تجزیه و تحلیل مقایسه ای برنامه های ضد ویروس برای یک کامپیوتر. تجزیه و تحلیل مقایسه ای نرم افزار آنتی ویروس برنامه های آنتی ویروس ویژگی های عمومی و تجزیه و تحلیل مقایسه ای

مقایسه ای انجام دهید برنامه های آنتی ویروس- یک شغل نسبتاً مسئولانه، هم به دلیل ترجیحات تثبیت شده اکثر کاربران و هم به دلیل احتمال نارضایتی از شرکت های تولیدی، که طبق نتایج آزمایش، در رتبه های پایین رتبه بندی قرار گرفتند.

انتشار در انجمن ها در مورد مزایا و معایب هر آنتی ویروس یک چیز است، ارائه نتایج تست مقایسه ای محصولات برندهای معروف به قضاوت کاربران یک چیز دیگر است.

در این شرایط، بهینه ترین راه حل، مشارکت متخصصان شناخته شده ای است که به طور حرفه ای درگیر تست نرم افزارهای ضد ویروس هستند. یکی از آنها کارشناسان پورتال اطلاعاتی و تحلیلی مستقل روسیه هستند امنیت اطلاعات Anti-Malware.ru، که در آزمایش برنامه های ضد ویروس ارائه شده در زیر نقش داشتند.

برای تست از آنتی ویروس های زیر استفاده شده است:

  • - آنتی ویروس کسپرسکی 7.0
  • - Eset Nod32 2.7
  • - DrWeb 4.44
  • - نورتون آنتی ویروس 2007
  • - Avira AntiVir PE Classic 7.0.

برای ارزیابی معیار اصلی برنامه های آزمایش شده - کیفیت حفاظت، پارامترهای زیر در نظر گرفته شد:

  • - کیفیت تحلیل اکتشافی؛
  • - سرعت واکنش پس از شناسایی ویروس ها؛
  • - کیفیت تجزیه و تحلیل امضا؛
  • - کیفیت مسدود کننده رفتاری؛
  • - توانایی درمان عفونت های فعال؛
  • - توانایی شناسایی روت کیت های فعال
  • - کیفیت دفاع شخصی؛
  • - توانایی پشتیبانی از بسته بندی ها؛
  • - فراوانی مثبت کاذب.

نتایج

برنامه ویروس کامپیوتری

معیار

آنتی ویروس کسپرسکی

آنتی ویروس نورتون

شدت منابع

راحتی

عملکرد

تحمل خطا

انعطاف پذیری تنظیمات

نصب آسان

سرعت واکنش

تشخیص امضا

تحلیلگر اکتشافی

مسدود کننده رفتار

درمان عفونت فعال

شناسایی روت کیت های فعال

دفاع شخصی

پشتیبانی پکر

مثبت کاذب

با توجه به نتایج تست مقایسه ای برنامه های ضد ویروس، آنتی ویروس کسپرسکی 7.0 اول شد، آنتی ویروس نورتون 2007 با 15 امتیاز کمتر، برنامه آنتی ویروس Eset Nod32 2.7 سومین نتیجه را نشان داد.

نتایج آزمایش کلی تحت تأثیر معیارهای مختلفی قرار گرفت که برنامه‌های ضدویروس توسط آن‌ها ارزیابی می‌شدند، و این اشتباه است که یک برنامه را رهبر مطلق بنامیم، اگر چه تنها به این دلیل که پارامترهای مختلف عملکرد آنتی‌ویروس برای کاربران مختلف جذاب‌ترین هستند. معیار اصلی- کیفیت حفاظت، البته، در اولویت است.

بهترین نتایج در تست مقایسه ای Kaspersky Anti-Virus 7.0 با توجه به سرعت پاسخ به تهدیدات جدید، به روز رسانی مکرر پایگاه داده های ویروس، وجود مسدود کننده رفتاری که در سایر برنامه های ضد ویروس موجود نیست، تعیین می شود. حذف روت کیت ها و دفاع شخصی موثر

مزایای Kaspersky Anti-Virus 7.0 همچنین شامل محدوده عملکردی بزرگ آن است: شناسایی و غیرفعال کردن روت کیت های فعال، اسکن سریع ترافیک HTTP، توانایی تغییر پیامدهای برنامه های مخرب، وجود برنامه بازیابی فاجعه، و تنظیم موثر بار روی پردازنده مرکزی

معایب Kaspersky Anti-Virus 7.0 شامل مقاومت کم در برابر خرابی ها، راندمان نسبتا پایین تجزیه و تحلیل اکتشافی است که از مقاومت قابل اعتماد در برابر انواع تهدیدهایی که در حال حاضر برای Kaspersky Anti-Virus 7.0 ناشناخته هستند، جلوگیری می کند. از جمله ویژگی های منفی Kaspersky Anti-Virus 7.0 تعداد زیادی از موارد مثبت کاذب است که به ویژه برای برخی از کاربران آزاردهنده است.

Norton Anti-Virus 2007 که در رتبه دوم قرار گرفته است، با راحتی و سادگی و کاربر پسند بودن رابط کاربری، اثربخشی تشخیص امضا و تعداد کم هشدارهای نادرست، جذب می شود.

با این حال، Norton Anti-Virus 2007 منابع سیستم زیادی را مصرف می کند و سرعت واکنش پایینی دارد. دفاع پیشگیرانه آن قوی ترین نیست و پشتیبانی از بسته بندان تا حدودی محدود است. توانایی پیکربندی Norton Anti-Virus 2007 محدود است که امکان تطبیق آن با تعداد زیادی از کاربران را نمی دهد.از نقاط قوت Eset Nod32 2.7 که رتبه سوم را به خود اختصاص داد، تحلیلگر اکتشافی موثر و مصرف حداقل سیستم بود. منابع، که به ویژه توسط صاحبان رایانه های نه چندان "سریع" مورد توجه قرار می گیرد.

از معایب Eset Nod32 2.7 می توان به پاسخ ناکافی سریع به تهدیدات جدید، حداقل توانایی برای شناسایی روت کیت های فعال و از بین بردن عواقب عفونت فعال اشاره کرد. رابط کاربری قدیمی نیز باید به روز شود.

رتبه چهارم برنامه آنتی ویروس Doctor Web به دلیل عدم وجود مسدود کننده فعال است. ابزارهای موثرمقاومت در برابر عفونت فعال و تشخیص روت کیت. کارایی تحلیلگر اکتشافی دکتر وب نیز چیزهای زیادی را برای دلخواه باقی می گذارد. با تمام کاستی های این آنتی ویروس، نمی توان از انعطاف پذیری نسبتاً بالای تنظیمات، سرعت واکنش و الگوریتم نصب که حتی برای بی تجربه ترین کاربر نیز در دسترس است، غافل شد.

Avira AntiVir PE Classic 7.0 بدترین نتایج را در مقایسه با سایر شرکت کنندگان در آزمون نشان داد. و اگرچه آشکارساز امضا و آنالایزر تحلیلی آن نسبتاً خوب است، ابزارهای حفاظتی ناکارآمد و توانایی کم در از بین بردن عواقب آلودگی برنامه ها، Avira AntiVir PE Classic 7.0 را به آخرین مکان منتقل کرد.

تنها مزیت Avira AntiVir PE Classic 7.0 نسبت به بقیه شرکت کنندگان در آزمون رایگان بودن آن است. سایر برنامه های ضد ویروس تقریباً همان هزینه را دارند (در حدود 1000 روبل) ، اگرچه آنتی ویروس داخلی Kaspersky و Doctor Web که سطح پشتیبانی فنی بهتری دارند تا حدودی جذاب تر به نظر می رسند.

مقدمه

1. بخش نظری

1.1 مفهوم امنیت اطلاعات

1.2 انواع تهدیدها

1.3 روش های امنیت اطلاعات

2. بخش طراحی

2.1 طبقه بندی ویروس های کامپیوتری

2.2 مفهوم برنامه ضد ویروس

2.3 انواع ابزارهای آنتی ویروس

2.4 مقایسه بسته های آنتی ویروس

نتیجه

فهرست ادبیات استفاده شده

کاربرد

مقدمه

توسعه جدید فناوری اطلاعاتو کامپیوتری شدن عمومی منجر به این واقعیت شده است که امنیت اطلاعات نه تنها اجباری می شود، بلکه یکی از ویژگی های سیستم های اطلاعاتی نیز می باشد. کلاس نسبتاً گسترده ای از سیستم های پردازش اطلاعات وجود دارد که در توسعه آنها عامل امنیتی نقش اصلی را ایفا می کند.

استفاده انبوه از رایانه های شخصی با ظهور برنامه های ویروسی خودبازتولید کننده همراه است که از عملکرد عادی رایانه جلوگیری می کند، ساختار فایل دیسک ها را از بین می برد و به اطلاعات ذخیره شده در رایانه آسیب می رساند.

با وجود قوانینی که در بسیاری از کشورها برای مبارزه با جرایم رایانه ای و توسعه ویژه ای اتخاذ شده است ابزارهای نرم افزاریمحافظت در برابر ویروس ها، تعداد ویروس های نرم افزاری جدید به طور مداوم در حال افزایش است. این امر مستلزم آن است که کاربر رایانه شخصی در مورد ماهیت ویروس ها، نحوه آلوده کردن و محافظت در برابر ویروس ها آگاه باشد.

هر روز، ویروس ها پیچیده تر می شوند، که منجر به تغییر قابل توجهی در نمایه تهدید می شود. اما بازار نرم‌افزارهای آنتی‌ویروس ثابت نیست و محصولات متنوعی را ارائه می‌کند. کاربران آنها که مشکل را فقط به صورت کلی ارائه می کنند، اغلب تفاوت های ظریف مهم را از دست می دهند و به جای خود محافظت با توهم محافظت مواجه می شوند.

هدف از این دوره، انجام تحلیل مقایسه ای بسته های آنتی ویروس است.

برای دستیابی به این هدف، وظایف زیر در کار حل می شود:

بررسی مفاهیم امنیت اطلاعات، ویروس های کامپیوتری و ابزارهای ضد ویروس؛

تعیین انواع تهدیدات برای امنیت اطلاعات، روش های حفاظت؛

برای مطالعه طبقه بندی ویروس های کامپیوتری و برنامه های ضد ویروس؛

انجام تجزیه و تحلیل مقایسه ای بسته های ضد ویروس؛

یک برنامه آنتی ویروس ایجاد کنید.

اهمیت عملی کار.

نتایج به دست آمده، مطالب کار دوره را می توان به عنوان مبنایی برای مقایسه خود برنامه های ضد ویروس استفاده کرد.

ساختار کار دوره.

این کار درسی شامل مقدمه، دو بخش، نتیجه گیری، فهرست منابع می باشد.

آنتی ویروس امنیتی کامپیوتری

1. بخش نظری

در فرآیند انجام تحلیل مقایسه ای بسته های آنتی ویروس، لازم است مفاهیم زیر تعریف شود:

1 امنیت اطلاعات

2 انواع تهدید

3 روش های امنیت اطلاعات

بیایید نگاهی دقیق تر به این مفاهیم بیندازیم:

1.1 مفهوم امنیت اطلاعات

با وجود تلاش‌های روزافزون برای ایجاد فناوری‌های حفاظت از داده‌ها، آسیب‌پذیری آنها در شرایط مدرن نه تنها کاهش نمی‌یابد، بلکه دائماً در حال افزایش است. بنابراین، فوریت مشکلات مرتبط با حفاظت از اطلاعات به طور فزاینده ای در حال افزایش است.

مشکل امنیت اطلاعات چندوجهی و پیچیده است و تعدادی از وظایف مهم را در بر می گیرد. به عنوان مثال، محرمانه بودن داده ها که با استفاده از روش ها و وسایل مختلف تضمین می شود. لیست وظایف مشابه برای امنیت اطلاعات را می توان ادامه داد. توسعه فشرده فناوری های اطلاعاتی مدرن و به ویژه فناوری های شبکه، همه پیش نیازها را برای این امر ایجاد می کند.

حفاظت از اطلاعات مجموعه ای از اقدامات با هدف اطمینان از یکپارچگی، در دسترس بودن و در صورت لزوم محرمانه بودن اطلاعات و منابع مورد استفاده برای ورود، ذخیره، پردازش و انتقال داده ها است.

تا به امروز دو اصل اساسی برای امنیت اطلاعات تدوین شده است:

1 یکپارچگی داده - محافظت در برابر خرابی هایی که منجر به از دست رفتن اطلاعات می شود و همچنین محافظت در برابر ایجاد یا تخریب غیرمجاز داده ها.

2 محرمانه بودن اطلاعات

حفاظت در برابر خرابی هایی که منجر به از دست رفتن اطلاعات می شود در جهت افزایش قابلیت اطمینان انجام می شود عناصر منفردو سیستم‌هایی که داده‌ها را ورودی، ذخیره، پردازش و انتقال می‌دهند، تکرار و افزونگی عناصر و سیستم‌های منفرد، استفاده از منابع مختلف، از جمله مستقل، منابع انرژی، بهبود مهارت‌های کاربر، محافظت در برابر اقدامات غیرعمدی و عمدی که منجر به خرابی، تخریب یا تغییر تجهیزات می‌شود. (اصلاح) نرم افزار و اطلاعات محافظت شده.

حفاظت در برابر ایجاد یا تخریب غیرمجاز داده ها با حفاظت فیزیکی اطلاعات، تمایز و محدودیت دسترسی به عناصر اطلاعات محافظت شده، بسته شدن اطلاعات محافظت شده در فرآیند پردازش مستقیم آن، توسعه سیستم های نرم افزاری و سخت افزاری، دستگاه ها و نرم افزارهای تخصصی انجام می شود. برای جلوگیری از دسترسی غیرمجاز به اطلاعات محافظت شده

محرمانه بودن اطلاعات با شناسایی و احراز هویت افراد دسترسی در هنگام ورود به سیستم با شناسه و رمز عبور، شناسایی دستگاه‌های خارجی با آدرس‌های فیزیکی، شناسایی برنامه‌ها، جلدها، فهرست‌ها، فایل‌ها بر اساس نام، رمزگذاری و رمزگشایی اطلاعات، تمایز و کنترل اطلاعات تضمین می‌شود. دسترسی به آن

از جمله اقدامات با هدف حفاظت از اطلاعات، مهمترین آنها فنی، سازمانی و قانونی است.

اقدامات فنی شامل حفاظت در برابر دسترسی غیرمجاز به سیستم، افزونگی زیرسیستم های کامپیوتری حیاتی، سازمان شبکه های کامپیوتربا امکان توزیع مجدد منابع در صورت نقص عملکرد پیوندهای فردی، نصب سیستم های پشتیبانمنبع تغذیه، تجهیز اتاق ها به قفل، نصب سیستم های دزدگیر و غیره.

اقدامات سازمانی عبارتند از: حفاظت از مرکز کامپیوتر (اتاق انفورماتیک). انعقاد قرارداد خدمات فناوری رایانهبا یک سازمان قوی و معتبر؛ محرومیت از امکان کار بر روی تجهیزات کامپیوتری توسط افراد غریبه، افراد تصادفی و غیره.

اقدامات قانونی شامل توسعه هنجارهایی است که مسئولیت تخریب تجهیزات رایانه ای و تخریب (تغییر) نرم افزار، کنترل عمومی بر توسعه دهندگان و کاربران را ایجاد می کند. سیستم های کامپیوتریو برنامه ها

لازم به ذکر است که هیچ سخت افزار، نرم افزار یا هیچ راه حل دیگری نمی تواند اطمینان و امنیت مطلق داده ها را در سیستم های کامپیوتری تضمین کند. در عین حال، می توان خطر ضرر و زیان را به حداقل رساند، اما به شرطی رویکرد یکپارچهبه حفاظت از اطلاعات

1.2 انواع تهدیدها

تهدیدهای غیرفعال عمدتاً با هدف استفاده غیرمجاز از منابع اطلاعاتی یک سیستم اطلاعاتی بدون تأثیر بر عملکرد آن است. به عنوان مثال دسترسی غیرمجاز به پایگاه های اطلاعاتی، شنود کانال های ارتباطی و ....

تهدیدهای فعال با هدف ایجاد اختلال در عملکرد عادی سیستم اطلاعاتی از طریق تأثیرگذاری هدفمند بر اجزای آن است. تهدیدهای فعال عبارتند از، به عنوان مثال، از بین بردن رایانه یا سیستم عامل آن، از بین بردن نرم افزار رایانه، اختلال در خطوط ارتباطی و غیره. منبع تهدیدات فعال می تواند اقدامات هکرها، بدافزارها و موارد مشابه باشد.

تهدیدهای عمدی نیز به دو دسته داخلی (ناشی از سازمان مدیریت شده) و خارجی تقسیم می شوند.

تهدیدهای داخلی اغلب توسط تنش اجتماعی و جو اخلاقی دشوار تعیین می شود.

تهدیدهای خارجی را می توان با اقدامات بدخواهانه رقبا، شرایط اقتصادی و علل دیگر (مثلاً بلایای طبیعی) تعیین کرد.

تهدیدهای اصلی برای امنیت اطلاعات و عملکرد عادی سیستم اطلاعاتی عبارتند از:

نشت اطلاعات محرمانه؛

مصالحه اطلاعات؛

استفاده غیرمجاز از منابع اطلاعاتی؛

استفاده نادرست از منابع اطلاعاتی؛

تبادل غیرمجاز اطلاعات بین مشترکین؛

امتناع از اطلاعات؛

نقض خدمات اطلاعاتی؛

استفاده غیرقانونی از امتیازات

نشت اطلاعات محرمانه عبارت است از انتشار بی رویه اطلاعات محرمانه در خارج از سیستم اطلاعاتی یا دایره افرادی که در خدمات به آنها سپرده شده یا در جریان کار شناخته شده اند. این نشت ممکن است به دلیل:

افشای اطلاعات محرمانه؛

انتقال اطلاعات از طریق کانال های مختلف، عمدتاً فنی؛

دسترسی غیرمجاز به اطلاعات محرمانه از طرق مختلف.

افشای اطلاعات توسط مالک یا دارنده آن، اقدامات عمدی یا سهل‌آمیز مقامات و کاربرانی است که اطلاعات مربوطه در سرویس یا کار به‌طور مقتضی به آنها سپرده شده است که منجر به آشنایی افرادی شده است که به این اطلاعات دسترسی ندارند.

مراقبت کنترل نشده از اطلاعات محرمانه از طریق کانال های بصری- نوری، صوتی، الکترومغناطیسی و غیره امکان پذیر است.

دسترسی غیرمجاز در اختیار داشتن غیرقانونی و عمدی اطلاعات محرمانه توسط شخصی است که حق دسترسی به اطلاعات محافظت شده را ندارد.

رایج ترین راه های دسترسی غیرمجاز به اطلاعات عبارتند از:

رهگیری تشعشعات الکترونیکی؛

استفاده از دستگاه های شنود؛

عکاسی از راه دور؛

رهگیری انتشارات صوتی و بازیابی متن چاپگر؛

کپی برداری از رسانه با غلبه بر تدابیر امنیتی؛

تغییر چهره به عنوان یک کاربر ثبت نام شده؛

پنهان کردن تحت درخواست های سیستم؛

استفاده از تله های نرم افزاری؛

بهره برداری از کاستی های زبان های برنامه نویسی و سیستم عامل ها؛

اتصال غیرقانونی به تجهیزات و خطوط ارتباطی سخت افزاری با طراحی خاص که دسترسی به اطلاعات را فراهم می کند.

غیرفعال کردن مخرب مکانیسم های حفاظتی؛

رمزگشایی اطلاعات رمزگذاری شده توسط برنامه های خاص.

عفونت های اطلاعاتی

راه های دسترسی غیرمجاز ذکر شده نیازمند دانش فنی بسیار زیاد و سخت افزار مناسب یا توسعه نرم افزارتوسط سارق به عنوان مثال، از کانال های نشت فنی استفاده می شود - این مسیرهای فیزیکی از منبع اطلاعات محرمانه به مهاجم هستند که از طریق آنها می توان اطلاعات محافظت شده را به دست آورد. دلیل بروز کانال های نشتی، طراحی و نقص های تکنولوژیکی راه حل های مدار یا سایش عملیاتی عناصر است. همه اینها به هکرها اجازه می دهد تا مبدل هایی ایجاد کنند که بر اساس اصول فیزیکی خاصی کار می کنند و یک کانال انتقال اطلاعات ذاتی در این اصول را تشکیل می دهند - یک کانال نشت.

با این حال، روش های کاملاً ابتدایی برای دسترسی غیرمجاز وجود دارد:

سرقت حامل های اطلاعات و ضایعات اسنادی؛

همکاری فعال؛

امتناع از همکاری از سوی سارق؛

کاوشگری

استراق سمع؛

مشاهده و راه های دیگر.

هر روشی برای نشت اطلاعات محرمانه می تواند منجر به خسارات مادی و معنوی قابل توجهی هم برای سازمانی که سیستم اطلاعاتی در آن فعالیت می کند و هم برای کاربران آن باشد.

برنامه های مخرب بسیار متنوعی وجود دارد و دائماً در حال توسعه است که هدف آنها خراب کردن اطلاعات در پایگاه های داده و نرم افزارهای رایانه ای است. تعداد زیادی از انواع این برنامه ها امکان ایجاد راه حل های دائمی و قابل اعتماد علیه آنها را نمی دهد.

اعتقاد بر این است که این ویروس با دو ویژگی اصلی مشخص می شود:

توانایی خود تولید مثل؛

توانایی دخالت در فرآیند محاسباتی (برای به دست آوردن کنترل).

استفاده غیرمجاز از منابع اطلاعاتی، از یک سو، پیامدهای نشت آن و وسیله ای برای به خطر انداختن آن است. از سوی دیگر، ارزش مستقلی دارد، زیرا می تواند آسیب زیادی به سیستم مدیریت شده یا مشترکین آن وارد کند.

استفاده نادرست از منابع اطلاعاتی اگرچه مجاز است، اما ممکن است منجر به تخریب، نشت یا به خطر افتادن این منابع شود.

تبادل غیرمجاز اطلاعات بین مشترکین ممکن است منجر به دریافت اطلاعات توسط یکی از آنها شود که دسترسی به آنها برای وی ممنوع است. عواقب آن مانند دسترسی غیرمجاز است.

1.3 روش های امنیت اطلاعات

ایجاد سیستم های امنیت اطلاعات بر اساس اصول زیر است:

1 یک رویکرد سیستماتیک برای ساختن یک سیستم حفاظتی، به معنای ترکیب بهینه سازمانی، برنامه ای مرتبط،. ویژگی‌های سخت‌افزاری، فیزیکی و سایر ویژگی‌ها، که توسط تمرین ایجاد سیستم‌های حفاظتی داخلی و خارجی تأیید شده و در تمام مراحل چرخه فناوری پردازش اطلاعات استفاده می‌شود.

2 اصل توسعه مستمر سیستم. این اصل که یکی از اصول اساسی برای سیستم های اطلاعات کامپیوتری است، برای سیستم های امنیت اطلاعات بیشتر مرتبط است. روش‌های پیاده‌سازی تهدیدات اطلاعاتی به طور مداوم در حال بهبود هستند و بنابراین تضمین امنیت سیستم‌های اطلاعاتی نمی‌تواند یک اقدام یکباره باشد. این یک فرآیند مستمر است که شامل اثبات و پیاده‌سازی منطقی‌ترین روش‌ها، روش‌ها و راه‌های بهبود سیستم‌های امنیت اطلاعات، نظارت مستمر، شناسایی گلوگاه‌ها و نقاط ضعف آن، کانال‌های احتمالی نشت اطلاعات و روش‌های جدید دسترسی غیرمجاز است.

3 اطمینان از قابلیت اطمینان سیستم حفاظتی، یعنی عدم امکان کاهش سطح اطمینان در صورت خرابی، خرابی، اقدامات عمدی یک مزاحم یا خطاهای غیرعمدی کاربران و پرسنل تعمیر و نگهداری در سیستم.

4 حصول اطمینان از کنترل عملکرد سیستم حفاظتی، یعنی ایجاد ابزار و روش هایی برای نظارت بر عملکرد مکانیسم های حفاظتی.

5 ارائه انواع ابزارهای ضد بدافزار.

6 اطمینان از امکان سنجی اقتصادی استفاده از سیستم. حفاظت، که در بیش از حد ضرر احتمالی ناشی از اجرای تهدیدها بر هزینه توسعه و عملیات سیستم های امنیت اطلاعات بیان می شود.

در نتیجه حل مشکلات امنیت اطلاعات، سیستم های اطلاعاتی مدرن باید دارای ویژگی های اصلی زیر باشند:

در دسترس بودن اطلاعات با درجات مختلف محرمانه بودن؛

تدارک حفاظت رمزنگاریاطلاعات با درجات مختلف محرمانگی در حین انتقال داده؛

مدیریت اجباری جریان اطلاعات، هم در شبکه های محلی و هم هنگام انتقال از طریق کانال های ارتباطی در فواصل طولانی؛

وجود مکانیزمی برای ثبت و حسابداری برای تلاش های دسترسی غیرمجاز، رویدادها در سیستم اطلاعاتی و اسناد چاپ شده؛

تضمین اجباری یکپارچگی نرم افزار و اطلاعات؛

در دسترس بودن وسایل بازیابی سیستم حفاظت از اطلاعات؛

حسابداری اجباری رسانه های مغناطیسی؛

وجود حفاظت فیزیکی تجهیزات کامپیوتری و رسانه های مغناطیسی؛

وجود سرویس امنیت اطلاعات ویژه سامانه.

روش ها و ابزارهای تضمین امنیت اطلاعات.

مانع - روشی برای مسدود کردن فیزیکی مسیر مهاجم به اطلاعات محافظت شده.

کنترل دسترسی - روش های حفاظت از اطلاعات با تنظیم استفاده از همه منابع. این روش ها باید در برابر تمام راه های ممکن دسترسی غیرمجاز به اطلاعات مقاومت کنند. کنترل دسترسی شامل ویژگی های امنیتی زیر است:

شناسایی کاربران، پرسنل و منابع سیستم (تخصیص یک شناسه شخصی به هر شی).

شناسایی یک شی یا موضوع توسط شناسه ارائه شده به آنها؛

مجوز و ایجاد شرایط کار در چارچوب مقررات تعیین شده.

ثبت تماس با منابع حفاظت شده؛

پاسخ به اقدامات غیرمجاز

مکانیسم های رمزگذاری - بسته شدن رمزنگاری اطلاعات. این روش های حفاظتی به طور فزاینده ای هم در پردازش و هم در ذخیره سازی اطلاعات در رسانه های مغناطیسی استفاده می شوند. هنگام انتقال اطلاعات از طریق کانال های ارتباطی راه دور، این روش تنها روش قابل اعتماد است.

مقابله با حملات بدافزار شامل مجموعه ای از اقدامات مختلف سازمانی و استفاده از برنامه های ضد ویروس است.

کل مجموعه وسایل فنی به سخت افزار و فیزیکی تقسیم می شود.

سخت افزار - دستگاه هایی که مستقیماً در فناوری رایانه ساخته شده اند یا دستگاه هایی که از طریق یک رابط استاندارد با آن ارتباط برقرار می کنند.

وسایل فیزیکی شامل دستگاه ها و سازه های مهندسی مختلف است که از نفوذ فیزیکی مزاحمان به اشیاء محافظت شده جلوگیری می کند و از پرسنل (تجهیزات امنیتی شخصی)، دارایی های مادی و مالی و اطلاعات در برابر اقدامات غیرقانونی محافظت می کند.

ابزارهای نرم افزاری، برنامه ها و سیستم های نرم افزاری خاصی هستند که برای محافظت از اطلاعات در سیستم های اطلاعاتی طراحی شده اند.

از نرم افزار سیستم حفاظتی، لازم است نرم افزارهای بیشتری را که مکانیسم های رمزگذاری (رمزنگاری) را پیاده سازی می کنند، مشخص کنیم. رمزنگاری علم حصول اطمینان از رازداری و/یا صحت (اصالت) پیام های ارسالی است.

ابزارهای سازمانی توسط مجموعه خود تنظیم فعالیت های تولیدی در سیستم های اطلاعاتی و روابط مجریان را بر مبنای قانونی انجام می دهند، به گونه ای که افشا، نشت و دسترسی غیرمجاز به اطلاعات محرمانه با اقدامات سازمانی غیرممکن یا به طور قابل توجهی با مشکل مواجه می شود.

وسایل حفاظت قانونی توسط قوانین قانونی کشور تعیین می شود که قوانین استفاده، پردازش و انتقال اطلاعات دسترسی محدود را تنظیم می کند و مسئولیت نقض این قوانین را ایجاد می کند.

ابزارهای حفاظتی اخلاقی و اخلاقی شامل انواع هنجارهای رفتاری است که به طور سنتی قبلاً ایجاد شده است، با انتشار اطلاعات در کشور و جهان شکل می گیرد یا به طور خاص توسعه می یابد. معیارهای اخلاقی و اخلاقی می توانند نانوشته یا در مجموعه ای از قوانین یا مقررات تنظیم شوند. این هنجارها قاعدتاً مورد تأیید قانونی نیستند، اما از آنجایی که عدم رعایت آنها منجر به کاهش اعتبار سازمان می شود، اجباری تلقی می شوند.

2. بخش طراحی

در قسمت طراحی مراحل زیر باید طی شود:

1 مفهوم ویروس کامپیوتری و طبقه بندی ویروس های کامپیوتری را تعریف کنید.

2 مفهوم برنامه ضد ویروس و طبقه بندی ابزارهای ضد ویروس را تعریف کنید.

3 تجزیه و تحلیل مقایسه ای بسته های آنتی ویروس انجام دهید.

2.1 طبقه بندی ویروس های کامپیوتری

ویروس برنامه‌ای است که می‌تواند برنامه‌های دیگر را با گنجاندن یک نسخه اصلاح‌شده در آن‌ها که قابلیت تکثیر بیشتر را دارد، آلوده کند.

ویروس ها را می توان با توجه به ویژگی های اصلی زیر به کلاس هایی تقسیم کرد:

احتمالات مخرب

ویژگی های الگوریتم کار؛

زیستگاه؛

با توجه به قابلیت های مخرب خود، ویروس ها را می توان به موارد زیر تقسیم کرد:

بی ضرر، یعنی به هیچ وجه بر عملکرد رایانه تأثیر نمی گذارد (به جز کاهش فضای آزاد دیسک در نتیجه توزیع آن).

غیر خطرناک که تأثیر آن به کاهش فضای آزاد دیسک و جلوه های گرافیکی، صوتی و سایر موارد محدود می شود.

ویروس های خطرناکی که می توانند باعث نقص جدی کامپیوتر شوند.

بسیار خطرناک است که الگوریتم آن عمداً مبتنی بر رویه هایی است که می تواند منجر به از بین رفتن برنامه ها ، از بین بردن داده ها ، پاک کردن اطلاعات لازم برای عملکرد رایانه ، ثبت شده در مناطق حافظه سیستم شود.

ویژگی های الگوریتم ویروس را می توان با ویژگی های زیر مشخص کرد:

اقامتگاه؛

استفاده از الگوریتم های مخفی کاری؛

پلی مورفیسم؛

ویروس های مقیم

اصطلاح "Residency" به توانایی ویروس ها برای گذاشتن نسخه های خود در حافظه سیستم، رهگیری برخی رویدادها و در انجام این کار، فراخوانی رویه ها برای آلوده کردن اشیاء شناسایی شده (فایل ها و بخش ها) اشاره دارد. بنابراین، ویروس های مقیم نه تنها در حین اجرای برنامه آلوده، بلکه پس از اتمام کار برنامه نیز فعال هستند. کپی های مقیم چنین ویروس هایی تا راه اندازی مجدد بعدی قابل اجرا می مانند، حتی اگر تمام فایل های آلوده روی دیسک از بین بروند. خلاص شدن از شر چنین ویروس هایی با بازگردانی همه کپی های فایل ها از دیسک های توزیع یا نسخه های پشتیبان اغلب غیرممکن است. کپی مقیم ویروس فعال باقی می ماند و دوباره آلوده می شود فایل های تولید شده. همین امر در مورد ویروس های بوت نیز صدق می کند - فرمت کردن یک درایو در حالی که یک ویروس مقیم در حافظه وجود دارد همیشه درایو را درمان نمی کند، زیرا بسیاری از ویروس های مقیم پس از فرمت شدن درایو دوباره آن را آلوده می کنند.

ویروس های غیر مقیم برعکس، ویروس های غیر مقیم برای مدت کوتاهی فعال هستند - فقط در لحظه راه اندازی برنامه آلوده. برای توزیع آنها، آنها به دنبال فایل های غیر آلوده روی دیسک می گردند و برای آنها می نویسند. پس از اینکه کد ویروس کنترل را به برنامه میزبان منتقل کرد، تأثیر ویروس بر عملکرد سیستم عامل تا راه اندازی بعدی هر برنامه آلوده به صفر کاهش می یابد. بنابراین، فایل‌های آلوده به ویروس‌های غیر مقیم بسیار راحت‌تر از روی دیسک حذف می‌شوند و در عین حال اجازه نمی‌دهند ویروس دوباره آنها را آلوده کند.

ویروس های مخفی. ویروس های مخفیانه به یک طریق یا دیگری واقعیت حضور خود را در سیستم پنهان می کنند. استفاده از الگوریتم های مخفی به ویروس ها اجازه می دهد تا به طور کامل یا جزئی خود را در سیستم پنهان کنند. متداول ترین الگوریتم پنهان کاری، رهگیری درخواست های سیستم عامل برای خواندن (نوشتن) اشیاء آلوده است. در عین حال، ویروس‌های مخفی یا به طور موقت آنها را معالجه می‌کنند، یا اطلاعات غیر آلوده را به جای خود «جایگزین» می‌کنند. در مورد ویروس‌های ماکرو، محبوب‌ترین روش غیرفعال کردن تماس‌های منوی نمایش ماکرو است. همه انواع ویروس های مخفی شناخته شده اند، به استثنای ویروس های ویندوز - ویروس های بوت، ویروس های فایل DOS و حتی ویروس های ماکرو. ظهور ویروس های مخفی که عفونی می کنند فایل های ویندوز، به احتمال زیاد موضوع زمان است.

ویروس های چند شکلی خود رمزگذاری و چندشکلی تقریباً توسط همه انواع ویروس ها استفاده می شود تا روند تشخیص ویروس را تا حد امکان پیچیده کند. ویروس‌های چند شکلی ویروس‌هایی هستند که به سختی قابل تشخیص هستند و دارای امضا نیستند، یعنی حاوی یک قطعه کد دائمی نیستند. در بیشتر موارد، دو نمونه از یک ویروس چندشکلی یکسانی ندارند. این با رمزگذاری بدنه اصلی ویروس و اصلاح برنامه رمزگشا به دست می آید.

ویروس‌های چند شکلی شامل آنهایی هستند که با استفاده از ماسک‌های ویروسی - بخش‌هایی از یک کد دائمی مخصوص یک ویروس خاص - قابل شناسایی نیستند. این به دو روش اصلی به دست می آید - با رمزگذاری کد ویروس اصلی با یک تماس غیر دائمی و مجموعه ای تصادفی از دستورات رمزگشا، یا با تغییر کد ویروس واقعی در حال اجرا. چند شکلی با درجات مختلف پیچیدگی در انواع ویروس ها، از ویروس های بوت و فایل DOS گرفته تا ویروس های ویندوز، یافت می شود.

بر اساس زیستگاه، ویروس ها را می توان به موارد زیر تقسیم کرد:

فایل؛

چکمه؛

ماکرو ویروس ها؛

شبکه.

ویروس های فایل ویروس‌های فایل یا به روش‌های مختلف به فایل‌های اجرایی نفوذ می‌کنند یا فایل‌های تکراری (ویروس‌های همراه) ایجاد می‌کنند یا از ویژگی‌های سازمان‌دهی سیستم فایل (ویروس‌های پیوند) استفاده می‌کنند.

معرفی یک ویروس فایل تقریبا در تمامی فایل های اجرایی تمامی سیستم عامل های معروف امکان پذیر است. تا به امروز، ویروس هایی شناخته شده اند که همه انواع اشیاء اجرایی استاندارد DOS را آلوده می کنند: فایل های دسته ای(BAT)، درایورهای قابل بارگذاری (SYS، از جمله فایل های ویژه IO.SYS و MSDOS.SYS)، و باینری های اجرایی (EXE، COM). ویروس هایی وجود دارند که فایل های اجرایی سایر سیستم عامل ها - Windows 3.x، Windows95/NT، OS/2، Macintosh، UNIX، از جمله درایورهای Windows 3.x و Windows95 VxD را آلوده می کنند.

ویروس هایی وجود دارند که فایل هایی را که حاوی متن های منبع برنامه، کتابخانه یا ماژول های شی هستند، آلوده می کنند. ممکن است یک ویروس در فایل های داده بنویسد، اما این اتفاق می افتد یا در نتیجه یک خطای ویروس یا زمانی که ویژگی های تهاجمی آن آشکار می شود. ویروس های ماکرو نیز کد خود را روی فایل های داده مانند اسناد یا صفحات گسترده می نویسند، اما این ویروس ها به قدری خاص هستند که در یک گروه جداگانه قرار می گیرند.

بوت ویروس ها ویروس های بوت بخش بوت فلاپی دیسک و بخش بوت یا Master Boot Record (MBR) هارد دیسک را آلوده می کنند. اصل عملکرد ویروس های بوت بر اساس الگوریتم های راه اندازی سیستم عامل هنگام روشن یا راه اندازی مجدد رایانه است - پس از آزمایش های لازم تجهیزات نصب شده (حافظه، دیسک و غیره)، برنامه بوت سیستم اولین مورد را می خواند. بخش فیزیکی دیسک بوت (A:، C: یا CD-ROM بسته به پارامترهای تنظیم شده در BIOS Setup) و کنترل را به آن منتقل می کند.

در مورد فلاپی دیسک یا سی دی، بخش بوت کنترل را دریافت می کند که جدول پارامتر دیسک (BPB - BIOS Parameter Block) را تجزیه و تحلیل می کند، آدرس فایل های سیستم عامل را محاسبه می کند، آنها را در حافظه می خواند و برای اجرا راه اندازی می کند. فایل های سیستم معمولاً MSDOS.SYS و IO.SYS یا IBMDOS.COM و IBMBIO.COM یا موارد دیگر بسته به نسخه نصب شده DOS، ویندوز یا سایر سیستم عامل ها. اگر هیچ فایل سیستم عاملی روی دیسک بوت وجود نداشته باشد، برنامه ای که در بخش بوت دیسک قرار دارد یک پیغام خطا نشان می دهد و پیشنهاد می کند دیسک بوت را جایگزین کنید.

در مورد هارد، کنترل توسط برنامه ای که در MBR هارد دیسک قرار دارد دریافت می شود. این برنامه جدول پارتیشن دیسک (Disk Partition Table) را آنالیز می کند، آدرس بوت سکتور فعال را محاسبه می کند (معمولا این بخش بوت سکتور دیسک C است)، آن را در حافظه بارگذاری می کند و کنترل را به آن منتقل می کند. بخش بوت هارد دیسک همان اقداماتی را انجام می دهد که بخش بوت فلاپی انجام می دهد.

هنگامی که دیسک ها را آلوده می کنند، ویروس های بوت کد خود را با برخی از برنامه ها "جایگزین" می کنند که هنگام بوت شدن سیستم کنترل را به دست می گیرند. بنابراین، اصل آلودگی در تمام روش‌هایی که در بالا توضیح داده شد یکسان است: ویروس هنگام راه‌اندازی مجدد، سیستم را مجبور می‌کند تا در حافظه بخواند و کنترل را نه به کد بوت لودر اصلی، بلکه به کد ویروس بدهد.

فلاپی دیسک ها با تنها روش شناخته شده آلوده می شوند - ویروس به جای کد اصلی بخش بوت دیسکت، کد خود را می نویسد. هارد دیسک به سه روش ممکن آلوده می شود - ویروس یا به جای کد MBR یا به جای کد بخش بوت دیسک بوت نوشته می شود (معمولاً درایو C یا آدرس بخش بوت فعال در دیسک را تغییر می دهد. جدول پارتیشن واقع در MBR هارد دیسک.

ماکرو ویروس ها ویروس های ماکرو فایل ها - اسناد و صفحات گسترده چندین ویرایشگر محبوب را آلوده می کنند. ماکرو ویروس‌ها برنامه‌هایی به زبان‌ها (زبان‌های کلان) هستند که در برخی از سیستم‌های پردازش داده تعبیه شده‌اند. چنین ویروس هایی برای تولید مثل خود از قابلیت های زبان های ماکرو استفاده می کنند و با کمک آنها خود را از یک فایل آلوده به فایل های دیگر منتقل می کنند. ماکرو ویروس ها برای Microsoft Word، Excel و Office97 بیشترین توزیع را دریافت کرده اند. همچنین ویروس های ماکرو وجود دارند که اسناد Ami Pro و پایگاه داده های Microsoft Access را آلوده می کنند.

ویروس های شبکه ویروس های شبکه شامل ویروس هایی هستند که به طور فعال از پروتکل ها و قابلیت های شبکه های محلی و جهانی برای انتشار خود استفاده می کنند. اصل اصلی یک ویروس شبکه توانایی انتقال مستقل کد خود به یک سرور یا ایستگاه کاری راه دور است. در عین حال، ویروس‌های شبکه «کامل» نیز این توانایی را دارند که کدهای خود را بر روی یک رایانه از راه دور اجرا کنند یا حداقل، کاربر را برای راه‌اندازی فایل آلوده «هل» کنند. نمونه ای از ویروس های شبکه، کرم های IRC هستند.

IRC (Internet Relay Chat) یک پروتکل ویژه است که برای ارتباط بلادرنگ بین کاربران اینترنت طراحی شده است. این پروتکل به آنها امکان "گفتگو" در اینترنت با استفاده از نرم افزارهای طراحی شده ویژه را می دهد. علاوه بر شرکت در کنفرانس‌های عمومی، کاربران IRC این امکان را دارند که با هر کاربر دیگری چت کنند. علاوه بر این، تعداد نسبتاً زیادی دستور IRC وجود دارد که کاربر می تواند با آنها اطلاعاتی در مورد سایر کاربران و کانال ها به دست آورد، برخی از تنظیمات مشتری IRC را تغییر دهد و غیره. همچنین امکان ارسال و دریافت فایل وجود دارد که کرم های IRC بر اساس آن ساخته شده اند. سیستم فرمان قدرتمند و گسترده کلاینت های IRC این امکان را به وجود می آورد که بر اساس اسکریپت های آنها، ویروس های رایانه ای ایجاد شود که کد آنها را به رایانه های کاربران شبکه های IRC منتقل می کند که اصطلاحاً به آنها "کرم های IRC" می گویند. اصل عملکرد چنین کرم های IRC تقریباً یکسان است. با کمک دستورات IRC، یک فایل اسکریپت کاری (اسکریپت) به طور خودکار از یک کامپیوتر آلوده برای هر کاربری که دوباره به کانال پیوسته ارسال می شود. فایل اسکریپت ارسال شده جایگزین فایل استاندارد می شود و در جلسه بعدی، کلاینت تازه آلوده کرم را ارسال می کند. برخی از کرم‌های IRC دارای یک جزء تروجان نیز هستند: کلید واژه هاانجام اقدامات مخرب بر روی رایانه های آسیب دیده. به عنوان مثال، کرم "pIRCH.Events". یک تیم خاصتمام فایل های موجود در درایو کاربر را پاک می کند.

تعداد زیادی ترکیب وجود دارد - به عنوان مثال، ویروس های بوت فایل که هم فایل ها و هم بخش های بوت دیسک را آلوده می کنند. چنین ویروس هایی، به عنوان یک قاعده، الگوریتم کار نسبتا پیچیده ای دارند، اغلب از روش های اصلی نفوذ به سیستم استفاده می کنند، از فناوری های مخفیانه و چند شکلی استفاده می کنند. نمونه دیگری از چنین ترکیبی یک ویروس ماکرو شبکه است که نه تنها اسناد ویرایش شده را آلوده می کند، بلکه کپی هایی از خود را نیز از طریق ایمیل ارسال می کند.

علاوه بر این طبقه بندی، چند کلمه در مورد بدافزارهای دیگری که گاهی اوقات با ویروس ها اشتباه گرفته می شوند، باید گفت. این برنامه ها مانند ویروس ها توانایی انتشار خود به خود را ندارند، اما می توانند به همان اندازه آسیب های ویرانگر را وارد کنند.

اسب های تروا (بمب های منطقی یا بمب های ساعتی).

اسب‌های تروجان شامل برنامه‌هایی می‌شوند که هر گونه اقدام مخربی را ایجاد می‌کنند، یعنی بسته به هر شرایطی یا در هر راه‌اندازی، اطلاعات روی دیسک‌ها را از بین می‌برند، سیستم را شناور می‌کنند و غیره. به عنوان مثال، می توان چنین موردی را ذکر کرد - زمانی که چنین برنامه ای، در طول یک جلسه در اینترنت، شناسه های نویسنده و رمزهای عبور خود را از رایانه هایی که در آن زندگی می کرد ارسال کرد. بیشتر اسب‌های تروجان معروف برنامه‌هایی هستند که برخی از برنامه‌های مفید، نسخه‌های جدید ابزارهای محبوب یا افزونه‌های آنها را جعل می‌کنند. اغلب آنها به ایستگاه های BBS یا کنفرانس های الکترونیکی ارسال می شوند. در مقایسه با ویروس ها، "اسب های تروجان" به دلایل زیر به طور گسترده ای مورد استفاده قرار نمی گیرند - آنها یا خود را به همراه بقیه داده های روی دیسک از بین می برند، یا حضور آنها را آشکار می کنند و کاربر آسیب دیده را از بین می برند.

2.2 مفهوم برنامه ضد ویروس

راه های مقابله با ویروس های کامپیوتری را می توان به چند گروه تقسیم کرد:

پیشگیری از عفونت ویروسی و کاهش آسیب مورد انتظار از این عفونت؛

روش استفاده از برنامه های ضد ویروس، از جمله خنثی سازی و حذف یک ویروس شناخته شده؛

راه های شناسایی و حذف ویروس ناشناخته

پیشگیری از عفونت کامپیوتر

یکی از روش های اصلی مبارزه با ویروس ها، مانند پزشکی، پیشگیری به موقع است. پیشگیری از رایانه شامل رعایت تعداد کمی از قوانین است که می تواند احتمال ابتلا به ویروس و از دست دادن هر گونه داده را به میزان قابل توجهی کاهش دهد.

برای تعیین قوانین اساسی "بهداشت" رایانه، لازم است راه های اصلی ورود ویروس به رایانه و شبکه های رایانه ای را دریابید.

منبع اصلی ویروس ها امروزه است شبکه جهانیاینترنت. بزرگترین عددعفونت های ویروسی هنگام تبادل حروف در قالب های Word/Office97 رخ می دهد. کاربر ویرایشگر آلوده به ویروس ماکرو، بدون اینکه به آن مشکوک باشد، نامه های آلوده را برای گیرندگان ارسال می کند، آنها نیز به نوبه خود نامه های آلوده جدید و غیره را ارسال می کنند. از تماس با منابع اطلاعاتی مشکوک باید اجتناب شود و فقط باید از محصولات نرم افزاری قانونی (مجوز) استفاده شود.

بازیابی اشیاء آسیب دیده.

در بیشتر موارد آلودگی به ویروس، روش بازیابی فایل‌ها و دیسک‌های آلوده به اجرای یک آنتی ویروس مناسب می‌رسد که می‌تواند سیستم را خنثی کند. اگر ویروس برای هر آنتی ویروسی ناشناخته باشد، کافی است فایل آلوده را برای تولیدکنندگان آنتی ویروس ارسال کنید و پس از مدتی یک داروی "به روز رسانی" علیه ویروس دریافت کنید. اگر زمان صبر نکند، ویروس باید خود به خود خنثی شود. اکثر کاربران باید داشته باشند پشتیبان گیریاطلاعات شما.

ابزارهای امنیت اطلاعات عمومی برای چیزی بیش از محافظت در برابر ویروس ها مفید هستند. دو نوع اصلی از این صندوق ها وجود دارد:

1 کپی کردن اطلاعات - ایجاد کپی از فایل ها و مناطق سیستم دیسک.

2 کنترل دسترسی از استفاده غیرمجاز از اطلاعات، به ویژه محافظت در برابر تغییرات برنامه ها و داده ها توسط ویروس ها، برنامه های نادرست و اقدامات اشتباه کاربران جلوگیری می کند.

شناسایی به موقع فایل‌ها و دیسک‌های آلوده به ویروس، از بین بردن کامل ویروس‌های شناسایی شده در هر رایانه، به جلوگیری از انتشار یک ویروس همه‌گیر به رایانه‌های دیگر کمک می‌کند.

سلاح اصلی در مبارزه با ویروس ها برنامه های ضد ویروس هستند. آنها نه تنها ویروس ها را شناسایی می کنند، از جمله ویروس هایی که از روش های مختلف پوشش استفاده می کنند، بلکه آنها را از رایانه نیز حذف می کنند.

چندین روش اساسی اسکن ویروس وجود دارد که توسط برنامه های آنتی ویروس استفاده می شود. سنتی ترین روش برای یافتن ویروس ها اسکن است.

برای شناسایی، حذف و محافظت در برابر ویروس های رایانه ای، چندین نوع برنامه ویژه ایجاد شده است که به شما امکان می دهد ویروس ها را شناسایی و از بین ببرید. به چنین برنامه هایی آنتی ویروس می گویند.

2.3 انواع ابزارهای آنتی ویروس

برنامه ها - آشکارسازها برنامه های آشکارساز مشخصه امضای یک ویروس خاص را در رم و فایل ها جستجو می کنند و در صورت شناسایی، پیام مربوطه را صادر می کنند. عیب چنین برنامه های ضد ویروسی این است که فقط می توانند ویروس هایی را پیدا کنند که برای توسعه دهندگان چنین برنامه هایی شناخته شده باشند.

برنامه های دکتر برنامه های دکتر یا فاژها و همچنین برنامه های واکسن، نه تنها فایل های آلوده به ویروس را پیدا می کنند، بلکه آنها را "درمان" می کنند، یعنی بدنه برنامه ویروس را از فایل حذف می کنند و فایل ها را به حالت اولیه خود باز می گرداند. فاژها در ابتدای کار خود به دنبال ویروس ها در RAM می گردند و آنها را از بین می برند و تنها پس از آن به "درمان" پرونده ها می پردازند. در بین فاژها، پلی فاژها متمایز می شوند، یعنی برنامه های دکتری که برای جستجو و از بین بردن تعداد زیادی ویروس طراحی شده اند. معروف ترین آنها عبارتند از: AVP، Aidstest، Scan، Norton AntiVirus، Doctor Web.

با توجه به اینکه ویروس‌های جدید دائماً ظاهر می‌شوند، برنامه‌های تشخیص و برنامه‌های پزشک به سرعت قدیمی می‌شوند و به‌روزرسانی‌های منظم لازم است.

برنامه های حسابرسی (بازرسان) از مطمئن ترین ابزارهای محافظت در برابر ویروس ها هستند.

حسابرسان (بازرسان) داده های روی دیسک را برای ویروس های نامرئی بررسی می کنند. علاوه بر این، بازرس ممکن است از ابزار سیستم عامل برای دسترسی به دیسک ها استفاده نکند، به این معنی که یک ویروس فعال نمی تواند این دسترسی را رهگیری کند.

واقعیت این است که تعدادی از ویروس ها، فایل های نفوذی (یعنی به انتها یا ابتدای فایل اضافه می شوند)، جایگزین ورودی های مربوط به این فایل در جداول تخصیص فایل سیستم عامل ما می شوند.

ممیزان (بازرسان) وضعیت اولیه برنامه ها، دایرکتوری ها و نواحی سیستم دیسک را زمانی که کامپیوتر به ویروس آلوده نشده است به یاد می آورند و سپس به صورت دوره ای یا به درخواست کاربر وضعیت فعلی را با حالت اصلی مقایسه می کنند. تغییرات شناسایی شده روی صفحه نمایشگر نمایش داده می شود. به عنوان یک قاعده، حالت ها بلافاصله پس از بارگیری سیستم عامل مقایسه می شوند. هنگام مقایسه، طول فایل، کد کنترل چرخه ای (جمع چک فایل)، تاریخ و زمان اصلاح و سایر پارامترها بررسی می شود. حسابرسان برنامه (بازرسان) به اندازه کافی الگوریتم هایی توسعه داده اند، ویروس های مخفی را شناسایی می کنند و حتی می توانند تغییرات نسخه برنامه در حال بررسی را از تغییرات ایجاد شده توسط ویروس پاک کنند.

لازم است ممیزی (بازرس) زمانی که کامپیوتر آلوده نشده است راه اندازی شود تا بتواند جدولی را در دایرکتوری ریشه هر دیسک با تمام اطلاعات لازم در مورد فایل هایی که روی این دیسک هستند ایجاد کند و همچنین در مورد قسمت بوت آن برای ایجاد هر جدول مجوز درخواست می شود. در راه اندازی های بعدی، حسابرس (بازرس) از طریق دیسک ها نگاه می کند و داده های مربوط به هر پرونده را با سوابق خود مقایسه می کند.

در صورت تشخیص عفونت، حسابرس (بازرس) می تواند از ماژول درمان خود استفاده کند که فایل خراب شده توسط ویروس را بازیابی می کند. برای بازیابی فایل ها، بازرس نیازی به دانستن چیزی در مورد نوع خاصی از ویروس ندارد، کافی است از داده های مربوط به فایل های ذخیره شده در جداول استفاده کند.

علاوه بر این، در صورت لزوم، می توان یک اسکنر ویروس نامید.

فیلتر برنامه ها (مانیتور). برنامه‌های فیلتر (مانیتورها) یا «نگهبان‌ها» برنامه‌های ساکن کوچکی هستند که برای شناسایی اقدامات مشکوک در حین کار رایانه که مشخصه ویروس‌ها هستند، طراحی شده‌اند. چنین اقداماتی ممکن است:

تلاش برای تصحیح فایل ها با پسوندهای COM، EXE.

تغییر ویژگی های فایل؛

نوشتن مستقیم روی دیسک در آدرس مطلق؛

نوشتن در بخش های بوت دیسک؛

هنگامی که هر برنامه ای سعی می کند اقدامات مشخص شده را انجام دهد، "نگهبان" پیامی را برای کاربر ارسال می کند و پیشنهاد می کند که عمل مربوطه را ممنوع یا مجاز کند. برنامه های فیلتر بسیار مفید هستند، زیرا می توانند ویروس را در ابتدایی ترین مرحله وجودش قبل از تولید مثل شناسایی کنند. با این حال، آنها فایل ها و دیسک ها را "درمان" نمی کنند. برای از بین بردن ویروس ها باید از برنامه های دیگری مانند فاژها استفاده کنید.

واکسن یا ایمن ساز. واکسن ها برنامه های مقیمی هستند که از عفونت فایل ها جلوگیری می کنند. در صورتی که هیچ برنامه پزشکی برای "درمان" این ویروس وجود نداشته باشد، از واکسن ها استفاده می شود. واکسیناسیون فقط از ویروس های شناخته شده. واکسن برنامه یا دیسک را به گونه ای تغییر می دهد که روی کار آنها تأثیری نداشته باشد و ویروس آنها را آلوده تشخیص دهد و در نتیجه ریشه نکند. برنامه های واکسن در حال حاضر کاربرد محدودی دارند.

اسکنر. اصل عملکرد اسکنرهای ضد ویروس بر اساس اسکن فایل ها، سکتورها و حافظه سیستم و جستجوی ویروس های شناخته شده و جدید (ناشناخته برای اسکنر) در آنها است. به اصطلاح "ماسک" برای جستجوی ویروس های شناخته شده استفاده می شود. یک ویروس ماسک یک دنباله کد ثابت خاص برای آن ویروس خاص است. اگر ویروس حاوی ماسک دائمی نباشد یا طول این ماسک به اندازه کافی بزرگ نباشد، از روش های دیگری استفاده می شود. مثالی از چنین روشی، یک زبان الگوریتمی است که تمام انواع کدهای ممکن را که می توان در هنگام آلوده شدن این نوع ویروس با آنها مواجه شد، توصیف می کند. این رویکرد توسط برخی آنتی ویروس ها برای شناسایی ویروس های چند شکلی استفاده می شود. اسکنرها را نیز می توان به دو دسته تقسیم کرد - "جهانی" و "تخصصی". اسکنرهای جهانی برای جست و جو و خنثی کردن انواع ویروس ها طراحی شده اند، صرف نظر از سیستم عاملی که اسکنر برای کارکرد در آن طراحی شده است. اسکنرهای تخصصی برای خنثی کردن تعداد محدودی از ویروس ها یا فقط یک دسته از آنها مانند ویروس های ماکرو طراحی شده اند. اسکنرهای تخصصی که فقط برای ویروس های ماکرو طراحی شده اند اغلب راحت ترین و قابل اعتمادترین راه حل برای محافظت از سیستم های گردش کار در محیط های MSWord و MSExcel هستند.

اسکنرها همچنین به دو دسته "مقیم" (مانیتورها، نگهبانان) تقسیم می شوند که "در حال پرواز" اسکن می کنند و "غیر مقیم" که فقط در صورت درخواست چک سیستم را ارائه می دهند. به عنوان یک قاعده، اسکنرهای "مقیم" محافظت قابل اعتمادتری از سیستم را ارائه می دهند، زیرا آنها بلافاصله به ظاهر یک ویروس پاسخ می دهند، در حالی که یک اسکنر "غیر مقیم" فقط در راه اندازی بعدی می تواند ویروس را شناسایی کند. از سوی دیگر، یک اسکنر مقیم می تواند تا حدودی سرعت کامپیوتر را کاهش دهد، از جمله به دلیل احتمالی مثبت کاذب.

از مزایای انواع اسکنرها می توان به تطبیق پذیری آنها اشاره کرد، معایب آن سرعت نسبتا پایین جستجوی ویروس است.

اسکنرهای CRC اصل عملکرد اسکنرهای CRC بر اساس محاسبه مبالغ CRC (جمع های چک) برای فایل ها / بخش های سیستم موجود بر روی دیسک است. سپس این مبالغ CRC و همچنین برخی اطلاعات دیگر در پایگاه داده آنتی ویروس ذخیره می شوند: طول فایل ها، تاریخ آخرین تغییر آنها و غیره. دفعه بعد که اسکنرهای CRC اجرا می شوند، داده های موجود در پایگاه داده را با مقادیر واقعی شمارش شده بررسی می کنند. اگر اطلاعات فایل ثبت شده در پایگاه داده با مقادیر واقعی مطابقت نداشته باشد، اسکنرهای CRC سیگنال می دهند که فایل اصلاح شده یا آلوده به ویروس است. اسکنرهای CRC با استفاده از الگوریتم‌های ضد خفا سلاح بسیار قوی در برابر ویروس‌ها هستند: تقریباً 100٪ ویروس‌ها تقریباً بلافاصله پس از ظاهر شدن در رایانه شناسایی می‌شوند. با این حال، این نوع آنتی ویروس دارای یک نقص ذاتی است که باعث کاهش قابل توجهی از کارایی آنها می شود. این عیب این است که اسکنرهای CRC قادر به گرفتن ویروس در لحظه ظاهر شدن آن در سیستم نیستند، اما این کار را تنها پس از مدتی، پس از انتشار ویروس در سراسر رایانه انجام می دهند. اسکنرهای CRC نمی‌توانند ویروس را در فایل‌های جدید (در ایمیل، روی فلاپی دیسک، در فایل‌های بازیابی شده از پشتیبان یا هنگام باز کردن فایل‌ها از بایگانی) شناسایی کنند، زیرا پایگاه داده‌های آنها اطلاعاتی در مورد این فایل‌ها ندارد. علاوه بر این، ویروس هایی به طور دوره ای ظاهر می شوند که از این "ضعف" اسکنرهای CRC استفاده می کنند، فقط فایل های تازه ایجاد شده را آلوده می کنند و بنابراین برای آنها نامرئی می مانند.

مسدود کننده ها مسدود کننده ها برنامه های مقیمی هستند که موقعیت های "خطرناک ویروس" را رهگیری می کنند و کاربر را در مورد آن آگاه می کنند. «ویروس خطرناک» شامل تماس‌هایی برای باز کردن برای نوشتن روی فایل‌های اجرایی، نوشتن در بخش‌های راه‌اندازی دیسک‌ها یا MBR یک هارد دیسک، تلاش‌های برنامه‌ها برای باقی ماندن ساکن و غیره است، یعنی تماس‌هایی که برای ویروس‌ها معمول هستند. در لحظات تولید مثل گاهی اوقات برخی از توابع مسدود کننده در اسکنرهای مقیم پیاده سازی می شوند.

از مزایای مسدود کننده ها می توان به توانایی آنها در شناسایی و توقف ویروس در اولین مرحله تولید مثل آن اشاره کرد. معایب شامل وجود راه هایی برای دور زدن محافظت از مسدود کننده ها و تعداد زیادی از مثبت کاذب است.

همچنین لازم است به چنین جهتی از ابزارهای ضد ویروس مانند مسدود کننده های ضد ویروس که در قالب اجزای سخت افزاری رایانه ساخته شده اند توجه شود. متداول ترین محافظت از نوشتن است که در BIOS در MBR هارد دیسک تعبیه شده است. با این حال، همانطور که در مورد مسدود کننده های نرم افزاری، چنین حفاظتی را می توان به راحتی با نوشتن مستقیم در پورت های کنترل کننده دیسک دور زد و اجرای ابزار FDISK DOS بلافاصله باعث ایجاد "مثبت کاذب" حفاظت می شود.

چندین مسدود کننده سخت افزار جهانی دیگر نیز وجود دارد، اما به دلیل معایب ذکر شده در بالا، مشکلات سازگاری با پیکربندی های استاندارد رایانه و مشکلات در نصب و پیکربندی آنها نیز وجود دارد. همه این ها باعث می شود که مسدود کننده های سخت افزاری در مقایسه با سایر انواع محافظت از ضد ویروس بسیار نامحبوب باشند.

2.4 مقایسه بسته های آنتی ویروس

صرف نظر از اینکه کدام سیستم اطلاعاتی نیاز به محافظت دارد، مهمترین پارامتر هنگام مقایسه آنتی ویروس ها توانایی شناسایی ویروس ها و سایر برنامه های مخرب است.

با این حال، اگرچه این پارامتر مهم است، اما به هیچ وجه تنها یکی نیست.

واقعیت این است که اثربخشی یک سیستم حفاظتی ضد ویروس نه تنها به توانایی آن در شناسایی و خنثی کردن ویروس ها بستگی دارد، بلکه به بسیاری از عوامل دیگر نیز بستگی دارد.

استفاده از آنتی ویروس باید آسان باشد، بدون اینکه کاربر کامپیوتر را از انجام وظایف مستقیم خود منحرف کند. اگر آنتی ویروس با درخواست ها و پیام های مداوم کاربر را آزار دهد، دیر یا زود غیرفعال می شود. رابط آنتی ویروس باید دوستانه و قابل درک باشد، زیرا همه کاربران تجربه گسترده ای با برنامه های رایانه ای ندارند. بدون درک معنای پیامی که روی صفحه ظاهر می شود، می توانید ناخواسته اعتراف کنید عفونت ویروسیحتی با نصب آنتی ویروس

راحت ترین حالت محافظت در برابر ویروس زمانی است که تمام فایل های باز شده اسکن شوند. اگر آنتی ویروس قادر به کار در این حالت نباشد، کاربر باید هر روز اسکن تمام دیسک ها را برای شناسایی ویروس های تازه در حال ظهور انجام دهد. اگر در مورد دیسک های بزرگ نصب شده، به عنوان مثال، روی یک سرور صحبت می کنیم، این روش می تواند ده ها دقیقه یا حتی ساعت ها طول بکشد.

از آنجایی که ویروس های جدید هر روز ظاهر می شوند، لازم است پایگاه داده آنتی ویروس را به صورت دوره ای به روز کنید. در غیر این صورت، اثربخشی محافظت در برابر ویروس بسیار پایین خواهد بود. آنتی ویروس های مدرن، پس از پیکربندی مناسب، می توانند به طور خودکار پایگاه داده های آنتی ویروس را از طریق اینترنت به روز کنند، بدون اینکه حواس کاربران و مدیران را برای انجام این کار معمولی پرت کنند.

هنگام محافظت از یک شبکه بزرگ شرکتی، یک پارامتر مقایسه آنتی ویروس مانند وجود یک مرکز کنترل شبکه برجسته می شود. اگر یک شبکه شرکتی صدها و هزاران ایستگاه کاری، ده ها و صدها سرور را متحد کند، سازماندهی حفاظت ضد ویروس موثر بدون مرکز کنترل شبکه عملا غیرممکن است. یکی یا بیشتر مدیران سیستمبا نصب و پیکربندی برنامه های آنتی ویروس بر روی آنها قادر به دور زدن تمام ایستگاه های کاری و سرورها نخواهد بود. این به فناوری هایی نیاز دارد که امکان نصب و پیکربندی متمرکز آنتی ویروس ها را بر روی همه رایانه های یک شبکه شرکتی فراهم می کند.

حفاظت از هاست های اینترنتی مانند سرورهای پست الکترونیکی و سرورهای پیام رسانی نیازمند استفاده از ابزارهای آنتی ویروس تخصصی است. آنتی ویروس های اسکن فایل معمولی قادر به یافتن کدهای مخرب در پایگاه داده سرورهای پیام رسانی یا در جریان داده ای که از سرورهای پستی عبور می کند، نخواهند بود.

معمولاً هنگام مقایسه عوامل ضد ویروسی، عوامل دیگری در نظر گرفته می شود. موسسات دولتی ممکن است، با توجه به موارد دیگر، آنتی ویروس های تولید داخل که دارای تمام گواهی های لازم هستند را ترجیح دهند. شهرت دریافت شده توسط یک ابزار آنتی ویروس در بین کاربران رایانه و مدیران سیستم نیز نقش مهمی ایفا می کند. ترجیح شخصی نیز می تواند نقش مهمی در انتخاب داشته باشد.

برای اثبات مزایای محصولات خود، توسعه دهندگان آنتی ویروس اغلب از نتایج آزمایشات مستقل استفاده می کنند. در عین حال، کاربران اغلب متوجه نمی شوند که دقیقا چه چیزی و چگونه در این تست بررسی شده است.

در این اثر، محبوب ترین برنامه های ضد ویروس در حال حاضر مورد تجزیه و تحلیل مقایسه ای قرار گرفته اند که عبارتند از: آنتی ویروس Kaspersky، Symantec/Norton، Doctor Web، Eset Nod32، Trend Micro، McAfee، Panda، Sophos، BitDefender، F-Secure، Avira، Avast!، AVG، Microsoft.

یکی از اولین کسانی که محصولات ضد ویروس را آزمایش کرد، مجله بریتانیایی ویروس بولتن بود. اولین تست های منتشر شده در وب سایت آنها به سال 1998 برمی گردد. این آزمایش بر اساس مجموعه بدافزار WildList است. برای گذراندن موفقیت آمیز آزمون، لازم است تمام ویروس های موجود در این مجموعه شناسایی شده و نرخ مثبت کاذب صفر در مجموعه فایل های گزارش "تمیز" نشان داده شود. آزمایش چندین بار در سال بر روی سیستم عامل های مختلف انجام می شود. محصولاتی که آزمون را با موفقیت پشت سر بگذارند جایزه VB100% را دریافت می کنند. شکل 1 نشان می دهد که چند جایزه VB100% توسط محصولات شرکت های مختلف آنتی ویروس دریافت شده است.

البته می توان مجله ویروس بولتن را قدیمی ترین تستر آنتی ویروس نامید، اما وضعیت پدرسالار او را از انتقاد از جامعه آنتی ویروس نجات نمی دهد. اول اینکه WildList فقط شامل ویروس ها و کرم ها می شود و فقط برای پلتفرم ویندوز است. ثانیاً، مجموعه WildList حاوی تعداد کمی برنامه مخرب است و بسیار آهسته پر می شود: فقط چند ده ویروس جدید در ماه در مجموعه ظاهر می شوند، در حالی که، برای مثال، مجموعه AV-Test با چندین ده یا حتی صدها مورد پر می شود. هزاران نسخه از نرم افزارهای مخرب در این مدت. .

همه اینها نشان می دهد که در شکل فعلی خود، مجموعه WildList منسوخ شده است و وضعیت واقعی ویروس ها را در اینترنت منعکس نمی کند. در نتیجه، آزمایش های مبتنی بر مجموعه WildList به طور فزاینده ای بی معنی می شوند. آنها برای تبلیغات محصولاتی که از آنها عبور کرده اند خوب هستند، اما واقعاً کیفیت محافظت در برابر ویروس را نشان نمی دهند.

شکل 1 - تعداد تست های VB با موفقیت 100%

آزمایشگاه‌های تحقیقاتی مستقل مانند AV-Comparatives، AV-Tests محصولات آنتی ویروس را دو بار در سال برای شناسایی بدافزارهای درخواستی آزمایش می‌کنند. در عین حال، مجموعه هایی که آزمایش روی آنها انجام می شود حاوی بیش از یک میلیون برنامه مخرب هستند و مرتباً به روز می شوند. نتایج آزمون در وب سایت های این سازمان ها (www.AV-Comparatives.org، www.AV-Test.org) و در مجلات کامپیوتری معروف PC World، PC Welt منتشر می شود. نتایج آزمایشات بعدی در زیر ارائه شده است:


شکل 2 - نرخ کلی تشخیص بدافزار طبق AV-Test

اگر در مورد رایج ترین محصولات صحبت کنیم، طبق نتایج این آزمایشات، تنها راه حل های Kaspersky Lab و Symantec در سه مورد برتر قرار دارند. آویرا، رهبر در آزمون ها، شایسته توجه ویژه است.

تست های آزمایشگاه های تحقیقاتی AV-Comparatives و AV-Test و همچنین هر آزمایشی، مزایا و معایب خود را دارد. نکته مثبت این است که آزمایش روی مجموعه‌های بزرگ بدافزار انجام می‌شود و این مجموعه‌ها طیف گسترده‌ای از انواع بدافزار را نشان می‌دهند. نکته منفی این است که این مجموعه‌ها نه تنها شامل نمونه‌های بدافزار «تازه»، بلکه نمونه‌های نسبتاً قدیمی نیز هستند. به عنوان یک قاعده، از نمونه های جمع آوری شده در شش ماه گذشته استفاده می شود. علاوه بر این، در طول این آزمایش ها، نتایج بررسی نیز مورد تجزیه و تحلیل قرار می گیرد هارد دیسکدر صورت تقاضا، در حالی که در زندگی واقعی کاربر فایل های آلوده را از اینترنت دانلود می کند یا آنها را به عنوان پیوست ایمیل دریافت می کند. شناسایی چنین فایل هایی در همان لحظه ای که در رایانه کاربر ظاهر می شوند بسیار مهم است.

تلاش برای توسعه روش آزمایشی که از این مشکل رنج نمی برد توسط یکی از قدیمی ترین مجلات کامپیوتر بریتانیا - PC Pro انجام شد. آزمایش آنها از مجموعه ای از بدافزارها استفاده کرد که دو هفته قبل از آزمایش در ترافیک عبوری از سرورهای MessageLabs شناسایی شده بود. MessageLabs خدماتی را برای فیلتر کردن انواع مختلف ترافیک به مشتریان خود ارائه می دهد و مجموعه برنامه های مخرب آن واقعاً وضعیت گسترش ویروس های رایانه ای در وب را منعکس می کند.

تیم لاگ PC Pro فقط فایل‌های آلوده را اسکن نکرد، بلکه اقدامات کاربر را شبیه‌سازی کرد: فایل‌های آلوده به‌عنوان پیوست به ایمیل‌ها پیوست شدند و این ایمیل‌ها در رایانه‌ای با آنتی‌ویروس نصب شده دانلود شدند. علاوه بر این، با کمک اسکریپت های مخصوص نوشته شده، فایل های آلوده از یک وب سرور دانلود می شدند، یعنی گشت و گذار کاربر در اینترنت شبیه سازی می شد. شرایطی که تحت آن چنین آزمایشاتی انجام می شود تا حد امکان به واقعی نزدیک است، که نمی تواند بر نتایج تأثیر بگذارد: میزان تشخیص برای اکثر آنتی ویروس ها به طور قابل توجهی کمتر از یک اسکن ساده بر اساس تقاضا در AV-Comparatives است. و تست های AV-Test. در چنین آزمایش‌هایی، سرعت واکنش توسعه‌دهندگان آنتی‌ویروس به ظاهر بدافزار جدید و همچنین مکانیسم‌های پیشگیرانه‌ای که هنگام شناسایی بدافزار استفاده می‌شود، نقش مهمی ایفا می‌کند.

سرعت انتشار به‌روزرسانی‌های آنتی‌ویروس با امضای بدافزارهای جدید یکی از مهم‌ترین مؤلفه‌های محافظت از آنتی‌ویروس مؤثر است. هرچه زودتر به‌روزرسانی پایگاه داده امضا منتشر شود، کاربر زمان کمتری بدون محافظت می‌ماند.


شکل 3 - میانگین زمان پاسخگویی به تهدیدات جدید

اخیراً بدافزارهای جدید به قدری ظاهر شده اند که آزمایشگاه های آنتی ویروس به سختی می توانند نمونه های جدید را دنبال کنند. در چنین شرایطی، این سوال مطرح می شود که چگونه یک آنتی ویروس می تواند نه تنها در برابر ویروس های شناخته شده از قبل، بلکه در برابر تهدیدات جدیدی که برای شناسایی آنها هنوز امضایی منتشر نشده است، مقاومت کند.

برای شناسایی تهدیدات ناشناخته از فناوری های به اصطلاح پیشگیرانه استفاده می شود. این فناوری‌ها را می‌توان به دو نوع تقسیم کرد: اکتشافی (تشخیص برنامه‌های مخرب بر اساس تجزیه و تحلیل کد آنها) و مسدودکننده‌های رفتاری (مسدود کردن اعمال برنامه‌های مخرب هنگام اجرا بر روی رایانه، بر اساس رفتارشان).

اگر در مورد اکتشافی صحبت کنیم، اثربخشی آنها مدتهاست که توسط AV-Comparatives، یک آزمایشگاه تحقیقاتی به رهبری آندریاس کلمنتی مورد مطالعه قرار گرفته است. تیم AV-Comparatives از یک تکنیک ویژه استفاده می کند: آنتی ویروس ها در برابر مجموعه ویروس های فعلی بررسی می شوند، اما از یک آنتی ویروس با امضای سه ماهه استفاده می شود. بنابراین، آنتی ویروس باید با بدافزارهایی مقابله کند که چیزی درباره آن نمی داند. آنتی ویروس ها با اسکن مجموعه بدافزار روی هارد دیسک اسکن می شوند، بنابراین فقط کارایی اکتشافی بررسی می شود. یکی دیگر از فناوری های فعال، مسدود کننده رفتار، در این آزمایش ها استفاده نمی شود. حتی بهترین روش‌های اکتشافی در حال حاضر نرخ تشخیص را تنها حدود 70 درصد نشان می‌دهند و بسیاری از آنها هنوز از مثبت کاذب در پرونده‌های تمیز رنج می‌برند. همه اینها نشان می دهد که تا کنون این روش تشخیص فعال فقط می تواند به طور همزمان با روش امضا استفاده شود.

در مورد یکی دیگر از فناوری های فعال - یک مسدود کننده رفتاری، هیچ آزمایش مقایسه ای جدی در این زمینه انجام نشده است. اولاً، بسیاری از محصولات ضد ویروس (Doctor Web، NOD32، Avira و دیگران) مسدود کننده رفتاری ندارند. ثانیاً، انجام چنین آزمایشاتی با مشکلاتی همراه است. واقعیت این است که برای آزمایش اثربخشی یک مسدود کننده رفتاری، لازم است دیسک را با مجموعه ای از برنامه های مخرب اسکن نکنید، بلکه باید این برنامه ها را روی رایانه اجرا کنید و مشاهده کنید که آنتی ویروس با چه موفقیتی اقدامات آنها را مسدود می کند. این فرآیند بسیار زمان بر است و تعداد کمی از محققان قادر به انجام چنین آزمایشاتی هستند. تنها چیزی که در حال حاضر در دسترس عموم است، نتایج آزمایش‌های تک محصولی است که توسط تیم AV-Comparatives انجام شده است. اگر در حین آزمایش، آنتی ویروس ها با موفقیت عملکرد برنامه های مخرب ناشناخته برای آنها را در حالی که روی رایانه در حال اجرا بودند مسدود کردند، محصول جایزه Proactive Protection را دریافت کرد. در حال حاضر، چنین جوایزی توسط F-Secure با فناوری رفتاری DeepGuard و آنتی ویروس کسپرسکی با ماژول Proactive Defense دریافت شده است.

فن‌آوری‌های پیشگیری از عفونت مبتنی بر تجزیه و تحلیل رفتار بدافزار در حال گسترش هستند و فقدان آزمایش‌های مقایسه‌ای جامع در این زمینه نمی‌تواند نگران‌کننده باشد. اخیراً متخصصان آزمایشگاه تحقیقاتی AV-Test بحث گسترده ای را در مورد این موضوع برگزار کردند که در آن توسعه دهندگان محصولات آنتی ویروس نیز شرکت کردند. نتیجه این بحث یک روش جدید برای آزمایش توانایی محصولات آنتی ویروس برای مقاومت در برابر تهدیدات ناشناخته بود.

سطح بالای شناسایی بدافزار با استفاده از فناوری های مختلف یکی از مهم ترین ویژگی های آنتی ویروس است. با این حال، یک ویژگی به همان اندازه مهم عدم وجود موارد مثبت کاذب است. مثبت کاذب می تواند آسیب کمتری نسبت به عفونت ویروسی برای کاربر ایجاد کند: کار را مسدود کنید برنامه های مورد نظر، دسترسی به سایت ها و غیره را مسدود کنید.

AV-Comparatives در طول تحقیقات خود، همراه با مطالعه توانایی آنتی ویروس ها در شناسایی بدافزارها، آزمایش هایی را نیز برای اثبات کاذب مجموعه فایل های پاک انجام می دهد. بر اساس این آزمایش، بیشترین تعداد مثبت کاذب در آنتی ویروس های Doctor Web و Avira مشاهده شد.

هیچ محافظت 100٪ در برابر ویروس ها وجود ندارد. هر از چند گاهی کاربران با وضعیتی مواجه می شوند که یک برنامه مخرب به کامپیوتر نفوذ کرده و کامپیوتر آلوده شده است. این اتفاق می افتد یا به این دلیل که اصلاً آنتی ویروس روی رایانه وجود ندارد یا به این دلیل که آنتی ویروس بدافزار را با امضا یا روش های پیشگیرانه شناسایی نکرده است. در چنین شرایطی، مهم است که هنگام نصب یک آنتی ویروس با پایگاه داده های امضای جدید روی رایانه، آنتی ویروس نه تنها بتواند یک برنامه مخرب را شناسایی کند، بلکه با موفقیت تمام عواقب فعالیت خود را از بین ببرد، عفونت فعال را درمان کند. در عین حال، درک این نکته مهم است که سازندگان ویروس ها دائماً در حال بهبود "مهارت" خود هستند و حذف برخی از خلاقیت های آنها از رایانه بسیار دشوار است - بدافزارها می توانند روش های مختلفحضور آنها را در سیستم پنهان کنید (از جمله با کمک روت کیت ها) و حتی با کار برنامه های ضد ویروس مقابله کنید. علاوه بر این، به سادگی حذف یا ضد عفونی کردن یک فایل آلوده کافی نیست، شما باید تمام تغییرات ایجاد شده توسط یک فرآیند مخرب در سیستم را حذف کرده و سیستم را به طور کامل به حالت کار بازگردانید. تیم پرتال روسی Anti-Malware.ru آزمایش مشابهی را انجام داد که نتایج آن در شکل 4 نشان داده شده است.

شکل 4 - درمان عفونت فعال

در بالا، رویکردهای مختلفی برای آزمایش آنتی ویروس ها در نظر گرفته شده است، نشان داده شده است که چه پارامترهایی از عملکرد آنتی ویروس در طول آزمایش در نظر گرفته می شود. می توان نتیجه گرفت که برای برخی از آنتی ویروس ها یک شاخص سودمند است و برای برخی دیگر شاخص دیگر است. در عین حال، طبیعی است که در مواد تبلیغاتی خود، توسعه دهندگان آنتی ویروس فقط بر روی آن دسته از تست هایی تمرکز می کنند که محصولات آنها جایگاه پیشرو را اشغال می کنند. به عنوان مثال، آزمایشگاه کسپرسکی بر سرعت پاسخ به ظهور تهدیدات جدید تمرکز می کند، Eset بر قدرت فناوری های اکتشافی خود، دکتر وب مزایای آن را در درمان عفونت فعال شرح می دهد.

بنابراین، ترکیبی از نتایج آزمایش های مختلف باید انجام شود. به این ترتیب موقعیت هایی که آنتی ویروس ها در آزمایش های در نظر گرفته شده اند خلاصه می شود و یک ارزیابی یکپارچه به دست می آید - به طور متوسط ​​​​چه جایی برای همه آزمایش ها توسط یک محصول خاص اشغال شده است. در نتیجه، در سه برنده برتر: Kaspersky، Avira، Symantec.


بر اساس بسته های آنتی ویروس تجزیه و تحلیل شده، یک محصول نرم افزاری ایجاد شد که برای جستجو و ضد عفونی فایل های آلوده به ویروس SVC 5.0 طراحی شده است. این ویروس منجر به حذف یا کپی غیرمجاز فایل ها نمی شود، با این حال، به طور قابل توجهی در کار کامل با نرم افزارهای کامپیوتری اختلال ایجاد می کند.

برنامه های آلوده طولانی تر از کد منبع هستند. با این حال، هنگام مرور دایرکتوری ها در یک دستگاه آلوده، این مورد قابل مشاهده نخواهد بود، زیرا ویروس بررسی می کند که آیا فایل یافت شده آلوده است یا خیر. اگر فایل آلوده باشد، طول فایل آلوده نشده روی DTA نوشته می شود.

شما می توانید این ویروس را به روش زیر شناسایی کنید. در قسمت داده های ویروس یک رشته کاراکتر "(c) 1990 by SVC, Ver. 5.0 وجود دارد که توسط آن ویروس، اگر روی دیسک باشد، قابل شناسایی است.

هنگام نوشتن یک برنامه ضد ویروس، دنباله ای از اقدامات زیر انجام می شود:

1 برای هر فایل در حال بررسی، زمان ایجاد آن مشخص می شود.

