sistemi oluşturmanıza olanak tanıyan kullanışlı "Zamanlayıcı" aracını kullanarak her Dr.Web modülü için sistem tarama parametrelerini ayarlayabilir, sırayı güncelleyebilir ve çalışma koşullarını yapılandırabilirsiniz.

Sonuç olarak, iddiasız bir bilgisayar kaynağı elde ediyoruz, bilgisayarın her türlü tehdide karşı oldukça basit (daha yakından incelendiğinde) bütünsel koruması, kötü amaçlı uygulamalara karşı koyma yetenekleri, Dr. Web modülleri.

Seçilen dizini doğrudan tarama işlemini ele alalım. İle dolu bir klasör metin belgeleri, arşivler, müzik, videolar ve ortalama bir kullanıcının sabit diskinde bulunan diğer dosyalar. Toplam bilgi miktarı 20 GB idi. Başlangıçta, sistemin kurulu olduğu sabit sürücü bölümünü taraması gerekiyordu, ancak Dr.Web, sistem dosyalarını kapsamlı bir şekilde inceleyerek taramayı iki ila üç saate kadar uzatmayı planladı ve sonuç olarak, bunun için ayrı bir klasör tahsis edildi. “test alanı”. Her antivirüs, maksimum taranan dosya sayısını yapılandırmak için sağlanan tüm yetenekleri kullandı.

Harcanan süre açısından birinciliği Panda 2008 aldı. İnanılmaz ama gerçek: tarama yalnızca beş (!) dakika sürdü. Dr.Web, kullanıcının zamanını rasyonel bir şekilde kullanmayı reddetti ve bir buçuk saatten fazla bir süre boyunca klasörlerin içeriğini inceledi. Panda 2008'in gösterdiği zaman bazı şüpheleri artırdı ve görünüşte önemsiz bir parametre olan taranan dosya sayısı hakkında ek tanılama yapılmasını gerektirdi. Şüpheler boşuna ortaya çıkmadı ve tekrarlanan testler sırasında pratik bir temel buldu. Dr.Web'e haraç ödemeliyiz - antivirüs boşuna çok fazla zaman kaybetmedi ve en iyi sonucu gösterdi: 130 binden biraz fazla dosya. Ne yazık ki test klasöründeki dosyaların tam sayısını belirlemenin mümkün olmadığı bir rezervasyon yapalım. Dolayısıyla Dr.Web göstergesinin bu konudaki gerçek durumu yansıttığı kabul edildi.

Kullanıcıların "büyük ölçekli" tarama sürecine karşı farklı tutumları vardır: Bazıları bilgisayarı terk etmeyi ve taramaya müdahale etmemeyi tercih ederken, diğerleri antivirüsten ödün vermek istemez ve çalışmaya veya oynamaya devam etmek istemez. Son seçeneğin Panda Antivirus'ün sorunsuz bir şekilde uygulanmasına izin verdiği ortaya çıktı. Evet, vurgulamanın imkansız olduğu ortaya çıkan bu program ana Özellikler, herhangi bir konfigürasyonda, endişe yaratan tek şey, taramanın başarıyla tamamlandığını bildiren yeşil bir işarettir. Dr.Web, en istikrarlı RAM tüketicisi unvanını aldı; tam yük modunda çalışması, normal çalışmaya göre yalnızca birkaç megabayt daha fazlasını gerektiriyordu.

Şimdi aşağıdaki gibi antivirüslere daha yakından bakalım:

1. Kaspersky Anti-Virüs 2009;

3. Panda Antivirus 2008;

aşağıdaki kriterlere göre:

· Uygunluk derecesi Kullanıcı arayüzü;

· Kullanım kolaylığının değerlendirilmesi;

· İşe alım analizi Tekniksel kabiliyetler;

· Maliyet tahmini.

İncelenen tüm antivirüsler arasında en ucuzu Panda Antivirus 2008, en pahalısı ise NOD 32'dir. Ancak bu, Panda Antivirus 2008'in daha kötü olduğu anlamına gelmez ve bu, diğer kriterlerle de kanıtlanmaktadır. İncelenen dört programdan üçü (Kaspersky Anti-Virus, Panda Antivirus, NOD 32), Dr. Acemi bir kullanıcı için anlaşılmaz olan birçok ayara sahip olan Web. Programda ihtiyacınız olan belirli parametrelerin amacını açıklayacak detaylı yardımdan yararlanabilirsiniz.

