DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu

Klasyfikacja.

Możesz klasyfikować produkty antywirusowe jednocześnie według kilku kryteriów, takich jak: używane technologie ochrony antywirusowej, funkcjonalność produktu, platformy docelowe.

Zgodnie z zastosowanymi technologiami ochrony antywirusowej:

  • Klasyczne produkty antywirusowe (produkty wykorzystujące wyłącznie wykrywanie oparte na sygnaturach)
  • Proaktywne produkty antywirusowe (produkty wykorzystujące tylko proaktywne technologie antywirusowe);
  • Połączone produkty (produkty wykorzystujące zarówno klasyczne, oparte na sygnaturach metody ochrony, jak i proaktywne)

Według funkcji produktu:

  • Produkty antywirusowe (produkty, które zapewniają tylko ochronę antywirusową)
  • Produkty łączone (produkty, które zapewniają nie tylko ochronę przed złośliwe oprogramowanie, ale także filtrowanie spamu, szyfrowanie i tworzenie kopii zapasowych danych oraz inne funkcje)

Według platform docelowych:

  • Produkty antywirusowe dla rodziny systemów operacyjnych Windows
  • Produkty antywirusowe dla rodziny systemów operacyjnych * NIX (ta rodzina obejmuje BSD, Linux itp.)
  • Produkty antywirusowe MacOS
  • Produkty antywirusowe dla platform mobilnych (Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7 itp.)

Produkty antywirusowe dla użytkowników korporacyjnych można również klasyfikować według obiektów ochrony:

  • Produkty antywirusowe do ochrony stacji roboczych
  • Produkty antywirusowe do ochrony serwerów plików i terminali
  • Produkty antywirusowe do ochrony poczty i bram internetowych
  • Produkty antywirusowe do ochrony serwerów wirtualizacji
  • itp.

Charakterystyka programów antywirusowych.

Programy antywirusowe dzielą się na: programy wykrywające, programy dla lekarzy, programy dla audytorów, programy filtrów, programy dla szczepionek.

Programy wykrywające zapewniają wyszukiwanie i wykrywanie wirusów w pamięć o dostępie swobodnym oraz na nośnikach zewnętrznych, a po wykryciu wydawany jest odpowiedni komunikat. Istnieją uniwersalne i specjalistyczne detektory.

Uniwersalne detektory w swojej pracy używają sprawdzania niezmienności pliku, licząc i porównując ze standardem sumy kontrolnej. Wadą uniwersalnych detektorów jest niemożność ustalenia przyczyn uszkodzenia plików.

Wyspecjalizowane detektory wyszukują znane wirusy według ich sygnatur (sekcja powtarzającego się kodu). Wadą takich detektorów jest to, że nie są one w stanie wykryć wszystkich znanych wirusów.

Detektor wykrywający kilka wirusów nazywa się detektorem poli.

Wadą takich programów antywirusowych jest to, że mogą one znaleźć tylko wirusy znane twórcom takich programów.

Programy dla lekarzy (fagi) nie tylko znajdują pliki zainfekowane wirusami, ale także je „leczą”, tj. usuń treść programu antywirusowego z pliku, zwracając pliki do stan początkowy. Na początku swojej pracy fagi szukają wirusów w pamięci RAM, niszcząc je, a dopiero potem przystępują do „wyleczenia” plików. Wśród fagów wyróżnia się polifagi, tj. Programy dla lekarzy zaprojektowane do wyszukiwania i niszczenia dużej liczby wirusów.

Ponieważ stale pojawiają się nowe wirusy, programy wykrywające i programy dla lekarzy szybko stają się przestarzałe i wymagana jest regularna aktualizacja ich wersji.

Programy audytorskie należą do najbardziej niezawodnych narzędzi ochrony antywirusowej. Egzaminatorzy zapamiętują początkowy stan programów, katalogów i obszarów systemowych dysku, gdy komputer nie jest zainfekowany wirusem, a następnie okresowo lub na żądanie użytkownika porównują aktualny stan z pierwotnym. Wykryte zmiany są wyświetlane na ekranie monitora wideo. Z reguły porównania stanu są dokonywane natychmiast po załadowaniu systemu operacyjnego. Podczas porównywania sprawdzana jest długość pliku, cykliczny kod kontrolny (suma kontrolna pliku), data i godzina modyfikacji oraz inne parametry.

Programy audytorskie mają dobrze opracowane algorytmy, które wykrywają ukryte wirusy, a nawet potrafią odróżnić zmiany w wersji skanowanego programu od zmian dokonanych przez wirusa.

Programy filtrujące (strażnicy) to małe programy rezydentne zaprojektowane do wykrywania podejrzanych działań charakterystycznych dla wirusów podczas pracy komputera. Takie działania mogą obejmować:

Próby poprawienia plików z rozszerzeniami COM i EXE;

Zmień atrybuty pliku;

Bezpośrednie nagrywanie na dysk pod bezwzględnym adresem;

Gdy aplikacja próbuje wykonać wskazane czynności, „stróż” wysyła wiadomość do użytkownika i oferuje zakaz lub zezwolenie na odpowiednią akcję. Programy filtrujące są bardzo przydatne, ponieważ mogą wykryć wirusa na bardzo wczesnym etapie jego istnienia przed reprodukcją. Jednak nie „leczą” plików i dysków. Aby zniszczyć wirusy, musisz użyć innych programów, takich jak fagi. Wady programów nadzorujących obejmują ich „istotność” (na przykład stale ostrzegają przed każdą próbą skopiowania pliku wykonywalnego), a także ewentualne konflikty z innym oprogramowanie.

Szczepionki (immunizatory) są rezydentnymi programami, które zapobiegają infekcji plików. Szczepionki stosuje się, jeśli nie ma programów dla lekarzy, które „leczyłyby” tego wirusa. Szczepienie jest możliwe tylko ze znanych wirusów. Szczepionka modyfikuje program lub dysk tak, aby nie wpływał na ich pracę, a wirus rozpozna je jako zainfekowane i dlatego nie zaatakuje. Obecnie programy szczepionek mają ograniczone zastosowanie.

Istotną wadą takich programów jest ich ograniczona zdolność do zapobiegania infekcji dużą liczbą różnych wirusów.

Przykłady oprogramowania antywirusowego

Wybierając program antywirusowy, należy wziąć pod uwagę nie tylko odsetek wykrycia wirusów, ale także możliwość wykrycia nowych wirusów, liczbę wirusów w bazie danych antywirusowych, częstotliwość aktualizacji oraz obecność dodatkowych funkcji.

Obecnie poważny program antywirusowy powinien być w stanie rozpoznać co najmniej 25 000 wirusów. Nie oznacza to, że wszyscy są „wolni”. W rzeczywistości większość z nich przestała istnieć lub jest w laboratoriach i nie jest rozpowszechniana. W rzeczywistości można spotkać 200–300 wirusów, a tylko kilkadziesiąt z nich jest niebezpiecznych.

Istnieje wiele programów antywirusowych. Zastanów się nad najbardziej znanym z nich.

Norton AntiVirus 4.0 i 5.0 (producent: „Symantec”).

Jeden z najbardziej znanych i popularnych antywirusów. Wskaźnik rozpoznawania wirusów jest bardzo wysoki (blisko 100%). Program wykorzystuje mechanizm, który pozwala rozpoznać nowe nieznane wirusy.

Interfejs programu Norton AntiVirus ma funkcję LiveUpdate, która umożliwia kliknięcie jednego przycisku, aby zaktualizować zarówno program, jak i zestaw sygnatur wirusów przez Internet. Kreator antywirusowy dostarcza szczegółowych informacji o wykrytym wirusie, a także daje możliwość wyboru: usuń wirusa automatycznie lub ostrożniej, poprzez procedurę krok po kroku, która pozwala zobaczyć każdą z akcji wykonanych podczas procesu usuwania.

Antywirusowe bazy danych są aktualizowane bardzo często (czasem aktualizacje pojawiają się kilka razy w tygodniu). Istnieje monitor rezydenta.

Wadą tego programu jest złożoność ustawień (chociaż podstawowe ustawienia zmiana, praktycznie nie jest wymagana).

Antivirus Dr Solomona (producent: „Oprogramowanie Dr Solomona”).

Jest uważany za jeden z najlepszych programów antywirusowych (Eugene Kaspersky powiedział kiedyś, że jest to jedyny konkurent swojego AVP). Wykrywa prawie 100% znanych i nowych wirusów. Duża liczba funkcji, skaner, monitor, heurystyka i wszystko, co jest niezbędne do skutecznego zwalczania wirusów.

McAfee VirusScan (producent: „McAfee Associates”).

Jest to jeden z najbardziej znanych pakietów antywirusowych. Bardzo dobrze usuwa wirusy, ale VirusScan jest gorszy od innych pakietów i znajduje nowe odmiany wirusów plikowych. Jest łatwo i szybko instalowany przy użyciu ustawień domyślnych, ale możesz go również skonfigurować według własnego uznania. Możesz skanować wszystkie pliki lub tylko pliki oprogramowania, dystrybuować lub nie dystrybuować procedury skanowania do plików skompresowanych. Ma wiele funkcji do pracy z Internetem.

.Dr.Web (producent: Dialogue Science)

Popularny domowy program antywirusowy. Dobrze rozpoznaje wirusy, ale u ich podstawy są one znacznie mniejsze niż inne programy antywirusowe.

Antiviral Toolkit Pro (producent: Kaspersky Lab).

Ten antywirus jest uznawany na całym świecie za jeden z najbardziej niezawodnych. Pomimo łatwości użytkowania, posiada cały niezbędny arsenał do walki z wirusami. Mechanizm heurystyczny, nadmiarowe skanowanie, skanowanie archiwów i spakowanych plików - to nie jest pełna lista jego możliwości.

Kaspersky Lab ściśle monitoruje pojawienie się nowych wirusów i terminowo aktualizuje antywirusowe bazy danych. Istnieje rezydentny monitor do kontroli plików wykonywalnych.

Programy wykrywające

Programy wykrywające wyszukują sygnaturę konkretnego wirusa w pamięci głównej i plikach, a po wykryciu wysyłają odpowiedni komunikat. Wadą takich programów antywirusowych jest to, że mogą one znaleźć tylko wirusy znane twórcom takich programów.

Programy dla doktorów

Programy dla lekarzy i fagi, a także programy do szczepionek, nie tylko znajdują pliki zainfekowane wirusami, ale także je „leczą”, to znaczy usuwają treść programu wirusowego z pliku, przywracając pliki do ich pierwotnego stanu. Na początku swojej pracy fagi szukają wirusów w pamięci RAM, niszcząc je, a dopiero potem przystępują do „wyleczenia” plików. Wśród fagów wyróżnia się polifagi, czyli programy dla lekarzy zaprojektowane do wyszukiwania i niszczenia dużej liczby wirusów. Najsłynniejsze z nich: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web.

Ponieważ stale pojawiają się nowe wirusy, programy wykrywające i programy dla lekarzy szybko stają się przestarzałe i wymagane są regularne aktualizacje wersji.

Programy audytorskie (inspektorzy)

Programy audytorskie (inspektorzy) należą do najbardziej niezawodnych środków ochrony przed wirusami.

Egzaminatorzy (inspektorzy) sprawdzają dane na dysku w poszukiwaniu niewidzialnych wirusów, sprawdzają, czy wirus wszedł do plików, czy w sektorze rozruchowym znajdują się obcy ludzie twardy dyskw przypadku jakichkolwiek nieautoryzowanych zmian w rejestrze systemu Windows. Ponadto inspektor nie może używać systemu operacyjnego do uzyskiwania dostępu do dysków (co oznacza, że \u200b\u200baktywny wirus nie będzie w stanie przechwycić tego odwołania).

Faktem jest, że wiele wirusów, które wprowadzają się do plików (czyli dołączają na końcu lub na początku pliku), zastępują rekordy dotyczące tego pliku w tabelach alokacji plików naszego systemu operacyjnego. Patrzysz na „Windows” - wygląda na to, że nic się nie zmieniło: ani długość pliku, ani data, ani czas utworzenia, ani nawet kod kontrolny (CRC). Jak mówią, wszystko zgadza się co do dokumentów, a kradzież jest oczywista.

Egzaminatorzy (inspektorzy) zapamiętują początkowy stan programów, katalogów i obszarów systemowych dysku, gdy komputer nie jest zainfekowany wirusem, a następnie okresowo lub na żądanie użytkownika porównują aktualny stan z pierwotnym. Wykryte zmiany są wyświetlane na ekranie monitora. Z reguły porównania stanu są dokonywane natychmiast po załadowaniu systemu operacyjnego. Podczas porównywania sprawdzana jest długość pliku, cykliczny kod kontrolny (suma kontrolna pliku), data i godzina modyfikacji oraz inne parametry. Programy audytorskie (inspektorzy) mają dobrze opracowane algorytmy, które wykrywają ukryte wirusy, a nawet mogą wyczyścić zmiany w wersji programu skanowanego na podstawie zmian dokonanych przez wirusa. Wśród programów audytorskich (inspektorów) jest program Adinf, szeroko rozpowszechniony w Rosji.

Musisz uruchomić audytora (inspektora), gdy komputer nie jest jeszcze zainfekowany, aby mógł utworzyć w katalogu głównym każdego dysku tabelę - plik kavitab (dysk_dysk) .dat (na przykład kavitabc.dat), ze wszystkimi niezbędnymi informacjami o dostępnych plikach na tym dysku, a także w obszarze rozruchowym. Zostaniemy poproszeni o zgodę na utworzenie każdego stołu.

Przy następnych uruchomieniach audytor (inspektor) spojrzy na dyski, porównując dane z każdego pliku z jego rekordami. Powiedzmy, że rozmiar pliku się zmienił, ale data i godzina pozostały takie same. Czy to dziwne Dziwne! Kilka plików zmieniło się pod względem długości i o tę samą wielkość, jakby do każdego z nich dodano coś. Czy to dziwne Nadal by to zrobił! Lub nastąpiły zmiany w rejestrze systemu Windows, chociaż nie dodałeś nic nowego do systemu. Podejrzany? Niezwykle podejrzane! Cóż, gdy inspektor zgłasza dziwne zmiany w sektorze rozruchowym, to tylko strażnik! (Chyba że oczywiście nie zainstalowałeś nowego systemu operacyjnego od czasu poprzedniej kontroli).

W takiej sytuacji egzaminator (inspektor) będzie mógł użyć własnego modułu leczenia, który przywróci plik uszkodzony przez wirusa w 95 przypadkach na 100 (przynajmniej, jak obiecują autorzy). Aby przywrócić pliki, inspektor nie musi nawet wiedzieć nic o konkretnym typie wirusa, wystarczy użyć danych z plików przechowywanych w tabelach.

Ponadto w razie potrzeby można wywołać skaner antywirusowy.

Programy - filtry (monitory)

Programy filtrujące (monitory) lub „strażnicy” to małe programy rezydentne zaprojektowane do wykrywania podejrzanych działań, gdy komputer jest specyficzny dla wirusów. Takie działania mogą obejmować:

1. Próby poprawienia plików z rozszerzeniami COM, EXE;

2. zmiana atrybutów pliku;

4. Napisz do sektorów rozruchowych dysku;

Gdy aplikacja próbuje wykonać wskazane czynności, „stróż” wysyła wiadomość do użytkownika i oferuje zakaz lub zezwolenie na odpowiednią akcję. Programy filtrujące są bardzo przydatne, ponieważ mogą wykryć wirusa na bardzo wczesnym etapie jego istnienia przed reprodukcją. Jednak nie „leczą” plików i dysków. Aby zniszczyć wirusy, musisz użyć innych programów, takich jak fagi.

Szczepionki lub immunizatory

Szczepionki lub immunizatory są rezydentnymi programami, które zapobiegają infekcji plików. Szczepionki stosuje się, jeśli nie ma programów dla lekarzy, które „leczyłyby” tego wirusa. Szczepienie jest możliwe tylko ze znanych wirusów. Szczepionka modyfikuje program lub dysk tak, aby nie wpływał na ich pracę, a wirus rozpozna je jako zainfekowane i dlatego nie zaatakuje. Obecnie programy szczepionek mają ograniczone zastosowanie.

Skaner

Zasada działania skanerów antywirusowych polega na skanowaniu plików, sektorów i pamięci systemowej, a także wyszukiwaniu w nich znanych i nowych (nieznanych skanerowi) wirusów. Tak zwane „maski” służą do wyszukiwania znanych wirusów. Maska wirusa to pewna stała sekwencja kodu specyficzna dla konkretnego wirusa. Jeśli wirus nie zawiera stałej maski lub długość tej maski nie jest wystarczająca, stosowane są inne metody. Przykładem takiej metody jest język algorytmiczny, który opisuje wszystkie możliwe warianty kodu, które mogą wystąpić w przypadku zainfekowania wirusa tego typu. Takie podejście jest stosowane przez niektóre programy antywirusowe do wykrywania wirusów polimorficznych.

Wadą prostych skanerów jest ich niezdolność do wykrywania wirusów polimorficznych, które całkowicie zmieniają kod. W tym celu konieczne jest zastosowanie bardziej złożonych algorytmów wyszukiwania, w tym analizy heurystycznej skanowanych programów.

Ponadto skanery mogą wykrywać tylko znane i wcześniej przebadane wirusy, dla których zdefiniowano sygnaturę. Dlatego programy skanujące nie będą chronić komputera przed przenikaniem nowych wirusów, które, nawiasem mówiąc, pojawiają się kilka razy dziennie. W rezultacie skanery stają się przestarzałe w momencie wydania nowej wersji.

Obecnie, bardziej niż kiedykolwiek, oprogramowanie antywirusowe jest nie tylko najbardziej popularne w systemie bezpieczeństwa dowolnego „systemu operacyjnego”, ale także jednym z jego głównych składników. A jeśli wcześniej użytkownik miał bardzo ograniczony, skromny wybór, teraz jest wiele takich programów. Ale jeśli spojrzysz na listę „Top 10 antywirusów”, zauważysz, że nie wszystkie z nich są równoważne pod względem funkcjonalność. Rozważ najpopularniejsze pakiety. W takim przypadku analiza obejmie zarówno oprogramowanie płatne, jak i shareware (program antywirusowy na 30 dni) oraz aplikacje dystrybuowane swobodnie. Ale przede wszystkim.

10 najpopularniejszych programów antywirusowych dla systemu Windows: kryteria testowe

Przed przystąpieniem do kompilacji oceny być może powinieneś zapoznać się z głównymi kryteriami stosowanymi w większości przypadków podczas testowania takiego oprogramowania.

Oczywiście nie jest możliwe rozważenie wszystkich znanych pakietów. Jednak spośród wszystkich osób wezwanych do zapewnienia ochrony systemu komputerowego w najszerszym tego słowa znaczeniu można wyróżnić najbardziej popularne. Jednocześnie bierzemy pod uwagę oficjalne oceny niezależnych laboratoriów i recenzje użytkowników, którzy w praktyce używają określonego oprogramowania. Oprócz, programy mobilne nie będzie to miało wpływu, zatrzymamy się na systemach stacjonarnych.

Jeśli chodzi o testy podstawowe, z reguły obejmują one kilka głównych aspektów:

  • dostępność płatnych i bezpłatnych wersji oraz ograniczenia związane z funkcjonalnością;
  • prędkość regularnego skanowania;
  • szybkość identyfikowania potencjalnych zagrożeń oraz możliwość ich usunięcia lub izolacji w kwarantannie przy użyciu wbudowanych algorytmów;
  • częstotliwość aktualizacji antywirusowych baz danych;
  • samoobrona i niezawodność;
  • dostępność dodatkowych funkcji.

Jak widać z powyższej listy, sprawdzenie działania oprogramowania antywirusowego pozwala określić mocne i słabe strony produktu. Następnie rozważę najpopularniejsze pakiety oprogramowania zawarte w 10 najlepszych antywirusach, a także podam ich główne cechy, oczywiście biorąc pod uwagę opinie osób, które używają ich w codziennej pracy.

Produkty firmy Kaspersky Lab

Na początek rozważ moduły oprogramowania opracowane przez Kaspersky Lab, które są niezwykle popularne w przestrzeni postsowieckiej.

W tym miejscu nie można wyróżnić żadnego programu, ponieważ wśród nich można znaleźć standardowy skaner Kaspersky Antivirus, moduły takie jak Internet Security oraz przenośne narzędzia, takie jak Narzędzie do usuwania wirusów, a nawet dyski rozruchowe dla uszkodzonych systemów dysków ratunkowych.

Warto natychmiast zwrócić uwagę na dwie główne wady: po pierwsze, sądząc po recenzjach, prawie wszystkie programy, z rzadkimi wyjątkami, są płatne lub współdzielone, a po drugie, wymagania systemowe nieuzasadnione wysokie, co uniemożliwia ich użycie w stosunkowo słabych konfiguracjach. Oczywiście odstrasza to wielu zwykłych użytkowników, chociaż klucze aktywacyjne dla Kaspersky Antivirus lub Internet Security można łatwo znaleźć w sieci WWW.

Z drugiej strony sytuację aktywacji można poprawić w inny sposób. Na przykład klucze Kaspersky mogą być generowane przy użyciu specjalnych aplikacji, takich jak Key Manager. To prawda, że \u200b\u200bpodejście to jest, delikatnie mówiąc, nielegalne, jednak jako wyjście, jest używane przez wielu użytkowników.

Speed \u200b\u200bon nowoczesne samochody Znajduje się w środkowym przedziale (z jakiegoś powodu tworzone są coraz cięższe wersje dla nowych konfiguracji), ale stale aktualizowane bazy danych, wyjątkowość technologii wykrywania i usuwania znanych wirusów i potencjalnie niebezpiecznych programów są najlepsze. Nic dziwnego, że Kapersky Lab jest dziś liderem wśród twórców oprogramowania zabezpieczającego.

I jeszcze dwa słowa na temat dysku odzyskiwania. Jest wyjątkowy na swój sposób, ponieważ ładuje skaner z interfejsem graficznym jeszcze przed uruchomieniem samego systemu Windows, umożliwiając usuwanie zagrożeń nawet z pamięci RAM.

To samo dotyczy przenośnego narzędzia do usuwania wirusów, które może śledzić każde zagrożenie na zainfekowanym terminalu. Tylko podobne narzędzie od Dr. może się z tym równać. Sieć

Dr ochrona Sieć

Przed nami kolejny ich najsilniejszy przedstawiciel w dziedzinie bezpieczeństwa - słynny „Doctor Web”, który od niepamiętnych czasów stał u podstaw tworzenia całego oprogramowania antywirusowego.

Wśród ogromnej liczby programów można również znaleźć zwykłe skanery oraz narzędzia ochronne do surfowania po Internecie, narzędzia przenośne i dyski do odzyskiwania. Nie możesz wymienić wszystkiego.

Główny czynnik przemawiający za oprogramowaniem tego dewelopera można nazwać szybkim, natychmiastowym wykrywaniem zagrożenia z możliwością obu całkowite usunięcielub izolacja, a także umiarkowane obciążenie całego systemu. Ogólnie rzecz biorąc, z punktu widzenia większości użytkowników jest to rodzaj lekkiej wersji Kaspersky. wciąż jest tu coś interesującego. W szczególności jest to Dr. Web Katana Uważa się, że jest to oprogramowanie nowej generacji. Koncentruje się na wykorzystaniu technologii „piasku”, czyli umieszczenia zagrożenia w „chmurze” lub „piaskownicy” (jakkolwiek chcesz, nazwij to) do analizy, zanim dotrze ona do systemu. Jeśli jednak spojrzysz, nie ma tutaj żadnych specjalnych innowacji, ponieważ zastosowano taką technikę darmowy antywirus Panda. Ponadto, według wielu użytkowników, Dr. Web Katana to trochę przestrzeń bezpieczeństwa z tą samą technologią. Jednak ogólnie każde oprogramowanie tego dewelopera jest dość stabilne i wydajne. Nic dziwnego, że wielu użytkowników preferuje takie pakiety.

Programy ESET

Mówiąc o 10 najpopularniejszych programach antywirusowych, nie można nie wspomnieć o innym najzdolniejszym przedstawicielu tego obszaru - ESET, który zasłynął z tak dobrze znanego produktu, jak NOD32. Nieco później narodził się moduł ESET Smart Security.

Jeśli weźmiemy pod uwagę te programy, możemy zauważyć interesujący punkt. Aby aktywować pełną funkcjonalność dowolnego pakietu, możesz zrobić dwie rzeczy. Z jednej strony jest to nabycie oficjalnej licencji. Z drugiej strony możesz zainstalować darmowy program antywirusowy, ale aktywuj go co 30 dni. Aktywacja jest również interesującą sytuacją.

Jak absolutnie wszyscy użytkownicy zauważają, w przypadku ESET Smart Security (lub pełnoetatowego programu antywirusowego) na oficjalnej stronie internetowej można znaleźć swobodnie dystrybuowane klucze w postaci loginu i hasła. Do niedawna można było wykorzystywać tylko te dane. Teraz proces jest nieco skomplikowany: najpierw musisz się zalogować i hasło na specjalnej stronie, przekonwertować na numer licencji, a dopiero potem wpisać go w pole rejestracyjne już w samym programie. Jeśli jednak nie zwrócisz uwagi na takie drobiazgi, można zauważyć, że ten program antywirusowy jest jednym z najlepszych. Zauważone przez użytkowników zalety:

  • bazy sygnatur wirusów są aktualizowane kilka razy dziennie,
  • identyfikacja zagrożeń na najwyższym poziomie,
  • nie ma żadnych konfliktów ze składnikami systemu (firewall),
  • pakiet ma silną samoobronę,
  • brak fałszywych alarmów itp.

Osobno warto zauważyć, że obciążenie systemu jest minimalne, a użycie modułu Anti-Theft pozwala nawet chronić dane przed kradzieżą lub niewłaściwym wykorzystaniem do celów najemników.

AVG Antivirus

AVG Antivirus to płatne oprogramowanie zaprojektowane w celu zapewnienia zintegrowanego bezpieczeństwa systemów komputerowych (dostępna jest również darmowa wersja skrócona). I choć dziś ten pakiet nie znajduje się już w pierwszej piątce, to jednak wykazuje dość dużą prędkość i stabilność.

Zasadniczo jest idealny do użytku domowego, ponieważ oprócz prędkości ma wygodny rusyfikowany interfejs i mniej lub bardziej stabilne zachowanie. To prawda, jak zauważają niektórzy użytkownicy, czasami może on pomijać zagrożenia. I to nie dotyczy samych wirusów, ale raczej programy szpiegujące lub reklamowe „śmieci” zwane złośliwym oprogramowaniem i oprogramowaniem reklamowym. Własny moduł programu, choć szeroko reklamowany, niemniej zdaniem użytkowników wygląda na niedokończony. Tak, a dodatkowa zapora może często powodować konflikty z „natywną” zaporą systemu Windows, jeśli oba moduły są w stanie aktywnym.

Pakiet Avira

Avira jest kolejnym członkiem rodziny programów antywirusowych. Zasadniczo od większości takich pakietów nie różni się. Jeśli jednak przeczytasz o tym opinie użytkowników, możesz znaleźć dość interesujące posty.

Wielu w żadnym wypadku nie zaleca korzystania z darmowej wersji, ponieważ po prostu brakuje niektórych modułów. Aby zapewnić niezawodna ochronabędzie musiał kupić płatny produkt. Ale taki antywirus jest odpowiedni dla wersji 8 i 10, w których sam system zużywa wiele zasobów, a pakiet używa ich na najniższym poziomie. Zasadniczo Avira najlepiej nadaje się, powiedzmy, do niedrogich laptopów i słabych komputerów. To prawda, że \u200b\u200bnie ma mowy o instalacji sieciowej.

Usługa Panda Cloud Cloud

Wolna kiedyś była niemal rewolucją w dziedzinie technologii antywirusowej. Wykorzystanie tak zwanego „piaskownicy” do wysyłania podejrzanych treści do analizy przed przeniknięciem do systemu sprawiło, że ta aplikacja jest szczególnie popularna wśród użytkowników na wszystkich poziomach.

I to z piaskownicą jest dzisiaj związany ten program antywirusowy. Tak, w rzeczywistości taka technologia, w przeciwieństwie do innych programów, pozwala zapobiec przedostawaniu się zagrożenia do systemu. Na przykład każdy wirus najpierw zapisuje swoje ciało na dysku twardym lub w pamięci RAM, a dopiero potem rozpoczyna swoją aktywność. Tutaj nie chodzi o oszczędzanie. Najpierw podejrzany plik jest wysyłany do usługi w chmurze, gdzie jest sprawdzany, a dopiero potem można go zapisać w systemie. To prawda, że \u200b\u200bwedług naocznych świadków może to zająć dużo czasu i niepotrzebnie obciąża system. Z drugiej strony warto zadać sobie pytanie, co jest ważniejsze: bezpieczeństwo czy dłuższy czas skanowania? Jednak w nowoczesnych konfiguracjach komputerowych o prędkości łącza internetowego 100 Mbit / s i wyższej można go używać bez problemów. Nawiasem mówiąc, twoja własna ochrona jest zapewniana właśnie przez „chmurę”, która czasami powoduje skargi.

Skaner antywirusowy Avast Pro

Teraz kilka słów o jeszcze jednym jasnym przedstawicielu. Jest dość popularny wśród wielu użytkowników, jednak pomimo obecności tego samego „piaskownicy”, oprogramowania antyszpiegowskiego, skanera sieciowego, zapory ogniowej i biura wirtualnego, niestety Avast Pro Antivirus dla głównych wskaźników wydajności, funkcjonalności i niezawodności wyraźnie przegrywa z gigantami, takimi jak oprogramowanie Kaspersky Lab lub aplikacje korzystające z technologii Bitdefender, chociaż wykazuje wysoką szybkość skanowania i niskie zużycie zasobów.

Użytkownicy tego produktu są głównie zainteresowani tym, że darmowa wersja Pakiet jest tak funkcjonalny, jak to możliwe i nie różni się szczególnie od płatnego oprogramowania. Ponadto ten program antywirusowy działa na wszystkich wersje systemu Windows, w tym „dziesięć”, i zachowuje się doskonale nawet na nieaktualnych maszynach.

360 pakietów bezpieczeństwa

Przed nami prawdopodobnie jeden z najszybszych antywirusów naszych czasów - 360 Security, opracowany przez chińskich ekspertów. Ogólnie rzecz biorąc, wszystkie produkty oznaczone „360” mają godną pozazdroszczenia szybkość pracy (ta sama przeglądarka internetowa 360 Safety Browser).

Pomimo głównego celu program ma dodatkowe moduły do \u200b\u200beliminacji luk w systemie operacyjnym i jego optymalizacji. Ale ani prędkości pracy, ani bezpłatnej dystrybucji nie można porównać z fałszywymi alarmami. Na liście programów, które mają najwyższe wskaźniki według tego kryterium, oprogramowanie to zajmuje jedno z pierwszych miejsc. Według wielu ekspertów konflikty powstają na poziomie systemu ze względu na dodatkowe optymalizatory, których efekt przecina się z zadaniami samego systemu operacyjnego.

Oprogramowanie oparte na technologiach Bitdefender

Kolejnym „starcem” wśród najsławniejszych obrońców „systemów operacyjnych” jest Bitdefender. Niestety w 2015 roku stracił wiodącą pozycję w produktach Kaspersky Lab, jednak w trybie antywirusowym, że tak powiem, jest jednym z wyznaczników trendów.

Jeśli przyjrzysz się trochę dokładniej, zauważysz, że wiele nowoczesnych programów (ten sam pakiet zabezpieczeń 360) w różnych odmianach powstaje na podstawie tych technologii. Pomimo bogatej bazy funkcjonalnej ma też swoje wady. Po pierwsze, nie znajdziesz rosyjskiego programu antywirusowego (zrusyfikowanego) Bitdefender, ponieważ w ogóle nie istnieje. Po drugie, pomimo zastosowania najnowszych osiągnięć technologicznych w zakresie ochrony systemu, niestety liczba ta jest zbyt wysoka fałszywie pozytywne (przy okazji, zdaniem ekspertów, jest to typowe dla całej grupy programów stworzonych w oparciu o Bitdefender). Obecność dodatkowych komponentów optymalizatora i własnych zapór ogniowych ogólnie wpływa na zachowanie takich antywirusów nie na lepsze. Ale nie możesz odmówić szybkości tej aplikacji. Ponadto do weryfikacji używa się P2P, ale nie ma w pełni weryfikacji w czasie rzeczywistym, co wielu nie lubi.

Microsoft antywirusowy

Inną aplikacją wyróżniającą się godną pozazdroszczenia odpowiedzią z podaniem przyczyny lub bez niej jest własny produkt Microsoft o nazwie Security Essentials.

Najwyraźniej ten pakiet znajduje się w 10 najpopularniejszych programach antywirusowych tylko dlatego, że jest przeznaczony wyłącznie dla systemów Windows, co oznacza, że \u200b\u200bnie powoduje absolutnie żadnych konfliktów na poziomie systemu. Poza tym, którzy, jeśli nie specjaliści z Microsoft, powinni znać wszystkie luki w zabezpieczeniach i luki w zabezpieczeniach własnych systemów operacyjnych. Nawiasem mówiąc, fakt, że początkowe wersje Windows 7 i Windows 8 w podstawowej konfiguracji miały MSE, był interesujący, ale z jakiegoś powodu odmówili tego zestawu. Jednak dla Vindy może stać się najprostszym rozwiązaniem pod względem ochrony, chociaż nie trzeba liczyć na specjalną funkcjonalność.

Aplikacja McAfee

Jeśli chodzi o tę aplikację, wygląda całkiem interesująco. To prawda, że \u200b\u200bzdobył największą popularność w dziedzinie aplikacji na urządzenia mobilne z wszelkiego rodzaju blokadami, jednak na komputerach stacjonarnych ten program antywirusowy nie działa gorzej.

Program ma niskopoziomową obsługę sieci P2P podczas udostępniania plików Instant Messenger, a także oferuje 2-poziomową ochronę, w której główną rolę pełnią moduły WormStopper i ScriptStopper. Ale ogólnie, zdaniem konsumentów, zestaw funkcjonalny jest na średnim poziomie, a sam program jest bardziej narażony na wykrywanie programów szpiegujących, robaków komputerowych i trojanów oraz zapobieganie przenikaniu skryptów wykonywalnych lub złośliwych kodów do systemu.

Połączony program antywirusowy i optymalizator

Oczywiście uwzględniono tu tylko 10 najlepszych antywirusów. Jeśli mówimy o pozostałej części oprogramowania tego planu, możemy zauważyć niektóre pakiety zawierające moduły antywirusowe w swoich zestawach.

Co preferować

Oczywiście wszystkie antywirusy mają pewne podobieństwa i różnice. Co zainstalować? Tutaj musisz przejść od potrzeb i poziomu ochrony. Z reguły klienci korporacyjni powinni kupować coś mocniejszego z możliwością instalacji sieciowej (Kaspersky, Dr. Web, ESET). Jeśli chodzi o użytek domowy, tutaj użytkownik wybiera to, czego potrzebuje (jeśli chcesz, możesz nawet znaleźć program antywirusowy na rok - bez rejestracji lub zakupu). Ale jeśli spojrzysz na opinie użytkowników, lepiej zainstalować Panda Cloud, nawet pomimo pewnego dodatkowego obciążenia systemu i czasu skanowania w piaskownicy. Ale tutaj jest pełna gwarancja, że \u200b\u200bzagrożenie nie przeniknie w żaden sposób do systemu. Jednak każdy ma swobodę wyboru tego, czego dokładnie potrzebuje. Jeśli aktywacja nie utrudnia, prosimy: Produkty ESET świetnie sprawdzają się w systemach domowych. Jednak użycie optymalizatorów z modułami antywirusowymi jako głównym środkiem ochrony jest wysoce niepożądane. Nie można też powiedzieć, który program zajmuje pierwsze miejsce: ilu użytkowników, tyle opinii.

Programy antywirusowe dzielą się na: programy wykrywające, programy dla lekarzy, programy dla audytorów, programy filtrów, programy dla szczepionek.

· Programy wykrywające.Ich celem jest jedynie wykrycie wirusa. Detektory wirusów mogą wykryć wirusy rozruchowe w sektorach rozruchowych dyskietek, skanować pliki na dyskach magnetycznych, a także wiadomości e-mail (pliki) w celu wykrycia sygnatur znanych wirusów. Po wykryciu wirusa wykrywacz sugeruje przejście do pełnego skanowania dysku i „wyleczenia” zainfekowanych plików. Takie programy w czystej postaci są obecnie rzadkie, ale funkcja wykrywania wirusów w tle jest dostępna w prawie wszystkich złożonych programach antywirusowych.

Istnieją uniwersalne i specjalistyczne detektory.

· Detektory uniwersalne W swojej pracy używają sprawdzania niezmienności plików, licząc i porównując ze standardem sumy kontrolnej. Wadą uniwersalnych detektorów jest niemożność ustalenia przyczyn uszkodzenia plików.

· Specjalistyczne detektory Wyszukaj znane wirusy według ich sygnatur (powtarzający się fragment kodu). Wadą takich detektorów jest to, że nie są one w stanie wykryć wszystkich znanych wirusów.

Wywoływany jest detektor wykrywający kilka wirusów jako świadek.

Wadą takich programów antywirusowych jest to, że mogą one znaleźć tylko wirusy znane twórcom takich programów.

· Programy dla lekarzy (fagi) . Phage to program, który może nie tylko wykryć, ale także zniszczyć wirusa, tj. usuń kod z zainfekowanych plików i przywróć ich funkcjonalność.

Bardzo potężnymi i skutecznymi agentami antywirusowymi są fagi Doctor Web (stworzone przez I. Danilova) i KAV (autor E. Kaspersky).

Detektory tych fagów nie tylko skanują pliki w poszukiwaniu jednego ze znanych sygnatur wirusów, ale także wdrażają heurystyczną metodę wyszukiwania wirusów, mogą znajdować i neutralizować tak zwane wirusy polimorficzne, skanować pliki znajdujące się w archiwach. Wśród fagów izolowane są polifagi , te. Programy dla lekarzy zaprojektowane do wyszukiwania i niszczenia dużej liczby wirusów.

Ponieważ stale pojawiają się nowe wirusy, programy wykrywające i programy dla lekarzy szybko stają się przestarzałe i wymagana jest regularna aktualizacja ich wersji.

· Programy audytorskie. Program kontroli monitoruje możliwe ścieżki dystrybucji wirusów i infekcji komputerowych. Programy kontroli należą do najbardziej niezawodnych narzędzi ochrony antywirusowej. Egzaminatorzy opierają się na narzędziach, które pozwalają monitorować integralność i zmiany plików i obszarów systemowych dysków magnetycznych, przesyłanie informacji przez komputer do Internetu.

Programy audytorskie mają wystarczająco opracowane algorytmy, które wykrywają ukryte wirusy, a nawet potrafią odróżnić zmiany w sprawdzanej wersji programu od zmian dokonanych przez wirusa.

· Programy - filtry (stróż).Watchman to program rezydentny, który znajduje się w pamięci komputera i monitoruje operacje komputera. Został zaprojektowany do wykrywania podejrzanych operacji komputerowych specyficznych dla wirusów. Takie działania mogą obejmować:

· Próby poprawienia plików z rozszerzeniami COM i EXE;

· Zmień atrybuty pliku;

· Bezpośrednie nagrywanie na dysk pod bezwzględnym adresem;

· Zapisywanie do sektorów rozruchowych dysku.

Gdy aplikacja próbuje wykonać określone działania, „stróż” wysyła wiadomość do użytkownika oferującego zakaz lub zezwolenie na odpowiednią akcję. Programy filtrujące są bardzo przydatne, ponieważ mogą wykryć wirusa na bardzo wczesnym etapie jego istnienia przed reprodukcją. Jednak nie „leczą” plików i dysków. Aby zniszczyć wirusy, musisz użyć innych programów, takich jak fagi. Wady programów nadzorujących obejmują ich „istotność” (na przykład stale ostrzegają przed każdą próbą skopiowania pliku wykonywalnego), a także ewentualne konflikty z innym oprogramowaniem.

· Szczepionki(immunizatorzy) to programy rezydentne, które zapobiegają infekcji plików. Szczepionki stosuje się, jeśli nie ma programów dla lekarzy, które „leczyłyby” tego wirusa. Szczepienie jest możliwe tylko ze znanych wirusów.

Szczepionka modyfikuje program lub dysk tak, aby nie wpływał na ich pracę, a wirus rozpozna je jako zainfekowane i dlatego nie zaatakuje. Obecnie programy szczepionek mają ograniczone zastosowanie.

Istotną wadą takich programów jest ich ograniczona zdolność do zapobiegania infekcji dużą liczbą różnych wirusów.

Charakterystyka wirusów komputerowych

Istota i przejaw wirusów komputerowych

Ogromne korzystanie z komputerów osobistych okazało się niestety związane z pojawieniem się samoreplikujących się programów wirusowych, które zakłócają normalne działanie komputera, niszczą strukturę plików dysków i uszkadzają informacje przechowywane na komputerze. Po przeniknięciu do jednego komputera wirus komputerowy może przenosić się na inne komputery. Wirus komputerowy nazywany specjalnie napisanym programem, który może spontanicznie dołączać do innych programów, tworzyć ich kopie i osadzać je w plikach, obszarach systemowych komputera i sieć komputerowa w celu zakłócania działania programów, niszczenia plików i katalogów, tworzenia wszelkiego rodzaju ingerencji w komputer. Przyczyny pojawiania się i rozprzestrzeniania wirusów komputerowych, z jednej strony, są ukryte w psychologii człowieka i jego cienia (zazdrość, zemsta, próżność nierozpoznanych twórców, niemożność konstruktywnego wykorzystują swoje umiejętności), z drugiej strony są spowodowane brakiem ochrony sprzętowej i przeciwdziałaniem ze strony systemu operacyjnego komputer osobistyPomimo przepisów przyjętych w wielu krajach w celu zwalczania przestępstw komputerowych i opracowania specjalnych narzędzia programowe ochrona przed wirusami, liczba nowych wirusów oprogramowania stale rośnie. Wymaga to od użytkownika komputera osobistego znajomości natury wirusów, sposobu infekowania wirusów i ochrony przed nimi. Głównymi sposobami przenikania wirusów do komputera są dyski wymienne (elastyczne i laserowe), a także sieci komputerowe. Wirusy mogą zainfekować dysk twardy, gdy komputer uruchamia się z dyskietki zawierającej wirusa. Taka infekcja może być również przypadkowa, na przykład, jeśli dyskietka nie została usunięta z napędu A: a komputer został ponownie uruchomiony, a dyskietka może nie być dyskiem systemowym. Flashowanie dyskietki jest znacznie łatwiejsze. Wirus może się do niego dostać, nawet jeśli dyskietka została po prostu włożona do napędu zainfekowanego komputera i na przykład odczytano jego zawartość. Zainfekowany dysk - jest to dysk w sektorze rozruchowym, w którym znajduje się program antywirusowy Po uruchomieniu programu zawierającego wirusa możliwe jest zainfekowanie innych plików. Najczęściej sektor rozruchowy dysku i pliki wykonywalne z rozszerzeniami EXE, .COM, SYS lub BAT są zainfekowane wirusem. Pliki tekstowe i graficzne są rzadko zainfekowane. Zainfekowany program to program zawierający osadzony w nim program wirusowy. Gdy komputer zostanie zainfekowany wirusem, bardzo ważne jest jego szybkie wykrycie. Aby to zrobić, powinieneś wiedzieć o głównych objawach manifestacji wirusów. Należą do nich:
  • zakończenie pracy lub nieprawidłowe działanie wcześniej działających programów;
  • wolna praca komputera
  • niemożność załadowania systemu operacyjnego;
  • zniknięcie plików i katalogów lub zniekształcenie ich zawartości;
  • zmienić datę i godzinę modyfikacji pliku;
  • zmiana rozmiaru plików;
  • nieoczekiwany znaczny wzrost liczby plików na dysku;
  • znaczące zmniejszenie wielkości wolnej pamięci RAM;
  • wyświetlać na ekranie niezamierzone wiadomości lub obrazy;
  • dawanie niezamierzonych sygnałów dźwiękowych;
  • częste zawieszanie się i awarie komputera.
Należy zauważyć, że powyższe zjawiska niekoniecznie są spowodowane obecnością wirusa, ale mogą być spowodowane innymi przyczynami. Dlatego zawsze trudno jest poprawnie zdiagnozować stan komputera. Główne rodzaje wirusów Obecnie znanych jest ponad 5000 programów. wirusy można je sklasyfikować według następujących kryteriów (ryc. 11.10): ryc. 11.10 Klasyfikacja wirusów komputerowych: a - według siedlisk; b - metodą infekcji; c - zgodnie ze stopniem uderzenia; g - zgodnie z cechami algorytmów z siedliska wirusy można podzielić na sieć, pliki, rozruch i uruchamianie plików. Wirusy sieciowe rozłożone na różne sieć komputerowa. Wirusy plikowe zaimplementowane głównie w modułach wykonywalnych, tj. do plików, które mają rozszerzenia COM i EXE. Wirusy plikowe można wprowadzać w inny sposób typy plikówale z reguły zapisane w takich plikach nigdy nie uzyskują kontroli, a zatem tracą zdolność do reprodukcji. Wirusy rozruchowe są zaimplementowane w sektorze rozruchowym dysku (sektor rozruchowy) lub w sektorze zawierającym program rozruchowy dysk systemowy (Główny rekord rozruchowy). Wirusy rozruchowe plików zainfekować zarówno pliki, jak i sektory rozruchowe dysków. Przez metoda infekcji wirusy dzielą się na rezydentów i nierezydentów. Wirus rezydentny po infekcji (infekcji) komputer pozostawia część rezydentną w pamięci RAM, która następnie przechwytuje dostęp systemu operacyjnego do obiektów infekcji (plików, sektorów rozruchowych dysków itp.) i jest w nich osadzona. Wirusy rezydentne są w pamięci i są aktywne, dopóki komputer się nie wyłączy lub nie uruchomi ponownie. Wirusy niebędące rezydentami Nie infekuj pamięci komputera i są aktywne przez ograniczony czas. stopień ekspozycji wirusy można podzielić na następujące typy:
  • nieszkodliwy, nie ingerując w komputer, ale zmniejszając ilość wolnej pamięci RAM i pamięci na dyskach, działania takich wirusów przejawiają się w dowolnych efektach graficznych lub dźwiękowych;
  • niebezpieczny wirusy, które mogą prowadzić do różnych awarii komputera;
  • bardzo niebezpieczne których wpływ może prowadzić do utraty programów, niszczenia danych, usuwania informacji w obszarach systemowych dysku.
Przez funkcje algorytmu wirusy są trudne do sklasyfikowania ze względu na ich dużą różnorodność. Najprostsze wirusy to pasożytniczy, modyfikują zawartość plików i sektorów dysku i można je łatwo wykryć i zniszczyć. Możesz zanotować wirusy replikacji, zwane robakami rozprzestrzeniającymi się w sieciach komputerowych, obliczają adresy komputery sieciowe i zapisz ich kopie pod tymi adresami. Znany niewidoczne wirusy, nazywa ukryte wirusyktóre są bardzo trudne do wykrycia i zneutralizowania, ponieważ przechwytują wywołania systemu operacyjnego do zainfekowanych plików i sektorów dysku i zastępują je niezainfekowanymi sekcjami dysku. Najtrudniej jest wykryć zmutowane wirusy zawierające algorytmy szyfrowania-deszyfrowania, dzięki którym kopie tego samego wirusa nie mają ani jednego powtarzającego się ciągu bajtów. Istnieją również tak zwane quasiviral lub "trojański" programy, które chociaż nie są zdolne do samodzielnego rozprzestrzeniania się, są bardzo niebezpieczne, ponieważ podszywając się pod przydatny programzniszcz sektor rozruchowy i system plików dysków.

Programy do wykrywania i ochrony przed wirusami

Charakterystyka programów antywirusowychOpracowano kilka rodzajów dni do wykrywania, usuwania i ochrony przed wirusami komputerowymi. specjalne programyktóre pozwalają wykrywać i niszczyć wirusy. Takie programy są nazywane program antywirusowy. Wyróżnia się następujące typy programów antywirusowych (ryc. 11.11): Programy wykrywające szukają sekwencji bajtów (sygnatur wirusów) specyficznych dla konkretnego wirusa w pamięci RAM i plikach, a po wykryciu wysyłają odpowiedni komunikat. Wada takiego antywirusowego pro-Rice. 11.11 Rodzaje oprogramowania antywirusowego
gram polega na tym, że mogą oni znaleźć tylko wirusy znane twórcom takich programów. Programy dla doktorów lub fagi i programy szczepionek nie tylko znajduje pliki zainfekowane wirusami, ale także je „leczy”, tj. usuń treść programu antywirusowego z pliku, przywracając pliki do ich pierwotnego stanu. Na początku swojej pracy fagi szukają wirusów w pamięci RAM, niszcząc je, a dopiero potem przystępują do „wyleczenia” plików. Wśród izolowanych fagów polifagi, te. Programy dla lekarzy zaprojektowane do wyszukiwania i niszczenia dużej liczby wirusów. Najbardziej znane polifagi to programy Aidstest. , Skanuj, Norton AntiVirus i Doctor Web . Ponieważ stale pojawiają się nowe wirusy, programy wykrywające i programy dla lekarzy szybko stają się przestarzałe i wymagana jest regularna aktualizacja ich wersji. Audytorzy należą do najbardziej niezawodnych środków ochrony przed wirusami. Egzaminatorzy zapamiętują początkowy stan programów, katalogów i obszarów systemowych dysku, gdy komputer nie jest zainfekowany wirusem, a następnie okresowo lub na żądanie użytkownika porównują aktualny stan z pierwotnym. Wykryte zmiany są wyświetlane na ekranie monitora wideo. Z reguły porównania stanu są dokonywane natychmiast po załadowaniu systemu operacyjnego. Podczas porównywania sprawdzana jest długość pliku, cykliczny kod kontrolny (suma kontrolna pliku), data i godzina modyfikacji oraz inne parametry. Programy audytorskie mają dobrze opracowane algorytmy, które wykrywają ukryte wirusy, a nawet potrafią odróżnić zmiany w wersji skanowanego programu od zmian dokonanych przez wirusa. Wśród programów audytu jest szeroko rozpowszechniony program Adinf firmy Dialogue-Science w Rosji. Filtry lub "stróż" Są to małe programy rezydentne zaprojektowane do wykrywania podejrzanych działań, gdy komputer jest specyficzny dla wirusów. Takie działania mogą obejmować:
  • próby poprawienia plików za pomocą rozszerzeń COM i EXE;
  • zmienić atrybuty pliku;
  • bezpośrednie nagrywanie na dysk pod bezwzględnym adresem;
  • zapis do sektorów rozruchowych dysku.
Gdy aplikacja próbuje wykonać wskazane czynności, „stróż” wysyła wiadomość do użytkownika i oferuje zakaz lub zezwolenie na odpowiednią akcję. Programy filtrujące są bardzo przydatne, ponieważ mogą wykryć wirusa na bardzo wczesnym etapie jego istnienia przed reprodukcją. Jednak nie „leczą” plików i dysków. Aby zniszczyć wirusy, musisz użyć innych programów, takich jak fagi. Wady programów nadzorujących obejmują ich „istotność” (na przykład stale ostrzegają przed każdą próbą skopiowania pliku wykonywalnego), a także ewentualne konflikty z innym oprogramowaniem. Przykładem programu filtrującego jest program Vsafe, zawarte w pakiecie narzędziowym systemu operacyjnego MS DOS. Szczepionki lub immunizatory - Są to programy rezydentne, które zapobiegają infekcji plików. Szczepionki stosuje się, jeśli nie ma programów dla lekarzy, które „leczyłyby” tego wirusa. Szczepienie jest możliwe tylko ze znanych wirusów. Szczepionka modyfikuje program lub dysk tak, aby nie wpływał na ich pracę, a wirus rozpozna je jako zainfekowane i dlatego nie zaatakuje. Obecnie programy szczepień mają ograniczone zastosowanie: wykrycie zainfekowanych wirusów plików i dysków, całkowite zniszczenie wykrytych wirusów na każdym komputerze może zapobiec rozprzestrzenianiu się epidemii wirusów na inne komputery. Zestaw antywirusowy JSC „Dialogue-Science”Wśród wielu współczesnych programów do kontroli wirusów komputerowych należy preferować pakiet antywirusowy Dialogue Nauka, który obejmuje cztery produkty: polifagi Aidstest i Doctor Web (w skrócie Dr.Web), narzędzie do testowania dysków ADinf oraz moduł leczenia ADinf Cure Module. Zastanówmy się krótko, jak i kiedy korzystać z tych programów antywirusowych. Aidstest Polifhage Program . Aidstest - Jest to program, który może wykryć i zniszczyć ponad 1300 wirusów komputerowych, które są najbardziej rozpowszechnione w Rosji. Wersje Aidstest regularnie aktualizowana i aktualizowana o informacje o nowych wirusach. Zadzwonić Aidstest powinieneś wpisać polecenie: AIDSTEST [] gdzie ścieżka - nazwa dysku, pełna nazwa lub specyfikacja pliku, maska \u200b\u200bgrupy plików: * - wszystkie sekcje dysku twardego, ** - wszystkie dyski, w tym napędy sieciowe i CD-ROM; opcje - dowolna kombinacja następujących kluczy: / F - napraw zainfekowane programy i usuń uszkodzone; / G - skanuj wszystkie pliki z rzędu (nie tylko COM, EXE i SYS); / S - spowolnij wyszukiwanie uszkodzonych wirusów; / X - usuń wszystkie pliki z naruszeniem struktury wirusów; / Q - poproś o pozwolenie na usunięcie uszkodzone pliki; / B - nie oferuj przetwarzania kolejnej dyskietki. Przykład 11.27 Aidstest sprawdzać i „leczyć” dysk W:. Wykryte zainfekowane programy zostaną naprawione. Wszystkie pliki dyskowe podlegają weryfikacji. Jeśli pliku nie można naprawić, program poprosi o pozwolenie na jego usunięcie: aidstest b: / f / g / q Program Doctor Web Polyphage. Ten program jest przeznaczony przede wszystkim do zwalczania wirusów polimorficznych, które niedawno pojawiły się w świecie komputerów. Za pomocą Dr. Sieć aby skanować dyski i ogólnie usuwać wykryte wirusy, jak program Aidstest. W takim przypadku powielanie weryfikacji praktycznie nie występuje, ponieważ Aidstest i Dr.Web działa na różnych zestawach wirusów. Program Dr.Web potrafi skutecznie radzić sobie ze złożonymi zmutowanymi wirusami, które są poza zasięgiem programu Aidstest.w odróżnieniu Aidstest program Dr.Web jest w stanie wykryć zmiany we własnym kodzie programu, skutecznie zidentyfikować pliki zainfekowane nowymi, nieznanymi wirusami, przeniknąć zaszyfrowane i spakowane pliki, a także pokonać „pokrywę szczepionki”. Osiąga się to dzięki obecności wystarczająco silnego analizatora heurystycznego. W trybie analizy heurystycznej program Dr.Web bada pliki i obszary systemowe dysków, próbując wykryć nowe lub nieznane wirusy za pomocą specyficznych dla wirusów sekwencji kodu. Jeśli zostaną znalezione, zostanie wyświetlone ostrzeżenie, że obiekt może zostać zainfekowany nieznanym wirusem. Istnieją trzy poziomy analizy heurystycznej. W trybie analizy heurystycznej możliwe są wyniki fałszywie dodatnie, tj. wykrywanie plików, które nie są zainfekowane. Poziom heurystyczny zakłada poziom analizy kodu bez fałszywych trafień. Im wyższy poziom „heurystyczny”, tym wyższy odsetek błędów lub fałszywych trafień. Zalecane są dwa pierwsze poziomy analizatora heurystycznego, a trzeci zapewnia analiza heurystyczna dodatkowa kontrola pliki na „podejrzany” czas ich utworzenia. Gdy wirusy infekują pliki, ustawiają niepoprawny czas tworzenia jako znak infekcji tych plików. Na przykład w przypadku zainfekowanych plików sekundy można ustawić na 62, a rok utworzenia można zwiększyć o 100 lat. Dr.Web może również zawierać dodatki do głównej bazy wirusów programu, rozszerzając jego możliwości. Pracuj z programem Dr. Sieć Jest to możliwe w dwóch trybach:
  • w trybie pełnoekranowym za pomocą menu i okien dialogowych;
  • w trybie sterowania za pomocą wiersza polecenia.
W przypadku pojedynczego nieregularnego użycia pierwszy tryb jest wygodniejszy, ale w przypadku regularnego używania w celu systematycznej kontroli wejścia dyskietek lepiej jest użyć drugiego trybu. Podczas korzystania z drugiego trybu odpowiednie polecenie startu Dr. Sieć musi być zawarte w menu użytkownika powłoki systemu operacyjnego Norton Commander lub w specjalnym pliku wsadowym. Wiersz poleceń do uruchamiania Dr. Sieć wygląda następująco: DrWeb [dysk: [ścieżka]] [klucze] gdzie dysk: X: jest urządzeniem logicznym dysku twardego lub urządzeniem fizycznym dyskietki, na przykład F: lub A :, * są urządzeniami logicznymi na dysku twardym, ścieżka jest jest to ścieżka lub maska \u200b\u200bwymaganych plików Najważniejsze klucze to: / AL - diagnostyka wszystkich plików na danym urządzeniu; / CU [P] - „wylecz” dyski i pliki, usuń znalezione wirusy; P - usuń wirusy z potwierdzeniem użytkownika; / DL - usuń pliki, których poprawne traktowanie jest niemożliwe; / ON [poziom] - analiza heurystyczna plików i wyszukiwanie w nich nieznanych wirusów, gdzie poziom może przyjmować wartości O, 1, 2; / RP [nazwa pliku] - zapisuje protokół operacji do pliku (domyślnie w file REPORT. WEB); / CL - uruchom program w trybie wiersza poleceń, podczas testowania plików i obszarów systemowych nie jest używany interfejs pełnoekranowy; / QU - wyjście z DOS natychmiast po testowaniu; /? - wyświetla ekran szybkiej pomocy Jeśli w wierszu poleceń Dr.Web nie podano żadnych kluczy, wszystkie informacje o bieżącym uruchomieniu zostaną odczytane z pliku konfiguracyjnego DRWEB.INI znajdującego się w tym samym katalogu, co plik DRWEB.EXE. Plik konfiguracyjny jest tworzony podczas pracy z programem. Dr.Web za pomocą komendy save wymaganej do testowania. Przykład 11.28. Uruchom program antywirusowy Dr.Web do sprawdzania i leczenia dysku W:. Wykryte zainfekowane pliki zostaną „wyleczone”. Wszystkie pliki dyskowe podlegają weryfikacji. Jeśli pliku nie można wyleczyć, program poprosi o pozwolenie na jego usunięcie. Do wyszukiwania wirusów należy użyć analizy heurystycznej poziomu 1. Program powinien być uruchamiany tylko w trybie linii poleceń z dostępem do DOS po zakończeniu testów: DrWeb B: / AL / CUP / HA1 / QU / CL Technologia pracy z Dr. Internet w trybie pełnoekranowym.Aby uruchomić w trybie interfejsu pełnoekranowego, wystarczy wpisać nazwę programu w wierszu poleceń. Natychmiast po pobraniu programu rozpocznie się testowanie pamięci RAM komputera, jeśli nie zostanie ona wyłączona przez poprzednią instalację parametrów. Postęp testu jest wyświetlany w oknie testu. Po zakończeniu testowania pamięci zostanie on zatrzymany. Program można kontynuować, jeśli korzystasz z menu głównego znajdującego się w górnej linii ekranu. Aby aktywować menu, naciśnij . Menu główne zawiera następujące tryby: Dodatki Ustawienia Dr.WebTest Po wybraniu dowolnego trybu otworzy się odpowiednie podmenu. Dr.Web umożliwia tymczasowe wylogowanie z systemu DOS, uzyskanie krótkich informacji o Dr.Web i jego autorze lub opuszczenie programu. Podmenu Test umożliwia wykonywanie podstawowych operacji testowania i odzyskiwania plików i dysków, a także przeglądanie raportów z podjętych działań. Podmenu Ustawienia służy do instalacji za pomocą okien dialogowych ustawień programu, ścieżek i masek wyszukiwania i zapisywania parametrów w pliku konfiguracyjnym DRWEB.INI Aby połączyć pliki dodatkowe z główną bazą wirusów programu, która rozszerza jego możliwości, używany jest tryb Wzbogacenie.ADinf Disk Antivirus. ADinf Examiner pozwala wykryć pojawienie się dowolnego wirusa, w tym wirusów ukrytych, zmutowanych i obecnie nieznanych. Program Adinf pamięta:
  • informacje o sektorze rozruchowym;
  • informacje o nieudanych klastrach;
  • data i godzina utworzenia plików.
W trakcie pracy programu komputerowego Adinf monitoruje bezpieczeństwo tych cech. W trybie codziennej kontroli Adinf uruchamia się automatycznie każdego dnia po pierwszym włączeniu komputera. Szczególnie monitorowane są zmiany wirusopodobne, które są natychmiast powiadamiane. Oprócz monitorowania integralności plików Adinf monitoruje tworzenie i usuwanie podkatalogów, tworzenie, usuwanie, przenoszenie i zmianę nazw plików, pojawienie się nowych nieudanych klastrów, bezpieczeństwo sektorów rozruchowych i wiele innych. Nakładające się na wszystkie możliwe miejsca wprowadzenia wirusa do systemu. Adinfsprawdza dyski bez użycia DOS, odczytując je według sektorów poprzez bezpośredni dostęp do BIOS-u. Dzięki tej metodzie weryfikacji Adinf wykrywa maskowane ukryte wirusy i zapewnia szybkie skanowanie dysku. Blok leczniczy Moduł ADinfCure. Moduł ADinfCure - jest to program, który pomaga „wyleczyć” komputer z nowego wirusa, nie czekając na najnowsze wersje polifagów Aidstest lub Dr.Web, dzięki któremu ten wirus będzie znany. Program Moduł ADinfCure Wykorzystuje fakt, że pomimo ogromnej różnorodności wirusów, istnieje bardzo niewiele różnych metod osadzania ich w plikach. Podczas normalna operacja, gdy audytor jest regularnie uruchamiany, Adinf będzie raportować Moduł ADinf Curektóre pliki uległy zmianie od ostatniego uruchomienia. Moduł utwardzania Adinfanalizuje te pliki i zapisuje w swoich tabelach informacje, które mogą być wymagane do przywrócenia pliku po zainfekowaniu wirusem. Jeśli wystąpi infekcja, ADinf zauważy zmiany i zadzwoni ponownie Moduł Adinf Cure, który na podstawie analizy zainfekowanego pliku i porównania go z zarejestrowaną informacją spróbuje przywrócić pierwotny stan pliku. Podstawowe środki ochrony przed wirusamiAby nie narażać komputera na wirusy i zapewnić niezawodne przechowywanie informacji na dyskach, należy przestrzegać następujących zasad:
  • wyposażyć komputer na przykład w nowoczesne programy antywirusowe Aidstest lub Doctor Web, i stale aktualizować ich wersje;
  • przed odczytaniem informacji zapisanych na innych komputerach z dyskietek należy zawsze sprawdzić, czy na dyskietkach nie ma wirusów, uruchamiając na komputerze programy antywirusowe;
  • podczas przesyłania plików w formie zarchiwizowanej na komputer sprawdź je natychmiast po rozpakowaniu ich na dysku twardym, ograniczając obszar skanowania tylko do nowo nagranych plików;
  • okresowo sprawdzaj dyski twarde komputera pod kątem wirusów, uruchamiając programy antywirusowe w celu testowania plików, pamięci i obszarów systemowych dysków z dyskietki chronionej przed zapisem, wstępnie ładując system operacyjny również z dysku systemowego chronionego przed zapisem;
  • zawsze chroń dyskietki przed zapisem podczas pracy na innych komputerach, jeśli informacje nie zostaną na nich zapisane;
  • należy wykonać kopie archiwalne na dyskietkach z cennymi informacjami;
  • nie pozostawiaj dysku A w kieszeni: dyskietki po włączeniu lub ponownym uruchomieniu systemu operacyjnego, aby zapobiec infekcji komputera wirusami rozruchowymi;
  • używać programów antywirusowych do kontroli przychodzącej wszystkich plików wykonywalnych otrzymywanych z sieci komputerowych;
  • dla większego bezpieczeństwa użytkowania Aidstest i Sieć lekarzy musi być połączony z codziennym użytkowaniem testera dysku ADinf

DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu