Суббота, 04.05.2024, 01:58
Виртуальные машины, антивирусные программы, программы для безопасности
Приветствую Вас Гость | RSS
Меню сайта
Инфо-БЛОК
Настройка Виртуальных машин, узнай как можно в сети Безопасно работать. На страничке есть все про , виртуальные машины, Антивирусные программы, бонус. Вы узнаете что такое виртуальная машина и Обезопасить свой компьютер используя виртуальные машины
Форма входа
Статьи
Kaspersky Lab антивируc операционая система
Главная » 2011 » Декабрь » 27 » Обзор Антивирусных программ
12:43
Обзор Антивирусных программ
Обзор антивирусов для Windows
О компьютерных вирусах слышал каждый, но немногие знают, что в их основе лежит серьезная математическая теория, разработка которой была начата еще в 1948 г. Выводы, полученные в результате строгих доказательств, весьма неутешительны.В частности, доказано, что не существует алгоритма для точного определения всех вирусов, а кроме того, известны такие их типы, которые не могут быть безошибочно выявлены ни одним способом. Таким образом, идеальную антивирусную программу создать невозможно в принципе. Однако недоступность идеала не означает, что к нему достижению не нужно стремиться.
Огромные группы разработчиков защитного ПО чуть ли не ежедневно выпускают новые антивирусные программы и обновления популярных решений. Обычному пользователю трудно разобраться во всех их преимуществах и недостатках.Попробуем помочь ему выбрать наиболее подходящий антивирус, сравнив между собой десяток самых распространенных приложений. Но сначала поговорим о самих вредоносных программах - вирусах.

Определение понятия "вирус".
Общепринятых определений и классификаций компьютерных вирусов не существует. Сегодня под этим словосочетанием понимают как классическую компьютерную "заразу", так и другие вредоносные программы, которые внедряются в систему вопреки желанию пользователя, в числе которых "черви", "трояны", макровирусы и др.
Основное свойство классической компьютерной "инфекции" - способность к самопроизвольному размножению. Чтобы вирус активизировался и начал атаковать "здоровые" файлы, достаточно просто запустить зараженное приложение.
"Трояны", как правило, ведут себя иначе. Они проникают в систему обычно с электронной почтой, маскируясь под архивы, графические файлы или прикрепленные, с привлекательными именами типа game.exe. Открыв или запустив такое "приложение" к письму, пользователь собственноручно запускает его вредоносный код.
"Черви" паразитируют на уязвимостях в сетевых протоколах и приложениях. Чтобы заразить систему таким образом, нередко достаточно просто зайти на Интернет-сайт "носителя инфекции".
А подвергнуть систему атаке макровирусы, поражает, например, файлы MS Word или Excel, можно, просто открыв зараженный документ.
Вредоносные действия вирусов каждого типа могут быть самыми разнообразными.Это и удаление важных файлов или даже "прошивки" BIOS, и передача личной информации, например паролей, по определенному адресу, организация несанкционированных рассылок электронной почты и атак на некоторые сайты.Возможен и запуск дозвона через сотовый телефон на платные номера. Утилиты скрытого администрирования (backdoor) способны даже передать злоумышленнику всю полноту управления компьютером. К счастью, со всеми этими бедами можно успешно бороться, и основным оружием в этой борьбе будет, конечно, антивирусное ПО.
Средства антивирусов.

В основе работы любой антивирусной программы лежат одни и те же методы распознавания вредоносных объектов. В их числе различные варианты сканирования и мониторинга. Вкратце расскажем о самых распространенных из них.
Прямое сканирование.
Этот метод предполагает прямой поиск в оперативной памяти и на винчестере известных последовательностей кода вируса (сигнатур). Для этого разработчики тщательно следят за появлением новых вирусов и вносят их сигнатуры в пользовательские программы путем регулярных обновлений. Метод очень надежен и практически не дает ложных срабатываний. Основной его недостаток - невозможность отыскать вирусы, еще не попавшие в пакеты обновлений, и полиморфные объекты, код которых изменяется при каждом запуске.
Эвристическое сканирование.
Достоинство этого метода - использование при проверке файлов не принципа поиска сигнатур, а комплексного анализа, включая оценку возможного поведения подозрительного объекта. Однако из-за того, что при сканировании эвристической ищутся НЕ вредоносные объекты как таковые, а объекты, похожие на них, возможны ложные срабатывания. Зато таким путем можно определить легко видоизменяются и неизвестные вирусы.
Мониторинг изменений.
Один из самых заслуженных методов, отслеживающий изменение параметров (размера, даты и пр.) объектов на винчестере. Требует предварительного сбора информации о "здоровой системе". Снижает быстродействие компьютера. Ложные срабатывания неизбежны.
Мониторинг поведения.
Этот метод способен "поймать" неизвестный или полиморфный вирус "на лету", определив его по вредоносным действиям. Отрицательные черты: ложные срабатывания и повышенные требования к ресурсам компьютера.
После обнаружения зараженного файла антивирусное ПО, как правило, предлагает пользователю "вылечить" его, переименовать, переместить в специальную карантинных папку или удалить. Все эти действия можно делать автоматически, но в этом случае ущерб от ложных срабатываний может превысить потери от вирусной атаки.
Современные комплексные программы используют сочетания различных методов обнаружения и защиты. Часто в дистрибутив антивирусного пакета сканеры и мониторы входят отдельными утилитами. Особенности различных антивирусных пакетов лучше рассмотреть на примерах, наблюдая за действиями программ в условиях, "приближенных к боевым". Итак, переходим к киберманеврам.
Тестирование антивирусных программ.
Главное качество антивирусного ПО - надежность обнаружения вредоносного кода.К сожалению, в реальных условиях проверить это довольно трудно - ведь для этого нужно образец вируса, не известного разработчикам защитного ПО. С известными сигнатурами, разумеется, справится большинство современных антивирусных сканеров. Однако в процессе тестирования мы предложили каждой программе отыскать 6 файлов, зараженных распространенными троянами, и один объект, содержащий архив сетевого червя. Все они находятся вместе с другими объектами в разделе размером 512 Мбайт. При этом оценивалось время сканирования раздела при среднем уровне безопасности. Кроме того, учитывались ложные срабатывания. Отмечено уровень требований, предъявляемых программами к системе. Отдельно (и субъективно) оценивались функциональность, удобство и привлекательность интерфейса. Разумеется, учитывалась и стоимость продукта.По этим параметрам каждый из антивирусов получил от 1 до 3 баллов. С учетом важности каждого параметра, им присвоены различные "весовые категории": 1 или 2. Помня, что решающим параметром будет количество найденных вирусов, присвоим ему наибольший вес, равный сумме весов всех остальных параметров - 9. Сумма взвешенных оценок составляет общий результат.
Просмотров: 2472 | Добавил: kameton | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:
Поиск
Поиск в каталоге Refer.Ru:
Если вы хотите раскрутить сайт, то рекомендую почитать SEO блог про оптимизацию тут. Найдете много интересного про поисковое продвижение.
Недвижимость в Феодосии и Приморском
Copyright madcity.ucoz.ru ссылка при перепечатке обязательна © 2024