2 اگر تعداد ثانیه ها شصت باشد، سه بایت با یک افست برابر با "طول فایل منهای 8AH" بررسی می شود. اگر به ترتیب برابر با 35N، 2ЭН، 30N باشند، فایل آلوده است.

3 24 بایت اول کد اصلی رمزگشایی می شوند که در فاصله "طول فایل منهای 01CFH به اضافه 0BAAH" قرار دارند. کلیدهای رمزگشایی در افست "طول فایل منهای 01CFH به اضافه 0C1AN" و "طول فایل منهای 01CFH به اضافه 0C1BH" قرار دارند.

4 بایت های رمزگشایی شده در ابتدای برنامه نوشته می شوند.

5 فایل به "طول فایل منهای 0C1F" کوتاه شده است.

این برنامه در محیط برنامه نویسی TurboPascal ایجاد شده است. متن برنامه در ضمیمه الف آمده است.

نتیجه

در این دوره، تحلیل مقایسه ای بسته های آنتی ویروس انجام شد.

در جریان تجزیه و تحلیل، وظایف تعیین شده در ابتدای کار با موفقیت حل شد. بدین ترتیب مفاهیم امنیت اطلاعات، ویروس‌های رایانه‌ای و ابزارهای ضدویروس مورد مطالعه قرار گرفت، انواع تهدیدات امنیت اطلاعات، روش‌های حفاظت شناسایی شد، دسته‌بندی ویروس‌های رایانه‌ای و برنامه‌های آنتی ویروس در نظر گرفته شد و تحلیل مقایسه‌ای بسته‌های ضد ویروس انجام شد. انجام شد، برنامه ای نوشته شد که فایل های آلوده را جستجو می کند.

نتایج به دست آمده در طول کار می تواند هنگام انتخاب یک ابزار ضد ویروس اعمال شود.

تمام نتایج به‌دست‌آمده با کمک نمودارها در کار منعکس می‌شوند، بنابراین کاربر می‌تواند به طور مستقل نتیجه‌گیری‌های انجام شده در نمودار نهایی را بررسی کند، که نشان‌دهنده سنتز نتایج آشکار شده از آزمایش‌های مختلف ابزارهای ضد ویروس است.

نتایج به دست آمده در طول کار می تواند به عنوان مبنایی برای مقایسه خود برنامه های ضد ویروس استفاده شود.

با توجه به استفاده گسترده از فناوری های IT، کار دوره ارائه شده مرتبط است و الزامات آن را برآورده می کند. در روند کار، محبوب ترین ابزارهای ضد ویروس در نظر گرفته شد.

فهرست ادبیات استفاده شده

1 آنین ب. حفاظت از اطلاعات کامپیوتر. - سنت پترزبورگ. : BHV - سن پترزبورگ، 2000. - 368 p.

2 Artyunov VV حفاظت از اطلاعات: کتاب درسی. - روش. کمک هزینه M. : Liberia - Bibinform, 2008. - 55 p. – (کتابدار و زمان. قرن 21؛ شماره 99).

3 Korneev I. K.، E. A. Stepanov امنیت اطلاعات در دفتر: کتاب درسی. - M. : Prospekt, 2008. - 333 p.

5 Kupriyanov A. I. مبانی امنیت اطلاعات: کتاب درسی. کمک هزینه - ویرایش دوم پاک شد – م.: آکادمی، 2007. – 254 ص. – (تحصیلات عالی حرفه ای).

6 Semenenko V. A., N. V. Fedorov حفاظت از اطلاعات نرم افزار و سخت افزار: کتاب درسی. کمک هزینه برای دانش آموزان دانشگاه ها. - M. : MGIU، 2007. - 340 p.

7 Tsirlov V. L. مبانی امنیت اطلاعات: دوره کوتاه. - Rostov n / D: Phoenix, 2008. - 254 p. (تحصیلات حرفه ای).


کاربرد

لیست برنامه

برنامه آنتی ویروس;

از dos، crt، چاپگر استفاده می کند.

نوع St80 = رشته;

FileInfection:File Of Byte;

SearchFile:SearchRec;

Mas:Array of St80;

MasByte:آرایه بایت;

موقعیت,I,J,K:Byte;

Num,NumberOfFile,NumberOfInfFile:Word;

Flag,NextDisk,Error:Boolean;

Key1,Key2,Key3,NumError:Byte;

MasScreen:Array Of Byte Absolute $800:0000;

روش درمان (St: St80);

I: بایت MasCure: آرایه بایت.

Assign(FileInfection,St); Reset (FileInfection)؛

NumError:=IORنتیجه;

اگر (NumError<>

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0C1A));

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

Read(FileInfection,Key1);

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

Read(FileInfection,Key2);

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0BAA));

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

برای I: = 1 تا 24 انجام دهید

Read(FileInfection,MasCure[i]);

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

Key3:=MasCure[i];

MasCure[i]:=Key3;

Seek(FileInfection,0);

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

برای I:=1 تا 24 را بنویسید(FileInfection,MasCure[i]);

Seek(FileInfection,FileSize(FileInfection) - $0C1F);

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

کوتاه کردن (FileInfection)؛

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

بستن (FileInfection)؛ NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

رویه F1 (St: St80);

FindFirst(St + "*.*", $3F, SearchFile);

در حالی که (SearchFile.Attr = 10 دلار) و (DosError = 0) و

((SearchFile.Name = ".") یا (SearchFile.Name = "..")) انجام دهید

FindNext(SearchFile);

در حالی که (DosError = 0) انجام دهید

اگر کلید فشار داده شود سپس

اگر (Ord(ReadKey) = 27) سپس توقف کنید.

اگر (SearchFile.Attr = 10 دلار) سپس

Mas[k]:=St + SearchFile.Name + "\";

If(SearchFile.Attr<>10 دلار) سپس

NumberOfFile:=NumberOfFile + 1;

UnpackTime (SearchFile.Time، DT)؛

برای I:=18 تا 70 MasScreen کنید:=20$;

Write(St + SearchFile.Name, " ");

اگر (Dt.Sec = 60) سپس

Assign(FileInfection,St + SearchFile.Name)؛

Reset (FileInfection)؛

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

Seek(FileInfection,FileSize(FileInfection) - $8A);

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

برای I:=1 تا 3 Read(FileInfection,MasByte[i]);

بستن (FileInfection)؛

NumError:=IORنتیجه;

اگر (NumError<>0) سپس Begin Error:=True; خروج؛ پایان؛

اگر (MasByte = $35) و (MasByte = $2E) و

(MasByte = 30 دلار) سپس

NumberOfInfFile:=NumberOfInfFile + 1;

Write(St + SearchFile.Name," infected. ",

"برداشتن؟")؛

اگر (Ord(Ch) = 27) سپس Exit;

تا (Ch = "Y") یا (Ch = "y") یا (Ch = "N")

اگر (Ch = "Y") یا (Ch = "y") سپس

Cure (St + SearchFile.Name);

اگر (NumError<>0) سپس خروج;

برای I:=0 تا 79 MasScreen کنید:=20$;

FindNext(SearchFile);

GoToXY(29,1); TextAttr:=$1E; GoToXY(20,2); TextAttr:=17$;

Writeln("برنامه dlya poiska i lecheniya fajlov,");

Writeln ("zaragennih SVC50.");

TextAttr:=$4F; GoToXY (1.25)؛

نوشتن ("ESC - خروج");

TextAttr:=$1F; GoToXY (1,6);

Write("Kakoj disk proverit?");

اگر (Ord(Disk) = 27) سپس Exit;

R.Ah:=$0E; R.Dl:=Ord(UpCase(Disk))-65;

داخلی ($21,R)؛ R.Ah:=19$; داخلی ($21,R)؛

پرچم:=(R.Al = (Ord(UpCase(Disk))-65));

St:=UpCase(Disk) + ":\";

Writeln("Testiruetsya disk ",St," ");

Writeln("پرونده testiruetsya");

NumberOfFile:=0;

NumberOfInfFile:=0;

اگر (k = 0) یا Error سپس Flag:=False;

اگر (k > 0) سپس K:=K-1;

اگر (k=0) سپس Flag:=False;

اگر (k > 0) سپس K:=K-1;

Writeln("Provereno fajlov - ",NumberOfFile);

Writeln("Zarageno fajlov - ",NumberOfInfFile);

Writeln("Izlecheno fajlov - ",Num);

Write("دیسک دارو را بررسی کنید؟");

اگر (Ord(Ch) = 27) سپس Exit;

تا (چ = "ی") یا (چ = "ی") یا (چ = "ن") یا (چ = "ن");

اگر (Ch = "N") یا (Ch = "n") سپس NextDisk:=False;

کار دوره

"تحلیل مقایسه ای برنامه های ضد ویروس مدرن"


مقدمه

فصل 1. شناخت ویروس های کامپیوتری

1.1 مفهوم ویروس های کامپیوتری

1.2 انواع ویروس های کامپیوتری

1.3 راه های نفوذ ویروس ها، علائم ظهور در کامپیوتر

1.4 ابزارهای آنتی ویروس

فصل 2. تجزیه و تحلیل مقایسه ای برنامه های آنتی ویروس

نتیجه

فهرست منابع استفاده شده


مقدمه

ما در آستانه دو هزاره زندگی می کنیم، زمانی که بشریت وارد عصر یک انقلاب علمی و فناوری جدید شده است. در پایان قرن بیستم، مردم بر بسیاری از اسرار تبدیل ماده و انرژی مسلط شده بودند و توانستند از این دانش برای بهبود زندگی خود استفاده کنند. اما علاوه بر ماده و انرژی، مؤلفه دیگری در زندگی انسان نقش بسزایی دارد - اطلاعات. این طیف گسترده ای از اطلاعات، پیام ها، اخبار، دانش، مهارت ها است. در اواسط قرن ما، دستگاه های خاصی ظاهر شدند - رایانه هایی که بر ذخیره و تبدیل اطلاعات متمرکز بودند و انقلاب رایانه ای رخ داد. در ارتباط با توسعه سریع فناوری‌های اطلاعات و نفوذ آن‌ها به تمامی حوزه‌های فعالیت انسانی، تعداد جرایم علیه امنیت اطلاعات افزایش یافته است. امروزه، متأسفانه، استفاده انبوه از رایانه های شخصی با ظهور برنامه های ویروسی خودبازتولید کننده همراه است که از عملکرد عادی رایانه جلوگیری می کند، ساختار فایل دیسک ها را از بین می برد و به اطلاعات ذخیره شده در رایانه آسیب می رساند. با وجود قوانینی که در بسیاری از کشورها برای مبارزه با جرایم رایانه ای و توسعه نرم افزارهای ویژه برای محافظت در برابر ویروس ها تصویب شده است، تعداد ویروس های نرم افزاری جدید به طور مداوم در حال افزایش است. این امر مستلزم آن است که کاربر رایانه شخصی در مورد ماهیت ویروس ها، نحوه آلوده کردن و محافظت در برابر ویروس ها آگاه باشد.

هر روز، ویروس ها پیچیده تر می شوند، که منجر به تغییر قابل توجهی در نمایه تهدید می شود. اما بازار نرم افزارهای ضد ویروس ثابت نمی ماند و محصولات به ظاهر مشابه زیادی را ارائه می دهد. کاربران آنها که مشکل را فقط به صورت کلی ارائه می کنند، اغلب تفاوت های ظریف مهم را از دست می دهند و به جای خود محافظت با توهم محافظت مواجه می شوند.

برای نوشتن مقاله از منابع زیر استفاده شد: Bezrukov N.N. "ویروس های کامپیوتری"، Mostovoy D.Yu. "فناوری های مدرن برای مبارزه با ویروس ها"، Mogilev A.V. "علوم کامپیوتر: کتاب درسی برای دانشجویان دانشگاه های آموزشی." راهنمای مطالعه Mogilev حاوی اطلاعات گسترده ای در مورد مبانی نظریانفورماتیک، نرم افزار، زبان ها و روش های برنامه نویسی، فناوری کامپیوتر، سیستم های اطلاعاتی، شبکه های کامپیوتری و مخابرات، مدل سازی کامپیوتری. در مورد ویروس های کامپیوتری مختلف، انواع آنها و روش های مقابله با آنها واضح و قابل دسترس است.

بر اساس ادبیات مورد مطالعه، ما سعی خواهیم کرد بفهمیم که چه چیزی باید محافظت شود، چگونه انجام شود و به چه مواردی باید توجه ویژه ای شود.


فصل 1. اطلاعات عمومی در مورد ویروس های کامپیوتری

1.1 مفهوم ویروس های کامپیوتری.

ویروس رایانه ای برنامه ای است معمولاً در اندازه کوچک (از 200 تا 5000 بایت) که به طور مستقل شروع می شود، کد خود را چندین بار کپی می کند و آن را به کدهای برنامه های دیگر متصل می کند ("ضرب می شود") و در عملکرد صحیح برنامه اختلال ایجاد می کند. کامپیوتر و/یا اطلاعات ذخیره شده روی دیسک های مغناطیسی اطلاعات (برنامه ها و داده ها) را از بین می برد.

همچنین ویروس هایی وجود دارند که کمتر "بدخیم" هستند، به عنوان مثال باعث تنظیم مجدد تاریخ در رایانه، موارد موسیقایی (نواختن نوعی ملودی) می شوند، که منجر به ظاهر شدن یک تصویر در صفحه نمایش یا ایجاد اعوجاج در صفحه نمایش می شود. اطلاعات، «ریزش نامه» و غیره .d.

ایجاد ویروس‌های رایانه‌ای را می‌توان از نظر حقوقی جرم دانست.

دلایلی که برنامه نویسان ماهر را وادار به ایجاد ویروس های کامپیوتری می کند جالب است، زیرا این کار پولی ندارد و نمی تواند شهرت بیاورد. ظاهراً برای سازندگان ویروس، این راهی برای تأیید خود است، راهی برای اثبات شایستگی ها و توانایی های خود. ویروس های کامپیوتری توسط برنامه نویسان واجد شرایطی ایجاد می شوند که به دلایلی جایی برای خود در فعالیت های مفید در توسعه پیدا نکرده اند. برنامه های کاربردیاز خود بزرگ بینی دردناک یا عقده حقارت رنج می برد. تبدیل به خالق ویروس ها شوید و برنامه نویسان جوانی که در برقراری ارتباط با اطرافیان خود مشکل دارند، با شناخت متخصصانی مواجه نمی شوند که با مفهوم اخلاق و اخلاق در زمینه فعالیت رایانه ای بیگانه هستند. همچنین خود تولیدکنندگان برنامه های ضد ویروس می توانند برای سودجویی ویروس ایجاد کنند. ایجاد کرده است ویروس جدیدیا با اصلاح قبلی، سازندگان بلافاصله ابزارهای ضد ویروس را برای مبارزه با آنها منتشر می کنند و در نتیجه از رقبای خود پیشی می گیرند.

همچنین متخصصانی هستند که قدرت و استعداد خود را برای مبارزه با ویروس های رایانه ای می گذارند. در روسیه، اینها برنامه نویسان معروف D. Lozinsky، D. Mostovoy، I. A. Danilov، N. Bezrukov و دیگران هستند. آنها بسیاری از ویروس های رایانه ای را بررسی کرده اند، برنامه های ضد ویروس توسعه داده اند، توصیه هایی در مورد اقداماتی برای جلوگیری از تخریب اطلاعات رایانه ای توسط ویروس ها و گسترش اپیدمی ویروس های کامپیوتری. .

خطر اصلی، به نظر آنها، خود ویروس های رایانه ای نیستند، بلکه کاربران رایانه و برنامه های رایانه ای که آمادگی مقابله با ویروس ها را ندارند، هنگامی که با علائم عفونت رایانه مواجه می شوند، رفتار غیر ماهرانه ای از خود نشان می دهند، به راحتی وحشت می کنند، که کار عادی را فلج می کند.

1.2 انواع ویروس های کامپیوتری

اجازه دهید ویژگی های اصلی ویروس های رایانه ای، ویژگی های برنامه های ضد ویروس و اقدامات محافظت از برنامه ها و داده ها از ویروس های رایانه ای در رایج ترین سیستم MSDOS را با جزئیات بیشتری در نظر بگیریم.

تخمین زده می شود که امروزه بیش از ده هزار ویروس مختلف وجود دارد. محاسبه آنها با این واقعیت پیچیده است که بسیاری از ویروس ها تفاوت زیادی با یکدیگر ندارند، آنها انواعی از همان ویروس هستند و برعکس، همان ویروس می تواند ظاهر خود را تغییر دهد، خود را رمزگذاری کند. در واقع، ایده های بنیادی زیادی در زمینه ویروس ها وجود ندارد (چند ده).

در میان انواع ویروس های کامپیوتری، گروه های زیر را باید متمایز کرد:

- چکمه (چکمه ) ویروس هابرنامه را آلوده کند بوت استرپکامپیوتر، در بخش بوت فلاپی دیسک یا دیسک سخت ذخیره می شود و هنگام بوت شدن کامپیوتر راه اندازی می شود.

