LA CLOCHE

Il y a ceux qui lisent cette actualité avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

Classification.

Les produits antivirus peuvent être classés selon plusieurs critères à la fois, tels que: les technologies de protection antivirus utilisées, les fonctionnalités du produit, les plates-formes cibles.

Par les technologies de protection antivirus utilisées:

  • Produits antivirus classiques (produits utilisant uniquement la méthode de détection de signature)
  • Produits de protection antivirus proactive (produits qui n'utilisent que des technologies de protection antivirus proactive);
  • Produits combinés (produits utilisant à la fois des méthodes de protection classiques, basées sur les signatures et proactives)

Par fonctionnalité du produit:

  • Produits antivirus (produits qui fournissent uniquement une protection antivirus)
  • Produits combinés (produits qui offrent non seulement une protection contre malware, mais aussi le filtrage anti-spam, le cryptage et la sauvegarde des données et d'autres fonctions)

Par plates-formes cibles:

  • Produits antivirus pour les systèmes d'exploitation Windows
  • Produits antivirus pour la famille OS * NIX (cette famille comprend BSD, Linux, etc.)
  • Produits antivirus pour la famille macOS
  • Produits antivirus pour plates-formes mobiles ( Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7, etc.)

Les produits antivirus destinés aux utilisateurs professionnels peuvent également être classés par objets de protection:

  • Produits antivirus pour la protection des postes de travail
  • Produits antivirus pour la protection des serveurs de fichiers et de terminaux
  • Produits antivirus pour la protection des passerelles de messagerie et Internet
  • Produits antivirus pour la protection des serveurs de virtualisation
  • etc.

Caractéristique logiciel antivirus.

Les programmes antivirus sont divisés en: programmes-détecteurs, programmes-médecins, programmes-auditeurs, programmes-filtres, programmes-vaccins.

Les programmes de détection permettent de rechercher et de détecter les virus dans mémoire vive et sur des supports externes, et lors de la détection, ils émettent un message correspondant. Il existe des détecteurs universels et spécialisés.

Les détecteurs universels dans leur travail utilisent le contrôle de l'immuabilité des fichiers en comptant et en comparant avec la norme de somme de contrôle. L'inconvénient des détecteurs universels est lié à l'incapacité de déterminer les causes de la corruption de fichiers.

Les détecteurs spécialisés recherchent les virus connus par leur signature (un morceau de code répété). L'inconvénient de ces détecteurs est qu'ils sont incapables de détecter tous les virus connus.

Un détecteur qui détecte plusieurs virus est appelé un polydétecteur.

L'inconvénient de ces programmes antivirus est qu'ils ne peuvent trouver que des virus connus des développeurs de ces programmes.

Les programmes de médecin (phages) ne trouvent pas seulement les fichiers infectés par des virus, mais aussi les «guérissent», c'est-à-dire supprimer le corps du programme antivirus du fichier, renvoyer les fichiers à l'état initial... Au début de leur travail, les phages recherchent des virus dans la RAM, les détruisent, et ensuite seulement procèdent à "guérir" les fichiers. Parmi les phages, on distingue les polyphages, c'est-à-dire Doctor programmes conçus pour rechercher et détruire un grand nombre de virus.

Étant donné que de nouveaux virus apparaissent constamment, les programmes de détection et les programmes de médecin deviennent rapidement obsolètes et leurs versions doivent être régulièrement mises à jour.

Les programmes d'auditeur font partie des outils de protection antivirus les plus fiables. Les auditeurs se souviennent de l'original état des programmes, répertoires et zones système du disque lorsque l'ordinateur n'est pas infecté par un virus, puis périodiquement ou à la demande de l'utilisateur compare l'état actuel avec l'original. Les changements détectés sont affichés sur l'écran du moniteur vidéo. En règle générale, les états sont comparés immédiatement après le chargement du système d'exploitation. Lors de la comparaison, la longueur du fichier, le code de contrôle cyclique (somme de contrôle du fichier), la date et l'heure de modification et d'autres paramètres sont vérifiés.

Les programmes d'auditeur ont des algorithmes assez avancés, détectent les virus furtifs et peuvent même distinguer les modifications de la version du programme analysé des modifications apportées par un virus.

Les filtres (chiens de garde) sont de petits programmes résidents conçus pour détecter les actions suspectes lorsque travail informatiquetypique des virus. De telles actions peuvent être:

Tente de corriger les fichiers avec les extensions COM et EXE;

Changement des attributs de fichier;

Écriture directe sur le disque à l'adresse absolue;

Lorsqu'un programme tente d'exécuter les actions spécifiées, le «gardien» envoie un message à l'utilisateur et propose d'interdire ou d'autoriser l'action correspondante. Les filtres sont très utiles car ils peuvent détecter un virus à un stade très précoce de son existence, avant qu'il ne se multiplie. Cependant, ils ne «guérissent» pas les fichiers et les disques. Pour détruire les virus, vous devez utiliser d'autres programmes, tels que les phages. Les inconvénients des programmes de surveillance peuvent être attribués à leur "intrusion" (par exemple, ils émettent constamment un avertissement sur toute tentative de copie d'un fichier exécutable), ainsi qu'à d'éventuels conflits avec un autre logiciel.

Les vaccins (immuniseurs) sont des programmes résidant en mémoire qui empêchent les fichiers de s'infecter. Les vaccins sont utilisés s'il n'y a pas de programmes médicaux qui «guérissent» ce virus. La vaccination n'est possible que contre les virus connus. Le vaccin modifie le programme ou le disque de manière à ne pas affecter leur travail et le virus les percevra comme infectés et ne sera donc pas introduit. Les programmes de vaccination sont actuellement d'un usage limité.

Un inconvénient important de ces programmes est leur capacité limitée à prévenir l'infection par une grande variété de virus.

Exemples de programmes antivirus

Lors du choix d'un programme antivirus, il est nécessaire de prendre en compte non seulement le pourcentage de détection de virus, mais également la capacité à détecter de nouveaux virus, le nombre de virus dans la base de données antivirus, la fréquence de sa mise à jour et la disponibilité de fonctions supplémentaires.

Actuellement, un antivirus sérieux doit être capable de reconnaître au moins 25 000 virus. Cela ne veut pas dire qu'ils sont tous «à volonté». En fait, la plupart d'entre eux ont déjà cessé d'exister ou se trouvent dans des laboratoires et ne sont pas distribués. En réalité, vous pouvez trouver 200 à 300 virus, et seuls quelques dizaines d'entre eux sont dangereux.

Il existe de nombreux programmes antivirus disponibles. Considérons le plus célèbre d'entre eux.

Norton AntiVirus 4.0 et 5.0 (fournisseur: Symantec).

L'un des antivirus les plus connus et les plus populaires. Le taux de détection des virus est très élevé (proche de 100%). Le programme utilise un mécanisme qui lui permet de reconnaître les nouveaux virus inconnus.

Norton AntiVirus a LiveUpdate dans son interface, qui vous permet de mettre à jour à la fois le programme et un ensemble de signatures de virus via le Web en cliquant sur un bouton. L'assistant antivirus fournit des informations détaillées sur le virus détecté et vous donne également le choix: de supprimer le virus automatiquement ou avec plus de précaution grâce à une procédure étape par étape qui vous permet de voir chacune des actions effectuées pendant le processus de suppression.

Les bases de données antivirus sont mises à jour très souvent (parfois des mises à jour apparaissent plusieurs fois par semaine). Il y a un moniteur résident.

L'inconvénient de ce programme est la complexité de la configuration (bien que paramètres de base changement, pratiquement pas nécessaire).

Dr Solomon "s AntiVirus (producteur:" Dr Solomon "s Software).

Il est considéré comme l'un des plus meilleur antivirus (Eugene Kaspersky a dit un jour que c'était le seul concurrent de son AVP). Détecte presque 100% des virus connus et nouveaux. Un grand nombre de fonctions, un scanner, un moniteur, des heuristiques et tout ce dont vous avez besoin pour résister avec succès aux virus.

McAfee VirusScan (fabricant: McAfee Associates).

C'est l'un des logiciels antivirus les plus connus. Il supprime très bien les virus, mais VirusScan est pire que les autres packages lorsqu'il s'agit de détecter de nouveaux types de virus de fichiers. Il est rapide et facile à installer en utilisant les paramètres par défaut, mais vous pouvez le personnaliser comme bon vous semble. Vous pouvez analyser tous les fichiers ou uniquement les fichiers programme, distribuer ou non la procédure d'analyse des fichiers compressés. Possède de nombreuses fonctions pour travailler avec Internet.

.Dr.Web (producteur: Dialogue Science)

Antivirus domestique populaire. Il reconnaît bien les virus, mais dans sa base de données il y en a beaucoup moins que les autres programmes antivirus.

Antiviral Toolkit Pro (fabricant: Kaspersky Lab).

Cet antivirus est reconnu dans le monde entier comme l'un des plus fiables. Malgré sa facilité d'utilisation, il possède tout l'arsenal dont vous avez besoin pour lutter contre les virus. Le mécanisme heuristique, l'analyse redondante, l'analyse des archives et des fichiers compressés - ce n'est pas une liste complète de ses capacités.

Kaspersky Lab surveille de près l'apparition de nouveaux virus et publie en temps voulu des mises à jour de la base de données antivirus. Il existe un moniteur résident pour surveiller les fichiers exécutables.

Programmes de détection

Les programmes de détection recherchent une caractéristique de signature d'un virus particulier dans la RAM et dans les fichiers et, s'ils sont détectés, émettent un message correspondant. L'inconvénient de ces programmes antivirus est qu'ils ne peuvent trouver que des virus connus des développeurs de ces programmes.

Programmes de docteur

Les programmes de médecin ou les phages, ainsi que les programmes de vaccination, non seulement trouvent les fichiers infectés par des virus, mais aussi les «guérissent», c'est-à-dire qu'ils suppriment le corps du programme de virus du fichier, ramenant les fichiers à leur état d'origine. Au début de leur travail, les phages recherchent des virus dans la RAM, les détruisent, et ensuite seulement procèdent à "guérir" les fichiers. Parmi les phages, on distingue les polyphages, c'est-à-dire les programmes médicaux conçus pour rechercher et détruire un grand nombre de virus. Les plus connus d'entre eux: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web.

Étant donné que de nouveaux virus apparaissent constamment, les programmes de détection et les programmes de médecin deviennent rapidement obsolètes et des mises à jour régulières des versions sont nécessaires.

Programmes d'auditeurs (inspecteurs)

Les programmes d'auditeurs (inspecteurs) sont parmi les moyens les plus fiables de protection contre les virus.

Les auditeurs (inspecteurs) vérifient les données sur le disque à la recherche de virus invisibles, étudient si le virus est entré dans les fichiers, s'il y a des étrangers dans le secteur de démarrage disque durs'il y a des modifications non autorisées dans le registre Windows. De plus, l'inspecteur peut ne pas utiliser les outils du système d'exploitation pour accéder aux disques (ce qui signifie qu'un virus actif ne pourra pas intercepter cette requête).

Le fait est qu'un certain nombre de virus, s'introduisant dans des fichiers (c'est-à-dire s'ajoutant à la fin ou au début d'un fichier), remplacent les entrées concernant ce fichier dans les tables d'allocation de fichiers de notre système d'exploitation. Regardez dans "Windows" - rien ne semble avoir changé: ni la longueur du fichier, ni la date, ni l'heure de création, ni même le code de contrôle (CRC). Comme on dit, tout rentre dans les papiers, mais le vol est évident.

Les auditeurs (inspecteurs) se souviennent de l'état initial des programmes, répertoires et zones système du disque lorsque l'ordinateur n'est pas infecté par un virus, puis comparent périodiquement, ou à la demande de l'utilisateur, l'état actuel avec l'état initial. Les changements détectés sont affichés sur l'écran du moniteur. En règle générale, les états sont comparés immédiatement après le chargement du système d'exploitation. Lors de la comparaison, la longueur du fichier, le code de contrôle cyclique (somme de contrôle du fichier), la date et l'heure de modification et d'autres paramètres sont vérifiés. Les auditeurs de programmes (inspecteurs) ont des algorithmes suffisamment développés, détectent les virus furtifs et peuvent même nettoyer les modifications de la version du programme en cours de vérification des modifications apportées par le virus. Parmi les programmes-auditeurs (inspecteurs) se trouve le programme Adinf, qui est répandu en Russie.

Il est nécessaire d'exécuter l'inspecteur (inspecteur) lorsque l'ordinateur n'est pas encore infecté, afin qu'il puisse créer dans le répertoire racine de chaque disque en fonction du tableau - le fichier kavitab (disk_library) .dat (par exemple, kavitabc.dat), avec toutes les informations nécessaires sur les fichiers disponibles sur ce disque, ainsi que sa zone de démarrage. On nous demandera la permission de créer chaque table.

Lors des prochains lancements, l'auditeur (inspecteur) examinera les disques, comparant les données de chaque fichier avec ses propres enregistrements. Disons que la taille du fichier a changé, mais que la date et l'heure restent les mêmes. Est-ce étrange? Étrange! Plusieurs fichiers ont changé leur longueur du même montant, comme si quelque chose d'extraordinaire avait été ajouté à chacun des fichiers. Est-ce étrange? Le ferait toujours! Ou il y a eu un changement dans le registre Windows même si vous n'avez rien ajouté de nouveau au système. Méfiant? Extrêmement suspect! Eh bien, lorsque l'inspecteur signale d'étranges changements dans le secteur de démarrage, ce n'est qu'un garde! (À moins, bien sûr, que vous n'ayez installé un nouveau système d'exploitation depuis la vérification précédente.)

Dans une telle situation, l'auditeur (inspecteur) pourra utiliser son propre module de cure, qui restaurera un fichier endommagé par un virus dans 95 cas sur 100 (au moins, comme promettent les auteurs). Pour restaurer des fichiers, l'inspecteur n'a même pas besoin de savoir quoi que ce soit sur un type spécifique de virus; il suffit d'utiliser les données sur des fichiers stockés dans des tables.

De plus, un scanner antivirus peut être appelé si nécessaire.

Programmes - filtres (moniteurs)

Les filtres (moniteurs) ou «veilleurs» sont de petits programmes résidents conçus pour détecter les actions suspectes typiques des virus lors du fonctionnement de l'ordinateur. De telles actions peuvent être:

1. tente de corriger les fichiers avec les extensions COM, EXE;

2. changer les attributs du fichier;

4. écriture sur les secteurs d'amorçage du disque;

Lorsqu'un programme tente d'effectuer les actions spécifiées, le «gardien» envoie un message à l'utilisateur et propose d'interdire ou d'autoriser l'action correspondante. Les filtres sont utiles car ils sont capables de détecter un virus à un stade très précoce de son existence, avant qu'il ne se multiplie. Cependant, ils ne «guérissent» pas les fichiers et les disques. Pour détruire les virus, vous devez utiliser d'autres programmes, tels que les phages.

Vaccins ou immuniseurs

Les vaccins ou immuniseurs sont des programmes résidant en mémoire qui empêchent les fichiers de s'infecter. Les vaccins sont utilisés s'il n'y a pas de programmes médicaux qui «traitent» ce virus. La vaccination n'est possible que contre les virus connus. Le vaccin modifie le programme ou le disque de manière à ce que cela n'affecte pas leur travail, et le virus les percevra comme infectés et ne sera donc pas introduit. Les programmes de vaccination sont actuellement d'un usage limité.

Scanner

Le principe de fonctionnement des scanners antivirus est basé sur l'analyse des fichiers, des secteurs et de la mémoire système, ainsi que sur la recherche de virus connus et nouveaux (inconnus du scanner). Les soi-disant «masques» sont utilisés pour rechercher des virus connus. Un masque de virus est une certaine séquence constante de code spécifique à un virus particulier. Si le virus ne contient pas de masque permanent ou si la longueur de ce masque n'est pas assez longue, d'autres méthodes sont utilisées. Un exemple d'une telle méthode est langage algorithmique, qui décrit toutes les variantes possibles du code qui peuvent être rencontrées en cas d'infection par ce type de virus. Cette approche est utilisée par certains antivirus pour détecter les virus polymorphes.

L'inconvénient des scanners simples est leur incapacité à détecter les virus polymorphes qui modifient complètement leur code. Pour ce faire, il est nécessaire d'utiliser des algorithmes de recherche plus complexes, y compris l'analyse heuristique des programmes en cours d'analyse.

De plus, les scanners ne peuvent détecter que les virus déjà connus et préalablement étudiés, pour lesquels une signature a été définie. Par conséquent, les scanners ne protégeront pas votre ordinateur de la pénétration de nouveaux virus qui, d'ailleurs, apparaissent plusieurs fois par jour. En conséquence, les scanners deviennent obsolètes dès qu'une nouvelle version est publiée.

Aujourd'hui plus que jamais, le logiciel antivirus est non seulement le plus demandé dans le système de sécurité de tout «système d'exploitation», mais aussi l'un de ses principaux composants. Et si auparavant l'utilisateur avait un choix très limité et modeste, vous pouvez maintenant trouver beaucoup de programmes de ce type. Mais si vous regardez la liste des "10 meilleurs antivirus", vous remarquerez que tous ne sont pas égaux en termes de fonctionnalité... Considérons les packages les plus populaires. Dans le même temps, l'analyse comprendra à la fois des logiciels payants et partagés (antivirus pendant 30 jours) et des applications gratuites. Mais tout d'abord.

Top 10 des antivirus pour Windows: critères de test

Avant de commencer à compiler une certaine note, vous devriez peut-être vous familiariser avec les principaux critères qui sont utilisés dans la plupart des cas lors du test de tels logiciels.

Naturellement, il est tout simplement impossible de considérer tous les packages connus. Cependant, parmi tous ceux destinés à assurer la protection d'un système informatique au sens le plus large, on peut distinguer les plus populaires. Dans le même temps, nous prendrons en compte à la fois les évaluations officielles des laboratoires indépendants et les avis des utilisateurs qui utilisent tel ou tel produit logiciel dans la pratique. Outre, programmes mobiles ne sera pas abordé, nous nous concentrerons sur les systèmes stationnaires.

Quant à la conduite des tests de base, en règle générale, ils comprennent plusieurs aspects principaux:

  • disponibilité de versions payantes et gratuites et restrictions liées aux fonctionnalités;
  • vitesse de numérisation standard;
  • identification rapide des menaces potentielles et possibilité de les supprimer ou de les isoler en quarantaine à l'aide d'algorithmes intégrés;
  • la fréquence de mise à jour des bases de données antivirus;
  • légitime défense et fiabilité;
  • disponibilité de fonctionnalités supplémentaires.

Comme vous pouvez le voir dans la liste ci-dessus, la vérification du fonctionnement du logiciel antivirus vous permet de déterminer les forces et les faiblesses d'un produit particulier. Ensuite, je considérerai le plus populaire progiciels, inclus dans le Top 10 des antivirus, ainsi que leurs principales caractéristiques, bien sûr, en tenant compte des avis des personnes qui les utilisent dans leur travail quotidien.

Produits logiciels de Kaspersky Lab

Pour commencer, examinons les modules logiciels développés par Kaspersky Lab, qui sont extrêmement populaires dans l'espace post-soviétique.

Il est impossible de distinguer un seul programme ici, car parmi eux, vous pouvez trouver un scanner Kaspersky Antivirus régulier, des modules comme Internet Security et des utilitaires portables comme l'outil de suppression de virus, et même disques de démarrage pour les systèmes Rescue Disc endommagés.

Immédiatement, il convient de noter deux inconvénients principaux: premièrement, à en juger par les critiques, presque tous les programmes, à de rares exceptions près, sont payants ou partagés, et deuxièmement, configuration requise excessivement surestimés, ce qui rend impossible leur utilisation dans des configurations relativement faibles. Naturellement, cela effraie de nombreux utilisateurs ordinaires, même si les clés d'activation de Kaspersky Antivirus ou Internet Security peuvent être facilement trouvées sur le World Wide Web.

En revanche, la situation d'activation peut être corrigée d'une autre manière. Par exemple, les clés Kaspersky peuvent être générées à l'aide d'applications spéciales telles que Key Manager. Certes, cette approche est, pour le dire légèrement, illégale, néanmoins, comme moyen de sortir, elle est utilisée par de nombreux utilisateurs.

Vitesse de travail sur voitures modernes se situe dans la moyenne (pour une raison quelconque, de plus en plus de versions lourdes sont créées pour de nouvelles configurations), mais des bases de données constamment mises à jour, le caractère unique des technologies de détection et de suppression des virus connus et des programmes potentiellement dangereux sont à leur apogée. Il n'est pas surprenant que le laboratoire de Kapersky soit aujourd'hui le leader parmi les développeurs de logiciels de sécurité.

Et deux autres mots sur le disque de récupération. Il est unique à sa manière, car il charge le scanner avec une interface graphique avant même le démarrage de Windows, vous permettant de supprimer les menaces même de la RAM.

Il en va de même pour l'outil de suppression de virus portable, qui peut suivre toute menace sur un terminal infecté. Il ne peut être comparé qu'à un utilitaire similaire de Dr. La toile.

Protection contre Dr. la toile

Nous avons devant nous un autre de leurs représentants les plus puissants dans le domaine de la sécurité - le fameux "Doctor Web", qui a été à l'origine de la création de tous les logiciels antivirus depuis des temps immémoriaux.

Parmi le grand nombre de programmes, vous pouvez également trouver des scanners classiques, des outils de protection pour la navigation sur Internet, des utilitaires portables et des disques de récupération. Vous ne pouvez pas tout lister.

Le principal facteur en faveur du logiciel de ce développeur est la grande vitesse de travail, l'identification instantanée des menaces avec la possibilité soit suppression complète, ou isolation, ainsi qu'une charge modérée sur le système dans son ensemble. En général, du point de vue de la plupart des utilisateurs, il s'agit d'une sorte de version allégée de "Kaspersky". il y a encore quelque chose d'intéressant ici. En particulier, il s'agit du Dr. Web Katana. Il est considéré comme un logiciel de nouvelle génération. Il se concentre sur l'utilisation de technologies «sable», c'est-à-dire placer une menace dans un «cloud» ou «sandbox» (appelez-le comme vous voulez) pour analyse avant qu'elle ne pénètre dans le système. Cependant, si vous le regardez, il n'y a pas d'innovations spéciales ici, car une telle technique a été appliquée antivirus gratuit Panda. De plus, selon de nombreux utilisateurs, Dr. Web Katana est une sorte d'espace de sécurité avec les mêmes technologies. Cependant, de manière générale, tout logiciel de ce développeur est assez stable et puissant. Il n'est pas surprenant que de nombreux utilisateurs préfèrent ces packages.

Programmes ESET

En parlant du Top 10 des antivirus, on ne peut manquer de mentionner un autre représentant le plus brillant de ce domaine - ESET, qui est devenu célèbre pour un produit aussi connu que NOD32. Un peu plus tard, le module ESET Smart Security est né.

Si nous regardons ces programmes, un point intéressant peut être noté. Pour activer toutes les fonctionnalités de n'importe quel package, vous pouvez faire deux choses. Il s'agit d'une part de l'acquisition d'une licence officielle. D'autre part, vous pouvez installer un antivirus d'essai gratuitement, mais l'activer tous les 30 jours. Il existe également une situation intéressante avec l'activation.

Comme l'ont noté absolument tous les utilisateurs, pour ESET Smart Security (ou pour un antivirus standard) sur le site officiel, vous pouvez trouver des clés librement distribuées sous la forme d'un identifiant et d'un mot de passe. Jusqu'à récemment, seules ces données pouvaient être utilisées. Maintenant, le processus est devenu un peu plus compliqué: vous avez d'abord besoin d'un identifiant et d'un mot de passe sur un site spécial, convertissez-le en numéro de licence, puis saisissez-le dans le champ d'enregistrement déjà dans le programme lui-même. Cependant, si vous ne faites pas attention à de telles bagatelles, on peut noter que cet antivirus est l'un des meilleurs. Avantages notés par les utilisateurs:

  • les bases de données de signatures de virus sont mises à jour plusieurs fois par jour,
  • identification des menaces au plus haut niveau,
  • il n'y a aucun conflit avec les composants du système (pare-feu),
  • le paquet a l'autodéfense la plus forte,
  • il n'y a pas de fausses alarmes, etc.

Par ailleurs, il convient de noter que la charge sur le système est minimale et que l'utilisation du module antivol vous permet même de protéger les données contre le vol ou l'utilisation abusive à des fins personnelles.

AVG Antivirus

AVG Antivirus est un logiciel payant conçu pour fournir sécurité intégrée systèmes informatiques (il existe également une version tronquée gratuite). Et si aujourd'hui ce package ne fait plus partie du top 5, il fait néanmoins preuve d'une vitesse et d'une stabilité assez élevées.

En principe, il est idéal pour un usage domestique, car, en plus de la vitesse de travail, il dispose d'une interface russe pratique et d'un comportement plus ou moins stable. Certes, comme le notent certains utilisateurs, il est parfois capable de rater des menaces. Et cela ne s'applique pas aux virus en tant que tels, mais plutôt spyware ou adware "indésirable" appelé Malware et Adware. Le propre module du programme, bien que largement annoncé, semble néanmoins, selon les utilisateurs, quelque peu inachevé. Et le pare-feu supplémentaire est souvent capable de provoquer des conflits avec le pare-feu Windows "natif" si les deux modules sont actifs.

Forfait Avira

Avira est un autre membre de la famille des antivirus. En principe, il ne diffère pas de la plupart des packages similaires. Cependant, si vous lisez les avis des utilisateurs à son sujet, vous pouvez trouver des articles assez intéressants.

Beaucoup ne recommandent en aucun cas d'utiliser la version gratuite, car certains modules y manquent tout simplement. Fournir protection fiable, vous devrez acheter un produit payant. Mais un tel antivirus convient aux versions 8 et 10, dans lesquelles le système lui-même utilise beaucoup de ressources et le package les utilise au niveau le plus bas. En principe, Avira est le mieux adapté, par exemple, aux ordinateurs portables économiques et aux ordinateurs faibles. Une installation réseau, cependant, est hors de question.

Service cloud Panda Cloud

Gratuit à un moment donné est devenu presque une révolution dans le domaine de la technologie antivirus. L'utilisation du soi-disant «bac à sable» pour envoyer du contenu suspect à des fins d'analyse avant qu'il ne pénètre dans le système a rendu cette application particulièrement populaire parmi les utilisateurs de tous niveaux.

Et aujourd'hui cet antivirus est associé au "sandbox". Oui, en effet, cette technologie, contrairement à d'autres programmes, vous permet de ne pas laisser une menace entrer dans le système. Par exemple, tout virus enregistre d'abord son corps sur le disque dur ou la RAM, puis ne démarre son activité qu'ensuite. Ici, il ne s'agit pas de préservation. Tout d'abord, le fichier suspect est envoyé au service cloud, où il est vérifié, et ce n'est qu'alors qu'il peut être enregistré dans le système. Cependant, selon des témoins oculaires, hélas, cela peut prendre beaucoup de temps et charge excessivement le système. En revanche, il vaut la peine de se demander ce qui est le plus important: la sécurité ou une augmentation du temps de caisse? Cependant, pour les configurations informatiques modernes avec une vitesse de connexion Internet de 100 Mbps et plus, il peut être utilisé sans problème. D'ailleurs, sa propre protection est assurée précisément par le «cloud», ce qui suscite parfois des critiques.

Scanner antivirus Avast Pro

Maintenant, quelques mots sur un autre représentant exceptionnel. Il est très populaire auprès de nombreux utilisateurs, cependant, malgré la présence du même «bac à sable», anti-spyware, scanner réseau, pare-feu et bureau virtuel, malheureusement, Avast Pro Antivirus est dans les principaux indicateurs de performance, fonctionnalité et fiabilité perd clairement face à des géants tels que les produits logiciels de Kaspersky Lab ou les applications utilisant les technologies Bitdefender, bien que cela démontre une vitesse de numérisation élevée et une faible consommation de ressources.

Les utilisateurs de ces produits sont principalement attirés par le fait que version gratuite le package est aussi fonctionnel que possible et ne diffère pas beaucoup des logiciels payants. De plus, cet antivirus fonctionne sur tous versions de Windows, y compris les dix premiers, et se comporte parfaitement même sur des machines obsolètes.

Packs de sécurité 360

Devant nous se trouve probablement l'un des antivirus les plus rapides de notre temps - 360 Security, développé par des spécialistes chinois. En général, tous les produits marqués «360» se distinguent par une vitesse de fonctionnement enviable (le même navigateur Internet 360 Safety Browser).

Malgré son objectif principal, le programme dispose de modules supplémentaires pour éliminer les vulnérabilités du système d'exploitation et l'optimiser. Mais ni la vitesse ni la distribution gratuite ne peuvent se comparer à de fausses alarmes. Dans la liste des programmes qui ont les taux les plus élevés selon ce critère, ce logiciel prend l'une des premières places. Selon de nombreux experts, des conflits surviennent au niveau du système en raison d'optimiseurs supplémentaires, dont l'action croise l'exécution des tâches du système d'exploitation lui-même.

Produits logiciels basés sur les technologies Bitdefender

Un autre «vieil homme» parmi les plus célèbres défenseurs des «systèmes d'exploitation» est Bitdefender. Malheureusement, en 2015, il a perdu la palme au profit des produits Kaspersky Lab, néanmoins, dans la mode anti-virus, pour ainsi dire, est l'un des pionniers.

Si vous regardez de plus près, vous remarquerez que de nombreux programmes modernes (le même package 360 \u200b\u200bSecurity) dans différentes variantes sont basés sur ces technologies. Malgré la riche base fonctionnelle, il y a aussi quelques inconvénients ici. Premièrement, vous ne trouverez pas l'antivirus russe (russifié) Bitdefender, car il n'existe pas du tout dans la nature. Deuxièmement, malgré l'utilisation des derniers développements technologiques en termes de protection du système, hélas, il montre un nombre trop élevé faux positifs (en passant, selon les experts, c'est typique pour tout le groupe de programmes basés sur Bitdefender). La présence de composants d'optimisation supplémentaires et de leurs propres pare-feu n'affecte en général pas le comportement de ces antivirus. Mais vous ne pouvez pas nier la vitesse de cette application. De plus, le P2P est utilisé pour la vérification, mais il n'y a pas du tout de vérification des e-mails en temps réel, ce que beaucoup n'aiment pas.

Antivirus Microsoft

Une autre application qui a une réponse enviable avec ou sans raison est le produit Security Essentials de Microsoft.

Dans le Top 10 des antivirus, ce package est inclus, très probablement, uniquement parce qu'il a été développé exclusivement pour les systèmes Windows, ce qui signifie qu'il ne provoque absolument aucun conflit au niveau du système. En outre, qui, sinon des experts Microsoft, connaissent toutes les failles de sécurité et les vulnérabilités de leurs propres systèmes d'exploitation. À propos, un fait intéressant est que les assemblages initiaux de Windows 7 et Windows 8 avaient MSE en standard, mais pour une raison quelconque, ce kit a été abandonné. Cependant, c'est pour Windows qu'il peut devenir la solution la plus simple en termes de protection, même s'il n'est pas nécessaire de compter sur des fonctionnalités particulières.

Application McAfee

Quant à cette application, elle semble assez intéressante. Certes, il a gagné la plus grande popularité dans le domaine des applications sur les appareils mobiles avec toutes sortes de verrous, néanmoins, cet antivirus ne se comporte pas plus mal sur les ordinateurs fixes.

Le programme prend en charge de bas niveau les réseaux P2P lors du partage de fichiers Instant Messenger, et offre également une protection à 2 niveaux, dans laquelle les modules WormStopper et ScriptStopper jouent le rôle principal. Mais en général, selon les consommateurs, l'ensemble fonctionnel est à un niveau moyen, et le programme lui-même se concentre davantage sur la détection des logiciels espions, vers informatiques et chevaux de Troie et empêchant la pénétration de scripts exécutables ou de codes malveillants dans le système.

Antivirus et optimiseurs combinés

Naturellement, seuls ceux inclus dans le Top 10 des antivirus ont été considérés ici. Si nous parlons du reste des logiciels de ce type, nous pouvons noter certains packages qui contiennent des modules antivirus dans leurs ensembles.

Lequel préférer?

Naturellement, tous les antivirus présentent certaines similitudes et différences. Quoi installer? Ici, vous devez partir des besoins et du niveau de protection fourni. En règle générale, les entreprises clientes devraient acheter quelque chose de plus puissant avec la capacité installation réseau (Kaspersky, Dr. Web, ESET). Quant à l'usage domestique, ici l'utilisateur choisit ce dont il a besoin (si vous le souhaitez, vous pouvez même trouver un antivirus pendant un an - sans inscription ni achat). Mais si vous regardez les avis des utilisateurs, il est préférable d'installer Panda Cloud, même malgré une charge supplémentaire sur le système et le temps nécessaire pour s'enregistrer dans le bac à sable. Mais c'est ici qu'il existe une garantie complète que la menace ne pénétrera en aucune façon le système. Cependant, chacun est libre de choisir exactement ce dont il a besoin. Si l'activation est facile, veuillez: les produits ESET fonctionnent correctement sur les systèmes domestiques. Mais il est fortement déconseillé d'utiliser des optimiseurs avec des modules antivirus comme principal moyen de protection. Eh bien, il est également impossible de dire quel programme prend la première place: combien d'utilisateurs, autant d'opinions.

Les programmes antivirus sont divisés en: programmes-détecteurs, programmes-médecins, programmes-auditeurs, programmes-filtres, programmes-vaccins.

· Programmes de détection.Leur objectif est uniquement de détecter le virus. Les détecteurs de virus peuvent détecter les virus de démarrage dans les secteurs de démarrage des disquettes, analyser les fichiers sur les disques magnétiques, ainsi que les messages électroniques (fichiers) afin de détecter les signatures de virus connus. Après avoir détecté un virus, le détecteur propose de procéder à une analyse complète des disques et de «guérir» les fichiers infectés. De tels programmes dans leur forme pure sont actuellement rares, mais la fonction de détection des virus dans contexte est disponible dans presque tous les programmes antivirus complexes.

Il existe des détecteurs universels et spécialisés.

· Détecteurs universels dans leur travail, ils utilisent la vérification de l'immuabilité des fichiers en comptant et en comparant avec une norme de somme de contrôle. L'inconvénient des détecteurs universels est lié à l'impossibilité de déterminer les causes de la corruption de fichiers.

· Détecteurs spécialisés rechercher des virus connus par leur signature (un morceau de code répété). L'inconvénient de ces détecteurs est qu'ils sont incapables de détecter tous les virus connus.

Un détecteur capable de détecter plusieurs virus est appelé polydétecteur.

L'inconvénient de ces programmes antivirus est qu'ils ne peuvent trouver que des virus connus des développeurs de ces programmes.

· Programmes de médecin (phages) . Phage est un programme qui peut non seulement détecter, mais aussi détruire un virus, c'est-à-dire supprimer son code des fichiers infectés et restaurer leurs fonctionnalités.

Les phages Doctor Web (créés par I. Danilov) et KAV (par E. Kaspersky) sont des outils antivirus très puissants et efficaces.

Les détecteurs de ces phages analysent non seulement les fichiers à la recherche de l'une des signatures de virus connues, mais implémentent également une méthode heuristique de recherche de virus, peuvent trouver et neutraliser les virus dits polymorphes et analyser les fichiers dans les archives. Les polyphages se distinguent parmi les phages , ceux. Doctor programmes conçus pour rechercher et détruire un grand nombre de virus.

Étant donné que de nouveaux virus apparaissent constamment, les programmes de détection et les programmes de médecin deviennent rapidement obsolètes et leurs versions doivent être régulièrement mises à jour.

· Programmes d'auditeur. Le programme d'audit surveille les moyens possibles de propager des virus et d'infecter les ordinateurs. Les programmes d'auditeur font partie des outils de protection antivirus les plus fiables. Les auditeurs sont basés sur des outils qui vous permettent de surveiller l'intégrité et les modifications des fichiers et des zones système des disques magnétiques, le transfert d'informations par un ordinateur vers Internet.

Les programmes d'audit ont des algorithmes assez avancés, détectent les virus furtifs et peuvent même distinguer les modifications de la version du programme en cours de vérification des modifications apportées par un virus.

· Programmes - filtres (gardiens).Le chien de garde est un programme résidant en mémoire résidant en permanence dans la mémoire de l'ordinateur qui surveille les opérations de l'ordinateur et est conçu pour détecter les actions suspectes pendant le fonctionnement de l'ordinateur, typiques des virus. De telles actions peuvent être:

· Tente de corriger les fichiers avec les extensions COM et ЕХЕ;

· Changement des attributs des fichiers;

· Enregistrement direct sur disque à une adresse absolue;

· Écriture sur les secteurs de démarrage du disque.

Lorsqu'un programme tente d'exécuter les actions spécifiées, le «gardien» envoie à l'utilisateur un message proposant d'interdire ou d'autoriser l'action correspondante. Les filtres sont utiles car ils sont capables de détecter un virus à un stade très précoce de son existence, avant qu'il ne se multiplie. Cependant, ils ne «guérissent» pas les fichiers et les disques. Pour détruire les virus, vous devez utiliser d'autres programmes, tels que les phages. Les inconvénients des programmes de surveillance peuvent être attribués à leur "importunité" (par exemple, ils émettent constamment un avertissement sur toute tentative de copie d'un fichier exécutable), ainsi qu'à d'éventuels conflits avec d'autres logiciels.

· Vaccins(immuniseurs) sont des programmes résidant en mémoire qui empêchent les infections de fichiers. Les vaccins sont utilisés s'il n'y a pas de programmes médicaux qui «guérissent» ce virus. La vaccination n'est possible que contre les virus connus.

Le vaccin modifie le programme ou le disque de manière à ce que cela n'affecte pas leur travail, et le virus les percevra comme infectés et ne sera donc pas introduit. Les programmes de vaccination sont actuellement d'un usage limité.

Un inconvénient important de ces programmes est leur capacité limitée à prévenir l'infection par une grande variété de virus.

Caractéristiques des virus informatiques

L'essence et la manifestation des virus informatiques

L'utilisation massive d'ordinateurs personnels s'est malheureusement avérée associée à l'émergence de virus auto-réplicatifs qui interfèrent avec le fonctionnement normal de l'ordinateur, détruisent la structure des fichiers des disques et endommagent les informations stockées dans l'ordinateur. Après avoir pénétré dans un ordinateur, un virus informatique peut se propager à d'autres ordinateurs. Virus informatique est un programme spécialement écrit qui peut se connecter spontanément à d'autres programmes, créer des copies de lui-même et les intégrer dans des fichiers, des zones système de l'ordinateur et dans réseaux informatiques dans le but de violer programmes de travail, dommages aux fichiers et répertoires, créant toutes sortes d'interférences dans le travail sur l'ordinateur. Les raisons de l'émergence et de la propagation des virus informatiques, d'une part, sont cachées dans la psychologie de la personnalité humaine et ses côtés d'ombre (envie, vengeance, vanité des créateurs méconnus, incapacité à appliquer de manière constructive leurs capacités), d'autre part, en raison du manque de protection matérielle et de la contre-action du système d'exploitation ordinateur personnel.Malgré les lois adoptées dans de nombreux pays sur la lutte contre la criminalité informatique et le développement de outils logiciels protection antivirus, le nombre de nouveaux virus logiciels est en constante augmentation. Cela nécessite que l'utilisateur d'un ordinateur personnel connaisse la nature des virus, comment infecter les virus et comment se protéger contre eux. Les principaux moyens par lesquels les virus pénètrent dans un ordinateur sont les disques amovibles (disquette et laser), ainsi que les réseaux informatiques. L'infection d'un disque dur par des virus peut se produire lorsque l'ordinateur démarre à partir d'une disquette contenant un virus. Une telle infection peut également être accidentelle, par exemple, si la disquette n'est pas retirée du lecteur A: et que l'ordinateur est redémarré, alors que la disquette n'est peut-être pas le disque système. Il est beaucoup plus facile d'infecter une disquette. Un virus peut s'y infiltrer, même si une disquette est simplement insérée dans le lecteur de disque d'un ordinateur infecté et, par exemple, lit sa table des matières. Disque infecté - il s'agit d'un disque dans le secteur d'amorçage duquel se trouve un programme - d'un virus Après le démarrage d'un programme contenant un virus, il devient possible d'infecter d'autres fichiers. Le virus le plus courant infectant le secteur de démarrage du disque et les fichiers exécutables avec les extensions EXE, .COM, SYS ou BAT. Les fichiers texte et graphiques sont très rarement infectés. Programme infecté est un programme qui contient un programme antivirus intégré. Lorsqu'un ordinateur est infecté par un virus, il est très important de le détecter en temps opportun. Pour ce faire, vous devez connaître les principaux signes de manifestation de virus. Ceux-ci comprennent les éléments suivants:
  • interruption de travail ou fonctionnement incorrect de programmes fonctionnant auparavant avec succès;
  • incapacité à charger le système d'exploitation;
  • disparition de fichiers et répertoires ou déformation de leur contenu;
  • changer la date et l'heure de la modification du fichier;
  • redimensionnement des fichiers;
  • une augmentation significative inattendue du nombre de fichiers sur le disque;
  • une réduction significative de la taille de la RAM libre;
  • afficher des messages ou des images inattendus;
  • émission de signaux sonores non intentionnels;
  • gels et dysfonctionnements fréquents de l'ordinateur.
Il est à noter que les phénomènes ci-dessus ne sont pas nécessairement causés par la présence d'un virus, mais peuvent être dus à d'autres causes. Par conséquent, il est toujours difficile de diagnostiquer correctement l'état de l'ordinateur. Les principaux types de virus Actuellement, plus de 5000 logiciels sont connus virus, ils peuvent être classés selon les critères suivants (Fig. 11.10): Fig. 11.10. Classification des virus informatiques: a - par habitat; b - par la méthode d'infection; c - par le degré d'impact; d - par les caractéristiques des algorithmes de l'habitat les virus peuvent être divisés en virus de réseau, de fichier, de démarrage et de démarrage de fichier. Virus de réseau distribué à divers réseaux informatiques. Virus de fichiers sont intégrés principalement dans des modules exécutables, c'est-à-dire aux fichiers avec les extensions COM et EXE. Les virus de fichiers peuvent être introduits dans d'autres types de fichiermais, en règle générale, enregistrés dans de tels fichiers, ils ne prennent jamais le contrôle et, par conséquent, perdent la capacité de se reproduire. Virus de démarrage sont intégrés dans le secteur d'amorçage du disque (secteur d'amorçage) ou dans le secteur contenant le programme d'amorçage disque système (Master Boot Record). Virus de démarrage de fichier infecter les fichiers et les secteurs de démarrage du disque. Par méthode d'infection les virus sont divisés en résidents et non-résidents. Virus résidant en mémoire lorsqu'un ordinateur est infecté (infecté), il laisse sa partie résidente dans la RAM, qui intercepte alors l'accès du système d'exploitation aux objets de l'infection (fichiers, secteurs de démarrage des disques, etc.) et s'y embarque. Les virus résidents résident en mémoire et restent actifs jusqu'à ce que l'ordinateur soit arrêté ou redémarré. Virus non résidents en mémoire n'infectent pas la mémoire de l'ordinateur et sont actifs pendant une durée limitée. impact les virus peuvent être classés selon les types suivants:
  • non dangereux, n'interférez pas avec le fonctionnement de l'ordinateur, mais réduisez la quantité de RAM libre et de mémoire sur les disques, les actions de ces virus se manifestant par des effets graphiques ou sonores;
  • dangereux virus pouvant entraîner diverses perturbations de l'ordinateur;
  • très dangereux dont l'impact peut entraîner la perte de programmes, la destruction de données, l'effacement d'informations dans les zones système du disque.
Par fonctionnalités de l'algorithme les virus sont difficiles à classer en raison de leur grande variété. Les virus les plus simples sont parasite, ils modifient le contenu des fichiers et des secteurs du disque et peuvent être facilement détectés et détruits. Vous pouvez noter virus réplicateurs, appelés vers qui se propagent sur les réseaux informatiques, calculent les adresses ordinateurs du réseau et notez leurs copies à ces adresses. Connu virus invisibles, appelé virus furtifs,qui sont très difficiles à détecter et à neutraliser, car ils interceptent les appels du système d'exploitation aux fichiers et secteurs de disque infectés et remplacent les sections de disque non infectées au lieu des leurs. Les plus difficiles à détecter sont les virus mutants qui contiennent des algorithmes de cryptage-décryptage, grâce auxquels les copies du même virus n'ont pas une seule chaîne d'octets répétée. Il existe aussi des soi-disant quasi-viraux ou troyen" programmes qui, bien que non capables d'auto-propagation, sont très dangereux, car, se faisant passer pour programme utile, détruisez le secteur d'amorçage et système de fichiers disques.

PROGRAMMES DE DÉTECTION ET DE PROTECTION DES VIRUS

Caractéristiques des programmes antivirusPlusieurs types ont été développés pour détecter, supprimer et protéger contre les virus informatiques programmes spéciauxqui vous permettent de détecter et de détruire les virus. Ces programmes sont appelés antivirus. Il existe les types de programmes antivirus suivants (figure 11.11): Programmes de détection rechercher une séquence d'octets (signature de virus) caractéristique d'un virus particulier dans la RAM et dans les fichiers et, si elle est détectée, émettre un message correspondant. L'inconvénient d'un tel antivirus pro-Fig. 11.11. Types de programmes antivirus
gramme est qu'ils ne peuvent trouver que des virus connus des développeurs de tels programmes. Programmes de docteur ou phages, et programmes de vaccination non seulement trouver des fichiers infectés par des virus, mais aussi les «guérir»; supprimez le corps du programme antivirus du fichier, ramenant les fichiers à leur état d'origine. Au début de leur travail, les phages recherchent des virus dans la RAM, les détruisent, et ne procèdent qu'ensuite à "guérir" les fichiers. Parmi les phages, il y a polyphages, ceux. Doctor programmes conçus pour rechercher et détruire un grand nombre de virus. Les polyphages les plus connus sont les programmes Aidstest , Analyse, Norton AntiVirus et Docteur Web . Étant donné que de nouveaux virus apparaissent constamment, les programmes de détection et les programmes de médecin deviennent rapidement obsolètes et leurs versions doivent être régulièrement mises à jour. Programme d'auditeur font partie des moyens de protection les plus fiables contre les virus. Les inspecteurs se souviennent de l'état initial des programmes, des répertoires et des zones système du disque lorsque l'ordinateur n'est pas infecté par un virus, puis comparent périodiquement ou à la demande de l'utilisateur l'état actuel avec l'état initial. Les changements détectés sont affichés sur l'écran du moniteur vidéo. En règle générale, les états sont comparés immédiatement après le chargement du système d'exploitation. Lors de la comparaison, la longueur du fichier, le code de contrôle cyclique (somme de contrôle du fichier), la date et l'heure de modification et d'autres paramètres sont vérifiés. Les programmes d'auditeur disposent d'algorithmes suffisamment avancés, détectent les virus furtifs et peuvent même distinguer les modifications de la version du programme en cours de vérification des modifications apportées par un virus. Le programme Adinf du cabinet Dialog-Science, largement utilisé en Russie, est l'un des programmes d'auditeurs. Filtres ou "gardien" sont de petits programmes résidents conçus pour détecter les actions suspectes lors du fonctionnement de l'ordinateur, typiques des virus. De telles actions peuvent être:
  • tente de corriger les fichiers avec les extensions COM et ЕХЕ;
  • modification des attributs de fichier;
  • écriture directe sur le disque à une adresse absolue;
  • l'écriture dans les secteurs d'amorçage du disque.
Lorsqu'un programme tente d'exécuter les actions spécifiées, le «gardien» envoie un message à l'utilisateur et propose d'interdire ou d'autoriser l'action correspondante. Les filtres sont très utiles car ils peuvent détecter un virus à un stade très précoce de son existence, avant qu'il ne se multiplie. Cependant, ils ne «guérissent» pas les fichiers et les disques. Pour détruire les virus, vous devez utiliser d'autres programmes, tels que les phages. Les inconvénients des programmes de surveillance peuvent être attribués à leur "importunité" (par exemple, ils émettent constamment un avertissement sur toute tentative de copie d'un fichier exécutable), ainsi qu'à d'éventuels conflits avec d'autres logiciels. Un exemple de programme de filtrage est le programme Vsafe, inclus dans le package des utilitaires du système d'exploitation MS DOS. Vaccins ou immuniseurs sont des programmes TSR qui empêchent les infections de fichiers. Les vaccins sont utilisés s'il n'y a pas de programmes médicaux qui «guérissent» ce virus. La vaccination n'est possible que contre les virus connus. Le vaccin modifie le programme ou le disque de manière à ne pas affecter leur travail et le virus les percevra comme infectés et ne sera donc pas introduit. À l'heure actuelle, les programmes de vaccination sont d'une utilité limitée. La détection en temps opportun des fichiers et des disques infectés par des virus, la destruction complète des virus détectés sur chaque ordinateur permettent d'éviter la propagation d'une épidémie de virus à d'autres ordinateurs. Kit antivirus de JSC "Dialog-Science"Parmi l'abondance d'outils logiciels modernes de lutte contre les virus informatiques, la préférence doit être donnée à la suite antivirus de Dialog-Nauka, qui comprend quatre produits logiciels: les polyphages Aidstest et Doctor Web (en abrégé Dr.Web), un auditeur de disque ADinf et un bloc de traitement ADinf Cure Module. Voyons brièvement comment et quand utiliser ces programmes antivirus. Programme Polyphage Aidstest . Aidstest - est un programme capable de détecter et de détruire plus de 1 300 virus informatiques les plus répandus en Russie. Versions Aidstest sont régulièrement mis à jour et mis à jour avec des informations sur les nouveaux virus. Appeler Aidstest entrez la commande: AIDSTEST [] où chemin est un nom de disque, un nom complet ou une spécification de fichier, le masque d'un groupe de fichiers: * - toutes les partitions du disque dur, ** - tous les disques, y compris les lecteurs réseau et CD-ROM; options - toute combinaison des clés suivantes: / F - corriger les programmes infectés et effacez les fichiers corrompus; / G - scanne tous les fichiers d'affilée (pas seulement COM, EXE et SYS); / S - travail lent pour rechercher les virus corrompus; / X - efface tous les fichiers avec des violations dans la structure du virus; / Q - demande la permission de supprimer fichiers endommagés; / B - ne propose pas de traiter la disquette suivante. Exemple 11.27 Aidstest pour vérifier et "traiter" "le disque DANS:. Les programmes infectés détectés seront corrigés. Tous les fichiers sur le disque sont analysés. Si le fichier ne peut pas être corrigé, le programme demandera l'autorisation de le supprimer: aidstest b: / f / g / q Programme de polyphage Doctor Web. Ce programme est principalement conçu pour combattre les virus polymorphes récemment apparus dans le monde informatique. En utilisant Dr. la toile pour analyser les disques et supprimer les virus détectés en général, comme le programme Aidstest. Dans le même temps, il n'y a pratiquement pas de duplication de la vérification, car Aidstest et Dr.Web travailler sur différents ensembles de virus. Programme Dr.Web peut lutter efficacement contre les virus mutants complexes qui sont au-delà de la puissance du programme Aidstest.contrairement à Aidstest programme Dr.Web est capable de détecter les changements dans son propre code de programme, de détecter efficacement les fichiers infectés par de nouveaux virus inconnus, de pénétrer les fichiers cryptés et emballés, et également de surmonter la «couverture vaccinale». Ceci est réalisé grâce à la présence d'un analyseur heuristique assez puissant. En mode d'analyse heuristique, le programme Dr.Web examine les fichiers et les zones système des disques, en essayant de détecter des virus nouveaux ou inconnus par des séquences de code caractéristiques des virus. S'il en trouve un, un avertissement s'affiche indiquant que l'objet peut avoir été infecté par un virus inconnu. Il existe trois niveaux d'analyse heuristique. En mode d'analyse heuristique, des faux positifs sont possibles, c'est-à-dire détection des fichiers non infectés. Le niveau "heuristique" est le niveau d'analyse de code sans faux positifs. Plus le niveau "d'heuristique" est élevé, plus le pourcentage d'erreurs ou de faux positifs est élevé. Les deux premiers niveaux de l'analyseur heuristique sont recommandés. Le troisième niveau d'analyse heuristique fournit contrôle supplémentaire fichiers au moment «suspect» de leur création. Lors de l'infection de fichiers, certains virus définissent une heure de création incorrecte comme signe de l'infection de ces fichiers. Par exemple, pour les fichiers infectés, les secondes peuvent être définies sur 62, et l'année de création peut être augmentée de 100 ans. Dr.Web peut également inclure des fichiers complémentaires à la base de données virale principale du programme, étendant ses capacités. Travailler avec le programme Dr. la toile il est possible dans deux modes:
  • en mode d'interface plein écran à l'aide de menus et de boîtes de dialogue;
Pour une utilisation irrégulière ponctuelle, le premier mode est plus pratique, mais pour une utilisation régulière dans le but de contrôler systématiquement l'entrée des disquettes, il est préférable d'utiliser le second mode. Lors de l'utilisation du deuxième mode, la commande de démarrage correspondante Dr. la toile doit être inclus soit dans le menu utilisateur du shell d'exploitation Norton Commander, soit dans un fichier de commandes spécial. La ligne de commande pour démarrer Dr. Web ressemble à ceci: DrWeb [lecteur: [chemin]] [clés] où lecteur: X: est un périphérique logique d'un disque dur ou un périphérique physique d'une disquette, par exemple F: ou A :, * - tous les périphériques logiques sur un disque dur, le chemin est il s'agit du chemin ou du masque des fichiers requis. Les commutateurs les plus importants: / AL - diagnostic de tous les fichiers sur le périphérique spécifié; / CU [P] - "désinfecter" les disques et fichiers, supprimer les virus détectés; P - supprimer les virus avec confirmation de l'utilisateur; / DL - supprimer fichiers qui ne peuvent pas être guéris correctement; / HA [niveau] - analyse heuristique des fichiers et recherche de virus inconnus dans ceux-ci, où le niveau peut prendre les valeurs O, 1, 2; / RР [nom de fichier] - enregistrement du journal de travail dans un fichier (par défaut dans fichier REPORT. WEB); / CL - démarre le programme en mode ligne de commande, lors du test des fichiers et des zones système, l'interface plein écran n'est pas utilisée; / QU - quitte le DOS immédiatement après le test; /? - affichage d'un court message d'aide Si aucune clé n'est spécifiée dans la ligne de commande Dr.Web, alors toutes les informations pour le lancement en cours seront lues à partir du fichier de configuration DRWEB.INI situé dans le même répertoire que le fichier DRWEB.EXE. Le fichier de configuration est créé lors de l'utilisation du programme Dr.Web en utilisant la commande pour enregistrer les paramètres requis pour les tests. Exemple 11.28... Lancer un programme antivirus Dr.Web pour vérifier et traiter le disque DANS:. Les fichiers infectés détectés seront «désinfectés». Tous les fichiers sur le disque sont analysés. Si le fichier ne peut pas être "guéri", le programme demandera la permission de le supprimer. L'analyse heuristique de niveau 1 doit être utilisée pour rechercher les virus. Le programme doit être exécuté uniquement en mode ligne de commande avec une sortie vers DOS une fois le test terminé: DrWeb B: / AL / CUP / HA1 / QU / CL Technologie pour travailler avec Dr. Web en mode d'interface plein écran.Pour exécuter en mode d'interface plein écran, entrez simplement le nom du programme dans la ligne de commande. Immédiatement après le chargement du programme, le test de la RAM de l'ordinateur commencera, si elle n'a pas été désactivée par le réglage précédent des paramètres. La progression du test est affichée dans la fenêtre de test. Une fois le test de mémoire terminé, il s'arrêtera. Le travail du programme peut être poursuivi si vous utilisez le menu principal situé dans la ligne supérieure de l'écran. Pour activer le menu, appuyez sur la touche Le menu principal contient les modes suivants: Modules complémentaires de Dr.Web Test Settings Lorsqu'un mode est sélectionné, le sous-menu correspondant s'ouvre. Dr.Web vous permet de quitter temporairement sous DOS, d'obtenir de brèves informations sur Dr.Web et son auteur, ou de quitter le programme. Le sous-menu Test vous permet d'effectuer des tests de base et de restaurer des fichiers et des disques, ainsi que d'afficher des rapports sur les actions effectuées. Le sous-menu Paramètres sert à installer en utilisant les boîtes de dialogue des paramètres du programme, en définissant les chemins et les masques de recherche et en enregistrant les paramètres dans le fichier de configuration DRWEB.INI. Suppléments.Auditeur de disque antivirus ADinf. L'auditeur ADinf vous permet de détecter l'apparition de tout virus, y compris les virus furtifs, les virus mutants et les virus actuellement inconnus. Programme ADinf se souvient:
  • informations sur les secteurs de démarrage;
  • des informations sur les mauvais clusters;
  • longueur de fichier et sommes de contrôle;
  • date et heure de création des fichiers.
Tout au long du fonctionnement de l'ordinateur, le programme ADinf surveille la sécurité de ces caractéristiques. En mode de contrôle quotidien ADinf démarre automatiquement chaque jour lorsque vous allumez votre ordinateur pour la première fois. Les modifications de type virus sont spécialement surveillées et un avertissement immédiat est émis. En plus de contrôler l'intégrité des fichiers ADinf surveille la création et la suppression de sous-répertoires, la création, la suppression, le déplacement et le changement de nom des fichiers, l'émergence de nouveaux clusters défectueux, la sécurité des secteurs de démarrage et bien plus encore. Tous les emplacements possibles pour qu'un virus pénètre dans le système sont bloqués. Adinfvérifie les disques sans utiliser DOS, en les lisant secteur par secteur en accédant directement au BIOS. Grâce à cette méthode de vérification ADinf détecte les virus furtifs déguisés et permet une vérification rapide du disque. Bloc de traitement Module ADinfCure. Module ADinfCure - c'est un programme qui aide à "guérir" un ordinateur d'un nouveau virus, sans attendre les dernières versions des polyphages Aidstest ou Dr Web, avec lequel ce virus sera connu. Programme Module ADinfCure tire parti du fait que, malgré la grande variété de virus, il existe très peu de méthodes différentes pour les injecter dans des fichiers. Pendant travail normal, lors de l'exécution régulière de l'auditeur Adinf, il informe Module ADinf Curesur quels fichiers ont changé depuis le dernier lancement. Module de cure Adinfanalyse ces fichiers et écrit dans ses tables les informations qui peuvent être nécessaires pour récupérer le fichier en cas d'infection virale. Si une infection s'est produite, ADinf remarquera les changements et appellera Module Adinf Cure, qui, sur la base de l'analyse du fichier infecté et de sa comparaison avec les informations enregistrées, tentera de restaurer l'état d'origine du fichier. Mesures de protection antivirus de baseAfin de ne pas exposer votre ordinateur à une infection virale et de garantir un stockage fiable des informations sur les disques, vous devez respecter les règles suivantes:
  • équipez votre ordinateur d'un logiciel antivirus moderne, par exemple Aidstest ou Docteur Web, et mettre constamment à jour leurs versions;
  • avant de lire à partir de disquettes des informations enregistrées sur d'autres ordinateurs, vérifiez toujours la présence de virus sur ces disquettes en exécutant les programmes antivirus de votre ordinateur;
  • lors du transfert de fichiers sous une forme archivée vers votre ordinateur, vérifiez-les immédiatement après les avoir décompressés sur le disque dur, en limitant la zone de numérisation uniquement aux fichiers nouvellement écrits;
  • rechercher régulièrement des virus disques durs l'ordinateur en lançant des programmes antivirus pour tester les fichiers, la mémoire et les zones système des disques à partir d'une disquette protégée en écriture, après avoir préalablement chargé le système d'exploitation à partir d'une disquette système protégée en écriture;
  • protégez toujours vos disquettes contre l'écriture lorsque vous travaillez sur d'autres ordinateurs, s'ils n'enregistrent pas d'informations;
  • assurez-vous de faire des copies d'archives des informations précieuses pour vous sur des disquettes;
  • ne laissez pas dans la poche du lecteur A: des disquettes lors de la mise sous tension ou du redémarrage du système d'exploitation, afin d'éviter d'infecter l'ordinateur avec des virus de démarrage;
  • utiliser des programmes antivirus pour le contrôle entrant de tous les fichiers exécutables reçus des réseaux informatiques;
  • pour une plus grande sécurité d'utilisation Aidstest et Docteur Web doit être combiné avec l'utilisation quotidienne de l'auditeur de disque ADinf.

LA CLOCHE

Il y a ceux qui lisent cette actualité avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam