Analiza porównawcza programów antywirusowych dla komputerów. Analiza porównawcza oprogramowania antywirusowego Ogólna charakterystyka programów antywirusowych i analiza porównawcza

Prowadzić cechy porównawcze programy antywirusowe- dość odpowiedzialne zadanie, zarówno ze względu na ustalone preferencje większości użytkowników, jak i perspektywę wywołania niezadowolenia z firmami produkcyjnymi, które według wyników testu znalazły się w niższych rankingach.

Jedną rzeczą jest szerzenie informacji na forach o zaletach i wadach programu antywirusowego, inną rzeczą jest prezentowanie użytkownikom wyników testów porównawczych produktów znanych marek.

W tej sytuacji najlepszym rozwiązaniem jest zaangażowanie znanych specjalistów, którzy zawodowo zajmują się testowaniem oprogramowania antywirusowego. Jednym z nich są eksperci niezależnego rosyjskiego portalu informacyjno-analitycznego pt bezpieczeństwo informacji Anti-Malware.ru, które brały udział w testowaniu przedstawionych poniżej programów antywirusowych.

Do testów wykorzystano następujące programy antywirusowe:

  • - Kaspersky Anti-Virus 7.0
  • - Eset Nod32 2.7
  • - DrWeb 4.44
  • - Norton Anti-Virus 2007
  • - Avira AntiVir PE Classic 7.0.

Aby ocenić główne kryterium testowanych programów – jakość ochrony, wzięto pod uwagę następujące parametry:

  • - jakość analizy heurystycznej;
  • - szybkość reakcji przy wykrywaniu wirusów;
  • - jakość analizy podpisów;
  • - jakość blokera behawioralnego;
  • - zdolność do leczenia aktywnych infekcji;
  • - możliwość identyfikacji aktywnych rootkitów;
  • - jakość samoobrony;
  • - możliwość obsługi pakowaczy;
  • - częstotliwość fałszywych alarmów.

wyniki

program wirusowy komputerowy

Kryterium

Kaspersky Anti-Virus

Norton Antywirus

Intensywność zasobów

Wygoda

Funkcjonalność

Odporność na niepowodzenia

Elastyczność ustawień

Łatwe do zainstalowania

Reakcja szybkościowa

Wykrywanie podpisu

Analizator heurystyczny

Bloker zachowań

Leczenie aktywnej infekcji

Wykrywanie aktywnych rootkitów

Samoobrona

Wsparcie pakowacza

Fałszywie pozytywne

Według wyników testów porównawczych programów antywirusowych pierwsze miejsce zajął Kaspersky Anti-Virus 7.0, Norton Anti-Virus 2007 uzyskał 15 punktów mniej, a trzeci wynik pokazał program antywirusowy Eset Nod32 2.7.

Na ogólne wyniki testu miały wpływ różne kryteria oceny programów antywirusowych i niewłaściwe byłoby nazywanie jakiegokolwiek programu absolutnym liderem, choćby dlatego, że różne parametry programów antywirusowych są najbardziej atrakcyjne dla różnych użytkowników, choć główne kryterium- jakość ochrony jest oczywiście priorytetem.

Najlepsze wyniki w testach porównawczych Kaspersky Anti-Virus 7.0 wynikają z szybkości reakcji na nowe zagrożenia, częstych aktualizacji baz danych wirusów, obecności blokady behawioralnej niespotykanej w innych programach antywirusowych, możliwości usuwania rootkitów i skuteczna samoobrona.

Do zalet Kaspersky Anti-Virus 7.0 zalicza się także jego szeroki zakres funkcjonalności: wykrywanie i dezaktywacja aktywnych rootkitów, szybkie sprawdzenie Ruch HTTP, możliwość zmiany działania złośliwego oprogramowania, obecność programu do odzyskiwania po awarii, efektywna regulacja obciążenia centralnego procesora.

Do wad Kaspersky Anti-Virus 7.0 należy niska odporność na awarie i stosunkowo niska skuteczność analizy heurystycznej, która uniemożliwia niezawodną odporność na typy zagrożeń, które są obecnie nieznane Kaspersky Anti-Virus 7.0. Do negatywnych cech Kaspersky Anti-Virus 7.0 należy duża liczba fałszywych alarmów, co szczególnie irytuje niektórych użytkowników.

Znajdujący się na drugim miejscu Norton Anti-Virus 2007 przyciąga przyjaznym interfejsem, skutecznością wykrywania sygnatur i niską liczbą fałszywych alarmów.

Jednocześnie Norton Anti-Virus 2007 zużywa sporo zasobów systemowych i charakteryzuje się niską szybkością reakcji. Jego proaktywna obrona nie jest najsilniejsza, a wsparcie pakerów jest nieco ograniczone. Możliwości dostosowywania programu Norton Anti-Virus 2007 są ograniczone, co nie pozwala na dostosowanie go do szerokiej liczby użytkowników.Najmocniejszymi stronami Eset Nod32 2.7, który zajął trzecie miejsce, był skuteczny analizator heurystyczny i minimalne zużycie systemu zasobów, co szczególnie zauważają właściciele niezbyt „szybkich” komputerów.

Do wad Eset Nod32 2.7 można zaliczyć niewystarczająco szybką reakcję na nowe zagrożenia, minimalną zdolność wykrywania aktywnych rootkitów i eliminowania skutków aktywnej infekcji. Przestarzały interfejs również wymaga aktualizacji.

Czwarte miejsce programu antywirusowego Doctor Web wynika z braku aktywnego blokera, skuteczne narzędzia przeciwdziałanie aktywnym infekcjom i wykrywanie rootkitów. Wiele do życzenia pozostawia także skuteczność analizatora heurystycznego Doctor Web. Pomimo wszystkich wad tego programu antywirusowego nie można nie zauważyć dość dużej elastyczności ustawień, szybkości reakcji i algorytmu instalacji, która jest dostępna nawet dla najbardziej niedoświadczonego użytkownika.

Avira AntiVir PE Classic 7.0 wykazała najgorsze wyniki w porównaniu z innymi uczestnikami testu. I choć jego detektor sygnatur i analizator analityczny są stosunkowo dobre, nieskuteczne środki ochrony i niska zdolność eliminowania konsekwencji infekcji programowych zepchnęły Avira AntiVir PE Classic 7.0 na ostatnie miejsce.

Jedyną przewagą Avira AntiVir PE Classic 7.0 nad innymi uczestnikami testów jest to, że jest darmowy. Inne produkty antywirusowe mają w przybliżeniu ten sam koszt (w granicach 1000 rubli), chociaż krajowe Kaspersky Anti-Virus i Doctor Web, które mają wyższy poziom wsparcia technicznego, wyglądają nieco atrakcyjniej.

Wstęp

1. Część teoretyczna

1.1 Pojęcie bezpieczeństwa informacji

1.2 Rodzaje zagrożeń

1.3 Metody bezpieczeństwa informacji

2. Część projektowa

2.1 Klasyfikacja wirusów komputerowych

2.2 Koncepcja programu antywirusowego

2.3 Rodzaje produktów antywirusowych

2.4 Porównanie pakietów antywirusowych

Wniosek

Wykaz używanej literatury

Aplikacja

Wstęp

Rozwój nowych Technologie informacyjne i powszechna informatyzacja doprowadziły do ​​tego, że bezpieczeństwo informacji nie tylko stało się obowiązkowe, ale stało się także jedną z cech charakterystycznych systemów informatycznych. Istnieje dość duża klasa systemów przetwarzania informacji, w rozwoju których czynnik bezpieczeństwa odgrywa kluczową rolę.

Powszechne korzystanie z komputerów osobistych wiąże się z pojawieniem się samoreplikujących się programów wirusowych, które zakłócają normalne działanie komputera, niszczą strukturę plików na dyskach i uszkadzają informacje przechowywane na komputerze.

Pomimo przyjętych w wielu krajach przepisów mających na celu zwalczanie przestępczości komputerowej oraz rozwój specjalnego oprogramowania antywirusowego, liczba nowych wirusów programowych stale rośnie. Wymaga to użytkownika komputer osobisty wiedza o naturze wirusów, sposobach zakażania wirusami i ochronie przed nimi.

Wirusy stają się z dnia na dzień coraz bardziej wyrafinowane, co powoduje znaczną zmianę profilu zagrożeń. Jednak rynek oprogramowania antywirusowego nie stoi w miejscu, oferując wiele produktów. Ich użytkownicy, przedstawiając problem jedynie ogólnikowo, często przeoczają istotne niuanse i zamiast samej ochrony kończą na iluzji ochrony.

Celem tego praca na kursie jest przeprowadzenie analizy porównawczej pakietów antywirusowych.

Aby osiągnąć ten cel, w pracy rozwiązano następujące zadania:

Poznanie pojęć związanych z bezpieczeństwem informacji, wirusami komputerowymi i narzędziami antywirusowymi;

Określić rodzaje zagrożeń bezpieczeństwa informacji, metody ochrony;

Przestudiuj klasyfikację wirusów komputerowych i programów antywirusowych;

Prowadzić analiza porównawcza pakiety antywirusowe;

Utwórz program antywirusowy.

Praktyczne znaczenie pracy.

Uzyskane wyniki i materiały szkoleniowe mogą posłużyć jako podstawa do niezależnego porównania programów antywirusowych.

Struktura pracy kursu.

Ten kurs składa się ze wstępu, dwóch części, wniosków i listy literatury.

antywirus zabezpieczający przed wirusami komputerowymi

1. Część teoretyczna

W procesie analizy porównawczej pakietów antywirusowych konieczne jest zdefiniowanie następujących pojęć:

1 Bezpieczeństwo informacji.

2 Rodzaje zagrożeń.

3 Metody bezpieczeństwa informacji.

Przejdźmy do szczegółowego rozważenia tych pojęć:

1.1 Pojęcie bezpieczeństwa informacji

Pomimo coraz większych wysiłków zmierzających do stworzenia technologii ochrony danych, ich podatność we współczesnych warunkach nie tylko nie maleje, ale stale rośnie. Dlatego coraz bardziej wzrasta znaczenie problemów związanych z ochroną informacji.

Problematyka bezpieczeństwa informacji jest wieloaspektowa i złożona i obejmuje szereg istotnych zadań. Na przykład poufność danych, którą zapewnia się różnymi metodami i środkami. Listę podobnych zadań związanych z bezpieczeństwem informacji można kontynuować. Intensywny rozwój nowoczesnych technologii informatycznych, a zwłaszcza technologii sieciowych, stwarza ku temu wszelkie przesłanki.

Ochrona informacji to zespół środków mających na celu zapewnienie integralności, dostępności, a w razie potrzeby poufności informacji i zasobów wykorzystywanych do wprowadzania, przechowywania, przetwarzania i przesyłania danych.

Dotychczas sformułowano dwie podstawowe zasady ochrony informacji:

1 integralność danych – ochrona przed awariami prowadzącymi do utraty informacji, a także ochrona przed nieuprawnionym utworzeniem lub zniszczeniem danych;

2 poufność informacji.

Ochrona przed awariami prowadzącymi do utraty informacji prowadzona jest w kierunku zwiększania niezawodności poszczególne elementy i systemy wprowadzające, przechowujące, przetwarzające i przesyłające dane, powielanie i redundancja poszczególnych elementów i systemów, wykorzystanie różnorodnych, w tym autonomicznych, źródeł zasilania, podnoszenie poziomu kwalifikacji użytkowników, ochrona przed niezamierzonymi i zamierzonymi działaniami prowadzącymi do awarii sprzętu, zniszczenie lub zmiana (modyfikacja) oprogramowania i informacji chronionych.

Ochronę przed nieuprawnionym utworzeniem lub zniszczeniem danych zapewnia fizyczna ochrona informacji, wytyczenie i ograniczenie dostępu do elementów informacji chronionej, zamknięcie informacji chronionej w trakcie jej bezpośredniego przetwarzania, rozwój oprogramowania i sprzętu komputerowego, systemów, urządzeń i specjalistycznego oprogramowania zabezpieczającego przed nieuprawnionym dostęp do informacji chronionych.

Poufność informacji zapewniana jest poprzez identyfikację i uwierzytelnienie podmiotów dostępu podczas logowania do systemu przy użyciu identyfikatora i hasła, identyfikację urządzeń zewnętrznych po adresach fizycznych, identyfikację programów, woluminów, katalogów, plików po nazwie, szyfrowanie i deszyfrowanie informacji, delimitację i kontrolę dostępu do niego.

Wśród środków mających na celu ochronę informacji najważniejsze są środki techniczne, organizacyjne i prawne.

Do środków technicznych zalicza się ochronę przed nieuprawnionym dostępem do systemu, redundancję szczególnie ważnych podsystemów komputerowych, organizację sieć komputerowa z możliwością redystrybucji zasobów w przypadku awarii poszczególnych łączy, instalacji systemy zapasowe dostaw energii elektrycznej, wyposażenia lokali w zamki, montażu alarmów i tak dalej.

Do środków organizacyjnych zalicza się: bezpieczeństwo centrum komputerowego (sale informatyczne); zawarcie umowy o świadczenie usług wyposażenie komputera z renomowaną organizacją o dobrej reputacji; z wyłączeniem możliwości pracy na sprzęcie komputerowym osób nieuprawnionych, przypadkowych osób itp.

Środki prawne obejmują opracowanie standardów ustalających odpowiedzialność za wyłączenie sprzętu komputerowego i zniszczenie (zmianę) oprogramowania, publiczną kontrolę nad twórcami i użytkownikami systemy komputerowe i programy.

Należy podkreślić, że żaden sprzęt, oprogramowanie ani żadne inne rozwiązania nie są w stanie zagwarantować całkowitej niezawodności i bezpieczeństwa danych w systemach komputerowych. Jednocześnie możliwe jest zminimalizowanie ryzyka strat, ale tylko wtedy zintegrowane podejście do ochrony informacji.

1.2 Rodzaje zagrożeń

Zagrożenia pasywne mają na celu głównie nieuprawnione użycie zasoby informacji systemu informatycznego bez wpływu na jego funkcjonowanie. Na przykład nieautoryzowany dostęp do baz danych, podsłuchiwanie kanałów komunikacyjnych i tak dalej.

Aktywne zagrożenia mają na celu zakłócenie normalnego funkcjonowania systemu informatycznego poprzez celowe oddziaływanie na jego komponenty. Aktywne zagrożenia obejmują na przykład wyłączenie komputera lub jego systemu operacyjnego, zniszczenie oprogramowania komputerowego, zakłócenie linii komunikacyjnych i tak dalej. Aktywne zagrożenia mogą pochodzić od hakerów, złośliwego oprogramowania i tym podobnych.

Zagrożenia zamierzone dzielimy także na wewnętrzne (powstające wewnątrz zarządzanej organizacji) i zewnętrzne.

Zagrożenia wewnętrzne najczęściej determinowane są napięciami społecznymi i trudnym klimatem moralnym.

Zagrożenia zewnętrzne mogą być determinowane złośliwymi działaniami konkurentów, warunkami ekonomicznymi i innymi przyczynami (na przykład klęskami żywiołowymi).

Do głównych zagrożeń bezpieczeństwa informacji i prawidłowego funkcjonowania systemu informatycznego zalicza się:

Wyciek poufnych informacji;

Kompromis informacji;

Nieuprawnione korzystanie z zasobów informacyjnych;

Niewłaściwe wykorzystanie zasobów informacyjnych;

Nieautoryzowana wymiana informacji pomiędzy abonentami;

Odmowa udzielenia informacji;

Naruszenie usług informacyjnych;

Nielegalne korzystanie z przywilejów.

Wyciek informacji poufnych to niekontrolowane uwolnienie informacji poufnej poza system informatyczny lub krąg osób, którym została ona powierzona w trakcie pracy lub stała się znana w trakcie pracy. Wyciek ten może być spowodowany:

Ujawnienie informacji poufnych;

Przekazywanie informacji różnymi kanałami, głównie technicznymi;

Nieautoryzowany dostęp do poufnych informacji różne sposoby.

Ujawnienie informacji przez jej właściciela lub posiadacza to umyślne lub nieostrożne działanie urzędników i użytkowników, którym powierzono odpowiednie informacje w określony sposób poprzez ich służbę lub pracę, które doprowadziło do zapoznania się z nimi przez osoby, którym nie pozwolono dostęp do tych informacji.

Możliwa jest niekontrolowana utrata poufnych informacji kanałami wizualno-optycznymi, akustycznymi, elektromagnetycznymi i innymi.

Nieuprawniony dostęp to bezprawne, celowe zdobycie informacji poufnych przez osobę, która nie ma prawa dostępu do informacji chronionych.

Najczęstsze sposoby nieuprawnionego dostępu do informacji to:

Przechwytywanie promieniowania elektronicznego;

Korzystanie z urządzeń podsłuchowych;

Zdalna fotografia;

Przechwytywanie promieniowania akustycznego i przywracanie tekstu drukarskiego;

Kopiowanie nośników pamięci poprzez obejście zabezpieczeń;

Maskowanie jako zarejestrowany użytkownik;

Maskowanie jako żądania systemowe;

Stosowanie pułapek programowych;

Wykorzystywanie mankamentów języków programowania i systemów operacyjnych;

Nielegalne podłączenie do sprzętu i linii komunikacyjnych specjalnie zaprojektowanego sprzętu umożliwiającego dostęp do informacji;

Złośliwa awaria mechanizmów ochronnych;

Odszyfrowywanie zaszyfrowanych informacji za pomocą specjalnych programów;

Infekcje informacyjne.

Wymienione metody nieuprawnionego dostępu wymagają dość dużej wiedzy technicznej i odpowiedniego sprzętu lub rozwój oprogramowania od włamywacza. Wykorzystuje się na przykład techniczne kanały wycieku – są to fizyczne ścieżki od źródła poufnych informacji do atakującego, poprzez które możliwe jest uzyskanie chronionych informacji. Przyczyną kanałów wycieków są niedoskonałości konstrukcyjne i technologiczne rozwiązań obwodów lub zużycie eksploatacyjne elementów. Wszystko to pozwala hakerom tworzyć konwertery działające na określonych zasadach fizycznych, tworząc nieodłączny od tych zasad kanał transmisji informacji - kanał wycieku.

Istnieją jednak również dość prymitywne sposoby nieautoryzowanego dostępu:

Kradzież nośników danych i odpadów dokumentacyjnych;

Współpraca inicjatywna;

Skłonność do współpracy ze strony włamywacza;

Zapytanie;

Podsłuchiwanie;

Obserwacja i inne sposoby.

Wszelkie metody wycieku poufnych informacji mogą prowadzić do znacznych szkód materialnych i moralnych zarówno dla organizacji, w której działa system informacyjny, jak i dla jego użytkowników.

Istnieje i stale się rozwija ogromna różnorodność szkodliwych programów, których celem jest uszkodzenie informacji w bazach danych i oprogramowaniu komputerowym. Duża liczba odmian tych programów nie pozwala na opracowanie trwałych i niezawodnych środków ochrony przed nimi.

Uważa się, że wirus charakteryzuje się dwiema głównymi cechami:

Zdolność do samoreprodukcji;

Możliwość ingerencji w proces obliczeniowy (w celu przejęcia kontroli).

Nieuprawnione wykorzystanie zasobów informacyjnych jest z jednej strony konsekwencją ich wycieku i sposobem na ich naruszenie. Z drugiej strony ma to niezależne znaczenie, gdyż może wyrządzić ogromne szkody zarządzanemu systemowi lub jego abonentom.

Błędne wykorzystanie zasobów informacyjnych, mimo że jest dozwolone, może jednak prowadzić do zniszczenia, wycieku lub naruszenia bezpieczeństwa tych zasobów.

Nieautoryzowana wymiana informacji pomiędzy abonentami może skutkować otrzymaniem przez jednego z nich informacji, do których ma zakaz dostępu. Konsekwencje są takie same jak w przypadku nieuprawnionego dostępu.

1.3 Metody bezpieczeństwa informacji

Tworzenie systemów bezpieczeństwa informacji opiera się na następujących zasadach:

1 Systemowe podejście do budowy systemu zabezpieczeń, czyli optymalne połączenie powiązanych ze sobą elementów organizacyjnych, programowych. Właściwości sprzętowe, fizyczne i inne potwierdzone praktyką tworzenia krajowych i zagranicznych systemów zabezpieczeń i stosowane na wszystkich etapach cyklu technologicznego przetwarzania informacji.

2 Zasada ciągłego rozwoju systemu. Zasada ta, będąca jedną z podstawowych zasad komputerowych systemów informatycznych, jest jeszcze bardziej istotna w przypadku systemów bezpieczeństwa informacji. Metody realizacji zagrożeń informacji są stale udoskonalane, dlatego zapewnienie bezpieczeństwa systemów informatycznych nie może być działaniem jednorazowym. Jest to proces ciągły, polegający na uzasadnianiu i wdrażaniu najbardziej racjonalnych metod, metod i sposobów doskonalenia systemów bezpieczeństwa informacji, ciągłym monitorowaniu, identyfikowaniu jego wąskich gardeł i słabych punktów, potencjalnych kanałów wycieku informacji oraz nowych metod nieuprawnionego dostępu,

3 Zapewnienie niezawodności systemu ochrony, czyli brak możliwości obniżenia poziomu niezawodności w przypadku awarii, awarii, celowych działań hakera lub niezamierzonych błędów użytkowników i personelu konserwacyjnego w systemie.

4 Zapewnienie kontroli nad funkcjonowaniem systemu zabezpieczeń, czyli stworzenie środków i metod monitorowania działania mechanizmów ochronnych.

5 Zapewnienie wszelkiego rodzaju narzędzi chroniących przed złośliwym oprogramowaniem.

6 Zapewnienie ekonomicznej wykonalności wykorzystania systemu. Ochrona, która wyraża się jako przewyższenie ewentualnych szkód wynikających z realizacji zagrożeń nad kosztami opracowania i eksploatacji systemów bezpieczeństwa informacji.

W wyniku rozwiązania problemów związanych z bezpieczeństwem informacji nowoczesne systemy informacyjne powinny posiadać następujące główne cechy:

Dostępność informacji o różnym stopniu poufności;

Dostarczanie ochrona kryptograficzna informacje o różnym stopniu poufności podczas przesyłania danych;

Obowiązkowe zarządzanie przepływem informacji, jak w sieci lokalne oraz podczas transmisji kanałami komunikacyjnymi na duże odległości;

Obecność mechanizmu rejestracji i rozliczania prób nieuprawnionego dostępu, zdarzeń w systemie informatycznym i drukowanych dokumentów;

Obowiązkowe zapewnienie integralności oprogramowania i informacji;

Dostępność środków do przywrócenia systemu bezpieczeństwa informacji;

Obowiązkowe rozliczanie nośników magnetycznych;

Dostępność zabezpieczeń fizycznych sprzętu komputerowego i nośników magnetycznych;

Dostępność specjalnej usługi bezpieczeństwa informacji systemowych.

Metody i środki zapewnienia bezpieczeństwa informacji.

Przeszkoda to metoda fizycznego blokowania ścieżki atakującego do chronionych informacji.

Kontrola dostępu – metody ochrony informacji poprzez regulację wykorzystania wszelkich zasobów. Metody te muszą opierać się wszelkim możliwym sposobom nieuprawnionego dostępu do informacji. Kontrola dostępu obejmuje następujące funkcje bezpieczeństwa:

Identyfikacja użytkowników, personelu i zasobów systemu (przypisanie każdemu obiektowi identyfikatora osobowego);

Identyfikacja przedmiotu lub podmiotu na podstawie przedstawionego im identyfikatora;

Zezwolenie i stworzenie warunków pracy w ramach ustalonych przepisów;

Rejestracja żądań do chronionych zasobów;

Reakcja na próby nieautoryzowanych działań.

Mechanizmy szyfrujące – kryptograficzne zamknięcie informacji. Te metody ochrony są coraz częściej stosowane zarówno przy przetwarzaniu, jak i przechowywaniu informacji na nośnikach magnetycznych. Podczas przesyłania informacji kanałami komunikacji na duże odległości ta metoda jest jedyną niezawodną.

Przeciwdziałanie atakom złośliwego oprogramowania obejmuje zestaw różnych środków organizacyjnych i wykorzystanie programów antywirusowych.

Cały zestaw środków technicznych dzieli się na sprzętowy i fizyczny.

Sprzęt – urządzenia wbudowane bezpośrednio w sprzęt komputerowy lub urządzenia współpracujące z nim za pomocą standardowego interfejsu.

Środki fizyczne obejmują różne urządzenia inżynieryjne oraz struktury uniemożliwiające fizyczne przedostanie się napastników do chronionych obiektów i chroniące personel (sprzęt ochrony osobistej), zasoby materialne i finanse, informacje przed nielegalnymi działaniami.

Narzędzia programowe to specjalne programy i pakiety oprogramowania zaprojektowane w celu ochrony informacji w systemach informatycznych.

Wśród oprogramowania systemu bezpieczeństwa należy wybrać także oprogramowanie realizujące mechanizmy szyfrujące (kryptograficzne). Kryptografia to nauka o zapewnianiu tajności i/lub autentyczności (autentyczności) przesyłanych wiadomości.

Środki organizacyjne realizują swoją kompleksową regulację działalności produkcyjnej w systemach informatycznych i relacji wykonawców na podstawie prawnej w taki sposób, że ujawnienie, wyciek i nieuprawniony dostęp do informacji poufnych staje się niemożliwe lub znacznie utrudnione ze względu na środki organizacyjne.

Środki prawne określają akty prawne danego kraju, które regulują zasady wykorzystania, przetwarzania i przekazywania informacji zastrzeżonych oraz ustanawiają kary za naruszenie tych zasad.

Moralne i etyczne środki ochrony obejmują wszelkiego rodzaju normy postępowania, które tradycyjnie wykształciły się wcześniej, powstają w wyniku rozprzestrzeniania się informacji w kraju i na świecie lub są specjalnie opracowane. Standardy moralne i etyczne mogą być niepisane lub sformalizowane w postaci określonego zestawu zasad lub przepisów. Normy te z reguły nie są prawnie zatwierdzone, ale ponieważ ich nieprzestrzeganie prowadzi do spadku prestiżu organizacji, uważa się je za obowiązkowe.

2. Część projektowa

W części projektowej należy wykonać następujące kroki:

1 Zdefiniuj pojęcie wirusa komputerowego i klasyfikację wirusów komputerowych.

2 Zdefiniować pojęcie programu antywirusowego oraz klasyfikację narzędzi antywirusowych.

3 Przeprowadź analizę porównawczą pakietów antywirusowych.

2.1 Klasyfikacja wirusów komputerowych

Wirus to program, który może infekować inne programy, umieszczając w nich zmodyfikowaną kopię zdolną do dalszego powielania.

Wirusy można podzielić na klasy według następujących głównych cech:

Niszczycielskie możliwości

Cechy algorytmu operacyjnego;

Siedlisko;

Ze względu na ich niszczycielskie możliwości wirusy można podzielić na:

Nieszkodliwe, to znaczy nie wpływające w żaden sposób na działanie komputera (z wyjątkiem zmniejszenia ilości wolnej pamięci na dysku w wyniku jego dystrybucji);

Niegroźne, których wpływ jest ograniczony przez zmniejszenie wolnej pamięci na dysku oraz efekty graficzne, dźwiękowe i inne;

Niebezpieczne wirusy, które mogą prowadzić do poważnych awarii komputera;

Bardzo niebezpieczne, którego algorytm celowo zawiera procedury, które mogą doprowadzić do utraty programów, zniszczenia danych, usunięcia informacji niezbędnych do działania komputera zapisanych w obszarach pamięci systemowej

Cechy algorytmu działania wirusa można scharakteryzować za pomocą następujących właściwości:

Rezydencja;

Stosowanie algorytmów stealth;

Wielopostaciowość;

Wirusy rezydentne.

Termin „rezydencja” odnosi się do zdolności wirusów do pozostawiania swoich kopii w pamięci systemowej, przechwytywania określonych zdarzeń i wywoływania procedur w celu infekowania wykrytych obiektów (plików i sektorów). Zatem wirusy rezydentne są aktywne nie tylko podczas działania zainfekowanego programu, ale także po jego zakończeniu. Rezydujące kopie takich wirusów pozostają aktywne aż do następnego ponownego uruchomienia komputera, nawet jeśli wszystkie zainfekowane pliki na dysku zostaną zniszczone. Często nie da się pozbyć takich wirusów poprzez przywrócenie wszystkich kopii plików z dysków dystrybucyjnych lub kopii zapasowych. Rezydentna kopia wirusa pozostaje aktywna i infekuje ponownie wygenerowane pliki. To samo dotyczy wirusów startowych - formatowanie dysku, gdy w pamięci znajduje się wirus rezydentny, nie zawsze powoduje wyleczenie dysku, ponieważ wiele wirusów rezydentnych infekuje dysk ponownie po jego sformatowaniu.

Wirusy nierezydentne. Przeciwnie, wirusy nierezydentne są aktywne przez dość krótki czas - tylko w momencie uruchomienia zainfekowanego programu. Aby się rozprzestrzeniać, wyszukują niezainfekowane pliki na dysku i zapisują na nich. Po tym jak kod wirusa przekaże kontrolę programowi hostowi, wpływ wirusa na działanie systemu operacyjnego zostaje zredukowany do zera aż do następnego uruchomienia zainfekowanego programu. Dlatego znacznie łatwiej jest usunąć z dysku pliki zainfekowane wirusami nierezydentnymi, nie pozwalając wirusowi na ich ponowne zainfekowanie.

