Porovnávacia analýza antivírusových programov pre počítač. Porovnávacia analýza antivírusového softvéru Všeobecná charakteristika antivírusových programov a porovnávacia analýza

Urobte porovnanie antivírusové programy- pomerne zodpovedné povolanie, a to z dôvodu zavedených preferencií väčšiny používateľov, ako aj vyhliadky na nespokojnosť s výrobnými spoločnosťami, ktoré podľa výsledkov testov skončili na spodných priečkach hodnotenia.

Jedna vec je šíriť na fórach výhody a nevýhody akéhokoľvek antivírusu, druhá vec je priniesť na úsudok používateľov výsledky porovnávacieho testovania produktov známych značiek.

V tejto situácii je najlepším riešením zapojiť známych špecialistov, ktorí sa profesionálne venujú testovaniu antivírusového softvéru. Jedným z nich sú odborníci z nezávislého ruského informačného a analytického portálu na informačná bezpečnosť Anti-Malware.ru, ktorí sa podieľali na testovaní antivírusových programov uvedených nižšie.

Na testovanie boli použité nasledujúce antivírusové programy:

  • - Kaspersky Anti-Virus 7.0
  • - Eset Nod32 2.7
  • - DrWeb 4.44
  • - Norton AntiVirus 2007
  • - Avira AntiVir PE Classic 7.0.

Na posúdenie hlavného kritéria testovaných programov - kvality ochrany sa brali do úvahy tieto parametre:

  • - kvalita heuristickej analýzy;
  • - rýchlosť reakcie pri detekcii vírusov;
  • - kvalita analýzy podpisov;
  • - kvalita behaviorálneho blokátora;
  • - schopnosť liečiť aktívne infekcie;
  • - schopnosť odhaliť aktívne rootkity;
  • - kvalita sebaobrany;
  • - schopnosť podporovať baličov;
  • - frekvencia falošne pozitívnych výsledkov.

výsledky

počítačový vírusový program

Kritérium

Kaspersky Anti-Virus

Norton AntiVirus

zdrojovej náročnosti

Pohodlie

Funkčnosť

Odolnosť proti chybám

Flexibilita nastavení

Jednoduchá inštalácia

Rýchla reakcia

Detekcia podpisu

Heuristický analyzátor

Blokátor správania

Liečba aktívnej infekcie

Detekcia aktívnych rootkitov

Sebaobrana

Podpora Packer

Falošné pozitíva

Podľa výsledkov porovnávacieho testovania antivírusových programov bol prvý Kaspersky Anti-Virus 7.0, Norton Anti-Virus 2007 dosiahol o 15 bodov menej, antivírusový program Eset Nod32 2.7 vykázal tretí výsledok.

Celkové výsledky testov boli ovplyvnené rôznymi kritériami hodnotenia antivírusových programov a bolo by nesprávne nazývať program absolútnym lídrom, už len preto, že rôzne parametre fungovania antivírusu sú pre rôznych používateľov najatraktívnejšie, hoci hlavným kritériom- kvalita ochrany je, samozrejme, prioritou.

Najlepšie výsledky v porovnávacom testovaní Kaspersky Anti-Virus 7.0 určuje rýchlosť reakcie na nové hrozby, časté aktualizácie vírusových databáz, prítomnosť behaviorálneho blokátora, ktorý nie je dostupný v iných antivírusových programoch, schopnosť odstrániť rootkity a účinnú sebaobranu.

Medzi výhody Kaspersky Anti-Virus 7.0 patrí aj široká škála funkcií: detekcia a deaktivácia aktívnych rootkitov, rýchle skenovanie HTTP prevádzky, možnosť meniť následky škodlivých programov, prítomnosť programu na obnovu po havárii a efektívna regulácia. záťaže centrálneho procesora.

Medzi nevýhody Kaspersky Anti-Virus 7.0 patrí nízka odolnosť voči zlyhaniam, relatívne nízka účinnosť heuristickej analýzy, ktorá bráni spoľahlivej odolnosti voči tým typom hrozieb, ktoré Kaspersky Anti-Virus 7.0 v súčasnosti nepozná. Medzi negatívne vlastnosti Kaspersky Anti-Virus 7.0 patrí veľké množstvo falošných poplachov, čo je pre niektorých používateľov obzvlášť nepríjemné.

Norton Anti-Virus 2007, ktorý sa umiestnil na druhom mieste, zaujme svojou pohodlnosťou a jednoduchosťou a užívateľskou prívetivosťou rozhrania, efektívnosťou detekcie podpisov a nízkym počtom falošných poplachov.

Norton Anti-Virus 2007 však spotrebúva pomerne veľa systémových prostriedkov a má pomalú rýchlosť reakcie. Jeho proaktívna obrana nie je najsilnejšia a podpora pre packerov je trochu obmedzená. Možnosť konfigurácie Norton Anti-Virus 2007 je obmedzená, čo neumožňuje prispôsobiť ho širokému množstvu používateľov.Najsilnejšími stránkami Eset Nod32 2.7, ktorý sa umiestnil na treťom mieste, bol efektívny heuristický analyzátor a minimálna spotreba systému zdrojov, čo si všímajú najmä majitelia nie veľmi „rýchlych“ počítačov.

Medzi nevýhody Eset Nod32 2.7 patrí nedostatočne rýchla reakcia na nové hrozby, minimálna schopnosť detegovať aktívne rootkity a eliminovať následky aktívnej infekcie. Aktualizovať treba aj zastarané rozhranie.

Štvrté miesto antivírusového programu Doctor Web je spôsobené absenciou aktívneho blokátora, efektívne nástroje odolnosť voči aktívnej infekcii a detekcia rootkitov. Efektívnosť heuristického analyzátora Doctor Web tiež ponecháva veľa požiadaviek. So všetkými nedostatkami tohto antivírusu si nemožno nevšimnúť pomerne vysokú flexibilitu nastavení, rýchlosť reakcie a inštalačný algoritmus, ktorý je dostupný aj pre neskúseného používateľa.

Avira AntiVir PE Classic 7.0 vykázala v porovnaní s ostatnými účastníkmi testu najhoršie výsledky. A hoci jeho detektor podpisov a analytický analyzátor sú relatívne dobré, neefektívne ochranné nástroje a nízka schopnosť eliminovať následky infekcie programov posunuli Avira AntiVir PE Classic 7.0 na posledné miesto.

Jedinou výhodou Avira AntiVir PE Classic 7.0 oproti ostatným účastníkom testu je, že je zadarmo. Ostatné antivírusové programy majú približne rovnaké náklady (do 1 000 rubľov), hoci domáci Kaspersky Anti-Virus a Doctor Web, ktoré majú lepšiu úroveň technickej podpory, vyzerajú o niečo atraktívnejšie.

Úvod

1. Teoretická časť

1.1 Pojem informačnej bezpečnosti

1.2 Typy hrozieb

1.3 Metódy informačnej bezpečnosti

2. Dizajnová časť

2.1 Klasifikácia počítačových vírusov

2.2 Pojem antivírusový program

2.3 Typy antivírusových nástrojov

2.4 Porovnanie antivírusových balíkov

Záver

Zoznam použitej literatúry

Aplikácia

Úvod

Vývoj nových informačných technológií a všeobecná informatizácia viedli k tomu, že informačná bezpečnosť sa stáva nielen povinnou, ale je aj jednou z charakteristík informačných systémov. Existuje pomerne rozsiahla trieda systémov na spracovanie informácií, pri vývoji ktorých hrá bezpečnostný faktor primárnu úlohu.

Masové používanie osobných počítačov je spojené so vznikom samoreprodukujúcich sa vírusových programov, ktoré bránia normálnej prevádzke počítača, ničia súborovú štruktúru diskov a poškodzujú informácie uložené v počítači.

Napriek zákonom prijatým v mnohých krajinách na boj proti počítačovej kriminalite a vývoj špeciálnych softvérové ​​nástroje ochranu pred vírusmi, počet nových softvérových vírusov neustále rastie. To si vyžaduje, aby používateľ osobného počítača vedel o povahe vírusov, ako ich infikovať a chrániť pred vírusmi.

Vírusy sú každým dňom sofistikovanejšie, čo vedie k výraznej zmene profilu hrozby. Trh s antivírusovým softvérom však nestojí na mieste a ponúka množstvo produktov. Ich používateľom, ktorí problém prezentujú len vo všeobecnosti, často unikajú dôležité nuansy a namiesto ochrany samotnej skončia s ilúziou ochrany.

Účelom tohto kurzu je vykonať porovnávaciu analýzu antivírusových balíkov.

Na dosiahnutie tohto cieľa sa v práci riešia tieto úlohy:

Študovať pojmy informačná bezpečnosť, počítačové vírusy a antivírusové nástroje;

Určiť typy ohrozenia informačnej bezpečnosti, spôsoby ochrany;

Študovať klasifikáciu počítačových vírusov a antivírusových programov;

Vykonajte porovnávaciu analýzu antivírusových balíkov;

Vytvorte antivírusový program.

Praktický význam diela.

Získané výsledky, pracovný materiál kurzu je možné použiť ako základ pre vlastné porovnanie antivírusových programov.

Štruktúra práce v kurze.

Táto práca na kurze pozostáva z úvodu, dvoch častí, záveru a zoznamu použitej literatúry.

antivírus na zabezpečenie počítačového vírusu

1. Teoretická časť

V procese vykonávania porovnávacej analýzy antivírusových balíkov je potrebné definovať nasledujúce pojmy:

1 Bezpečnosť informácií.

2 Typy hrozieb.

3 Metódy informačnej bezpečnosti.

Pozrime sa bližšie na tieto pojmy:

1.1 Pojem informačnej bezpečnosti

Napriek neustále sa zvyšujúcemu úsiliu vytvárať technológie na ochranu údajov ich zraniteľnosť v moderných podmienkach nielenže neklesá, ale neustále sa zvyšuje. Naliehavosť problémov spojených s ochranou informácií preto narastá.

Problém informačnej bezpečnosti je mnohostranný a zložitý a zahŕňa množstvo dôležitých úloh. Napríklad dôvernosť údajov, ktorá je zabezpečená použitím rôznych metód a prostriedkov. V zozname podobných úloh informačnej bezpečnosti možno pokračovať. Intenzívny rozvoj moderných informačných technológií a najmä sieťových technológií na to vytvára všetky predpoklady.

Ochrana informácií je súbor opatrení zameraných na zabezpečenie integrity, dostupnosti a v prípade potreby dôvernosti informácií a zdrojov používaných na zadávanie, uchovávanie, spracovanie a prenos údajov.

Doteraz boli sformulované dva základné princípy informačnej bezpečnosti:

1 integrita údajov - ochrana pred zlyhaniami vedúcimi k strate informácií, ako aj ochrana pred neoprávneným vytvorením alebo zničením údajov;

2 dôvernosť informácií.

Ochrana pred poruchami vedúcimi k strate informácií sa vykonáva v smere zvyšovania spoľahlivosti jednotlivé prvky a systémy, ktoré vkladajú, ukladajú, spracúvajú a prenášajú dáta, duplikácia a redundancia jednotlivých prvkov a systémov, používanie rôznych, vrátane autonómnych, zdrojov energie, zlepšovanie užívateľských zručností, ochrana pred neúmyselnými a úmyselnými činnosťami vedúcimi k poruche, zničeniu alebo zmene zariadenia (úprava) softvéru a chránených informácií.

Ochrana pred neoprávneným vytvorením alebo zničením údajov je zabezpečená fyzickou ochranou informácií, rozlišovaním a obmedzením prístupu k prvkom chránených informácií, uzatváraním chránených informácií v procese ich priameho spracovania, vývojom softvérových a hardvérových systémov, zariadení a špecializovaných softvér na zabránenie neoprávnenému prístupu k chráneným informáciám.

Dôvernosť informácií je zabezpečená identifikáciou a autentifikáciou prístupových subjektov pri vstupe do systému ID a heslom, identifikáciou externých zariadení fyzickými adresami, identifikáciou programov, zväzkov, adresárov, súborov podľa názvu, šifrovaním a dešifrovaním informácií, rozlišovaním a kontrolou prístup k nemu.

Medzi opatreniami zameranými na ochranu informácií sú hlavné technické, organizačné a právne.

Technické opatrenia zahŕňajú ochranu pred neoprávneným prístupom do systému, redundanciu kritických počítačových subsystémov, organizáciu počítačové siete s možnosťou prerozdelenia zdrojov v prípade nefunkčnosti jednotlivých odkazov, inštalácia zálohovacie systémy napájanie, vybavenie miestností zámkami, inštalácia poplachových systémov a pod.

Organizačné opatrenia zahŕňajú: ochranu výpočtového strediska (informatické miestnosti); uzavretie zmluvy o poskytovaní služieb počítačová technológia so solídnou, renomovanou organizáciou; vylúčenie možnosti práce na výpočtovom zariadení cudzími osobami, náhodnými osobami a pod.

Právne opatrenia zahŕňajú vypracovanie pravidiel stanovujúcich zodpovednosť za zničenie počítačového vybavenia a zničenie (zmenu) softvéru, verejnú kontrolu nad vývojármi a používateľmi počítačové systémy a programy.

Je potrebné zdôrazniť, že žiadne hardvérové, softvérové ​​alebo iné riešenia nemôžu zaručiť absolútnu spoľahlivosť a bezpečnosť údajov v počítačových systémoch. Zároveň je možné minimalizovať riziko strát, ale len ak integrovaný prístup k ochrane informácií.

1.2 Typy hrozieb

Pasívne hrozby sú zamerané najmä na neoprávnené použitie informačných zdrojov informačného systému bez ovplyvnenia jeho fungovania. Napríklad neoprávnený prístup do databáz, odpočúvanie komunikačných kanálov a pod.

Aktívne hrozby sú zamerané na narušenie normálneho fungovania informačného systému účelovým ovplyvňovaním jeho komponentov. Medzi aktívne hrozby patrí napríklad zničenie počítača alebo jeho operačného systému, zničenie počítačového softvéru, narušenie komunikačných liniek a pod. Zdrojom aktívnych hrozieb môžu byť akcie hackerov, malvéru a podobne.

Zámerné hrozby sa tiež delia na vnútorné (vznikajúce v rámci riadenej organizácie) a vonkajšie.

Vnútorné hrozby sú najčastejšie determinované sociálnym napätím a ťažkou morálnou klímou.

Vonkajšie hrozby môžu byť určené zlomyseľným konaním konkurentov, ekonomickými podmienkami a inými príčinami (napríklad prírodnými katastrofami).

Medzi hlavné hrozby pre bezpečnosť informácií a normálne fungovanie informačného systému patria:

Únik dôverných informácií;

Kompromis informácií;

Neoprávnené používanie informačných zdrojov;

Nesprávne používanie informačných zdrojov;

Neoprávnená výmena informácií medzi predplatiteľmi;

Odmietnutie informácií;

Porušenie informačnej služby;

Nezákonné používanie privilégií.

Únik dôverných informácií je nekontrolované uvoľnenie dôverných informácií mimo informačného systému alebo okruhu osôb, ktorým boli zverené do služby alebo sa o nich pri výkone práce dozvedeli. Tento únik môže byť spôsobený:

Zverejňovanie dôverných informácií;

Zanechanie informácií prostredníctvom rôznych, najmä technických, kanálov;

Neoprávnený prístup k dôverným informáciám rôznymi spôsobmi.

Sprístupnenie informácie jej vlastníkom alebo vlastníkom je úmyselné alebo neopatrné konanie úradníkov a používateľov, ktorým boli príslušné informácie predpísaným spôsobom zverené vo svojej službe alebo práci, ktoré viedlo k oboznámeniu sa s nimi osôb, ktoré k týmto informáciám neboli pripustené. .

Je možná nekontrolovaná starostlivosť o dôverné informácie prostredníctvom vizuálno-optických, akustických, elektromagnetických a iných kanálov.

Neoprávnený prístup je nezákonné úmyselné držanie dôverných informácií osobou, ktorá nemá právo na prístup k chráneným informáciám.

Najbežnejšie spôsoby neoprávneného prístupu k informáciám sú:

Zachytávanie elektronického žiarenia;

Používanie odpočúvacích zariadení;

Fotografovanie na diaľku;

Zachytenie akustických emisií a obnovenie textu tlačiarne;

Kopírovanie médií s prekonanými ochrannými opatreniami;

Prezlečte sa za registrovaného používateľa;

Maskovanie pod systémovými požiadavkami;

Používanie softvérových pascí;

Využitie nedostatkov programovacích jazykov a operačných systémov;

nezákonné pripojenie k zariadeniam a komunikačným linkám špeciálne navrhnutého hardvéru, ktorý poskytuje prístup k informáciám;

Škodlivé vypnutie ochranných mechanizmov;

Dešifrovanie zašifrovaných informácií pomocou špeciálnych programov;

informačné infekcie.

Uvedené spôsoby neoprávneného prístupu vyžadujú pomerne veľké technické znalosti a vhodný hardvér resp vývoj softvéru od zlodeja. Používajú sa napríklad technické únikové kanály – ide o fyzické cesty od zdroja dôverných informácií k útočníkovi, prostredníctvom ktorých je možné získať chránené informácie. Príčinou vzniku únikových kanálov sú konštrukčné a technologické nedokonalosti obvodových riešení alebo prevádzkové opotrebovanie prvkov. To všetko umožňuje hackerom vytvárať prevodníky fungujúce na určitých fyzikálnych princípoch, ktoré tvoria kanál prenosu informácií, ktorý je týmto princípom vlastný – únikový kanál.

Existujú však celkom primitívne spôsoby neoprávneného prístupu:

Krádeže nosičov informácií a dokumentárneho odpadu;

Proaktívna spolupráca;

Odmietnutie spolupráce zo strany zlodeja;

sondovanie;

odpočúvanie;

Pozorovanie a iné spôsoby.

Akékoľvek spôsoby úniku dôverných informácií môžu viesť k významným materiálnym a morálnym škodám tak pre organizáciu, kde informačný systém funguje, ako aj pre jeho používateľov.

Existuje a neustále sa vyvíja obrovské množstvo škodlivých programov, ktorých účelom je kaziť informácie v databázach a počítačovom softvéri. Veľký počet odrôd týchto programov neumožňuje vývoj trvalých a spoľahlivých prostriedkov proti nim.

Predpokladá sa, že vírus sa vyznačuje dvoma hlavnými znakmi:

Schopnosť samostatne sa rozmnožovať;

Schopnosť zasahovať do výpočtového procesu (získať kontrolu).

Neoprávnené používanie informačných zdrojov je na jednej strane dôsledkami ich úniku a prostriedkom na ich ohrozenie. Na druhej strane má nezávislú hodnotu, pretože môže spôsobiť veľké škody riadenému systému alebo jeho účastníkom.

Chybné používanie informačných zdrojov, aj keď je povolené, môže napriek tomu viesť k zničeniu, úniku alebo ohrozeniu týchto zdrojov.

Neoprávnená výmena informácií medzi účastníkmi môže viesť k tomu, že jeden z nich dostane informácie, ku ktorým má zakázaný prístup. Následky sú rovnaké ako pri neoprávnenom prístupe.

1.3 Metódy informačnej bezpečnosti

Vytváranie systémov informačnej bezpečnosti je založené na nasledujúcich princípoch:

1 Systematický prístup k budovaniu systému ochrany, čo znamená optimálnu kombináciu vzájomne prepojených organizačných, programových,. Hardvérové, fyzikálne a iné vlastnosti, potvrdené praxou vytvárania domácich a zahraničných ochranných systémov a používané vo všetkých fázach technologického cyklu spracovania informácií.

2 Princíp neustáleho vývoja systému. Tento princíp, ktorý je jedným zo základných princípov počítačových informačných systémov, je ešte relevantnejší pre systémy informačnej bezpečnosti. Metódy implementácie informačných hrozieb sa neustále zdokonaľujú, a preto zaistenie bezpečnosti informačných systémov nemôže byť jednorazovým úkonom. Ide o kontinuálny proces, ktorý spočíva v zdôvodňovaní a zavádzaní najracionálnejších metód, metód a spôsobov zlepšovania systémov informačnej bezpečnosti, priebežného monitorovania, identifikácie jeho úzkych miest a slabín, potenciálnych kanálov úniku informácií a nových metód neoprávneného prístupu,

3 Zabezpečenie spoľahlivosti ochranného systému, to znamená nemožnosť zníženia úrovne spoľahlivosti v prípade porúch, porúch, úmyselných akcií narušiteľa alebo neúmyselných chýb používateľov a personálu údržby v systéme.

4 Zabezpečenie kontroly fungovania ochranného systému, to znamená vytvorenie prostriedkov a metód na monitorovanie výkonu ochranných mechanizmov.

5 Poskytovanie všetkých druhov nástrojov proti malvéru.

6 Zabezpečenie ekonomickej realizovateľnosti používania systému. Ochrana, ktorá je vyjadrená prevyšovaním možných škôd z implementácie hrozieb nad náklady na vývoj a prevádzku systémov informačnej bezpečnosti.

V dôsledku riešenia problémov informačnej bezpečnosti by moderné informačné systémy mali mať tieto hlavné vlastnosti:

Dostupnosť informácií s rôznym stupňom dôvernosti;

Ustanovenie kryptografická ochrana informácie s rôznym stupňom dôvernosti počas prenosu údajov;

Povinné riadenie tokov informácií v miestnych sieťach aj pri prenose cez komunikačné kanály na veľké vzdialenosti;

Prítomnosť mechanizmu na registráciu a účtovanie pokusov o neoprávnený prístup, udalostí v informačnom systéme a tlačených dokumentov;

Povinné zabezpečenie integrity softvéru a informácií;

Dostupnosť prostriedkov na obnovenie systému ochrany informácií;

Povinné účtovanie magnetických médií;

Prítomnosť fyzickej ochrany počítačového vybavenia a magnetických médií;

Prítomnosť špeciálnej informačnej bezpečnostnej služby systému.

Metódy a prostriedky zabezpečenia informačnej bezpečnosti.

Prekážka – spôsob fyzického blokovania cesty útočníka k chráneným informáciám.

Kontrola prístupu – metódy ochrany informácií reguláciou využívania všetkých zdrojov. Tieto metódy musia odolávať všetkým možným spôsobom neoprávneného prístupu k informáciám. Kontrola prístupu zahŕňa nasledujúce bezpečnostné funkcie:

Identifikácia používateľov, personálu a zdrojov systému (pridelenie osobného identifikátora každému objektu);

Identifikácia objektu alebo subjektu pomocou identifikátora, ktorý im je predložený;

Povoľovanie a vytváranie pracovných podmienok v rámci ustanovených predpisov;

Registrácia volaní na chránené zdroje;

Reakcia na pokusy o neoprávnené akcie.

Šifrovacie mechanizmy – kryptografické uzatváranie informácií. Tieto spôsoby ochrany sa čoraz viac využívajú ako pri spracovaní, tak aj pri uchovávaní informácií na magnetických médiách. Pri prenose informácií cez komunikačné kanály na veľké vzdialenosti je táto metóda jediná spoľahlivá.

Boj proti malvérovým útokom zahŕňa súbor rôznych organizačných opatrení a používanie antivírusových programov.

Celý súbor technických prostriedkov je rozdelený na hardvérové ​​a fyzické.

Hardvér - zariadenia, ktoré sú zabudované priamo do výpočtovej techniky, alebo zariadenia, ktoré sa s ňou spájajú cez štandardné rozhranie.

Fyzické prostriedky zahŕňajú rôzne inžinierske zariadenia a štruktúry, ktoré zabraňujú fyzickému prenikaniu narušiteľov do chránených objektov a chránia personál (osobné bezpečnostné prostriedky), materiálne aktíva a financie a informácie pred protiprávnym konaním.

Softvérové ​​nástroje sú špeciálne programy a softvérové ​​systémy určené na ochranu informácií v informačných systémoch.

Zo softvérového vybavenia ochranného systému je potrebné vyčleniť viac softvérov, ktoré implementujú šifrovacie mechanizmy (kryptografiu). Kryptografia je veda, ktorá zabezpečuje utajenie a/alebo pravosť (pravosť) prenášaných správ.

Organizačné prostriedky svojím komplexom uskutočňujú reguláciu výrobných činností v informačných systémoch a vzťahu výkonných umelcov na právnom základe tak, aby sa organizačnými opatreniami znemožnilo alebo výrazne sťažilo prezradenie, únik a neoprávnený prístup k dôverným informáciám.

Legislatívne prostriedky ochrany určujú legislatívne akty krajiny, ktoré upravujú pravidlá používania, spracovania a prenosu informácií s obmedzeným prístupom a zakladajú zodpovednosť za porušenie týchto pravidiel.

Morálne a etické prostriedky ochrany zahŕňajú všetky druhy noriem správania, ktoré sa tradične vyvinuli skôr, formujú sa ako sa šíria informácie v krajine a vo svete, alebo sú špeciálne vyvinuté. Morálne a etické normy môžu byť nepísané alebo zostavené v určitom súbore pravidiel alebo nariadení. Tieto normy spravidla nie sú právne schválené, ale keďže ich nedodržiavanie vedie k zníženiu prestíže organizácie, považujú sa za povinné.

2. Dizajnová časť

V časti návrhu je potrebné vykonať nasledujúce kroky:

1 Definujte pojem počítačový vírus a klasifikáciu počítačových vírusov.

2 Definujte pojem antivírusový program a klasifikáciu antivírusových nástrojov.

3 Vykonajte porovnávaciu analýzu antivírusových balíkov.

2.1 Klasifikácia počítačových vírusov

Vírus je program, ktorý môže infikovať iné programy tým, že do nich zahrnie upravenú kópiu, ktorá má schopnosť ďalšej reprodukcie.

Vírusy možno rozdeliť do tried podľa týchto hlavných vlastností:

Deštruktívne možnosti

Vlastnosti pracovného algoritmu;

Habitat;

Podľa ich deštruktívnych schopností možno vírusy rozdeliť na:

Neškodné, to znamená, že žiadnym spôsobom neovplyvňuje činnosť počítača (okrem zníženia voľného miesta na disku v dôsledku jeho distribúcie);

Nie sú nebezpečné, ktorých vplyv je obmedzený na zníženie voľného miesta na disku a grafické, zvukové a iné efekty;

Nebezpečné vírusy, ktoré môžu spôsobiť vážne poruchy počítača;

Veľmi nebezpečné, ktorého algoritmus je zámerne založený na postupoch, ktoré môžu viesť k strate programov, zničeniu údajov, vymazaniu informácií potrebných na prevádzku počítača, zaznamenaných v oblastiach systémovej pamäte

Vlastnosti vírusového algoritmu možno charakterizovať nasledujúcimi vlastnosťami:

bydlisko;

Použitie tajných algoritmov;

polymorfizmus;

Rezidentné vírusy.

Pojem „rezidencia“ označuje schopnosť vírusov zanechať svoje kópie v systémovej pamäti, zachytiť určité udalosti a pri tom vyvolať procedúry na infikovanie detekovaných objektov (súborov a sektorov). Rezidentné vírusy sú teda aktívne nielen počas spustenia infikovaného programu, ale aj po ukončení práce programu. Rezidentné kópie takýchto vírusov zostávajú životaschopné až do ďalšieho reštartu, aj keď sú všetky infikované súbory na disku zničené. Často je nemožné zbaviť sa takýchto vírusov obnovením všetkých kópií súborov z distribučných diskov alebo záložných kópií. Rezidentná kópia vírusu zostáva aktívna a znova infikuje generované súbory. To isté platí pre zavádzacie vírusy – formátovanie disku, keď je v pamäti rezidentný vírus, nie vždy disk vylieči, pretože mnoho rezidentných vírusov disk po naformátovaní znova infikuje.

nerezidentné vírusy. Nerezidentné vírusy sú naopak aktívne pomerne krátky čas – až v momente spustenia infikovaného programu. Pre ich distribúciu hľadajú neinfikované súbory na disku a zapisujú do nich. Potom, čo kód vírusu prenesie kontrolu na hostiteľský program, vplyv vírusu na činnosť operačného systému sa zníži na nulu až do ďalšieho spustenia akéhokoľvek infikovaného programu. Súbory infikované nerezidentnými vírusmi sa preto oveľa ľahšie z disku odstránia a zároveň nedovolia vírusu, aby ich infikoval znova.

