การวิเคราะห์เปรียบเทียบโปรแกรมป้องกันไวรัสสำหรับคอมพิวเตอร์ การวิเคราะห์เชิงเปรียบเทียบของซอฟต์แวร์ป้องกันไวรัส ลักษณะทั่วไปของโปรแกรมป้องกันไวรัสและการวิเคราะห์เชิงเปรียบเทียบ

จัดการ ลักษณะเปรียบเทียบ โปรแกรมป้องกันไวรัส- เป็นงานที่ค่อนข้างมีความรับผิดชอบ ทั้งจากความชอบของผู้ใช้ส่วนใหญ่ และโอกาสที่จะสร้างความไม่พอใจให้กับบริษัทผู้ผลิต ซึ่งตามผลการทดสอบ พบว่าตนเองอยู่ในอันดับต่ำกว่าของการจัดอันดับ

การบอกกล่าวในฟอรั่มเกี่ยวกับข้อดีและข้อเสียของโปรแกรมป้องกันไวรัสเป็นอีกเรื่องหนึ่งและเป็นอีกเรื่องหนึ่งที่ต้องนำเสนอผลการทดสอบเปรียบเทียบผลิตภัณฑ์จากแบรนด์ที่มีชื่อเสียงแก่ผู้ใช้

ในสถานการณ์นี้ ทางออกที่ดีที่สุดคือให้ผู้เชี่ยวชาญที่มีชื่อเสียงซึ่งเกี่ยวข้องกับการทดสอบซอฟต์แวร์ป้องกันไวรัสอย่างมืออาชีพ หนึ่งในนั้นคือผู้เชี่ยวชาญจากข้อมูลรัสเซียอิสระและพอร์ทัลการวิเคราะห์ ความปลอดภัยของข้อมูล Anti-Malware.ru ซึ่งเกี่ยวข้องกับการทดสอบโปรแกรมป้องกันไวรัสที่แสดงด้านล่าง

โปรแกรมป้องกันไวรัสต่อไปนี้ใช้สำหรับการทดสอบ:

  • - แคสเปอร์สกี้ แอนตี้ไวรัส 7.0
  • - เอเซต Nod32 2.7
  • - DrWeb 4.44
  • - นอร์ตัน แอนตี้ไวรัส 2007
  • - Avira AntiVir PE คลาสสิก 7.0.

เพื่อประเมินเกณฑ์หลักของโปรแกรมที่ทดสอบ - คุณภาพของการป้องกัน พารามิเตอร์ต่อไปนี้ถูกนำมาพิจารณา:

  • - คุณภาพของการวิเคราะห์ฮิวริสติก
  • - ความเร็วปฏิกิริยาเมื่อตรวจจับไวรัส
  • - คุณภาพของการวิเคราะห์ลายเซ็น
  • - คุณภาพของตัวบล็อกพฤติกรรม
  • - ความสามารถในการรักษาโรคติดเชื้อที่ใช้งานอยู่
  • - ความสามารถในการระบุรูทคิทที่ใช้งานอยู่
  • - คุณภาพของการป้องกันตัวเอง
  • - ความสามารถในการรองรับผู้บรรจุหีบห่อ
  • - ความถี่ของผลบวกลวง

ผลลัพธ์

โปรแกรมไวรัสคอมพิวเตอร์

เกณฑ์

แคสเปอร์สกี้ แอนตี้ไวรัส

นอร์ตัน แอนตี้ไวรัส

ความเข้มข้นของทรัพยากร

ความสะดวก

ฟังก์ชั่นการทำงาน

ความยืดหยุ่นของความล้มเหลว

ความยืดหยุ่นของการตั้งค่า

ติดตั้งง่าย

ปฏิกิริยาความเร็ว

การตรวจจับลายเซ็น

เครื่องวิเคราะห์ฮิวริสติก

ตัวบล็อคพฤติกรรม

การรักษาโรคติดเชื้อที่ใช้งานอยู่

การตรวจหารูทคิทที่ใช้งานอยู่

การป้องกันตัวเอง

การสนับสนุนผู้บรรจุหีบห่อ

ผลบวกลวง

จากผลการทดสอบเปรียบเทียบโปรแกรมป้องกันไวรัส Kaspersky Anti-Virus 7.0 ออกมาเป็นอันดับแรก Norton Anti-Virus 2007 ได้คะแนนน้อยกว่า 15 คะแนนและผลลัพธ์ที่สามแสดงโดยโปรแกรมป้องกันไวรัส Eset Nod32 2.7

ผลการทดสอบโดยรวมได้รับอิทธิพลจากเกณฑ์ที่แตกต่างกันในการประเมินโปรแกรมป้องกันไวรัส และจะไม่ถูกต้องที่จะเรียกโปรแกรมใด ๆ ว่าเป็นผู้นำโดยสมบูรณ์ หากเพียงเพราะพารามิเตอร์ที่แตกต่างกันของโปรแกรมป้องกันไวรัสนั้นน่าดึงดูดที่สุดสำหรับผู้ใช้ที่แตกต่างกัน แม้ว่า เกณฑ์หลัก- แน่นอนว่าคุณภาพของการป้องกันเป็นสิ่งสำคัญอันดับแรก

ผลลัพธ์ที่ดีที่สุดในการทดสอบเปรียบเทียบ Kaspersky Anti-Virus 7.0 นั้นพิจารณาจากความเร็วของการตอบสนองต่อภัยคุกคามใหม่ การอัพเดตฐานข้อมูลไวรัสบ่อยครั้ง การมีอยู่ของตัวบล็อกพฤติกรรมที่ไม่พบในโปรแกรมป้องกันไวรัสอื่น ๆ ความสามารถในการลบรูทคิทและ การป้องกันตนเองที่มีประสิทธิภาพ

ข้อดีของ Kaspersky Anti-Virus 7.0 ยังรวมถึงขอบเขตการทำงานที่กว้างขวาง: การตรวจจับและการปิดใช้งานรูทคิทที่ทำงานอยู่ ตรวจสอบอย่างรวดเร็วการรับส่งข้อมูล HTTP, ความสามารถในการเปลี่ยนผลกระทบของมัลแวร์, การมีอยู่ของโปรแกรมกู้คืนความเสียหาย, การควบคุมโหลดบนโปรเซสเซอร์กลางอย่างมีประสิทธิภาพ

ข้อเสียของ Kaspersky Anti-Virus 7.0 ได้แก่ ความต้านทานต่อความล้มเหลวต่ำและประสิทธิภาพการวิเคราะห์พฤติกรรมที่ค่อนข้างต่ำ ซึ่งป้องกันการต้านทานที่เชื่อถือได้ต่อภัยคุกคามประเภทต่างๆ ที่ Kaspersky Anti-Virus 7.0 ไม่รู้จักในปัจจุบัน ในบรรดาคุณสมบัติเชิงลบของ Kaspersky Anti-Virus 7.0 นั้นมีผลบวกลวงจำนวนมากซึ่งทำให้ผู้ใช้บางคนระคายเคืองเป็นพิเศษ

Norton Anti-Virus 2007 ซึ่งอยู่ในอันดับที่ 2 ดึงดูดใจด้วยอินเทอร์เฟซที่ใช้งานง่าย ประสิทธิภาพของการตรวจจับลายเซ็น และการแจ้งเตือนที่ผิดพลาดจำนวนน้อย

ในเวลาเดียวกัน Norton Anti-Virus 2007 ใช้ทรัพยากรระบบค่อนข้างมากและมีความเร็วในการตอบสนองต่ำ การป้องกันเชิงรุกไม่ได้แข็งแกร่งที่สุดและการสนับสนุนผู้บรรจุหีบห่อค่อนข้างจำกัด ความสามารถในการปรับแต่ง Norton Anti-Virus 2007 นั้นมีจำกัด ซึ่งไม่อนุญาตให้ปรับให้เข้ากับผู้ใช้จำนวนมาก จุดแข็งที่สุดของ Eset Nod32 2.7 ซึ่งได้อันดับสามคือตัววิเคราะห์พฤติกรรมที่มีประสิทธิภาพและการใช้ระบบน้อยที่สุด ทรัพยากรซึ่งเจ้าของคอมพิวเตอร์ไม่ "เร็ว" สังเกตเป็นพิเศษ

ข้อเสียของ Eset Nod32 2.7 ได้แก่ การตอบสนองที่รวดเร็วไม่เพียงพอต่อภัยคุกคามใหม่ ความสามารถเพียงเล็กน้อยในการตรวจจับรูทคิทที่ทำงานอยู่ และกำจัดผลที่ตามมาของการติดเชื้อที่ทำงานอยู่ อินเทอร์เฟซที่ล้าสมัยยังต้องมีการอัปเดตด้วย

อันดับที่สี่ของโปรแกรมป้องกันไวรัส Doctor Web เกิดจากการไม่มีตัวบล็อกที่ใช้งานอยู่ เครื่องมือที่มีประสิทธิภาพการต่อต้านการติดเชื้อและการตรวจจับรูทคิท ประสิทธิภาพของเครื่องวิเคราะห์การวิเคราะห์พฤติกรรมของ Doctor Web ยังเป็นที่ต้องการอีกมาก แม้จะมีข้อบกพร่องทั้งหมดของโปรแกรมป้องกันไวรัสนี้ แต่ก็อดไม่ได้ที่จะสังเกตความยืดหยุ่นในการตั้งค่าความเร็วในการตอบสนองและอัลกอริธึมการติดตั้งที่ค่อนข้างสูงซึ่งสามารถเข้าถึงได้แม้กระทั่งผู้ใช้ที่ไม่มีประสบการณ์มากที่สุด

Avira AntiVir PE Classic 7.0 แสดงผลลัพธ์ที่แย่ที่สุดเมื่อเปรียบเทียบกับผู้เข้าร่วมการทดสอบรายอื่น และถึงแม้ว่าเครื่องตรวจจับลายเซ็นต์และเครื่องวิเคราะห์วิเคราะห์จะค่อนข้างดี แต่มาตรการป้องกันที่ไม่มีประสิทธิภาพและความสามารถต่ำในการกำจัดผลที่ตามมาจากการติดไวรัสของโปรแกรม ทำให้ Avira AntiVir PE Classic 7.0 ตกอันดับไปเป็นที่สุดท้าย

ข้อได้เปรียบเพียงอย่างเดียวของ Avira AntiVir PE Classic 7.0 เหนือผู้เข้าร่วมการทดสอบรายอื่นก็คือว่ามันฟรี ผลิตภัณฑ์ป้องกันไวรัสอื่น ๆ มีราคาใกล้เคียงกัน (ภายใน 1,000 รูเบิล) แม้ว่า Kaspersky Anti-Virus และ Doctor Web ในประเทศซึ่งมีการสนับสนุนทางเทคนิคคุณภาพสูงกว่า แต่ก็ดูน่าดึงดูดกว่าบ้าง

การแนะนำ

1. ส่วนทางทฤษฎี

1.1 แนวคิดด้านความปลอดภัยของข้อมูล

1.2 ประเภทของภัยคุกคาม

1.3 วิธีการรักษาความปลอดภัยข้อมูล

2. ส่วนการออกแบบ

2.1 การจำแนกประเภทของไวรัสคอมพิวเตอร์

2.2 แนวคิดของโปรแกรมป้องกันไวรัส

2.3 ประเภทของผลิตภัณฑ์ป้องกันไวรัส

2.4 การเปรียบเทียบแพ็คเกจแอนตี้ไวรัส

บทสรุป

รายชื่อวรรณกรรมที่ใช้แล้ว

แอปพลิเคชัน

การแนะนำ

การพัฒนาของใหม่ เทคโนโลยีสารสนเทศและการใช้คอมพิวเตอร์ทั่วไปได้นำไปสู่ความจริงที่ว่าความปลอดภัยของข้อมูลไม่เพียงกลายเป็นสิ่งจำเป็น แต่ยังเป็นหนึ่งในคุณลักษณะของระบบสารสนเทศด้วย ในการพัฒนาระบบประมวลผลข้อมูลในระดับที่ค่อนข้างใหญ่ซึ่งปัจจัยด้านความปลอดภัยมีบทบาทสำคัญยิ่ง

การใช้คอมพิวเตอร์ส่วนบุคคลอย่างแพร่หลายนั้นเกี่ยวข้องกับการเกิดขึ้นของโปรแกรมไวรัสที่สร้างตัวเองขึ้นมาใหม่ซึ่งรบกวนการทำงานปกติของคอมพิวเตอร์ ทำลายโครงสร้างไฟล์ของดิสก์ และสร้างความเสียหายให้กับข้อมูลที่เก็บไว้ในคอมพิวเตอร์

แม้จะมีกฎหมายที่นำมาใช้ในหลายประเทศเพื่อต่อสู้กับอาชญากรรมทางคอมพิวเตอร์และการพัฒนาซอฟต์แวร์ป้องกันไวรัสพิเศษ แต่ไวรัสซอฟต์แวร์ใหม่ๆ มีจำนวนเพิ่มขึ้นอย่างต่อเนื่อง สิ่งนี้ต้องการผู้ใช้ คอมพิวเตอร์ส่วนบุคคลความรู้เกี่ยวกับธรรมชาติของไวรัส วิธีการติดเชื้อไวรัส และการป้องกันไวรัส

ไวรัสมีความซับซ้อนมากขึ้นทุกวัน ส่งผลให้เกิดการเปลี่ยนแปลงโปรไฟล์ภัยคุกคามอย่างมีนัยสำคัญ แต่ตลาดซอฟต์แวร์ป้องกันไวรัสยังไม่หยุดนิ่ง โดยนำเสนอผลิตภัณฑ์มากมาย ผู้ใช้ของพวกเขาซึ่งนำเสนอปัญหาในแง่ทั่วไปเท่านั้น มักจะพลาดความแตกต่างที่สำคัญและจบลงด้วยภาพลวงตาของการป้องกันแทนที่จะเป็นการป้องกันเอง

จุดประสงค์นี้ งานหลักสูตรคือการดำเนินการวิเคราะห์เปรียบเทียบแพ็คเกจแอนตี้ไวรัส

เพื่อให้บรรลุเป้าหมายนี้ งานต่อไปนี้จะได้รับการแก้ไขในงาน:

เรียนรู้แนวคิดด้านความปลอดภัยของข้อมูล ไวรัสคอมพิวเตอร์ และเครื่องมือป้องกันไวรัส

กำหนดประเภทของภัยคุกคามต่อความปลอดภัยของข้อมูล วิธีการป้องกัน

ศึกษาการจำแนกประเภทของไวรัสคอมพิวเตอร์และโปรแกรมป้องกันไวรัส

จัดการ การวิเคราะห์เปรียบเทียบแพ็คเกจป้องกันไวรัส

สร้างโปรแกรมป้องกันไวรัส

ความสำคัญเชิงปฏิบัติของงาน

ผลลัพธ์ที่ได้รับและเอกสารงานของหลักสูตรสามารถใช้เป็นพื้นฐานสำหรับการเปรียบเทียบโปรแกรมป้องกันไวรัสโดยอิสระ

โครงสร้างของงานหลักสูตร

งานในหลักสูตรนี้ประกอบด้วยบทนำ สองส่วน บทสรุป และรายการข้อมูลอ้างอิง

ไวรัสคอมพิวเตอร์ การรักษาความปลอดภัย โปรแกรมป้องกันไวรัส

1. ส่วนทางทฤษฎี

ในกระบวนการดำเนินการวิเคราะห์เปรียบเทียบแพ็คเกจป้องกันไวรัสจำเป็นต้องกำหนดแนวคิดดังต่อไปนี้:

1 ความปลอดภัยของข้อมูล

2 ประเภทของภัยคุกคาม

3 วิธีการรักษาความปลอดภัยข้อมูล

มาดูการพิจารณาแนวคิดเหล่านี้โดยละเอียด:

1.1 แนวคิดด้านความปลอดภัยของข้อมูล

แม้จะมีความพยายามเพิ่มมากขึ้นในการสร้างเทคโนโลยีการปกป้องข้อมูล แต่ช่องโหว่ในสภาวะสมัยใหม่ไม่เพียงแต่ไม่ลดลง แต่ยังเพิ่มขึ้นอย่างต่อเนื่อง ดังนั้นความเกี่ยวข้องของปัญหาที่เกี่ยวข้องกับการปกป้องข้อมูลจึงเพิ่มมากขึ้น

ปัญหาความปลอดภัยของข้อมูลมีหลายแง่มุมและซับซ้อน และครอบคลุมงานที่สำคัญจำนวนหนึ่ง เช่นการรักษาความลับของข้อมูลซึ่งมีการรับรองโดยใช้วิธีการและวิธีต่างๆ รายการงานรักษาความปลอดภัยข้อมูลที่คล้ายกันสามารถดำเนินการต่อได้ การพัฒนาเทคโนโลยีสารสนเทศสมัยใหม่อย่างเข้มข้น และโดยเฉพาะอย่างยิ่งเทคโนโลยีเครือข่าย ได้สร้างข้อกำหนดเบื้องต้นทั้งหมดสำหรับสิ่งนี้

การปกป้องข้อมูลคือชุดของมาตรการที่มุ่งสร้างความมั่นใจในความสมบูรณ์ ความพร้อมใช้งาน และหากจำเป็น การรักษาความลับของข้อมูลและทรัพยากรที่ใช้ในการป้อน จัดเก็บ ประมวลผล และส่งข้อมูล

จนถึงปัจจุบัน มีการกำหนดหลักการพื้นฐานสองประการสำหรับการปกป้องข้อมูล:

1. ความสมบูรณ์ของข้อมูล – การป้องกันความล้มเหลวที่นำไปสู่การสูญเสียข้อมูล รวมถึงการป้องกันการสร้างหรือทำลายข้อมูลโดยไม่ได้รับอนุญาต

2 การรักษาความลับของข้อมูล

การป้องกันความล้มเหลวที่นำไปสู่การสูญเสียข้อมูลจะดำเนินการไปในทิศทางของการเพิ่มความน่าเชื่อถือ แต่ละองค์ประกอบและระบบที่อินพุต จัดเก็บ ประมวลผลและส่งข้อมูล การทำซ้ำและความซ้ำซ้อนของแต่ละองค์ประกอบและระบบ การใช้แหล่งพลังงานต่าง ๆ รวมถึงอิสระ การเพิ่มระดับคุณสมบัติผู้ใช้ การป้องกันจากการกระทำที่ไม่ได้ตั้งใจและโดยเจตนาที่นำไปสู่ความล้มเหลวของอุปกรณ์ , การทำลายหรือการเปลี่ยนแปลง (ดัดแปลง) ซอฟต์แวร์และข้อมูลที่ได้รับการคุ้มครอง

การป้องกันการสร้างหรือการทำลายข้อมูลโดยไม่ได้รับอนุญาตนั้นมั่นใจได้จากการปกป้องทางกายภาพของข้อมูล การกำหนดขอบเขตและการจำกัดการเข้าถึงองค์ประกอบของข้อมูลที่ได้รับการคุ้มครอง การปิดข้อมูลที่ได้รับการคุ้มครองในระหว่างการประมวลผลโดยตรง การพัฒนาระบบซอฟต์แวร์และฮาร์ดแวร์ อุปกรณ์และซอฟต์แวร์พิเศษเพื่อป้องกันการไม่ได้รับอนุญาต การเข้าถึงข้อมูลที่ได้รับการคุ้มครอง

ความลับของข้อมูลได้รับการรับรองโดยการระบุและการรับรองความถูกต้องของหัวข้อการเข้าถึงเมื่อเข้าสู่ระบบโดยใช้ ID และรหัสผ่าน การระบุอุปกรณ์ภายนอกตามที่อยู่ทางกายภาพ การระบุโปรแกรม วอลุ่ม ไดเร็กทอรี ไฟล์ตามชื่อ การเข้ารหัสและการถอดรหัสข้อมูล การกำหนดขอบเขต และควบคุมการเข้าถึงมัน

ในบรรดามาตรการที่มุ่งปกป้องข้อมูล มาตรการหลักคือด้านเทคนิค องค์กร และกฎหมาย

มาตรการทางเทคนิครวมถึงการป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต ความซ้ำซ้อนของระบบย่อยคอมพิวเตอร์ที่สำคัญอย่างยิ่ง องค์กร เครือข่ายคอมพิวเตอร์มีความเป็นไปได้ในการกระจายทรัพยากรในกรณีที่ลิงก์แต่ละรายการทำงานผิดปกติ, การติดตั้ง ระบบสำรองข้อมูลแหล่งจ่ายไฟฟ้า การติดตั้งระบบล็อคในสถานที่ การติดตั้งสัญญาณเตือนภัย และอื่นๆ

มาตรการขององค์กร ได้แก่ ความปลอดภัยของศูนย์คอมพิวเตอร์ (ห้องสารสนเทศ); การสรุปข้อตกลงการบริการ อุปกรณ์คอมพิวเตอร์กับองค์กรที่มีชื่อเสียงและชื่อเสียงที่ดี ไม่รวมถึงความเป็นไปได้ของบุคคลที่ไม่ได้รับอนุญาต บุคคลสุ่ม และอื่นๆ ที่ทำงานเกี่ยวกับอุปกรณ์คอมพิวเตอร์

มาตรการทางกฎหมายรวมถึงการพัฒนามาตรฐานที่สร้างความรับผิดสำหรับการปิดการใช้งานอุปกรณ์คอมพิวเตอร์และการทำลาย (การเปลี่ยนแปลง) ซอฟต์แวร์ การควบคุมสาธารณะสำหรับนักพัฒนาและผู้ใช้ ระบบคอมพิวเตอร์และโปรแกรมต่างๆ

ควรเน้นย้ำว่าไม่มีฮาร์ดแวร์ ซอฟต์แวร์ หรือโซลูชันอื่นใดที่สามารถรับประกันความน่าเชื่อถือและความปลอดภัยของข้อมูลในระบบคอมพิวเตอร์ได้อย่างสมบูรณ์ ในเวลาเดียวกัน คุณสามารถลดความเสี่ยงของการสูญเสียให้เหลือน้อยที่สุดได้ แต่ถ้าเป็นเช่นนั้น วิธีการแบบบูรณาการเพื่อปกป้องข้อมูล

1.2 ประเภทของภัยคุกคาม

ภัยคุกคามแบบพาสซีฟมุ่งเป้าไปที่การใช้งานโดยไม่ได้รับอนุญาตเป็นหลัก แหล่งข้อมูลระบบสารสนเทศโดยไม่กระทบต่อการทำงาน เช่น การเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาต การดักฟังช่องทางการสื่อสาร เป็นต้น

ภัยคุกคามที่ทำงานอยู่มีจุดมุ่งหมายเพื่อขัดขวางการทำงานปกติของระบบข้อมูลโดยจงใจส่งผลกระทบต่อส่วนประกอบต่างๆ ของระบบ ภัยคุกคามที่ดำเนินอยู่ ได้แก่ การปิดการใช้งานคอมพิวเตอร์หรือระบบปฏิบัติการ การทำลายซอฟต์แวร์คอมพิวเตอร์ การรบกวนสายการสื่อสาร และอื่นๆ ภัยคุกคามที่ทำงานอยู่อาจมาจากแฮกเกอร์ มัลแวร์ และอื่นๆ

ภัยคุกคามโดยเจตนายังแบ่งออกเป็นภายใน (เกิดขึ้นภายในองค์กรที่ได้รับการจัดการ) และภายนอก

ภัยคุกคามภายในมักถูกกำหนดโดยความตึงเครียดทางสังคมและบรรยากาศทางศีลธรรมที่ยากลำบาก

ภัยคุกคามภายนอกสามารถกำหนดได้จากการกระทำที่เป็นอันตรายของคู่แข่ง สภาพเศรษฐกิจ และเหตุผลอื่นๆ (เช่น ภัยพิบัติทางธรรมชาติ)

ภัยคุกคามหลักต่อความปลอดภัยของข้อมูลและการทำงานปกติของระบบสารสนเทศ ได้แก่ :

การรั่วไหลของข้อมูลที่เป็นความลับ

การประนีประนอมของข้อมูล

การใช้ทรัพยากรข้อมูลโดยไม่ได้รับอนุญาต

การใช้ทรัพยากรข้อมูลอย่างไม่ถูกต้อง

การแลกเปลี่ยนข้อมูลโดยไม่ได้รับอนุญาตระหว่างสมาชิก

การปฏิเสธข้อมูล

การละเมิดบริการข้อมูล

การใช้สิทธิพิเศษอย่างผิดกฎหมาย

การรั่วไหลของข้อมูลที่เป็นความลับคือการปล่อยข้อมูลที่เป็นความลับโดยไม่มีการควบคุมนอกระบบข้อมูลหรือกลุ่มบุคคลที่ได้รับความไว้วางใจในการทำงานหรือเป็นที่รู้จักในระหว่างการทำงาน การรั่วไหลนี้อาจเกิดจาก:

การเปิดเผยข้อมูลที่เป็นความลับ

การถ่ายโอนข้อมูลผ่านช่องทางต่างๆ ซึ่งส่วนใหญ่เป็นด้านเทคนิค

การเข้าถึงข้อมูลที่เป็นความลับโดยไม่ได้รับอนุญาต วิธีทางที่แตกต่าง.