Ukryte wirusy. Wirusy ukryte w ten czy inny sposób ukrywają fakt swojej obecności w systemie. Zastosowanie algorytmów stealth pozwala wirusom na całkowite lub częściowe ukrycie się w systemie. Najpopularniejszym algorytmem ukrywania się jest przechwytywanie żądań systemu operacyjnego dotyczących odczytu (zapisu) zainfekowanych obiektów. W takim przypadku ukrywające się wirusy albo tymczasowo je leczą, albo „zastępują” w ich miejsce niezainfekowane sekcje informacji. W przypadku makrowirusów najpopularniejszą metodą jest wyłączenie wywołań menu przeglądania makr. Znane są wirusy ukrywające się wszystkich typów, z wyjątkiem wirusów Windows - wirusów rozruchowych, wirusów plikowych DOS, a nawet wirusów makr. Pojawienie się ukrytych wirusów, które infekują Pliki Windowsa, to najprawdopodobniej kwestia czasu.

Wirusy polimorficzne. Prawie wszystkie typy wirusów wykorzystują samoszyfrowanie i polimorfizm, aby maksymalnie skomplikować procedurę wykrywania wirusa. Wirusy polimorficzne są dość trudne do wykrycia wirusów, które nie mają sygnatur, to znaczy nie zawierają ani jednej stałej sekcji kodu. W większości przypadków dwie próbki tego samego wirusa polimorficznego nie będą miały ani jednego dopasowania. Osiąga się to poprzez szyfrowanie głównej części wirusa i modyfikację programu deszyfrującego.

Wirusy polimorficzne obejmują te, których nie można wykryć za pomocą tzw. masek wirusów – sekcji stałego kodu specyficznego dla konkretnego wirusa. Osiąga się to na dwa główne sposoby - szyfrując główny kod wirusa za pomocą zmiennej Cry i losowego zestawu poleceń deszyfrujących lub zmieniając sam wykonywalny kod wirusa. Polimorfizm o różnym stopniu złożoności występuje we wszystkich typach wirusów – od wirusów rozruchowych i plikowych DOS po wirusy Windows.

Ze względu na miejsce zamieszkania wirusy można podzielić na:

Plik;

Uruchomić;

makrowirusy;

Sieć.

Wirusy plikowe. Wirusy plikowe albo wstrzykują się do plików wykonywalnych na różne sposoby, albo tworzą duplikaty plików (wirusy towarzyszące), albo wykorzystują cechy organizacji systemu plików (wirusy linkujące).

Wirus plikowy może zostać wprowadzony do prawie wszystkich plików wykonywalnych wszystkich popularnych systemów operacyjnych. Obecnie znane są wirusy infekujące wszystkie typy standardowych obiektów wykonywalnych DOS: pliki wsadowe(BAT), sterowniki do pobrania (SYS, w tym specjalne pliki IO.SYS i MSDOS.SYS) oraz pliki wykonywalne (EXE, COM). Istnieją wirusy infekujące pliki wykonywalne innych systemów operacyjnych - Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX, w tym sterowniki Windows 3.x i Windows95 VxD.

Istnieją wirusy infekujące pliki zawierające teksty źródłowe programy, biblioteki lub moduły obiektowe. Możliwe jest również zapisanie wirusa w plikach danych, ale dzieje się to albo w wyniku błędu wirusa, albo gdy ujawnią się jego agresywne właściwości. Makrowirusy zapisują również swój kod w plikach danych - dokumentach lub arkuszach kalkulacyjnych, ale wirusy te są na tyle specyficzne, że klasyfikuje się je jako osobną grupę.

Wirusy rozruchowe. Wirusy rozruchowe infekują sektor rozruchowy dyskietki oraz sektor rozruchowy lub główny rekord rozruchowy (MBR) dysku twardego. Zasada działania wirusów startowych opiera się na algorytmach uruchamiania systemu operacyjnego po włączeniu lub ponownym uruchomieniu komputera - po niezbędnych testach zainstalowanego sprzętu (pamięci, dysków itp.) program startowy systemu odczytuje pierwszy sektor fizyczny dysku startowego (A:, C: lub CD-ROM w zależności od parametrów ustawionych w BIOS Setup) i przekazuje mu kontrolę.

W przypadku dyskietki lub płyty CD kontrolę przejmuje sektor rozruchowy, który analizuje tablicę parametrów dysku (BPB - BIOS Parameter Block), oblicza adresy plików systemu operacyjnego, wczytuje je do pamięci i uruchamia wykonanie. Pliki systemowe zwykle MSDOS.SYS i IO.SYS lub IBMDOS.COM i IBMBIO.COM lub inne w zależności od zainstalowana wersja DOS, Windows lub inne systemy operacyjne. Jeżeli na dysku startowym nie ma plików systemu operacyjnego, program znajdujący się w sektorze startowym dysku wyświetli komunikat o błędzie i zasugeruje wymianę dysku startowego.

W przypadku dysku twardego sterowanie przejmuje program znajdujący się w MBR dysku twardego. Program ten analizuje tablicę partycji dysku, oblicza adres aktywnego sektora startowego (zwykle sektor ten jest sektorem startowym dysku C), ładuje go do pamięci i przekazuje mu kontrolę.Po otrzymaniu kontroli aktywny sektor startowy dysku twardego napęd wykonuje te same czynności, co sektor startowy dyskietki.

Infekując dyski, wirusy rozruchowe „zastępują” swój kod zamiast dowolnego programu, który przejmuje kontrolę podczas uruchamiania systemu. Zatem zasada infekcji jest taka sama we wszystkich opisanych powyżej metodach: wirus „zmusza” system przy ponownym uruchomieniu do wczytania do pamięci i przekazania kontroli nie oryginalnemu kodowi programu ładującego, ale kodowi wirusa.

Dyskietki są infekowane w jedyny znany sposób - wirus zapisuje swój kod zamiast oryginalnego kodu sektora startowego dyskietki. Infekowanie dysku twardego odbywa się na trzy możliwe sposoby - wirus jest zapisywany albo zamiast kodu MBR, albo zamiast kodu sektora startowego dysku startowego (zwykle jest to dysk C, albo modyfikuje adres aktywnego sektora startowego na dysku Tabela partycji znajdująca się w MBR dysku twardego.

Makrowirusy. Makrowirusy infekują pliki, takie jak dokumenty i arkusze kalkulacyjne kilku popularnych edytorów. Makrowirusy to programy napisane w językach (językach makro) wbudowane w niektóre systemy przetwarzania danych. Do reprodukcji takie wirusy wykorzystują możliwości języków makr i za ich pomocą przenoszą się z jednego zainfekowanego pliku do innych. Najbardziej rozpowszechnione są makrowirusy dla Microsoft Word, Excela i Office97. Istnieją również makrowirusy, które infekują dokumenty Ami Pro i bazy danych Microsoft Access.

Wirusy sieciowe. Wirusy sieciowe obejmują wirusy, które aktywnie wykorzystują protokoły i możliwości sieci lokalnych i globalnych do rozprzestrzeniania się. Główną zasadą działania wirusa sieciowego jest możliwość samodzielnego przesłania swojego kodu na zdalny serwer lub stację roboczą. „Pełnoprawne” wirusy sieciowe mają także możliwość uruchomienia swojego kodu na komputerze zdalnym lub przynajmniej „nakłonienia” użytkownika do uruchomienia zainfekowanego pliku. Przykładem wirusów sieciowych są tak zwane robaki IRC.

IRC (Internet Relay Chat) to specjalny protokół przeznaczony do komunikacji w czasie rzeczywistym pomiędzy użytkownikami Internetu. Protokół ten zapewnia im możliwość prowadzenia „rozmowy” przez Internet przy wykorzystaniu specjalnie opracowanego oprogramowania. Oprócz uczestniczenia w konferencjach generalnych użytkownicy IRC mają możliwość czatowania jeden na jednego z dowolnym innym użytkownikiem. Ponadto istnieje dość duża liczba poleceń IRC, za pomocą których użytkownik może uzyskać informacje o innych użytkownikach i kanałach, zmienić niektóre ustawienia klienta IRC i tak dalej. Istnieje również możliwość wysyłania i odbierania plików - na tej możliwości opierają się robaki IRC. Potężny i rozbudowany system poleceń klientów IRC pozwala na podstawie ich skryptów tworzyć wirusy komputerowe przesyłające swój kod do komputerów użytkowników sieci IRC, tzw. „robaki IRC”. Zasada działania tych robaków IRC jest w przybliżeniu taka sama. Za pomocą poleceń IRC plik skryptu roboczego (skrypt) jest automatycznie wysyłany z zainfekowanego komputera do każdego nowego użytkownika, który dołącza do kanału. Wysłany plik skryptu zastępuje standardowy i podczas następnej sesji nowo zainfekowany klient wyśle ​​robaka. Niektóre robaki IRC zawierają także komponent trojana: zgodnie ze specyfikacją słowa kluczowe powodować destrukcyjne skutki na zagrożonych komputerach. Na przykład robak „pIRCH.Events”. pewien zespół usuwa wszystkie pliki z dysku użytkownika.

Istnieje wiele kombinacji - na przykład wirusy rozruchowe plików, które infekują zarówno pliki, jak i sektory startowe dysków. Takie wirusy z reguły mają dość złożony algorytm działania, często wykorzystują oryginalne metody penetracji systemu oraz wykorzystują technologie stealth i polimorficzne. Innym przykładem takiej kombinacji jest wirus makr sieciowych, który nie tylko infekuje edytowane dokumenty, ale także wysyła swoje kopie pocztą elektroniczną.

Oprócz tej klasyfikacji warto powiedzieć kilka słów o innym złośliwym oprogramowaniu, które czasami mylone jest z wirusami. Programy te nie mają zdolności do samorozprzestrzeniania się jak wirusy, ale mogą powodować równie destrukcyjne szkody.

Konie trojańskie (bomby logiczne lub bomby zegarowe).

Konie trojańskie obejmują programy, które powodują jakiekolwiek skutki destrukcyjne, to znaczy, w zależności od określonych warunków lub przy każdym uruchomieniu, niszczą informacje na dyskach, „zawieszają” system itp. Jako przykład możemy przytoczyć ten przypadek - kiedy taki program podczas sesji w Internecie wysłał swoje identyfikatory autora i hasła z komputerów, na których mieszkał. Najbardziej znane konie trojańskie to programy, które w jakiś sposób „fałszują”. przydatne programy, nowe wersje popularnych narzędzi lub dodatki do nich. Bardzo często wysyłane są do stacji BBS lub konferencji elektronicznych. W porównaniu z wirusami konie trojańskie nie są powszechnie stosowane z następujących powodów - albo niszczą się wraz z resztą danych na dysku, albo demaskują swoją obecność i są niszczone przez dotkniętego użytkownika.

2.2 Koncepcja programu antywirusowego

Metody zwalczania wirusów komputerowych można podzielić na kilka grup:

Zapobieganie infekcjom wirusowym i ograniczanie spodziewanych szkód spowodowanych taką infekcją;

Metody wykorzystania programów antywirusowych, w tym neutralizacja i usuwanie znanych wirusów;

Metody wykrywania i usuwania nieznanego wirusa.

Zapobieganie infekcjom komputerowym.

Jedną z głównych metod zwalczania wirusów jest, podobnie jak w medycynie, zapobieganie w odpowiednim czasie. Zapobieganie komputerowi polega na przestrzeganiu niewielkiej liczby zasad, co może znacznie zmniejszyć prawdopodobieństwo zarażenia się wirusem i utratą danych.

Aby określić podstawowe zasady „higieny” komputera, należy poznać główne sposoby przenikania wirusa do komputera i sieci komputerowych.

Głównym źródłem wirusów dzisiaj są sieć globalna Internet. Największa liczba Do infekcji wirusowych dochodzi podczas wymiany listów w formatach Word/Office97. Użytkownik edytora zainfekowany wirusem makro, nie wiedząc o tym, wysyła zainfekowane listy do odbiorców, którzy z kolei wysyłają nowe zainfekowane listy i tak dalej. Należy unikać kontaktu z podejrzanymi źródłami informacji i używać wyłącznie legalnego (licencjonowanego) oprogramowania.

Odnawianie uszkodzonych obiektów.

W większości przypadków infekcji wirusowej procedura przywracania zainfekowanych plików i dysków sprowadza się do uruchomienia odpowiedniego programu antywirusowego, który jest w stanie zneutralizować system. Jeżeli żaden program antywirusowy nie zna wirusa, wystarczy wysłać zainfekowany plik do producentów programów antywirusowych i po pewnym czasie otrzymać „aktualizujący” lek na wirusa. Jeśli czas nie będzie czekać, będziesz musiał samodzielnie zneutralizować wirusa. Dla większości użytkowników jest to konieczne kopie zapasowe Twoja informacja.

Ogólne narzędzia bezpieczeństwa informacji są przydatne nie tylko do ochrony przed wirusami. Istnieją dwa główne typy tych funduszy:

1 Kopiowanie informacji – tworzenie kopii plików i obszarów systemowych dysków.

2 Kontrola dostępu zapobiega nieuprawnionemu wykorzystaniu informacji, w szczególności zabezpiecza przed zmianami programów i danych przez wirusy, nieprawidłowe działanie programów i błędne działania użytkowników.

Wczesne wykrywanie plików i dysków zainfekowanych wirusami oraz całkowite niszczenie wykrytych wirusów na każdym komputerze pomaga uniknąć rozprzestrzeniania się epidemii wirusów na inne komputery.

Główną bronią w walce z wirusami są programy antywirusowe. Pozwalają nie tylko wykryć wirusy, w tym wirusy wykorzystujące różne metody maskowania, ale także usunąć je z komputera.

Programy antywirusowe wykorzystują kilka podstawowych metod wykrywania wirusów. Najbardziej tradycyjną metodą wyszukiwania wirusów jest skanowanie.

Aby wykryć, usunąć i chronić przed wirusami komputerowymi, opracowano kilka rodzajów specjalnych programów, które pozwalają wykrywać i niszczyć wirusy. Takie programy nazywane są programami antywirusowymi.

2.3 Rodzaje produktów antywirusowych

Programy wykrywające. Programy wykrywające wyszukują charakterystyczne sygnatury konkretnego wirusa w pamięci RAM i plikach, a po wykryciu wyświetlają odpowiedni komunikat. Wadą takich programów antywirusowych jest to, że potrafią znaleźć tylko wirusy znane twórcom takich programów.

Programy lekarskie. Programy lekarskie lub fagowe, a także programy szczepionek nie tylko znajdują pliki zainfekowane wirusami, ale także „leczą je”, to znaczy usuwają z pliku treść programu wirusowego, przywracając pliki do pierwotnego stanu. Na początku swojej pracy fagi wyszukują wirusy w pamięci RAM, niszcząc je, a dopiero potem przystępują do „czyszczenia” plików. Wśród fagów znajdują się polifagi, czyli programy lekarskie przeznaczone do wyszukiwania i niszczenia dużej liczby wirusów. Najbardziej znane z nich: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web.