Stealth vírusy. Stealth vírusy tak či onak skrývajú skutočnosť svojej prítomnosti v systéme. Použitie tajných algoritmov umožňuje vírusom úplne alebo čiastočne sa skryť v systéme. Najbežnejším tajným algoritmom je zachytávanie požiadaviek operačného systému na čítanie (zápis) infikovaných objektov. Vírusy stealth ich zároveň buď dočasne vyliečia, alebo namiesto nich „nahradia“ neinfikované informácie. V prípade makrovírusov je najpopulárnejšou metódou zakázanie volaní ponuky zobrazenia makier. Sú známe všetky typy skrytých vírusov, s výnimkou vírusov Windows - zavádzacie vírusy, súborové vírusy DOS a dokonca aj makrovírusy. Výskyt stealth vírusov, ktoré infikujú súbory systému Windows, je s najväčšou pravdepodobnosťou otázkou času.

Polymorfné vírusy. Samošifrovanie a polymorfickosť využívajú takmer všetky typy vírusov, aby sa čo najviac skomplikoval postup detekcie vírusu. Polymorfné vírusy sú pomerne ťažko zistiteľné vírusy, ktoré nemajú signatúry, to znamená, že neobsahujú jediný trvalý kus kódu. Vo väčšine prípadov dve vzorky toho istého polymorfného vírusu nebudú mať jedinú zhodu. To sa dosiahne zašifrovaním hlavného tela vírusu a úpravou dešifrovacieho programu.

Polymorfné vírusy zahŕňajú tie, ktoré nie je možné odhaliť pomocou takzvaných vírusových masiek – častí trvalého kódu špecifického pre konkrétny vírus. Toto je dosiahnuté dvoma hlavnými spôsobmi - zašifrovaním hlavného vírusového kódu nepermanentným volaním a náhodnou sadou dešifrovacích príkazov, alebo zmenou aktuálneho vykonávaného vírusového kódu. Polymorfizmus rôzneho stupňa zložitosti sa nachádza vo vírusoch všetkých typov, od zavádzacích a súborových DOS vírusov až po Windows vírusy.

Podľa biotopu možno vírusy rozdeliť na:

Súbor;

Boot;

makrovírusy;

sieť.

Súborové vírusy. Súborové vírusy buď rôznymi spôsobmi infiltrujú spustiteľné súbory, alebo vytvárajú duplicitné súbory (sprievodné vírusy), alebo využívajú funkcie organizácie súborového systému (linkové vírusy).

Zavedenie súborového vírusu je možné takmer vo všetkých spustiteľných súboroch všetkých populárnych operačných systémov. K dnešnému dňu sú známe vírusy, ktoré infikujú všetky typy štandardných spustiteľných objektov DOS: dávkové súbory(BAT), načítateľné ovládače (SYS vrátane špeciálnych súborov IO.SYS a MSDOS.SYS) a spustiteľné binárne súbory (EXE, COM). Existujú vírusy, ktoré infikujú spustiteľné súbory iných operačných systémov - Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX vrátane ovládačov Windows 3.x a Windows95 VxD.

Existujú vírusy, ktoré infikujú súbory, ktoré obsahujú zdrojové texty programu, knižnice alebo moduly objektov. Vírus môže zapisovať do dátových súborov, ale stáva sa to buď v dôsledku chyby vírusu, alebo keď sa prejavia jeho agresívne vlastnosti. Makrovírusy tiež zapisujú svoj kód do dátových súborov, ako sú dokumenty alebo tabuľky, ale tieto vírusy sú natoľko špecifické, že sú zaradené do samostatnej skupiny.

zavádzacie vírusy. Zavádzacie vírusy infikujú zavádzací sektor diskety a zavádzací sektor alebo hlavný zavádzací záznam (MBR) pevného disku. Princíp fungovania zavádzacích vírusov je založený na algoritmoch spúšťania operačného systému pri zapnutí alebo reštarte počítača - po potrebných testoch nainštalovaného zariadenia (pamäť, disky atď.) program zavádzania systému načíta prvý fyzický sektor zavádzacieho disku (A:, C: alebo CD-ROM v závislosti od parametrov nastavených v BIOS Setup) a prenesie naň riadenie.

V prípade diskety alebo CD dostane riadenie boot sektor, ktorý analyzuje tabuľku parametrov disku (BPB - BIOS Parameter Block), vypočíta adresy súborov operačného systému, načíta ich do pamäte a spustí ich na vykonanie. Systémové súbory sú zvyčajne MSDOS.SYS a IO.SYS alebo IBMDOS.COM a IBMBIO.COM alebo iné v závislosti od nainštalovaná verzia DOS, Windows alebo iné operačné systémy. Ak na zavádzacom disku nie sú žiadne súbory operačného systému, program umiestnený v zavádzacom sektore disku zobrazí chybové hlásenie a navrhne výmenu zavádzacieho disku.

V prípade pevného disku preberá riadenie program umiestnený v MBR pevného disku. Tento program analyzuje tabuľku rozdelenia disku, vypočíta adresu aktívneho zavádzacieho sektora (zvyčajne tento sektor je zavádzací sektor disku C), načíta ho do pamäte a odovzdá mu riadenie. disk robí rovnaké akcie ako zavádzací sektor diskety.

Pri infikovaní diskov zavádzacie vírusy „nahradia“ svoj kód nejakým programom, ktorý prevezme kontrolu pri zavádzaní systému. Princíp infekcie je teda vo všetkých vyššie popísaných metódach rovnaký: vírus „núti“ systém po reštarte načítať do pamäte a dať kontrolu nie pôvodnému kódu bootloadera, ale kódu vírusu.

Diskety sa infikujú jedinou známou metódou – vírus zapíše svoj vlastný kód namiesto pôvodného kódu boot sektora diskety. Pevný disk sa infikuje tromi možnými spôsobmi - vírus sa zapíše buď namiesto kódu MBR, alebo namiesto kódu boot sektora bootovacieho disku (zvyčajne jednotka C, alebo upravuje adresu aktívneho boot sektora na disku Tabuľka oddielov umiestnená v MBR pevného disku.

Makrovírusy. Makrovírusy infikujú súbory - dokumenty a tabuľky niekoľkých populárnych editorov. Makrovírusy sú programy v jazykoch (makrojazykoch) zabudované do niektorých systémov na spracovanie údajov. Na svoju reprodukciu takéto vírusy využívajú možnosti makro jazykov a s ich pomocou sa prenášajú z jedného infikovaného súboru do iných. Najväčšiu distribúciu získali makrovírusy pre Microsoft Word, Excel a Office97. Existujú aj makrovírusy, ktoré infikujú dokumenty Ami Pro a databázy Microsoft Access.

sieťové vírusy. Sieťové vírusy zahŕňajú vírusy, ktoré na svoje šírenie aktívne využívajú protokoly a možnosti lokálnych a globálnych sietí. Hlavným princípom sieťového vírusu je schopnosť nezávisle prenášať svoj kód na vzdialený server alebo pracovnú stanicu. Zároveň „plnohodnotné“ sieťové vírusy majú tiež schopnosť spustiť svoj vlastný kód na vzdialenom počítači alebo aspoň „donútiť“ používateľa, aby spustil infikovaný súbor. Príkladom sieťových vírusov sú takzvané IRC červy.

IRC (Internet Relay Chat) je špeciálny protokol určený na komunikáciu medzi používateľmi internetu v reálnom čase. Tento protokol im poskytuje možnosť „rozprávať sa“ na internete pomocou špeciálne navrhnutého softvéru. Okrem účasti na všeobecných konferenciách majú používatelia IRC možnosť chatovať jeden na jedného s ktorýmkoľvek iným používateľom. Okrem toho existuje pomerne veľké množstvo príkazov IRC, pomocou ktorých môže používateľ získať informácie o iných používateľoch a kanáloch, zmeniť niektoré nastavenia klienta IRC atď. Nechýba ani možnosť odosielať a prijímať súbory, na čom sú založené IRC červy. Výkonný a rozsiahly príkazový systém IRC klientov umožňuje na základe ich skriptov vytvárať počítačové vírusy, ktoré prenášajú svoj kód do počítačov používateľov IRC sietí, takzvané „IRC červy“. Princíp fungovania takýchto IRC červov je približne rovnaký. Pomocou príkazov IRC sa každému používateľovi, ktorý sa opäť pripojil ku kanálu, z infikovaného počítača automaticky odošle pracovný skript (skript). Odoslaný skriptový súbor nahradí štandardný a pri ďalšej relácii novoinfikovaný klient červa odošle. Niektoré IRC červy obsahujú aj trójsky kôň: Kľúčové slová vykonávať deštruktívne akcie na postihnutých počítačoch. Napríklad červ „pIRCH.Events“. konkrétny tím vymaže všetky súbory na disku používateľa.

Existuje veľké množstvo kombinácií – napríklad vírusy na spúšťanie súborov, ktoré infikujú súbory aj zavádzacie sektory diskov. Takéto vírusy majú spravidla pomerne zložitý algoritmus práce, často používajú originálne metódy prenikania do systému, používajú stealth a polymorfné technológie. Ďalším príkladom takejto kombinácie je sieťový makrovírus, ktorý nielenže infikuje upravované dokumenty, ale aj svoje kópie posiela e-mailom.

Okrem tejto klasifikácie by sa malo povedať niekoľko slov o inom malvéri, ktorý sa niekedy zamieňa s vírusmi. Tieto programy nemajú schopnosť samošírenia ako vírusy, ale môžu spôsobiť rovnako zničujúce škody.

Trójske kone (logické bomby alebo časované bomby).

Trójske kone zahŕňajú programy, ktoré spôsobujú deštruktívne akcie, to znamená, že v závislosti od podmienok alebo pri každom spustení zničia informácie na diskoch, „vznášajú“ systém atď. Ako príklad možno uviesť takýto prípad – keď takýto program počas relácie na internete odoslal identifikátory a heslá svojho autora z počítačov, kde žil. Väčšina známych trójskych koní sú programy, ktoré „sfalšujú“ niektoré užitočné programy, nové verzie populárnych nástrojov alebo ich doplnkov. Veľmi často sa posielajú na stanice BBS alebo elektronické konferencie. V porovnaní s vírusmi sa „trójske kone“ veľmi nepoužívajú z nasledujúcich dôvodov – buď sa zničia spolu so zvyškom dát na disku, alebo demaskujú svoju prítomnosť a zničia postihnutého používateľa.

2.2 Pojem antivírusový program

Spôsoby boja proti počítačovým vírusom možno rozdeliť do niekoľkých skupín:

Prevencia vírusovej infekcie a zníženie očakávaného poškodenia takouto infekciou;

Metodika používania antivírusových programov vrátane neutralizácie a odstránenia známeho vírusu;

Spôsoby, ako zistiť a odstrániť neznámy vírus.

Prevencia počítačovej infekcie.

Jednou z hlavných metód boja proti vírusom je, rovnako ako v medicíne, včasná prevencia. Počítačová prevencia zahŕňa dodržiavanie malého počtu pravidiel, ktoré môžu výrazne znížiť pravdepodobnosť napadnutia vírusom a straty akýchkoľvek údajov.

Na určenie základných pravidiel počítačovej „hygieny“ je potrebné zistiť hlavné spôsoby, akými sa vírus dostáva do počítača a počítačových sietí.

Hlavným zdrojom vírusov v súčasnosti je globálnej siete internet. Najväčšie číslo Vírusové infekcie sa vyskytujú pri výmene písmen vo formátoch Word/Office97. Používateľ editora infikovaného makrovírusom bez podozrenia posiela infikované listy príjemcom, ktorí zase posielajú nové infikované listy atď. Treba sa vyhýbať kontaktu s podozrivými zdrojmi informácií a používať iba legálne (licencované) softvérové ​​produkty.

Obnova poškodených predmetov.

Vo väčšine prípadov vírusovej infekcie postup obnovy infikovaných súborov a diskov spočíva v spustení vhodného antivírusu, ktorý dokáže neutralizovať systém. Ak vírus nepozná žiadny antivírus, potom stačí poslať infikovaný súbor výrobcom antivírusu a po chvíli dostať „aktualizačný“ liek proti vírusu. Ak čas nečaká, vírus bude musieť byť neutralizovaný sám. Väčšina používateľov musí mať zálohy tvoja informácia.

Všeobecné nástroje zabezpečenia informácií sú užitočné nielen na ochranu pred vírusmi. Existujú dva hlavné typy týchto fondov:

1 Kopírovanie informácií – vytváranie kópií súborov a systémových oblastí diskov.

2 Kontrola prístupu zabraňuje neoprávnenému použitiu informácií, najmä ochrana pred zmenami programov a údajov vírusmi, nefunkčnosťou programov a chybným konaním používateľov.

Včasná detekcia súborov a diskov infikovaných vírusmi, úplné zničenie zistených vírusov na každom počítači pomáha zabrániť šíreniu vírusovej epidémie na ďalšie počítače.

Hlavnou zbraňou v boji proti vírusom sú antivírusové programy. Umožňujú nielen detekovať vírusy vrátane vírusov, ktoré používajú rôzne metódy maskovania, ale aj ich odstrániť z počítača.

Existuje niekoľko základných metód skenovania vírusov, ktoré používajú antivírusové programy. Najtradičnejšou metódou na vyhľadávanie vírusov je skenovanie.

Na detekciu, odstránenie a ochranu pred počítačovými vírusmi bolo vyvinutých niekoľko typov špeciálnych programov, ktoré umožňujú detekovať a ničiť vírusy. Takéto programy sa nazývajú antivírusové programy.