Tüm programlar solucanlara, geleneksel virüslere karşı güvenilir koruma sağlar. posta virüsleri, casus yazılım, Truva atları vb. Dr. gibi programlardaki dosyaları kontrol etmek. Web, NOD 32, sistem başlangıcında gerçekleştirilir, ancak Kaspersky Anti-Virus, dosyaları erişildiği anda kontrol eder. Kaspersky Anti-Virus, NOD 32, diğerlerinden farklı olarak sezgisel analiz algoritmalarına dayanan gelişmiş bir proaktif koruma sistemine sahiptir; bir şifre belirleme ve böylece programı anti-virüs korumasını yok etmeyi amaçlayan virüslerden koruma yeteneği. Ayrıca Kaspersky Anti-Virus 2009'un davranışsal engelleyicisi vardır. Panda Antivirus, diğerlerinden farklı olarak şüpheli web sayfalarının engellenmesini veya kişisel verilerin korunmasını desteklemez. Bu antivirüslerin hepsinde otomatik veritabanı güncellemeleri ve bir görev zamanlayıcı bulunur. Ayrıca bu antivirüs programları Vista ile tam uyumludur. Ancak Panda Antivirus hariç hepsi, sistemde bunlara ek olarak benzer programların bulunmamasını gerektirir. Bu verilere dayanarak bir tablo oluşturacağız.

Tablo.1 Antivirüs programlarının özellikleri

kriterler Kaspersky Antivirüs 2009 NOD 32 Dr. ağ Panda Antivirüs
Maliyet tahmini - - - +
Kullanıcı arayüzü kullanılabilirlik derecelendirmesi + + -
Kullanım kolaylığı derecelendirmesi + + +- -
Bir dizi teknik yeteneğin analizi + + + -
Programın genel izlenimi + + -

Göz önünde bulundurulan antivirüslerin her biri bir şekilde popülerliğini kazanmıştır, ancak kesinlikle mükemmel çözüm tüm kullanıcı kategorileri için mevcut değildir.

Bana göre en kullanışlı olanlar Kaspersky Anti-Virus 2009 ve NOD 32'dir. Çünkü bir anti-virüs programının sahip olması gereken hemen hemen tüm gereksinimlere sahiptirler. Bu hem bir arayüz hem de bir dizi teknik yetenektir. Genel olarak bilgisayarınızı virüslerden korumak için ihtiyacınız olan her şeye sahiptirler.


Çözüm

Bu kurs çalışmasının sonucunda, belirlediğim modern antivirüs araçlarının karşılaştırmalı analizini yapma hedefine ulaşıldığını söylemek isterim. Bu bağlamda, aşağıdaki görevler çözüldü:

1. Bu konuyla ilgili literatür seçilmiştir.

2. Çeşitli antivirüs programları incelenmiştir.

3. Antivirüs programlarının karşılaştırması yapıldı.

Dersimi tamamlarken, birçok kaynakta oldukça çelişkili olduğu için bilgi aramayla ilgili bir takım sorunlarla karşılaştım; yanı sıra her antivirüs programının avantaj ve dezavantajlarının karşılaştırmalı analizi ve bir özet tablonun oluşturulması.

Evrensel bir antivirüs programının olmadığını bir kez daha belirtmekte fayda var. Hiçbiri bize virüslere karşı %100 korumayı garanti edemez ve antivirüs programının seçimi büyük ölçüde kullanıcıya bağlıdır.


Edebiyat

1. Kişisel bilgisayar kullanıcılarına yönelik “PC World” dergisi

2. Leontyev V.P. "Kişisel Bilgisayarın En Son Ansiklopedisi"

3. http://www.viruslist.com


Bilgisayar Tarama modülü dışındaki tüm modülleri tarar. 1) Outlook Express ve Windows Mail için anti-spam modülü takılabilir. Eset Smart Security'yi Outlook Express veya Windows Mail'e yükledikten sonra, anti-spam modülünün aşağıdaki işlevlerini içeren bir araç çubuğu görünür 2) Anti-spam modülü çalışır...