Biorąc pod uwagę ciągłe pojawianie się nowych wirusów, programy wykrywające i programy lekarskie szybko stają się nieaktualne i wymagane są regularne aktualizacje wersji.

Programy audytorskie (inspektorzy) należą do najbardziej niezawodnych środków ochrony przed wirusami.

Audytorzy (inspektorzy) sprawdzają dane na dysku pod kątem niewidocznych wirusów. Co więcej, inspektor nie może korzystać z narzędzi systemu operacyjnego w celu uzyskania dostępu do dysków, co oznacza, że ​​aktywny wirus nie będzie w stanie przechwycić tego dostępu.

Faktem jest, że wiele wirusów, wprowadzając się do plików (to znaczy dołączając na końcu lub na początku pliku), zastępuje rekordy dotyczące tego pliku w tabelach alokacji plików naszego systemu operacyjnego.

Audytorzy (inspektorzy) zapamiętują początkowy stan programów, katalogów i obszarów systemowych dysku, gdy komputer nie jest zainfekowany wirusem, a następnie okresowo lub na żądanie użytkownika porównują stan bieżący z pierwotnym. Wykryte zmiany wyświetlane są na ekranie monitora. Z reguły porównanie stanów odbywa się natychmiast po załadowaniu systemu operacyjnego. Podczas porównywania sprawdzana jest długość pliku, cykliczny kod sterujący (suma kontrolna pliku), data i godzina modyfikacji oraz inne parametry. Programy audytorskie (inspektorzy) mają dość rozwinięte algorytmy, wykrywają ukryte wirusy, a nawet potrafią oczyścić zmiany w sprawdzanej wersji programu ze zmian wprowadzonych przez wirusa.

Konieczne jest uruchomienie audytora (inspektora), gdy komputer nie jest jeszcze zainfekowany, aby w katalogu głównym każdego dysku mógł utworzyć tabelę zawierającą wszystkie niezbędne informacje o plikach znajdujących się na tym dysku, a także o obszarze bagażnika. Aby utworzyć każdą tabelę, wymagane będzie pozwolenie. Podczas kolejnych uruchomień audytor (inspektor) będzie skanował dyski, porównując dane o każdym pliku z jego zapisami.

W przypadku wykrycia infekcji audytor (inspektor) będzie mógł skorzystać z własnego modułu naprawczego, który przywróci plik uszkodzony przez wirusa. Aby przywrócić pliki, inspektor nie musi wiedzieć nic o konkretnym typie wirusa, wystarczy skorzystać z danych o plikach zapisanych w tabelach.

Ponadto, jeśli to konieczne, można wywołać skaner antywirusowy.

Filtruj programy (monitory). Programy filtrujące (monitory) lub „strażnicy” to małe programy rezydentne przeznaczone do wykrywania podejrzanych działań podczas pracy komputera, charakterystycznych dla wirusów. Takimi działaniami mogą być:

Próby poprawiania plików z rozszerzeniami COM, EXE;

Zmiana atrybutów pliku;

Bezpośredni zapis na dysk pod adresem bezwzględnym;

Napisz do sektorów startowych dysku;

Kiedy dowolny program próbuje wykonać określone działania, „strażnik” wysyła wiadomość do użytkownika i oferuje zakazanie lub zezwolenie na odpowiednią akcję. Programy filtrujące są bardzo przydatne, ponieważ są w stanie wykryć wirusa na najwcześniejszym etapie jego istnienia, przed replikacją. Nie „czyszczą” jednak plików i dysków. Aby zniszczyć wirusy, musisz użyć innych programów, takich jak fagi.

Szczepionki lub uodporniacze. Szczepionki to programy rezydentne, które zapobiegają infekcjom plików. Szczepionki stosuje się, jeśli nie ma programów lekarskich, które „leczą” tego wirusa. Szczepienie jest możliwe tylko przeciwko znane wirusy. Szczepionka modyfikuje program lub dysk w taki sposób, że nie wpływa to na jego działanie, a wirus będzie postrzegał go jako zainfekowany i w związku z tym nie zakorzeni się. Obecnie programy szczepień mają ograniczone zastosowanie.

Skaner. Zasada działania skanery antywirusowe polega na sprawdzaniu plików, sektorów i pamięci systemowej oraz wyszukiwaniu w nich znanych i nowych (nieznanych skanerowi) wirusów. Do wyszukiwania znanych wirusów wykorzystywane są tzw. „maski”. Maska wirusa to stała sekwencja kodu specyficzna dla tego konkretnego wirusa. Jeśli wirus nie zawiera stałej maski lub długość tej maski nie jest wystarczająco długa, stosuje się inne metody. Przykładem takiej metody jest język algorytmiczny, opisując wszystko możliwe opcje kod, który może wystąpić w przypadku zainfekowania wirusem tego typu. To podejście jest stosowane przez niektóre programy antywirusowe do wykrywania wirusów polimorficznych. Skanery można również podzielić na dwie kategorie – „uniwersalne” i „specjalistyczne”. Skanery uniwersalne przeznaczone są do wyszukiwania i neutralizacji wszystkich typów wirusów, niezależnie od systemu operacyjnego, w którym skaner ma pracować. Skanery specjalistyczne przeznaczone są do neutralizacji ograniczonej liczby wirusów lub tylko jednej klasy wirusów, np. makrowirusów. Specjalistyczne skanery przeznaczone wyłącznie pod kątem makrowirusów często okazują się najwygodniejszym i niezawodnym rozwiązaniem do ochrony systemów zarządzania dokumentami w środowiskach MSWord i MSExcel.

Skanery dzielą się także na „rezydentne” (monitory, strażnicy), które wykonują skanowanie w locie, oraz „nierezydentne”, które skanują system tylko na żądanie. Z reguły skanery „rezydentne” zapewniają bardziej niezawodną ochronę systemu, ponieważ natychmiast reagują na pojawienie się wirusa, podczas gdy skaner „nierezydentny” jest w stanie zidentyfikować wirusa dopiero podczas jego następnego uruchomienia. Z drugiej strony skaner rezydentny może nieco spowolnić komputer, w tym z powodu możliwych fałszywych alarmów.

Do zalet skanerów wszystkich typów należy ich wszechstronność, wadami zaś jest stosunkowo niska prędkość skanowania antywirusowego.

skanery CRC. Zasada działania skanerów CRC opiera się na obliczaniu sum CRC ( sumy kontrolne) dla plików/sektorów systemowych obecnych na dysku. Te kwoty CRC są następnie przechowywane w antywirusowej bazie danych, a także inne informacje: długość plików, daty ich ostatniej modyfikacji i tak dalej. Po kolejnym uruchomieniu skanery CRC porównują dane zawarte w bazie danych z faktycznie wyliczonymi wartościami. Jeśli informacje o pliku zapisane w bazie danych nie odpowiadają wartościom rzeczywistym, skanery CRC sygnalizują, że plik został zmodyfikowany lub zainfekowany wirusem. Skanery CRC wykorzystujące algorytmy anty-stealth są dość potężną bronią w walce z wirusami: prawie 100% wirusów jest wykrywanych niemal natychmiast po pojawieniu się na komputerze. Jednak tego typu programy antywirusowe mają wrodzoną wadę, która znacznie zmniejsza ich skuteczność. Wadą jest to, że skanery CRC nie są w stanie wyłapać wirusa w momencie jego pojawienia się w systemie, lecz robią to dopiero po pewnym czasie, gdy wirus rozprzestrzeni się po całym komputerze. Skanery CRC nie są w stanie wykryć wirusa w nowych plikach (w wiadomościach e-mail, na dyskietkach, w plikach przywróconych z kopii zapasowej lub podczas rozpakowywania plików z archiwum), ponieważ ich bazy danych nie zawierają informacji o tych plikach. Co więcej, okresowo pojawiają się wirusy, które wykorzystują tę „słabość” skanerów CRC, infekując tylko nowo utworzone pliki i przez to pozostając dla nich niewidocznymi.

Blokery. Blokery to programy rezydentne, które przechwytują sytuacje „niebezpieczne dla wirusów” i powiadamiają o tym użytkownika. Do „niebezpiecznych wirusowo” zaliczają się wywołania otwarcia w celu zapisu do plików wykonywalnych, zapis do sektorów startowych dysków lub MBR dysku twardego, próby pozostania rezydenta przez programy itd., czyli wywołania typowe dla wirusów pod adresem moment reprodukcji. Czasami niektóre funkcje blokujące są implementowane w skanerach rezydentnych.

Zaletami blokerów jest ich zdolność do wykrywania i zatrzymywania wirusa na najwcześniejszym etapie jego reprodukcji. Wady obejmują istnienie sposobów na ominięcie ochrony blokującej i dużą liczbę fałszywych alarmów.

Należy również zwrócić uwagę na taki kierunek narzędzi antywirusowych, jak blokery antywirusowe, wykonane w postaci komponentów sprzętu komputerowego. Najbardziej powszechną jest ochrona przed zapisem wbudowana w BIOS-ie w MBR dysku twardego. Jednakże, podobnie jak w przypadku blokerów oprogramowania, zabezpieczenie takie można łatwo ominąć poprzez bezpośredni zapis do portów kontrolera dysku, a uruchomienie narzędzia DOS FDISK natychmiast powoduje „fałszywy alarm” zabezpieczenia.

Istnieje kilka bardziej uniwersalnych blokerów sprzętowych, ale oprócz wymienionych powyżej wad występują również problemy ze zgodnością ze standardowymi konfiguracjami komputerów oraz złożonością ich instalacji i konfiguracji. Wszystko to sprawia, że ​​blokery sprzętowe są niezwykle niepopularne w porównaniu z innymi rodzajami ochrony antywirusowej.

2.4 Porównanie pakietów antywirusowych

Niezależnie od tego, jaki system informatyczny wymaga ochrony, najważniejszym parametrem przy porównywaniu programów antywirusowych jest zdolność do wykrywania wirusów i innego złośliwego oprogramowania.

Jednak chociaż ten parametr jest ważny, nie jest jedyny.

Faktem jest, że skuteczność systemu ochrony antywirusowej zależy nie tylko od jego zdolności do wykrywania i neutralizowania wirusów, ale także od wielu innych czynników.

Program antywirusowy powinien być wygodny w użyciu i nie odwracać uwagi użytkownika komputera od jego bezpośrednich obowiązków. Jeśli program antywirusowy denerwuje użytkownika ciągłymi żądaniami i komunikatami, prędzej czy później zostanie wyłączony. Interfejs antywirusa powinien być przyjazny i zrozumiały, ponieważ nie wszyscy użytkownicy mają duże doświadczenie w pracy z programami komputerowymi. Nie rozumiejąc znaczenia komunikatu pojawiającego się na ekranie, możesz niechcący pozwolić Infekcja wirusowa nawet z zainstalowanym programem antywirusowym.

Najwygodniejszym trybem ochrony antywirusowej jest skanowanie wszystkich otwartych plików. Jeśli program antywirusowy nie będzie mógł działać w tym trybie, użytkownik będzie musiał codziennie skanować wszystkie dyski w celu wykrycia nowo pojawiających się wirusów. Ta procedura może zająć dziesiątki minut, a nawet godzin, jeśli mówimy o dużych dyskach zainstalowanych na przykład na serwerze.

Ponieważ codziennie pojawiają się nowe wirusy, konieczna jest okresowa aktualizacja antywirusowej bazy danych. W przeciwnym razie skuteczność ochrony antywirusowej będzie bardzo niska. Nowoczesne programy antywirusowe po odpowiedniej konfiguracji potrafią się automatycznie aktualizować antywirusowe bazy danych przesyłanie danych przez Internet, bez odwracania uwagi użytkowników i administratorów od wykonywania tej rutynowej pracy.

Podczas ochrony dużej sieci korporacyjnej na pierwszy plan wysuwa się taki parametr do porównywania programów antywirusowych, jak obecność centrum kontroli sieci. Jeśli sieć korporacyjna zrzesza setki i tysiące stacji roboczych, dziesiątki i setki serwerów, zorganizowanie skutecznej ochrony antywirusowej bez centrum kontroli sieci jest prawie niemożliwe. Jeden lub więcej administratorzy systemu nie będzie w stanie ominąć wszystkich stacji roboczych i serwerów, instalując i konfigurując na nich programy antywirusowe. Potrzebne są tu technologie, które pozwolą na scentralizowaną instalację i konfigurację programów antywirusowych na wszystkich komputerach w sieci firmowej.

Ochrona stron internetowych takich jak serwery pocztowe, a serwery usług przesyłania wiadomości wymagają użycia specjalistycznych narzędzi antywirusowych. Konwencjonalne programy antywirusowe przeznaczone do skanowania plików nie będą w stanie znaleźć złośliwego kodu w bazach danych serwerów pocztowych ani w przepływie danych przechodzących przez serwery pocztowe.

Zazwyczaj przy porównywaniu produktów antywirusowych brane są pod uwagę inne czynniki. Agencje rządowe mogą, pod warunkiem niezmiennych, preferować programy antywirusowe produkowane w kraju, posiadające wszystkie niezbędne certyfikaty. Istotną rolę odgrywa także reputacja, jaką zyskuje to lub inne narzędzie antywirusowe wśród użytkowników komputerów i administratorów systemów. Osobiste preferencje mogą również odgrywać znaczącą rolę w wyborze.

Twórcy programów antywirusowych często wykorzystują wyniki niezależnych testów, aby udowodnić zalety swoich produktów. Jednocześnie użytkownicy często nie rozumieją, co dokładnie i jak zostało przetestowane w tym teście.

W tej pracy analizie porównawczej poddano najpopularniejsze obecnie programy antywirusowe, a mianowicie: Kaspersky Anti-Virus, Symantec/Norton, Doctor Web, Eset Nod32, Trend Micro, McAfee, Panda, Sophos, BitDefender, F -Bezpieczne, Avira, Avast!, AVG, Microsoft.

Brytyjski magazyn Virus Bulletin jako jeden z pierwszych testował produkty antywirusowe. Pierwsze testy opublikowane na ich stronie internetowej pochodzą z 1998 roku. Test opiera się na kolekcji złośliwego oprogramowania WildList. Aby pomyślnie przejść test, konieczne jest zidentyfikowanie wszystkich wirusów w tej kolekcji i wykazanie zerowego poziomu fałszywych alarmów w zbiorze „czystych” plików dziennika. Testowanie odbywa się kilka razy w roku na różnych systemach operacyjnych; Produkty, które pomyślnie przejdą test, otrzymują nagrodę VB100%. Rysunek 1 pokazuje, ile nagród VB100% otrzymały produkty różnych firm antywirusowych.