2.3 Typy antivírusových nástrojov

Programy-detektory. Detekčné programy vyhľadajú charakteristiku konkrétneho vírusu v pamäti RAM a v súboroch a v prípade zistenia vydajú príslušnú správu. Nevýhodou takýchto antivírusových programov je, že dokážu nájsť iba vírusy, ktoré poznajú vývojári takýchto programov.

Lekárske programy. Lekárske programy alebo fágy, ako aj očkovacie programy, nielen nájdu vírusom infikované súbory, ale ich aj „liečia“, to znamená, že odstránia telo vírusového programu zo súboru a vrátia súbory do pôvodného stavu. Na začiatku svojej práce fágy hľadajú vírusy v RAM, ničia ich a až potom pokračujú v „liečbe“ súborov. Medzi fágmi sa rozlišujú polyfágy, to znamená lekárske programy určené na vyhľadávanie a ničenie veľkého počtu vírusov. Najznámejšie z nich sú: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web.

Vzhľadom na to, že sa neustále objavujú nové vírusy, detekčné programy a programy lekárov rýchlo zastarávajú a sú potrebné pravidelné aktualizácie.

Audítorské programy (inšpektori) patria medzi najspoľahlivejšie prostriedky ochrany pred vírusmi.

Audítori (inšpektori) kontrolujú údaje na disku, či neobsahujú neviditeľné vírusy. Okrem toho inšpektor nesmie používať prostriedky operačného systému na prístup k diskom, čo znamená, že aktívny vírus nebude schopný tento prístup zachytiť.

Faktom je, že množstvo vírusov, ktoré infiltrujú súbory (t. j. pripájajú sa na koniec alebo na začiatok súboru), nahrádzajú záznamy o tomto súbore v tabuľkách prideľovania súborov nášho operačného systému.

Audítori (inšpektori) si pamätajú počiatočný stav programov, adresárov a systémových oblastí disku, keď počítač nie je infikovaný vírusom, a potom pravidelne alebo na žiadosť používateľa porovnávajú aktuálny stav s pôvodným. Zistené zmeny sa zobrazia na obrazovke monitora. Stavy sa spravidla porovnávajú ihneď po načítaní operačného systému. Pri porovnávaní sa kontroluje dĺžka súboru, cyklický riadiaci kód (kontrolný súčet súboru), dátum a čas úpravy a ďalšie parametre. Program-auditori (inšpektori) majú dostatočne vyvinuté algoritmy, detegujú stealth vírusy a dokonca dokážu vymazať zmeny vo verzii kontrolovaného programu zo zmien vykonaných vírusom.

Audítora (inšpektora) je potrebné spustiť vtedy, keď počítač ešte nie je infikovaný, aby mohol v koreňovom adresári každého disku vytvoriť tabuľku so všetkými potrebnými informáciami o súboroch, ktoré sú na tomto disku, ako aj o jeho batožinovom priestore. Na vytvorenie každej tabuľky sa bude vyžadovať povolenie. Pri ďalšom spustení si audítor (inšpektor) prezrie disky a porovná údaje o každom súbore s vlastnými záznamami.

Ak sa zistia infekcie, audítor (inšpektor) bude môcť použiť svoj vlastný liečebný modul, ktorý obnoví súbor poškodený vírusom. Na obnovu súborov inšpektor nemusí vedieť nič o konkrétnom type vírusu, stačí použiť údaje o súboroch uložené v tabuľkách.

Okrem toho je možné v prípade potreby zavolať antivírusový skener.

Filtračné programy (monitory). Filtračné programy (monitory) alebo „strážcovia“ sú malé rezidentné programy určené na detekciu podozrivých akcií počas prevádzky počítača, ktoré sú charakteristické pre vírusy. Takéto akcie môžu byť:

Pokusy o opravu súborov s príponami COM, EXE;

Zmena atribútov súboru;

Priamy zápis na disk na absolútnu adresu;

Zápis do zavádzacích sektorov disku;

Keď sa ktorýkoľvek program pokúsi vykonať zadané akcie, „strážca“ pošle používateľovi správu a ponúkne zakázanie alebo povolenie zodpovedajúcej akcie. Filtračné programy sú veľmi užitočné, pretože sú schopné odhaliť vírus v najskoršom štádiu jeho existencie pred reprodukciou. Súbory a disky však „neliečia“. Na zničenie vírusov musíte použiť iné programy, napríklad fágy.

Vakcíny alebo imunizátory. Vakcíny sú rezidentné programy, ktoré zabraňujú infekcii súborov. Vakcíny sa používajú, ak neexistujú žiadne programy lekárov, ktoré by „liečili“ tento vírus. Očkovanie je možné len od známe vírusy. Vakcína upraví program alebo disk tak, že neovplyvní ich prácu a vírus ich bude vnímať ako infikované, a preto sa nezakorení. Vakcinačné programy majú v súčasnosti obmedzené využitie.

Skener. Princíp činnosti antivírusových skenerov je založený na skenovaní súborov, sektorov a systémovej pamäte a vyhľadávaní v nich známych a nových (pre skener neznámych) vírusov. Na vyhľadávanie známych vírusov sa používajú takzvané „masky“. Vírusová maska ​​je nejaká konštantná kódová sekvencia špecifická pre tento konkrétny vírus. Ak vírus neobsahuje trvalú masku, alebo dĺžka tejto masky nie je dostatočne veľká, potom sa používajú iné metódy. Príkladom takejto metódy je algoritmický jazyk, ktorý popisuje všetky možné varianty kódu, s ktorými sa možno stretnúť pri infikovaní tohto typu vírusu. Tento prístup používajú niektoré antivírusy na detekciu polymorfných vírusov. Skenery možno tiež rozdeliť do dvoch kategórií – „univerzálne“ a „špecializované“. Univerzálne skenery sú určené na vyhľadávanie a neutralizáciu všetkých typov vírusov bez ohľadu na operačný systém, v ktorom je skener navrhnutý. Špecializované skenery sú navrhnuté tak, aby neutralizovali obmedzený počet vírusov alebo iba jednu z nich, napríklad makrovírusy. Špecializované skenery určené len pre makrovírusy sa často ukážu ako najpohodlnejšie a najspoľahlivejšie riešenie na ochranu systémov pracovných tokov v prostrediach MSWord a MSExcel.

Skenery sa tiež delia na „rezidentné“ (monitory, strážcovia), ktoré skenujú „za chodu“ a „nerezidentné“, ktoré zabezpečujú kontroly systému len na požiadanie. „Rezidentné“ skenery spravidla poskytujú spoľahlivejšiu ochranu systému, pretože okamžite reagujú na objavenie sa vírusu, zatiaľ čo „nerezidentný“ skener dokáže vírus identifikovať až pri jeho ďalšom spustení. Na druhej strane rezidentný skener môže počítač trochu spomaliť, a to aj z dôvodu možných falošných poplachov.

Medzi výhody skenerov všetkých typov patrí ich univerzálnosť, nevýhodou je relatívne nízka rýchlosť vyhľadávania vírusov.

CRC skenery. Princíp činnosti CRC skenerov je založený na výpočte CRC súčtov (kontrolných súčtov) pre súbory / systémové sektory prítomné na disku. Tieto sumy CRC sú potom uložené v antivírusovej databáze, ako aj niektoré ďalšie informácie: dĺžka súborov, dátumy ich poslednej úpravy atď. Pri ďalšom spustení skenerov CRC skontrolujú údaje obsiahnuté v databáze so skutočne napočítanými hodnotami. Ak sa informácie o súbore zaznamenané v databáze nezhodujú so skutočnými hodnotami, potom skenery CRC signalizujú, že súbor bol upravený alebo infikovaný vírusom. CRC skenery využívajúce anti-stealth algoritmy sú dosť silnou zbraňou proti vírusom: takmer 100% vírusov je detekovaných takmer okamžite po tom, čo sa objavia v počítači. Tento typ antivírusov má však prirodzenú chybu, ktorá výrazne znižuje ich účinnosť. Nevýhodou je, že CRC skenery nedokážu zachytiť vírus v momente jeho objavenia sa v systéme, ale dokážu to až po určitom čase, keď sa vírus rozšíri do celého počítača. CRC skenery nedokážu detekovať vírus v nových súboroch (v e-mailoch, na disketách, v súboroch obnovených zo zálohy alebo pri rozbaľovaní súborov z archívu), pretože ich databázy neobsahujú informácie o týchto súboroch. Navyše sa periodicky objavujú vírusy, ktoré využívajú túto „slabosť“ CRC skenerov, infikujú len novovytvorené súbory a zostávajú pre nich neviditeľné.

Blokátory. Blokátory sú rezidentné programy, ktoré zachytávajú „vírusovo nebezpečné“ situácie a upozorňujú na to používateľa. „Vírus-nebezpečné“ zahŕňa volania na otvorenie na zapisovanie do spustiteľných súborov, zapisovanie do zavádzacích sektorov diskov alebo MBR pevného disku, pokusy programov zostať rezidentné atď., čiže volania typické pre vírusy. vo chvíľach reprodukcie. Niekedy sú niektoré funkcie blokovania implementované v rezidentných skeneroch.

Medzi výhody blokátorov patrí ich schopnosť odhaliť a zastaviť vírus v najskoršom štádiu jeho rozmnožovania. Medzi nevýhody patrí existencia spôsobov, ako obísť ochranu blokátorov a veľké množstvo falošných poplachov.

Je tiež potrebné poznamenať taký smer antivírusových nástrojov, ako sú antivírusové blokátory, vyrobené vo forme komponentov počítačového hardvéru. Najbežnejšia je ochrana proti zápisu zabudovaná v BIOSe v MBR pevného disku. Podobne ako v prípade softvérových blokátorov sa však takáto ochrana dá jednoducho obísť priamym zápisom na porty diskového radiča a spustenie pomôcky FDISK DOS okamžite spôsobí „falošný pozitív“ ochrany.

Existuje niekoľko všestrannejších hardvérových blokátorov, ale vyššie uvedené nevýhody sú sprevádzané aj problémami s kompatibilitou so štandardnými konfiguráciami počítača a ťažkosťami pri ich inštalácii a konfigurácii. To všetko robí hardvérové ​​blokátory extrémne nepopulárne v porovnaní s inými typmi antivírusovej ochrany.

2.4 Porovnanie antivírusových balíkov

Bez ohľadu na to, ktorý informačný systém je potrebné chrániť, najdôležitejším parametrom pri porovnávaní antivírusov je schopnosť odhaliť vírusy a iné škodlivé programy.

Aj keď je tento parameter dôležitý, ani zďaleka nie je jediný.

Faktom je, že účinnosť antivírusového ochranného systému závisí nielen od jeho schopnosti detekovať a neutralizovať vírusy, ale aj od mnohých ďalších faktorov.

Antivírus by mal byť ľahko použiteľný bez toho, aby odvádzal pozornosť používateľa počítača od vykonávania jeho priamych povinností. Ak antivírus obťažuje používateľa neustálymi požiadavkami a správami, skôr či neskôr bude zakázaný. Rozhranie antivírusu by malo byť prívetivé a zrozumiteľné, keďže nie všetci používatelia majú bohaté skúsenosti s počítačovými programami. Bez pochopenia významu správy, ktorá sa objaví na obrazovke, to môžete nevedomky priznať vírusová infekcia aj s nainštalovaným antivírusom.

Najpohodlnejším režimom antivírusovej ochrany je kontrola všetkých otvorených súborov. Ak antivírus nie je schopný pracovať v tomto režime, používateľ bude musieť každý deň spustiť kontrolu všetkých diskov, aby odhalil novo vznikajúce vírusy. Tento postup môže trvať desiatky minút alebo dokonca hodiny, ak hovoríme o veľkých diskoch nainštalovaných napríklad na serveri.

Keďže sa nové vírusy objavujú každý deň, je potrebné pravidelne aktualizovať antivírusovú databázu. V opačnom prípade bude účinnosť antivírusovej ochrany veľmi nízka. Moderné antivírusy po vhodnej konfigurácii dokážu automaticky aktualizovať antivírusové databázy cez internet bez toho, aby odvádzali pozornosť používateľov a administrátorov pri vykonávaní tejto rutinnej práce.

Pri ochrane veľkej podnikovej siete prichádza do popredia taký parameter porovnávania antivírusov, akým je prítomnosť sieťového riadiaceho centra. Ak podniková sieť spája stovky a tisíce pracovných staníc, desiatky a stovky serverov, je prakticky nemožné organizovať účinnú antivírusovú ochranu bez riadiaceho centra siete. Jeden alebo viac správcov systému nebude môcť obísť všetky pracovné stanice a servery inštaláciou a konfiguráciou antivírusových programov na nich. To si vyžaduje technológie, ktoré umožňujú centralizovanú inštaláciu a konfiguráciu antivírusov na všetkých počítačoch v podnikovej sieti.

Ochrana internetových hostiteľov, ako sú poštové servery a servery na odosielanie správ, si vyžaduje použitie špecializovaných antivírusových nástrojov. Bežné antivírusové programy na skenovanie súborov nebudú schopné nájsť škodlivý kód v databázach serverov na odosielanie správ alebo v dátovom toku, ktorý prechádza cez poštové servery.

Zvyčajne sa pri porovnávaní antivírusových látok berú do úvahy ďalšie faktory. Štátne inštitúcie môžu za rovnakých okolností uprednostňovať domáce antivírusy, ktoré majú všetky potrebné certifikáty. Významnú úlohu zohráva aj reputácia, ktorú získal ten či onen antivírusový nástroj medzi používateľmi počítačov a správcami systému. Osobná preferencia môže tiež zohrávať významnú úlohu pri výbere.

Na preukázanie výhod svojich produktov vývojári antivírusov často používajú výsledky nezávislých testov. Používatelia zároveň často nerozumejú, čo presne a ako bolo v tomto teste kontrolované.

V tomto článku prešli porovnávacou analýzou momentálne najpopulárnejšie antivírusové programy, a to: Kaspersky Anti-Virus, Symantec/Norton, Doctor Web, Eset Nod32, Trend Micro, McAfee, Panda, Sophos, BitDefender, F- Secure, Avira, Avast!, AVG, Microsoft.