Bilgisayar virüsleri. Virüs bulaşmış bir programın yüksek kaliteli ve doğru şekilde işlenmesi için özel antivirüslere ihtiyaç vardır (örneğin, Kaspersky antivirüs, Dr Web vb.). BÖLÜM 2. ANTİ-VİRÜS PROGRAMLARININ KARŞILAŞTIRMALI ANALİZİ Anti-virüs geliştiricileri, ürünlerinin avantajlarını kanıtlamak için sıklıkla bağımsız testlerin sonuçlarını kullanır. Antivirüsü ilk test edenlerden biri...

VirusBulletin ITW koleksiyonuyla harika çalışır - daha fazlası değil. Tüm testlerin ortalaması alınan antivirüs derecelendirmesi Şekil 1'de gösterilmektedir. (Bkz. Ek Şekil 1.). Bölüm 2. Anti-virüs programlarının kullanılması 2.1 Anti-virüs doğrulaması E-posta Bilgisayar teknolojisinin gelişiminin şafağında, virüslerin yayılmasının ana kanalı, program dosyalarının disketler aracılığıyla değiş tokuş edilmesiyse, o zaman...

... (örneğin, bilinmeyen programları internetten indirmemek veya çalıştırmamak), virüslerin yayılma olasılığını azaltacak ve birçok anti-virüs programı kullanma ihtiyacını ortadan kaldıracaktır. Bilgisayar kullanıcıları her zaman yönetici haklarıyla çalışmamalıdır. Normal kullanıcı erişim modunu kullansalardı bazı virüs türleri...

Bilgisayarınızı kötü amaçlı yazılımlardan, virüslerden, Truva atlarından, solucanlardan ve dosyalarınızı silebilecek, kişisel verilerinizi çalabilecek ve bilgisayarınızı ve web bağlantınızı aşırı derecede yavaş ve sorunlu hale getirebilecek casus yazılımlardan korumak için antivirüs programları mevcuttur. Bu nedenle iyi bir antivirüs programı seçmek sisteminiz için önemli bir önceliktir.

Bugün dünyada 1 milyondan fazla bilgisayar virüsü bulunmaktadır. Virüsler ve diğer kötü amaçlı yazılımlar çok yaygın olduğundan, antivirüs yazılımı alanında bilgisayar kullanıcıları için birçok farklı seçenek bulunmaktadır.

Antivirüs programları 1980'lerin sonlarında ilk ticari antivirüs ürünlerinin piyasaya çıkmasıyla birlikte hızla büyük bir iş haline geldi. Bugün bilgisayarınızı korumak için hem ücretli hem de ücretsiz birçok antivirüs programı bulabilirsiniz.

Antivirüs programları ne işe yarar?

Antivirüs programları bilgisayarınızı düzenli olarak tarayarak bilgisayarınızda bulunabilecek virüsleri ve diğer kötü amaçlı yazılımları arar. Yazılım bir virüs tespit ederse genellikle onu karantinaya alır, dezenfekte eder veya kaldırır.

Taramanın ne sıklıkta gerçekleşeceğini siz seçersiniz, ancak genellikle haftada en az bir kez çalıştırmanız önerilir. Ayrıca antivirüs programlarının çoğu, e-postalarınızı kontrol etmek ve internette gezinmek gibi günlük aktiviteler sırasında sizi koruyacaktır.

İnternet'ten veya e-postadan bilgisayarınıza bir dosya indirdiğinizde, antivirüs onu tarayacak ve dosyanın iyi durumda olduğundan (virüssüz veya "temiz") emin olacaktır.

Antivirüs programları aynı zamanda “antivirüs tanımları” olarak adlandırılan şeyleri de güncelleyecektir. Bu tanımlar, yeni virüsler ve kötü amaçlı yazılımlar ortaya çıktıkça ve keşfedildikçe sık sık güncellenir.