Magazyn Virus Bulletin można oczywiście nazwać najstarszym testerem antywirusów, jednak jego status patriarchy nie zwalnia go z krytyki społeczności antywirusowej. Po pierwsze, WildList zawiera tylko wirusy i robaki i jest przeznaczony tylko dla platformy Windows. Po drugie, kolekcja WildList zawiera niewielką liczbę szkodliwych programów i jest uzupełniana bardzo powoli: w kolekcji pojawia się zaledwie kilkadziesiąt nowych wirusów miesięcznie, podczas gdy na przykład kolekcja AV-Test jest w tym czasie uzupełniana kilkoma dziesiątkami lub nawet setki tysięcy kopii złośliwego oprogramowania.

Wszystko to sugeruje, że w swojej obecnej formie zbiór WildList jest moralnie przestarzały i nie odzwierciedla rzeczywistej sytuacji z wirusami w Internecie. W rezultacie testy oparte na kolekcji WildList stają się coraz bardziej bezsensowne. Nadają się do reklamowania produktów, które je przeszły, ale w rzeczywistości nie odzwierciedlają jakości ochrony antywirusowej.

Rysunek 1 – Liczba pomyślnie zdanych testów VB 100%

Niezależne laboratoria badawcze, takie jak AV-Comparatives i AV-Tests, dwa razy w roku testują produkty antywirusowe na żądanie pod kątem poziomu wykrywania złośliwego oprogramowania. Jednocześnie zbiory, na których przeprowadzane są testy, zawierają nawet milion szkodliwego oprogramowania i są regularnie aktualizowane. Wyniki testów publikowane są na stronach internetowych tych organizacji (www.AV-Comparatives.org, www.AV-Test.org) oraz w znanych magazynach komputerowych PC World, PC Welt. Wyniki kolejnych testów przedstawiono poniżej:


Rysunek 2 – Ogólny współczynnik wykrywania złośliwego oprogramowania według AV-Test

Jeśli mówimy o najpopularniejszych produktach, to zgodnie z wynikami tych testów w pierwszej trójce znajdują się jedynie rozwiązania firm Kaspersky Lab i Symantec. Na szczególną uwagę zasługuje Avira, lider testów.

Testy z laboratoriów badawczych AV-Comparatives i AV-Test, jak każde testy, mają swoje wady i zalety. Zaletą jest to, że testuje się duże kolekcje złośliwego oprogramowania i że kolekcje te zawierają szeroką gamę typów złośliwego oprogramowania. Wadą jest to, że kolekcje te zawierają nie tylko „świeże” próbki szkodliwego oprogramowania, ale także stosunkowo stare. Zwykle wykorzystuje się próbki pobrane w ciągu ostatnich sześciu miesięcy. Dodatkowo w testach tych analizowane są wyniki weryfikacji twardy dysk na żądanie, podczas gdy w prawdziwym życiu użytkownik pobiera zainfekowane pliki z Internetu lub otrzymuje je jako załączniki pocztą elektroniczną. Ważne jest, aby wykrywać takie pliki dokładnie w momencie pojawienia się na komputerze użytkownika.

Próbę opracowania metodologii testowania nie obarczonej tym problemem podjął jeden z najstarszych brytyjskich magazynów komputerowych, PC Pro. W teście wykorzystano kolekcję szkodliwego oprogramowania wykrytą dwa tygodnie przed testem w ruchu przechodzącym przez serwery MessageLabs. MessageLabs oferuje swoim klientom usługi filtrowania różne rodzaje ruchu sieciowego i gromadzenie w nim szkodliwych programów naprawdę odzwierciedla sytuację związaną z rozprzestrzenianiem się wirusów komputerowych w Internecie.

Zespół magazynu PC Pro nie tylko skanował zainfekowane pliki, ale symulował działania użytkownika: zainfekowane pliki były dołączane do listów jako załączniki, a listy te były pobierane na komputer z zainstalowanym programem antywirusowym. Dodatkowo, za pomocą specjalnie napisanych skryptów, z serwera WWW pobierane były zainfekowane pliki, co oznaczało symulowanie surfowania po Internecie. Warunki, w jakich przeprowadzane są takie testy, są jak najbardziej zbliżone do rzeczywistych, co nie mogło nie wpłynąć na wyniki: poziom wykrywalności większości programów antywirusowych okazał się znacznie niższy niż w przypadku prostego skanowania na żądanie w AV- Testy porównawcze i AV-Test. W takich testach ważną rolę odgrywa to, jak szybko twórcy programów antywirusowych reagują na pojawienie się nowego szkodliwego oprogramowania, a także jakie proaktywne mechanizmy wykorzystywane są do wykrywania szkodliwego oprogramowania.

Szybkość wydawania aktualizacji oprogramowania antywirusowego zawierających sygnatury nowego złośliwego oprogramowania jest jednym z najważniejszych elementów skutecznej ochrony antywirusowej. Im szybciej zostanie udostępniona aktualizacja bazy sygnatur, tym krócej użytkownik pozostanie bez ochrony.


Rysunek 3 – Średni czas reakcji na nowe zagrożenia

Ostatnio nowe złośliwe oprogramowanie pojawia się tak często, że laboratoria antywirusowe ledwo mają czas, aby zareagować na pojawienie się nowych próbek. W takiej sytuacji pojawia się pytanie, w jaki sposób program antywirusowy może przeciwdziałać nie tylko już znanym wirusom, ale także nowym zagrożeniom, dla których nie wydano jeszcze sygnatury wykrywania.

Do wykrywania nieznanych zagrożeń wykorzystywane są tzw. technologie proaktywne. Technologie te można podzielić na dwa typy: heurystyczne (wykrywają złośliwe oprogramowanie na podstawie analizy jego kodu) i blokery behawioralne (blokują działania szkodliwego oprogramowania uruchamianego na komputerze na podstawie jego zachowania).

A skoro mowa o heurystykach, ich skuteczność jest od dawna badana przez AV-Comparatives, laboratorium badawcze kierowane przez Andreasa Climentiego. Zespół AV-Comparatives stosuje specjalną technikę: programy antywirusowe są sprawdzane pod kątem aktualnej kolekcji wirusów, ale używają antywirusa z sygnaturami sprzed trzech miesięcy. Dlatego program antywirusowy musi walczyć ze złośliwym oprogramowaniem, o którym nie ma pojęcia. Programy antywirusowe są sprawdzane poprzez skanowanie zbioru złośliwego oprogramowania na dysku twardym, dlatego testowana jest jedynie skuteczność heurystyki. W testach tych nie wykorzystuje się innej proaktywnej technologii, blokera behawioralnego. Nawet najlepsze heurystyki wykazują obecnie współczynnik wykrywalności wynoszący zaledwie około 70%, a wiele z nich również generuje fałszywe alarmy w przypadku czystych plików. Wszystko to sugeruje, że na razie tę proaktywną metodę wykrywania można stosować tylko jednocześnie z metodą sygnatury.

Jeśli chodzi o inną proaktywną technologię – bloker behawioralny, nie przeprowadzono w tym zakresie żadnych poważnych testów porównawczych. Po pierwsze, wiele produktów antywirusowych (Doctor Web, NOD32, Avira i inne) nie posiada blokady behawioralnej. Po drugie, przeprowadzenie takich testów jest obarczone pewnymi trudnościami. Faktem jest, że aby przetestować skuteczność blokera behawioralnego, nie trzeba skanować dysku z kolekcją szkodliwych programów, ale uruchomić te programy na swoim komputerze i obserwować, jak skutecznie program antywirusowy blokuje ich działania. Proces ten jest bardzo pracochłonny i tylko nieliczni badacze są w stanie podjąć się takich badań. Wszystko, co jest obecnie dostępne publicznie, to wyniki indywidualnych testów produktów przeprowadzonych przez zespół AV-Comparatives. Jeśli podczas testów programy antywirusowe skutecznie blokowały działania nieznanych im szkodliwych programów działających na komputerze, produkt otrzymywał nagrodę Proactive Protection Award. Obecnie takie nagrody otrzymały firmy F-Secure z technologią behawioralną DeepGuard oraz Kaspersky Anti-Virus z modułem Proactive Protection.

Technologie zapobiegania infekcjom oparte na analizie zachowania szkodliwego oprogramowania stają się coraz bardziej powszechne, a niepokojący jest brak kompleksowych testów porównawczych w tym obszarze. Niedawno specjaliści z laboratorium badawczego AV-Test przeprowadzili obszerną dyskusję na ten temat, w której uczestniczyli także twórcy produktów antywirusowych. Wynikiem tej dyskusji była nowa metodologia testowania odporności produktów antywirusowych na nieznane zagrożenia.

Wysoki poziom wykrywania złośliwego oprogramowania przy użyciu różnych technologii jest jedną z najważniejszych cech programu antywirusowego. Jednak równie ważną cechą jest brak fałszywych alarmów. Fałszywe alarmy mogą wyrządzić użytkownikowi nie mniej szkody niż infekcja wirusowa: praca blokowa niezbędne programy, blokuj dostęp do witryn i tak dalej.

W trakcie swoich badań firma AV-Comparatives oprócz badania możliwości programów antywirusowych w zakresie wykrywania złośliwego oprogramowania przeprowadza również testy pod kątem fałszywych alarmów w zbiorach czystych plików. Według testu największa liczba W antywirusach Doctor Web i Avira wykryto fałszywe alarmy.

Nie ma 100% ochrony przed wirusami. Użytkownicy od czasu do czasu napotykają sytuację, w której szkodliwy program przedostał się do ich komputera i komputer został zainfekowany. Dzieje się tak dlatego, że na komputerze w ogóle nie było programu antywirusowego lub program antywirusowy nie wykrył złośliwego oprogramowania ani przy użyciu metod sygnaturowych, ani proaktywnych. W takiej sytuacji ważne jest, aby instalując na komputerze program antywirusowy ze świeżymi bazami sygnatur, antywirus był w stanie nie tylko wykryć szkodliwy program, ale także skutecznie wyeliminować wszelkie konsekwencje jego działania i wyleczyć aktywną infekcję. Jednocześnie ważne jest, aby zrozumieć, że twórcy wirusów stale doskonalą swoje „umiejętności”, a niektóre z ich dzieł są dość trudne do usunięcia z komputera - złośliwe oprogramowanie może różne sposoby maskować ich obecność w systemie (w tym za pomocą rootkitów), a nawet zakłócać działanie programów antywirusowych. Ponadto nie wystarczy po prostu usunąć lub wyleczyć zainfekowany plik, należy wyeliminować wszystkie zmiany wprowadzone w systemie przez szkodliwy proces i całkowicie przywrócić funkcjonalność systemu. Podobny test przeprowadził zespół rosyjskiego portalu Anti-Malware.ru, jego wyniki przedstawiono na rysunku 4.

Rycina 4 – Leczenie aktywnej infekcji

Powyżej omówiono różne podejścia do testowania oprogramowania antywirusowego i pokazano, jakie parametry działania programu antywirusowego są brane pod uwagę podczas testowania. Możemy stwierdzić, że dla niektórych programów antywirusowych jeden wskaźnik okazuje się korzystny, dla innych – inny. Jednocześnie naturalne jest, że w swoich materiałach reklamowych twórcy programów antywirusowych skupiają się tylko na tych testach, w których ich produkty zajmują czołowe miejsca. Na przykład Kaspersky Lab skupia się na szybkości reakcji na pojawienie się nowych zagrożeń, Eset na sile swoich technologii heurystycznych, Doctor Web opisuje jego zalety w leczeniu aktywnych infekcji.

Dlatego należy przeprowadzić syntezę wyników różnych testów. Podsumowuje to pozycje, jakie zajęły programy antywirusowe w recenzowanych testach, a także zapewnia zintegrowaną ocenę – jakie miejsce średnio zajmuje dany produkt we wszystkich testach. W rezultacie trójka najlepszych zwycięzców znalazła się: Kaspersky, Avira, Symantec.


Na podstawie analizowanych pakietów antywirusowych stworzono oprogramowanie służące do wyszukiwania i leczenia plików zainfekowanych wirusem SVC 5.0. Wirus ten nie powoduje nieuprawnionego usuwania lub kopiowania plików, ale znacząco zakłóca pełne działanie oprogramowania komputerowego.

Zainfekowane programy są dłuższe niż kod źródłowy. Jednak podczas przeglądania katalogów na zainfekowanym komputerze nie będzie to widoczne, ponieważ wirus sprawdza, czy znaleziony plik jest zainfekowany, czy nie. Jeśli plik jest zainfekowany, długość niezainfekowanego pliku jest rejestrowana w DTA.

Możesz wykryć tego wirusa w następujący sposób. W obszarze danych wirusa znajduje się ciąg znaków „(c) 1990 by SVC, wersja 5.0”, za pomocą którego można wykryć wirusa, jeśli znajduje się on na dysku.

Podczas pisania programu antywirusowego wykonywana jest następująca sekwencja działań:

1 Dla każdego zeskanowanego pliku określany jest czas jego powstania.

2 Jeżeli liczba sekund wynosi sześćdziesiąt, wówczas sprawdzane są trzy bajty z przesunięciem równym „długość pliku minus 8AN”. Jeżeli są one równe odpowiednio 35H, 2EN, 30H, oznacza to, że plik jest zainfekowany.

3 Dekodowane są pierwsze 24 bajty oryginalnego kodu, które znajdują się w przesunięciu „długość pliku minus 01CFН plus 0BAAN”. Klucze dekodujące znajdują się w offsetach „długość pliku minus 01CFН plus 0С1АН” i „długość pliku minus 01CFН plus 0С1BN”.

4 Zdekodowane bajty są przepisywane na początek programu.

5 Plik jest „obcinany” do wartości „długość pliku minus 0С1F”.

Program został stworzony w środowisku programistycznym TurboPascal. Tekst programu przedstawiono w Załączniku A.

Wniosek

W ramach zajęć przeprowadzono analizę porównawczą pakietów antywirusowych.

W trakcie analizy zadania postawione na początku pracy zostały pomyślnie rozwiązane. W związku z tym zbadano pojęcia bezpieczeństwa informacji, wirusów komputerowych i narzędzi antywirusowych, zidentyfikowano rodzaje zagrożeń bezpieczeństwa informacji, metody ochrony, rozważono klasyfikację wirusów komputerowych i programów antywirusowych oraz dokonano analizy porównawczej programów antywirusowych pakietów, napisano program wyszukujący zainfekowane pliki.

Wyniki uzyskane podczas pracy można wykorzystać przy wyborze agenta antywirusowego.

Wszystkie uzyskane wyniki znajdują odzwierciedlenie w pracy za pomocą diagramów, dzięki czemu użytkownik może samodzielnie sprawdzić wnioski wyciągnięte na końcowym diagramie, który odzwierciedla syntezę zidentyfikowanych wyników różnych testów produktów antywirusowych.

Wyniki uzyskane w trakcie pracy mogą posłużyć jako podstawa do samodzielnego porównania programów antywirusowych.

W świetle powszechnego stosowania technologii informatycznych zaprezentowana praca jest aktualna i spełnia stawiane jej wymagania. Podczas pracy wzięto pod uwagę najpopularniejsze narzędzia antywirusowe.

Wykaz używanej literatury

1 Anin B. Ochrona informacji komputerowych. – Petersburgu. : BHV – St. Petersburg, 2000. – 368 s.

2 Artyunov V.V. Ochrona informacji: podręcznik. - metoda. dodatek. M.: Liberia – Bibinform, 2008. – 55 s. – (Bibliotekarz i czas. XXI wiek; nr 99).

3 Korneev I.K., E.A. Stepanov Ochrona informacji w biurze: podręcznik. – M.: Prospekt, 2008. – 333 s.

5 Kupriyanov A.I. Podstawy ochrony informacji: podręcznik. dodatek. – wyd. 2 wymazany – M.: Akademia, 2007. – 254 s. – (Wykształcenie wyższe zawodowe).

6 Semenenko V. A., N. V. Fedorov Ochrona informacji o oprogramowaniu i sprzęcie: podręcznik. pomoc dla studentów uniwersytety – M.: MGIU, 2007. – 340 s.

7 Tsirlov V. L. Podstawy bezpieczeństwa informacji: krótki kurs. – Rostów n/d: Phoenix, 2008. – 254 s. (Profesjonalna edukacja).


Aplikacja

Lista programów

ProgramANTIVIRUS;

Używa dos, crt, drukarki;

Typ St80 = String;

FileInfection:Plik bajtu;

Wyszukaj plik: SearchRec;

Mas: tablica St80;

MasByte:Tablica bajtów;

Pozycja, I, J, K: Bajt;

Num,NumberOfFile,NumberOfInfFile:Word;

Flaga, następny dysk, błąd: wartość logiczna;

Klucz1,Klucz2,Klucz3,NumError:Byte;

MasScreen:Array Of Byte Absolute $B800:0000;

Procedura utwardzania (St: St80);

Ja: Bajt; MasCure: tablica bajtów;

Przypisz(FileInfection,St); Resetuj (Infekcja pliku);

NumError:=IOWynik;

Jeśli (NumBłąd<>

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0C1A));

NumError:=IOWynik;

Jeśli (NumBłąd<>0) Następnie rozpocznij błąd: = prawda; Wyjście; Koniec;

Odczyt (infekcja pliku, klucz 1);

NumError:=IOWynik;

Jeśli (NumBłąd<>0) Następnie rozpocznij błąd: = prawda; Wyjście; Koniec;

Odczyt (infekcja pliku, klucz 2);

NumError:=IOWynik;

Jeśli (NumBłąd<>0) Następnie rozpocznij błąd: = prawda; Wyjście; Koniec;

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0BAA));

NumError:=IOWynik;

Jeśli (NumBłąd<>0) Następnie rozpocznij błąd: = prawda; Wyjście; Koniec;

Dla I:=1 do 24 zrobić

Odczyt (FileInfection, MasCure[i]);

NumError:=IOWynik;

Jeśli (NumBłąd<>0) Następnie rozpocznij błąd: = prawda; Wyjście; Koniec;

Key3:=MasCure[i];

MasCure[i]:=Klucz3;

Szukaj(Infekcja pliku, 0);

NumError:=IOWynik;

Jeśli (NumBłąd<>0) Następnie rozpocznij błąd: = prawda; Wyjście; Koniec;

Dla I:=1 do 24 wykonaj Write(FileInfection,MasCure[i]);

Seek(FileInfection,FileSize(FileInfection) - $0C1F);

NumError:=IOWynik;

Jeśli (NumBłąd<>0) Następnie rozpocznij błąd: = prawda; Wyjście; Koniec;

Truncate(FileInfection);

NumError:=IOWynik;

Jeśli (NumBłąd<>0) Następnie rozpocznij błąd: = prawda; Wyjście; Koniec;

Zamknij(Infekcja pliku); NumError:=IOWynik;

Jeśli (NumBłąd<>0) Następnie rozpocznij błąd: = prawda; Wyjście; Koniec;

Procedura F1(St: St80);

FindFirst(St + "*.*", $3F, SearchFile);

Podczas gdy (SearchFile.Attr = $10) And (DosError = 0) And

((SearchFile.Name = ".") Lub (SearchFile.Name = "..")) Wykonaj

FindNext(SearchFile);

Podczas gdy (DosError = 0) Wykonaj

Jeśli naciśnięto klawisz, to

If (Ord(ReadKey) = 27) Następnie Halt;

Jeśli (SearchFile.Attr = $10) Następnie

Mas[k]:=St + SearchFile.Name + „”;

If(SearchFile.Attr<>10 dolarów) Następnie

NumberOfFile:=NumberOfFile + 1;

UnpackTime(SearchFile.Time, DT);

Dla I:=18 do 70 zrób MasScreen:=20$;

Write(St + SearchFile.Name,” „);

Jeśli (Dt.Sec = 60) Wtedy

Assign(FileInfection,St + SearchFile.Name);

Resetuj (Infekcja pliku);

NumError:=IOWynik;

Jeśli (NumBłąd<>0) Następnie rozpocznij błąd: = prawda; Wyjście; Koniec;

Seek(FileInfection,FileSize(FileInfection) - 8A);

NumError:=IOWynik;

Jeśli (NumBłąd<>0) Następnie rozpocznij błąd: = prawda; Wyjście; Koniec;

Dla I:=1 do 3 wykonaj Read(FileInfection,MasByte[i]);

Zamknij(Infekcja pliku);

NumError:=IOWynik;

Jeśli (NumBłąd<>0) Następnie rozpocznij błąd: = prawda; Wyjście; Koniec;

Jeśli (MasByte = 35 $) And (MasByte = 2E) And

(MasByte = 30 USD) Następnie

NumberOfInfFile:=NumberOfInfFile + 1;

Write(St + SearchFile.Name, „zainfekowany.”,

"Usuwać? ");

Jeśli (Ord(Ch) = 27) Następnie wyjdź;

Do (Ch = „Y”) Lub (Ch = „y”) Lub (Ch = „N”)

Jeśli (Ch = „Y”) Lub (Ch = „y”) Wtedy

Cure(St + SearchFile.Name);

Jeśli (NumBłąd<>0) Następnie wyjdź;

Dla I:=0 do 79 wykonaj MasScreen:=20$;

FindNext(SearchFile);

GoToXY(29,1); TekstAttr:=$1E; GoToXY(20,2); TekstAttr:=17 USD;

Writeln("Program dlya poiska i lecheniya fajlov");

Writeln("zaprogramuj SVC50.");

TextAttr:=$4F; GoToXY(1,25);

Write("ESC - wyjście");

TextAttr:=$1F; GoToXY(1,6);

Write("Kakoj dysk udowodni?");

Jeśli (Ord(Dysk) = 27) Następnie wyjdź;

R.Ah:=$0E; R.Dl:=Ord(UpCase(dysk))-65;

Intr($21,R); R.Ah: = 19 dolarów; Intr($21,R);

Flaga:=(R.Al = (Ord(UpCase(Dysk))-65));

St:=UpCase(Dysk) + ":\";

Writeln("Dysk Testiruetsya",St," ");

Writeln("Testiruetsya fajl");

NumerPliku:=0;

NumerOfInfPliku:=0;

Jeśli (k = 0) lub błąd, to flaga:=fałsz;

Jeżeli (k > 0) To K:=K-1;

Jeśli (k=0) To flaga:=False;

Jeżeli (k > 0) To K:=K-1;

Writeln("Zweryfikowany fajlov - ",NumberOfFile);

Writeln("Zaraza fajlov - ",NumberOfInfFile);

Writeln("Izlecheno fajlov - ",Num);

Write("Sprawdź drugi dysk? ");

Jeśli (Ord(Ch) = 27) Następnie wyjdź;

Do (Ch = „Y”) Lub (Ch = „y”) Lub (Ch = „N”) Or (Ch = „n”);

Jeśli (Ch = „N”) Lub (Ch = „n”) Następnie NextDisk:=False;

Praca na kursie

„Analiza porównawcza współczesnych programów antywirusowych”


WSTĘP

ROZDZIAŁ 1. Informacje ogólne o wirusach komputerowych

1.1 Pojęcie wirusów komputerowych

1.2 Rodzaje wirusów komputerowych

1.3 Drogi przenikania wirusów, oznaki pojawiania się na komputerze

1.4 Narzędzia antywirusowe

ROZDZIAŁ 2. Analiza porównawcza programów antywirusowych

WNIOSEK

Lista wykorzystanych źródeł


Wstęp

Żyjemy na przełomie dwóch tysiącleci, kiedy ludzkość wkroczyła w erę nowej rewolucji naukowo-technologicznej. Pod koniec XX wieku ludzie opanowali wiele tajemnic transformacji materii i energii i potrafili wykorzystać tę wiedzę do poprawy swojego życia. Ale oprócz materii i energii w życiu człowieka ogromną rolę odgrywa jeszcze jeden element – ​​informacja. To cała gama informacji, wiadomości, aktualności, wiedzy, umiejętności. W połowie naszego stulecia pojawiły się specjalne urządzenia – komputery, skupiające się na przechowywaniu i przetwarzaniu informacji, i nastąpiła rewolucja komputerowa. W związku z szybkim rozwojem technologii informatycznych i ich przenikaniem do wszystkich sfer działalności człowieka, wzrosła liczba przestępstw przeciwko bezpieczeństwu informacji. Dziś powszechne korzystanie z komputerów osobistych okazało się niestety wiązać z pojawieniem się samoreplikujących się programów wirusowych, które zakłócają normalne działanie komputera, niszczą strukturę plików dysków i uszkadzają informacje przechowywane na komputerze . Pomimo przyjętych w wielu krajach przepisów mających na celu zwalczanie przestępczości komputerowej oraz rozwój specjalnego oprogramowania antywirusowego, liczba nowych wirusów programowych stale rośnie. Wymaga to od użytkownika komputera osobistego posiadania wiedzy na temat natury wirusów, sposobów infekcji wirusami i ochrony przed nimi.

Wirusy stają się z dnia na dzień coraz bardziej wyrafinowane, co powoduje znaczną zmianę profilu zagrożeń. Jednak rynek oprogramowania antywirusowego nie stoi w miejscu, oferując wiele pozornie identycznych produktów. Ich użytkownicy, przedstawiając problem jedynie ogólnikowo, często przeoczają istotne niuanse i zamiast samej ochrony kończą na iluzji ochrony.

Do napisania pracy wykorzystano następujące źródła: Bezrukov N.N. „Wirusy komputerowe”, Mostovoy D.Yu. „Nowoczesne technologie walki z wirusami”, Mohylew A.V. „Informatyka: podręcznik dla studentów uczelni pedagogicznych”. podręcznik Mohylew zawiera obszerne informacje nt podstawy teoretyczne informatyka, oprogramowanie, języki i metody programowania, technologia komputerowa, systemy informatyczne, sieci komputerowe i telekomunikacja, modelowanie komputerowe. W jasny i przystępny sposób wyjaśniono różne wirusy komputerowe, ich odmiany i sposoby zwalczania.

Na podstawie przestudiowanej literatury postaramy się dowiedzieć, co należy chronić, jak to robić i na co powinniśmy zwrócić szczególną uwagę.


ROZDZIAŁ 1. INFORMACJE OGÓLNE O WIRUSACH KOMPUTEROWYCH

1.1 Pojęcie wirusów komputerowych.

Wirus komputerowy to program, zwykle niewielkich rozmiarów (od 200 do 5000 bajtów), który działa samodzielnie, wielokrotnie kopiuje swój kod, dołączając go do kodów innych programów („powiela”) i ingeruje w prawidłowe działanie komputer i/lub niszczy informacje (programy i dane) zapisane na dyskach magnetycznych.

Istnieją również mniej „złośliwe” wirusy, które powodują np. resetowanie daty w komputerze, wirusy muzyczne (odtwarzanie jakiejś melodii), prowadzące do pojawienia się obrazu na ekranie wyświetlacza lub zniekształceń w wyświetlaniu informacji , „rozbijanie liter” itp. .d.

Tworzenie wirusów komputerowych można z prawnego punktu widzenia zakwalifikować jako przestępstwo.

Powody, które zmuszają wykwalifikowanych programistów do tworzenia wirusów komputerowych, są interesujące, ponieważ praca ta nie jest płatna i nie może przynosić sławy. Najwyraźniej dla twórców wirusów jest to sposób na samoafirmację, sposób na udowodnienie swoich kwalifikacji i umiejętności. Tworzeniem wirusów komputerowych zajmują się wykwalifikowani programiści, którzy z tego czy innego powodu nie znaleźli dla siebie miejsca w pożytecznych działaniach, w rozwoju programy aplikacyjne cierpiący na bolesną zarozumiałość lub kompleks niższości. Ci młodzi programiści, którzy doświadczają trudności w komunikowaniu się z otoczeniem, stają się także twórcami wirusów i nie spotykają się z uznaniem specjalistów, którym obce są pojęcia moralności i etyki w dziedzinie informatyki. Producenci oprogramowania antywirusowego również mogą tworzyć wirusy dla zysku. Stworzywszy nowy wirus lub modyfikując stary, producenci natychmiast wypuszczają produkty antywirusowe, aby je zwalczać, wyprzedzając w ten sposób swoich konkurentów.

Są też specjaliści, którzy swoje siły i talent poświęcają walce z wirusami komputerowymi. W Rosji są to znani programiści D. Lozinsky, D. Mostovoy, I. A. Danilov, N. Bezrukov i inni. Badali wiele wirusów komputerowych, opracowali programy antywirusowe, zalecenia dotyczące środków zapobiegających niszczeniu informacji komputerowych przez wirusy i rozprzestrzenianiu się epidemie wirusów komputerowych.

Ich zdaniem głównym zagrożeniem nie są same wirusy komputerowe, ale użytkownicy komputerów i programy komputerowe, nieprzygotowany do radzenia sobie z wirusami, zachowujący się nieumiejętnie w przypadku napotkania objawów infekcji komputerowej, łatwo wpadający w panikę, co paraliżuje normalną pracę.

1.2 Rodzaje wirusów komputerowych

Przyjrzyjmy się bliżej głównym cechom wirusów komputerowych, charakterystyce programów antywirusowych oraz środkom ochrony programów i danych przed wirusami komputerowymi w najpopularniejszym systemie MSDOS.

Według przybliżonych szacunków, w te dni Istnieje ponad dziesięć tysięcy różnych wirusów. Ich liczenie komplikuje fakt, że wiele wirusów niewiele się od siebie różni, są wariantami tego samego wirusa i odwrotnie, ten sam wirus może zmieniać swój wygląd i sam się kodować. W rzeczywistości nie ma zbyt wielu podstawowych idei leżących u podstaw wirusów (kilka tuzinów).

Wśród różnorodnych wirusów komputerowych należy wyróżnić następujące grupy:

- uruchomić ( uruchomić ) wirusy zainfekować program bootstrap komputer, przechowywany w sektorze rozruchowym dyskietki lub dysku twardego i uruchamiany podczas uruchamiania komputera;

- wirusy plikowe w najprostszym przypadku infekują zaktualizowane pliki, ale mogą również rozprzestrzeniać się poprzez pliki dokumentów (systemy WordforWindows) i nawet w ogóle nie modyfikować plików, a jedynie mieć z nimi coś wspólnego;

- wirusy plików rozruchowych mają oznaki wirusów rozruchowych i plikowych;

-wirusy sterowników infekować sterowniki urządzeń komputerowych lub uruchamiać się poprzez dodanie dodatkowej linii do pliku konfiguracyjnego.

Spośród wirusów, które nie działają na komputerach osobistych z systemem operacyjnym MSDOS, należy wspomnieć wirusy sieciowe, rozpowszechniane w sieciach łączących wiele dziesiątek i setek tysięcy komputerów.

Rozważmy zasady działania wirusy rozruchowe. Każda dyskietka lub dysk twardy ma sektory usług wykorzystywane przez system operacyjny na własne potrzeby, w tym sektor rozruchowy. Oprócz informacji o dyskietce (liczba ścieżek, liczba sektorów itp.) przechowuje mały program startowy.

Najprostsze wirusy startowe, rezydujące w pamięci zainfekowanego komputera, wykrywają niezainfekowaną dyskietkę w napędzie i wykonują następujące czynności:

Przydzielają określony obszar dyskietki i czynią go niedostępnym dla systemu operacyjnego (oznaczając go np. Jako zły);

Wymień program startowy w sektorze startowym dyskietki, kopiując właściwy program startowy i jego kod do przydzielonego obszaru dyskietki;

Organizują przekazanie kontroli w taki sposób, że najpierw wykonywany jest kod wirusa, a dopiero potem program ładujący.

Dyski magnetyczne Komputery typu Winchester są zwykle podzielone na kilka partycji logicznych. W takim przypadku programy startowe są dostępne zarówno w MBR (MasterBootRecord - główny rekord rozruchowy), jak i na partycji rozruchowej dysku twardego, której infekcja może nastąpić w taki sam sposób, jak infekcja sektora startowego dyskietki . Jednak program startowy w MBR podczas przechodzenia do programu startowego dla partycji startowej dysku twardego wykorzystuje tzw. tablicę partycji, która zawiera informacje o położeniu partycji startowej na dysku. Wirus może zniekształcić informacje o partycjonowaniu i w ten sposób przenieść kontrolę do swojego kodu zapisanego na dysku, bez formalnych zmian program startowy.

Przyjrzyjmy się teraz zasadom działania wirusy plikowe. Wirus plikowy niekoniecznie jest rezydentny; może na przykład osadzić się w kodzie pliku wykonywalnego. Po uruchomieniu zainfekowanego pliku wirus przejmuje kontrolę, wykonuje pewne działania i zwraca kontrolę do kodu, w którym został osadzony. Działania wykonywane przez wirusa obejmują wyszukiwanie pliku nadającego się do infekcji, wstawienie go do niego w celu przejęcia kontroli nad plikiem i wywołanie jakiegoś efektu, na przykład dźwięku lub grafiki. Jeśli wirus plikowy jest rezydujący, jest instalowany w pamięci i może infekować pliki i objawiać się niezależnie od pierwotnie zainfekowanego pliku.

Podczas infekowania pliku wirus zawsze zmienia swój kod, ale nie zawsze wprowadza inne zmiany. W szczególności początek pliku i jego długość nie mogą ulec zmianie (co wcześniej było uważane za oznakę infekcji). Na przykład wirusy mogą zniekształcać informacje o plikach przechowywanych w obszarze usług dysków magnetycznych - tabelę alokacji plików (Fat - tabela alokacji plików), uniemożliwiając w ten sposób jakąkolwiek pracę z plikami. Tak zachowują się wirusy z rodziny „Dir”.

Dziś, bardziej niż kiedykolwiek, antywirusy oprogramowanie jest nie tylko najpopularniejszym systemem bezpieczeństwa dowolnego systemu operacyjnego, ale także jednym z jego głównych komponentów. A jeśli wcześniej użytkownik miał bardzo ograniczony, skromny wybór, teraz można znaleźć wiele takich programów. Ale jeśli spojrzysz na listę „10 najlepszych programów antywirusowych”, zauważysz, że nie wszystkie z nich są sobie równe pod względem funkcjonalność. Przyjrzyjmy się najpopularniejszym pakietom. Jednocześnie analiza obejmie zarówno oprogramowanie płatne, shareware (antywirus na 30 dni), jak i aplikacje swobodnie dystrybuowane. Ale najpierw najważniejsze.

10 najlepszych programów antywirusowych dla systemu Windows: kryteria testowania

Zanim zaczniesz sporządzać ocenę, powinieneś prawdopodobnie zapoznać się z podstawowymi kryteriami, które są stosowane w większości przypadków podczas testowania takiego oprogramowania.

Oczywiście po prostu niemożliwe jest uwzględnienie wszystkich znanych pakietów. Jednak spośród wszystkich, których zadaniem jest zapewnienie szeroko rozumianej ochrony systemu komputerowego, można wyróżnić te najpopularniejsze. Jednocześnie weźmiemy pod uwagę zarówno oficjalne oceny niezależnych laboratoriów, jak i recenzje użytkowników, którzy w praktyce korzystają z tego lub innego oprogramowania. Oprócz, programy mobilne nie będzie to miało wpływu, skupimy się na systemach stacjonarnych.

Jeśli chodzi o przeprowadzanie podstawowych testów, z reguły obejmują one kilka głównych aspektów:

  • dostępność wersji płatnych i bezpłatnych oraz ograniczenia związane z funkcjonalnością;
  • standardowa prędkość skanowania;
  • szybka identyfikacja potencjalnych zagrożeń i możliwość ich usunięcia lub kwarantanny za pomocą wbudowanych algorytmów;
  • częstotliwość aktualizacji antywirusowych baz danych;
  • samoobrona i niezawodność;
  • dostępność dodatkowych funkcji.

Jak widać z powyższej listy, sprawdzenie działania oprogramowania antywirusowego pozwala określić mocne i słabe strony konkretnego produktu. Następnie rozważę najpopularniejsze pakiety oprogramowania znajdujące się w pierwszej dziesiątce programów antywirusowych, a także podam ich główne cechy, oczywiście biorąc pod uwagę opinie osób, które korzystają z nich w codziennej pracy.

Produkty oprogramowania Kaspersky Lab

Najpierw przyjrzyjmy się modułom oprogramowania opracowanym przez Kaspersky Lab, które są niezwykle popularne w przestrzeni poradzieckiej.

Nie sposób wyróżnić tutaj tylko jednego programu, ponieważ wśród nich można znaleźć standardowy skaner Kaspersky Antivirus oraz moduły takie jak ochrona Internetu i przenośne narzędzia, takie jak Virus Narzędzie do odinstalowywania, i nawet dyski startowe w przypadku uszkodzonych systemów Rescue Disc.

Od razu warto zauważyć dwie główne wady: po pierwsze, sądząc po recenzjach, prawie wszystkie programy, z nielicznymi wyjątkami, są płatne lub shareware, a po drugie, wymagania systemowe nieracjonalnie wysokie, co uniemożliwia ich zastosowanie w stosunkowo słabych konfiguracjach. Naturalnie odstrasza to wielu zwykłych użytkowników, chociaż klucze aktywacyjne dla Kaspersky Antivirus lub Internet Security można łatwo znaleźć w sieci WWW.

Z drugiej strony sytuację aktywacji można skorygować w inny sposób. Na przykład klucze Kaspersky można wygenerować za pomocą specjalnych aplikacji, takich jak Key Manager. To prawda, że ​​​​to podejście jest, delikatnie mówiąc, nielegalne, jednak jako wyjście jest używane przez wielu użytkowników.

Szybkość działania na nowoczesnych maszynach jest przeciętna (z jakiegoś powodu powstaje coraz więcej ciężkich wersji dla nowych konfiguracji), ale stale aktualizowane bazy danych, unikalne technologie identyfikowania i usuwania znanych wirusów i potencjalnie niebezpieczne programy tutaj na górze. Nic dziwnego, że Laboratorium Kapersky jest dziś liderem wśród twórców oprogramowania zabezpieczającego.

I jeszcze dwa słowa na temat dysku odzyskiwania. Jest wyjątkowy na swój sposób, ponieważ uruchamia skaner interfejs graficzny jeszcze przed uruchomieniem samego systemu Windows, umożliwiając usunięcie zagrożeń nawet z pamięci RAM.

To samo dotyczy przenośnego narzędzia Virus Removal Tool, które może śledzić każde zagrożenie na zainfekowanym terminalu. Można go porównać jedynie z podobnym narzędziem firmy Dr. Sieć.

Ochrona przed dr. Sieć

Przed nami kolejny z najsilniejszych przedstawicieli w dziedzinie bezpieczeństwa - słynny „Doctor Web”, który od niepamiętnych czasów stał u podstaw tworzenia wszelkiego oprogramowania antywirusowego.

Wśród ogromnej liczby programów można znaleźć także standardowe skanery, narzędzia zabezpieczające do surfowania po Internecie, narzędzia przenośne i dyski ratunkowe. Nie możesz wymienić wszystkiego.

Można nazwać głównym czynnikiem przemawiającym na korzyść oprogramowania tego dewelopera wysoka prędkość pracy, natychmiastowe wykrywanie zagrożeń z możliwością całkowitego usunięcia lub izolacji, a także umiarkowane obciążenie systemu jako całości. Ogólnie rzecz biorąc, z punktu widzenia większości użytkowników jest to rodzaj lekkiej wersji Kaspersky. Jest tu jeszcze coś interesującego. W szczególności jest to dr. Sieciowa Katana. Uważa się, że jest to oprogramowanie nowej generacji. Koncentruje się na wykorzystaniu technologii „piaskowych”, czyli umieszczeniu zagrożenia w „chmurze” lub „piaskownicy” (jakkolwiek to nazwać) w celu analizy, zanim przedostanie się ono do systemu. Jeśli jednak na to spojrzeć, nie ma tu żadnych specjalnych innowacji, ponieważ ta technika została ponownie zastosowana darmowy antywirus Panda. Ponadto, według wielu użytkowników, Dr. Web Katana to rodzaj przestrzeni bezpieczeństwa z tymi samymi technologiami. Jednak ogólnie rzecz biorąc, każde oprogramowanie tego dewelopera jest dość stabilne i wydajne. Nic dziwnego, że wielu użytkowników woli takie pakiety.

programy ESET-a

Mówiąc o 10 najlepszych antywirusach, nie sposób nie wspomnieć o innym wybitnym przedstawicielu tej dziedziny - Firma ESET, która zasłynęła dzięki tak znanemu produktowi jak NOD32. Nieco później narodził się moduł ESET Mądra ochrona.

Jeśli weźmiemy pod uwagę te programy, możemy zauważyć interesującą kwestię. Aby aktywować pełną funkcjonalność dowolnego pakietu, możesz zrobić dwie rzeczy. Z jednej strony jest to zdobycie oficjalnej licencji. Z drugiej strony możesz zainstalować próbny program antywirusowy jest bezpłatna, ale aktywuj ją co 30 dni. Ciekawa jest też sytuacja z aktywacją.

Jak zauważają absolutnie wszyscy użytkownicy, dla ESET Inteligentny Bezpieczeństwo (lub w przypadku standardowego antywirusa) na oficjalnej stronie internetowej można znaleźć swobodnie dystrybuowane klucze w postaci loginu i hasła. Do niedawna można było wykorzystywać tylko te dane. Teraz proces stał się nieco bardziej skomplikowany: najpierw musisz zalogować się i podać hasło na specjalnej stronie internetowej, przekonwertować je na numer licencji, a dopiero potem wpisać je w polu rejestracyjnym w samym programie. Jeśli jednak nie zwracasz uwagi na takie drobiazgi, możesz zauważyć, że ten program antywirusowy jest jednym z najlepszych. Zalety zauważone przez użytkowników:

  • bazy sygnatur wirusów są aktualizowane kilka razy dziennie,
  • identyfikacja zagrożeń na najwyższym poziomie,
  • nie ma konfliktów z komponentami systemu (firewall),
  • pakiet posiada najsilniejszą samoobronę,
  • nie ma fałszywych alarmów itp.

Osobno warto zauważyć, że obciążenie systemu jest minimalne, a zastosowanie modułu Anti-Theft pozwala nawet chronić dane przed kradzieżą lub niewłaściwym wykorzystaniem do celów osobistych.

Antywirus AVG

AVG Antivirus to płatne oprogramowanie zaprojektowane w celu zapewnienia kompleksowej ochrony systemów komputerowych (istnieje również wersja bezpłatna, okrojona). I choć dziś ten pakiet nie znajduje się już w pierwszej piątce, niemniej jednak wykazuje dość dużą prędkość i stabilność.

W zasadzie idealnie nadaje się do użytku domowego, ponieważ oprócz szybkości ma wygodny zrusyfikowany interfejs i mniej więcej stabilne zachowanie. To prawda, jak zauważają niektórzy użytkownicy, czasami potrafi przeoczyć zagrożenia. I nie dotyczy to wirusów jako takich, ale raczej programy szpiegujące lub reklamowe „śmieci” zwane złośliwym oprogramowaniem i oprogramowaniem reklamowym. Własny moduł programu, choć szeroko reklamowany, nadal w opinii użytkowników wygląda na nieco niedokończony. Dodatkowa zapora sieciowa może często powodować konflikty z „natywną” zaporą systemu Windows, jeśli oba moduły są aktywne.

Pakiet Avira

Avira to kolejny członek rodziny programów antywirusowych. Nie różni się zasadniczo od większości podobnych pakietów. Jeśli jednak poczytasz opinie użytkowników na jego temat, możesz znaleźć całkiem ciekawe wpisy.

Wiele osób pod żadnym pozorem nie poleca korzystania z wersji darmowej, gdyż po prostu brakuje w niej niektórych modułów. Aby zapewnić niezawodną ochronę, będziesz musiał kupić płatny produkt. Ale taki program antywirusowy nadaje się dla wersji 8 i 10, w których sam system zużywa dużo zasobów, a pakiet wykorzystuje je na najniższym poziomie. W zasadzie Avira najlepiej sprawdza się np. w budżetowych laptopach i słabych komputerach. Instalacja sieciowa nie wchodzi jednak w grę.

Usługa w chmurze Panda Cloud

Free swego czasu stał się niemal rewolucją w dziedzinie technologii antywirusowych. Wykorzystanie tak zwanej „piaskownicy” do przesyłania podejrzanych treści do analizy, zanim przedostaną się one do systemu, sprawiło, że aplikacja ta jest szczególnie popularna wśród użytkowników na wszystkich poziomach.

I właśnie z „piaskownicą” ten program antywirusowy jest dziś kojarzony. Tak, rzeczywiście, ta technologia, w przeciwieństwie do innych programów, pozwala zapobiegać przedostawaniu się zagrożeń do systemu. Na przykład każdy wirus najpierw zapisuje swoje ciało na dysku twardym lub w pamięci RAM, a dopiero potem rozpoczyna swoją aktywność. Tutaj sprawa nie dotyczy konserwacji. W pierwszej kolejności podejrzany plik trafia do usługi w chmurze, gdzie jest sprawdzany i dopiero wtedy można go zapisać w systemie. To prawda, według naocznych świadków, niestety może to zająć sporo czasu i niepotrzebnie obciążać system. Z drugiej strony warto zadać sobie pytanie, co jest ważniejsze: bezpieczeństwo czy wydłużony czas weryfikacji? Jednak w nowoczesnych konfiguracjach komputerów z szybkością łącza internetowego 100 Mbit/s i wyższą można z niego korzystać bez problemów. Nawiasem mówiąc, jego własna ochrona jest zapewniona właśnie przez „chmurę”, co czasami powoduje krytykę.

Skaner antywirusowy Avast Pro

Teraz kilka słów o innym wybitnym przedstawicielu.Jest on dość popularny wśród wielu użytkowników, jednak mimo obecności tej samej piaskownicy, antyspyware'a, skanera sieciowego, firewalla i konta wirtualnego, niestety Avast Pro Antivirus wypada lepiej pod względem główne wskaźniki wydajności, funkcjonalności i niezawodności wyraźnie przegrywają z takimi gigantami jak oprogramowanie Kaspersky Lab czy aplikacje korzystające z technologii Bitdefender, chociaż wykazują wysoką prędkość skanowania i niskie zużycie zasobów.

To, co przyciąga użytkowników do tych produktów, to głównie to Darmowa wersja Pakiet jest maksymalnie funkcjonalny i nie różni się zbytnio od oprogramowania płatnego. Ponadto ten program antywirusowy działa na wszystkich wersjach systemu Windows, w tym na Windows 10, i działa świetnie nawet na przestarzałych komputerach.

Pakiety bezpieczeństwa 360

Przed nami prawdopodobnie jeden z najszybszych antywirusów naszych czasów - 360 Security, opracowany przez chińskich specjalistów. Ogólnie rzecz biorąc, wszystkie produkty oznaczone „360” wyróżniają się godną pozazdroszczenia szybkością działania (ta sama przeglądarka internetowa 360 Safety Browser).

Pomimo swojego głównego przeznaczenia program posiada dodatkowe moduły eliminujące podatności systemu operacyjnego i optymalizujące go. Ale ani szybkości działania, ani swobodnej dystrybucji nie można porównywać z fałszywymi alarmami. Na liście programów, które mają najwyższe wskaźniki tego kryterium, oprogramowanie to zajmuje jedno z pierwszych miejsc. Według wielu ekspertów konflikty powstają na poziomie systemu z powodu dodatkowych optymalizatorów, których działanie krzyżuje się z realizacją zadań samego systemu operacyjnego.

Oprogramowanie oparte na technologiach Bitdefender

Kolejnym „starcem” wśród najsłynniejszych obrońców systemów operacyjnych jest Bitdefender. Niestety w 2015 roku stracił przewagę na rzecz produktów firmy Kaspersky Lab, niemniej jednak w dziedzinie antywirusów, że tak powiem, jest jednym z trendsetterów.

Jeśli przyjrzysz się nieco bliżej, zauważysz, że wiele nowoczesnych programów (ten sam pakiet 360 Security) w różnych odmianach jest tworzonych właśnie w oparciu o te technologie. Pomimo bogatej bazy funkcjonalnej ma także swoje mankamenty. Po pierwsze, nie znajdziesz rosyjskiego programu antywirusowego (zrusyfikowanego) Bitdefender, ponieważ w ogóle nie istnieje on w naturze. Po drugie, pomimo wykorzystania najnowszych osiągnięć technologicznych w zakresie ochrony systemu, niestety wykazuje zbyt dużą liczbę fałszywych alarmów (swoją drogą, zdaniem ekspertów, jest to typowe dla całej grupy programów tworzonych w oparciu o Bitdefendera). Obecność dodatkowych komponentów optymalizatora i ich własnych zapór sieciowych ogólnie wpływa na zachowanie takich programów antywirusowych, których nie ma lepsza strona. Ale nie można odmówić szybkości tej aplikacji. Poza tym do weryfikacji służy P2P, ale weryfikacji w ogóle nie ma E-mail w czasie rzeczywistym, czego wiele osób nie lubi.

Antywirus od Microsoftu

Inną aplikacją, która wyróżnia się godną pozazdroszczenia obsługą, z powodu lub bez powodu, jest jej własna Produkt Microsoftu zwane Podstawami bezpieczeństwa.

Pakiet ten najwyraźniej znajduje się w pierwszej dziesiątce programów antywirusowych tylko dlatego, że jest przeznaczony wyłącznie dla systemów Windows, co oznacza, że ​​nie powoduje absolutnie żadnych konfliktów na poziomie systemu. Poza tym kto inny, jak nie specjaliści z Microsoftu, zna wszystkie luki w zabezpieczeniach i podatnościach własnych systemów operacyjnych. Nawiasem mówiąc, ciekawym faktem jest to, że początkowe wersje Windows 7 i Windows 8 miały w standardzie MSE, ale z jakiegoś powodu porzucono ten zestaw. Jednak w przypadku systemu Windows może stać się najprostszym rozwiązaniem pod względem bezpieczeństwa, chociaż nie można liczyć na żadną specjalną funkcjonalność.

Aplikacja McAfee

Jeśli chodzi o tę aplikację, wygląda całkiem interesująco. Największą popularność zyskał jednak w zakresie zastosowań na urządzeniach mobilnych z wszelkiego rodzaju blokowaniem, jednak na komputerach stacjonarnych ten program antywirusowy nie zachowuje się gorzej.

Program posiada niskopoziomową obsługę sieci P2P podczas udostępniania plików Instant Messenger, a także oferuje dwupoziomową ochronę, w której główną rolę odgrywają moduły WormStopper i ScriptStopper. Ale ogólnie rzecz biorąc, zdaniem konsumentów, funkcjonalność jest na średnim poziomie, a sam program jest bardziej skoncentrowany na identyfikowaniu programów szpiegujących, robaków komputerowych i trojanów oraz zapobieganiu przedostawaniu się do systemu wykonywalnych skryptów lub złośliwego kodu.

Połączone programy antywirusowe i optymalizatory

Oczywiście wzięto pod uwagę tylko te, które znalazły się w pierwszej dziesiątce programów antywirusowych. Jeśli mówimy o innym oprogramowaniu tego typu, możemy zauważyć pewne pakiety zawierające w swoich zestawach moduły antywirusowe.

Co preferować?

Oczywiście wszystkie programy antywirusowe mają pewne podobieństwa i różnice. Co zainstalować? Tutaj musisz wyjść od potrzeb i poziomu zapewnianej ochrony. Zazwyczaj, klientom korporacyjnym Warto kupić coś mocniejszego z możliwością instalacji sieciowej (Kaspersky, Dr. Web, ESET). Jeśli chodzi o użytek domowy, tutaj użytkownik wybiera, czego potrzebuje (w razie potrzeby można nawet znaleźć program antywirusowy na rok - bez rejestracji i zakupu). Ale jeśli spojrzysz na opinie użytkowników, lepiej zainstalować Panda Cloud, nawet pomimo dodatkowego obciążenia systemu i czasu potrzebnego na sprawdzenie w piaskownicy. Ale w tym przypadku istnieje pełna gwarancja, że ​​zagrożenie w żaden sposób nie przedostanie się do systemu. Jednak każdy może sam wybrać, czego dokładnie potrzebuje. Jeśli aktywacja nie jest trudna, proszę: produkty ESET działają dobrze na systemach domowych. Jednak używanie optymalizatorów z modułami antywirusowymi jako głównego środka ochrony jest wyjątkowo niepożądane. No cóż, nie da się też powiedzieć, który program jest na pierwszym miejscu: ilu użytkowników, tyle opinii.

Głównymi kryteriami oceny, które obejmowały 200 wskaźników, były:

  • wirus ochrona;
  • Łatwość użycia;
  • wpływ na szybkość komputera.

Najważniejszym kryterium oceny jest ochrona przed złośliwym oprogramowaniem: wskaźniki w tej grupie parametrów stanowiły 65% ​​ogólnej oceny antywirusa. Łatwość obsługi i wpływ na szybkość komputera stanowiły odpowiednio 25% i 10% ogólnej oceny.

Programy antywirusowe zostały wybrane do badań w oparciu o popularność wśród konsumentów i przystępność cenową. Z tego powodu na liście zbadanych programów antywirusowych znalazły się:

  • Darmowe programy – zarówno wbudowane, jak i oferowane osobno.
  • Płatne programy od wiodących marek antywirusowych. Ze względu na zasady selekcji w badaniu nie uwzględniono najdroższych wersji oprogramowania tych marek.
  • W rankingu mógł zostać uwzględniony tylko jeden płatny produkt tej samej marki dla jednego systemu operacyjnego. Drugi produkt mógł zostać uwzględniony w ocenie tylko wtedy, gdy był bezpłatny.

Tym razem do międzynarodowego badania włączono także produkty opracowane w tej kategorii Firmy rosyjskie. Z reguły lista produktów do testów międzynarodowych obejmuje produkty o wystarczającym udziale w rynku i dużym uznaniu wśród konsumentów, dlatego włączenie do badania rosyjskich rozwiązań wskazuje na ich szeroką reprezentację i popyt za granicą.

Pierwsza dziesiątka dla systemu Windows

Wszystkie programy antywirusowe z pierwszej dziesiątki radzą sobie z ochroną przed oprogramowaniem szpiegującym i chronią przed phishingiem – próbami uzyskania dostępu do poufnych danych. Istnieją jednak różnice między programami antywirusowymi pod względem poziomu ochrony, a także obecności lub braku tej lub innej funkcji w testowanych wersjach programu antywirusowego.

Tabela podsumowująca pokazuje dziesięć najlepsze programy według ogólnej oceny. Uwzględnia także cechy pakietów pod względem zestawu funkcji.

Jak dobra jest standardowa ochrona systemu Windows 10?

Stan na luty 2018 r. Odsetek użytkowników komputerów PC z systemem operacyjnym Windows i zainstalowanymi komputerami stacjonarnymi system operacyjny Windows 10 wyniósł 43%. Na takich komputerach domyślnie instalowany jest program antywirusowy - system jest chroniony przez program Windows Defender, który jest zawarty w systemie operacyjnym.

Standardowy program antywirusowy, z którego według statystyk korzysta większość ludzi, znalazł się w rankingu dopiero na 17. miejscu. Pod względem ogólnej wydajności program Windows Defender uzyskał 3,5 z 5,5 możliwych.

Wbudowane zabezpieczenie dla tego ostatniego Wersje Windowsa Z roku na rok jest coraz lepiej, ale nadal nie dorównuje poziomowi wielu specjalistycznych programów antywirusowych, w tym także tych rozpowszechnianych bezpłatnie. Windows Defender wykazał zadowalające wyniki w zakresie ochrony online, ale całkowicie nie przeszedł testów phishingu i oprogramowania ransomware. Nawiasem mówiąc, producenci programów antywirusowych zapewniają ochronę przed phishingiem. Okazało się również, że słabo chroni komputer w trybie offline.

Windows Defender jest dość prosty pod względem konstrukcyjnym. Wyraźnie sygnalizuje obecność konkretnego zagrożenia, wyraźnie pokazuje poziom ochrony i posiada funkcję „kontroli rodzicielskiej”, która ogranicza dzieci przed odwiedzaniem niechcianych zasobów.

Standard Ochrona okien 10 można nazwać jedynie przyzwoitymi. Na podstawie ogólnej oceny 16 programów do ochrony komputera osobistego w systemie operacyjnym Windows okazało się lepszych od niego. W tym cztery darmowe.

Teoretycznie na Windows Defenderze można polegać tylko wtedy, gdy użytkownik ma włączone regularne aktualizacje, jego komputer jest przez większość czasu podłączony do Internetu i jest na tyle zaawansowany, że świadomie unika odwiedzania podejrzanych stron. Jednak Roskachestvo zaleca zainstalowanie specjalistycznego pakietu antywirusowego, aby zwiększyć pewność bezpieczeństwa komputera.

Jak testowaliśmy

Testy trwały sześć miesięcy w najbardziej wykwalifikowanym laboratorium na świecie specjalizującym się w programach antywirusowych. W sumie przeprowadzono cztery grupy testów ochrony przed złośliwym oprogramowaniem: ogólny test ochrony online, test offline, test częstotliwości fałszywych alarmów oraz test skanowania automatycznego i na żądanie. W mniejszym stopniu na ostateczną ocenę wpłynęło sprawdzenie łatwości obsługi programu antywirusowego i jego wpływu na szybkość działania komputera.

  • Ogólna ochrona

Każdy pakiet antywirusowy został przetestowany online pod kątem zestawu wirusów, których było łącznie ponad 40 000. Sprawdzono także, jak dobrze program antywirusowy radzi sobie z atakami phishingowymi – gdy ktoś próbuje uzyskać dostęp do poufnych danych użytkownika. Przeprowadzono test ochrony przed ransomware, które ogranicza dostęp do komputera i znajdujących się na nim danych w celu wyłudzenia okupu. Dodatkowo przeprowadzany jest test online dysku USB zawierającego złośliwe oprogramowanie. Należy sprawdzić, jak dobrze program antywirusowy radzi sobie ze znajdowaniem i eliminowaniem wirusów, gdy nie jest z góry znana ani obecność szkodliwych plików, ani ich pochodzenie.

  • Test offline USB

Wykrywanie złośliwego oprogramowania znajdującego się na dysku USB podłączonym do komputera. Przed skanowaniem komputer był odłączony od Internetu na kilka tygodni, przez co pakiety antywirusowe nie były w 100% aktualne.

  • Fałszywy alarm

Sprawdziliśmy, jak skutecznie program antywirusowy identyfikuje realne zagrożenia i pomija pliki, które w rzeczywistości są bezpieczne, ale które produkt klasyfikuje jako niebezpieczne.

  • Test skanowania automatyczny i na żądanie

Sprawdziliśmy, jak skutecznie działa funkcja skanowania, kiedy automatyczna kontrola komputer pod kątem obecności złośliwego oprogramowania oraz po ręcznym uruchomieniu. W badaniu sprawdzono także, czy można zaplanować skanowanie określony czas gdy komputer nie jest używany.