การเปิดเผยข้อมูลโดยเจ้าของหรือผู้ถือเป็นการกระทำโดยเจตนาหรือประมาทของเจ้าหน้าที่และผู้ใช้ที่ได้รับมอบหมายข้อมูลที่เกี่ยวข้องในลักษณะที่กำหนดผ่านบริการหรือการทำงานซึ่งนำไปสู่การทำความคุ้นเคยกับบุคคลที่ไม่ได้รับอนุญาตให้มี การเข้าถึงข้อมูลนี้

การสูญเสียข้อมูลที่เป็นความลับที่ไม่สามารถควบคุมได้ผ่านช่องทางภาพแสง เสียง แม่เหล็กไฟฟ้า และช่องทางอื่นๆ เป็นไปได้

การเข้าถึงโดยไม่ได้รับอนุญาตคือการได้มาซึ่งข้อมูลที่เป็นความลับโดยเจตนาโดยไม่ชอบด้วยกฎหมายโดยบุคคลที่ไม่มีสิทธิ์ในการเข้าถึงข้อมูลที่ได้รับการคุ้มครอง

วิธีที่พบบ่อยที่สุดในการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตคือ:

การสกัดกั้นรังสีอิเล็กทรอนิกส์

การใช้อุปกรณ์การฟัง

การถ่ายภาพระยะไกล

การสกัดกั้นการแผ่รังสีเสียงและการฟื้นฟูข้อความในเครื่องพิมพ์

การคัดลอกสื่อบันทึกข้อมูลโดยการเอาชนะมาตรการรักษาความปลอดภัย

การปิดบังในฐานะผู้ใช้ที่ลงทะเบียน

การปิดบังตามคำขอของระบบ

การใช้กับดักซอฟต์แวร์

การใช้ประโยชน์จากข้อบกพร่องของภาษาโปรแกรมและระบบปฏิบัติการ

การเชื่อมต่อกับอุปกรณ์และสายการสื่อสารที่ผิดกฎหมายของฮาร์ดแวร์ที่ออกแบบมาเป็นพิเศษที่ให้การเข้าถึงข้อมูล

ความล้มเหลวของกลไกการป้องกันที่เป็นอันตราย

การถอดรหัสข้อมูลที่เข้ารหัสโดยโปรแกรมพิเศษ

การติดเชื้อข้อมูล

วิธีการเข้าถึงที่ไม่ได้รับอนุญาตที่ระบุไว้นั้นต้องใช้ความรู้ด้านเทคนิคและฮาร์ดแวร์ที่เหมาะสมค่อนข้างมากหรือ การพัฒนาซอฟต์แวร์จากหัวขโมย ตัวอย่างเช่น มีการใช้ช่องทางการรั่วไหลทางเทคนิค ซึ่งเป็นเส้นทางทางกายภาพจากแหล่งที่มาของข้อมูลที่เป็นความลับไปยังผู้โจมตี ซึ่งเป็นไปได้ที่จะได้รับข้อมูลที่ได้รับการคุ้มครอง สาเหตุของการรั่วไหลคือความไม่สมบูรณ์ของการออกแบบและเทคโนโลยีในโซลูชันวงจรหรือการสึกหรอขององค์ประกอบต่างๆ ทั้งหมดนี้ช่วยให้แฮกเกอร์สามารถสร้างตัวแปลงที่ทำงานบนหลักการทางกายภาพบางอย่างโดยสร้างช่องทางการส่งข้อมูลที่มีอยู่ในหลักการเหล่านี้ - ช่องทางการรั่วไหล

อย่างไรก็ตาม ยังมีวิธีดั้งเดิมในการเข้าถึงโดยไม่ได้รับอนุญาต:

การโจรกรรมสื่อเก็บข้อมูลและขยะสารคดี

ความร่วมมือเชิงริเริ่ม

ความโน้มเอียงต่อความร่วมมือในส่วนของหัวขโมย

สอบถามรายละเอียดเพิ่มเติม;

การดักฟัง;

การสังเกตและวิธีอื่นๆ

การรั่วไหลของข้อมูลที่เป็นความลับด้วยวิธีใดก็ตามสามารถนำไปสู่ความเสียหายที่สำคัญและทางศีลธรรมทั้งต่อองค์กรที่ระบบข้อมูลดำเนินการและต่อผู้ใช้

มีและกำลังพัฒนาโปรแกรมที่เป็นอันตรายหลากหลายรูปแบบอย่างต่อเนื่อง โดยมีจุดประสงค์เพื่อสร้างความเสียหายให้กับข้อมูลในฐานข้อมูลและซอฟต์แวร์คอมพิวเตอร์ โปรแกรมเหล่านี้จำนวนมากไม่อนุญาตให้เราพัฒนาวิธีการป้องกันแบบถาวรและเชื่อถือได้

เชื่อกันว่าไวรัสมีลักษณะสำคัญสองประการ:

ความสามารถในการสืบพันธุ์ด้วยตนเอง

ความสามารถในการแทรกแซงกระบวนการประมวลผล (เพื่อเข้าควบคุม)

การใช้ทรัพยากรข้อมูลโดยไม่ได้รับอนุญาต ในด้านหนึ่ง เป็นผลสืบเนื่องมาจากการรั่วไหลของข้อมูลและช่องทางในการประนีประนอม ในทางกลับกัน มีความสำคัญอย่างเป็นอิสระ เนื่องจากสามารถสร้างความเสียหายอย่างใหญ่หลวงต่อระบบที่ถูกจัดการหรือสมาชิกได้

การใช้ทรัพยากรข้อมูลอย่างผิดพลาด แม้จะได้รับอนุญาต แต่ก็อาจนำไปสู่การทำลาย การรั่วไหล หรือการประนีประนอมของทรัพยากรดังกล่าวได้

การแลกเปลี่ยนข้อมูลโดยไม่ได้รับอนุญาตระหว่างสมาชิกอาจส่งผลให้หนึ่งในนั้นได้รับข้อมูลที่เขาถูกห้ามไม่ให้เข้าถึง ผลที่ตามมาจะเหมือนกับการเข้าถึงโดยไม่ได้รับอนุญาต

1.3 วิธีการรักษาความปลอดภัยข้อมูล

การสร้างระบบรักษาความปลอดภัยข้อมูลเป็นไปตามหลักการดังต่อไปนี้:

1 แนวทางที่เป็นระบบในการสร้างระบบการป้องกัน ซึ่งหมายถึงการผสมผสานที่เหมาะสมระหว่างองค์กร ซอฟต์แวร์ และ ฮาร์ดแวร์ คุณสมบัติทางกายภาพและอื่น ๆ ได้รับการยืนยันจากแนวทางปฏิบัติในการสร้างระบบรักษาความปลอดภัยในประเทศและต่างประเทศ และใช้ในทุกขั้นตอนของวงจรเทคโนโลยีการประมวลผลข้อมูล

2 หลักการพัฒนาระบบอย่างต่อเนื่อง หลักการนี้ซึ่งเป็นหนึ่งในหลักการพื้นฐานสำหรับระบบข้อมูลคอมพิวเตอร์ มีความเกี่ยวข้องกับระบบความปลอดภัยของข้อมูลมากยิ่งขึ้น วิธีการปรับใช้ภัยคุกคามต่อข้อมูลได้รับการปรับปรุงอย่างต่อเนื่อง ดังนั้นการรับรองความปลอดภัยของระบบข้อมูลจึงไม่สามารถกระทำได้เพียงครั้งเดียว นี่เป็นกระบวนการต่อเนื่องซึ่งประกอบด้วยการให้เหตุผลและการดำเนินการตามวิธีการที่มีเหตุผลที่สุด วิธีการและวิธีการปรับปรุงระบบความปลอดภัยของข้อมูล การตรวจสอบอย่างต่อเนื่อง การระบุจุดคอขวดและจุดอ่อน ช่องทางที่เป็นไปได้สำหรับการรั่วไหลของข้อมูล และวิธีการใหม่ในการเข้าถึงโดยไม่ได้รับอนุญาต

3 สร้างความมั่นใจในความน่าเชื่อถือของระบบป้องกัน นั่นคือ ความเป็นไปไม่ได้ที่จะลดระดับความน่าเชื่อถือในกรณีที่เกิดความล้มเหลว ความล้มเหลว การกระทำโดยเจตนาของแฮกเกอร์ หรือข้อผิดพลาดโดยไม่ได้ตั้งใจของผู้ใช้และเจ้าหน้าที่บำรุงรักษาในระบบ

4 การควบคุมการทำงานของระบบป้องกัน ได้แก่ การสร้างวิธีการและวิธีการติดตามประสิทธิภาพของกลไกการป้องกัน

5 จัดหาเครื่องมือป้องกันมัลแวร์ทุกประเภท

6 รับประกันความเป็นไปได้ทางเศรษฐกิจของการใช้ระบบ การป้องกันซึ่งแสดงความเสียหายส่วนเกินที่อาจเกิดขึ้นจากการดำเนินการคุกคามเหนือต้นทุนในการพัฒนาและดำเนินการระบบรักษาความปลอดภัยข้อมูล

จากการแก้ไขปัญหาความปลอดภัยของข้อมูล ระบบสารสนเทศสมัยใหม่ควรมีคุณสมบัติหลักดังต่อไปนี้:

ความพร้อมของข้อมูลในระดับการรักษาความลับที่แตกต่างกัน

การให้ การป้องกันการเข้ารหัสข้อมูลระดับการรักษาความลับที่แตกต่างกันระหว่างการถ่ายโอนข้อมูล

การจัดการการไหลของข้อมูลบังคับ เช่นเดียวกับใน เครือข่ายท้องถิ่นและเมื่อส่งสัญญาณผ่านช่องทางการสื่อสารในระยะทางไกล

การมีอยู่ของกลไกในการลงทะเบียนและการบัญชีสำหรับความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาต เหตุการณ์ในระบบข้อมูลและเอกสารที่พิมพ์

ข้อบังคับในการรับรองความสมบูรณ์ของซอฟต์แวร์และข้อมูล

ความพร้อมของวิธีการในการกู้คืนระบบความปลอดภัยของข้อมูล

การบัญชีบังคับของสื่อแม่เหล็ก

ความพร้อมใช้งานของการรักษาความปลอดภัยทางกายภาพของอุปกรณ์คอมพิวเตอร์และสื่อแม่เหล็ก

ความพร้อมใช้งานของบริการรักษาความปลอดภัยข้อมูลระบบพิเศษ

วิธีการและวิธีการรับรองความปลอดภัยของข้อมูล

อุปสรรคคือวิธีการปิดกั้นเส้นทางของผู้โจมตีสู่ข้อมูลที่ได้รับการคุ้มครองทางกายภาพ

การควบคุมการเข้าถึง – วิธีการปกป้องข้อมูลโดยควบคุมการใช้ทรัพยากรทั้งหมด วิธีการเหล่านี้จะต้องต่อต้านวิธีที่เป็นไปได้ทั้งหมดในการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต การควบคุมการเข้าถึงมีคุณสมบัติความปลอดภัยดังต่อไปนี้:

การระบุผู้ใช้ บุคลากร และทรัพยากรระบบ (การกำหนดตัวระบุส่วนบุคคลให้กับแต่ละออบเจ็กต์)

การระบุวัตถุหรือเรื่องโดยตัวระบุที่นำเสนอต่อพวกเขา

การอนุญาตและการสร้างสภาพการทำงานตามระเบียบที่จัดตั้งขึ้น

การลงทะเบียนคำขอไปยังทรัพยากรที่ได้รับการคุ้มครอง

ปฏิกิริยาต่อความพยายามของการกระทำที่ไม่ได้รับอนุญาต

กลไกการเข้ารหัส - การปิดข้อมูลด้วยการเข้ารหัส วิธีการป้องกันเหล่านี้มีการใช้กันมากขึ้นทั้งในการประมวลผลและการจัดเก็บข้อมูลบนสื่อแม่เหล็ก เมื่อส่งข้อมูลผ่านช่องทางการสื่อสารทางไกล วิธีการนี้เป็นวิธีเดียวที่เชื่อถือได้

การตอบโต้การโจมตีของมัลแวร์เกี่ยวข้องกับชุดมาตรการขององค์กรต่างๆ และการใช้โปรแกรมป้องกันไวรัส

วิธีการทางเทคนิคทั้งหมดแบ่งออกเป็นฮาร์ดแวร์และกายภาพ

ฮาร์ดแวร์ – อุปกรณ์ที่สร้างไว้ในอุปกรณ์คอมพิวเตอร์โดยตรง หรืออุปกรณ์ที่เชื่อมต่อกับอุปกรณ์ดังกล่าวโดยใช้อินเทอร์เฟซมาตรฐาน

วิธีการทางกายภาพ ได้แก่ ต่างๆ อุปกรณ์ทางวิศวกรรมและโครงสร้างที่ป้องกันการบุกรุกทางกายภาพของผู้โจมตีไปยังสถานที่ที่ได้รับการป้องกัน และปกป้องบุคลากร (อุปกรณ์รักษาความปลอดภัยส่วนบุคคล) ทรัพยากรวัสดุและการเงิน ข้อมูลจากการกระทำที่ผิดกฎหมาย

เครื่องมือซอฟต์แวร์คือโปรแกรมพิเศษและชุดซอฟต์แวร์ที่ออกแบบมาเพื่อปกป้องข้อมูลในระบบสารสนเทศ

ในบรรดาซอฟต์แวร์ระบบรักษาความปลอดภัย จำเป็นต้องเลือกซอฟต์แวร์ที่ใช้กลไกการเข้ารหัส (การเข้ารหัส) ด้วย การเข้ารหัสเป็นศาสตร์แห่งการรับรองความลับและ/หรือความถูกต้อง (ความถูกต้อง) ของข้อความที่ส่ง

วิธีการขององค์กรดำเนินการควบคุมที่ซับซ้อนของกิจกรรมการผลิตในระบบข้อมูลและความสัมพันธ์ของนักแสดงบนพื้นฐานทางกฎหมายในลักษณะที่การเปิดเผย การรั่วไหล และการเข้าถึงข้อมูลที่เป็นความลับโดยไม่ได้รับอนุญาตกลายเป็นไปไม่ได้หรือขัดขวางอย่างมีนัยสำคัญเนื่องจากมาตรการขององค์กร

การเยียวยาทางกฎหมายถูกกำหนดโดยกฎหมายของประเทศ ซึ่งควบคุมกฎสำหรับการใช้ การประมวลผล และการส่งข้อมูลที่ถูกจำกัด และกำหนดบทลงโทษสำหรับการละเมิดกฎเหล่านี้

วิธีการคุ้มครองทางศีลธรรมและจริยธรรมรวมถึงบรรทัดฐานของพฤติกรรมทุกประเภทที่มีการพัฒนามาก่อนหน้านี้ซึ่งก่อตัวขึ้นเมื่อข้อมูลที่แพร่กระจายในประเทศและในโลกหรือได้รับการพัฒนาเป็นพิเศษ มาตรฐานทางศีลธรรมและจริยธรรมอาจไม่ได้เขียนไว้หรือจัดทำอย่างเป็นทางการในกฎหรือข้อบังคับบางชุด ตามกฎแล้วบรรทัดฐานเหล่านี้ไม่ได้รับการอนุมัติตามกฎหมาย แต่เนื่องจากการไม่ปฏิบัติตามข้อกำหนดดังกล่าวส่งผลให้ศักดิ์ศรีขององค์กรลดลง จึงถือว่าบังคับ

2. ส่วนการออกแบบ

ในส่วนการออกแบบจะต้องดำเนินการตามขั้นตอนต่อไปนี้:

1 กำหนดแนวคิดของไวรัสคอมพิวเตอร์และการจำแนกประเภทของไวรัสคอมพิวเตอร์

2 กำหนดแนวคิดของโปรแกรมป้องกันไวรัสและการจำแนกประเภทของเครื่องมือป้องกันไวรัส

3 ทำการวิเคราะห์เปรียบเทียบแพ็คเกจป้องกันไวรัส

2.1 การจำแนกประเภทของไวรัสคอมพิวเตอร์

ไวรัสคือโปรแกรมที่สามารถแพร่เชื้อไปยังโปรแกรมอื่น ๆ โดยรวมสำเนาที่แก้ไขแล้วซึ่งมีความสามารถในการแพร่พันธุ์เพิ่มเติมเข้าไปด้วย

ไวรัสสามารถแบ่งออกเป็นคลาสตามลักษณะสำคัญดังต่อไปนี้:

ความเป็นไปได้ในการทำลายล้าง

คุณสมบัติของอัลกอริทึมการทำงาน

ที่อยู่อาศัย;

ตามความสามารถในการทำลายล้าง ไวรัสสามารถแบ่งออกเป็น:

ไม่เป็นอันตรายนั่นคือไม่ส่งผลกระทบต่อการทำงานของคอมพิวเตอร์ แต่อย่างใด (ยกเว้นการลดหน่วยความจำว่างบนดิสก์อันเป็นผลมาจากการกระจาย)

ไม่เป็นอันตราย ผลกระทบถูกจำกัดโดยการลดลงของหน่วยความจำว่างบนดิสก์และกราฟิก เสียง และเอฟเฟกต์อื่น ๆ

ไวรัสอันตรายที่อาจทำให้คอมพิวเตอร์ทำงานผิดปกติอย่างร้ายแรง

อันตรายมากอัลกอริธึมที่จงใจมีขั้นตอนที่อาจนำไปสู่การสูญเสียโปรแกรมทำลายข้อมูลลบข้อมูลที่จำเป็นสำหรับการทำงานของคอมพิวเตอร์ที่บันทึกไว้ในพื้นที่หน่วยความจำระบบ

คุณสมบัติของอัลกอริธึมการทำงานของไวรัสสามารถระบุได้ด้วยคุณสมบัติดังต่อไปนี้:

ที่อยู่อาศัย;

การใช้อัลกอริธึมการซ่อนตัว

ความแตกต่าง;

ไวรัสที่อยู่อาศัย

คำว่า "ถิ่นที่อยู่" หมายถึงความสามารถของไวรัสในการทิ้งสำเนาของตัวเองไว้ในหน่วยความจำระบบ สกัดกั้นเหตุการณ์บางอย่าง และขั้นตอนการเรียกเพื่อแพร่เชื้อวัตถุที่ตรวจพบ (ไฟล์และเซกเตอร์) ดังนั้นไวรัสประจำถิ่นจะทำงานไม่เพียงแต่ในขณะที่โปรแกรมที่ติดไวรัสกำลังทำงานอยู่เท่านั้น แต่ยังรวมถึงหลังจากที่โปรแกรมทำงานเสร็จแล้วด้วย สำเนาของไวรัสดังกล่าวที่อาศัยอยู่จะยังคงทำงานได้จนกว่าจะรีบูตครั้งถัดไป แม้ว่าไฟล์ที่ติดไวรัสทั้งหมดบนดิสก์จะถูกทำลายก็ตาม บ่อยครั้งเป็นไปไม่ได้ที่จะกำจัดไวรัสดังกล่าวด้วยการกู้คืนสำเนาของไฟล์ทั้งหมดจากดิสก์การแจกจ่ายหรือสำเนาสำรอง สำเนาไวรัสที่มีถิ่นที่อยู่ยังคงทำงานอยู่และแพร่เชื้ออีกครั้ง ไฟล์ที่สร้างขึ้น. เช่นเดียวกับไวรัสสำหรับบูต การฟอร์แมตดิสก์เมื่อมีไวรัสที่อาศัยอยู่ในหน่วยความจำไม่สามารถรักษาดิสก์ได้เสมอไป เนื่องจากไวรัสที่มีถิ่นที่อยู่จำนวนมากจะติดดิสก์อีกครั้งหลังจากฟอร์แมตแล้ว

ไวรัสที่ไม่มีถิ่นที่อยู่ ในทางกลับกัน ไวรัสที่ไม่มีถิ่นที่อยู่นั้นจะทำงานได้ในระยะเวลาอันสั้น - เฉพาะช่วงเวลาที่เปิดตัวโปรแกรมที่ติดไวรัสเท่านั้น ในการแพร่กระจาย พวกเขาจะค้นหาไฟล์ที่ไม่ติดไวรัสบนดิสก์และเขียนลงไป หลังจากที่รหัสไวรัสถ่ายโอนการควบคุมไปยังโปรแกรมโฮสต์ ผลกระทบของไวรัสต่อการทำงานของระบบปฏิบัติการจะลดลงเหลือศูนย์จนกว่าจะมีการเปิดตัวโปรแกรมที่ติดไวรัสครั้งถัดไป ดังนั้นจึงง่ายกว่ามากในการลบไฟล์ที่ติดไวรัสที่ไม่มีถิ่นที่อยู่ออกจากดิสก์โดยไม่ปล่อยให้ไวรัสติดไวรัสอีกครั้ง

ไวรัสซ่อนตัว ไวรัสลักลอบไม่ทางใดก็ทางหนึ่งซ่อนความจริงของการมีอยู่ในระบบ การใช้อัลกอริธึมการซ่อนตัวทำให้ไวรัสสามารถซ่อนตัวเองในระบบได้ทั้งหมดหรือบางส่วน อัลกอริธึมการลักลอบที่พบมากที่สุดคือการสกัดกั้นคำขอของระบบปฏิบัติการเพื่ออ่าน (เขียน) อ็อบเจ็กต์ที่ติดไวรัส ในกรณีนี้ ไวรัสล่องหนอาจรักษาไวรัสเหล่านั้นได้ชั่วคราวหรือ "ทดแทน" ส่วนของข้อมูลที่ไม่ติดเชื้อแทน ในกรณีของไวรัสมาโคร วิธีที่ได้รับความนิยมมากที่สุดคือการปิดการเรียกไปยังเมนูการดูมาโคร รู้จักไวรัส Stealth ทุกประเภท ยกเว้นไวรัส Windows - ไวรัสสำหรับบูต, ไวรัสไฟล์ DOS และแม้แต่ไวรัสมาโคร การเกิดขึ้นของไวรัสล่องหนที่ติดเชื้อ ไฟล์วินโดวส์น่าจะเป็นเรื่องของเวลา

ไวรัสโพลีมอร์ฟิก ไวรัสเกือบทุกประเภทใช้การเข้ารหัสด้วยตนเองและความหลากหลายเพื่อทำให้ขั้นตอนการตรวจจับไวรัสซับซ้อนที่สุดเท่าที่จะเป็นไปได้ ไวรัส Polymorphic ค่อนข้างยากที่จะตรวจจับไวรัสที่ไม่มีลายเซ็น กล่าวคือ ไม่มีส่วนของโค้ดคงที่เพียงส่วนเดียว ในกรณีส่วนใหญ่ ตัวอย่างไวรัสโพลีมอร์ฟิกชนิดเดียวกันสองตัวอย่างจะไม่มีค่าที่ตรงกันแม้แต่ครั้งเดียว ซึ่งสามารถทำได้โดยการเข้ารหัสส่วนหลักของไวรัสและแก้ไขโปรแกรมถอดรหัส

ไวรัสโพลีมอร์ฟิกรวมถึงไวรัสที่ไม่สามารถตรวจพบได้โดยใช้สิ่งที่เรียกว่ามาสก์ไวรัส - ส่วนของโค้ดคงที่เฉพาะสำหรับไวรัสตัวใดตัวหนึ่ง สิ่งนี้สามารถทำได้ในสองวิธีหลัก - โดยการเข้ารหัสรหัสไวรัสหลักด้วยตัวแปร cry และชุดคำสั่งตัวถอดรหัสแบบสุ่ม หรือโดยการเปลี่ยนรหัสไวรัสที่ปฏิบัติการได้เอง ความหลากหลายของระดับความซับซ้อนที่แตกต่างกันนั้นพบได้ในไวรัสทุกประเภทตั้งแต่ไวรัส DOS สำหรับบูตและไฟล์ไปจนถึงไวรัส Windows

ไวรัสสามารถแบ่งออกเป็น:

ไฟล์;

บูต;

มาโครไวรัส;

เครือข่าย.

ไฟล์ไวรัส ไวรัสไฟล์อาจแทรกซึมเข้าไปในไฟล์ปฏิบัติการได้หลายวิธี หรือสร้างไฟล์ที่ซ้ำกัน (ไวรัสสหาย) หรือใช้ลักษณะเฉพาะขององค์กรระบบไฟล์ (ไวรัสลิงก์)

ไฟล์ไวรัสสามารถแพร่กระจายไปยังไฟล์ปฏิบัติการเกือบทั้งหมดของระบบปฏิบัติการยอดนิยมทั้งหมด ปัจจุบัน เป็นที่ทราบกันดีว่าไวรัสที่แพร่ระบาดไปยังวัตถุปฏิบัติการ DOS มาตรฐานทุกประเภท: ไฟล์แบตช์(BAT) ไดรเวอร์ที่ดาวน์โหลดได้ (SYS รวมถึงไฟล์พิเศษ IO.SYS และ MSDOS.SYS) และไบนารีที่ปฏิบัติการได้ (EXE, COM) มีไวรัสที่แพร่ระบาดในไฟล์ปฏิบัติการของระบบปฏิบัติการอื่น - Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX รวมถึงไดรเวอร์ Windows 3.x และ Windows95 VxD

มีไวรัสที่ติดไฟล์ที่มี ข้อความต้นฉบับโปรแกรม ไลบรารี หรือโมดูลอ็อบเจ็กต์ อาจเป็นไปได้ที่ไวรัสจะถูกบันทึกลงในไฟล์ข้อมูล แต่สิ่งนี้เกิดขึ้นทั้งจากข้อผิดพลาดของไวรัสหรือเมื่อคุณสมบัติเชิงรุกของไวรัสแสดงออกมา ไวรัสมาโครยังเขียนโค้ดลงในไฟล์ข้อมูล เช่น เอกสารหรือสเปรดชีต แต่ไวรัสเหล่านี้มีความเฉพาะเจาะจงมากจนถูกจัดแยกเป็นกลุ่ม

บูตไวรัส ไวรัสสำหรับบูตจะติดเซกเตอร์สำหรับเริ่มระบบของฟล็อปปี้ดิสก์และเซกเตอร์สำหรับเริ่มระบบหรือ Master Boot Record (MBR) ของฮาร์ดไดรฟ์ หลักการทำงานของไวรัสสำหรับบูตนั้นขึ้นอยู่กับอัลกอริธึมในการเริ่มระบบปฏิบัติการเมื่อคุณเปิดหรือรีสตาร์ทคอมพิวเตอร์ - หลังจากการทดสอบฮาร์ดแวร์ที่ติดตั้งที่จำเป็น (หน่วยความจำ ดิสก์ ฯลฯ ) โปรแกรมบูตระบบจะอ่านเซกเตอร์กายภาพชุดแรก ของดิสก์สำหรับบูต (A:, C: หรือ CD-ROM ขึ้นอยู่กับพารามิเตอร์ที่ตั้งไว้ในการตั้งค่า BIOS) และถ่ายโอนการควบคุมไป

ในกรณีของฟล็อปปี้ดิสก์หรือซีดีบูตเซกเตอร์จะได้รับการควบคุมซึ่งวิเคราะห์ตารางพารามิเตอร์ดิสก์ (BPB - บล็อกพารามิเตอร์ BIOS) คำนวณที่อยู่ของไฟล์ระบบปฏิบัติการอ่านลงในหน่วยความจำและเปิดใช้งาน การดำเนินการ ไฟล์ระบบโดยปกติแล้ว MSDOS.SYS และ IO.SYS หรือ IBMDOS.COM และ IBMBIO.COM หรืออื่น ๆ ขึ้นอยู่กับ รุ่นที่ติดตั้ง DOS, Windows หรือระบบปฏิบัติการอื่นๆ หากไม่มีไฟล์ระบบปฏิบัติการบนดิสก์สำหรับบูต โปรแกรมที่อยู่ในเซกเตอร์สำหรับบูตของดิสก์จะแสดงข้อความแสดงข้อผิดพลาดและแนะนำให้เปลี่ยนดิสก์สำหรับบูต

ในกรณีของฮาร์ดไดรฟ์ โปรแกรมที่อยู่ใน MBR ของฮาร์ดไดรฟ์จะได้รับการควบคุม โปรแกรมนี้วิเคราะห์ตารางพาร์ติชันดิสก์คำนวณที่อยู่ของเซกเตอร์สำหรับบูตที่ใช้งานอยู่ (โดยปกติแล้วเซกเตอร์นี้เป็นเซกเตอร์สำหรับบูตของไดรฟ์ C) โหลดลงในหน่วยความจำและถ่ายโอนการควบคุมไปยังมัน หลังจากได้รับการควบคุมแล้วเซกเตอร์สำหรับบูตที่ใช้งานอยู่ของฮาร์ด ไดรฟ์จะดำเนินการเช่นเดียวกับเซกเตอร์สำหรับบูตของฟล็อปปี้ดิสก์

เมื่อติดดิสก์ ไวรัสสำหรับบู๊ตจะ "ทดแทน" รหัสของพวกมัน แทนที่จะเป็นโปรแกรมใด ๆ ที่ได้รับการควบคุมเมื่อระบบบู๊ต ดังนั้นหลักการของการติดเชื้อจึงเหมือนกันในทุกวิธีที่อธิบายไว้ข้างต้น: ไวรัสจะ "บังคับ" ระบบเมื่อรีสตาร์ทเพื่ออ่านในหน่วยความจำและให้การควบคุมไม่ใช่รหัส bootloader ดั้งเดิม แต่เป็นรหัสไวรัส

ฟลอปปีดิสก์ติดไวรัสด้วยวิธีเดียวที่ทราบ - ไวรัสเขียนโค้ดแทนโค้ดดั้งเดิมของเซกเตอร์สำหรับบูตของฟล็อปปี้ดิสก์ ฮาร์ดไดรฟ์ติดไวรัสในสามวิธีที่เป็นไปได้ - ไวรัสถูกเขียนแทนรหัส MBR หรือแทนรหัสบูตเซกเตอร์ของดิสก์สำหรับบูต (โดยปกติคือไดรฟ์ C หรือแก้ไขที่อยู่ของเซกเตอร์สำหรับบูตที่ใช้งานอยู่ในดิสก์ ตารางพาร์ติชัน ซึ่งอยู่ใน MBR ของฮาร์ดไดรฟ์

ไวรัสมาโคร ไวรัสมาโครจะติดไฟล์ต่างๆ เช่น เอกสารและสเปรดชีตของโปรแกรมแก้ไขยอดนิยมหลายตัว ไวรัสมาโครเป็นโปรแกรมที่เขียนด้วยภาษา (ภาษามาโคร) ที่สร้างไว้ในระบบประมวลผลข้อมูลบางระบบ ในการทำซ้ำ ไวรัสดังกล่าวใช้ความสามารถของภาษามาโคร และถ่ายโอนตัวเองจากไฟล์ที่ติดไวรัสหนึ่งไปยังไฟล์อื่นด้วยความช่วยเหลือ ที่แพร่หลายที่สุดคือไวรัสมาโครสำหรับ ไมโครซอฟต์ เวิร์ด, Excel และ Office97 นอกจากนี้ยังมีไวรัสแมโครที่แพร่ระบาดในเอกสาร Ami Pro และฐานข้อมูล Microsoft Access

ไวรัสเครือข่าย ไวรัสเครือข่ายประกอบด้วยไวรัสที่ใช้โปรโตคอลและความสามารถของเครือข่ายท้องถิ่นและระดับโลกในการแพร่กระจาย หลักการทำงานหลักของไวรัสเครือข่ายคือความสามารถในการถ่ายโอนรหัสไปยังเซิร์ฟเวอร์ระยะไกลหรือเวิร์กสเตชันได้อย่างอิสระ ไวรัสเครือข่าย "เต็มรูปแบบ" ยังมีความสามารถในการเรียกใช้โค้ดบนคอมพิวเตอร์ระยะไกลหรืออย่างน้อยก็ "ผลักดัน" ผู้ใช้ให้เรียกใช้ไฟล์ที่ติดไวรัส ตัวอย่างของไวรัสเครือข่ายคือสิ่งที่เรียกว่าเวิร์ม IRC

IRC (Internet Relay Chat) เป็นโปรโตคอลพิเศษที่ออกแบบมาสำหรับการสื่อสารแบบเรียลไทม์ระหว่างผู้ใช้อินเทอร์เน็ต โปรโตคอลนี้ช่วยให้พวกเขาสามารถ "สนทนา" ทางอินเทอร์เน็ตโดยใช้ซอฟต์แวร์ที่พัฒนาขึ้นเป็นพิเศษ นอกเหนือจากการเข้าร่วมการประชุมทั่วไปแล้ว ผู้ใช้ IRC ยังสามารถสนทนาแบบตัวต่อตัวกับผู้ใช้รายอื่นได้ นอกจากนี้ยังมีคำสั่ง IRC จำนวนมากด้วยความช่วยเหลือซึ่งผู้ใช้สามารถรับข้อมูลเกี่ยวกับผู้ใช้และช่องอื่น ๆ เปลี่ยนการตั้งค่าบางอย่างของไคลเอนต์ IRC และอื่น ๆ นอกจากนี้ยังมีความสามารถในการส่งและรับไฟล์ - ความสามารถนี้เองที่เวิร์ม IRC ใช้ ระบบคำสั่งที่ทรงพลังและกว้างขวางของไคลเอนต์ IRC ช่วยให้สามารถสร้างไวรัสคอมพิวเตอร์ที่ส่งรหัสไปยังคอมพิวเตอร์ของผู้ใช้เครือข่าย IRC ที่เรียกว่า "เวิร์ม IRC" ตามสคริปต์ หลักการทำงานของเวิร์ม IRC เหล่านี้ใกล้เคียงกัน เมื่อใช้คำสั่ง IRC ไฟล์สคริปต์งาน (สคริปต์) จะถูกส่งจากคอมพิวเตอร์ที่ติดไวรัสไปยังผู้ใช้ใหม่แต่ละรายที่เข้าร่วมช่องโดยอัตโนมัติ ไฟล์สคริปต์ที่ส่งจะแทนที่ไฟล์มาตรฐาน และในระหว่างเซสชันถัดไป ไคลเอนต์ที่ติดไวรัสจะส่งเวิร์มออกไป เวิร์ม IRC บางตัวยังมีส่วนประกอบของโทรจัน: ตามที่ระบุไว้ คำหลักก่อให้เกิดผลเสียหายต่อคอมพิวเตอร์ที่ได้รับผลกระทบ ตัวอย่างเช่น เวิร์ม "pIRCH.Events" บางทีมลบไฟล์ทั้งหมดบนดิสก์ของผู้ใช้

มีการรวมกันจำนวนมาก - ตัวอย่างเช่นไวรัสสำหรับบูตไฟล์ที่ติดทั้งไฟล์และเซกเตอร์สำหรับบูตของดิสก์ ตามกฎแล้วไวรัสดังกล่าวมีอัลกอริธึมการทำงานที่ค่อนข้างซับซ้อน มักจะใช้วิธีการดั้งเดิมในการเจาะระบบ และใช้เทคโนโลยีการซ่อนตัวและโพลีมอร์ฟิก อีกตัวอย่างหนึ่งของการผสมผสานดังกล่าวคือไวรัสแมโครเครือข่ายที่ไม่เพียงแพร่ระบาดในเอกสารที่กำลังแก้ไข แต่ยังส่งสำเนาของตัวเองทางอีเมลด้วย

นอกเหนือจากการจัดหมวดหมู่นี้แล้ว ควรกล่าวถึงมัลแวร์อื่นๆ ที่บางครั้งสับสนกับไวรัสด้วย โปรแกรมเหล่านี้ไม่มีความสามารถในการแพร่กระจายตัวเองได้เหมือนกับไวรัส แต่สามารถสร้างความเสียหายในเชิงทำลายได้ไม่แพ้กัน

ม้าโทรจัน (ระเบิดลอจิกหรือระเบิดเวลา)

ม้าโทรจันรวมถึงโปรแกรมที่ก่อให้เกิดผลกระทบในการทำลายล้าง กล่าวคือ ขึ้นอยู่กับเงื่อนไขบางประการหรือทุกครั้งที่เปิดตัว โปรแกรมเหล่านี้จะทำลายข้อมูลบนดิสก์ "หยุดทำงาน" ระบบ ฯลฯ ตัวอย่างเช่น เราสามารถอ้างอิงกรณีนี้ได้ - เมื่อโปรแกรมดังกล่าวส่งตัวระบุผู้เขียนและรหัสผ่านจากคอมพิวเตอร์ที่โปรแกรมนั้นอาศัยอยู่ระหว่างเซสชันบนอินเทอร์เน็ต ม้าโทรจันที่รู้จักกันดีที่สุดคือโปรแกรมที่ "ปลอม" บางอย่าง โปรแกรมที่มีประโยชน์ยูทิลิตี้ยอดนิยมเวอร์ชันใหม่หรือส่วนเพิ่มเติม บ่อยครั้งพวกเขาจะถูกส่งไปยังสถานี BBS หรือการประชุมทางอิเล็กทรอนิกส์ เมื่อเปรียบเทียบกับไวรัส ม้าโทรจันไม่ได้ใช้กันอย่างแพร่หลายด้วยเหตุผลดังต่อไปนี้ - พวกมันทำลายตัวเองพร้อมกับข้อมูลที่เหลือบนดิสก์ หรือเปิดโปงการมีอยู่ของพวกมันและถูกทำลายโดยผู้ใช้ที่ได้รับผลกระทบ

2.2 แนวคิดของโปรแกรมป้องกันไวรัส

วิธีการต่อต้านไวรัสคอมพิวเตอร์สามารถแบ่งออกเป็นหลายกลุ่ม:

การป้องกันการติดเชื้อไวรัสและลดความเสียหายที่คาดหวังจากการติดเชื้อดังกล่าว

วิธีการใช้โปรแกรมป้องกันไวรัส รวมถึงการวางตัวเป็นกลางและการกำจัดไวรัสที่รู้จัก

วิธีการตรวจจับและกำจัดไวรัสที่ไม่รู้จัก

ป้องกันการติดไวรัสคอมพิวเตอร์

หนึ่งในวิธีการหลักในการต่อสู้กับไวรัสคือการป้องกันอย่างทันท่วงทีเช่นเดียวกับในทางการแพทย์ การป้องกันคอมพิวเตอร์เกี่ยวข้องกับการปฏิบัติตามกฎจำนวนเล็กน้อย ซึ่งสามารถลดโอกาสที่จะติดไวรัสและสูญเสียข้อมูลได้อย่างมาก

เพื่อกำหนดกฎพื้นฐานของ "สุขอนามัย" ของคอมพิวเตอร์ จำเป็นต้องค้นหาวิธีหลักที่ไวรัสเจาะคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์

แหล่งที่มาหลักของไวรัสในปัจจุบันคือ เครือข่ายทั่วโลกอินเทอร์เน็ต. จำนวนมากที่สุดการติดไวรัสเกิดขึ้นเมื่อแลกเปลี่ยนตัวอักษรในรูปแบบ Word/Office97 ผู้ใช้โปรแกรมแก้ไขที่ติดไวรัสมาโครโดยไม่รู้ตัว จะส่งจดหมายที่ติดไวรัสไปยังผู้รับ ซึ่งจะส่งจดหมายที่ติดไวรัสใหม่ และอื่นๆ โดยไม่รู้ตัว คุณควรหลีกเลี่ยงการติดต่อกับแหล่งข้อมูลที่น่าสงสัย และใช้เฉพาะผลิตภัณฑ์ซอฟต์แวร์ที่ถูกต้องตามกฎหมาย (มีลิขสิทธิ์) เท่านั้น

ฟื้นฟูวัตถุที่เสียหาย

ในกรณีส่วนใหญ่ของการติดไวรัส ขั้นตอนในการกู้คืนไฟล์และดิสก์ที่ติดไวรัสจะขึ้นอยู่กับการเรียกใช้โปรแกรมป้องกันไวรัสที่เหมาะสมซึ่งสามารถทำให้ระบบเป็นกลางได้ หากโปรแกรมป้องกันไวรัสไม่รู้จักไวรัสก็เพียงพอที่จะส่งไฟล์ที่ติดไวรัสไปยังผู้ผลิตโปรแกรมป้องกันไวรัสและหลังจากนั้นไม่นานก็จะได้รับยา "อัพเดต" เพื่อป้องกันไวรัส หากไม่รอเวลาคุณจะต้องต่อต้านไวรัสด้วยตัวเอง สำหรับผู้ใช้ส่วนใหญ่ก็จำเป็นต้องมี การสำรองข้อมูลข้อมูลของคุณ.

เครื่องมือรักษาความปลอดภัยข้อมูลทั่วไปมีประโยชน์มากกว่าการป้องกันไวรัส กองทุนเหล่านี้มีสองประเภทหลัก:

1 การคัดลอกข้อมูล – การสร้างสำเนาของไฟล์และพื้นที่ระบบของดิสก์

2 การควบคุมการเข้าถึงป้องกันการใช้ข้อมูลโดยไม่ได้รับอนุญาต โดยเฉพาะอย่างยิ่งการป้องกันจากการเปลี่ยนแปลงโปรแกรมและข้อมูลจากไวรัส โปรแกรมที่ทำงานผิดพลาด และการกระทำของผู้ใช้ที่ผิดพลาด

การตรวจหาไฟล์และดิสก์ที่ติดไวรัสอย่างทันท่วงทีและการทำลายไวรัสที่ตรวจพบอย่างสมบูรณ์ในคอมพิวเตอร์แต่ละเครื่องจะช่วยหลีกเลี่ยงการแพร่กระจายของไวรัสไปยังคอมพิวเตอร์เครื่องอื่น

อาวุธหลักในการต่อสู้กับไวรัสคือโปรแกรมป้องกันไวรัส สิ่งเหล่านี้ช่วยให้คุณไม่เพียงตรวจจับไวรัสเท่านั้น รวมถึงไวรัสที่ใช้วิธีการปลอมแปลงต่างๆ แต่ยังช่วยลบไวรัสออกจากคอมพิวเตอร์ของคุณด้วย

มีวิธีตรวจจับไวรัสพื้นฐานหลายวิธีที่ใช้โดยโปรแกรมป้องกันไวรัส วิธีดั้งเดิมที่สุดในการค้นหาไวรัสคือการสแกน

เพื่อตรวจจับ ลบ และป้องกันไวรัสคอมพิวเตอร์ จึงได้มีการพัฒนาโปรแกรมพิเศษหลายประเภทที่ช่วยให้คุณสามารถตรวจจับและทำลายไวรัสได้ โปรแกรมดังกล่าวเรียกว่าโปรแกรมป้องกันไวรัส

2.3 ประเภทของผลิตภัณฑ์ป้องกันไวรัส

โปรแกรมตรวจจับ โปรแกรมตรวจจับจะค้นหาคุณลักษณะลายเซ็นของไวรัสเฉพาะใน RAM และไฟล์ และเมื่อตรวจพบ ก็จะส่งข้อความที่เกี่ยวข้องออกมา ข้อเสียของโปรแกรมป้องกันไวรัสคือสามารถค้นหาได้เฉพาะไวรัสที่ผู้พัฒนาโปรแกรมดังกล่าวรู้จักเท่านั้น

โปรแกรมแพทย์ โปรแกรมแพทย์หรือโปรแกรมฟาจ รวมถึงโปรแกรมวัคซีน ไม่เพียงแต่ค้นหาไฟล์ที่ติดไวรัสเท่านั้น แต่ยัง "รักษา" ไฟล์เหล่านั้นด้วย นั่นคือพวกเขาจะลบเนื้อความของโปรแกรมไวรัสออกจากไฟล์ ทำให้ไฟล์กลับสู่สถานะดั้งเดิม ในช่วงเริ่มต้นของการทำงาน ฟาจจะค้นหาไวรัสใน RAM ทำลายไวรัส จากนั้นจึงดำเนินการ "ล้าง" ไฟล์ต่อไป ในบรรดาฟาจนั้นมีโพลีฟาจซึ่งก็คือโปรแกรมแพทย์ที่ออกแบบมาเพื่อค้นหาและทำลายไวรัสจำนวนมาก ที่มีชื่อเสียงที่สุด ได้แก่ AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web

เมื่อพิจารณาว่าไวรัสใหม่ๆ ปรากฏขึ้นอย่างต่อเนื่อง โปรแกรมตรวจจับและโปรแกรมแพทย์จึงล้าสมัยอย่างรวดเร็ว และจำเป็นต้องมีการอัปเดตเวอร์ชันปกติ

โปรแกรมผู้ตรวจสอบ (ผู้ตรวจสอบ) เป็นหนึ่งในวิธีการป้องกันไวรัสที่น่าเชื่อถือที่สุด

ผู้ตรวจสอบ (ผู้ตรวจสอบ) ตรวจสอบข้อมูลบนดิสก์เพื่อหาไวรัสที่มองไม่เห็น นอกจากนี้ ผู้ตรวจสอบไม่สามารถใช้เครื่องมือระบบปฏิบัติการเพื่อเข้าถึงดิสก์ได้ ซึ่งหมายความว่าไวรัสที่ทำงานอยู่จะไม่สามารถขัดขวางการเข้าถึงนี้ได้

ความจริงก็คือไวรัสจำนวนหนึ่งที่นำตัวเองเข้าไปในไฟล์ (นั่นคือต่อท้ายหรือจุดเริ่มต้นของไฟล์) จะแทนที่บันทึกเกี่ยวกับไฟล์นี้ในตารางการจัดสรรไฟล์ของระบบปฏิบัติการของเรา

ผู้ตรวจสอบ (ผู้ตรวจสอบ) จดจำสถานะเริ่มต้นของโปรแกรมไดเร็กทอรีและพื้นที่ระบบของดิสก์เมื่อคอมพิวเตอร์ไม่ติดไวรัสจากนั้นจะเปรียบเทียบสถานะปัจจุบันกับสถานะดั้งเดิมเป็นระยะหรือตามคำขอของผู้ใช้ การเปลี่ยนแปลงที่ตรวจพบจะแสดงบนหน้าจอมอนิเตอร์ ตามกฎแล้ว การเปรียบเทียบสถานะจะดำเนินการทันทีหลังจากโหลดระบบปฏิบัติการ เมื่อทำการเปรียบเทียบ ความยาวไฟล์ รหัสควบคุมแบบวน (การตรวจสอบไฟล์) วันที่และเวลาในการแก้ไข และพารามิเตอร์อื่นๆ จะถูกตรวจสอบ โปรแกรมตรวจสอบ (ผู้ตรวจสอบ) มีอัลกอริธึมที่พัฒนาขึ้นมาพอสมควร ตรวจจับไวรัสที่ซ่อนตัว และยังสามารถล้างการเปลี่ยนแปลงในเวอร์ชันของโปรแกรมที่ถูกตรวจสอบจากการเปลี่ยนแปลงที่เกิดจากไวรัส

จำเป็นต้องเปิดตัวผู้ตรวจสอบ (ผู้ตรวจสอบ) เมื่อคอมพิวเตอร์ยังไม่ติดไวรัสเพื่อให้สามารถสร้างตารางในไดเรกทอรีรากของแต่ละดิสก์พร้อมข้อมูลที่จำเป็นทั้งหมดเกี่ยวกับไฟล์ที่อยู่ในดิสก์นี้ตลอดจน เกี่ยวกับพื้นที่บูตของมัน จะต้องขออนุญาตสร้างแต่ละตาราง ในระหว่างการเปิดตัวครั้งต่อไป ผู้ตรวจสอบ (ผู้ตรวจสอบ) จะสแกนดิสก์ โดยเปรียบเทียบข้อมูลเกี่ยวกับแต่ละไฟล์กับบันทึกของไฟล์

หากตรวจพบการติดไวรัส ผู้ตรวจสอบ (ผู้ตรวจสอบ) จะสามารถใช้โมดูลการรักษาของตนเอง ซึ่งจะกู้คืนไฟล์ที่เสียหายจากไวรัส ในการกู้คืนไฟล์ ผู้ตรวจสอบไม่จำเป็นต้องรู้อะไรเกี่ยวกับไวรัสบางประเภท เพียงใช้ข้อมูลเกี่ยวกับไฟล์ที่จัดเก็บไว้ในตารางก็เพียงพอแล้ว

นอกจากนี้หากจำเป็นสามารถเรียกเครื่องสแกนป้องกันไวรัสได้

โปรแกรมกรอง (จอภาพ) โปรแกรมกรอง (จอภาพ) หรือ "ยาม" เป็นโปรแกรมขนาดเล็กที่ออกแบบมาเพื่อตรวจจับการกระทำที่น่าสงสัยระหว่างการทำงานของคอมพิวเตอร์ซึ่งเป็นลักษณะของไวรัส การกระทำดังกล่าวอาจเป็น:

พยายามแก้ไขไฟล์ด้วยนามสกุล COM, EXE;

การเปลี่ยนคุณสมบัติของไฟล์

เขียนลงดิสก์โดยตรงตามที่อยู่ที่แน่นอน

เขียนลงบูตเซกเตอร์ของดิสก์

เมื่อโปรแกรมใด ๆ พยายามดำเนินการตามที่ระบุ "ยาม" จะส่งข้อความถึงผู้ใช้และเสนอให้ห้ามหรืออนุญาตการดำเนินการที่เกี่ยวข้อง โปรแกรมตัวกรองมีประโยชน์มากเนื่องจากสามารถตรวจจับไวรัสได้ตั้งแต่ระยะแรกสุดก่อนที่จะมีการจำลองแบบ อย่างไรก็ตาม พวกเขาไม่ได้ "ล้าง" ไฟล์และดิสก์ หากต้องการทำลายไวรัส คุณต้องใช้โปรแกรมอื่น เช่น ฟาจ

วัคซีนหรือสารสร้างภูมิคุ้มกัน วัคซีนเป็นโปรแกรมประจำเครื่องที่ป้องกันการติดไวรัสไฟล์ วัคซีนจะใช้หากไม่มีโปรแกรมของแพทย์ที่จะ "รักษา" ไวรัสนี้ การฉีดวัคซีนสามารถทำได้เฉพาะกับ ไวรัสที่รู้จัก. วัคซีนจะปรับเปลี่ยนโปรแกรมหรือดิสก์ในลักษณะที่ไม่ส่งผลกระทบต่อการทำงานของมัน และไวรัสจะรับรู้ว่าติดเชื้อและจะไม่หยั่งราก ปัจจุบันโปรแกรมวัคซีนมีการใช้งานอย่างจำกัด

เครื่องสแกน หลักการทำงาน เครื่องสแกนไวรัสขึ้นอยู่กับการตรวจสอบไฟล์ เซกเตอร์ และหน่วยความจำระบบ และค้นหาไวรัสที่รู้จักและใหม่ (สแกนเนอร์ไม่รู้จัก) ในการค้นหาไวรัสที่รู้จัก จะใช้สิ่งที่เรียกว่า "มาสก์" หน้ากากของไวรัสคือลำดับโค้ดคงที่สำหรับไวรัสชนิดนี้โดยเฉพาะ หากไวรัสไม่มีมาสก์ถาวรหรือความยาวของมาส์กไม่เพียงพอ แสดงว่ามีการใช้วิธีอื่น ตัวอย่างของวิธีการดังกล่าวคือ ภาษาอัลกอริทึม, บรรยายทุกอย่าง ตัวเลือกที่เป็นไปได้รหัสที่อาจเกิดขึ้นเมื่อติดไวรัสประเภทนี้ โปรแกรมป้องกันไวรัสบางตัวใช้แนวทางนี้เพื่อตรวจจับไวรัสโพลีมอร์ฟิก เครื่องสแกนยังสามารถแบ่งออกเป็นสองประเภท – “สากล” และ “เฉพาะทาง” สแกนเนอร์อเนกประสงค์ได้รับการออกแบบมาเพื่อค้นหาและต่อต้านไวรัสทุกประเภท โดยไม่คำนึงถึงระบบปฏิบัติการที่สแกนเนอร์ได้รับการออกแบบให้ทำงาน เครื่องสแกนเฉพาะทางได้รับการออกแบบมาเพื่อต่อต้านไวรัสจำนวนจำกัดหรือไวรัสประเภทเดียว เช่น ไวรัสมาโคร สแกนเนอร์เฉพาะทางที่ออกแบบมาสำหรับไวรัสมาโครเท่านั้น มักจะกลายเป็นโซลูชันที่สะดวกและเชื่อถือได้ที่สุดในการปกป้องระบบการจัดการเอกสารในสภาพแวดล้อม MSWord และ MSExcel

เครื่องสแกนยังแบ่งออกเป็น “ผู้พักอาศัย” (จอภาพ ยาม) ซึ่งทำการสแกนทันที และ “ผู้ไม่มีถิ่นที่อยู่” ซึ่งสแกนระบบเมื่อมีการร้องขอเท่านั้น ตามกฎแล้ว เครื่องสแกน "ประจำ" จะให้การป้องกันระบบที่เชื่อถือได้มากกว่า เนื่องจากจะตอบสนองต่อการปรากฏตัวของไวรัสในทันที ในขณะที่เครื่องสแกน "ไม่มีถิ่นที่อยู่" จะสามารถระบุไวรัสได้เฉพาะในระหว่างการเปิดตัวครั้งถัดไปเท่านั้น ในทางกลับกัน เครื่องสแกนประจำอาจทำให้คอมพิวเตอร์ช้าลงบ้าง รวมถึงผลบวกลวงที่เป็นไปได้

ข้อดีของเครื่องสแกนทุกประเภทรวมถึงความสามารถรอบด้าน ข้อเสียคือ การสแกนไวรัสค่อนข้างเร็ว

เครื่องสแกนซีอาร์ซี หลักการทำงานของเครื่องสแกน CRC ขึ้นอยู่กับการคำนวณผลรวม CRC ( เช็คซัม) สำหรับไฟล์/เซกเตอร์ระบบที่มีอยู่บนดิสก์ จากนั้น จำนวน CRC เหล่านี้จะถูกจัดเก็บไว้ในฐานข้อมูลแอนตี้ไวรัส เช่นเดียวกับข้อมูลอื่นๆ เช่น ความยาวไฟล์ วันที่แก้ไขครั้งล่าสุด และอื่นๆ เมื่อเปิดตัวในภายหลัง เครื่องสแกน CRC จะเปรียบเทียบข้อมูลที่มีอยู่ในฐานข้อมูลกับค่าที่คำนวณได้จริง หากข้อมูลไฟล์ที่บันทึกในฐานข้อมูลไม่ตรงกับค่าจริง เครื่องสแกน CRC จะส่งสัญญาณว่าไฟล์ได้รับการแก้ไขหรือติดไวรัส เครื่องสแกน CRC ที่ใช้อัลกอริธึมป้องกันการซ่อนตัวเป็นอาวุธที่ทรงพลังในการต่อต้านไวรัส: ไวรัสเกือบ 100% ตรวจพบเกือบจะในทันทีหลังจากที่ปรากฏบนคอมพิวเตอร์ อย่างไรก็ตาม โปรแกรมป้องกันไวรัสประเภทนี้มีข้อบกพร่องโดยธรรมชาติซึ่งทำให้ประสิทธิภาพลดลงอย่างมาก ข้อเสียนี้คือเครื่องสแกน CRC ไม่สามารถตรวจจับไวรัสได้ในขณะที่ปรากฏในระบบ แต่จะทำสิ่งนี้ในภายหลังหลังจากที่ไวรัสแพร่กระจายไปทั่วคอมพิวเตอร์เท่านั้น เครื่องสแกน CRC ไม่สามารถตรวจพบไวรัสในไฟล์ใหม่ (ในอีเมล บนฟล็อปปี้ดิสก์ ในไฟล์ที่กู้คืนจากข้อมูลสำรอง หรือเมื่อแตกไฟล์จากไฟล์เก็บถาวร) เนื่องจากฐานข้อมูลไม่มีข้อมูลเกี่ยวกับไฟล์เหล่านี้ ยิ่งไปกว่านั้น ไวรัสจะปรากฏขึ้นเป็นระยะๆ โดยใช้ประโยชน์จาก "จุดอ่อน" ของเครื่องสแกน CRC โดยติดไวรัสเฉพาะไฟล์ที่สร้างขึ้นใหม่และทำให้มองไม่เห็นพวกมัน

บล็อคเกอร์ ตัวบล็อกเป็นโปรแกรมประจำถิ่นที่สกัดกั้นสถานการณ์ "อันตรายจากไวรัส" และแจ้งให้ผู้ใช้ทราบ “อันตรายจากไวรัส” ได้แก่ การเรียกร้องให้เปิดเพื่อเขียนไฟล์ปฏิบัติการ การเขียนลงบูตเซกเตอร์ของดิสก์หรือ MBR ของฮาร์ดไดรฟ์ ความพยายามของโปรแกรมเพื่อให้คงถิ่นที่อยู่ และอื่นๆ กล่าวคือ การเรียกที่เป็นเรื่องปกติของไวรัสที่ ช่วงเวลาแห่งการสืบพันธุ์ บางครั้งฟังก์ชันตัวบล็อกบางอย่างจะถูกนำไปใช้ในเครื่องสแกนประจำบ้าน

ข้อดีของตัวบล็อคคือความสามารถในการตรวจจับและหยุดยั้งไวรัสในระยะแรกของการแพร่พันธุ์ ข้อเสียรวมถึงการมีวิธีเลี่ยงการป้องกันตัวบล็อกและผลบวกลวงจำนวนมาก

นอกจากนี้ยังจำเป็นต้องสังเกตทิศทางของเครื่องมือป้องกันไวรัสเช่นตัวบล็อกป้องกันไวรัสซึ่งทำในรูปแบบของส่วนประกอบฮาร์ดแวร์คอมพิวเตอร์ สิ่งที่พบบ่อยที่สุดคือการป้องกันการเขียนที่มีอยู่ใน BIOS ใน MBR ของฮาร์ดไดรฟ์ อย่างไรก็ตาม เช่นเดียวกับในกรณีของตัวบล็อกซอฟต์แวร์ การป้องกันดังกล่าวสามารถข้ามได้อย่างง่ายดายโดยการเขียนโดยตรงไปยังพอร์ตตัวควบคุมดิสก์ และการเปิดใช้ยูทิลิตี้ DOS FDISK จะทำให้เกิดการป้องกัน "ผลบวกลวง" ทันที

มีตัวบล็อคฮาร์ดแวร์ที่เป็นสากลอีกหลายตัว แต่นอกเหนือจากข้อเสียที่ระบุไว้ข้างต้นแล้วยังมีปัญหาเรื่องความเข้ากันได้กับการกำหนดค่าคอมพิวเตอร์มาตรฐานและความซับซ้อนในการติดตั้งและกำหนดค่า ทั้งหมดนี้ทำให้ตัวบล็อคฮาร์ดแวร์ไม่ได้รับความนิยมอย่างมากเมื่อเทียบกับการป้องกันไวรัสประเภทอื่น

2.4 การเปรียบเทียบแพ็คเกจแอนตี้ไวรัส

ไม่ว่าระบบข้อมูลใดจะต้องได้รับการปกป้อง พารามิเตอร์ที่สำคัญที่สุดเมื่อเปรียบเทียบแอนติไวรัสคือความสามารถในการตรวจจับไวรัสและมัลแวร์อื่นๆ

อย่างไรก็ตามแม้ว่าพารามิเตอร์นี้จะมีความสำคัญ แต่ก็ยังห่างไกลจากพารามิเตอร์เพียงตัวเดียว

ความจริงก็คือประสิทธิภาพของระบบป้องกันไวรัสไม่เพียงแต่ขึ้นอยู่กับความสามารถในการตรวจจับและต่อต้านไวรัสเท่านั้น แต่ยังขึ้นอยู่กับปัจจัยอื่นๆ อีกมากมายด้วย

โปรแกรมป้องกันไวรัสควรใช้งานได้สะดวก โดยไม่รบกวนผู้ใช้คอมพิวเตอร์จากการปฏิบัติหน้าที่โดยตรง หากโปรแกรมป้องกันไวรัสรบกวนผู้ใช้ด้วยคำขอและข้อความอย่างต่อเนื่อง ไม่ช้าก็เร็วโปรแกรมจะถูกปิดใช้งาน อินเทอร์เฟซของโปรแกรมป้องกันไวรัสควรเป็นมิตรและเข้าใจได้ เนื่องจากไม่ใช่ผู้ใช้ทุกคนจะมีประสบการณ์มากมายในการทำงานกับโปรแกรมคอมพิวเตอร์ โดยไม่เข้าใจความหมายของข้อความที่ปรากฏบนหน้าจอ คุณสามารถอนุญาตโดยไม่รู้ตัวได้ การติดเชื้อไวรัสแม้จะติดตั้งแอนตี้ไวรัสแล้วก็ตาม

โหมดการป้องกันไวรัสที่สะดวกที่สุดคือเมื่อไฟล์ที่เปิดอยู่ทั้งหมดถูกสแกน หากโปรแกรมป้องกันไวรัสไม่สามารถทำงานได้ในโหมดนี้ ผู้ใช้จะต้องทำการสแกนดิสก์ทั้งหมดทุกวันเพื่อตรวจจับไวรัสที่เพิ่งปรากฏ ขั้นตอนนี้อาจใช้เวลาหลายสิบนาทีหรือหลายชั่วโมงหากเรากำลังพูดถึงดิสก์ขนาดใหญ่ที่ติดตั้ง เช่น บนเซิร์ฟเวอร์

เนื่องจากมีไวรัสใหม่เกิดขึ้นทุกวัน จึงจำเป็นต้องอัปเดตฐานข้อมูลป้องกันไวรัสเป็นระยะ มิฉะนั้นประสิทธิภาพของการป้องกันไวรัสจะต่ำมาก โปรแกรมป้องกันไวรัสสมัยใหม่สามารถอัปเดตอัตโนมัติได้หลังจากการกำหนดค่าที่เหมาะสม ฐานข้อมูลป้องกันไวรัสข้อมูลผ่านทางอินเทอร์เน็ต โดยไม่รบกวนผู้ใช้และผู้ดูแลระบบจากการทำงานประจำนี้

เมื่อปกป้องเครือข่ายองค์กรขนาดใหญ่ พารามิเตอร์สำหรับการเปรียบเทียบโปรแกรมป้องกันไวรัสเนื่องจากมีศูนย์ควบคุมเครือข่ายจะต้องมาก่อน ถ้า เครือข่ายองค์กรรวมเวิร์กสเตชันหลายร้อยและเซิร์ฟเวอร์หลายสิบเซิร์ฟเวอร์เข้าด้วยกัน แทบจะเป็นไปไม่ได้เลยที่จะจัดระเบียบการป้องกันไวรัสที่มีประสิทธิภาพโดยไม่มีศูนย์ควบคุมเครือข่าย หนึ่งหรือมากกว่า ผู้ดูแลระบบจะไม่สามารถข้ามเวิร์กสเตชันและเซิร์ฟเวอร์ทั้งหมดได้โดยการติดตั้งและกำหนดค่าโปรแกรมป้องกันไวรัสในเครื่องเหล่านั้น สิ่งที่จำเป็นในที่นี้คือเทคโนโลยีที่ช่วยให้สามารถติดตั้งและกำหนดค่าโปรแกรมป้องกันไวรัสแบบรวมศูนย์บนคอมพิวเตอร์ทุกเครื่องในเครือข่ายองค์กร

การปกป้องเว็บไซต์อินเทอร์เน็ตเช่น เมลเซิร์ฟเวอร์และเซิร์ฟเวอร์บริการส่งข้อความต้องใช้เครื่องมือป้องกันไวรัสเฉพาะทาง โปรแกรมป้องกันไวรัสทั่วไปที่ออกแบบมาเพื่อสแกนไฟล์จะไม่สามารถค้นหาโค้ดที่เป็นอันตรายในฐานข้อมูลของเซิร์ฟเวอร์การส่งข้อความหรือในกระแสข้อมูลที่ส่งผ่านเซิร์ฟเวอร์เมล

โดยทั่วไปแล้ว ปัจจัยอื่นๆ จะถูกนำมาพิจารณาเมื่อเปรียบเทียบผลิตภัณฑ์แอนติไวรัส หน่วยงานภาครัฐอาจเท่าเทียมกัน ชอบโปรแกรมป้องกันไวรัสที่ผลิตในประเทศซึ่งมีใบรับรองที่จำเป็นทั้งหมด ชื่อเสียงที่ได้รับจากเครื่องมือป้องกันไวรัสอย่างใดอย่างหนึ่งในหมู่ผู้ใช้คอมพิวเตอร์และผู้ดูแลระบบก็มีบทบาทสำคัญเช่นกัน ความชอบส่วนตัวก็มีบทบาทสำคัญในการเลือกเช่นกัน

นักพัฒนาแอนตี้ไวรัสมักใช้ผลการทดสอบอิสระเพื่อพิสูจน์คุณประโยชน์ของผลิตภัณฑ์ของตน ในขณะเดียวกันผู้ใช้มักไม่เข้าใจว่าการทดสอบนี้ได้รับการทดสอบอะไรและอย่างไร

ในงานนี้ โปรแกรมป้องกันไวรัสที่ได้รับความนิยมสูงสุดในขณะนี้ต้องได้รับการวิเคราะห์เปรียบเทียบ ได้แก่ Kaspersky Anti-Virus, Symantec/Norton, Doctor Web, Eset Nod32, Trend Micro, McAfee, Panda, Sophos, BitDefender, F-Secure , Avira, Avast!, AVG, ไมโครซอฟต์

Virus Bulletin ของนิตยสารอังกฤษเป็นหนึ่งในนิตยสารกลุ่มแรกๆ ที่ทดสอบผลิตภัณฑ์แอนตี้ไวรัส การทดสอบครั้งแรกที่เผยแพร่บนเว็บไซต์ของพวกเขาย้อนกลับไปในปี 1998 การทดสอบอิงตามการรวบรวมมัลแวร์ WildList เพื่อให้ผ่านการทดสอบได้สำเร็จ จำเป็นต้องระบุไวรัสทั้งหมดในคอลเลกชันนี้ และแสดงให้เห็นถึงระดับศูนย์ของผลบวกลวงในคอลเลกชันของไฟล์บันทึกที่ "สะอาด" การทดสอบจะดำเนินการปีละหลายครั้งในระบบปฏิบัติการต่างๆ ผลิตภัณฑ์ที่ผ่านการทดสอบจะได้รับรางวัล VB100% รูปที่ 1 แสดงจำนวนรางวัล VB100% ที่ผลิตภัณฑ์จากบริษัทแอนตี้ไวรัสต่างๆ ได้รับรางวัล

แน่นอนว่านิตยสาร Virus Bulletin สามารถเรียกได้ว่าเป็นผู้ทดสอบแอนติไวรัสที่เก่าแก่ที่สุด แต่สถานะในฐานะผู้เฒ่าไม่ได้ยกเว้นจากการวิพากษ์วิจารณ์ชุมชนแอนติไวรัส ประการแรก WildList มีเฉพาะไวรัสและเวิร์มและมีไว้สำหรับแพลตฟอร์ม Windows เท่านั้น ประการที่สอง คอลเลกชัน WildList มีโปรแกรมที่เป็นอันตรายจำนวนเล็กน้อยและถูกเติมเต็มช้ามาก: มีไวรัสใหม่เพียงไม่กี่สิบตัวเท่านั้นที่ปรากฏในคอลเลกชันต่อเดือน ในขณะที่ตัวอย่างเช่น คอลเลกชัน AV-Test จะถูกเติมเต็มในช่วงเวลานี้ด้วยหลายสิบหรือ แม้กระทั่งซอฟต์แวร์ที่เป็นอันตรายนับแสนชุด

ทั้งหมดนี้ชี้ให้เห็นว่าในรูปแบบปัจจุบันคอลเลกชัน WildList นั้นล้าสมัยทางศีลธรรมและไม่ได้สะท้อนถึงสถานการณ์จริงที่มีไวรัสบนอินเทอร์เน็ต ส่งผลให้การทดสอบตามคอลเล็กชัน WildList ไร้ความหมายมากขึ้น สิ่งเหล่านี้ดีสำหรับการโฆษณาผลิตภัณฑ์ที่ผ่านมาตรฐานเหล่านี้ แต่จริงๆ แล้วไม่ได้สะท้อนถึงคุณภาพของการป้องกันไวรัส

รูปที่ 1 – จำนวนการผ่านการทดสอบ VB สำเร็จ 100%

ห้องปฏิบัติการวิจัยอิสระ เช่น AV-Comparatives, AV-Tests ทดสอบผลิตภัณฑ์ป้องกันไวรัสปีละสองครั้งเพื่อดูระดับการตรวจจับมัลแวร์ตามความต้องการ ในเวลาเดียวกัน คอลเลกชันที่ดำเนินการทดสอบมีมัลแวร์มากถึงล้านตัวและได้รับการอัปเดตเป็นประจำ ผลการทดสอบได้รับการเผยแพร่บนเว็บไซต์ขององค์กรเหล่านี้ (www.AV-Comparatives.org, www.AV-Test.org) และในนิตยสารคอมพิวเตอร์ชื่อดังอย่าง PC World, PC Welt ผลการทดสอบครั้งต่อไปแสดงไว้ด้านล่าง:


รูปที่ 2 – อัตราการตรวจจับมัลแวร์โดยรวมตาม AV-Test

หากเราพูดถึงผลิตภัณฑ์ที่พบบ่อยที่สุด จากผลการทดสอบเหล่านี้ มีเพียงโซลูชันจาก Kaspersky Lab และ Symantec เท่านั้นที่อยู่ในสามอันดับแรก Avira ผู้นำด้านการทดสอบสมควรได้รับความสนใจเป็นพิเศษ

การทดสอบจากห้องปฏิบัติการวิจัย AV-Comparatives และ AV-Test ก็เหมือนกับการทดสอบอื่นๆ มีทั้งข้อดีและข้อเสีย ข้อดีก็คือ การทดสอบจะดำเนินการกับชุดมัลแวร์จำนวนมาก และคอลเลกชันเหล่านี้มีมัลแวร์หลายประเภท ข้อเสียคือคอลเลกชันเหล่านี้ไม่เพียงมีตัวอย่างมัลแวร์ที่ “สดใหม่” เท่านั้น แต่ยังรวมถึงตัวอย่างที่ค่อนข้างเก่าด้วย โดยปกติแล้ว จะใช้ตัวอย่างที่เก็บในช่วงหกเดือนที่ผ่านมา นอกจากนี้ การทดสอบเหล่านี้จะวิเคราะห์ผลการตรวจสอบด้วย ฮาร์ดไดรฟ์ตามความต้องการ ในขณะที่ในชีวิตจริงผู้ใช้ดาวน์โหลดไฟล์ที่ติดไวรัสจากอินเทอร์เน็ตหรือรับเป็นไฟล์แนบทางอีเมล สิ่งสำคัญคือต้องตรวจจับไฟล์ดังกล่าวทันทีที่ปรากฏบนคอมพิวเตอร์ของผู้ใช้

ความพยายามที่จะพัฒนาวิธีการทดสอบที่ไม่ประสบปัญหานี้เกิดขึ้นโดย PC Pro ซึ่งเป็นนิตยสารคอมพิวเตอร์ที่เก่าแก่ที่สุดแห่งหนึ่งของอังกฤษ การทดสอบของพวกเขาใช้ชุดมัลแวร์ที่ค้นพบเมื่อสองสัปดาห์ก่อนการทดสอบการรับส่งข้อมูลผ่านเซิร์ฟเวอร์ MessageLabs MessageLabs นำเสนอบริการกรองข้อมูลแก่ลูกค้า หลากหลายชนิดการรับส่งข้อมูลและการรวบรวมโปรแกรมที่เป็นอันตรายสะท้อนถึงสถานการณ์การแพร่กระจายของไวรัสคอมพิวเตอร์บนอินเทอร์เน็ตอย่างแท้จริง

ทีมงานนิตยสาร PC Pro ไม่เพียงแค่สแกนไฟล์ที่ติดไวรัสเท่านั้น แต่ยังจำลองการกระทำของผู้ใช้อีกด้วย: ไฟล์ที่ติดไวรัสจะถูกแนบไปกับตัวอักษรเป็นไฟล์แนบ และจดหมายเหล่านี้จะถูกดาวน์โหลดไปยังคอมพิวเตอร์ที่ติดตั้งโปรแกรมป้องกันไวรัส นอกจากนี้ มีการใช้สคริปต์ที่เขียนขึ้นเป็นพิเศษ เพื่อดาวน์โหลดไฟล์ที่ติดไวรัสจากเว็บเซิร์ฟเวอร์ เช่น การจำลองการท่องอินเทอร์เน็ต เงื่อนไขที่ทำการทดสอบดังกล่าวนั้นใกล้เคียงกับของจริงมากที่สุดซึ่งไม่สามารถส่งผลกระทบต่อผลลัพธ์ได้: ระดับการตรวจจับของโปรแกรมป้องกันไวรัสส่วนใหญ่นั้นต่ำกว่าการสแกนตามคำสั่งแบบธรรมดาใน AV- อย่างมาก การทดสอบเปรียบเทียบและการทดสอบ AV-Test ในการทดสอบดังกล่าว นักพัฒนาแอนติไวรัสตอบสนองต่อการเกิดขึ้นของมัลแวร์ใหม่ได้เร็วเพียงใด รวมถึงกลไกเชิงรุกที่ใช้ในการตรวจจับมัลแวร์

ความเร็วในการเผยแพร่การอัปเดตแอนติไวรัสพร้อมลายเซ็นต์ของมัลแวร์ใหม่ถือเป็นหนึ่งในองค์ประกอบที่สำคัญที่สุดของการป้องกันไวรัสที่มีประสิทธิภาพ ยิ่งปล่อยอัพเดตฐานข้อมูลลายเซ็นได้เร็วเท่าไร ผู้ใช้ก็จะไม่ได้รับการป้องกันน้อยลงเท่านั้น


รูปที่ 3 – เวลาตอบสนองโดยเฉลี่ยต่อภัยคุกคามใหม่ๆ

เมื่อเร็ว ๆ นี้มัลแวร์ใหม่ปรากฏขึ้นบ่อยครั้งจนห้องปฏิบัติการป้องกันไวรัสแทบจะไม่มีเวลาตอบสนองต่อการปรากฏตัวของตัวอย่างใหม่ ในสถานการณ์เช่นนี้ คำถามเกิดขึ้นว่าโปรแกรมป้องกันไวรัสสามารถตอบโต้ไม่เพียงแต่ไวรัสที่รู้จักแล้วได้อย่างไร แต่ยังรวมถึงภัยคุกคามใหม่ๆ ที่ยังไม่ได้เผยแพร่ลายเซ็นการตรวจจับอีกด้วย

เพื่อตรวจจับภัยคุกคามที่ไม่รู้จัก จะมีการใช้เทคโนโลยีเชิงรุกที่เรียกว่า เทคโนโลยีเหล่านี้สามารถแบ่งออกได้เป็นสองประเภท: การวิเคราะห์พฤติกรรม (ตรวจจับมัลแวร์โดยอาศัยการวิเคราะห์โค้ด) และตัวบล็อกพฤติกรรม (จะบล็อกการกระทำของมัลแวร์เมื่อทำงานบนคอมพิวเตอร์ โดยขึ้นอยู่กับพฤติกรรม)

เมื่อพูดถึงฮิวริสติกแล้ว AV-Comparatives ซึ่งเป็นห้องปฏิบัติการวิจัยที่นำโดย Andreas Climenti ได้ศึกษาประสิทธิภาพของสิ่งเหล่านี้มานานแล้ว ทีมงาน AV-Comparatives ใช้เทคนิคพิเศษ: โปรแกรมป้องกันไวรัสได้รับการตรวจสอบเทียบกับคอลเลกชันไวรัสในปัจจุบัน แต่พวกเขาใช้โปรแกรมป้องกันไวรัสที่มีลายเซ็นที่มีอายุสามเดือน ดังนั้นแอนตี้ไวรัสจึงต้องต่อสู้กับมัลแวร์ที่มันไม่รู้อะไรเลย แอนติไวรัสได้รับการตรวจสอบโดยการสแกนชุดมัลแวร์บนฮาร์ดไดรฟ์ ดังนั้นจึงทดสอบเฉพาะประสิทธิภาพของการวิเคราะห์พฤติกรรมเท่านั้น เทคโนโลยีเชิงรุกอีกประการหนึ่งซึ่งก็คือตัวบล็อกพฤติกรรมไม่ได้ถูกนำมาใช้ในการทดสอบเหล่านี้ แม้แต่การวิเคราะห์พฤติกรรมที่ดีที่สุดในปัจจุบันก็ยังแสดงอัตราการตรวจจับเพียงประมาณ 70% และส่วนใหญ่ยังประสบปัญหาจากผลบวกลวงในไฟล์ที่สะอาดอีกด้วย ทั้งหมดนี้ชี้ให้เห็นว่าขณะนี้วิธีการตรวจจับเชิงรุกสามารถใช้ได้พร้อมกันกับวิธีลายเซ็นเท่านั้น

สำหรับเทคโนโลยีเชิงรุกอื่น ๆ - ตัวบล็อกพฤติกรรมไม่มีการทดสอบเปรียบเทียบที่จริงจังในพื้นที่นี้ ประการแรก ผลิตภัณฑ์ป้องกันไวรัสจำนวนมาก (Doctor Web, NOD32, Avira และอื่นๆ) ไม่มีตัวบล็อกพฤติกรรม ประการที่สอง การทำแบบทดสอบดังกล่าวเต็มไปด้วยปัญหาบางประการ ความจริงก็คือในการทดสอบประสิทธิภาพของตัวบล็อกพฤติกรรมคุณไม่จำเป็นต้องสแกนดิสก์ด้วยชุดโปรแกรมที่เป็นอันตราย แต่ให้รันโปรแกรมเหล่านี้บนคอมพิวเตอร์ของคุณและสังเกตว่าโปรแกรมป้องกันไวรัสบล็อกการกระทำของพวกเขาได้สำเร็จเพียงใด กระบวนการนี้ใช้แรงงานเข้มข้นมาก และมีนักวิจัยเพียงไม่กี่คนเท่านั้นที่สามารถทำการทดสอบดังกล่าวได้ สิ่งที่เปิดเผยต่อสาธารณชนทั่วไปในปัจจุบันคือผลการทดสอบผลิตภัณฑ์แต่ละรายการที่ดำเนินการโดยทีมงาน AV-Comparatives ในระหว่างการทดสอบ หากโปรแกรมป้องกันไวรัสสามารถบล็อกการกระทำของโปรแกรมที่เป็นอันตรายซึ่งไม่รู้จักในขณะที่ทำงานบนคอมพิวเตอร์ได้สำเร็จ แสดงว่าผลิตภัณฑ์ดังกล่าวได้รับรางวัล Proactive Protection Award ปัจจุบัน F-Secure ได้รับรางวัลดังกล่าวพร้อมเทคโนโลยีพฤติกรรม DeepGuard และ Kaspersky Anti-Virus พร้อมโมดูลการป้องกันเชิงรุก

เทคโนโลยีการป้องกันการติดเชื้อโดยอาศัยการวิเคราะห์พฤติกรรมของมัลแวร์กำลังแพร่หลายมากขึ้น และการขาดการทดสอบเปรียบเทียบที่ครอบคลุมในด้านนี้เป็นเรื่องที่น่าตกใจ เมื่อเร็ว ๆ นี้ผู้เชี่ยวชาญจากห้องปฏิบัติการวิจัย AV-Test ได้จัดการอภิปรายอย่างกว้างขวางเกี่ยวกับปัญหานี้ โดยมีผู้พัฒนาผลิตภัณฑ์ป้องกันไวรัสเข้าร่วมด้วย ผลลัพธ์ของการสนทนานี้คือวิธีการใหม่ในการทดสอบความสามารถของผลิตภัณฑ์ป้องกันไวรัสในการต้านทานภัยคุกคามที่ไม่รู้จัก

การตรวจจับมัลแวร์ในระดับสูงโดยใช้เทคโนโลยีต่างๆ เป็นหนึ่งในคุณลักษณะที่สำคัญที่สุดของโปรแกรมป้องกันไวรัส อย่างไรก็ตาม คุณลักษณะที่สำคัญไม่แพ้กันคือการไม่มีผลบวกลวง ผลบวกลวงอาจก่อให้เกิดอันตรายต่อผู้ใช้ไม่น้อยไปกว่าการติดไวรัส: ปิดกั้นการทำงาน โปรแกรมที่จำเป็น, บล็อกการเข้าถึงไซต์ และอื่นๆ

ในระหว่างการวิจัย AV-Comparatives พร้อมกับการศึกษาความสามารถของโปรแกรมป้องกันไวรัสในการตรวจจับมัลแวร์ ยังได้ดำเนินการทดสอบผลบวกลวงในคอลเลกชันไฟล์ที่สะอาดอีกด้วย ตามการทดสอบ จำนวนมากที่สุดตรวจพบผลบวกลวงในโปรแกรมป้องกันไวรัส Doctor Web และ Avira

ไม่มีการป้องกันไวรัสได้ 100% ผู้ใช้บางครั้งต้องเผชิญกับสถานการณ์ที่โปรแกรมที่เป็นอันตรายเจาะเข้าไปในคอมพิวเตอร์ของตนและคอมพิวเตอร์ติดไวรัส สิ่งนี้เกิดขึ้นเนื่องจากไม่มีโปรแกรมป้องกันไวรัสในคอมพิวเตอร์เลย หรือเนื่องจากโปรแกรมป้องกันไวรัสตรวจไม่พบมัลแวร์โดยใช้วิธีลายเซ็นหรือวิธีการเชิงรุก ในสถานการณ์เช่นนี้ สิ่งสำคัญคือเมื่อคุณติดตั้งโปรแกรมป้องกันไวรัสด้วยฐานข้อมูลลายเซ็นใหม่บนคอมพิวเตอร์ของคุณ โปรแกรมป้องกันไวรัสไม่เพียงตรวจจับโปรแกรมที่เป็นอันตรายเท่านั้น แต่ยังกำจัดผลที่ตามมาของกิจกรรมทั้งหมดได้สำเร็จและรักษาการติดไวรัสที่ใช้งานอยู่ได้สำเร็จอีกด้วย ในขณะเดียวกัน สิ่งสำคัญคือต้องเข้าใจว่าผู้สร้างไวรัสกำลังปรับปรุง "ทักษะ" ของตนอย่างต่อเนื่อง และการสร้างสรรค์บางส่วนของพวกเขานั้นค่อนข้างยากที่จะลบออกจากคอมพิวเตอร์ - มัลแวร์สามารถทำได้ วิธีทางที่แตกต่างปกปิดการมีอยู่ในระบบ (รวมถึงการใช้รูทคิท) และแม้แต่รบกวนการทำงานของโปรแกรมป้องกันไวรัส นอกจากนี้ การลบหรือฆ่าเชื้อไฟล์ที่ติดไวรัสนั้นไม่เพียงพอ คุณต้องกำจัดการเปลี่ยนแปลงทั้งหมดที่เกิดจากกระบวนการที่เป็นอันตรายในระบบและกู้คืนฟังก์ชันการทำงานของระบบโดยสมบูรณ์ ทีมงานของพอร์ทัลรัสเซีย Anti-Malware.ru ได้ทำการทดสอบที่คล้ายกัน โดยผลลัพธ์จะแสดงในรูปที่ 4

รูปที่ 4 - การรักษาโรคติดเชื้อที่ใช้งานอยู่

มีการพูดคุยถึงแนวทางต่างๆ ในการทดสอบโปรแกรมป้องกันไวรัสข้างต้น และแสดงให้เห็นว่าพารามิเตอร์ของการทำงานของโปรแกรมป้องกันไวรัสใดที่ได้รับการพิจารณาในระหว่างการทดสอบ เราสามารถสรุปได้ว่าสำหรับแอนตี้ไวรัสบางตัว ตัวบ่งชี้หนึ่งกลับกลายเป็นว่าได้เปรียบ สำหรับตัวอื่นๆ - อีกตัวบ่งชี้หนึ่ง ในขณะเดียวกัน เป็นเรื่องปกติที่นักพัฒนาซอฟต์แวร์ป้องกันไวรัสจะมุ่งเน้นเฉพาะการทดสอบที่ผลิตภัณฑ์ของตนครองตำแหน่งผู้นำในสื่อโฆษณาของตนเท่านั้น ตัวอย่างเช่น Kaspersky Lab มุ่งเน้นไปที่ความเร็วของการตอบสนองต่อการปรากฏตัวของภัยคุกคามใหม่ Eset เกี่ยวกับพลังของเทคโนโลยีฮิวริสติก Doctor Web อธิบายถึงข้อดีของมันในการรักษาโรคติดเชื้อที่ใช้งานอยู่

ดังนั้นควรสังเคราะห์ผลการทดสอบต่างๆ นี่เป็นการสรุปตำแหน่งที่โปรแกรมป้องกันไวรัสทำในการทดสอบที่ตรวจสอบ และยังให้การประเมินแบบรวม - ตำแหน่งใดที่ผลิตภัณฑ์นั้นครอบครองโดยเฉลี่ยในการทดสอบทั้งหมด เป็นผลให้ผู้ชนะสามอันดับแรก ได้แก่ Kaspersky, Avira, Symantec


ตามแพ็คเกจป้องกันไวรัสที่วิเคราะห์ ผลิตภัณฑ์ซอฟต์แวร์ถูกสร้างขึ้นเพื่อค้นหาและรักษาไฟล์ที่ติดไวรัส SVC 5.0 ไวรัสนี้ไม่นำไปสู่การลบหรือคัดลอกไฟล์โดยไม่ได้รับอนุญาต แต่รบกวนการทำงานของซอฟต์แวร์คอมพิวเตอร์อย่างสมบูรณ์

โปรแกรมที่ติดไวรัสมีความยาวมากกว่าซอร์สโค้ด อย่างไรก็ตาม เมื่อเรียกดูไดเร็กทอรีบนเครื่องที่ติดไวรัส จะไม่สามารถมองเห็นสิ่งนี้ได้ เนื่องจากไวรัสจะตรวจสอบว่าไฟล์ที่พบติดไวรัสหรือไม่ หากไฟล์ติดไวรัส ความยาวของไฟล์ที่ไม่ติดไวรัสจะถูกบันทึกไว้ใน DTA

คุณสามารถตรวจพบไวรัสนี้ได้ดังนี้ ในพื้นที่ข้อมูลไวรัสจะมีสตริงอักขระ "(c) 1990 by SVC,Ver. 5.0" ซึ่งสามารถตรวจพบไวรัสได้ หากอยู่ในดิสก์

เมื่อเขียนโปรแกรมป้องกันไวรัส จะดำเนินการตามลำดับต่อไปนี้:

1 สำหรับไฟล์ที่สแกนแต่ละไฟล์ เวลาในการสร้างไฟล์จะถูกกำหนด

2 หากจำนวนวินาทีคือหกสิบสามไบต์จะถูกตรวจสอบที่ออฟเซ็ตเท่ากับ "ความยาวไฟล์ลบ 8AN" หากมีค่าเท่ากับ 35H, 2EN, 30H ตามลำดับ แสดงว่าไฟล์นั้นติดไวรัส

3 24 ไบต์แรกของรหัสต้นฉบับจะถูกถอดรหัส ซึ่งอยู่ที่ออฟเซ็ต “ความยาวไฟล์ลบ 01CFН บวก 0BAAN” คีย์ถอดรหัสอยู่ที่ออฟเซ็ต “ความยาวไฟล์ลบ 01CFН บวก 0С1АН” และ “ความยาวไฟล์ลบ 01CFН บวก 0С1BN”

4 ไบต์ที่ถอดรหัสจะถูกเขียนใหม่ไปที่จุดเริ่มต้นของโปรแกรม

5 ไฟล์จะถูก "ตัดทอน" เป็นค่า "ความยาวไฟล์ลบ 0С1F"

โปรแกรมถูกสร้างขึ้นในสภาพแวดล้อมการเขียนโปรแกรม TurboPascal ข้อความของโปรแกรมแสดงไว้ในภาคผนวก A

บทสรุป

ในงานหลักสูตรนี้ ได้ทำการวิเคราะห์เปรียบเทียบแพ็คเกจป้องกันไวรัส

ในระหว่างการวิเคราะห์ งานที่วางไว้ตั้งแต่เริ่มต้นของงานได้รับการแก้ไขเรียบร้อยแล้ว ดังนั้นจึงมีการศึกษาแนวคิดของการรักษาความปลอดภัยข้อมูลไวรัสคอมพิวเตอร์และเครื่องมือป้องกันไวรัสประเภทของภัยคุกคามต่อความปลอดภัยของข้อมูลการระบุวิธีการป้องกันการจำแนกประเภทของไวรัสคอมพิวเตอร์และโปรแกรมป้องกันไวรัสและการวิเคราะห์เปรียบเทียบของการป้องกันไวรัส ดำเนินการแพ็คเกจเขียนโปรแกรมเพื่อค้นหาไฟล์ที่ติดไวรัส

ผลลัพธ์ที่ได้รับระหว่างการทำงานสามารถนำมาใช้เมื่อเลือกตัวแทนป้องกันไวรัส

ผลลัพธ์ทั้งหมดที่ได้รับจะสะท้อนให้เห็นในงานโดยใช้ไดอะแกรม ดังนั้นผู้ใช้สามารถตรวจสอบข้อสรุปที่วาดไว้ในไดอะแกรมสุดท้ายได้อย่างอิสระ ซึ่งสะท้อนถึงการสังเคราะห์ผลลัพธ์ที่ระบุของการทดสอบผลิตภัณฑ์แอนติไวรัสต่างๆ

ผลลัพธ์ที่ได้รับระหว่างการทำงานสามารถใช้เป็นพื้นฐานสำหรับการเปรียบเทียบโปรแกรมป้องกันไวรัสโดยอิสระ

ในแง่ของการใช้เทคโนโลยีไอทีอย่างแพร่หลาย งานหลักสูตรที่นำเสนอมีความเกี่ยวข้องและตรงตามข้อกำหนด ในระหว่างการทำงานได้มีการพิจารณาเครื่องมือป้องกันไวรัสที่ได้รับความนิยมสูงสุด

รายชื่อวรรณกรรมที่ใช้แล้ว

1 Anin B. การปกป้องข้อมูลคอมพิวเตอร์ - เซนต์ปีเตอร์สเบิร์ก. : BHV – เซนต์ปีเตอร์สเบิร์ก, 2000. – 368 หน้า

2 Artyunov V.V. การปกป้องข้อมูล: หนังสือเรียน - วิธี. เบี้ยเลี้ยง. อ.: ไลบีเรีย - Bibinform, 2551. - 55 น. – (บรรณารักษ์และกาลเวลา ศตวรรษที่ 21 ฉบับที่ 99)

3 Korneev I.K., E.A. Stepanov การปกป้องข้อมูลในสำนักงาน: หนังสือเรียน – อ.: Prospekt, 2008. – 333 น.

5 Kupriyanov A.I. พื้นฐานของการปกป้องข้อมูล: หนังสือเรียน เบี้ยเลี้ยง. – ฉบับที่ 2 ลบแล้ว – อ.: Academy, 2550. – 254 น. – (การศึกษาวิชาชีพชั้นสูง).

6 Semenenko V. A. , N. V. Fedorov การปกป้องข้อมูลซอฟต์แวร์และฮาร์ดแวร์: หนังสือเรียน ความช่วยเหลือสำหรับนักเรียน มหาวิทยาลัย – อ.: MGIU, 2550. – 340 น.

7 Tsirlov V. L. พื้นฐานของความปลอดภัยของข้อมูล: หลักสูตรระยะสั้น. – Rostov ไม่มีข้อมูล: Phoenix, 2008. – 254 น. (การศึกษาวิชาชีพ).


แอปพลิเคชัน

รายการโปรแกรม

โปรแกรมANTIVIRUS;

ใช้ dos, crt, เครื่องพิมพ์;

พิมพ์ St80 = สตริง;

การติดไวรัสไฟล์: ไฟล์ไบต์;

SearchFile:SearchRec;

Mas: อาร์เรย์ของ St80;

MasByte:อาร์เรย์ของไบต์;

ตำแหน่ง, I, J, K: ไบต์;

Num, NumberOfFile, NumberOfInfFile:Word;

ตั้งค่าสถานะ NextDisk ข้อผิดพลาด: บูลีน;

Key1, Key2, Key3, NumError: ไบต์;

MasScreen:อาร์เรย์ของไบต์สัมบูรณ์ $B800:0000;

ขั้นตอนการรักษา (St: St80);

ฉัน: ไบต์; MasCure: อาร์เรย์ของไบต์;

กำหนด(FileInfection,St); รีเซ็ต (การติดเชื้อไฟล์);

NumError:=IOResult;

ถ้า(NumError<>

ค้นหา (การติดเชื้อไฟล์, ขนาดไฟล์ (การติดเชื้อไฟล์) - ($0C1F - $0C1A));

NumError:=IOResult;

ถ้า(NumError<>0) จากนั้นเริ่มต้น Error:=True; ออก; จบ;

อ่าน (การติดเชื้อไฟล์, Key1);

NumError:=IOResult;

ถ้า(NumError<>0) จากนั้นเริ่มต้น Error:=True; ออก; จบ;

อ่าน (การติดเชื้อไฟล์, Key2);

NumError:=IOResult;

ถ้า(NumError<>0) จากนั้นเริ่มต้น Error:=True; ออก; จบ;

ค้นหา (FileInfection, FileSize (FileInfection) - ($0C1F - $0BAA));

NumError:=IOResult;

ถ้า(NumError<>0) จากนั้นเริ่มต้น Error:=True; ออก; จบ;

สำหรับฉัน:=1 ถึง 24 ทำ

อ่าน (การติดเชื้อไฟล์, MasCure [i]);

NumError:=IOResult;

ถ้า(NumError<>0) จากนั้นเริ่มต้น Error:=True; ออก; จบ;

Key3:=MasCure[i];

MasCure[i]:=Key3;

ค้นหา (การติดเชื้อไฟล์,0);

NumError:=IOResult;

ถ้า(NumError<>0) จากนั้นเริ่มต้น Error:=True; ออก; จบ;

สำหรับฉัน:=1 ถึง 24 เขียน(FileInfection,MasCure[i]);

ค้นหา (การติดเชื้อไฟล์, ขนาดไฟล์ (การติดเชื้อไฟล์) - $0C1F);

NumError:=IOResult;

ถ้า(NumError<>0) จากนั้นเริ่มต้น Error:=True; ออก; จบ;

ตัดทอน (การติดเชื้อไฟล์);

NumError:=IOResult;

ถ้า(NumError<>0) จากนั้นเริ่มต้น Error:=True; ออก; จบ;

ปิด(การติดเชื้อไฟล์); NumError:=IOResult;

ถ้า(NumError<>0) จากนั้นเริ่มต้น Error:=True; ออก; จบ;

ขั้นตอน F1(เซนต์: St80);

FindFirst(St + "*.*", $3F, SearchFile);

ในขณะที่ (SearchFile.Attr = $10) และ (DosError = 0) และ

((SearchFile.Name = ".") หรือ (SearchFile.Name = "..")) ทำ

ค้นหาถัดไป(SearchFile);

ในขณะที่ (DosError = 0) ทำ

หากกดปุ่มแล้ว

ถ้า (Ord (ReadKey) = 27) ให้หยุด;

ถ้า (SearchFile.Attr = $10) แล้ว

Mas[k]:=St + SearchFile.Name + "\";

ถ้า(SearchFile.Attr<>$10) จากนั้น

NumberOfFile:=จำนวนไฟล์ + 1;

UnpackTime(SearchFile.Time, DT);

สำหรับฉัน:=18 ถึง 70 ทำ MasScreen:=$20;

เขียน(St + SearchFile.Name," ");

ถ้า (Dt.Sec = 60) แล้ว

กำหนด (FileInfection, St + SearchFile.Name);

รีเซ็ต (การติดเชื้อไฟล์);

NumError:=IOResult;

ถ้า(NumError<>0) จากนั้นเริ่มต้น Error:=True; ออก; จบ;

ค้นหา (การติดเชื้อไฟล์, ขนาดไฟล์ (การติดเชื้อไฟล์) - $ 8A);

NumError:=IOResult;

ถ้า(NumError<>0) จากนั้นเริ่มต้น Error:=True; ออก; จบ;

สำหรับฉัน:=1 ถึง 3 อ่าน(FileInfection,MasByte[i]);

ปิด(การติดเชื้อไฟล์);

NumError:=IOResult;

ถ้า(NumError<>0) จากนั้นเริ่มต้น Error:=True; ออก; จบ;

ถ้า (MasByte = $35) และ (MasByte = $2E) และ

(MasByte = $30) จากนั้น

NumberOfInfFile:=NumberOfInfFile + 1;

เขียน(St + SearchFile.Name," ติดไวรัส",

"ลบ? ");

ถ้า (Ord(Ch) = 27) ให้ออก;

จนกระทั่ง (Ch = "Y") หรือ (Ch = "y") หรือ (Ch = "N")

ถ้า (Ch = "Y") หรือ (Ch = "y") แล้ว

รักษา (St + SearchFile.Name);

ถ้า(NumError<>0) จากนั้นออก;

สำหรับฉัน:=0 ถึง 79 ถึง MasScreen:=$20;

ค้นหาถัดไป(SearchFile);

โกท็อกซี่(29,1); TextAttr:=$1E; โกทอกซี่(20,2); ข้อความAttr:=$17;

Writeln("โปรแกรม dlya poiska และ lecheniya fajlov,");

Writeln("zaragennih SVC50.");

TextAttr:=$4F; โกทอกซี่(1,25);

เขียน(" ESC - ออก ");

TextAttr:=$1F; โกท็อกซี(1,6);

เขียน("Kakoj ดิสก์พิสูจน์?");

ถ้า (Ord (ดิสก์) = 27) ให้ออก;

ร.อา:=$0E; R.Dl:=Ord(UpCase(ดิสก์))-65;

ภายใน($21,R); ร.อา:=$19; ภายใน($21,R);

ธง:=(R.Al = (Ord(UpCase(ดิสก์))-65));

St:=UpCase(ดิสก์) + ":\";

Writeln("ดิสก์ทดสอบ ",St," ");

Writeln("Testiruetsya fajl");

จำนวนไฟล์:=0;

NumberOfInfFile:=0;

ถ้า (k = 0) หรือเกิดข้อผิดพลาด ให้ตั้งค่าสถานะ:=False;

ถ้า (k > 0) แล้ว K:=K-1;

ถ้า (k=0) ให้ตั้งค่าสถานะ:=False;

ถ้า (k > 0) แล้ว K:=K-1;

Writeln("ยืนยันแล้ว fajlov - ",NumberOfFile);

Writeln("Zarageno fajlov - ",NumberOfInfFile);

Writeln("Izlecheno fajlov - ",หมายเลข);

เขียน("ตรวจสอบดิสก์ drugoj? ");

ถ้า (Ord(Ch) = 27) ให้ออก;

จนกระทั่ง (Ch = "Y") หรือ (Ch = "y") หรือ (Ch = "N") หรือ (Ch = "n");

ถ้า (Ch = "N") หรือ (Ch = "n") จากนั้น NextDisk:=False;

งานหลักสูตร

“การวิเคราะห์เปรียบเทียบโปรแกรมป้องกันไวรัสสมัยใหม่”


การแนะนำ

บทที่ 1. ข้อมูลทั่วไปเกี่ยวกับไวรัสคอมพิวเตอร์

1.1 แนวคิดของไวรัสคอมพิวเตอร์

1.2 ประเภทของไวรัสคอมพิวเตอร์

1.3 เส้นทางการเจาะไวรัสสัญญาณที่ปรากฏบนคอมพิวเตอร์

1.4 เครื่องมือป้องกันไวรัส

บทที่ 2 การวิเคราะห์เปรียบเทียบโปรแกรมป้องกันไวรัส

บทสรุป

รายชื่อแหล่งที่มาที่ใช้


การแนะนำ

เรามีชีวิตอยู่ในช่วงเปลี่ยนผ่านของสองพันปี เมื่อมนุษยชาติได้เข้าสู่ยุคของการปฏิวัติทางวิทยาศาสตร์และเทคโนโลยีครั้งใหม่ ในตอนท้ายของศตวรรษที่ 20 ผู้คนได้เข้าใจความลับหลายประการของการเปลี่ยนแปลงของสสารและพลังงาน และสามารถใช้ความรู้นี้เพื่อปรับปรุงชีวิตของพวกเขาได้ แต่นอกเหนือจากสสารและพลังงานแล้ว องค์ประกอบอีกประการหนึ่งยังมีบทบาทอย่างมากในชีวิตมนุษย์ นั่นก็คือข้อมูล ซึ่งประกอบด้วยข้อมูล ข้อความ ข่าวสาร ความรู้ ทักษะที่หลากหลาย ในช่วงกลางศตวรรษของเรา อุปกรณ์พิเศษปรากฏขึ้น - คอมพิวเตอร์มุ่งเน้นไปที่การจัดเก็บและแปลงข้อมูล และการปฏิวัติคอมพิวเตอร์ก็เกิดขึ้น เนื่องจากการพัฒนาอย่างรวดเร็วของเทคโนโลยีสารสนเทศและการรุกเข้าสู่กิจกรรมของมนุษย์ทั้งหมด จำนวนอาชญากรรมต่อความปลอดภัยของข้อมูลจึงเพิ่มขึ้น น่าเสียดายที่การใช้คอมพิวเตอร์ส่วนบุคคลอย่างแพร่หลายในปัจจุบันกลับกลายเป็นว่าเกี่ยวข้องกับการเกิดขึ้นของโปรแกรมไวรัสที่จำลองตัวเองซึ่งรบกวนการทำงานปกติของคอมพิวเตอร์ ทำลายโครงสร้างไฟล์ของดิสก์ และสร้างความเสียหายให้กับข้อมูลที่เก็บไว้ในคอมพิวเตอร์ . แม้จะมีกฎหมายที่นำมาใช้ในหลายประเทศเพื่อต่อสู้กับอาชญากรรมทางคอมพิวเตอร์และการพัฒนาซอฟต์แวร์ป้องกันไวรัสพิเศษ แต่ไวรัสซอฟต์แวร์ใหม่ๆ มีจำนวนเพิ่มขึ้นอย่างต่อเนื่อง ผู้ใช้คอมพิวเตอร์ส่วนบุคคลต้องมีความรู้เกี่ยวกับลักษณะของไวรัส วิธีการติดไวรัส และการป้องกันไวรัส

ไวรัสมีความซับซ้อนมากขึ้นทุกวัน ส่งผลให้เกิดการเปลี่ยนแปลงโปรไฟล์ภัยคุกคามอย่างมีนัยสำคัญ แต่ตลาดซอฟต์แวร์แอนตี้ไวรัสยังไม่หยุดนิ่ง โดยนำเสนอผลิตภัณฑ์มากมายที่ดูเหมือนจะเหมือนกัน ผู้ใช้ของพวกเขาซึ่งนำเสนอปัญหาในแง่ทั่วไปเท่านั้น มักจะพลาดความแตกต่างที่สำคัญและจบลงด้วยภาพลวงตาของการป้องกันแทนที่จะเป็นการป้องกันเอง

แหล่งข้อมูลต่อไปนี้ถูกนำมาใช้ในการเขียนงานของหลักสูตร: Bezrukov N.N. “ไวรัสคอมพิวเตอร์”, Mostovoy D.Yu. "เทคโนโลยีสมัยใหม่ในการต่อสู้กับไวรัส" Mogilev A.V. "สารสนเทศ: หนังสือเรียนสำหรับนักศึกษามหาวิทยาลัยการสอน" ใน หนังสือเรียน Mogilev มีข้อมูลมากมายเกี่ยวกับ รากฐานทางทฤษฎีวิทยาการคอมพิวเตอร์ ซอฟต์แวร์ ภาษาและวิธีการเขียนโปรแกรม เทคโนโลยีคอมพิวเตอร์ ระบบสารสนเทศ เครือข่ายคอมพิวเตอร์และโทรคมนาคม การสร้างแบบจำลองคอมพิวเตอร์. มีการอธิบายไวรัสคอมพิวเตอร์ชนิดต่างๆ พันธุ์ และวิธีการต่อสู้กับไวรัสในลักษณะที่ชัดเจนและเข้าถึงได้

จากวรรณกรรมที่ศึกษา เราจะพยายามค้นหาว่าสิ่งใดที่ต้องได้รับการคุ้มครอง ทำอย่างไร และสิ่งใดที่เราควรให้ความสนใจเป็นพิเศษ


บทที่ 1 ข้อมูลทั่วไปเกี่ยวกับไวรัสคอมพิวเตอร์

1.1 แนวคิดของไวรัสคอมพิวเตอร์

ไวรัสคอมพิวเตอร์คือโปรแกรมซึ่งโดยปกติจะมีขนาดเล็ก (ตั้งแต่ 200 ถึง 5,000 ไบต์) ที่ทำงานด้วยตัวมันเอง คัดลอกโค้ดของมันหลายครั้ง ติดเข้ากับโค้ดของโปรแกรมอื่น (“ทวีคูณ”) และรบกวน การดำเนินการที่ถูกต้องคอมพิวเตอร์และ/หรือทำลายข้อมูล (โปรแกรมและข้อมูล) ที่เก็บไว้ในดิสก์แม่เหล็ก

นอกจากนี้ยังมีไวรัส “ร้าย” น้อยกว่าที่ทำให้เกิด เช่น การรีเซ็ตวันที่ในคอมพิวเตอร์ ไวรัสเพลง (เล่นทำนองบางชนิด) ส่งผลให้ปรากฏภาพบนหน้าจอแสดงผล หรือทำให้การแสดงข้อมูลบิดเบี้ยว , “การทำให้ตัวอักษรแตก” ฯลฯ .d.

การสร้างไวรัสคอมพิวเตอร์สามารถจำแนกตามมุมมองทางกฎหมายว่าเป็นอาชญากรรม

เหตุผลที่บังคับให้โปรแกรมเมอร์ที่มีคุณสมบัติเหมาะสมสร้างไวรัสคอมพิวเตอร์นั้นน่าสนใจ เนื่องจากงานนี้ไม่ได้รับค่าตอบแทนและไม่สามารถสร้างชื่อเสียงได้ เห็นได้ชัดว่าสำหรับผู้สร้างไวรัส นี่เป็นวิธีการยืนยันตนเอง เป็นวิธีการพิสูจน์คุณสมบัติและความสามารถของพวกเขา การสร้างไวรัสคอมพิวเตอร์ดำเนินการโดยโปรแกรมเมอร์ที่มีคุณสมบัติเหมาะสมซึ่งด้วยเหตุผลใดก็ตามไม่พบสถานที่สำหรับตนเองในกิจกรรมที่เป็นประโยชน์ในการพัฒนา แอพพลิเคชั่นทุกข์จากความจองหองอันเจ็บปวดหรือปมด้อย โปรแกรมเมอร์รุ่นเยาว์ที่ประสบปัญหาในการสื่อสารกับผู้คนรอบข้างก็กลายเป็นผู้สร้างไวรัสและไม่ได้รับการยอมรับจากผู้เชี่ยวชาญที่แปลกแยกจากแนวคิดเรื่องศีลธรรมและจริยธรรมในสาขาคอมพิวเตอร์ ผู้ผลิตซอฟต์แวร์ป้องกันไวรัสเองก็สามารถสร้างไวรัสเพื่อหากำไรได้เช่นกัน มีการสร้าง ไวรัสสายพันธุ์ใหม่หรือโดยการปรับเปลี่ยนอันเก่า ผู้ผลิตจะปล่อยผลิตภัณฑ์แอนติไวรัสทันทีเพื่อต่อสู้กับพวกเขา ดังนั้นจึงแซงหน้าคู่แข่งได้

นอกจากนี้ยังมีผู้เชี่ยวชาญที่อุทิศความแข็งแกร่งและความสามารถเพื่อต่อสู้กับไวรัสคอมพิวเตอร์ ในรัสเซียเหล่านี้คือโปรแกรมเมอร์ชื่อดัง D. Lozinsky, D. Mostovoy, I. A. Danilov, N. Bezrukov และคนอื่น ๆ พวกเขาศึกษาไวรัสคอมพิวเตอร์จำนวนมากพัฒนาโปรแกรมป้องกันไวรัสคำแนะนำเกี่ยวกับมาตรการป้องกันไวรัสจากการทำลายข้อมูลคอมพิวเตอร์และการแพร่กระจายของ การแพร่ระบาดของไวรัสคอมพิวเตอร์

อันตรายหลักในความเห็นของพวกเขาไม่ใช่ไวรัสคอมพิวเตอร์ แต่เป็นผู้ใช้คอมพิวเตอร์และ โปรแกรมคอมพิวเตอร์ไม่พร้อมที่จะรับมือกับไวรัส ประพฤติตัวไม่ชำนาญ เมื่อเจออาการติดคอมพิวเตอร์ ตื่นตระหนกง่าย ทำให้การทำงานปกติเป็นอัมพาต

1.2 ประเภทของไวรัสคอมพิวเตอร์

มาดูคุณสมบัติหลักของไวรัสคอมพิวเตอร์ลักษณะของโปรแกรมป้องกันไวรัสและมาตรการในการปกป้องโปรแกรมและข้อมูลจากไวรัสคอมพิวเตอร์ในระบบ MSDOS ที่พบบ่อยที่สุดกันดีกว่า

จากการประมาณการโดยประมาณ วันนี้มีไวรัสที่แตกต่างกันมากกว่าหมื่นชนิด การนับพวกมันมีความซับซ้อนเนื่องจากไวรัสหลายตัวมีความแตกต่างกันเล็กน้อย เป็นไวรัสชนิดเดียวกัน และในทางกลับกัน ไวรัสตัวเดียวกันสามารถเปลี่ยนรูปลักษณ์และเข้ารหัสตัวเองได้ จริงๆ แล้ว มีแนวคิดพื้นฐานที่เป็นรากฐานของไวรัสไม่มากนัก (หลายโหล)

ในบรรดาไวรัสคอมพิวเตอร์ประเภทต่างๆ ควรจำแนกกลุ่มต่อไปนี้:

- บูต (บูต ) ไวรัสติดโปรแกรม บูตสแตรปคอมพิวเตอร์ที่จัดเก็บไว้ในเซกเตอร์สำหรับบูตของฟล็อปปี้ดิสก์หรือฮาร์ดไดรฟ์ และเปิดใช้งานเมื่อคอมพิวเตอร์บูท

- ไฟล์ไวรัสในกรณีที่ง่ายที่สุดพวกมันจะติดไฟล์ที่อัพเดต แต่พวกมันยังสามารถแพร่กระจายผ่านไฟล์เอกสาร (ระบบ WordforWindows) และถึงแม้จะไม่แก้ไขไฟล์เลย แต่มีเพียงบางอย่างเท่านั้นที่เกี่ยวข้องกับพวกมัน

- ไวรัสไฟล์บูตมีสัญญาณของไวรัสทั้งบูตและไฟล์

-ไวรัสไดรเวอร์ติดไวรัสไดรเวอร์อุปกรณ์คอมพิวเตอร์หรือเปิดตัวโดยรวมบรรทัดเพิ่มเติมในไฟล์กำหนดค่า

เราควรพูดถึงไวรัสที่ไม่ทำงานบนคอมพิวเตอร์ส่วนบุคคลที่ใช้ระบบปฏิบัติการ MSDOS ไวรัสเครือข่ายกระจายอยู่ในเครือข่ายที่เชื่อมต่อคอมพิวเตอร์หลายหมื่นเครื่อง

ลองพิจารณาหลักการทำงานกัน ไวรัสบูตฟล็อปปี้ดิสก์หรือฮาร์ดไดรฟ์แต่ละตัวมีเซกเตอร์บริการที่ระบบปฏิบัติการใช้ตามความต้องการของตนเอง รวมถึงเซกเตอร์สำหรับบูตด้วย นอกจากข้อมูลเกี่ยวกับฟล็อปปี้ดิสก์ (จำนวนแทร็ก จำนวนเซกเตอร์ ฯลฯ) แล้ว ยังจัดเก็บโปรแกรมสำหรับบูตขนาดเล็กอีกด้วย

ไวรัสสำหรับบูตที่ง่ายที่สุดซึ่งอยู่ในหน่วยความจำของคอมพิวเตอร์ที่ติดไวรัส ตรวจพบฟล็อปปี้ดิสก์ที่ไม่ติดเชื้อในไดรฟ์ และดำเนินการต่อไปนี้:

พวกเขาจัดสรรพื้นที่บางส่วนของฟล็อปปี้ดิสก์และทำให้ไม่สามารถเข้าถึงระบบปฏิบัติการได้ (ทำเครื่องหมายว่าแย่)

แทนที่โปรแกรมบู๊ตในเซกเตอร์สำหรับบูตของฟล็อปปี้ดิสก์โดยคัดลอกโปรแกรมบู๊ตที่ถูกต้องรวมถึงโค้ดของมันลงในพื้นที่จัดสรรของฟล็อปปี้ดิสก์

พวกเขาจัดระเบียบการถ่ายโอนการควบคุมเพื่อให้รหัสไวรัสถูกดำเนินการก่อนและหลังโปรแกรมบูตสแตรปเท่านั้น

ดิสก์แม่เหล็กคอมพิวเตอร์ประเภท Winchester มักจะถูกแบ่งออกเป็นหลายโลจิคัลพาร์ติชัน ในกรณีนี้โปรแกรมบูตมีให้เลือกใช้ทั้งใน MBR (MasterBootRecord - มาสเตอร์บูตเรคคอร์ด) และในพาร์ติชันสำหรับเริ่มระบบของฮาร์ดไดรฟ์ การติดไวรัสที่อาจเกิดขึ้นในลักษณะเดียวกับการติดไวรัสเซกเตอร์สำหรับบูตของฟล็อปปี้ดิสก์ . อย่างไรก็ตาม เมื่อย้ายโปรแกรมบูตใน MBR ไปยังโปรแกรมบูตสำหรับพาร์ติชันสำหรับเริ่มระบบของฮาร์ดไดรฟ์ ตารางพาร์ติชันที่เรียกว่าตารางพาร์ติชันซึ่งมีข้อมูลเกี่ยวกับตำแหน่งของพาร์ติชันสำหรับเริ่มระบบบนดิสก์ ไวรัสสามารถบิดเบือนข้อมูลที่แบ่งพาร์ติชันได้ และถ่ายโอนการควบคุมไปยังโค้ดที่เขียนลงดิสก์ โดยไม่ต้องเปลี่ยนแปลงอย่างเป็นทางการ โปรแกรมบูต.

ทีนี้มาดูหลักการทำงานกัน ไฟล์ไวรัส. ไวรัสไฟล์ไม่จำเป็นต้องมีถิ่นที่อยู่ ตัวอย่างเช่น ไวรัสสามารถฝังตัวเองไว้ในโค้ดของไฟล์ปฏิบัติการได้ เมื่อมีการเรียกใช้ไฟล์ที่ติดไวรัส ไวรัสจะได้รับการควบคุม ดำเนินการบางอย่าง และคืนการควบคุมไปยังโค้ดที่ฝังไว้ การกระทำที่ไวรัสทำ ได้แก่ การค้นหาไฟล์ที่เหมาะสมสำหรับการติดไวรัส การแทรกไฟล์เข้าไปในนั้นเพื่อควบคุมไฟล์ และสร้างเอฟเฟกต์บางอย่าง เช่น เสียงหรือกราฟิก หากมีไวรัสไฟล์อาศัยอยู่ ไวรัสนั้นจะถูกติดตั้งในหน่วยความจำ และสามารถแพร่เชื้อไปยังไฟล์และแสดงตัวเองโดยไม่ขึ้นอยู่กับไฟล์ต้นฉบับที่ติดไวรัส

เมื่อติดไวรัสไฟล์ ไวรัสจะเปลี่ยนรหัสเสมอ แต่ไม่ได้ทำการเปลี่ยนแปลงอื่นๆ เสมอไป โดยเฉพาะอย่างยิ่งจุดเริ่มต้นของไฟล์และความยาวของไฟล์อาจไม่เปลี่ยนแปลง (ซึ่งก่อนหน้านี้ถือเป็นสัญญาณของการติดไวรัส) ตัวอย่างเช่นไวรัสสามารถบิดเบือนข้อมูลเกี่ยวกับไฟล์ที่จัดเก็บไว้ในพื้นที่ให้บริการของดิสก์แม่เหล็ก - ตารางการจัดสรรไฟล์ (Fat - ตารางการจัดสรรไฟล์) ทำให้ไม่สามารถทำงานกับไฟล์ได้ นี่คือพฤติกรรมของไวรัสในตระกูล "Dir"

ปัจจุบันนี้แอนติไวรัสมากขึ้นกว่าเดิม ซอฟต์แวร์ไม่เพียง แต่เป็นที่นิยมมากที่สุดในระบบความปลอดภัยของระบบปฏิบัติการใด ๆ เท่านั้น แต่ยังเป็นหนึ่งในองค์ประกอบหลักด้วย และหากก่อนหน้านี้ผู้ใช้มีตัวเลือกที่จำกัดและพอประมาณ ตอนนี้คุณสามารถพบโปรแกรมดังกล่าวได้มากมาย แต่ถ้าคุณดูรายชื่อ “โปรแกรมป้องกันไวรัส 10 อันดับแรก” คุณจะสังเกตเห็นว่าไม่ใช่ทั้งหมดที่มีเท่ากันในแง่ของ ฟังก์ชั่น. มาดูแพ็คเกจยอดนิยมกันดีกว่า ในเวลาเดียวกันการวิเคราะห์จะรวมทั้งแบบชำระเงินและแชร์แวร์ (แอนติไวรัสเป็นเวลา 30 วัน) และแอปพลิเคชันที่เผยแพร่อย่างอิสระ แต่สิ่งแรกก่อน

แอนตี้ไวรัส 10 อันดับแรกสำหรับ Windows: เกณฑ์การทดสอบ

ก่อนที่คุณจะเริ่มรวบรวมคะแนน คุณควรทำความคุ้นเคยกับเกณฑ์พื้นฐานที่ใช้ในกรณีส่วนใหญ่เมื่อทดสอบซอฟต์แวร์ดังกล่าว

โดยธรรมชาติแล้วมันเป็นไปไม่ได้เลยที่จะพิจารณาแพ็คเกจที่รู้จักทั้งหมด อย่างไรก็ตาม ในบรรดาสิ่งที่ได้รับการออกแบบมาเพื่อให้แน่ใจว่าการป้องกันระบบคอมพิวเตอร์ในความหมายกว้างที่สุด สามารถระบุสิ่งที่ได้รับความนิยมมากที่สุดได้ ในเวลาเดียวกัน เราจะพิจารณาทั้งการให้คะแนนอย่างเป็นทางการของห้องปฏิบัติการอิสระและบทวิจารณ์ของผู้ใช้ที่ใช้ผลิตภัณฑ์ซอฟต์แวร์นี้หรือผลิตภัณฑ์นั้นในทางปฏิบัติ นอกจาก, โปรแกรมมือถือจะไม่ได้รับผลกระทบเราจะเน้นระบบนิ่ง

สำหรับการดำเนินการทดสอบขั้นพื้นฐานนั้น ตามกฎแล้วจะประกอบด้วยประเด็นหลักหลายประการ:

  • ความพร้อมใช้งานของเวอร์ชันที่ต้องชำระเงินและฟรีและข้อจำกัดที่เกี่ยวข้องกับฟังก์ชันการทำงาน
  • ความเร็วในการสแกนมาตรฐาน
  • ระบุภัยคุกคามที่อาจเกิดขึ้นได้อย่างรวดเร็ว และความสามารถในการลบหรือกักกันโดยใช้อัลกอริทึมในตัว
  • ความถี่ในการอัพเดตฐานข้อมูลต่อต้านไวรัส
  • การป้องกันตนเองและความน่าเชื่อถือ
  • ความพร้อมใช้งานของคุณสมบัติเพิ่มเติม

ดังที่เห็นได้จากรายการด้านบน การตรวจสอบการทำงานของซอฟต์แวร์ป้องกันไวรัสช่วยให้คุณสามารถระบุจุดแข็งและจุดอ่อนของผลิตภัณฑ์ใดผลิตภัณฑ์หนึ่งได้ ต่อไป ฉันจะพิจารณาแพ็คเกจซอฟต์แวร์ยอดนิยมที่รวมอยู่ในโปรแกรมป้องกันไวรัส 10 อันดับแรกและแน่นอนว่าให้คุณสมบัติหลักโดยคำนึงถึงความคิดเห็นของผู้ที่ใช้งานพวกเขาในการทำงานประจำวัน

ผลิตภัณฑ์ซอฟต์แวร์ Kaspersky Lab

ก่อนอื่น เรามาดูโมดูลซอฟต์แวร์ที่พัฒนาโดย Kaspersky Lab ซึ่งได้รับความนิยมอย่างมากในพื้นที่หลังโซเวียต

เป็นไปไม่ได้ที่จะแยกโปรแกรมเพียงโปรแกรมเดียวที่นี่ เพราะในบรรดาโปรแกรมเหล่านี้ คุณจะพบเครื่องสแกน Kaspersky Antivirus มาตรฐานและโมดูลต่างๆ เช่น ความปลอดภัยทางอินเทอร์เน็ตและยูทิลิตี้แบบพกพาเช่น Virus เครื่องมือกำจัดและแม้กระทั่ง ดิสก์สำหรับบูตสำหรับระบบ Rescue Disc ที่เสียหาย

เป็นเรื่องที่ควรสังเกตข้อเสียเปรียบหลักสองประการทันที: ประการแรกตัดสินโดยบทวิจารณ์โปรแกรมเกือบทั้งหมดจะได้รับการชำระเงินหรือแชร์แวร์โดยมีข้อยกเว้นที่หายากและประการที่สอง ความต้องการของระบบสูงเกินสมควรซึ่งทำให้ไม่สามารถใช้งานได้ในการกำหนดค่าที่ค่อนข้างอ่อนแอ โดยปกติแล้วสิ่งนี้จะทำให้ผู้ใช้ทั่วไปหลายคนกลัวแม้ว่าจะพบรหัสเปิดใช้งานสำหรับ Kaspersky Antivirus หรือ Internet Security ได้อย่างง่ายดายบนเวิลด์ไวด์เว็บ

ในทางกลับกัน สถานการณ์การเปิดใช้งานสามารถแก้ไขได้ด้วยวิธีอื่น ตัวอย่างเช่น สามารถสร้างคีย์ Kaspersky ได้โดยใช้แอปพลิเคชันพิเศษ เช่น Key Manager จริงอยู่ที่วิธีการนี้พูดอย่างอ่อนโยนและผิดกฎหมาย อย่างไรก็ตาม เพื่อเป็นทางออก ผู้ใช้จำนวนมากก็ใช้วิธีนี้

ความเร็วในการทำงานบนเครื่องสมัยใหม่นั้นอยู่ในระดับปานกลาง (ด้วยเหตุผลบางประการ มีการสร้างเวอร์ชันหนามากขึ้นเรื่อยๆ สำหรับการกำหนดค่าใหม่) แต่ฐานข้อมูลที่อัปเดตอยู่ตลอดเวลา เทคโนโลยีเฉพาะสำหรับการระบุและลบไวรัสที่รู้จักและอาจ โปรแกรมอันตรายที่นี่ที่ด้านบน ไม่น่าแปลกใจเลยที่ Kapersky Laboratory เป็นผู้นำในกลุ่มนักพัฒนาซอฟต์แวร์รักษาความปลอดภัยในปัจจุบัน

และอีกสองคำเกี่ยวกับดิสก์กู้คืน มันมีเอกลักษณ์ในแบบของตัวเองเพราะมันบู๊ตสแกนเนอร์จาก อินเตอร์เฟซแบบกราฟิกแม้กระทั่งก่อนที่จะเริ่ม Windows เอง ทำให้คุณสามารถลบภัยคุกคามได้แม้กระทั่งจาก RAM

เช่นเดียวกับเครื่องมือกำจัดไวรัสแบบพกพา ซึ่งสามารถติดตามภัยคุกคามบนเทอร์มินัลที่ติดไวรัสได้ สามารถเปรียบเทียบได้กับยูทิลิตี้ที่คล้ายกันจาก Dr. เท่านั้น เว็บ.

ความคุ้มครองจากดร. เว็บ

ต่อหน้าเราคือตัวแทนที่แข็งแกร่งที่สุดอีกคนในด้านความปลอดภัย - "Doctor Web" ที่มีชื่อเสียงซึ่งยืนอยู่ที่จุดกำเนิดของการสร้างซอฟต์แวร์ป้องกันไวรัสทั้งหมดมาตั้งแต่สมัยโบราณ

ในบรรดาโปรแกรมจำนวนมาก คุณยังสามารถค้นหาสแกนเนอร์มาตรฐาน เครื่องมือความปลอดภัยสำหรับการท่องอินเทอร์เน็ต ยูทิลิตี้พกพา และดิสก์สำหรับกู้คืน คุณไม่สามารถแสดงรายการทุกอย่างได้

ปัจจัยหลักที่สนับสนุนซอฟต์แวร์ของนักพัฒนารายนี้สามารถเรียกได้ว่า ความเร็วสูงงาน การตรวจจับภัยคุกคามทันทีโดยมีความเป็นไปได้ที่จะลบหรือแยกออกอย่างสมบูรณ์ รวมถึงภาระงานปานกลางในระบบโดยรวม โดยทั่วไปจากมุมมองของผู้ใช้ส่วนใหญ่ นี่คือ Kaspersky เวอร์ชันน้ำหนักเบา ยังมีสิ่งที่น่าสนใจอยู่ที่นี่ โดยเฉพาะนี่คือ ดร. เว็บคาตานะ. เชื่อกันว่านี่คือผลิตภัณฑ์ซอฟต์แวร์ยุคใหม่ โดยมุ่งเน้นไปที่การใช้เทคโนโลยี “ทราย” เช่น การวางภัยคุกคามใน “คลาวด์” หรือ “แซนด์บ็อกซ์” (อะไรก็ได้ที่คุณต้องการเรียกมัน) เพื่อวิเคราะห์ก่อนที่จะเจาะเข้าสู่ระบบ อย่างไรก็ตาม หากดูให้ดี ที่นี่ไม่มีนวัตกรรมพิเศษใดๆ เนื่องจากเทคนิคนี้ถูกนำมาใช้กลับเข้ามาแล้ว โปรแกรมป้องกันไวรัสฟรีแพนด้า. นอกจากนี้ ตามที่ผู้ใช้หลายคน ดร. Web Katana เป็นพื้นที่รักษาความปลอดภัยชนิดหนึ่งที่มีเทคโนโลยีเดียวกัน อย่างไรก็ตาม โดยทั่วไปแล้ว ซอฟต์แวร์ใดๆ จากนักพัฒนารายนี้ค่อนข้างเสถียรและมีประสิทธิภาพ ไม่น่าแปลกใจที่ผู้ใช้จำนวนมากชอบแพ็คเกจดังกล่าว

โปรแกรม ESET

เมื่อพูดถึงโปรแกรมป้องกันไวรัส 10 อันดับแรก เป็นไปไม่ได้ที่จะไม่พูดถึงตัวแทนที่สดใสอีกคนหนึ่งของสาขานี้ - บริษัทอีเซ็ทซึ่งมีชื่อเสียงในด้านผลิตภัณฑ์ที่มีชื่อเสียงเช่น NOD32 หลังจากนั้นไม่นานโมดูล ESET ก็ถือกำเนิดขึ้น การรักษาความปลอดภัยอัจฉริยะ.

หากเราพิจารณาโปรแกรมเหล่านี้ เราจะสังเกตเห็นจุดที่น่าสนใจได้ หากต้องการเปิดใช้งานฟังก์ชันการทำงานเต็มรูปแบบของแพ็คเกจใด ๆ คุณสามารถทำได้สองสิ่ง ประการหนึ่ง นี่คือการได้มาซึ่งใบอนุญาตอย่างเป็นทางการ ในทางกลับกันคุณสามารถติดตั้งได้ โปรแกรมป้องกันไวรัสรุ่นทดลองฟรี แต่เปิดใช้งานทุกๆ 30 วัน สถานการณ์ที่มีการเปิดใช้งานก็น่าสนใจเช่นกัน

ตามที่ผู้ใช้ทุกคนทราบอย่างแน่นอนสำหรับ ESET สมาร์ทความปลอดภัย (หรือสำหรับโปรแกรมป้องกันไวรัสมาตรฐาน) บนเว็บไซต์อย่างเป็นทางการ คุณสามารถค้นหาคีย์ที่แจกฟรีในรูปแบบของการเข้าสู่ระบบและรหัสผ่าน จนกระทั่งเมื่อเร็ว ๆ นี้สามารถใช้ได้เฉพาะข้อมูลนี้เท่านั้น ตอนนี้กระบวนการค่อนข้างซับซ้อนมากขึ้น: ก่อนอื่นคุณต้องเข้าสู่ระบบและรหัสผ่านบนเว็บไซต์พิเศษ แปลงเป็นหมายเลขใบอนุญาต จากนั้นจึงป้อนลงในช่องลงทะเบียนในโปรแกรมเท่านั้น อย่างไรก็ตามหากคุณไม่ใส่ใจกับเรื่องเล็ก ๆ น้อย ๆ ดังกล่าว คุณสามารถสังเกตได้ว่าโปรแกรมป้องกันไวรัสนี้เป็นหนึ่งในโปรแกรมที่ดีที่สุด ข้อดีที่ผู้ใช้ระบุ:

  • ฐานข้อมูลลายเซ็นไวรัสได้รับการอัพเดตหลายครั้งต่อวัน
  • การระบุภัยคุกคามในระดับสูงสุด
  • ไม่มีข้อขัดแย้งกับส่วนประกอบของระบบ (ไฟร์วอลล์)
  • แพ็คเกจมีการป้องกันตัวเองที่แข็งแกร่งที่สุด
  • ไม่มีสัญญาณเตือนที่ผิดพลาด ฯลฯ

เป็นที่น่าสังเกตว่าภาระงานในระบบมีน้อยมากและการใช้โมดูล Anti-Theft ยังช่วยให้คุณสามารถปกป้องข้อมูลจากการโจรกรรมหรือการใช้ในทางที่ผิดเพื่อผลประโยชน์ส่วนตัว

เอวีจี แอนตี้ไวรัส

AVG Antivirus เป็นซอฟต์แวร์ที่ต้องชำระเงินซึ่งออกแบบมาเพื่อมอบความปลอดภัยที่ครอบคลุมสำหรับระบบคอมพิวเตอร์ (ยังมีเวอร์ชันฟรีที่ถูกตัดทอนด้วย) และถึงแม้ว่าวันนี้แพ็คเกจนี้จะไม่ได้อยู่ในห้าอันดับแรกอีกต่อไป แต่ก็ยังแสดงให้เห็นถึงความเร็วและความเสถียรที่ค่อนข้างสูง

โดยหลักการแล้วมันเหมาะอย่างยิ่งสำหรับใช้ในบ้านเพราะนอกเหนือจากความเร็วแล้วยังมีอินเทอร์เฟซ Russified ที่สะดวกสบายและพฤติกรรมที่เสถียรไม่มากก็น้อย จริงอยู่ที่ผู้ใช้บางคนทราบว่าบางครั้งอาจพลาดภัยคุกคามได้ และสิ่งนี้ใช้ไม่ได้กับไวรัสเช่นนี้ แต่ใช้กับ สปายแวร์หรือโฆษณา "ขยะ" ที่เรียกว่ามัลแวร์และแอดแวร์ โมดูลของโปรแกรมเองแม้ว่าจะมีการโฆษณากันอย่างแพร่หลาย แต่ตามผู้ใช้ก็ยังดูไม่เสร็จบ้าง และไฟร์วอลล์เพิ่มเติมมักจะทำให้เกิดความขัดแย้งกับไฟร์วอลล์ Windows “ดั้งเดิม” หากทั้งสองโมดูลทำงานอยู่

แพ็คเกจเอวิร่า

Avira เป็นอีกหนึ่งสมาชิกของกลุ่มแอนตี้ไวรัส มันไม่ได้แตกต่างโดยพื้นฐานจากแพ็คเกจที่คล้ายกันส่วนใหญ่ อย่างไรก็ตาม หากคุณอ่านบทวิจารณ์ของผู้ใช้เกี่ยวกับเรื่องนี้ คุณจะพบโพสต์ที่น่าสนใจทีเดียว

หลายคนไม่แนะนำให้ใช้เวอร์ชันฟรีไม่ว่าในกรณีใด ๆ เนื่องจากบางโมดูลขาดหายไป เพื่อให้มั่นใจถึงการป้องกันที่เชื่อถือได้ คุณจะต้องซื้อผลิตภัณฑ์แบบชำระเงิน แต่โปรแกรมป้องกันไวรัสดังกล่าวเหมาะสำหรับเวอร์ชัน 8 และ 10 ซึ่งตัวระบบใช้ทรัพยากรจำนวนมากและแพ็คเกจใช้ในระดับต่ำสุด โดยหลักการแล้ว Avira เหมาะที่สุดสำหรับแล็ปท็อปราคาประหยัดและคอมพิวเตอร์ที่อ่อนแอ อย่างไรก็ตาม การติดตั้งเครือข่ายนั้นไม่มีปัญหา

บริการคลาวด์ แพนด้าคลาวด์

ฟรีในคราวเดียวเกือบจะเป็นการปฏิวัติในด้านเทคโนโลยีป้องกันไวรัส การใช้สิ่งที่เรียกว่า “แซนด์บ็อกซ์” เพื่อส่งเนื้อหาที่น่าสงสัยเพื่อการวิเคราะห์ก่อนที่จะแทรกซึมเข้าไปในระบบ ทำให้แอปพลิเคชันนี้ได้รับความนิยมเป็นพิเศษในหมู่ผู้ใช้ทุกระดับ

และแน่นอนว่ากับ "แซนด์บ็อกซ์" ที่โปรแกรมป้องกันไวรัสนี้มีความเกี่ยวข้องในปัจจุบัน ใช่แล้ว เทคโนโลยีนี้แตกต่างจากโปรแกรมอื่นๆ ตรงที่ช่วยให้คุณสามารถป้องกันภัยคุกคามเข้าสู่ระบบได้ ตัวอย่างเช่น ไวรัสใดๆ ก็ตามจะบันทึกร่างกายของมันไว้ในฮาร์ดไดรฟ์หรือใน RAM ก่อน จากนั้นจึงเริ่มกิจกรรมของมันเท่านั้น ที่นี่เรื่องไม่ได้มาเพื่อการอนุรักษ์ ขั้นแรก ไฟล์ที่น่าสงสัยจะถูกส่งไปยังบริการคลาวด์ซึ่งมีการตรวจสอบ และจากนั้นจึงจะสามารถบันทึกลงในระบบได้ จริงตามคำบอกเล่าของผู้เห็นเหตุการณ์ น่าเสียดายที่การดำเนินการนี้อาจใช้เวลานานและโหลดระบบโดยไม่จำเป็น ในทางกลับกัน คุณควรถามตัวเองว่าอะไรสำคัญกว่ากัน: ความปลอดภัยหรือเวลาในการตรวจสอบที่เพิ่มขึ้น? อย่างไรก็ตาม สำหรับการกำหนดค่าคอมพิวเตอร์ยุคใหม่ที่มีความเร็วการเชื่อมต่ออินเทอร์เน็ต 100 Mbit/s ขึ้นไป ก็สามารถใช้งานได้โดยไม่มีปัญหา อย่างไรก็ตาม การป้องกันของตัวเองนั้นจัดทำขึ้นอย่างแม่นยำผ่าน "คลาวด์" ซึ่งบางครั้งก็ทำให้เกิดการวิพากษ์วิจารณ์

เครื่องสแกนไวรัส Avast Pro

ตอนนี้บางคำเกี่ยวกับตัวแทนที่โดดเด่นอีกราย อย่างไรก็ตาม ค่อนข้างได้รับความนิยมในหมู่ผู้ใช้จำนวนมาก แม้ว่าจะมีแซนด์บ็อกซ์, แอนตี้สปายแวร์, สแกนเนอร์เครือข่าย, ไฟร์วอลล์และบัญชีเสมือนเหมือนกัน แต่น่าเสียดายที่ Avast Pro Antivirus นั้นมีประสิทธิภาพเหนือกว่าในแง่ของ ตัวบ่งชี้หลักของประสิทธิภาพการทำงานและความน่าเชื่อถือสูญเสียอย่างชัดเจนให้กับยักษ์ใหญ่เช่นผลิตภัณฑ์ซอฟต์แวร์ Kaspersky Lab หรือแอปพลิเคชันที่ใช้เทคโนโลยี Bitdefender แม้ว่าจะแสดงให้เห็นถึงความเร็วในการสแกนสูงและการใช้ทรัพยากรต่ำก็ตาม

สิ่งที่ดึงดูดผู้ใช้มายังผลิตภัณฑ์เหล่านี้ส่วนใหญ่ก็คือ รุ่นฟรีแพ็คเกจนี้ใช้งานได้ดีที่สุดเท่าที่จะเป็นไปได้และไม่แตกต่างจากซอฟต์แวร์ที่ต้องชำระเงินมากนัก นอกจากนี้ แอนตี้ไวรัสนี้ยังใช้งานได้กับ Windows ทุกรุ่น รวมถึง Windows 10 และใช้งานได้ดีแม้ในเครื่องที่ล้าสมัย

แพ็คเกจความปลอดภัย 360

ก่อนหน้าเราคงเป็นหนึ่งในโปรแกรมป้องกันไวรัสที่เร็วที่สุดในยุคของเรา - 360 Security พัฒนาโดยผู้เชี่ยวชาญชาวจีน โดยทั่วไป ผลิตภัณฑ์ทั้งหมดที่มีป้ายกำกับ "360" มีความโดดเด่นด้วยความเร็วในการทำงานที่น่าอิจฉา (เบราว์เซอร์อินเทอร์เน็ต 360 Safety Browser ตัวเดียวกัน)

แม้จะมีจุดประสงค์หลัก แต่โปรแกรมก็มีโมดูลเพิ่มเติมเพื่อกำจัดช่องโหว่ของระบบปฏิบัติการและเพิ่มประสิทธิภาพ แต่ทั้งความเร็วของการดำเนินการและการแจกจ่ายฟรีไม่สามารถเทียบได้กับการเตือนที่ผิดพลาด ในรายการโปรแกรมที่มีตัวบ่งชี้สูงสุดสำหรับเกณฑ์นี้ ซอฟต์แวร์นี้ ครองอันดับหนึ่ง ตามที่ผู้เชี่ยวชาญหลายคนระบุว่าข้อขัดแย้งเกิดขึ้นในระดับระบบเนื่องจากเครื่องมือเพิ่มประสิทธิภาพเพิ่มเติมซึ่งการกระทำนั้นขัดแย้งกับการปฏิบัติงานของระบบปฏิบัติการเอง

ผลิตภัณฑ์ซอฟต์แวร์ที่ใช้เทคโนโลยี Bitdefender

“ผู้เฒ่า” อีกคนหนึ่งในผู้ปกป้องระบบปฏิบัติการที่มีชื่อเสียงที่สุดคือ Bitdefender น่าเสียดายที่ในปี 2558 บริษัทสูญเสียส่วนสำคัญให้กับผลิตภัณฑ์ของ Kaspersky Lab อย่างไรก็ตาม ในด้านแอนติไวรัส ดังนั้นจึงเป็นหนึ่งในผู้นำเทรนด์

หากมองให้ละเอียดยิ่งขึ้นอีกเล็กน้อย คุณจะสังเกตเห็นว่าโปรแกรมสมัยใหม่จำนวนมาก (แพ็คเกจความปลอดภัย 360 องศาเดียวกัน) ในรูปแบบที่แตกต่างกันนั้นถูกสร้างขึ้นบนพื้นฐานของเทคโนโลยีเหล่านี้อย่างแม่นยำ แม้จะมีฐานการทำงานที่หลากหลาย แต่ก็มีข้อบกพร่องเช่นกัน ประการแรกคุณจะไม่พบ Bitdefender โปรแกรมป้องกันไวรัสของรัสเซีย (Russified) เนื่องจากไม่มีอยู่ในธรรมชาติเลย ประการที่สอง แม้จะมีการใช้การพัฒนาทางเทคโนโลยีล่าสุดในแง่ของการป้องกันระบบ แต่น่าเสียดายที่มันแสดงให้เห็นถึงผลบวกลวงที่สูงเกินไป (ตามความเห็นของผู้เชี่ยวชาญ นี่เป็นเรื่องปกติสำหรับกลุ่มโปรแกรมทั้งหมดที่สร้างขึ้นบนพื้นฐานของ บิตดีเฟนเดอร์) การมีส่วนประกอบของเครื่องมือเพิ่มประสิทธิภาพเพิ่มเติมและไฟร์วอลล์ของตัวเองโดยทั่วไปจะส่งผลต่อพฤติกรรมของโปรแกรมป้องกันไวรัสที่ไม่อยู่ในนั้น ด้านที่ดีกว่า. แต่คุณไม่สามารถปฏิเสธความเร็วของแอปพลิเคชันนี้ได้ นอกจากนี้ P2P ยังใช้สำหรับการยืนยัน แต่ไม่มีการยืนยันเลย อีเมลแบบเรียลไทม์ซึ่งหลายคนไม่ชอบ

แอนตี้ไวรัสจากไมโครซอฟต์

แอปพลิเคชั่นอื่นที่โดดเด่นด้วยการดำเนินการที่น่าอิจฉาไม่ว่าจะด้วยเหตุผลหรือไม่มีเหตุผลก็เป็นของตัวเอง ผลิตภัณฑ์ไมโครซอฟต์เรียกว่าสิ่งจำเป็นสำหรับการรักษาความปลอดภัย

เห็นได้ชัดว่าแพ็คเกจนี้รวมอยู่ในโปรแกรมป้องกันไวรัส 10 อันดับแรกเนื่องจากได้รับการออกแบบมาโดยเฉพาะสำหรับระบบ Windows ซึ่งหมายความว่าจะไม่ทำให้เกิดข้อขัดแย้งใด ๆ ในระดับระบบ นอกจากนี้ ใครอีกบ้างที่ไม่ใช่ผู้เชี่ยวชาญจาก Microsoft ที่รู้ถึงช่องโหว่ด้านความปลอดภัยและช่องโหว่ของระบบปฏิบัติการของตนเอง อย่างไรก็ตามข้อเท็จจริงที่น่าสนใจก็คือ Windows 7 และ Windows 8 รุ่นเริ่มต้นมี MSE เป็นมาตรฐาน แต่ด้วยเหตุผลบางอย่างชุดนี้จึงถูกละทิ้ง อย่างไรก็ตาม สำหรับ Windows มันอาจกลายเป็นทางออกที่ง่ายที่สุดในแง่ของความปลอดภัย แม้ว่าคุณจะไม่สามารถนับฟังก์ชันพิเศษใดๆ ได้ก็ตาม

แอพ McAfee

สำหรับแอปพลิเคชั่นนี้ดูน่าสนใจทีเดียว อย่างไรก็ตามมันได้รับความนิยมสูงสุดในด้านแอพพลิเคชั่นบนอุปกรณ์มือถือที่มีการบล็อกทุกรูปแบบอย่างไรก็ตามบนคอมพิวเตอร์เดสก์ท็อปโปรแกรมป้องกันไวรัสนี้จะไม่ทำงานแย่ลง

โปรแกรมมีการรองรับระดับต่ำสำหรับเครือข่าย P2P เมื่อแชร์ไฟล์ Instant Messenger และยังให้การป้องกัน 2 ระดับ ซึ่งบทบาทหลักจะมอบให้กับโมดูล WormStopper และ ScriptStopper แต่โดยทั่วไปตามผู้บริโภคระบุว่าฟังก์ชันการทำงานอยู่ในระดับปานกลางและตัวโปรแกรมเองก็มุ่งเน้นไปที่การระบุสปายแวร์ เวิร์มคอมพิวเตอร์ และโทรจันมากกว่า และป้องกันไม่ให้สคริปต์ปฏิบัติการหรือรหัสที่เป็นอันตรายเข้าสู่ระบบ

รวมโปรแกรมป้องกันไวรัสและเครื่องมือเพิ่มประสิทธิภาพ

แน่นอนว่ามีเพียงโปรแกรมป้องกันไวรัสที่รวมอยู่ใน 10 อันดับแรกเท่านั้นที่ได้รับการพิจารณาที่นี่ หากเราพูดถึงซอฟต์แวร์ประเภทนี้อื่น ๆ เราสามารถสังเกตแพ็คเกจบางตัวที่มีโมดูลป้องกันไวรัสอยู่ในชุดของพวกเขา

สิ่งที่จะชอบ?

โดยปกติแล้วโปรแกรมป้องกันไวรัสทั้งหมดมีความเหมือนและความแตกต่างบางประการ จะติดตั้งอะไร? ที่นี่คุณต้องดำเนินการตามความต้องการและระดับการป้องกันที่ให้ไว้ โดยปกติ, ให้กับลูกค้าองค์กรการซื้อสิ่งที่มีประสิทธิภาพมากกว่าด้วยความเป็นไปได้ในการติดตั้งเครือข่ายนั้นคุ้มค่า (Kaspersky, Dr. Web, ESET) สำหรับการใช้งานที่บ้าน ผู้ใช้จะเลือกสิ่งที่ต้องการได้ที่นี่ (หากต้องการ คุณสามารถค้นหาโปรแกรมป้องกันไวรัสได้เป็นเวลาหนึ่งปี - โดยไม่ต้องลงทะเบียนหรือซื้อ) แต่หากคุณดูรีวิวของผู้ใช้ จะเป็นการดีกว่าถ้าติดตั้ง Panda Cloud แม้ว่าจะมีภาระเพิ่มเติมในระบบและต้องใช้เวลาในการเช็คอินในแซนด์บ็อกซ์ก็ตาม แต่นี่คือที่ที่มีการรับประกันโดยสมบูรณ์ว่าภัยคุกคามจะไม่เจาะระบบในทางใดทางหนึ่ง อย่างไรก็ตาม ทุกคนมีอิสระที่จะเลือกสิ่งที่พวกเขาต้องการอย่างแท้จริง หากการเปิดใช้งานทำได้ไม่ยาก โปรด: ผลิตภัณฑ์ ESET ทำงานได้ดีบนระบบภายในบ้าน แต่การใช้เครื่องมือเพิ่มประสิทธิภาพกับโมดูลป้องกันไวรัสเป็นวิธีการป้องกันหลักนั้นเป็นสิ่งที่ไม่พึงปรารถนาอย่างยิ่ง เป็นไปไม่ได้ที่จะบอกว่าโปรแกรมใดเกิดขึ้นเป็นอันดับแรก: มีผู้ใช้จำนวนมากและมีความคิดเห็นมากมาย

เกณฑ์การประเมินหลักๆ รวม 200 ตัวชี้วัด ได้แก่

  • การปกป้องจากไวรัส;
  • สะดวกในการใช้;
  • ส่งผลต่อความเร็วของคอมพิวเตอร์

การป้องกันมัลแวร์เป็นเกณฑ์การประเมินที่สำคัญที่สุด: ตัวบ่งชี้ภายในพารามิเตอร์กลุ่มนี้คิดเป็น 65% ของคะแนนการป้องกันไวรัสโดยรวม ความง่ายในการใช้งานและผลกระทบต่อความเร็วของคอมพิวเตอร์คิดเป็น 25% และ 10% ของคะแนนโดยรวม ตามลำดับ

โปรแกรมป้องกันไวรัสได้รับการคัดเลือกเพื่อการวิจัยโดยพิจารณาจากความนิยมในหมู่ผู้บริโภคและความสามารถในการจ่ายได้ ด้วยเหตุนี้ รายการโปรแกรมป้องกันไวรัสที่ศึกษาจึงประกอบด้วย:

  • โปรแกรมฟรี - ทั้งในตัวและนำเสนอแยกต่างหาก
  • โปรแกรมที่ต้องชำระเงินจากแบรนด์แอนตี้ไวรัสชั้นนำ ตามหลักการคัดเลือก การศึกษาไม่ได้รวมผลิตภัณฑ์ซอฟต์แวร์เวอร์ชันที่แพงที่สุดจากแบรนด์เหล่านี้
  • สามารถรวมผลิตภัณฑ์ที่ต้องชำระเงินเพียงรายการเดียวจากแบรนด์เดียวสำหรับระบบปฏิบัติการเดียวในการให้คะแนน ผลิตภัณฑ์ที่สองสามารถรวมอยู่ในการให้คะแนนได้ก็ต่อเมื่อเป็นผลิตภัณฑ์ฟรี

ในครั้งนี้ การศึกษาระดับนานาชาติยังได้รวมผลิตภัณฑ์ที่พัฒนาในหมวดหมู่นี้ด้วย บริษัท รัสเซีย. ตามกฎแล้ว รายการผลิตภัณฑ์สำหรับการทดสอบระหว่างประเทศประกอบด้วยผลิตภัณฑ์ที่มีส่วนแบ่งการตลาดเพียงพอและได้รับการยอมรับอย่างสูงในหมู่ผู้บริโภค ดังนั้นการรวมการพัฒนาของรัสเซียในการศึกษานี้บ่งชี้ถึงการเป็นตัวแทนและความต้องการในวงกว้างในต่างประเทศ

สิบอันดับแรกสำหรับ Windows

โปรแกรมป้องกันไวรัสทั้งหมดในสิบอันดับแรกรับมือกับการป้องกันสปายแวร์และป้องกันฟิชชิ่ง - พยายามเข้าถึงข้อมูลที่เป็นความลับ แต่มีความแตกต่างระหว่างโปรแกรมป้องกันไวรัสในระดับการป้องกันรวมถึงการมีหรือไม่มีฟังก์ชันนี้หรือฟังก์ชันนั้นในโปรแกรมป้องกันไวรัสเวอร์ชันทดสอบ

ตารางสรุปแสดงสิบ โปรแกรมที่ดีที่สุดตามเรตติ้งโดยรวม นอกจากนี้ยังคำนึงถึงคุณสมบัติของแพ็คเกจในแง่ของชุดฟังก์ชันด้วย

การป้องกัน Windows 10 มาตรฐานดีแค่ไหน?

ณ เดือนกุมภาพันธ์ 2018 เปอร์เซ็นต์ของผู้ใช้พีซีที่ใช้ระบบปฏิบัติการ Windows ที่ติดตั้งคอมพิวเตอร์เดสก์ท็อป ระบบปฏิบัติการ Windows 10 คิดเป็น 43% ในคอมพิวเตอร์ดังกล่าว โปรแกรมป้องกันไวรัสจะถูกติดตั้งตามค่าเริ่มต้น - ระบบได้รับการปกป้องโดยโปรแกรม Windows Defender ซึ่งรวมอยู่ในระบบปฏิบัติการ

โปรแกรมป้องกันไวรัสมาตรฐานซึ่งตัดสินโดยสถิติที่คนส่วนใหญ่ใช้นั้นอยู่ในอันดับที่ 17 เท่านั้น ในแง่ของประสิทธิภาพโดยรวม Windows Defender ได้คะแนน 3.5 จากคะแนนเต็ม 5.5

การป้องกันในตัวสำหรับรุ่นหลัง เวอร์ชันของ Windowsมีการปรับปรุงให้ดีขึ้นทุกปี แต่ก็ยังไม่ตรงกับระดับของโปรแกรมแอนตี้ไวรัสเฉพาะทางหลายโปรแกรม รวมถึงโปรแกรมที่แจกฟรีด้วย Windows Defender แสดงผลลัพธ์ที่น่าพอใจในแง่ของการป้องกันออนไลน์ แต่ล้มเหลวโดยสิ้นเชิงในการทดสอบฟิชชิ่งและแอนตี้แรนซัมแวร์ อย่างไรก็ตาม ผู้ผลิตโปรแกรมป้องกันไวรัสอ้างสิทธิ์การป้องกันฟิชชิ่ง ปรากฎว่าการปกป้องคอมพิวเตอร์ของคุณแบบออฟไลน์ทำงานได้ไม่ดี

Windows Defender ค่อนข้างเรียบง่ายในแง่ของการออกแบบ รายงานอย่างชัดเจนถึงการปรากฏตัวของภัยคุกคาม แสดงให้เห็นระดับการป้องกันอย่างชัดเจน และมีฟังก์ชัน “การควบคุมโดยผู้ปกครอง” ที่จำกัดไม่ให้เด็กเยี่ยมชมทรัพยากรที่ไม่ต้องการ

มาตรฐาน การป้องกันหน้าต่าง 10 เรียกได้ว่าเหมาะสมเท่านั้น จากคะแนนโดยรวม 16 โปรแกรมสำหรับปกป้องคอมพิวเตอร์ส่วนบุคคลบน Windows OS กลับกลายเป็นว่าดีกว่านี้ รวมถึงฟรีสี่อันด้วย

ตามทฤษฎีแล้ว คุณสามารถพึ่งพา Windows Defender ได้ก็ต่อเมื่อผู้ใช้เปิดการอัปเดตเป็นประจำ คอมพิวเตอร์เชื่อมต่อกับอินเทอร์เน็ตเกือบตลอดเวลา และผู้ใช้มีความก้าวหน้าเพียงพอที่จะหลีกเลี่ยงการเยี่ยมชมไซต์ที่น่าสงสัยอย่างมีสติ อย่างไรก็ตาม Roskachestvo แนะนำให้ติดตั้งแพ็คเกจป้องกันไวรัสพิเศษเพื่อความมั่นใจในความปลอดภัยของพีซีของคุณมากขึ้น

เราทดสอบอย่างไร

การทดสอบดำเนินการในห้องปฏิบัติการที่มีคุณสมบัติเหมาะสมมากที่สุดในโลกซึ่งเชี่ยวชาญด้านโปรแกรมป้องกันไวรัสเป็นระยะเวลาหกเดือน มีการทดสอบการป้องกันมัลแวร์ทั้งหมดสี่กลุ่ม: การทดสอบการป้องกันออนไลน์ทั่วไป การทดสอบออฟไลน์ การทดสอบอัตราผลบวกลวง และการทดสอบการสแกนอัตโนมัติและตามความต้องการ ในระดับที่น้อยกว่านั้น คะแนนสุดท้ายได้รับอิทธิพลจากการตรวจสอบความง่ายในการใช้งานของโปรแกรมป้องกันไวรัสและผลกระทบต่อความเร็วของคอมพิวเตอร์

  • การป้องกันทั่วไป

แพ็คเกจแอนตี้ไวรัสแต่ละแพ็คเกจได้รับการทดสอบออนไลน์เพื่อต่อต้านไวรัสชุดต่างๆ รวมกว่า 40,000 ตัว นอกจากนี้ยังตรวจสอบด้วยว่าโปรแกรมป้องกันไวรัสรับมือกับการโจมตีแบบฟิชชิ่งได้ดีเพียงใด - เมื่อมีคนพยายามเข้าถึงข้อมูลที่เป็นความลับของผู้ใช้ มีการทดสอบการป้องกันแรนซัมแวร์ ซึ่งจำกัดการเข้าถึงคอมพิวเตอร์และข้อมูลในคอมพิวเตอร์เพื่อวัตถุประสงค์ในการเรียกค่าไถ่ นอกจากนี้ ยังมีการทดสอบไดรฟ์ USB ที่มีมัลแวร์ทางออนไลน์อีกด้วย จำเป็นต้องค้นหาว่าโปรแกรมป้องกันไวรัสสามารถค้นหาและกำจัดไวรัสได้ดีเพียงใดเมื่อไม่ทราบถึงการมีอยู่ของไฟล์ที่เป็นอันตรายหรือที่มาของไฟล์เหล่านั้นล่วงหน้า

  • การทดสอบ USB ออฟไลน์

การตรวจจับมัลแวร์ที่อยู่ในไดรฟ์ USB ที่เชื่อมต่อกับคอมพิวเตอร์ ก่อนการสแกน คอมพิวเตอร์ถูกตัดการเชื่อมต่อจากอินเทอร์เน็ตเป็นเวลาหลายสัปดาห์ เพื่อให้แพ็คเกจป้องกันไวรัสไม่อัปเดต 100%

  • สัญญาณเตือนเท็จ

เราทดสอบว่าแอนตี้ไวรัสระบุภัยคุกคามที่แท้จริงและข้ามไฟล์ที่ปลอดภัยจริง ๆ ได้อย่างมีประสิทธิภาพเพียงใด แต่ผลิตภัณฑ์ที่จัดประเภทว่าเป็นอันตราย

  • การทดสอบการสแกนอัตโนมัติและตามความต้องการ

เราตรวจสอบว่าฟังก์ชันการสแกนทำงานได้อย่างมีประสิทธิภาพเพียงใด ตรวจสอบอัตโนมัติคอมพิวเตอร์สำหรับการมีมัลแวร์และเมื่อเปิดใช้งานด้วยตนเอง การศึกษายังทดสอบด้วยว่าสามารถกำหนดการสแกนได้หรือไม่ เวลาที่แน่นอนเมื่อไม่ได้ใช้งานคอมพิวเตอร์