Her gün yeni virüsler ortaya çıkıyor, bu nedenle antivirüs programı üreticisinin web sitesindeki antivirüs veritabanını düzenli olarak güncellemek gerekiyor. Sonuçta, bildiğiniz gibi, herhangi bir anti-virüs programı yalnızca üreticinin onu kullanması için "eğittiği" virüsleri tanıyabilir ve etkisiz hale getirebilir. Ve virüsün program geliştiricilere gönderildiği andan anti-virüs veritabanları güncellenene kadar birkaç günün geçebileceği bir sır değil. Bu dönemde dünya çapında binlerce bilgisayara virüs bulaşabilir!

Bu nedenle, en iyi antivirüs paketlerinden birini yüklediğinizden ve onu düzenli olarak güncel tuttuğunuzdan emin olun.

GÜVENLİK DUVARI (GÜVENLİK DUVARI)

Bilgisayarınızı virüslerden korumak birden fazla antivirüs programına bağlıdır. Çoğu kullanıcı, bilgisayarlarına yüklenen antivirüsün tüm virüsler için her derde deva olduğuna inanmakta yanılıyor. Güçlü bir antivirüs programınız olsa bile bilgisayarınıza virüs bulaşabilir. Bilgisayarınızın internete erişimi varsa, bir antivirüs yeterli değildir.

Bir virüsten koruma yazılımı, bir virüsü doğrudan bilgisayarınızda olduğunda kaldırabilir, ancak aynı virüs bilgisayarınıza örneğin bir web sayfası yükleyerek İnternet'ten bulaşmaya başlarsa, virüsten koruma programı hiçbir şey yapamayacaktır. onunla - PC'deki etkinliğini göstermeyene kadar. Bu nedenle, bilgisayarınızın virüslere karşı tam olarak korunması, bir güvenlik duvarı olmadan mümkün değildir - bu, varlığı konusunda sizi bilgilendirecek özel bir güvenlik programıdır. şüpheli aktivite Bir virüs veya solucan bilgisayarınıza bağlanmaya çalıştığında.

İnternette bir güvenlik duvarı kullanmak, dışarıdan bilgisayarınıza yapılan istenmeyen bağlantıların sayısını sınırlamanıza olanak tanır ve bilgisayarınıza virüs bulaşması olasılığını önemli ölçüde azaltır. Virüslerden korunmanın yanı sıra, davetsiz misafirlerin (hackerların) bilgilerinize erişmesini ve potansiyel olarak tehlikeli bir programı bilgisayarınıza indirmeye çalışmasını da çok daha zorlaştırır.

Güvenlik duvarı, antivirüs programı ve işletim sistemi güncellemeleriyle birlikte kullanıldığında bilgisayarınızın koruması en üst düzeyde korunur.

İŞLETİM SİSTEMİ VE PROGRAMLARIN GÜNCELLENMESİ

Bilgisayarınızı ve verilerinizi korumanın önemli bir adımı, işletim sisteminizi en son güvenlik yamalarıyla sistematik olarak güncellemektir. Bunu en az ayda bir kez yapmanız önerilir. En son güncellemeler işletim sistemi ve programlar için bilgisayarın virüslere karşı korumasının oldukça yüksek düzeyde olacağı koşullar yaratacaktır.

Güncellemeler, zaman içinde bulunan yazılım hatalarının düzeltilmesidir. Çok sayıda virüs, sistemin ve programların güvenliğinde bu hataları (“delikler”) yaymak için kullanır. Ancak bu “delikleri” kapatırsanız virüslerden korkmazsınız ve bilgisayarınızın koruması üst düzeyde olur. Düzenli güncellemelerin ek bir avantajı, hata düzeltmeleri nedeniyle sistemin daha güvenilir çalışmasıdır.

GİRİŞ ŞİFRESİ

Sisteminize giriş yapmak için şifre, özellikle hesap"Yönetici", bilgilerinizin yerel olarak veya ağ üzerinden yetkisiz erişime karşı korunmasına yardımcı olacak ve ayrıca virüslere ve casus yazılımlara karşı ek bir engel oluşturacaktır. Karmaşık bir şifre kullandığınızdan emin olun çünkü... Çoğu virüs yayılmak için basit şifreler kullanır; örneğin 123, 12345, boş şifrelerle başlar.