Jedným z prvých, ktorý testoval antivírusové produkty, bol britský časopis Virus Bulletin. Prvé testy zverejnené na ich webovej stránke pochádzajú z roku 1998. Test je založený na kolekcii malvéru WildList. Na úspešné absolvovanie testu je potrebné identifikovať všetky vírusy v tejto kolekcii a preukázať nulovú mieru falošných pozitívnych nálezov na kolekcii „čistých“ protokolových súborov. Testovanie sa vykonáva niekoľkokrát do roka na rôznych operačných systémoch; Produkty, ktoré úspešne prejdú testom, získajú ocenenie VB100%. Obrázok 1 ukazuje, koľko ocenení VB100% získali produkty rôznych antivírusových spoločností.

Samozrejme, časopis Virus Bulletin možno nazvať najstarším antivírusovým testerom, ale status patriarchu ho nezachráni pred kritikou antivírusovej komunity. Po prvé, WildList obsahuje iba vírusy a červy a je určený len pre platformu Windows. Po druhé, kolekcia WildList obsahuje malé množstvo škodlivých programov a dopĺňa sa veľmi pomaly: v kolekcii sa objaví len niekoľko desiatok nových vírusov za mesiac, pričom napríklad kolekcia AV-Test sa za tento čas doplní o niekoľko desiatok resp. dokonca státisíce prípadov škodlivého softvéru.

To všetko naznačuje, že v súčasnej podobe je zbierka WildList zastaraná a neodráža skutočnú situáciu s vírusmi na internete. Výsledkom je, že testy založené na kolekcii WildList sú čoraz viac zbytočné. Sú dobré na reklamu produktov, ktoré nimi prešli, ale v skutočnosti neodrážajú kvalitu antivírusovej ochrany.

Obrázok 1 - Počet úspešne absolvovaných testov VB 100 %

Nezávislé výskumné laboratóriá, ako sú AV-Comparatives, AV-Tests, testujú antivírusové produkty dvakrát ročne na detekciu škodlivého softvéru na požiadanie. Kolekcie, na ktorých sa testuje, zároveň obsahujú až milión škodlivých programov a sú pravidelne aktualizované. Výsledky testov sú zverejnené na webových stránkach týchto organizácií (www.AV-Comparatives.org, www.AV-Test.org) a v známych počítačových časopisoch PC World, PC Welt. Výsledky nasledujúcich testov sú uvedené nižšie:


Obrázok 2 - Celková miera detekcie malvéru podľa AV-Test

Ak hovoríme o najbežnejších produktoch, potom podľa výsledkov týchto testov sú v prvej trojke iba riešenia od spoločností Kaspersky Lab a Symantec. Avira, líder v testoch, si zaslúži osobitnú pozornosť.

Testy výskumných laboratórií AV-Comparatives a AV-Test, ako aj akékoľvek testy, majú svoje pre a proti. Výhodou je, že testovanie sa vykonáva na veľkých zbierkach škodlivého softvéru a že tieto zbierky predstavujú širokú škálu typov škodlivého softvéru. Nevýhodou je, že tieto zbierky obsahujú nielen „čerstvé“ vzorky malvéru, ale aj relatívne staré. Spravidla sa používajú vzorky odobraté za posledných šesť mesiacov. Okrem toho sa počas týchto testov analyzujú výsledky kontroly pevný disk na požiadanie, zatiaľ čo v reálnom živote si používateľ sťahuje infikované súbory z internetu alebo ich dostáva ako prílohy e-mailov. Je dôležité odhaliť takéto súbory práve v momente, keď sa objavia v počítači používateľa.

Pokus o vývoj testovacej metodiky, ktorá týmto problémom netrpí, podnikol jeden z najstarších britských počítačových časopisov – PC Pro. Ich test používal súbor malvéru, ktorý bol zistený dva týždne pred testom v prevádzke prechádzajúcej cez servery MessageLabs. Spoločnosť MessageLabs ponúka svojim zákazníkom služby na filtrovanie rôznych typov návštevnosti a jej zbierka škodlivých programov skutočne odráža situáciu so šírením počítačových vírusov na webe.

Tím protokolu PC Pro nielen skenoval infikované súbory, ale simuloval akcie používateľov: infikované súbory boli priložené k e-mailom ako prílohy a tieto e-maily boli stiahnuté do počítača s nainštalovaným antivírusom. Okrem toho sa pomocou špeciálne napísaných skriptov stiahli infikované súbory z webového servera, to znamená, že sa simulovalo surfovanie používateľa na internete. Podmienky, za ktorých sa takéto testy vykonávajú, sú čo najbližšie k reálnym, čo nemôže ovplyvniť výsledky: miera detekcie pre väčšinu antivírusov sa ukázala byť výrazne nižšia ako pri jednoduchom skenovaní na požiadanie v AV-Comparatives. a AV-Test testy. Pri takýchto testoch zohráva dôležitú úlohu to, ako rýchlo vývojári antivírusov reagujú na vznik nového malvéru, ako aj to, aké proaktívne mechanizmy sa používajú pri detekcii malvéru.

Rýchlosť vydávania antivírusových aktualizácií s novými podpismi malvéru je jednou z najdôležitejších súčastí efektívnej antivírusovej ochrany. Čím skôr bude aktualizácia databázy podpisov uvoľnená, tým menej času zostane používateľ nechránený.


Obrázok 3 - Priemerný čas odozvy na nové hrozby

V poslednej dobe sa nový malvér objavuje tak často, že antivírusové laboratóriá sotva držia krok s novými vzorkami. V takejto situácii vyvstáva otázka, ako môže antivírus odolať nielen už známym vírusom, ale aj novým hrozbám, pre ktorých detekciu ešte nebol uvoľnený podpis.

Na detekciu neznámych hrozieb sa používajú takzvané proaktívne technológie. Tieto technológie možno rozdeliť na dva typy: heuristiku (odhaľujú škodlivé programy na základe analýzy ich kódu) a behaviorálne blokátory (blokujú činnosť škodlivých programov pri spustení na počítači na základe ich správania).

Keď už hovoríme o heuristike, ich účinnosť už dlho skúma AV-Comparatives, výskumné laboratórium pod vedením Andreasa Clementiho. Tím AV-Comparatives používa špeciálnu techniku: antivírusy sa kontrolujú podľa aktuálnej kolekcie vírusov, ale používa sa antivírus s trojmesačnými podpismi. Antivírus teda musí čeliť škodlivému softvéru, o ktorom nič nevie. Antivírusy sa kontrolujú skenovaním zbierky malvéru na pevnom disku, takže sa kontroluje iba účinnosť heuristiky. Ďalšia proaktívna technológia, behaviorálny blokátor, sa v týchto testoch nepoužíva. Dokonca aj tie najlepšie heuristiky v súčasnosti vykazujú mieru detekcie len okolo 70% a mnohé z nich stále trpia falošnými poplachmi na čistých súboroch. To všetko nasvedčuje tomu, že zatiaľ je možné túto proaktívnu metódu detekcie použiť iba súčasne s metódou podpisu.

Čo sa týka ďalšej proaktívnej technológie – behaviorálneho blokátora, v tejto oblasti neboli vykonané žiadne seriózne porovnávacie testy. Po prvé, mnohé antivírusové produkty (Doctor Web, NOD32, Avira a ďalšie) nemajú blokátor správania. Po druhé, vykonávanie takýchto testov je spojené s určitými ťažkosťami. Faktom je, že na testovanie účinnosti behaviorálneho blokátora nie je potrebné skenovať disk so zbierkou škodlivých programov, ale spustiť tieto programy v počítači a sledovať, ako úspešne antivírus blokuje ich akcie. Tento proces je veľmi časovo náročný a len málo výskumníkov je schopných vykonať takéto testy. Širokej verejnosti sú v súčasnosti dostupné len výsledky testov jednotlivých produktov, ktoré vykonal tím AV-Comparatives. Ak antivírusy počas testovania úspešne zablokovali akcie im neznámych škodlivých programov, keď boli spustené v počítači, produkt získal ocenenie Proactive Protection Award. V súčasnosti takéto ocenenia získali F-Secure s behaviorálnou technológiou DeepGuard a Kaspersky Anti-Virus s modulom Proaktívna obrana.

Antiinfekčné technológie založené na analýze správania malvéru sú čoraz rozšírenejšie a nedostatok komplexných porovnávacích testov v tejto oblasti nemôže byť len alarmujúci. Špecialisti z výskumného laboratória AV-Test nedávno viedli k tejto problematike širokú diskusiu, na ktorej sa podieľali aj vývojári antivírusových produktov. Výsledkom tejto diskusie bola nová metodika testovania schopnosti antivírusových produktov odolávať neznámym hrozbám.

Vysoká úroveň detekcie malvéru pomocou rôznych technológií je jednou z najdôležitejších vlastností antivírusu. Nemenej dôležitou charakteristikou je však absencia falošných poplachov. Falošné poplachy môžu používateľovi spôsobiť menej škody ako vírusová infekcia: zablokujte prácu požadované programy, blokovať prístup na stránky a podobne.

V rámci svojho výskumu AV-Comparatives spolu so štúdiom schopnosti antivírusov detekovať malvér tiež vykonáva testy na falošné poplachy na zbierkach čistých súborov. Najväčší počet falošných poplachov bol podľa testu zistený u antivírusov Doctor Web a Avira.

Neexistuje 100% ochrana proti vírusom. Z času na čas sa používatelia stretávajú so situáciou, keď do počítača prenikol škodlivý program a počítač sa infikoval. Stáva sa to buď preto, že v počítači nebol žiadny antivírus, alebo preto, že antivírus nezistil malvér ani podpisom, ani proaktívnymi metódami. V takejto situácii je dôležité, aby pri inštalácii antivírusu s čerstvými databázami podpisov do počítača dokázal antivírus nielen odhaliť škodlivý program, ale aj úspešne odstrániť všetky následky jeho činnosti a vyliečiť aktívnu infekciu. Zároveň je dôležité pochopiť, že tvorcovia vírusov neustále zdokonaľujú svoju „zručnosť“ a niektoré ich výtvory je dosť ťažké odstrániť z počítača – malvér môže rôzne cesty maskovať ich prítomnosť v systéme (aj pomocou rootkitov) a dokonca pôsobiť proti práci antivírusových programov. Okrem toho nestačí infikovaný súbor jednoducho odstrániť alebo dezinfikovať, musíte odstrániť všetky zmeny vykonané škodlivým procesom v systéme a úplne obnoviť systém do funkčného stavu. Tím ruského portálu Anti-Malware.ru vykonal podobný test, jeho výsledky sú znázornené na obrázku 4.

Obrázok 4 - Liečba aktívnej infekcie

Vyššie boli zvážené rôzne prístupy k testovaniu antivírusov, ukázalo sa, aké parametre činnosti antivírusov sa berú do úvahy pri testovaní. Dá sa dospieť k záveru, že pre niektoré antivírusy sa jeden indikátor ukazuje ako výhodný, pre iné je to iný. Zároveň je prirodzené, že vývojári antivírusov sa vo svojich propagačných materiáloch zameriavajú len na tie testy, kde ich produkty zaujímajú popredné miesto. Napríklad Kaspersky Lab sa zameriava na rýchlosť reakcie na vznik nových hrozieb, Eset na silu svojich heuristických technológií, Doctor Web popisuje jeho výhody pri liečbe aktívnej infekcie.

Preto by sa mala uskutočniť syntéza výsledkov rôznych testov. Takto sú zhrnuté pozície, ktoré antivírusy zaujali v uvažovaných testoch, a odvodzuje sa integrované hodnotenie – aké miesto v priemere za všetky testy zaujíma konkrétny produkt. Výsledkom je, že v prvých troch víťazoch: Kaspersky, Avira, Symantec.


Na základe analyzovaných antivírusových balíkov bol vytvorený softvérový produkt určený na vyhľadávanie a dezinfekciu súborov infikovaných vírusom SVC 5.0. Tento vírus nevedie k neoprávnenému mazaniu alebo kopírovaniu súborov, výrazne však zasahuje do plnohodnotnej práce s počítačovým softvérom.

Infikované programy sú dlhšie ako zdrojový kód. Pri prehliadaní adresárov na infikovanom počítači to však nebude viditeľné, pretože vírus kontroluje, či je nájdený súbor infikovaný alebo nie. Ak je súbor infikovaný, do DTA sa zapíše dĺžka neinfikovaného súboru.

Tento vírus môžete zistiť nasledujúcim spôsobom. V dátovej oblasti vírusu sa nachádza reťazec znakov „(c) 1990 by SVC, Ver. 5.0“, pomocou ktorého je možné vírus, ak je na disku, zistiť.

Pri písaní antivírusového programu sa vykonáva nasledujúca postupnosť akcií:

1 Pre každý kontrolovaný súbor je určený čas jeho vytvorenia.

2 Ak je počet sekúnd šesťdesiat, skontrolujú sa tri bajty s posunom rovnajúcim sa "dĺžke súboru mínus 8AH". Ak sú rovné 35H, 2M, 30H, súbor je infikovaný.

3 Dekóduje sa prvých 24 bajtov pôvodného kódu, ktoré sa nachádzajú na posunutí "dĺžka súboru mínus 01CFH plus 0BAAH". Klávesy pre dekódovanie sú umiestnené na offsetoch "dĺžka súboru mínus 01CFH plus 0C1AN" a "dĺžka súboru mínus 01CFH plus 0C1BH".

4 Dekódované bajty sa zapíšu na začiatok programu.

5 Súbor sa „skráti“ na „dĺžka súboru mínus 0C1F“.

Program bol vytvorený v programovacom prostredí TurboPascal. Text programu je uvedený v prílohe A.

Záver

V tomto kurze bola vykonaná porovnávacia analýza antivírusových balíkov.

V priebehu analýzy boli úspešne vyriešené úlohy stanovené na začiatku práce. Študovali sa teda pojmy informačná bezpečnosť, počítačové vírusy a antivírusové nástroje, identifikovali sa typy hrozieb informačnej bezpečnosti, metódy ochrany, zvážila sa klasifikácia počítačových vírusov a antivírusových programov, porovnávala sa analýza antivírusových balíkov. bol napísaný program, ktorý vyhľadáva infikované súbory.