- فایل های ویروسیدر ساده‌ترین حالت، آنها فایل‌های پرشده را آلوده می‌کنند، اما می‌توانند از طریق فایل‌های سند (سیستم‌های WordforWindows) نیز پخش شوند و حتی فایل‌ها را اصلاً تغییر نمی‌دهند، بلکه فقط با آنها ارتباط دارند.

- ویروس های بوت فایلنشانه هایی از ویروس بوت و فایل وجود دارد.

-ویروس های رانندهدرایورهای دستگاه رایانه را آلوده کرده یا با گنجاندن یک خط اضافی در فایل پیکربندی، خود را شروع کنند.

از ویروس هایی که بر روی کامپیوترهای شخصی تحت سیستم عامل MSDOS کار نمی کنند باید اشاره کنیم ویروس های شبکهتوزیع شده در شبکه هایی که ده ها و صدها هزار کامپیوتر را متحد می کند.

اصول عملیات را در نظر بگیرید بوت ویروس هاهر فلاپی دیسک یا دیسک سخت دارای بخش های خدماتی است که توسط سیستم عامل برای نیازهای خود از جمله بخش بوت استفاده می شود. علاوه بر اطلاعات مربوط به دیسکت (تعداد تراک ها، تعداد بخش ها و غیره)، یک برنامه بوت کوچک را ذخیره می کند.

ساده‌ترین ویروس‌های راه‌اندازی که در حافظه یک کامپیوتر آلوده قرار دارند، یک فلاپی دیسک آلوده را در درایو شناسایی می‌کنند و اقدامات زیر را انجام می‌دهند:

آنها قسمتی از دیسکت را اختصاص می دهند و آن را برای سیستم عامل غیرقابل دسترس می کنند (برای مثال علامت گذاری به عنوان بد - بد).

برنامه بوت را در بخش بوت فلاپی با کپی کردن برنامه بوت صحیح و همچنین کد آنها در ناحیه اختصاص داده شده فلاپی دیسک جایگزین کنید.

آنها انتقال کنترل را سازماندهی می کنند تا ابتدا کد ویروس و تنها پس از آن برنامه بوت استرپ اجرا شود.

دیسک های مغناطیسی کامپیوترهای هارد دیسک معمولا به چند پارتیشن منطقی تقسیم می شوند. در این حالت، برنامه های بوت در MBR (MasterBootRecord - رکورد بوت اصلی) و در پارتیشن بوت هارد دیسک وجود دارد که آلودگی آن ها می تواند مشابه آلوده شدن بخش بوت فلاپی دیسک رخ دهد. با این حال، برنامه بوت در MBR از جدول به اصطلاح پارتیشن (Partitiontable) استفاده می کند که حاوی اطلاعاتی در مورد موقعیت پارتیشن بوت روی دیسک هنگام تغییر به برنامه بوت برای پارتیشن بوت هارد دیسک است. یک ویروس می تواند اطلاعات Partitiontable را خراب کند و بنابراین کنترل را به کدهای نوشته شده روی دیسک بدون تغییر رسمی برنامه بوت منتقل کند.

حالا اصول کار را در نظر بگیرید ویروس های فایل. یک ویروس فایل لزوما مقیم نیست، برای مثال می تواند به کد یک فایل اجرایی نفوذ کند. هنگامی که یک فایل آلوده راه اندازی می شود، ویروس کنترل را به دست می گیرد، برخی اقدامات را انجام می دهد و کنترل را به کدی که به آن تزریق شده است برمی گرداند. اقداماتی که ویروس انجام می دهد شامل جستجوی یک فایل مناسب برای آلوده کردن، تزریق به آن برای به دست آوردن کنترل فایل، تولید برخی جلوه ها، به عنوان مثال، صدا یا گرافیک است. اگر یک ویروس فایل ساکن باشد، در حافظه نصب می شود و می تواند فایل ها را آلوده کند و مستقل از فایل آلوده اصلی خود را نشان دهد.

هنگام آلوده کردن یک فایل، ویروس همیشه کد خود را تغییر می دهد، اما همیشه تغییرات دیگری ایجاد نمی کند. به ویژه، ممکن است ابتدای فایل و طول آن تغییر نکند (که قبلاً نشانه عفونت در نظر گرفته می شد). به عنوان مثال، ویروس ها می توانند اطلاعات مربوط به فایل های ذخیره شده در قسمت خدمات دیسک های مغناطیسی - جدول تخصیص فایل (Fat - fileallocationtable) را تحریف کنند، بنابراین کار با فایل ها را غیرممکن می کند. ویروس های خانواده دیر اینگونه رفتار می کنند.

امروزه بیش از هر زمان دیگری نرم افزار ضد ویروس نه تنها پر تقاضاترین سیستم امنیتی در بین هر سیستم عاملی است، بلکه یکی از اجزای اصلی آن نیز می باشد. و اگر قبلاً کاربر یک انتخاب بسیار محدود و متوسط ​​داشت ، اکنون تعداد زیادی از این برنامه ها وجود دارد. اما اگر به لیست «10 آنتی ویروس برتر» نگاهی بیندازید، متوجه می شوید که همه آنها از نظر عملکرد برابر نیستند. محبوب ترین بسته ها را در نظر بگیرید. در همان زمان، تجزیه و تحلیل شامل نرم افزارهای پولی و اشتراکی (آنتی ویروس به مدت 30 روز) و برنامه های کاربردی توزیع شده آزاد خواهد بود. اما اول از همه.

10 آنتی ویروس برتر برای ویندوز: معیارهای تست

قبل از شروع به جمع آوری نوعی رتبه بندی، شاید باید با معیارهای اصلی که در بیشتر موارد هنگام آزمایش چنین نرم افزاری استفاده می شود، آشنا شوید.

به طور طبیعی، در نظر گرفتن همه بسته های شناخته شده به سادگی غیرممکن است. با این حال، در میان تمام مواردی که برای محافظت از یک سیستم کامپیوتری به معنای وسیع طراحی شده اند، می توان محبوب ترین آنها را متمایز کرد. در عین حال، هم رتبه‌بندی رسمی آزمایشگاه‌های مستقل و هم بررسی‌های کاربرانی که از این یا آن محصول نرم‌افزاری در عمل استفاده می‌کنند را در نظر می‌گیریم. علاوه بر این، برنامه های تلفن همراه تحت تأثیر قرار نخواهند گرفت، ما بر روی سیستم های ثابت تمرکز خواهیم کرد.

در مورد انجام تست های اساسی، به عنوان یک قاعده، آنها شامل چندین جنبه اصلی هستند:

  • در دسترس بودن نسخه های پولی و رایگان و محدودیت های مربوط به عملکرد؛
  • سرعت اسکن منظم؛
  • سرعت شناسایی تهدیدات بالقوه و توانایی حذف یا جداسازی آنها در قرنطینه با استفاده از الگوریتم های داخلی.
  • فراوانی به روز رسانی پایگاه داده های آنتی ویروس؛
  • دفاع شخصی و قابلیت اطمینان؛
  • در دسترس بودن ویژگی های اضافی

همانطور که از لیست بالا می بینید، بررسی عملکرد نرم افزار آنتی ویروس به شما امکان می دهد نقاط قوت و ضعف یک محصول خاص را مشخص کنید. در مرحله بعد، من محبوب ترین بسته های نرم افزاری موجود در 10 آنتی ویروس برتر را در نظر خواهم گرفت و همچنین ویژگی های اصلی آنها را البته با در نظر گرفتن نظرات افرادی که از آنها در کار روزانه خود استفاده می کنند، ارائه می کنم.

محصولات نرم افزاری آزمایشگاه کسپرسکی

برای شروع، اجازه دهید ماژول های نرم افزار توسعه یافته توسط Kaspersky Lab را در نظر بگیریم که در فضای پس از شوروی بسیار محبوب هستند.

در اینجا غیرممکن است که یک برنامه را مشخص کنید، زیرا در بین آنها می توانید هم یک اسکنر معمولی آنتی ویروس کسپرسکی و هم ماژول هایی مانند امنیت اینترنتو ابزارهای قابل حمل مانند Virus Removal Tool و حتی دیسک های بوت برای سیستم های Rescue Disc آسیب دیده.

فوراً باید به دو عیب اصلی اشاره کرد: اولاً ، با قضاوت بر اساس بررسی ها ، تقریباً همه برنامه ها ، به استثنای موارد نادر ، دارای پول یا اشتراک افزار هستند و ثانیاً ، نیازهای سیستم به طور غیر منطقی زیاد است ، که استفاده از آنها را در تنظیمات نسبتاً ضعیف غیرممکن می کند. . به طور طبیعی، این بسیاری از کاربران عادی را می ترساند، اگرچه کلیدهای فعال سازی آنتی ویروس کسپرسکی یا اینترنت سکیوریتی را می توان به راحتی در شبکه جهانی وب یافت.

از طرف دیگر، وضعیت فعال سازی را می توان به روش دیگری اصلاح کرد. به عنوان مثال، کلیدهای Kaspersky را می توان با استفاده از برنامه های کاربردی خاص مانند Key Manager تولید کرد. درست است، این رویکرد، به بیان ملایم، غیرقانونی است، با این حال، به عنوان یک راه خروج، توسط بسیاری از کاربران استفاده می شود.

سرعت کار روی ماشین‌های مدرن متوسط ​​است (به دلایلی نسخه‌های سنگین‌تر و بیشتری برای پیکربندی‌های جدید ایجاد می‌شوند)، اما پایگاه‌های داده به‌روز شده دائمی، منحصربه‌فرد بودن فن‌آوری‌ها برای شناسایی و حذف ویروس‌های شناخته شده و برنامه‌های بالقوه خطرناک در بالای صفحه قرار دارند. جای تعجب نیست که Kapersky Lab امروزه در میان توسعه دهندگان نرم افزارهای امنیتی پیشرو است.

و دو کلمه دیگر در مورد دیسک بازیابی. این در نوع خود منحصر به فرد است، زیرا اسکنر را با یک رابط گرافیکی حتی قبل از شروع خود ویندوز بارگیری می کند و به شما امکان می دهد تهدیدات را حتی از RAM حذف کنید.

همین امر در مورد ابزار حذف ویروس قابل حمل نیز صدق می کند، که می تواند هر تهدیدی را در ترمینال آلوده ردیابی کند. فقط می توان آن را با یک ابزار مشابه از Dr. وب

محافظت از دکتر وب

قبل از ما یکی دیگر از قوی ترین نمایندگان آنها در زمینه امنیت است - معروف "دکتر وب" که در خاستگاه ایجاد همه نرم افزارهای ضد ویروس از زمان بسیار قدیم ایستاده است.

در میان تعداد زیادی از برنامه ها، می توانید اسکنرهای معمولی، ابزارهای حفاظتی برای گشت و گذار در اینترنت، ابزارهای قابل حمل و دیسک های بازیابی را نیز بیابید. شما نمی توانید همه چیز را فهرست کنید.

عامل اصلی به نفع نرم افزار این توسعه دهنده سرعت بالا، تشخیص فوری تهدیدات با امکان حذف کامل یا ایزوله و همچنین بار متوسط ​​روی کل سیستم است. به طور کلی، از دیدگاه اکثر کاربران، این یک نوع نسخه سبک وزن کسپرسکی است. اینجا هنوز چیز جالبی وجود دارد به ویژه، این دکتر است. وب کاتانا. اعتقاد بر این است که این یک محصول نرم افزاری نسل جدید است. تمرکز آن بر استفاده از فناوری‌های "شن" است، یعنی قرار دادن یک تهدید در "ابر" یا "جعبه شنی" (هر چه می‌خواهید آن را نام ببرید) برای تجزیه و تحلیل قبل از نفوذ به سیستم. با این حال، اگر نگاه کنید، هیچ نوآوری خاصی در اینجا وجود ندارد، زیرا این تکنیک در آنتی ویروس رایگان پاندا استفاده شده است. علاوه بر این، به گفته بسیاری از کاربران، Dr. وب کاتانا نوعی فضای امنیتی با همین فناوری ها است. با این حال، به طور کلی، هر نرم افزار این توسعه دهنده کاملاً پایدار و قدرتمند است. جای تعجب نیست که بسیاری از کاربران چنین بسته هایی را ترجیح می دهند.

نرم افزار ESET

با صحبت در مورد 10 آنتی ویروس برتر ، نمی توان یکی دیگر از درخشان ترین نماینده این منطقه را نام برد - ESET، که با محصول شناخته شده ای مانند NOD32 به شهرت رسید. کمی بعد، ماژول ESET متولد شد امنیت هوشمند.

اگر این برنامه ها را در نظر بگیریم می توان به نکته جالبی اشاره کرد. برای فعال کردن عملکرد کامل هر بسته، می توانید دو کار انجام دهید. از یک طرف، این کسب مجوز رسمی است. از طرفی می توانید نصب کنید آنتی ویروس آزمایشیرایگان است، اما هر 30 روز آن را فعال کنید. با فعال سازی هم یک موقعیت جالب.

همانطور که کاملاً توسط همه کاربران ذکر شده است، برای ESET Smartامنیت (یا برای یک آنتی ویروس معمولی) در وب سایت رسمی، می توان کلیدهای توزیع شده آزادانه را در قالب ورود و رمز عبور پیدا کرد. تا همین اواخر، فقط از این داده ها می شد استفاده کرد. اکنون این روند تا حدودی پیچیده تر شده است: ابتدا به یک لاگین و رمز عبور در یک سایت خاص نیاز دارید، آن را به شماره مجوز تبدیل کنید و تنها پس از آن آن را در قسمت ثبت نام در خود برنامه وارد کنید. با این حال، اگر به این گونه ریزه کاری ها توجه نکنید، می توان به این نکته اشاره کرد که این آنتی ویروس یکی از بهترین ها است. مزایای گزارش شده توسط کاربران:

  • پایگاه داده امضا ویروس چندین بار در روز به روز می شود،
  • تعریف تهدید در بالاترین سطح،
  • هیچ درگیری با اجزای سیستم (فایروال) وجود ندارد،
  • بسته دارای قوی ترین محافظت از خود است،
  • بدون آلارم کاذب و غیره

به طور جداگانه، شایان ذکر است که بار روی سیستم حداقل است و استفاده از ماژول Anti-Theft حتی به شما امکان می دهد از داده ها در برابر سرقت یا سوء استفاده برای منافع شخصی محافظت کنید.

آنتی ویروس AVG

AVG Antivirus یک نرم افزار پولی است که برای ایجاد امنیت جامع برای سیستم های کامپیوتری طراحی شده است (نسخه کوتاه شده رایگان نیز وجود دارد). و اگرچه امروزه این بسته دیگر در بین پنج مورد برتر نیست، با این وجود، سرعت و ثبات نسبتاً بالایی را نشان می دهد.

در اصل، برای استفاده در خانه ایده آل است، زیرا علاوه بر سرعت کار، رابط کاربری روسی شده مناسب و رفتار کم و بیش پایداری دارد. درست است، همانطور که برخی از کاربران اشاره می کنند، گاهی اوقات می تواند تهدیدات را نادیده بگیرد. و این در مورد ویروس ها به این صورت صدق نمی کند، بلکه برای ویروس ها صدق می کند نرم افزارهای جاسوسییا آشغال های تبلیغاتی به نام بدافزار و ابزارهای تبلیغاتی مزاحم. ماژول خود این برنامه، اگرچه به طور گسترده تبلیغ می شود، اما به گفته کاربران، تا حدودی ناتمام به نظر می رسد. بله، و اگر هر دو ماژول در حالت فعال باشند، یک فایروال اضافی اغلب می‌تواند باعث درگیری با فایروال "بومی" ویندوز شود.

پکیج آویرا

Avira یکی دیگر از اعضای خانواده آنتی ویروس است. اساساً با اکثر بسته های مشابه تفاوتی ندارد. با این حال، اگر نظرات کاربران در مورد آن را بخوانید، می توانید پست های بسیار جالبی پیدا کنید.

بسیاری به هیچ وجه استفاده از نسخه رایگان را توصیه نمی کنند، زیرا برخی از ماژول ها به سادگی در آن وجود ندارند. برای اطمینان از محافظت قابل اعتماد، باید یک محصول پولی خریداری کنید. اما چنین آنتی ویروسی برای نسخه های 8 و 10 مناسب است که خود سیستم از منابع زیادی استفاده می کند و بسته از آنها در پایین ترین سطح استفاده می کند. در اصل، Avira برای لپ‌تاپ‌های مقرون‌به‌صرفه و رایانه‌های ضعیف مناسب‌تر است. با این حال، در نصب شبکه، هیچ سوالی وجود ندارد.

سرویس ابری Panda Cloud

رایگان در یک زمان تقریباً انقلابی در زمینه فناوری آنتی ویروس شد. استفاده از به اصطلاح "sandbox" برای ارسال محتوای مشکوک برای تجزیه و تحلیل قبل از ورود به سیستم، باعث محبوبیت ویژه این اپلیکیشن در بین کاربران همه سطوح شده است.

و امروزه این آنتی ویروس با "sandbox" مرتبط است. بله، در واقع، این فناوری، بر خلاف سایر برنامه ها، به شما اجازه می دهد تا تهدید را از سیستم دور نگه دارید. به عنوان مثال، هر ویروسی ابتدا بدن خود را روی هارد یا رم ذخیره می کند و تنها پس از آن فعالیت خود را آغاز می کند. در اینجا، موضوع به حفظ نمی رسد. ابتدا یک فایل مشکوک به سرویس ابری ارسال می شود و در آنجا بررسی می شود و تنها پس از آن می توان آن را در سیستم ذخیره کرد. درست است، به گفته شاهدان عینی، متأسفانه، این می تواند زمان زیادی را صرف کند و به طور غیر ضروری سیستم را به شدت بارگذاری کند. از سوی دیگر، در اینجا ارزش این را دارد که از خود بپرسید چه چیزی مهمتر است: امنیت یا افزایش زمان اسکن؟ با این حال، برای پیکربندی های کامپیوتری مدرن با سرعت اتصال به اینترنت 100 مگابیت در ثانیه یا بالاتر، می توان بدون مشکل از آن استفاده کرد. به هر حال، حفاظت از خود دقیقاً از طریق "ابر" ارائه می شود که گاهی اوقات باعث انتقاد می شود.

اسکنر آنتی ویروس Avast Pro

حالا چند کلمه در مورد یکی دیگر از نماینده های باهوش که در بین بسیاری از کاربران بسیار محبوب است، اما با وجود وجود همان "sandbox"، ضد جاسوس افزار، اسکنر شبکه، فایروال و دفتر مجازی، متاسفانه آنتی ویروس Avast Pro از نظر شاخص های اصلی عملکرد، عملکرد و قابلیت اطمینان به وضوح به غول هایی مانند محصولات نرم افزاری آزمایشگاه کسپرسکی یا برنامه های کاربردی با استفاده از فناوری های Bitdefender از دست می دهد، اگرچه سرعت اسکن بالا و مصرف کم منابع را نشان می دهد.

کاربران در این محصولات عمدتاً توسط این واقعیت جذب می شوند نسخه رایگانبسته تا حد امکان کاربردی است و تفاوت چندانی با نرم افزار پولی ندارد. علاوه بر این، این آنتی ویروس بر روی تمامی نسخه های ویندوز از جمله ویندوز 10 کار می کند و حتی در دستگاه های قدیمی نیز عملکردی عالی دارد.

بسته های امنیتی 360

احتمالاً یکی از سریع‌ترین آنتی‌ویروس‌های زمان ما پیش روی ماست - 360 Security که توسط متخصصان چینی ساخته شده است. به طور کلی، همه محصولات با برچسب "360" با سرعت قابل رشکافت کار متمایز می شوند (همان مرورگر اینترنت 360 Safety Browser).

علیرغم هدف اصلی، این برنامه دارای ماژول های اضافی برای از بین بردن آسیب پذیری های سیستم عامل و بهینه سازی آن است. اما نه سرعت کار و نه توزیع رایگان را نمی توان با آلارم کاذب مقایسه کرد. در لیست برنامه هایی که دارای بالاترین شاخص برای این معیار هستند، این نرم افزار یکی از رتبه های اول را به خود اختصاص داده است. به گفته بسیاری از کارشناسان، درگیری ها در سطح سیستم به دلیل بهینه سازهای اضافی ایجاد می شود که عملکرد آنها با وظایف خود سیستم عامل تلاقی می کند.

محصولات نرم افزاری مبتنی بر فناوری های Bitdefender

یکی دیگر از «پیرمردها» در میان مشهورترین مدافعان «OSes» بیت دیفندر است. متأسفانه، در سال 2015 او کف دست خود را به محصولات آزمایشگاه کسپرسکی از دست داد، با این حال، در مد آنتی ویروس، به اصطلاح، او یکی از پیشگامان است.

اگر کمی دقیق‌تر نگاه کنید، می‌بینید که بسیاری از برنامه‌های مدرن (همان بسته امنیتی 360) در انواع مختلف بر اساس این فناوری‌ها ساخته شده‌اند. با وجود پایه کاربردی غنی، کاستی هایی نیز دارد. اولا، شما آنتی ویروس روسی (Russified) Bitdefender را پیدا نمی کنید، زیرا به هیچ وجه در طبیعت وجود ندارد. ثانیا، علیرغم استفاده از آخرین پیشرفت های تکنولوژیکی از نظر حفاظت از سیستم، متأسفانه، تعداد زیادی از مثبت های کاذب را نشان می دهد (به هر حال، به گفته کارشناسان، این برای کل گروه برنامه های ایجاد شده بر اساس بیت دیفندر). وجود اجزای بهینه ساز اضافی و فایروال های شخصی شما به طور کلی بر رفتار چنین آنتی ویروس هایی تأثیر می گذارد نه بهتر. اما نمی توانید سرعت این اپلیکیشن را رد کنید. علاوه بر این، P2P برای تأیید استفاده می شود، اما تأیید ایمیل بلادرنگ به طور کامل وجود ندارد، که بسیاری آن را دوست ندارند.

آنتی ویروس مایکروسافت

یکی دیگر از اپلیکیشن‌هایی که با و بدون دلیل امتیاز خوبی می‌گیرد، محصول خود مایکروسافت به نام Security Essentials است.

این بسته ظاهراً فقط به این دلیل که به طور انحصاری برای سیستم های ویندوز توسعه یافته است در 10 آنتی ویروس برتر گنجانده شده است ، به این معنی که مطلقاً هیچ درگیری در سطح سیستم ایجاد نمی کند. علاوه بر این، چه کسانی، اگر متخصصان مایکروسافت نباشند، باید تمام حفره های امنیتی و آسیب پذیری های سیستم عامل خود را بدانند. به هر حال، یک واقعیت جالب این است که بیلدهای اولیه ویندوز 7 و ویندوز 8 دارای MSE در پیکربندی اولیه بودند، اما پس از آن به دلایلی این کیت رها شد. با این حال، برای ویندوز است که می تواند از نظر محافظت به ساده ترین راه حل تبدیل شود، اگرچه نمی توانید روی عملکرد خاصی حساب کنید.

اپلیکیشن مک آفی

در مورد این برنامه، به نظر می رسد بسیار جالب است. درست است، با انواع مسدود کردن، بیشترین محبوبیت را در زمینه برنامه در دستگاه های تلفن همراه به دست آورده است، با این وجود، این آنتی ویروس در رایانه های ثابت بدتر رفتار نمی کند.

این برنامه هنگام به اشتراک گذاری فایل های مسنجر فوری از شبکه های P2P پشتیبانی سطح پایینی دارد و همچنین محافظت 2 سطحی را ارائه می دهد که در آن نقش اصلی به ماژول های WormStopper و ScriptStopper اختصاص داده شده است. اما به طور کلی، به گفته مصرف کنندگان، مجموعه عملکردی در سطح متوسط ​​است و خود برنامه بیشتر بر روی شناسایی جاسوس افزارها، کرم های کامپیوتری و تروجان ها و جلوگیری از نفوذ اسکریپت های اجرایی یا کدهای مخرب به سیستم متمرکز است.

آنتی ویروس ها و بهینه سازهای ترکیبی

به طور طبیعی، تنها آنتی ویروس هایی که در 10 آنتی ویروس برتر قرار دارند در اینجا در نظر گرفته شده اند. اگر در مورد بقیه نرم افزارهای از این دست صحبت کنیم، می توان به بسته هایی اشاره کرد که ماژول های ضد ویروس را در مجموعه خود دارند.

چه چیزی را ترجیح دهیم؟

طبیعتاً همه آنتی ویروس ها شباهت ها و تفاوت های خاصی دارند. چی نصب کنیم؟ در اینجا باید از نیازها و سطح حفاظت ارائه شده اقدام کنید. به عنوان یک قاعده، مشتریان شرکتی باید چیزی قدرتمندتر با امکان نصب شبکه خریداری کنند (Kaspersky، Dr. Web، ESET). در مورد استفاده خانگی، در اینجا کاربر آنچه را که نیاز دارد انتخاب می کند (در صورت تمایل، حتی می توانید یک آنتی ویروس برای یک سال پیدا کنید - بدون ثبت نام یا خرید). اما، اگر به نظرات کاربران نگاه کنید، بهتر است Panda Cloud را نصب کنید، حتی با مقداری بارگذاری اضافی سیستم و زمان سندباکس. اما اینجاست که تضمین کاملی وجود دارد که تهدید به هیچ وجه به سیستم نفوذ نخواهد کرد. با این حال، هر کس در انتخاب آنچه نیاز دارد آزاد است. اگر فعال‌سازی کار را دشوار نمی‌کند، لطفاً: محصولات ESET در سیستم‌های خانگی به خوبی کار می‌کنند. اما استفاده از بهینه سازها با ماژول های ضد ویروس به عنوان ابزار اصلی محافظت بسیار نامطلوب است. خوب، همچنین غیرممکن است که بگوییم کدام برنامه رتبه اول را می گیرد: چند کاربر، این همه نظر.

معیارهای اصلی ارزیابی که شامل 200 شاخص بود عبارت بودند از:

  • محافظت در برابر ویروس؛
  • سهولت استفاده؛
  • تاثیر بر سرعت کامپیوتر

حفاظت از بدافزار مهم‌ترین معیار ارزیابی است: شاخص‌های این گروه از پارامترها 65 درصد از امتیاز کلی آنتی‌ویروس را تشکیل می‌دهند. سهولت استفاده و تاثیر بر سرعت کامپیوتر به ترتیب 25% و 10% از امتیاز کلی را به خود اختصاص داده است.

برنامه های ضد ویروس بر اساس محبوبیت در بین مصرف کنندگان و مقرون به صرفه بودن برای تحقیق انتخاب شدند. به همین دلیل، لیست برنامه های آنتی ویروس مورد مطالعه شامل موارد زیر بود:

  • برنامه های رایگان - هر دو داخلی و ارائه شده به طور جداگانه.
  • برنامه های پولی از برندهای معروف آنتی ویروس. بر اساس اصول انتخاب، این مطالعه شامل گران‌ترین نسخه‌های محصولات نرم‌افزاری از این برندها نمی‌شود.
  • از یک برند برای یک سیستم عامل، تنها یک محصول پولی می تواند در رتبه بندی ارائه شود. محصول دوم فقط در صورت رایگان بودن می تواند در رتبه بندی قرار گیرد.

این بار محصولات تولید شده توسط شرکت های روسی در این دسته بندی در مطالعه بین المللی قرار گرفتند. به عنوان یک قاعده ، لیست محصولات برای آزمایش بین المللی شامل محصولاتی با سهم بازار کافی و شناخت بالا در بین مصرف کنندگان است ، بنابراین گنجاندن تحولات روسیه در مطالعه نشان دهنده نمایندگی و تقاضای گسترده آنها در خارج از کشور است.

ده برتر برای ویندوز

همه آنتی ویروس های ده بالا با محافظت در برابر نرم افزارهای جاسوسی و محافظت در برابر فیشینگ مقابله می کنند - تلاش برای دسترسی به داده های محرمانه. اما تفاوت هایی بین آنتی ویروس ها در سطح حفاظت و همچنین وجود یا عدم وجود یک عملکرد خاص در نسخه های آزمایش شده آنتی ویروس وجود دارد.

جدول خلاصه ده برنامه برتر را با رتبه بندی کلی نشان می دهد. همچنین ویژگی های بسته ها را از نظر مجموعه عملکردها در نظر می گیرد.

امنیت استاندارد ویندوز 10 چقدر خوب است؟

از فوریه 2018، درصد کاربران رایانه های شخصی ویندوز با رایانه های رومیزی نصب شده است سیستم های عاملویندوز 10 43 درصد را به خود اختصاص داده است. در چنین رایانه هایی، آنتی ویروس به طور پیش فرض نصب شده است - برنامه از سیستم محافظت می کند Windows Defenderکه همراه با سیستم عامل موجود است.

آنتی ویروس استاندارد، که با قضاوت بر اساس آمار، اکثر مردم از آن استفاده می کنند، تنها در خط هفدهم رتبه بندی قرار داشت. در مجموع، Windows Defender امتیاز 3.5 از 5.5 ممکن را کسب کرده است.

حفاظت داخلی نسخه های اخیر ویندوز در طول سال ها بهتر شده است، اما هنوز با سطح بسیاری از برنامه های آنتی ویروس تخصصی، از جمله آنهایی که به صورت رایگان توزیع می شوند، مطابقت ندارد. Windows Defender از نظر حفاظت آنلاین نتایج رضایت بخشی را نشان داد، اما در آزمون فیشینگ و باج افزار به طور کامل شکست خورد. به هر حال، محافظت در برابر فیشینگ توسط تولید کنندگان آنتی ویروس اعلام شده است. همچنین مشخص شد که او در محافظت از رایانه شما در حالت آفلاین کار ضعیفی انجام می دهد.

Windows Defender از نظر طراحی بسیار ساده است. این به وضوح وجود یک تهدید خاص را نشان می دهد، به وضوح درجه حفاظت را نشان می دهد و دارای عملکرد "کنترل والدین" است که کودکان را از بازدید از منابع ناخواسته محدود می کند.

استاندارد محافظت از ویندوز 10 را فقط می توان شایسته نامید. بر اساس رتبه بندی کلی، 16 برنامه برای محافظت از رایانه شخصی در ویندوز بهتر از آن بود. از جمله چهار مورد رایگان.

از لحاظ تئوری، تنها در صورتی می‌توانید به Windows Defender اعتماد کنید که کاربر به‌روزرسانی‌های منظم را روشن کرده باشد، رایانه‌اش بیشتر اوقات به اینترنت متصل باشد و آن‌قدر پیشرفته باشد که آگاهانه از سایت‌های مشکوک بازدید نکند. با این حال، Roskachestvo نصب یک بسته آنتی ویروس تخصصی را برای اطمینان بیشتر در مورد امنیت رایانه شخصی توصیه می کند.

چگونه ما آزمایش کردیم

آزمایش در واجد شرایط ترین آزمایشگاه جهان متخصص در برنامه های ضد ویروس به مدت شش ماه انجام شد. در مجموع چهار گروه تست ضد بدافزار انجام شد: تست عمومی حفاظت آنلاین، تست آفلاین، تست نرخ مثبت کاذب، و تست اسکن خودکار و درخواستی. تا حدی کمتر، امتیاز نهایی تحت تأثیر بررسی قابلیت استفاده آنتی ویروس و تأثیر آن بر سرعت رایانه بود.

  • حفاظت عمومی

هر بسته آنتی ویروس به صورت آنلاین برای مجموعه ای از ویروس ها آزمایش شد که در مجموع بیش از 40000 ویروس بود. همچنین آزمایش شد که آنتی ویروس چگونه با حملات فیشینگ مقابله می کند - زمانی که شخصی سعی می کند به داده های محرمانه کاربر دسترسی پیدا کند. باج‌افزار برای محافظت در برابر باج‌افزاری که دسترسی به رایانه و داده‌های روی آن را برای دریافت باج محدود می‌کند، آزمایش شده است. علاوه بر این، یک آزمایش آنلاین از درایو USB با بدافزار انجام می شود. برای فهمیدن اینکه آنتی ویروس چقدر با جستجو و از بین بردن ویروس ها مقابله می کند، زمانی که نه وجود فایل های مخرب و نه منشاء آنها از قبل مشخص نیست، لازم است.

  • تست آفلاین USB

تشخیص بدافزار موجود در درایو USB متصل به رایانه. قبل از اسکن، کامپیوتر برای چند هفته از اینترنت قطع شد تا بسته های آنتی ویروس 100% به روز نبود.

  • هشدار غلط

ما آزمایش کردیم که آنتی ویروس چقدر در شناسایی تهدیدهای واقعی و نادیده گرفتن فایل هایی که واقعاً ایمن هستند، اما توسط محصول به عنوان خطرناک طبقه بندی می شوند، مؤثر است.

  • اسکن خودکار و تست اسکن درخواستی

این آزمایش شد که عملکرد اسکن چقدر کارآمد است بررسی خودکارکامپیوتر برای بدافزار و زمانی که به صورت دستی راه اندازی می شود. این مطالعه همچنین آزمایش کرد که آیا امکان زمان‌بندی اسکن برای آن وجود دارد یا خیر زمان مشخصزمانی که کامپیوتر در حال استفاده نیست.