GÜVENLİ WEB'DE SÖRF

İnternette gezinirken ve internette gezinirken her şeyi kabul edip her şeyi yüklerseniz, bilgisayarınızı virüslerden korumak karmaşık olacaktır. Örneğin güncelleme kisvesi altında Adobe Flash Oyuncuya virüs türlerinden biri tarafından dağıtılır - “Numaraya SMS gönder”. İnternette güvenli gezinme alıştırmaları yapın. Her zaman size tam olarak ne yapmanızı teklif ettiklerini okuyun ve ancak o zaman kabul edin veya reddedin. Eğer sana bir şey teklif edilirse yabancı Dil- bunu tercüme etmeye çalışın, aksi takdirde reddetmekten çekinmeyin.

Birçok virüs e-posta eklerinde bulunur ve ek açılır açılmaz yayılmaya başlar. Ekleri almayı önceden kabul etmeden açmanızı kesinlikle önermiyoruz.

SIM, flash kartlar ve USB aygıtları için antivirüsler

Günümüzde üretilen cep telefonları çok çeşitli arayüzlere ve veri aktarım yeteneklerine sahiptir. Tüketiciler herhangi bir küçük cihazı bağlamadan önce koruma yöntemlerini dikkatle incelemelidir.

Donanım ve muhtemelen USB cihazlarındaki veya SIM üzerindeki antivirüsler gibi koruma yöntemleri tüketiciler için daha uygundur cep telefonları. Bir cep telefonuna antivirüs programının nasıl kurulacağına ilişkin teknik değerlendirme ve inceleme, o telefondaki diğer meşru uygulamaları etkileyebilecek bir tarama işlemi olarak değerlendirilmelidir.

Küçük bir bellek alanına yerleşik antivirüs içeren SIM'deki antivirüs programları, kötü amaçlı yazılımlara/virüslere karşı koruma sağlayarak PIM'i ve telefon kullanıcı bilgilerini korur. Flash kartlarda bulunan antivirüsler kullanıcıya bilgi alışverişi yapma ve bu ürünleri çeşitli donanım cihazlarıyla kullanma olanağı sağlar.

Antivirüsler, mobil cihazlar ve yenilikçi çözümler

Kişisel ve dizüstü bilgisayarlara bulaşan virüslerin mobil cihazlara da bulaşmasına kimse şaşırmayacaktır. Bu alanda giderek daha fazla geliştirici, virüslerle mücadele etmek ve cep telefonlarını korumak için antivirüs programları sunuyor. İÇİNDE mobil cihazlar Aşağıdaki virüs kontrolü türleri vardır:

  • § CPU sınırlamaları
  • § hafıza sınırlaması
  • § bu mobil cihazların imzalarının belirlenmesi ve güncellenmesi