Výsledky získané počas práce je možné použiť pri výbere antivírusového nástroja.

Všetky získané výsledky sa odrážajú v práci pomocou diagramov, takže používateľ môže nezávisle skontrolovať závery urobené v konečnom diagrame, ktorý odráža syntézu odhalených výsledkov rôznych testov antivírusových nástrojov.

Výsledky získané počas práce môžu byť použité ako základ pre vlastné porovnanie antivírusových programov.

Vzhľadom na široké využitie IT technológií je predkladaná práca v kurze relevantná a spĺňa požiadavky na ňu. V procese práce sa zvažovali najpopulárnejšie antivírusové nástroje.

Zoznam použitej literatúry

1 Anin B. Ochrana počítačových informácií. - St. Petersburg. : BHV - Petrohrad, 2000. - 368 s.

2 Artyunov VV Ochrana informácií: učebnica. - metóda. príspevok. M. : Libéria - Bibinform, 2008. - 55 s. – (Knihovník a doba. 21. storočie; číslo 99).

3 Korneev I. K., E. A. Stepanov Informačná bezpečnosť v kancelárii: učebnica. - M. : Prospekt, 2008. - 333 s.

5 Kupriyanov A. I. Základy informačnej bezpečnosti: učebnica. príspevok. - 2. vyd. vymazané – M.: Akadémia, 2007. – 254 s. – (Vyššie odborné vzdelanie).

6 Semenenko V. A., N. V. Fedorov Ochrana informácií o softvéri a hardvéri: učebnica. príspevok pre študentov. univerzity. - M. : MGIU, 2007. - 340 s.

7 Tsirlov V. L. Základy informačnej bezpečnosti: krátky kurz. - Rostov n / D: Phoenix, 2008. - 254 s. (Odborné vzdelanie).


Aplikácia

Výpis programu

Program ANTIVIRUS;

Používa dos, crt, tlačiareň;

Typ St80 = reťazec;

FileInfection:File Of Byte;

SearchFile:SearchRec;

Mas:Array of St80;

MasByte:Array of Byte;

Pozícia,I,J,K:Byte;

Cislo,PocetSuboru,PocetInfSuboru:Slovo;

Príznak,Ďalší Disk,Chyba:Boolean;

Kľúč1,Kľúč2,Kľúč3,NumError:Byte;

Masová obrazovka:Array Of Byte Absolute $800:0000;

Postup Cure (St: St80);

I: bajty; MasCure: Array Of Byte;

Assign(FileInfection,St); Reset(FileInfection);

NumError:=IOResult;

If(NumError<>

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0C1A));

NumError:=IOResult;

If(NumError<>0) Potom Begin Error:=True; VÝCHOD; koniec;

Čítať(FileInfection,Kľúč1);

NumError:=IOResult;

If(NumError<>0) Potom Begin Error:=True; VÝCHOD; koniec;

Čítať(FileInfection,Kľúč2);

NumError:=IOResult;

If(NumError<>0) Potom Begin Error:=True; VÝCHOD; koniec;

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0BAA));

NumError:=IOResult;

If(NumError<>0) Potom Begin Error:=True; VÝCHOD; koniec;

Pre I:=1 až 24 do

Čítať(FileInfection,MasCure[i]);

NumError:=IOResult;

If(NumError<>0) Potom Begin Error:=True; VÝCHOD; koniec;

Key3:=MasCure[i];

MasCure[i]:=Kľúč3;

Seek(FileInfection,0);

NumError:=IOResult;

If(NumError<>0) Potom Begin Error:=True; VÝCHOD; koniec;

Pre I:=1 až 24 do Write(FileInfection,MasCure[i]);

Seek(FileInfection,FileSize(FileInfection) - $0C1F);

NumError:=IOResult;

If(NumError<>0) Potom Begin Error:=True; VÝCHOD; koniec;

Truncate(FileInfection);

NumError:=IOResult;

If(NumError<>0) Potom Begin Error:=True; VÝCHOD; koniec;

Close(FileInfection); NumError:=IOResult;

If(NumError<>0) Potom Begin Error:=True; VÝCHOD; koniec;

Postup F1 (St: St80);

FindFirst(St + "*.*", $3F, SearchFile);

Kým (SearchFile.Attr = 10 USD) And (DosError = 0) And

((SearchFile.Name = ".") Alebo (SearchFile.Name = "..")) Urobte

FindNext(SearchFile);

Kým (DosError = 0) Urobte

Ak stlačíte kláves Potom

If (Ord(ReadKey) = 27) Then Halt;

If (SearchFile.Attr = 10 $) Potom

Mas[k]:=St + SearchFile.Name + "\";

If(SearchFile.Attr<>10 dolárov) Potom

NumberOfFile:=PočetSúboru + 1;

UnpackTime(SearchFile.Time, DT);

Pre I:=18 až 70 urobte MasScreen:=$20;

Write(St + SearchFile.Name, " ");

Ak (Dt.Sec = 60) Potom

Assign(FileInfection,St + SearchFile.Name);

Reset(FileInfection);

NumError:=IOResult;

If(NumError<>0) Potom Begin Error:=True; VÝCHOD; koniec;

Seek(FileInfection,FileSize(FileInfection) - $8A);

NumError:=IOResult;

If(NumError<>0) Potom Begin Error:=True; VÝCHOD; koniec;

Pre I:=1 až 3 urob Read(FileInfection,MasByte[i]);

Close(FileInfection);

NumError:=IOResult;

If(NumError<>0) Potom Begin Error:=True; VÝCHOD; koniec;

If (MasByte = $ 35) And (MasByte = $ 2E) And

(MasByte = 30 USD) Potom

NumberOfInfFile:=NumberOfInfFile + 1;

Write(St + SearchFile.Name," infikované. ",

"Odstrániť?");

If (Ord(Ch) = 27) Then Exit;

Kým (Ch = "Y") alebo (Ch = "y") Alebo (Ch = "N")

If (Ch = "Y") Alebo (Ch = "y") Potom

Cure(St + SearchFile.Name);

If(NumError<>0) Potom Exit;

Pre I:=0 až 79 do MasScreen:=$20;

FindNext(SearchFile);

GoToXY(29,1); TextAttr:=$1E; GoToXY(20,2); TextAttr:=$17;

Writeln("Program dlya poiska i lecheniya fajlov,");

Writeln("zaragennih SVC50.");

TextAttr:=$4F; GoToXY(1,25);

Write("ESC - exit");

TextAttr:=$1F; GoToXY(1,6);

Write("Kakoj disk dokaz?");

If (Ord(Disk) = 27) Potom Exit;

R.Ah:=$0E; R.Dl:=Ord(UpCase(Disk))-65;

Intr($21,R); R.Ah:=19 USD; Intr($21,R);

Príznak:=(R.Al = (Ord(UpCase(Disk))-65));

St:=UpCase(Disk) + ":\";

Writeln("Testiruetsya disk ",St," ");

Writeln("súbor testiruetsya");

PočetSúboru:=0;

NumberOfInfFile:=0;

If (k = 0) Or Error Then Flag:=False;

Ak (k > 0) Potom K:=K-1;

If (k=0) Then Flag:=False;

Ak (k > 0) Potom K:=K-1;

Writeln("Prevereno fajlov - ",PocetSuboru);

Writeln("Zarageno fajlov - ",NumberOfInfFile);

Writeln("Izlecheno fajlov - ",Num);

Write("Skontrolovať drogoj disk?");

If (Ord(Ch) = 27) Then Exit;

Kým (Ch = "Y") alebo (Ch = "y") alebo (Ch = "N") alebo (Ch = "n");

If (Ch = "N") Alebo (Ch = "n") Then NextDisk:=False;

Práca na kurze

"Porovnávacia analýza moderných antivírusových programov"


ÚVOD

KAPITOLA 1. Pochopenie počítačových vírusov

1.1 Pojem počítačové vírusy

1.2 Druhy počítačových vírusov

1.3 Spôsoby prieniku vírusov, známky vzhľadu v počítači

1.4 Antivírusové nástroje

KAPITOLA 2. Porovnávacia analýza antivírusových programov

ZÁVER

Zoznam použitých zdrojov


Úvod

Žijeme na prelome dvoch tisícročí, kedy ľudstvo vstúpilo do éry novej vedecko-technickej revolúcie. Do konca dvadsiateho storočia ľudia ovládali mnohé tajomstvá premeny hmoty a energie a dokázali tieto poznatky využiť na zlepšenie svojho života. Okrem hmoty a energie však v živote človeka zohráva obrovskú úlohu ešte jedna zložka – informácie. Ide o širokú škálu informácií, správ, správ, vedomostí, zručností. V polovici nášho storočia sa objavili špeciálne zariadenia – počítače zamerané na ukladanie a konverziu informácií a nastala počítačová revolúcia. V súvislosti s prudkým rozvojom informačných technológií a ich prienikom do všetkých sfér ľudskej činnosti sa zvýšil počet trestných činov proti informačnej bezpečnosti. Dnes sa, žiaľ, ukázalo masové používanie osobných počítačov spojené so vznikom samoreprodukujúcich sa vírusových programov, ktoré bránia normálnej prevádzke počítača, ničia súborovú štruktúru diskov a poškodzujú informácie uložené v počítači. Napriek zákonom prijatým v mnohých krajinách na boj proti počítačovej kriminalite a vývoju špeciálneho softvéru na ochranu pred vírusmi počet nových softvérových vírusov neustále rastie. To si vyžaduje, aby používateľ osobného počítača vedel o povahe vírusov, ako ich infikovať a chrániť pred vírusmi.

Vírusy sú každým dňom sofistikovanejšie, čo vedie k výraznej zmene profilu hrozby. Trh s antivírusovým softvérom však nestojí a ponúka veľa zdanlivo rovnakých produktov. Ich používateľom, ktorí problém prezentujú len vo všeobecnosti, často unikajú dôležité nuansy a namiesto ochrany samotnej skončia s ilúziou ochrany.

Na napísanie semestrálnej práce boli použité tieto zdroje: Bezrukov N.N. "Počítačové vírusy", Mostovoy D.Yu. "Moderné technológie na boj proti vírusom", Mogilev A.V. "Informatika: učebnica pre študentov pedagogických univerzít." študijná príručka Mogilev obsahuje rozsiahle informácie o teoretické základy informatika, softvér, programovacie jazyky a metódy, výpočtová technika, informačné systémy, počítačové siete a telekomunikácie, počítačové modelovanie. Je jasný a prístupný o rôznych počítačových vírusoch, ich odrodách a spôsoboch, ako s nimi zaobchádzať.

Na základe preštudovanej literatúry sa pokúsime prísť na to, čo je potrebné chrániť, ako na to a čomu treba venovať osobitnú pozornosť.


KAPITOLA 1. VŠEOBECNÉ INFORMÁCIE O POČÍTAČOVÝCH VÍRUSOCH

1.1 Pojem počítačové vírusy.

Počítačový vírus je program zvyčajne malej veľkosti (od 200 do 5 000 bajtov), ​​ktorý sa sám spustí, mnohokrát skopíruje svoj kód, pripojí ho ku kódom iných programov („znásobí sa“) a narúša správnu činnosť programu. počítač a/alebo zničí informácie uložené na magnetických diskoch.informácie (programy a dáta).

Existujú aj vírusy, ktoré sú menej „zhubné“, spôsobujúce napríklad vynulovanie dátumu v počítači, hudobné (prehrávajúce nejakú melódiu), čo vedie k zobrazeniu obrazu na displeji alebo k skresleniu displeja. informácií, „vylievanie listov“ atď. .d.

Vytváranie počítačových vírusov možno z právneho hľadiska kvalifikovať ako trestný čin.

Zaujímavé sú dôvody, ktoré nútia šikovných programátorov vytvárať počítačové vírusy, pretože táto práca nie je platená a nemôže priniesť slávu. Pre tvorcov vírusov je to zrejme spôsob sebapotvrdenia, spôsob, ako preukázať svoju kvalifikáciu a schopnosti. Počítačové vírusy sú vytvárané kvalifikovanými programátormi, ktorí si z nejakého dôvodu nenašli uplatnenie v užitočných činnostiach, vo vývoji aplikačné programy trpiaci bolestivou sebadôležitosťou alebo komplexom menejcennosti. Staňte sa tvorcami vírusov a tými mladými programátormi, ktorí majú problémy s komunikáciou s ľuďmi okolo seba, nestretávajú sa s uznaním od odborníkov, ktorým je cudzí pojem morálky a etiky v oblasti počítačovej činnosti. Aj samotní výrobcovia antivírusových programov môžu vytvárať vírusy za účelom zisku. Po vytvorení nový vírus alebo úpravou starého, výrobcovia okamžite uvoľnia antivírusové nástroje na boj proti nim, čím predbehnú svojich konkurentov.

Existujú aj špecialisti, ktorí dávajú svoju silu a talent do boja proti počítačovým vírusom. V Rusku sú to známi programátori D. Lozinskij, D. Mostovoy, I. A. Danilov, N. Bezrukov a ďalší.. Skúmali mnohé počítačové vírusy, vyvinuli antivírusové programy, odporúčania opatrení na zamedzenie zničenia počítačových informácií tzv. vírusy a šírenie epidémií počítačových vírusov.

Hlavným nebezpečenstvom podľa nich nie sú samotné počítačové vírusy, ale používatelia počítačov a počítačových programov, ktorí nie sú pripravení na boj s vírusmi, správajú sa nešikovne, keď sa stretnú s príznakmi počítačovej infekcie, ľahko prepadnú panike, ktorá paralyzuje normálnu prácu.

1.2 Druhy počítačových vírusov

Pozrime sa podrobnejšie na hlavné vlastnosti počítačových vírusov, vlastnosti antivírusových programov a opatrenia na ochranu programov a údajov pred počítačovými vírusmi v najbežnejšom systéme MSDOS.

Odhaduje sa, že dnes existuje viac ako desaťtisíc rôznych vírusov. Ich výpočet komplikuje fakt, že mnohé vírusy sa od seba príliš nelíšia, sú variantmi toho istého vírusu a naopak, ten istý vírus môže zmeniť svoj vzhľad, zakódovať sa. V skutočnosti nie je príliš veľa základných základných myšlienok, ktoré sú základom vírusov (niekoľko desiatok).