Antivirüs şirketleri ve programları

  • § AOL Güvenliğinin bir parçası olarak AOL® Virüs Koruması ve Güvenlik Merkezi
  • § AOL'den ActiveVirusShield (KAV 6'ya dayalı, ücretsiz)
  • § AhnLab
  • § Aladdin Bilgi Sistemleri
  • § Çek Cumhuriyeti'nden ALWIL Yazılımı (avast!) (ücretsiz ve ücretli versiyonlar)
  • § Polonya'dan ArcaVir
  • § Rusya'dan AVZ (ücretsiz)
  • § Almanya'dan Avira (ücretsiz Klasik versiyon)
  • § İngiltere'den Authentium
  • § Romanya'dan BitDefender
  • § Danimarka'dan BullGuard
  • § ABD'den Bilgisayar Associates
  • § ABD'den Comodo Grubu
  • § ClamAV -- GPL Lisansı -- ücretsiz ve açık kaynak kaynak kodları programlar
  • § ClamWin - Windows için ClamAV
  • § Rusya'dan Dr.Web
  • § Slovakya'dan Eset NOD32
  • § Fortinet
  • § İzlanda'dan Frisk Yazılımı
  • § Finlandiya'dan F-Secure
  • § Romanya'dan GeCAD (Microsoft şirketi 2003'te satın aldı)
  • § GFI Yazılımı
  • § Çek Cumhuriyeti'nden GriSoft (AVG) (ücretsiz ve ücretli versiyonlar)
  • §Hauri
  • § Almanya'dan H+BEDV
  • § Rusya'dan Kaspersky Anti-Virus
  • § ABD'den McAfee
  • § Hindistan'dan MicroWorld Teknolojileri
  • § Ukrayna'dan NuWave Yazılımı
  • § Polonya'dan MKS
  • § Norveç'ten Norman
  • § Rusya'dan ileri karakol
  • § İspanya'dan Panda Yazılımı
  • § Hindistan'dan Quick Heal AntiVirus
  • § Yükselen
  • § GÜL SWE
  • § İngiltere'den Sophos
  • § Casus Yazılım Doktoru
  • Stiller Araştırması
  • § Sybari Yazılımı (Microsoft şirketi 2005'in başlarında satın aldı)
  • § ABD veya İngiltere'den Symantec
  • § Truva Avcısı
  • § Japonya'dan Trend Micro (nominal olarak Tayvan-ABD)
  • § Ukrayna'dan Ukrayna Ulusal Antivirüsü
  • § Belarus'tan VirusBlokAda (VBA32)
  • § Macaristan'dan VirusBuster
  • § ZoneAlarm AntiVirus (Amerikan)
  • § Çeşitli antivirüslerle dosya taraması
  • § Dosyayı çeşitli antivirüslerle kontrol etme (İngilizce)
  • § Dosyaları indirmeden önce virüslere karşı kontrol etme (İngilizce)
  • § virusinfo.info Yardım isteyebileceğiniz, bilgi güvenliğine (virologların konferansı) adanmış portal.
  • § antivse.com Hem ücretli hem de ücretsiz en yaygın antivirüs programlarını indirebileceğiniz başka bir portal.
  • § www.viruslist.ru Kaspersky Lab tarafından oluşturulan İnternet virüsü ansiklopedisi

Antivirüsler

Dur! * AVS * Ashampoo Antivirus * AVG * Avira AntiVir * BitDefender * Clam Antivirus * ClamWin * Comodo Antivirus * Dr. Web * F-Prot *F-Secure Antivirus * Kaspersky Antivirus * McAfee VirusScan * NOD32 * Norton Antivirus * Outpost Antivirus * Panda Antivirus * PC-cillin *Windows Live OneCare

Antivirüs programlarını karşılaştırmak hiç bu kadar kolay bir iş olmamıştı. Sonuçta, bu tür ürünleri yaratan şirketler her zaman yazılımlarını iyileştirme ve sürekli güncelleme konusundaki gayretleriyle öne çıkmıştır. Buna rağmen bazı antivirüsler görevlerinde daha iyiyken bazıları daha kötüdür.

Her birinin kendi avantajları ve dezavantajları vardır, ancak her kişi çalışmalarını objektif olarak değerlendiremez ve bilgisayarının çalışması için en uygun olanı seçemez.

Bu nedenle, size çalışmaları hakkında genel bir fikir vermek ve kişisel bilgisayarınızı korumak için doğru seçimi yapmanıza yardımcı olmak amacıyla piyasadaki en popüler antivirüs programları olan Kaspersky, ESET NOD32, McAfee, Symantec'i analiz etmeye karar verdik. Test edilen yazılımlar arasındaki farkın algılanmasını en üst düzeye çıkarmak için analiz sonuçları bir tablo şeklinde gösterildi.

Sistemin çalışması için gerekli olan güvenilir güncelleme kaynaklarını ve senaryo süreçlerinden otomatik olarak hariç tutma yeteneği ile "varsayılan olarak reddet" senaryosu desteği

Programlara izin verme/engelleme:

Program kayıt defterinden seçme

Kayıt defterinden yürütülebilir dosyaları seçme

Yürütülebilir dosya meta verilerini girme

Yürütülebilir dosyaların sağlama toplamlarını girme (MD5, SHA1)

Giden yola giriliyor yürütülebilir dosyalar(yerel veya ÇİL)

Önceden Ayarlanmış Uygulama Kategorilerini Seçme

Bireysel kullanıcılar/kullanıcı grupları için uygulamalara izin ver/engelle Aktif Dizin

Program etkinliğini izleme ve sınırlama

Güvenlik açıklarını izleme ve önceliklendirme

Web kaynaklarına erişime izin verme/engelleme, tehlike uyarısı:

Bağlantı filtreleme

İçeriği önceden ayarlanmış kategorilere göre filtreleyin

İçeriği veri türüne göre filtreleyin

Aktif Dizin Entegrasyonu

Belirli bir programa göre web kaynaklarına erişime izin verme/engelleme

Web kaynaklarına erişmek için bilgisayar kullanımına ilişkin ayrıntılı raporlar oluşturma

Politika tabanlı cihaz kontrolü:

Bağlantı noktası türüne/veri yoluna göre

Bağlı cihazın türüne göre

Active Directory'deki kullanıcı gruplarına göre

Buna göre beyaz listeler oluşturma seri numaraları cihazlar

Bir zamanlamayı yapılandırma yeteneği ile okuma/yazma için cihazlara erişim haklarının esnek kontrolü

Geçici erişim izinlerini yönetme

Önceliğe göre uygulanan varsayılan olarak reddet senaryosu

Elde edilen verileri analiz ettiğimizde, yalnızca bir antivirüs olan Kaspersky'nin programları, internet sitelerini ve cihazları izleme gibi tüm görevlerle başa çıktığını güvenle söyleyebiliriz. McAfee Antivirüs"Cihaz kontrolü" kategorisinde iyi sonuçlar vererek maksimum puanı aldı ancak ne yazık ki web kontrolü ve uygulama kontrolü açısından güvenilir değil.

Antivirüs programlarının bir diğer önemli analizi, kişisel bilgisayarların koruma kalitesini belirlemeye yönelik pratik araştırmalarıydı. Bu analizi gerçekleştirmek için üç antivirüs programı daha eklendi: Dr. Web, AVG, TrustPort ve dolayısıyla bu segmentteki programların karşılaştırma tablosu daha da eksiksiz hale geldi. Test için çeşitli tehdit örnekleri içeren 3.837 virüslü dosya kullanıldı ve test edilen anti-virüs programlarının bunlarla nasıl başa çıktığı aşağıdaki tabloda gösterilmektedir.

Kaspersky

1 dakika 10 saniye

5 dakika 32 saniye

6 dakika 10 saniye

1 dakika 10 saniye

Kaspersky Anti-Virus yine %96'dan fazla tehdit tespit yüzdesi gibi önemli bir göstergede rakiplerinin önünde liderliği ele geçirdi. Ama dedikleri gibi buradaki merhemde sinek vardı. Virüslü dosyaları aramak için harcanan süre ve kişisel bilgisayarda tüketilen kaynaklar, test edilen tüm ürünler arasında en yüksek olanıydı.

Burada en hızlı olan Dr. Web ve ESET NOD32 virüs aramak için bir dakikadan biraz fazla zaman harcadı ve virüslü dosyaları sırasıyla %77,3 ve %50,8 tespit etti. Daha da önemlisi, tespit edilen virüslerin yüzdesi veya aramaya harcanan süre, sizin kararınıza bağlıdır. Ancak bilgisayarınızın güvenliğinin her şeyden önemli olması gerektiğini unutmayın.

ESET salla32 Tehditleri tespit etmede yalnızca %50,8 ile en kötü sonucu gösterdi; bu bir PC için kabul edilemez bir sonuçtur. TrustPort'un en hızlı olduğu ve AVG'nin de kaynak açısından en az talepkar olduğu ortaya çıktı, ancak ne yazık ki bu antivirüs programları tarafından tespit edilen tehditlerin düşük yüzdesi, onların liderlerle rekabet etmesine izin vermiyor.

Testlerin sonuçlarına göre Kaspersky Anti-Virus, yeterli miktarda RAM'in kurulu olması koşuluyla bilgisayarınızı korumak için güvenle en iyi seçenek olarak değerlendirilebilir ve iyi işlemci. Ayrıca Kaspersky Lab ürününün fiyatı en yüksek değil, bu da tüketicileri memnun edemez.




Tepe