Medzi rôznymi počítačovými vírusmi by sa mali rozlišovať tieto skupiny:

- topánka ( boot ) vírusy infikovať program bootstrap počítač, uložený v zavádzacom sektore diskety alebo pevného disku a spustený pri zavádzaní počítača;

- súborové vírusy v najjednoduchšom prípade infikujú doplnené súbory, ale môžu sa šíriť aj cez súbory dokumentov (systémy WordforWindows) a dokonca súbory vôbec neupravujú, ale majú s nimi len niečo spoločné;

- vírusy spúšťacích súborov mať známky bootovacieho aj súborového vírusu;

-vírusy ovládačov infikovať ovládače počítačových zariadení alebo začať sami vložením ďalšieho riadku do konfiguračného súboru.

Z vírusov, ktoré nefungujú na osobných počítačoch pod operačným systémom MSDOS, treba spomenúť sieťové vírusy distribuované v sieťach, ktoré spájajú mnoho desiatok a stoviek tisíc počítačov.

Zvážte princípy fungovania zavádzacie vírusy. Každá disketa alebo pevný disk má sektory služieb, ktoré operačný systém používa pre svoje potreby, vrátane zavádzacieho sektora. Okrem informácií o diskete (počet stôp, počet sektorov atď.) ukladá malý bootovací program.

Najjednoduchšie zavádzacie vírusy, ktoré sa nachádzajú v pamäti infikovaného počítača, zistia neinfikovanú disketu v jednotke a vykonajú nasledujúce akcie:

Prideľujú určitú oblasť diskety a zneprístupňujú ju operačnému systému (označujú napríklad ako zlé - zlé);

Nahraďte zavádzací program v zavádzacom sektore diskety skopírovaním správneho zavádzacieho programu, ako aj ich kódu do pridelenej oblasti diskety;

Organizujú prenos kontroly tak, aby sa najskôr spustil kód vírusu a až potom bootstrap program.

Magnetické disky počítačov s pevným diskom sú zvyčajne rozdelené do niekoľkých logických oddielov. V tomto prípade sa v MBR (MasterBootRecord - master boot record) a v bootovacej partícii pevného disku nachádzajú bootovacie programy, ktorých infekcia môže nastať podobne ako infekcia boot sektora diskety. Zavádzací program v MBR však používa takzvanú tabuľku oblastí (Partitiontable) obsahujúcu informácie o polohe zavádzacej oblasti na disku pri prepnutí na zavádzací program pre zavádzaciu oblasť pevného disku. Vírus môže poškodiť informácie v časti Partitiontable a tým preniesť kontrolu na svoj kód zapísaný na disk bez formálnej zmeny zavádzacieho programu.

Teraz zvážte princípy fungovania súborové vírusy. Súborový vírus nemusí byť nevyhnutne rezidentný, môže napríklad preniknúť do kódu spustiteľného súboru. Po spustení infikovaného súboru vírus prevezme kontrolu, vykoná niektoré akcie a vráti kontrolu kódu, do ktorého bol vložený. Akcie, ktoré vírus vykonáva, zahŕňajú vyhľadávanie súboru vhodného na infikovanie, vloženie do neho, aby získal kontrolu nad súborom, čím sa vytvorí nejaký efekt, napríklad zvuk alebo grafika. Ak je súborový vírus rezidentný, potom je nainštalovaný v pamäti a je schopný infikovať súbory a prejaviť sa nezávisle od pôvodného infikovaného súboru.

Pri infikovaní súboru vírus vždy zmení svoj kód, ale nie vždy vykoná iné zmeny. Predovšetkým sa nesmie meniť začiatok súboru a jeho dĺžka (čo bolo predtým považované za príznak infekcie). Vírusy môžu napríklad skresľovať informácie o súboroch uložených v servisnej oblasti magnetických diskov – alokačnej tabuľke súborov (Fat – fileallocationtable), čím znemožňujú prácu so súbormi. Takto sa správajú vírusy rodiny Dir.

V súčasnosti je antivírusový softvér viac ako kedykoľvek predtým nielen najžiadanejším v bezpečnostnom systéme akéhokoľvek operačného systému, ale aj jednou z jeho hlavných súčastí. A ak predtým mal používateľ veľmi obmedzený, skromný výber, teraz existuje veľa takýchto programov. Ak sa však pozriete na zoznam „10 najlepších antivírusov“, všimnete si, že nie všetky sú z hľadiska funkčnosti rovnaké. Zvážte najobľúbenejšie balíčky. Analýza bude zároveň zahŕňať platené a shareware (antivírus na 30 dní) a voľne distribuované aplikácie. Ale najprv to.

10 najlepších antivírusov pre Windows: testovacie kritériá

Skôr než začnete zostavovať nejaké hodnotenie, možno by ste sa mali oboznámiť s hlavnými kritériami, ktoré sa vo väčšine prípadov používajú pri testovaní takéhoto softvéru.

Prirodzene, je jednoducho nemožné zvážiť všetky známe balíky. Medzi všetkými, ktoré sú určené na ochranu počítačového systému v najširšom zmysle, však možno rozlíšiť tie najobľúbenejšie. Zároveň budeme brať do úvahy tak oficiálne hodnotenia nezávislých laboratórií, ako aj recenzie používateľov, ktorí používajú tento alebo ten softvérový produkt v praxi. Mobilných programov sa to navyše nedotkne, zameriame sa na stacionárne systémy.

Pokiaľ ide o vykonávanie základných testov, spravidla zahŕňajú niekoľko hlavných aspektov:

  • dostupnosť platených a bezplatných verzií a obmedzenia súvisiace s funkčnosťou;
  • pravidelná rýchlosť skenovania;
  • rýchlosť identifikácie potenciálnych hrozieb a schopnosť ich odstrániť alebo izolovať v karanténe pomocou vstavaných algoritmov;
  • frekvencia aktualizácie antivírusových databáz;
  • sebaobrana a spoľahlivosť;
  • dostupnosť ďalších funkcií.

Ako môžete vidieť z vyššie uvedeného zoznamu, kontrola fungovania antivírusového softvéru vám umožňuje určiť silné a slabé stránky konkrétneho produktu. Ďalej zvážim najobľúbenejšie softvérové ​​​​balíky zahrnuté v 10 najlepších antivírusoch a tiež uvediem ich hlavné charakteristiky, samozrejme, berúc do úvahy názory ľudí, ktorí ich používajú vo svojej každodennej práci.

Softvérové ​​produkty Kaspersky Lab

Na začiatok sa pozrime na softvérové ​​moduly vyvinuté spoločnosťou Kaspersky Lab, ktoré sú mimoriadne populárne v postsovietskom priestore.

Nie je možné tu vyčleniť žiadny program, pretože medzi nimi nájdete bežný antivírusový skener Kaspersky a moduly ako internetová bezpečnosť a prenosné nástroje, ako je Virus Removal Tool, a dokonca aj zavádzacie disky pre poškodené systémy záchranných diskov.

Okamžite stojí za zmienku dve hlavné nevýhody: po prvé, súdiac podľa recenzií, takmer všetky programy, až na zriedkavé výnimky, sú platené alebo shareware, a po druhé, systémové požiadavky sú neprimerane vysoké, čo znemožňuje ich použitie v relatívne slabých konfiguráciách. . To prirodzene odstrašuje mnohých bežných používateľov, hoci aktivačné kľúče pre Kaspersky Antivirus alebo Internet Security možno ľahko nájsť na World Wide Web.

Na druhej strane sa situácia s aktiváciou dá napraviť aj inak. Napríklad kľúče Kaspersky je možné generovať pomocou špeciálnych aplikácií, ako je Key Manager. Je pravda, že tento prístup je, mierne povedané, nezákonný, ale ako východisko ho používa veľa používateľov.

Rýchlosť práce na moderných strojoch je priemerná (z nejakého dôvodu sa vytvára stále viac ťažkých verzií pre nové konfigurácie), ale neustále aktualizované databázy, jedinečnosť technológií na detekciu a odstraňovanie známych vírusov a potenciálne nebezpečných programov sú tu na vrchole. Nie je prekvapujúce, že Kapersky Lab je dnes lídrom medzi vývojármi bezpečnostného softvéru.

A ešte dve slová o obnovovacom disku. Svojím spôsobom je unikátny, pretože ešte pred spustením samotného Windows načíta skener s grafickým rozhraním, čo umožňuje odstraňovať hrozby aj z RAM.

To isté platí pre prenosný nástroj Virus Removal Tool, ktorý dokáže vystopovať akúkoľvek hrozbu na infikovanom termináli. Porovnať sa dá len s podobnou pomôckou od Dr. Web.

Ochrana pred Dr. web

Pred nami je ďalší z ich najsilnejších predstaviteľov v oblasti bezpečnosti – slávny „Doctor Web“, ktorý stál pri počiatkoch vzniku všetkého antivírusového softvéru od nepamäti.

Medzi obrovským množstvom programov nájdete aj bežné skenery a ochranné nástroje na surfovanie po internete, prenosné pomôcky a obnovovacie disky. Nemôžete vymenovať všetko.

Hlavným faktorom v prospech tohto vývojárskeho softvéru je vysoká rýchlosť, okamžitá detekcia hrozieb s možnosťou úplného odstránenia alebo izolácie, ako aj mierne zaťaženie systému ako celku. Vo všeobecnosti z pohľadu väčšiny používateľov ide o akúsi odľahčenú verziu Kaspersky. stále je tu niečo zaujímavé. Konkrétne ide o Dr. webová katana. Predpokladá sa, že ide o softvérový produkt novej generácie. Zameriava sa na využitie „pieskových“ technológií, t. j. umiestnenie hrozby do „cloudu“ alebo „sandboxu“ (akokoľvek to nazvať) na analýzu predtým, ako prenikne do systému. Ak sa však pozriete, nie sú tu žiadne špeciálne inovácie, pretože táto technika bola použitá v bezplatnom antivíruse Panda. Okrem toho, podľa mnohých používateľov, Dr. Web Katana je druh bezpečnostného priestoru s rovnakými technológiami. Vo všeobecnosti je však akýkoľvek softvér od tohto vývojára pomerne stabilný a výkonný. Nie je prekvapujúce, že mnohí používatelia preferujú práve takéto balíčky.

softvér ESET

Keď už hovoríme o top 10 antivírusoch, nemožno nespomenúť ďalšieho najjasnejšieho predstaviteľa tejto oblasti - ESET, ktorá sa preslávila takým známym produktom ako NOD32. O niečo neskôr sa zrodil modul ESET inteligentné zabezpečenie.

Ak vezmeme do úvahy tieto programy, môžeme si všimnúť zaujímavý bod. Ak chcete aktivovať plnú funkčnosť akéhokoľvek balíka, môžete urobiť dve veci. Na jednej strane ide o získanie oficiálnej licencie. Na druhej strane môžete nainštalovať skúšobný antivírus zadarmo, ale aktivujte si ho každých 30 dní. S aktiváciou tiež zaujímavá situácia.

Ako poznamenali absolútne všetci používatelia, pre ESET Smart Bezpečnosť (alebo pre bežný antivírus) na oficiálnej stránke možno nájsť voľne distribuované kľúče v podobe prihlasovacieho mena a hesla. Až donedávna bolo možné použiť iba tieto údaje. Teraz sa proces trochu skomplikoval: najprv potrebujete prihlasovacie meno a heslo na špeciálnej stránke, preveďte ho na licenčné číslo a až potom ho zadajte do registračného poľa už v samotnom programe. Ak však nevenujete pozornosť takýmto maličkostiam, možno poznamenať, že tento antivírus je jedným z najlepších. Výhody uvádzané používateľmi:

  • vírusové databázy sa aktualizujú niekoľkokrát denne,
  • definícia hrozieb na najvyššej úrovni,
  • nie sú žiadne konflikty so systémovými komponentmi (firewall),
  • balenie má najsilnejšiu vlastnú ochranu,
  • žiadne falošné poplachy atď.

Samostatne stojí za zmienku, že zaťaženie systému je minimálne a použitie modulu Anti-Theft vám dokonca umožňuje chrániť údaje pred krádežou alebo zneužitím na osobný zisk.

AVG Antivirus

AVG Antivirus je platený softvér navrhnutý tak, aby poskytoval komplexné zabezpečenie počítačových systémov (k dispozícii je aj bezplatná skrátená verzia). A hoci dnes tento balík už nepatrí medzi päť najlepších, napriek tomu vykazuje pomerne vysokú rýchlosť a stabilitu.

V zásade je ideálny pre domáce použitie, pretože okrem rýchlosti práce má pohodlné rusifikované rozhranie a viac-menej stabilné správanie. Je pravda, že ako niektorí používatelia poznamenávajú, niekedy dokáže preskočiť hrozby. A to neplatí pre vírusy ako také, ale skôr pre spyware alebo reklamný odpad s názvom Malware and Adware. Vlastný modul programu, aj keď je široko propagovaný, stále podľa používateľov vyzerá trochu nedokončený. Áno, a dodatočná brána firewall môže často spôsobiť konflikty s "natívnou" bránou firewall systému Windows, ak sú oba moduly v aktívnom stave.

Balíček Avira

Avira je ďalším členom rodiny antivírusov. V zásade sa nelíši od väčšiny podobných balíkov. Ak si však o ňom prečítate používateľské recenzie, môžete nájsť celkom zaujímavé príspevky.

Mnohí v žiadnom prípade neodporúčajú používať bezplatnú verziu, pretože niektoré moduly v nej jednoducho chýbajú. Na zabezpečenie spoľahlivej ochrany si budete musieť zakúpiť platený produkt. Ale takýto antivírus je vhodný pre 8. a 10. verziu, v ktorej samotný systém využíva veľa zdrojov a balík ich využíva na najnižšej úrovni. V zásade je Avira najvhodnejšia, povedzme, pre lacné notebooky a slabé počítače. O sieťovej inštalácii však nemôže byť pochýb.

Cloudová služba Panda Cloud

Zadarmo sa svojho času stalo takmer revolúciou v oblasti antivírusových technológií. Vďaka použitiu takzvaného „sandboxu“ na odosielanie podozrivého obsahu na analýzu pred jeho vstupom do systému sa táto aplikácia stala obzvlášť populárnou medzi používateľmi všetkých úrovní.

A práve s „pieskovnicou“ sa dnes tento antivírus spája. Áno, skutočne, táto technológia vám na rozdiel od iných programov umožňuje udržať hrozbu mimo systému. Napríklad každý vírus najprv uloží svoje telo na pevný disk alebo do pamäte RAM a až potom začne svoju činnosť. Tu sa vec nezachováva. Najprv sa podozrivý súbor odošle do cloudovej služby, kde sa skontroluje a až potom sa dá uložiť do systému. Je pravda, že podľa očitých svedkov to, žiaľ, môže zabrať pomerne veľa času a zbytočne to zaťažuje systém. Na druhej strane, tu stojí za to si položiť otázku, čo je dôležitejšie: bezpečnosť alebo dlhší čas skenovania? Pre moderné počítačové konfigurácie s rýchlosťou internetového pripojenia 100 Mbps alebo vyššou sa však dá bez problémov použiť. Mimochodom, jeho vlastná ochrana je poskytovaná práve prostredníctvom „cloudu“, ktorý niekedy spôsobuje kritiku.

Skener Avast Pro Antivirus

Teraz pár slov o ďalšom jasnom zástupcovi, ktorý je u mnohých používateľov pomerne populárny, ale napriek prítomnosti rovnakého „sandboxu“, antispywaru, sieťového skenera, firewallu a virtuálneho kabinetu, bohužiaľ, Avast Pro Antivirus je z hľadiska hlavné ukazovatele výkonu, funkčnosti a spoľahlivosti jednoznačne strácajú na takých gigantov, akými sú softvérové ​​produkty Kaspersky Lab alebo aplikácie využívajúce technológie Bitdefender, hoci vykazuje vysokú rýchlosť skenovania a nízku spotrebu zdrojov.

Používateľov na týchto produktoch láka najmä to, že bezplatná verzia balík je maximálne funkčný a príliš sa nelíši od plateného softvéru. Okrem toho tento antivírus funguje na všetkých verziách Windowsu vrátane Windowsu 10 a správa sa perfektne aj na zastaraných strojoch.

360 bezpečnostných balíkov

Pred nami je pravdepodobne jeden z najrýchlejších antivírusov našej doby - 360 Security, vyvinutý čínskymi špecialistami. Vo všeobecnosti sa všetky produkty označené „360“ vyznačujú závideniahodnou rýchlosťou práce (rovnaký internetový prehliadač 360 Safety Browser).

Napriek hlavnému účelu má program ďalšie moduly na odstránenie zraniteľností operačného systému a jeho optimalizáciu. Ale ani rýchlosť prevádzky, ani bezplatná distribúcia sa nedajú porovnávať s falošnými poplachmi. V zozname programov, ktoré majú najvyššie ukazovatele pre toto kritérium, tento softvér zaujíma jedno z prvých miest. Podľa mnohých odborníkov vznikajú konflikty na úrovni systému v dôsledku ďalších optimalizátorov, ktorých činnosť sa prelína s úlohami samotného OS.

Softvérové ​​produkty založené na technológiách Bitdefender

Ďalším „starcom“ medzi najznámejšími obrancami „OS“ je Bitdefender. Žiaľ, v roku 2015 prišiel o dlaň s produktmi Kaspersky Lab, napriek tomu v antivírusovom móde takpovediac patrí k trendsetterom.

Ak sa pozriete trochu bližšie, môžete vidieť, že na základe týchto technológií sa vyrába veľa moderných programov (rovnaký balík 360 ​​Security) v rôznych variáciách. Napriek bohatej funkčnej základni má aj svoje nedostatky. Po prvé, nenájdete ruský antivírus (rusifikovaný) Bitdefender, pretože v prírode vôbec neexistuje. Po druhé, napriek použitiu najnovšieho technologického vývoja v oblasti ochrany systému, bohužiaľ, vykazuje príliš vysoký počet falošných poplachov (mimochodom, podľa odborníkov je to typické pre celú skupinu programov vytvorených na Bitdefender). Prítomnosť ďalších komponentov optimalizácie a vašich vlastných firewallov vo všeobecnosti ovplyvňuje správanie takýchto antivírusov nie k lepšiemu. Rýchlosť tejto aplikácie ale nemôžete odmietnuť. Okrem toho sa na overenie používa P2P, no overenie emailov v reálnom čase úplne absentuje, čo sa mnohým nepáči.

Antivírus od spoločnosti Microsoft

Ďalšou aplikáciou, ktorá závideniahodne boduje bezdôvodne aj bezdôvodne, je vlastný produkt spoločnosti Microsoft s názvom Security Essentials.

Tento balík je zaradený do Top 10 antivírusov zrejme len preto, že bol vyvinutý výhradne pre systémy Windows, čo znamená, že nespôsobuje absolútne žiadne konflikty na systémovej úrovni. Okrem toho, kto, ak nie špecialisti z Microsoftu, by mal poznať všetky bezpečnostné diery a zraniteľnosti svojich vlastných operačných systémov. Mimochodom, zaujímavým faktom je, že počiatočné zostavy Windows 7 a Windows 8 mali MSE v základnej konfigurácii, ale potom sa z nejakého dôvodu od tejto súpravy upustilo. Pre Windows sa však môže stať najjednoduchším riešením z hľadiska ochrany, aj keď nemôžete počítať so špeciálnou funkcionalitou.

aplikácia McAfee

Čo sa týka tejto aplikácie, vyzerá celkom zaujímavo. Je pravda, že najväčšiu popularitu si získal v oblasti aplikácií na mobilných zariadeniach so všetkými druhmi blokovania, napriek tomu sa tento antivírus nechová horšie na stacionárnych počítačoch.

Program má nízkoúrovňovú podporu P2P sietí pri zdieľaní súborov Instant Messenger a ponúka aj 2-úrovňovú ochranu, v ktorej je hlavná rola priradená modulom WormStopper a ScriptStopper. Vo všeobecnosti je ale funkčná zostava podľa spotrebiteľov priemerná a samotný program je zameraný skôr na detekciu spywaru, počítačových červov a trójskych koní a zabránenie prenikaniu spustiteľných skriptov či škodlivých kódov do systému.

Kombinované antivírusy a optimalizátory

Prirodzene, tu boli brané do úvahy iba tie, ktoré sú zahrnuté v Top 10 antivírusoch. Ak hovoríme o zvyšku softvéru tohto druhu, môžeme si všimnúť niektoré balíky, ktoré vo svojich sadách obsahujú antivírusové moduly.

Čomu dať prednosť?

Prirodzene, všetky antivírusy majú určité podobnosti a rozdiely. Čo nainštalovať? Tu je potrebné vychádzať z potrieb a úrovne poskytovanej ochrany. Firemní klienti by si mali spravidla zaobstarať niečo výkonnejšie s možnosťou sieťovej inštalácie (Kaspersky, Dr. Web, ESET). Pokiaľ ide o domáce použitie, tu si používateľ vyberie, čo potrebuje (ak chcete, môžete dokonca nájsť antivírus na rok - bez registrácie alebo nákupu). Ak sa však pozriete na recenzie používateľov, je lepšie nainštalovať Panda Cloud, a to aj s určitým dodatočným zaťažením systému a časom izolovania. Ale práve tu je plná záruka, že hrozba žiadnym spôsobom neprenikne do systému. Každý si však môže slobodne vybrať, čo potrebuje. Ak aktivácia nesťažuje, prosím: Produkty ESET fungujú v domácich systémoch dobre. Používanie optimalizátorov s antivírusovými modulmi ako hlavného prostriedku ochrany je však veľmi nežiaduce. Nie je tiež možné povedať, ktorý program je na prvom mieste: koľko používateľov, toľko názorov.

Hlavné hodnotiace kritériá, ktoré zahŕňali 200 ukazovateľov, boli:

  • vírusová ochrana;
  • Jednoduchosť použitia;
  • vplyv na rýchlosť počítača.

Ochrana pred malvérom je najdôležitejším hodnotiacim kritériom: ukazovatele v rámci tejto skupiny parametrov tvorili 65 % z celkového skóre antivírusov. Jednoduchosť používania a vplyv na rýchlosť počítača tvorili 25 % a 10 % celkového skóre.

Antivírusové programy boli vybrané na prieskum na základe obľúbenosti medzi spotrebiteľmi a cenovej dostupnosti. Z tohto dôvodu zoznam študovaných antivírusových programov zahŕňal:

  • Bezplatné programy – vstavané aj ponúkané samostatne.
  • Platené programy od popredných antivírusových značiek. Štúdia na základe zásad výberu nezahŕňala najdrahšie verzie softvérových produktov týchto značiek.
  • Od jednej značky pre jeden operačný systém sa v hodnotení mohol prezentovať len jeden platený produkt. Druhý produkt by sa mohol dostať do hodnotenia, iba ak by bol zadarmo.

Tentoraz boli v medzinárodnej štúdii do kategórie zaradené produkty vyvinuté ruskými spoločnosťami. Zoznam produktov na medzinárodné testovanie spravidla zahŕňa produkty s dostatočným podielom na trhu a vysokým uznaním medzi spotrebiteľmi, takže zahrnutie ruského vývoja do štúdie naznačuje ich široké zastúpenie a dopyt v zahraničí.

Desať najlepších pre Windows

Všetky antivírusy v prvej desiatke zvládajú ochranu pred spywarom a chránia pred phishingom - pokusmi o získanie prístupu k dôverným údajom. Existujú však rozdiely medzi antivírusmi v úrovni ochrany, ako aj v prítomnosti alebo neprítomnosti konkrétnej funkcie v testovaných verziách antivírusu.

Súhrnná tabuľka zobrazuje desať najlepších programov podľa celkového hodnotenia. Zohľadňuje aj vlastnosti balíkov z hľadiska súboru funkcií.

Aké dobré je štandardné zabezpečenie systému Windows 10?

K februáru 2018 podiel používateľov počítačov so systémom Windows s nainštalovanými stolnými počítačmi Operačné systémy Windows 10 predstavoval 43 %. Na takýchto počítačoch je štandardne nainštalovaný antivírus - program chráni systém Ochranca systému Windows, ktorý je súčasťou operačného systému.

Štandardný antivírus, ktorý podľa štatistík používa väčšina ľudí, bol až na 17. riadku hodnotenia. Celkovo Windows Defender dosiahol skóre 3,5 z možných 5,5.

Zabudovaná ochrana posledných verzií Windowsu sa rokmi len zlepšila, no stále nedosahuje úroveň mnohých špecializovaných antivírusových programov, vrátane tých, ktoré sú distribuované zadarmo. Windows Defender ukázal uspokojivé výsledky z hľadiska online ochrany, ale úplne zlyhal v teste na phishing a ransomware. Mimochodom, ochranu pred phishingom deklarujú výrobcovia antivírusov. Ukázalo sa tiež, že pri ochrane vášho počítača v režime offline odvádza zlú prácu.

Windows Defender je z hľadiska dizajnu pomerne jednoduchý. Jasne oznamuje prítomnosť konkrétnej hrozby, jasne preukazuje stupeň ochrany a má funkciu „rodičovskej kontroly“, ktorá obmedzuje deti v návšteve nechcených zdrojov.

Štandardné Ochrana systému Windows 10 sa dá nazvať iba slušným. Na základe celkového hodnotenia sa ukázalo, že 16 programov na ochranu osobného počítača v systéme Windows je lepšie ako on. Vrátane štyroch bezplatných.

Teoreticky sa na Windows Defender môžete spoľahnúť len vtedy, ak má používateľ zapnuté pravidelné aktualizácie, počítač je väčšinu času pripojený na internet a je dostatočne pokročilý na to, aby vedome nenavštevoval podozrivé stránky. Roskachestvo však odporúča nainštalovať špecializovaný antivírusový balík pre väčšiu dôveru v bezpečnosť počítača.

Ako sme testovali

Testovanie prebiehalo v najkvalifikovanejšom svetovom laboratóriu špecializovanom na antivírusové programy počas šiestich mesiacov. Vykonali sa celkovo štyri skupiny antimalvérových testov: všeobecný online ochranný test, offline test, falošne pozitívny test a automatický test a test na vyžiadanie. V menšej miere výsledné hodnotenie ovplyvnila kontrola použiteľnosti antivírusu a jeho vplyvu na rýchlosť počítača.

  • Všeobecná ochrana

Každý antivírusový balík bol online testovaný na súbor vírusov v celkovom počte viac ako 40 000. Testovalo sa aj to, ako dobre si antivírus poradí s phishingovými útokmi – keď sa niekto pokúša dostať k dôverným údajom používateľa. Ransomvér bol testovaný na ochranu pred ransomvérom, ktorý obmedzuje prístup k počítaču a dátam v ňom s cieľom získať výkupné. Okrem toho sa vykonáva online test USB disku s malvérom. Je potrebné zistiť, ako dobre si antivírus poradí s vyhľadávaním a likvidáciou vírusov, keď nie je vopred známa prítomnosť škodlivých súborov ani ich pôvod.

  • USB offline test

Detekcia škodlivého softvéru nachádzajúceho sa na jednotke USB pripojenej k počítaču. Pred kontrolou bol počítač na niekoľko týždňov odpojený od internetu, aby antivírusové balíčky neboli 100% aktuálne.

  • Falošný poplach

Testovali sme, aký efektívny je antivírus pri identifikácii skutočných hrozieb a preskakovaní súborov, ktoré sú skutočne bezpečné, no produkt ich klasifikuje ako nebezpečné.

  • Automatické skenovanie a test skenovania na požiadanie

Testovalo sa, ako efektívne funguje funkcia skenovania automatická kontrola počítač na malvér a pri ručnom spustení. Štúdia tiež testovala, či je možné naplánovať skenovanie určitý čas keď sa počítač nepoužíva.