Συγκριτικά χαρακτηριστικά λογισμικού προστασίας από ιούς. Συγκριτικά χαρακτηριστικά προγραμμάτων προστασίας από ιούς

Όπως αναμενόταν, είναι αδύνατο να ονομαστεί το καλύτερο πρόγραμμα προστασίας από ιούς μεταξύ των εξεταζόμενων προγραμμάτων, επειδή υπάρχουν πολλά κριτήρια που μπορούν να χρησιμοποιήσουν οι χρήστες κατά την επιλογή. Ένα πράγμα είναι σίγουρο - όλες οι λύσεις αξίζουν την προσοχή των χρηστών και είναι από τις άξιες. Ταυτόχρονα, το πιο λειτουργικό από αυτά είναι το Kaspersky Anti-Virus, το οποίο παρέχει ολοκληρωμένη προστασία έναντι του ευρύτερου φάσματος απειλών και διαθέτει εντυπωσιακές επιλογές προσαρμογής. Όμως, όσον αφορά τον συνδυασμό υψηλής λειτουργικότητας και ευκολίας χρήσης (δηλαδή, ευκολία χρήσης και ελάχιστη "ορατότητα" στη διαδικασία της εργασίας στο παρασκήνιο), μας άρεσε το Eset NOD32 σε μεγαλύτερο βαθμό. Antivirus Avast! Το AntiVirus και το Avira AntiVir δεν είναι επίσης απαιτητικά για τους πόρους του συστήματος και επομένως συμπεριφέρονται μέτρια όταν εκτελούνται στο παρασκήνιο, αλλά οι δυνατότητές τους δεν ταιριάζουν σε όλους τους χρήστες. Στο πρώτο, για παράδειγμα, το επίπεδο ευρετικής ανάλυσης είναι ανεπαρκές, στο δεύτερο δεν υπάρχει ακόμη εντοπισμός στη ρωσική γλώσσα και, κατά τη γνώμη μας, η διαχείριση των ενοτήτων δεν είναι πολύ βολικά οργανωμένη. Όσο για το Norton AntiVirus και το Dr.Web, παρά τη δημοτικότητα του πρώτου στον κόσμο και την άξια αναγνώρισης για τα προηγούμενα πλεονεκτήματα του δεύτερου, η παλάμη στην προοπτική που εξετάζουμε σαφώς δεν είναι με το μέρος τους. Το Norton AntiVirus, παρά το γεγονός ότι η τελευταία του έκδοση είναι πολύ πιο γρήγορη (σε σύγκριση με τις προηγούμενες) σε λειτουργία και έχει μια καλύτερη μελετημένη διεπαφή, εξακολουθεί να φορτώνει αισθητά το σύστημα και να αντιδρά μάλλον αργά στην εκκίνηση ορισμένων λειτουργιών. Αν και για να είμαστε δίκαιοι, πρέπει να σημειωθεί ότι σαρώνεται γρήγορα. Και το Dr.Web, σε σύγκριση με άλλα προγράμματα προστασίας από ιούς, δεν είναι πολύ εντυπωσιακό, επειδή οι δυνατότητές του περιορίζονται στην προστασία αρχείων και αλληλογραφίας, αλλά έχει το δικό του πλεονέκτημα - είναι το απλούστερο από τα θεωρούμενα antivirus.

Τραπέζι 1. Σύγκριση της λειτουργικότητας των λύσεων προστασίας από ιούς

Δεν είναι λιγότερο ενδιαφέρον, φυσικά, να συγκρίνουμε τα αναθεωρημένα προγράμματα προστασίας από ιούς όσον αφορά την αποτελεσματικότητά τους στον εντοπισμό κακόβουλου λογισμικού. Αυτή η παράμετρος αξιολογείται σε ειδικά και διεθνώς αναγνωρισμένα κέντρα και εργαστήρια, όπως το ICSA Labs, το West Сoast Labs, το Virus Bulletin, κ.λπ. Τα γνωστά πακέτα σήμερα έχουν τέτοια πιστοποιητικά (αυτό είναι ένα ορισμένο ελάχιστο). Το περιοδικό προστασίας από ιούς Virus Bulletin ελέγχει μεγάλο αριθμό antivirus πολλές φορές το χρόνο και, με βάση τα αποτελέσματα, τους απονέμει βραβεία VB100%. Δυστυχώς, σήμερα όλοι οι δημοφιλείς ιοί έχουν επίσης τέτοια βραβεία, συμπεριλαμβανομένων, φυσικά, αυτών που εξετάσαμε. Ως εκ τούτου, θα προσπαθήσουμε να αναλύσουμε τα αποτελέσματα άλλων δοκιμών. Θα επικεντρωθούμε στις δοκιμές του έγκριτου αυστριακού εργαστηρίου Av-Comparatives.org που ελέγχει τα antivirus και της ελληνικής εταιρείας Virus.gr που ειδικεύεται στα τεστ προγράμματα προστασίας από ιούςκαι τη σύνταξη αξιολογήσεων των antivirus και της περίφημης μιας από τις μεγαλύτερες συλλογές ιών. Σύμφωνα με την τελευταία δοκιμή σάρωσης κατ' απαίτηση του Av-Comparatives.org τον Αύγουστο του 2009 (Πίνακας 2), το Avira AntiVir Premium και το Norton AntiVirus είχαν την καλύτερη απόδοση μεταξύ αυτών που εξετάστηκαν. Αλλά το Kaspersky Anti-Virus ήταν σε θέση να ανιχνεύσει μόνο το 97,1% των ιών, αν και είναι, φυσικά, εντελώς άδικο να αποκαλούμε ένα τέτοιο επίπεδο ανίχνευσης ιών χαμηλό. Για περισσότερες πληροφορίες, σημειώνουμε ότι ο όγκος των βάσεων δεδομένων ιών που εμπλέκονται σε αυτήν τη δοκιμή ανήλθε σε περισσότερους από 1,5 εκατομμύρια κακόβουλους κωδικούς και η διαφορά είναι μόνο 0,1% - αυτό δεν είναι ούτε περισσότερο ούτε λιγότερο, αλλά 1,5 χιλιάδες κακόβουλα προγράμματα. Όσον αφορά την ταχύτητα, είναι ακόμη πιο δύσκολο να συγκριθούν αντικειμενικά λύσεις σε αυτήν την πτυχή, επειδή η ταχύτητα της σάρωσης εξαρτάται από πολλούς παράγοντες - ιδίως, εάν το προϊόν προστασίας από ιούς χρησιμοποιεί κώδικα εξομοίωσης, εάν είναι σε θέση να αναγνωρίσει πολύπλοκους πολυμορφικούς ιούς, εάν είναι βαθιά διενεργείται ανάλυση ευρετικής σάρωσης και ενεργή σάρωση rootkit κ.λπ. Όλα τα παραπάνω σημεία σχετίζονται άμεσα με την ποιότητα αναγνώρισης ιών, επομένως στην περίπτωση λύσεων προστασίας από ιούς, η ταχύτητα σάρωσης δεν είναι ο πιο σημαντικός δείκτης της απόδοσής τους . Ωστόσο, οι ειδικοί του Av-Comparatives.org θεώρησαν δυνατό να αξιολογήσουν τις λύσεις και σύμφωνα με αυτόν τον δείκτη, ως αποτέλεσμα, η Avast αποδείχθηκε ότι ήταν στην κορυφή μεταξύ των προγραμμάτων προστασίας από ιούς που εξετάζονται! AntiVirus και Norton AntiVirus.

πίνακας 2. Σύγκριση λύσεων προστασίας από ιούς όσον αφορά τον εντοπισμό κακόβουλου λογισμικού (πηγή - Av-Comparatives.org, Αύγουστος 2009)

Ονομα Ταχύτητα σάρωσης
Avira AntiVir Premium 8.2 99,7 Μεσαίο
Norton AntiVirus 16.2 98,7 Γρήγορα
98,2 Γρήγορα
ESET NOD32 Antivirus 3.0 97,6 Μεσαίο
Kaspersky Anti-Virus 8.0 97,1 Μεσαίο
AVG Anti-Virus 8.0.234 93 αργός
Dr.Web Anti-virus για Windows Μη δοκιμασμένο Χωρίς δεδομένα
Panda Antivirus Pro 2010 Μη δοκιμασμένο Χωρίς δεδομένα

Σύμφωνα με τα αποτελέσματα των δοκιμών Αυγούστου του Virus.gr, που παρουσιάζονται στον Πίνακα. 3, τα δεδομένα είναι κάπως διαφορετικά. Οι ηγέτες εδώ είναι το Kaspersky Anti-Virus 2010 με 98,67% και το Avira AntiVir Premium 9,0 με 98,64%. Παρεμπιπτόντως, αξίζει να σημειωθεί εδώ ότι δωρεάν πρόγραμμαΤο Avira AntiVir Personal, το οποίο χρησιμοποιεί τις ίδιες βάσεις υπογραφών και τις ίδιες μεθόδους δοκιμών με το επί πληρωμή Avira AntiVir Premium, βρίσκεται αρκετά πίσω από την εμπορική λύση. Οι διαφορές στα αποτελέσματα οφείλονται στο γεγονός ότι διαφορετικά εργαστήρια χρησιμοποιούν διαφορετικές βάσεις δεδομένων ιών - φυσικά, όλες αυτές οι βάσεις δεδομένων βασίζονται στη συλλογή άγριων ιών "In the Wild", αλλά συμπληρώνεται από άλλους ιούς. Εξαρτάται από το τι είδους ιοί είναι και ποιο ποσοστό από αυτούς βρίσκονται στη συνολική βάση δεδομένων, ποιο από τα πακέτα θα πρωτοστατήσει.

Πίνακας 3. Σύγκριση λύσεων προστασίας από ιούς ως προς τον εντοπισμό κακόβουλου λογισμικού (πηγή - Virus.gr, Αύγουστος 2009)

Ονομα Ποσοστό εντοπισμού διαφορετικών τύπων κακόβουλου λογισμικού
Kaspersky Anti-Virus 2010 98,67
Avira AntiVir Premium 9.0 98,64
Avira AntiVir Personal 9.0 98,56
AVG Anti-Virus Free 8.5.392 97
ESET NOD32 Antivirus 4.0 95,97
Avast! Δωρεάν Antivirus 4.8 95,87
Norton AntiVirus Norton 16.5 87,37
Ο Δρ. Web 5.00 82,89
Panda 2009 9.00.00 70,8

Αξίζει επίσης να δοθεί προσοχή στον βαθμό στον οποίο τα antivirus μπορούν πρακτικά να αντιμετωπίσουν άγνωστες απειλές - δηλαδή την αποτελεσματικότητα των προληπτικών μεθόδων που χρησιμοποιούνται σε αυτά. προστασία από ιούς. Αυτό είναι εξαιρετικά σημαντικό, καθώς όλοι οι κορυφαίοι ειδικοί σε αυτόν τον τομέα έχουν συμφωνήσει εδώ και καιρό ότι ο συγκεκριμένος τομέας είναι ο πιο πολλά υποσχόμενος στην αγορά προστασίας από ιούς. Παρόμοιες δοκιμές διεξήχθησαν από ειδικούς του Anti-Malware.ru από τις 3 Δεκεμβρίου 2008 έως τις 18 Ιανουαρίου 2009. Για τη διεξαγωγή της δοκιμής, συνέλεξαν μια συλλογή από 5166 μοναδικούς κωδικούς των πιο πρόσφατων κακόβουλων προγραμμάτων κατά τη διάρκεια του παγώματος των βάσεων δεδομένων κατά των ιών. Μεταξύ των προγραμμάτων προστασίας από ιούς που εξετάστηκαν σε αυτό το άρθρο, τα καλύτερα αποτελέσματα έδειξαν τα Avira AntiVir Premium και Dr.Web (Πίνακας 4), τα οποία κατάφεραν να εντοπίσουν έναν σχετικά μεγάλο αριθμό κακόβουλων κωδικών που λείπουν από τις βάσεις δεδομένων τους, ωστόσο, ο αριθμός των ψευδώς θετικών αυτά τα antivirus αποδείχτηκαν υψηλά. Ως εκ τούτου, οι δάφνες του πρωταθλητισμού με τη μορφή του «Gold Proactive Protection Award» δόθηκαν από ειδικούς σε εντελώς διαφορετικές λύσεις. Αυτά είναι τα Kaspersky Anti-Virus, ESET NOD32 AntiVirus και BitDefender Antivirus, τα οποία αποδείχθηκαν τα καλύτερα όσον αφορά την ισορροπία της προληπτικής ανίχνευσης και των ψευδών θετικών αποτελεσμάτων. Τα αποτελέσματά τους ήταν σχεδόν πανομοιότυπα - το επίπεδο ευρετικής ανίχνευσης στο 60% και το επίπεδο των ψευδώς θετικών στην περιοχή 0,01-0,04%.

Πίνακας 4. Σύγκριση λύσεων προστασίας από ιούς όσον αφορά την αποτελεσματικότητα της προληπτικής προστασίας από ιούς (πηγή - Anti-Malware.ru, Ιανουάριος 2009)

Ονομα Ποσοστό ανιχνευόμενων ιών Ποσοστό ψευδώς θετικών
Avira AntiVir Premium 8.2 71 0,13
Dr.Web 5.0 61 0,2
Kaspersky Anti-Virus 2009 60,6 0,01
ESET NOD32 AntiVirus 3.0 60,5 0,02
AVG AntiVirus 8.0 58,1 0,02
Avast! Antivirus Professional 4.8 53,3 0,03
Norton AntiVirus 2009 51,5 0
Panda Antivirus 2009 37,9 0,02

Από τα παραπάνω δεδομένα, μπορεί να εξαχθεί μόνο ένα συμπέρασμα - όλες οι θεωρούμενες λύσεις προστασίας από ιούς μπορούν πραγματικά να ταξινομηθούν ως άξιες προσοχής. Ωστόσο, όταν εργάζεστε σε οποιοδήποτε από αυτά, δεν πρέπει ποτέ να ξεχνάμε την έγκαιρη ενημέρωση των βάσεων δεδομένων υπογραφής, καθώς το επίπεδο των μεθόδων προληπτικής προστασίας σε οποιοδήποτε από τα προγράμματα απέχει πολύ από το ιδανικό.

Τα κύρια κριτήρια αξιολόγησης, που περιελάμβαναν 200 δείκτες, ήταν:

  • προστασία από ιό;
  • Ευκολία στη χρήση;
  • επιπτώσεις στην ταχύτητα του υπολογιστή.

Η προστασία από κακόβουλο λογισμικό είναι το πιο σημαντικό κριτήριο αξιολόγησης: οι δείκτες αυτής της ομάδας παραμέτρων αντιπροσώπευαν το 65% της συνολικής βαθμολογίας προστασίας από ιούς. Η ευκολία χρήσης και ο αντίκτυπος στην ταχύτητα του υπολογιστή αντιπροσώπευαν το 25% και το 10% της συνολικής βαθμολογίας, αντίστοιχα.

Τα προγράμματα προστασίας από ιούς επιλέχθηκαν για έρευνα με βάση τη δημοτικότητα μεταξύ των καταναλωτών και την οικονομική προσιτότητα. Για το λόγο αυτό, η λίστα των προγραμμάτων προστασίας από ιούς που μελετήθηκαν περιελάμβανε:

  • Δωρεάν προγράμματα - ενσωματωμένα και προσφέρονται ξεχωριστά.
  • Προγράμματα επί πληρωμήαπό κορυφαίες μάρκες προστασίας από ιούς. Με βάση τις αρχές της επιλογής, η μελέτη δεν συμπεριέλαβε τις πιο ακριβές εκδόσεις προϊόντων λογισμικού από αυτές τις μάρκες.
  • Από μία επωνυμία για ένα λειτουργικό σύστημα, μόνο ένα προϊόν επί πληρωμή θα μπορούσε να παρουσιαστεί στη βαθμολογία. Το δεύτερο προϊόν θα μπορούσε να μπει στη βαθμολογία μόνο εάν είναι δωρεάν.

Αυτή τη φορά, προϊόντα που αναπτύχθηκαν από ρωσικές εταιρείες συμπεριλήφθηκαν στην κατηγορία στη διεθνή μελέτη. Κατά κανόνα, ο κατάλογος προϊόντων για διεθνείς δοκιμές περιλαμβάνει προϊόντα με επαρκές μερίδιο αγοράς και υψηλή αναγνώριση μεταξύ των καταναλωτών, επομένως η συμπερίληψη των ρωσικών εξελίξεων στη μελέτη υποδηλώνει την ευρεία εκπροσώπηση και ζήτηση τους στο εξωτερικό.

Top Ten για Windows

Όλα τα προγράμματα προστασίας από ιούς στην πρώτη δεκάδα αντιμετωπίζουν προστασία από λογισμικό υποκλοπής spyware και προστατεύουν από ηλεκτρονικό ψάρεμα - απόπειρες πρόσβασης σε εμπιστευτικά δεδομένα. Υπάρχουν όμως διαφορές μεταξύ των antivirus στο επίπεδο προστασίας, καθώς και στην παρουσία ή απουσία μιας συγκεκριμένης λειτουργίας στις δοκιμασμένες εκδόσεις του antivirus.

Ο συγκεντρωτικός πίνακας δείχνει δέκα τα καλύτερα προγράμματααπό τη συνολική βαθμολογία. Λαμβάνει επίσης υπόψη τις δυνατότητες των πακέτων ως προς το σύνολο των λειτουργιών.

Πόσο καλή είναι η τυπική ασφάλεια των Windows 10;

Από τον Φεβρουάριο του 2018, το μερίδιο των χρηστών υπολογιστών Windows με λειτουργικά συστήματα Windows 10 εγκατεστημένα στους επιτραπέζιους υπολογιστές τους ήταν 43%. Σε τέτοιους υπολογιστές, το πρόγραμμα προστασίας από ιούς είναι εγκατεστημένο από προεπιλογή - προστατεύει το σύστημα Πρόγραμμα Windows Defender, το οποίο περιλαμβάνεται στο λειτουργικό σύστημα.

Το τυπικό antivirus, το οποίο, αν κρίνουμε από τα στατιστικά στοιχεία, χρησιμοποιούν οι περισσότεροι, ήταν μόνο στη 17η γραμμή της βαθμολογίας. Συνολικά, το Windows Defender σημείωσε 3,5 από ένα πιθανό 5,5.

Η ενσωματωμένη προστασία των πρόσφατων εκδόσεων των Windows έχει βελτιωθεί μόνο με τα χρόνια, αλλά εξακολουθεί να μην ταιριάζει με το επίπεδο πολλών εξειδικευμένων προγραμμάτων προστασίας από ιούς, συμπεριλαμβανομένων αυτών που διανέμονται δωρεάν. Το Windows Defender έδειξε ικανοποιητικά αποτελέσματα όσον αφορά την προστασία στο διαδίκτυο, αλλά απέτυχε εντελώς στη δοκιμή για phishing και ransomware. Παρεμπιπτόντως, η προστασία από το phishing δηλώνεται από κατασκευαστές προστασίας από ιούς. Αποδείχθηκε επίσης ότι κάνει κακή δουλειά στην προστασία του υπολογιστή σας σε λειτουργία εκτός σύνδεσης.

Το Windows Defender είναι αρκετά απλό όσον αφορά τη σχεδίαση. Ανακοινώνει ξεκάθαρα την παρουσία μιας συγκεκριμένης απειλής, δείχνει ξεκάθαρα τον βαθμό προστασίας και έχει μια λειτουργία «γονικού ελέγχου» που περιορίζει τα παιδιά από το να επισκέπτονται ανεπιθύμητους πόρους.

Η τυπική προστασία των Windows 10 μπορεί να ονομαστεί μόνο αξιοπρεπής. Με βάση τη συνολική βαθμολογία, 16 προγράμματα για την προστασία ενός προσωπικού υπολογιστή στα Windows αποδείχθηκαν καλύτερα από αυτό. Συμπεριλαμβανομένων τεσσάρων δωρεάν.

Θεωρητικά, μπορείτε να βασιστείτε στο Windows Defender μόνο εάν ο χρήστης έχει ενεργοποιημένες τακτικές ενημερώσεις, ο υπολογιστής του είναι συνδεδεμένος στο Διαδίκτυο τις περισσότερες φορές και είναι αρκετά προχωρημένος ώστε να μην επισκέπτεται συνειδητά ύποπτους ιστότοπους. Ωστόσο, η Roskachestvo συνιστά την εγκατάσταση ενός εξειδικευμένου πακέτου προστασίας από ιούς για μεγαλύτερη εμπιστοσύνη στην ασφάλεια του υπολογιστή.

Πώς Δοκιμάσαμε

Οι δοκιμές πραγματοποιήθηκαν στο πιο εξειδικευμένο εργαστήριο στον κόσμο που ειδικεύεται σε προγράμματα κατά των ιών για έξι μήνες. Διεξήχθησαν συνολικά τέσσερις ομάδες δοκιμών κατά του κακόβουλου λογισμικού: το γενικό τεστ προστασίας στο διαδίκτυο, το τεστ εκτός σύνδεσης, το τεστ ψευδούς θετικού ποσοστού και το τεστ αυτόματης σάρωσης και κατ' απαίτηση. Σε μικρότερο βαθμό, η τελική βαθμολογία επηρεάστηκε από τον έλεγχο της χρηστικότητας του antivirus και των επιπτώσεών του στην ταχύτητα του υπολογιστή.

  • Γενική προστασία

Κάθε πακέτο προστασίας από ιούς δοκιμάστηκε διαδικτυακά για ένα σύνολο ιών, συνολικά πάνω από 40.000. Έλεγξε επίσης πόσο καλά το antivirus αντιμετωπίζει επιθέσεις phishing - όταν κάποιος προσπαθεί να αποκτήσει πρόσβαση στα εμπιστευτικά δεδομένα του χρήστη. Το Ransomware έχει δοκιμαστεί για προστασία από ransomware που περιορίζει την πρόσβαση σε έναν υπολογιστή και δεδομένα σε αυτόν προκειμένου να λάβουν λύτρα. Επιπλέον, πραγματοποιείται διαδικτυακός έλεγχος μιας μονάδας USB με κακόβουλο λογισμικό. Χρειάζεται να μάθετε πόσο καλά το antivirus αντιμετωπίζει την αναζήτηση και την εξάλειψη ιών όταν ούτε η παρουσία κακόβουλων αρχείων ούτε η προέλευσή τους είναι γνωστά εκ των προτέρων.

  • Δοκιμή USB εκτός σύνδεσης

Ανίχνευση κακόβουλου λογισμικού που βρίσκεται σε μονάδα USB συνδεδεμένη σε υπολογιστή. Πριν από τη σάρωση, ο υπολογιστής αποσυνδέθηκε από το Διαδίκτυο για αρκετές εβδομάδες, έτσι ώστε τα πακέτα προστασίας από ιούς να μην είναι 100% ενημερωμένα.

  • Λάθος συναγερμός

Δοκιμάσαμε πόσο αποτελεσματικό είναι το πρόγραμμα προστασίας από ιούς στον εντοπισμό πραγματικών απειλών και στην παράλειψη αρχείων που είναι πραγματικά ασφαλή, αλλά τα οποία ταξινομούνται ως επικίνδυνα από το προϊόν.

  • Αυτόματη σάρωση και δοκιμή σάρωσης κατ' απαίτηση

Δοκιμάστηκε πόσο καλά λειτουργεί η λειτουργία σάρωσης όταν ελέγχει αυτόματα τον υπολογιστή για κακόβουλο λογισμικό και όταν ξεκινά χειροκίνητα. Επίσης, κατά τη διάρκεια της μελέτης, ελέγχθηκε εάν είναι δυνατός ο προγραμματισμός σαρώσεων για συγκεκριμένο χρονικό διάστημα όταν ο υπολογιστής δεν χρησιμοποιείται.

Υπάρχουν προγράμματα προστασίας από ιούς για να προστατεύουν τον υπολογιστή σας από κακόβουλο λογισμικό, ιούς, trojans, worms και spyware που μπορούν να διαγράψουν τα αρχεία σας, να κλέψουν τα προσωπικά σας στοιχεία και να κάνουν τον υπολογιστή σας και τη σύνδεση στο web εξαιρετικά αργή και προβληματική. Ως εκ τούτου, η επιλογή ενός καλού προγράμματος προστασίας από ιούς είναι σημαντική προτεραιότητα για το σύστημά σας.

Υπάρχουν πάνω από 1 εκατομμύριο ιοί υπολογιστών στον κόσμο σήμερα. Λόγω της επικράτησης των ιών και άλλων κακόβουλων προγραμμάτων, υπάρχουν πολλές διαφορετικές επιλογές για τους χρήστες υπολογιστών στον τομέα του λογισμικού προστασίας από ιούς. λογισμικό.

Προγράμματα προστασίας από ιούς γρήγορα έγινε μεγάλη επιχείρηση και τα πρώτα εμπορικά antivirus εμφανίστηκαν στην αγορά στα τέλη της δεκαετίας του 1980. Σήμερα μπορείτε να βρείτε πολλά δωρεάν και επί πληρωμή προγράμματα προστασίας από ιούς για την προστασία του υπολογιστή σας.

Τι κάνουν τα προγράμματα προστασίας από ιούς

Τα προγράμματα προστασίας από ιούς θα σαρώνουν τακτικά τον υπολογιστή σας για ιούς και άλλα κακόβουλα προγράμματα που μπορεί να υπάρχουν στον υπολογιστή σας. Εάν το λογισμικό εντοπίσει έναν ιό, συνήθως τον θέτει σε καραντίνα, τον θεραπεύει ή τον αφαιρεί.

Εσείς επιλέγετε πόσο συχνά θα γίνεται η σάρωση, αν και γενικά συνιστάται να την εκτελείτε τουλάχιστον μία φορά την εβδομάδα. Επιπλέον, τα περισσότερα προγράμματα προστασίας από ιούς θα σας προστατεύουν κατά τις καθημερινές σας δραστηριότητες, όπως ο έλεγχος email και η πλοήγηση στο διαδίκτυο.

Κάθε φορά που πραγματοποιείτε λήψη οποιουδήποτε αρχείου στον υπολογιστή σας από το Διαδίκτυο ή από το ηλεκτρονικό ταχυδρομείο, το πρόγραμμα προστασίας από ιούς θα το ελέγχει και θα βεβαιωθεί ότι το αρχείο είναι εντάξει (χωρίς ιούς ή "καθαρό").

Τα προγράμματα προστασίας από ιούς θα ενημερώσουν επίσης τους λεγόμενους «ορισμούς προστασίας από ιούς». Αυτοί οι ορισμοί ενημερώνονται όσο συχνά εμφανίζονται και ανακαλύπτονται νέοι ιοί και κακόβουλα προγράμματα.

Νέοι ιοί εμφανίζονται κάθε μέρα, επομένως θα πρέπει να ενημερώνετε τακτικά τη βάση δεδομένων προστασίας από ιούς στον ιστότοπο του κατασκευαστή του προγράμματος προστασίας από ιούς. Εξάλλου, όπως γνωρίζετε, οποιοδήποτε πρόγραμμα προστασίας από ιούς μπορεί να αναγνωρίσει και να εξουδετερώσει μόνο εκείνους τους ιούς με τους οποίους το "εκπαίδευσε" ο κατασκευαστής. Και δεν είναι μυστικό ότι μπορεί να περάσουν αρκετές ημέρες από τη στιγμή της αποστολής του ιού στους προγραμματιστές του προγράμματος μέχρι την ενημέρωση των βάσεων δεδομένων προστασίας από ιούς. Κατά τη διάρκεια αυτής της περιόδου, χιλιάδες υπολογιστές σε όλο τον κόσμο μπορούν να μολυνθούν!

Επομένως, φροντίστε να έχετε εγκατεστημένο ένα από τα καλύτερα πακέτα προστασίας από ιούς και να το ενημερώνετε τακτικά.

FIREWALL (FIREWALL)

Η προστασία του υπολογιστή σας από ιούς εξαρτάται από περισσότερα από ένα προγράμματα προστασίας από ιούς. Οι περισσότεροι χρήστες πιστεύουν εσφαλμένα ότι το antivirus που είναι εγκατεστημένο στον υπολογιστή είναι πανάκεια για όλους τους ιούς. Ένας υπολογιστής μπορεί ακόμα να μολυνθεί από ιό, ακόμη και με ένα ισχυρό πρόγραμμα προστασίας από ιούς. Εάν ο υπολογιστής σας έχει πρόσβαση στο Διαδίκτυο, ένα πρόγραμμα προστασίας από ιούς δεν αρκεί.

Ένα πρόγραμμα προστασίας από ιούς μπορεί να αφαιρέσει έναν ιό όταν βρίσκεται απευθείας στον υπολογιστή σας, αλλά εάν ο ίδιος ιός εισέλθει στον υπολογιστή σας από το Διαδίκτυο, για παράδειγμα, κατεβάζοντας μια ιστοσελίδα, τότε το πρόγραμμα προστασίας από ιούς δεν θα μπορεί να κάνει τίποτα με αυτόν - έως ότου δεν θα εμφανίσει τη δραστηριότητά του στον υπολογιστή. Επομένως, η πλήρης προστασία του υπολογιστή από ιούς είναι αδύνατη χωρίς τείχος προστασίας - ένα ειδικό προστατευτικό πρόγραμμα που θα σας ειδοποιεί για ύποπτη δραστηριότητα όταν ένας ιός ή ένας ιός τύπου worm προσπαθεί να συνδεθεί στον υπολογιστή σας.

Η χρήση τείχους προστασίας στο Διαδίκτυο σάς επιτρέπει να περιορίσετε τον αριθμό των ανεπιθύμητων συνδέσεων από το εξωτερικό στον υπολογιστή σας και μειώνει σημαντικά την πιθανότητα μόλυνσης. Εκτός από την προστασία από ιούς, καθιστά επίσης πολύ πιο δύσκολη την πρόσβαση των εισβολέων (χάκερ) στις πληροφορίες σας και την προσπάθεια λήψης ενός δυνητικά επικίνδυνου προγράμματος στον υπολογιστή σας.

Όταν ένα τείχος προστασίας χρησιμοποιείται σε συνδυασμό με ένα πρόγραμμα προστασίας από ιούς και ενημερώσεις λειτουργικού συστήματος, η προστασία του υπολογιστή διατηρείται στο υψηλότερο δυνατό επίπεδο ασφάλειας.

ΕΝΗΜΕΡΩΣΕΙΣ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ

Ένα σημαντικό βήμα για την προστασία του υπολογιστή και των δεδομένων σας είναι να διατηρείτε το λειτουργικό σας σύστημα ενημερωμένο με τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας. Συνιστάται να το κάνετε αυτό τουλάχιστον μία φορά το μήνα. Οι πιο πρόσφατες ενημερώσεις για το λειτουργικό σύστημα και τα προγράμματα θα δημιουργήσουν συνθήκες υπό τις οποίες η προστασία του υπολογιστή από ιούς θα είναι σε αρκετά υψηλό επίπεδο.

Οι ενημερώσεις είναι διορθώσεις για σφάλματα που εντοπίζονται με την πάροδο του χρόνου στο λογισμικό. Ένας μεγάλος αριθμός ιών χρησιμοποιούν αυτά τα σφάλματα («τρύπες») στην ασφάλεια του συστήματος και του προγράμματος για να εξαπλωθούν. Ωστόσο, εάν κλείσετε αυτές τις «τρύπες», τότε δεν θα φοβάστε τους ιούς και η προστασία του υπολογιστή θα είναι σε υψηλό επίπεδο. Ένα επιπλέον πλεονέκτημα των τακτικών ενημερώσεων είναι η πιο αξιόπιστη λειτουργία του συστήματος λόγω επιδιορθώσεων σφαλμάτων.

ΚΩΔΙΚΟΣ ΣΥΝΔΕΣΗΣ

Κωδικός πρόσβασης για να συνδεθείτε στο σύστημά σας, ειδικά για λογαριασμόςΟ "Διαχειριστής" θα βοηθήσει στην προστασία των πληροφοριών σας από μη εξουσιοδοτημένη πρόσβαση τοπικά ή μέσω του δικτύου και θα δημιουργήσει επίσης ένα πρόσθετο εμπόδιο σε ιούς και λογισμικό υποκλοπής spyware. Βεβαιωθείτε ότι χρησιμοποιείτε έναν σύνθετο κωδικό πρόσβασης - όπως Πολλοί ιοί χρησιμοποιούν απλούς κωδικούς πρόσβασης για τη διάδοσή τους, για παράδειγμα 123, 12345, ξεκινώντας με κενούς κωδικούς πρόσβασης.

ΑΣΦΑΛΗΣ ΣΕΡΦ ΙΣΤΟΣΕΛΙΔΑ

Η προστασία του υπολογιστή σας από ιούς θα είναι περίπλοκη εάν, κατά την περιήγηση σε ιστότοπους και την περιήγηση στο Διαδίκτυο, συμφωνείτε σε όλα και εγκαταστήσετε τα πάντα. Για παράδειγμα, υπό το πρόσχημα της ενημέρωσης του Adobe Flash Player, διανέμεται μία από τις ποικιλίες του ιού - "Αποστολή sms σε έναν αριθμό". Εξασκηθείτε στην ασφαλή περιήγηση στο διαδίκτυο. Να διαβάζετε πάντα τι ακριβώς σας προτείνουν να κάνετε και μόνο τότε συμφωνείτε ή αρνηθείτε. Εάν σας προσφέρεται κάτι σε ξένη γλώσσα, προσπαθήστε να το μεταφράσετε, διαφορετικά μη διστάσετε να αρνηθείτε.

Πολλοί ιοί περιέχονται στα συνημμένα e-mail και αρχίζουν να εξαπλώνονται μόλις ανοίξει το συνημμένο. Συνιστούμε ανεπιφύλακτα να μην ανοίγετε συνημμένα χωρίς προηγούμενη συμφωνία για να τα λάβετε.

Antivirus σε SIM, κάρτες flash και συσκευές USB

Τα κινητά τηλέφωνα που παράγονται σήμερα έχουν ένα ευρύ φάσμα διεπαφών και δυνατοτήτων μεταφοράς δεδομένων. Οι χρήστες θα πρέπει να μελετήσουν προσεκτικά τις μεθόδους προστασίας πριν συνδέσουν οποιαδήποτε μικρή συσκευή.

Μέθοδοι προστασίας όπως το υλικό, ίσως τα antivirus σε συσκευές USB ή σε SIM, είναι πιο κατάλληλες για τους καταναλωτές κινητά τηλέφωνα. Μια τεχνική αξιολόγηση και ανασκόπηση του τρόπου εγκατάστασης ενός προγράμματος προστασίας από ιούς σε ένα κινητό τηλέφωνο θα πρέπει να θεωρείται ως διαδικασία σάρωσης που μπορεί να επηρεάσει άλλες νόμιμες εφαρμογές σε αυτό το τηλέφωνο.

Λογισμικό προστασίας από ιούς που βασίζεται σε SIM με ενσωματωμένη προστασία από ιούς στη μικρή περιοχή μνήμης παρέχει προστασία από κακόβουλο λογισμικό/ιούς για την προστασία των πληροφοριών χρήστη PIM και τηλεφώνου. Τα antivirus σε κάρτες flash επιτρέπουν στο χρήστη να ανταλλάσσει πληροφορίες και να χρησιμοποιεί αυτά τα προϊόντα με διάφορες συσκευές υλικού.

Antivirus, φορητές συσκευές και καινοτόμες λύσεις

Δεν θα εκπλήξει κανέναν όταν ιοί που μολύνουν προσωπικά και φορητούς υπολογιστέςθα μετακινηθεί σε κινητές συσκευές. Όλο και περισσότεροι προγραμματιστές σε αυτόν τον τομέα προσφέρουν προγράμματα προστασίας από ιούς για την καταπολέμηση των ιών και την προστασία των κινητών τηλεφώνων. ΣΕ κινητές συσκευέςΥπάρχουν οι ακόλουθοι τύποι ελέγχου ιών:

  • § Περιορισμοί CPU
  • § όριο μνήμης
  • § αναγνώριση και ενημέρωση των υπογραφών αυτών των κινητών συσκευών

Εταιρείες και προγράμματα προστασίας από ιούς

  • § Προστασία από ιούς AOL® ως μέρος του Κέντρου Ασφάλειας και Ασφάλειας της AOL
  • § ActiveVirusShield από την AOL (βασισμένο στο KAV 6, δωρεάν)
  • § AhnLab
  • § Συστήματα γνώσης Aladdin
  • § Λογισμικό ALWIL (avast!) από την Τσεχική Δημοκρατία (δωρεάν και επί πληρωμή εκδόσεις)
  • § ArcaVir από την Πολωνία
  • § AVZ από τη Ρωσία (δωρεάν)
  • § Avira από τη Γερμανία (διαθέσιμο δωρεάν έκδοσηκλασσικός)
  • § Authentium από το Η.Β
  • § BitDefender από τη Ρουμανία
  • § BullGuard από τη Δανία
  • § Computer Associates από Η.Π.Α
  • § Comodo Group από τις Η.Π.Α
  • § ClamAV -- Άδεια GPL -- δωρεάν πρόγραμμα ανοιχτού κώδικα
  • § ClamWin -- ClamAV για Windows
  • § Dr.Web από τη Ρωσία
  • § Eset NOD32 από τη Σλοβακία
  • § Fortinet
  • § Λογισμικό Frisk από την Ισλανδία
  • § F-Secure από τη Φινλανδία
  • § GeCAD από τη Ρουμανία (η Microsoft αγόρασε την εταιρεία το 2003)
  • § Λογισμικό GFI
  • § GriSoft (AVG) από την Τσεχική Δημοκρατία (δωρεάν και επί πληρωμή εκδόσεις)
  • § Χαουρή
  • § H+BEDV από τη Γερμανία
  • § Kaspersky Anti-Virus από τη Ρωσία
  • § McAfee από τις Η.Π.Α
  • § MicroWorld Technologies από την Ινδία
  • § Λογισμικό NuWave από την Ουκρανία
  • § MKS από την Πολωνία
  • § Norman από τη Νορβηγία
  • § Φυλάκιο από τη Ρωσία
  • § Λογισμικό Panda από την Ισπανία
  • § Quick Heal AntiVirus από την Ινδία
  • § αυξανόμενες
  • § ROSE SWE
  • § Sophos από Η.Β
  • § Spyware Doctor
  • § Έρευνα Stiller
  • § Sybari Software (η Microsoft αγόρασε την εταιρεία στις αρχές του 2005)
  • § Symantec από τις ΗΠΑ ή το Ηνωμένο Βασίλειο
  • § Κυνηγός Τρώων
  • § Trend Micro της Ιαπωνίας (ονομαστικά Ταϊβάν-ΗΠΑ)
  • § Ουκρανικό Εθνικό Antivirus από την Ουκρανία
  • § VirusBlockAda (VBA32) από τη Λευκορωσία
  • § VirusBuster από την Ουγγαρία
  • § ZoneAlarm AntiVirus (Αμερικανικό)
  • § Έλεγχος αρχείου με πολλά προγράμματα προστασίας από ιούς
  • § Έλεγχος αρχείου με πολλά προγράμματα προστασίας από ιούς
  • § Έλεγχος αρχείων για ιούς πριν από τη λήψη
  • § virusinfo.info Πύλη ασφάλειας πληροφοριών (συνέδριο ιολογίας) όπου μπορεί να ζητηθεί βοήθεια.
  • § antivse.com Μια άλλη πύλη όπου μπορείτε να κατεβάσετε τα πιο κοινά προγράμματα προστασίας από ιούς, επί πληρωμή και δωρεάν.
  • § www.viruslist.ru Εγκυκλοπαίδεια ιών Διαδικτύου που δημιουργήθηκε από την Kaspersky Lab

Antivirus

Avast! * AVS * Ashampoo Antivirus * AVG * Avira AntiVir * BitDefender * Clam Antivirus * ClamWin * Comodo Antivirus * Dr. Web * F-Prot *F-Secure Antivirus * Kaspersky Anti-Virus * McAfee VirusScan * NOD32 * Norton Antivirus * Outpost Antivirus * Panda Antivirus * PC-cillin * Windows Live OneCare

Εισαγωγή

1. Θεωρητικό μέρος

1.1 Η έννοια της ασφάλειας πληροφοριών

1.2 Τύποι απειλών

1.3 Μέθοδοι ασφάλειας πληροφοριών

2. Σχεδιαστικό μέρος

2.1 Ταξινόμηση ιών υπολογιστών

2.2 Η έννοια ενός προγράμματος προστασίας από ιούς

2.3 Τύποι εργαλείων προστασίας από ιούς

2.4 Σύγκριση πακέτων προστασίας από ιούς

συμπέρασμα

Κατάλογος χρησιμοποιημένης βιβλιογραφίας

Εφαρμογή

Εισαγωγή

Η ανάπτυξη νέων τεχνολογιών πληροφοριών και η γενική μηχανογράφηση έχουν οδηγήσει στο γεγονός ότι η ασφάλεια των πληροφοριών δεν γίνεται μόνο υποχρεωτική, αλλά είναι επίσης ένα από τα χαρακτηριστικά των πληροφοριακών συστημάτων. Υπάρχει μια αρκετά εκτεταμένη κατηγορία συστημάτων επεξεργασίας πληροφοριών στην ανάπτυξη των οποίων ο παράγοντας ασφάλειας παίζει πρωταρχικό ρόλο.

Η μαζική χρήση προσωπικών υπολογιστών συνδέεται με την εμφάνιση αυτοαναπαραγόμενων προγραμμάτων ιών που αποτρέπουν κανονική λειτουργίαυπολογιστή, καταστρέφοντας τη δομή αρχείων των δίσκων και καταστρέφοντας τις πληροφορίες που είναι αποθηκευμένες στον υπολογιστή.

Παρά τους νόμους που έχουν θεσπιστεί σε πολλές χώρες για την καταπολέμηση του εγκλήματος ηλεκτρονικών υπολογιστών και την ανάπτυξη του ειδικά προγράμματανέα εργαλεία προστασίας από ιούς, ο αριθμός των νέων ιών λογισμικού αυξάνεται συνεχώς. Αυτό απαιτεί από τον χρήστη ενός προσωπικού υπολογιστή να γνωρίζει τη φύση των ιών, τον τρόπο μόλυνσης και προστασίας από ιούς.

Κάθε μέρα, οι ιοί γίνονται πιο εξελιγμένοι, γεγονός που οδηγεί σε σημαντική αλλαγή στο προφίλ απειλής. Όμως η αγορά λογισμικού προστασίας από ιούς δεν στέκεται ακίνητη, προσφέροντας ποικιλία προϊόντων. Οι χρήστες τους, παρουσιάζοντας το πρόβλημα μόνο με γενικούς όρους, συχνά χάνουν σημαντικές αποχρώσεις και καταλήγουν με την ψευδαίσθηση της προστασίας αντί της ίδιας της προστασίας.

Σκοπός αυτής της εργασίας είναι η διεξαγωγή συγκριτικής ανάλυσης πακέτων προστασίας από ιούς.

Για την επίτευξη αυτού του στόχου, επιλύονται οι ακόλουθες εργασίες στην εργασία:

Να μελετήσει τις έννοιες της ασφάλειας πληροφοριών, των ιών υπολογιστών και των εργαλείων προστασίας από ιούς.

Προσδιορίστε τους τύπους απειλών για την ασφάλεια των πληροφοριών, τις μεθόδους προστασίας.

Να μελετήσει την ταξινόμηση των ιών υπολογιστών και των προγραμμάτων προστασίας από ιούς.

Διεξαγωγή συγκριτικής ανάλυσης πακέτων προστασίας από ιούς.

Δημιουργήστε ένα πρόγραμμα προστασίας από ιούς.

Η πρακτική σημασία της εργασίας.

Τα αποτελέσματα που προέκυψαν, το υλικό εργασίας του μαθήματος μπορεί να χρησιμοποιηθεί ως βάση για αυτο-σύγκριση προγραμμάτων προστασίας από ιούς.

Η δομή της εργασίας του μαθήματος.

Αυτή η εργασία μαθήματος αποτελείται από Εισαγωγή, δύο ενότητες, Συμπέρασμα, κατάλογος αναφορών.

Antivirus ασφαλείας για ιούς υπολογιστών

1. Θεωρητικό μέρος

Κατά τη διαδικασία διεξαγωγής μιας συγκριτικής ανάλυσης πακέτων προστασίας από ιούς, είναι απαραίτητο να οριστούν οι ακόλουθες έννοιες:

1 Ασφάλεια πληροφοριών.

2 Τύποι απειλών.

3 Μέθοδοι ασφάλειας πληροφοριών.

Ας ρίξουμε μια πιο προσεκτική ματιά σε αυτές τις έννοιες:

1.1 Η έννοια της ασφάλειας πληροφοριών

Παρά τις διαρκώς αυξανόμενες προσπάθειες δημιουργίας τεχνολογιών προστασίας δεδομένων, η τρωτότητά τους στις σύγχρονες συνθήκες όχι μόνο δεν μειώνεται, αλλά αυξάνεται συνεχώς. Ως εκ τούτου, ο επείγων χαρακτήρας των προβλημάτων που σχετίζονται με την προστασία των πληροφοριών αυξάνεται ολοένα και περισσότερο.

Το πρόβλημα της ασφάλειας των πληροφοριών είναι πολύπλευρο και πολύπλοκο και καλύπτει μια σειρά από σημαντικά καθήκοντα. Για παράδειγμα, το απόρρητο των δεδομένων, το οποίο διασφαλίζεται με τη χρήση διαφόρων μεθόδων και μέσων. Ο κατάλογος παρόμοιων εργασιών για την ασφάλεια των πληροφοριών μπορεί να συνεχιστεί. Η εντατική ανάπτυξη των σύγχρονων τεχνολογιών της πληροφορίας, και ειδικότερα των τεχνολογιών δικτύου, δημιουργεί όλες τις προϋποθέσεις για αυτό.

Η προστασία πληροφοριών είναι ένα σύνολο μέτρων που στοχεύουν στη διασφάλιση της ακεραιότητας, της διαθεσιμότητας και, εάν είναι απαραίτητο, της εμπιστευτικότητας των πληροφοριών και των πόρων που χρησιμοποιούνται για την εισαγωγή, αποθήκευση, επεξεργασία και μετάδοση δεδομένων.

Μέχρι σήμερα, έχουν διαμορφωθεί δύο βασικές αρχές για την ασφάλεια των πληροφοριών:

1 ακεραιότητα δεδομένων - προστασία από αστοχίες που οδηγούν σε απώλεια πληροφοριών, καθώς και προστασία από μη εξουσιοδοτημένη δημιουργία ή καταστροφή δεδομένων.

2 εμπιστευτικότητα των πληροφοριών.

Η προστασία από αστοχίες που οδηγούν σε απώλεια πληροφοριών πραγματοποιείται προς την κατεύθυνση της αύξησης της αξιοπιστίας μεμονωμένων στοιχείων και συστημάτων που εισάγουν, αποθηκεύουν, επεξεργάζονται και μεταδίδουν δεδομένα, την αντιγραφή και τον πλεονασμό μεμονωμένων στοιχείων και συστημάτων, τη χρήση διαφόρων, συμπεριλαμβανομένων των αυτόνομων, πηγές ενέργειας, αύξηση του επιπέδου προσόντων των χρηστών, προστασία από ακούσιες και σκόπιμες ενέργειες που οδηγούν σε αστοχία εξοπλισμού, καταστροφή ή τροποποίηση (τροποποίηση) λογισμικού και προστατευμένων πληροφοριών.

Η προστασία από μη εξουσιοδοτημένη δημιουργία ή καταστροφή δεδομένων παρέχεται με φυσική προστασία πληροφοριών, διαφοροποίηση και περιορισμό πρόσβασης σε στοιχεία προστατευόμενων πληροφοριών, κλείσιμο προστατευμένων πληροφοριών κατά τη διαδικασία της άμεσης επεξεργασίας τους, ανάπτυξη συστημάτων λογισμικού και υλικού, συσκευών και εξειδικευμένου λογισμικού για την αποτροπή μη εξουσιοδοτημένης πρόσβασης σε προστατευμένες πληροφορίες.

Το απόρρητο των πληροφοριών διασφαλίζεται με αναγνώριση και έλεγχο ταυτότητας των υποκειμένων πρόσβασης κατά την είσοδο στο σύστημα με αναγνωριστικό και κωδικό πρόσβασης, αναγνώριση εξωτερικών συσκευών με φυσικές διευθύνσεις, αναγνώριση προγραμμάτων, τόμων, καταλόγων, αρχείων με όνομα, κρυπτογράφηση και αποκρυπτογράφηση πληροφοριών, διαφοροποίηση και έλεγχος πρόσβαση σε αυτό.

Μεταξύ των μέτρων που στοχεύουν στην προστασία των πληροφοριών, τα κυριότερα είναι τεχνικά, οργανωτικά και νομικά.

Τα τεχνικά μέτρα περιλαμβάνουν προστασία από μη εξουσιοδοτημένη πρόσβαση στο σύστημα, πλεονασμό ιδιαίτερα σημαντικών υποσυστημάτων υπολογιστών, οργάνωση δικτύων υπολογιστών με δυνατότητα ανακατανομής πόρων σε περίπτωση δυσλειτουργίας μεμονωμένων συνδέσμων, εγκατάσταση εφεδρικά συστήματατροφοδοσία ρεύματος, εξοπλισμός δωματίων με κλειδαριές, εγκατάσταση συστημάτων συναγερμού κ.ο.κ.

Τα οργανωτικά μέτρα περιλαμβάνουν: προστασία του κέντρου υπολογιστών (αίθουσες πληροφορικής). σύναψη σύμβασης για τη συντήρηση εξοπλισμού υπολογιστών με έναν αξιόπιστο οργανισμό με καλή φήμη. αποκλεισμός της δυνατότητας εργασίας σε εξοπλισμό υπολογιστή από αγνώστους, τυχαία άτομα κ.λπ.

Τα νομικά μέτρα περιλαμβάνουν την ανάπτυξη κανόνων που καθορίζουν την ευθύνη για την καταστροφή εξοπλισμού υπολογιστών και την καταστροφή (αλλαγή) λογισμικού, τον δημόσιο έλεγχο επί των προγραμματιστών και των χρηστών συστημάτων και προγραμμάτων υπολογιστών.

Θα πρέπει να τονιστεί ότι κανένα υλικό, λογισμικό ή οποιαδήποτε άλλη λύση δεν μπορεί να εγγυηθεί την απόλυτη αξιοπιστία και ασφάλεια των δεδομένων σε συστήματα υπολογιστών. Ταυτόχρονα, είναι δυνατό να ελαχιστοποιηθεί ο κίνδυνος απωλειών, αλλά μόνο με μια ολοκληρωμένη προσέγγιση για την προστασία των πληροφοριών.

1.2 Τύποι απειλών

Οι παθητικές απειλές στοχεύουν κυρίως στη μη εξουσιοδοτημένη χρήση των πόρων πληροφοριών ενός πληροφοριακού συστήματος χωρίς να επηρεάζεται η λειτουργία του. Για παράδειγμα, μη εξουσιοδοτημένη πρόσβαση σε βάσεις δεδομένων, υποκλοπή καναλιών επικοινωνίας κ.λπ.

Οι ενεργές απειλές στοχεύουν στη διακοπή της κανονικής λειτουργίας του πληροφοριακού συστήματος επηρεάζοντας σκόπιμα τα στοιχεία του. Οι ενεργές απειλές περιλαμβάνουν, για παράδειγμα, την καταστροφή ενός υπολογιστή ή του λειτουργικού του συστήματος, την καταστροφή λογισμικού υπολογιστή, τη διακοπή των γραμμών επικοινωνίας κ.λπ. Η πηγή των ενεργών απειλών μπορεί να είναι οι ενέργειες των χάκερ, το κακόβουλο λογισμικό και τα παρόμοια.

Οι εσκεμμένες απειλές διακρίνονται επίσης σε εσωτερικές (που προκύπτουν εντός του διαχειριζόμενου οργανισμού) και σε εξωτερικές.

Οι εσωτερικές απειλές καθορίζονται τις περισσότερες φορές από την κοινωνική ένταση και το δύσκολο ηθικό κλίμα.

Οι εξωτερικές απειλές μπορούν να προσδιοριστούν από τις κακόβουλες ενέργειες των ανταγωνιστών, τις οικονομικές συνθήκες και άλλες αιτίες (για παράδειγμα, φυσικές καταστροφές).

Οι κύριες απειλές για την ασφάλεια των πληροφοριών και την κανονική λειτουργία του πληροφοριακού συστήματος περιλαμβάνουν:

Διαρροή εμπιστευτικών πληροφοριών.

Συμβιβασμός πληροφοριών;

Μη εξουσιοδοτημένη χρήση πόρων πληροφοριών.

Εσφαλμένη χρήση πόρων πληροφοριών.

Μη εξουσιοδοτημένη ανταλλαγή πληροφοριών μεταξύ συνδρομητών.

Άρνηση παροχής πληροφοριών.

Παραβίαση της υπηρεσίας πληροφοριών.

Παράνομη χρήση προνομίων.

Διαρροή εμπιστευτικών πληροφοριών είναι η ανεξέλεγκτη αποδέσμευση εμπιστευτικών πληροφοριών εκτός του συστήματος πληροφοριών ή του κύκλου των προσώπων στα οποία ανατέθηκε η υπηρεσία ή έγινε γνωστή κατά τη διάρκεια της εργασίας. Αυτή η διαρροή μπορεί να οφείλεται σε:

Αποκάλυψη εμπιστευτικών πληροφοριών.

Αφήνοντας πληροφορίες μέσω διαφόρων, κυρίως τεχνικών, καναλιών.

Μη εξουσιοδοτημένη πρόσβαση σε εμπιστευτικές πληροφορίες με διάφορους τρόπους.

Η αποκάλυψη πληροφοριών από τον ιδιοκτήτη ή τον κάτοχό τους είναι οι σκόπιμες ή απρόσεκτες ενέργειες υπαλλήλων και χρηστών στους οποίους ανατέθηκαν δεόντως οι σχετικές πληροφορίες στην υπηρεσία ή την εργασία, οι οποίες οδήγησαν σε εξοικείωση με αυτές από άτομα που δεν έγιναν δεκτά σε αυτές τις πληροφορίες.

Είναι δυνατή η ανεξέλεγκτη φροντίδα εμπιστευτικών πληροφοριών μέσω οπτικο-οπτικών, ακουστικών, ηλεκτρομαγνητικών και άλλων καναλιών.

Η μη εξουσιοδοτημένη πρόσβαση είναι η παράνομη σκόπιμη κατοχή εμπιστευτικών πληροφοριών από άτομο που δεν έχει δικαίωμα πρόσβασης σε προστατευμένες πληροφορίες.

Οι πιο συνηθισμένοι τρόποι μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες είναι:

Υποκλοπή ηλεκτρονικής ακτινοβολίας;

Η χρήση συσκευών ακρόασης.

Απομακρυσμένη φωτογραφία;

Παρακολούθηση ακουστικών εκπομπών και αποκατάσταση του κειμένου του εκτυπωτή.

Αντιγραφή μέσων με υπέρβαση μέτρων ασφαλείας.

Μεταμφίεση ως εγγεγραμμένος χρήστης.

Μεταμφίεση κάτω από αιτήματα συστήματος.

Χρήση παγίδων λογισμικού.

Εκμετάλλευση αδυναμιών γλωσσών προγραμματισμού και λειτουργικών συστημάτων.

Παράνομη σύνδεση με εξοπλισμό και γραμμές επικοινωνίας ειδικά σχεδιασμένου υλικού που παρέχει πρόσβαση σε πληροφορίες.

Κακόβουλη απενεργοποίηση μηχανισμών προστασίας.

Αποκρυπτογράφηση κρυπτογραφημένων πληροφοριών από ειδικά προγράμματα.

λοιμώξεις πληροφοριών.

Οι αναφερόμενοι τρόποι μη εξουσιοδοτημένης πρόσβασης απαιτούν πολλές τεχνικές γνώσεις και κατάλληλες εξελίξεις υλικού ή λογισμικού από την πλευρά του cracker. Για παράδειγμα, χρησιμοποιούνται κανάλια τεχνικών διαρροών - πρόκειται για φυσικές διαδρομές από την πηγή εμπιστευτικών πληροφοριών προς τον εισβολέα, μέσω των οποίων είναι δυνατή η απόκτηση προστατευμένων πληροφοριών. Ο λόγος για την εμφάνιση καναλιών διαρροής είναι οι σχεδιαστικές και τεχνολογικές ατέλειες των λύσεων κυκλωμάτων ή η λειτουργική φθορά των στοιχείων. Όλα αυτά επιτρέπουν στους χάκερ να δημιουργούν μετατροπείς που λειτουργούν με ορισμένες φυσικές αρχές, σχηματίζοντας ένα κανάλι μετάδοσης πληροφοριών εγγενές σε αυτές τις αρχές - ένα κανάλι διαρροής.

Ωστόσο, υπάρχουν αρκετά πρωτόγονοι τρόποι μη εξουσιοδοτημένης πρόσβασης:

Κλοπή μεταφορέων πληροφοριών και απόβλητα εγγράφων.

Προληπτική συνεργασία.

Απόρριψη συνεργασίας από την πλευρά του διαρρήκτη.

ανίχνευση?

Υποκλοπή;

Παρατήρηση και άλλοι τρόποι.

Οποιαδήποτε μέθοδος διαρροής εμπιστευτικών πληροφοριών μπορεί να οδηγήσει σε σημαντική υλική και ηθική ζημιά τόσο για τον οργανισμό όπου λειτουργεί το πληροφοριακό σύστημα όσο και για τους χρήστες του.

Υπάρχει και αναπτύσσεται συνεχώς μια τεράστια ποικιλία κακόβουλων προγραμμάτων, σκοπός των οποίων είναι η καταστροφή πληροφοριών σε βάσεις δεδομένων και λογισμικό υπολογιστών. Ένας μεγάλος αριθμός ποικιλιών αυτών των προγραμμάτων δεν επιτρέπει την ανάπτυξη μόνιμων και αξιόπιστων θεραπειών εναντίον τους.

Πιστεύεται ότι ο ιός χαρακτηρίζεται από δύο κύρια χαρακτηριστικά:

Η ικανότητα αυτο-αναπαραγωγής.

Η ικανότητα παρέμβασης στην υπολογιστική διαδικασία (να αποκτήσει έλεγχο).

Η μη εξουσιοδοτημένη χρήση πληροφοριακών πόρων, αφενός, είναι οι συνέπειες της διαρροής τους και ένα μέσο διακυβεύσεώς τους. Από την άλλη, έχει ανεξάρτητη αξία, αφού μπορεί να προκαλέσει μεγάλη ζημιά στο διαχειριζόμενο σύστημα ή στους συνδρομητές του.

Η εσφαλμένη χρήση πόρων πληροφοριών, ενώ είναι εξουσιοδοτημένη, μπορεί ωστόσο να οδηγήσει σε καταστροφή, διαρροή ή σε κίνδυνο αυτών των πόρων.

Η μη εξουσιοδοτημένη ανταλλαγή πληροφοριών μεταξύ συνδρομητών μπορεί να οδηγήσει στη λήψη από έναν από αυτούς πληροφοριών, η πρόσβαση στις οποίες απαγορεύεται. Οι συνέπειες είναι ίδιες με αυτές της μη εξουσιοδοτημένης πρόσβασης.

1.3 Μέθοδοι ασφάλειας πληροφοριών

Η δημιουργία συστημάτων ασφάλειας πληροφοριών βασίζεται στις ακόλουθες αρχές:

1 Μια συστηματική προσέγγιση για την οικοδόμηση ενός συστήματος προστασίας, που σημαίνει τον βέλτιστο συνδυασμό αλληλένδετων οργανωτικών, προγραμμάτων,. Υλικό, φυσικές και άλλες ιδιότητες, που επιβεβαιώνονται από την πρακτική δημιουργίας εγχώριων και ξένων συστημάτων προστασίας και χρησιμοποιούνται σε όλα τα στάδια του τεχνολογικού κύκλου επεξεργασίας πληροφοριών.

2 Η αρχή της συνεχούς ανάπτυξης του συστήματος. Αυτή η αρχή, η οποία είναι μια από τις θεμελιώδεις για τα πληροφοριακά συστήματα υπολογιστών, είναι ακόμη πιο σημαντική για τα συστήματα ασφάλειας πληροφοριών. Οι μέθοδοι για την υλοποίηση των απειλών πληροφοριών βελτιώνονται συνεχώς, και ως εκ τούτου η διασφάλιση της ασφάλειας των συστημάτων πληροφοριών δεν μπορεί να είναι εφάπαξ πράξη. Πρόκειται για μια συνεχή διαδικασία, η οποία συνίσταται στην τεκμηρίωση και εφαρμογή των πιο ορθολογικών μεθόδων, μεθόδων και τρόπων βελτίωσης των συστημάτων ασφάλειας πληροφοριών, συνεχούς παρακολούθησης, εντοπισμού σημείων συμφόρησης και αδυναμιών, πιθανών καναλιών διαρροής πληροφοριών και νέων μεθόδων μη εξουσιοδοτημένης πρόσβασης,

3 Διασφάλιση της αξιοπιστίας του συστήματος προστασίας, δηλαδή της αδυναμίας μείωσης του επιπέδου αξιοπιστίας σε περίπτωση αστοχιών, αστοχιών, σκόπιμων ενεργειών εισβολέα ή ακούσιων σφαλμάτων χρηστών και προσωπικού συντήρησης στο σύστημα.

4 Διασφάλιση του ελέγχου της λειτουργίας του συστήματος προστασίας, δηλαδή της δημιουργίας μέσων και μεθόδων παρακολούθησης της απόδοσης των μηχανισμών προστασίας.

5 Παροχή κάθε είδους εργαλείων κατά του κακόβουλου λογισμικού.

6 Εξασφάλιση της οικονομικής σκοπιμότητας χρήσης του συστήματος. Προστασία, η οποία εκφράζεται στην υπέρβαση της πιθανής ζημίας από την εφαρμογή απειλών έναντι του κόστους ανάπτυξης και λειτουργίας συστημάτων ασφάλειας πληροφοριών.

Ως αποτέλεσμα της επίλυσης προβλημάτων ασφάλειας πληροφοριών, τα σύγχρονα συστήματα πληροφοριών θα πρέπει να έχουν τα ακόλουθα κύρια χαρακτηριστικά:

Διαθεσιμότητα πληροφοριών διαφορετικού βαθμού εμπιστευτικότητας.

Διασφάλιση κρυπτογραφικής προστασίας πληροφοριών διαφορετικού βαθμού εμπιστευτικότητας κατά τη μετάδοση δεδομένων.

Υποχρεωτική διαχείριση ροής πληροφοριών, όπως στο τοπικά δίκτυα, και κατά τη μετάδοση μέσω καναλιών επικοινωνίας σε μεγάλες αποστάσεις.

Η παρουσία ενός μηχανισμού καταγραφής και καταγραφής προσπαθειών μη εξουσιοδοτημένης πρόσβασης, συμβάντων στο σύστημα πληροφοριών και τυπωμένων εγγράφων.

Υποχρεωτική διασφάλιση της ακεραιότητας του λογισμικού και των πληροφοριών.

Διαθεσιμότητα μέσων αποκατάστασης του συστήματος προστασίας πληροφοριών.

Υποχρεωτική λογιστική των μαγνητικών μέσων.

Η παρουσία φυσικής προστασίας εξοπλισμού υπολογιστών και μαγνητικών μέσων.

Η παρουσία ειδικής υπηρεσίας ασφάλειας πληροφοριών του συστήματος.

Μέθοδοι και μέσα για τη διασφάλιση της ασφάλειας των πληροφοριών.

Εμπόδιο - μια μέθοδος φυσικού αποκλεισμού της διαδρομής ενός εισβολέα προς τις προστατευμένες πληροφορίες.

Έλεγχος πρόσβασης - μέθοδοι προστασίας των πληροφοριών με ρύθμιση της χρήσης όλων των πόρων. Αυτές οι μέθοδοι πρέπει να αντιστέκονται σε όλους τους πιθανούς τρόπους μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες. Ο έλεγχος πρόσβασης περιλαμβάνει τα ακόλουθα χαρακτηριστικά ασφαλείας:

Αναγνώριση χρηστών, προσωπικού και πόρων του συστήματος (εκχώρηση προσωπικού αναγνωριστικού σε κάθε αντικείμενο).

Αναγνώριση αντικειμένου ή υποκειμένου από το αναγνωριστικό που τους παρουσιάζεται.

Άδεια και δημιουργία συνθηκών εργασίας εντός των καθιερωμένων κανονισμών.

Καταχώρηση κλήσεων σε προστατευμένους πόρους.

Ανταπόκριση σε απόπειρες μη εξουσιοδοτημένων ενεργειών.

Μηχανισμοί κρυπτογράφησης – κρυπτογραφικό κλείσιμο πληροφοριών. Αυτές οι μέθοδοι προστασίας χρησιμοποιούνται όλο και περισσότερο τόσο στην επεξεργασία όσο και στην αποθήκευση πληροφοριών σε μαγνητικά μέσα. Κατά τη μετάδοση πληροφοριών μέσω καναλιών επικοινωνίας μεγάλων αποστάσεων, αυτή η μέθοδος είναι η μόνη αξιόπιστη.

Η αντιμετώπιση επιθέσεων κακόβουλου λογισμικού περιλαμβάνει μια σειρά από διάφορα οργανωτικά μέτρα και τη χρήση προγραμμάτων προστασίας από ιούς.

Το σύνολο των τεχνικών μέσων χωρίζεται σε υλικό και φυσικό.

Υλικό - συσκευές που είναι ενσωματωμένες απευθείας τεχνολογία υπολογιστών, ή συσκευές που διασυνδέονται με αυτό μέσω μιας τυπικής διεπαφής.

Τα φυσικά μέσα περιλαμβάνουν διάφορες μηχανολογικές συσκευές και κατασκευές που εμποδίζουν τη φυσική διείσδυση εισβολέων σε προστατευμένα αντικείμενα και προστατεύουν το προσωπικό (προσωπικός εξοπλισμός ασφαλείας), τα υλικά περιουσιακά στοιχεία και τα οικονομικά και πληροφορίες από παράνομες ενέργειες.

Τα εργαλεία λογισμικού είναι ειδικά προγράμματα και συστήματα λογισμικού που έχουν σχεδιαστεί για την προστασία των πληροφοριών σε συστήματα πληροφοριών.

Από το λογισμικό του συστήματος προστασίας είναι απαραίτητο να ξεχωρίσουμε περισσότερα λογισμικά που εφαρμόζουν μηχανισμούς κρυπτογράφησης (κρυπτογραφία). Η κρυπτογραφία είναι η επιστήμη της διασφάλισης του απορρήτου ή/και της αυθεντικότητας (αυθεντικότητα) των μεταδιδόμενων μηνυμάτων.

Τα οργανωτικά μέσα πραγματοποιούν με το σύμπλεγμα τους τη ρύθμιση των παραγωγικών δραστηριοτήτων στα πληροφοριακά συστήματα και τη σχέση των εκτελεστών σε νομική βάση με τέτοιο τρόπο ώστε η αποκάλυψη, η διαρροή και η μη εξουσιοδοτημένη πρόσβαση σε εμπιστευτικές πληροφορίες να καθίσταται αδύνατη ή να παρεμποδίζεται σημαντικά από οργανωτικά μέτρα.

Τα νομοθετικά ένδικα μέσα καθορίζονται από τους νόμους της χώρας, οι οποίοι ρυθμίζουν τους κανόνες για τη χρήση, την επεξεργασία και τη μετάδοση πληροφοριών περιορισμένη πρόσβασηκαι θεσπίζονται κυρώσεις για παραβίαση αυτών των κανόνων.

Τα ηθικά και ηθικά μέσα προστασίας περιλαμβάνουν όλα τα είδη κανόνων συμπεριφοράς που παραδοσιακά αναπτύχθηκαν νωρίτερα, διαμορφώνονται κατά τη διάδοση πληροφοριών στη χώρα και στον κόσμο ή αναπτύσσονται ειδικά. Τα ηθικά και ηθικά πρότυπα μπορούν να είναι άγραφα ή να καταρτίζονται σε ένα συγκεκριμένο σύνολο κανόνων ή κανονισμών. Αυτά τα πρότυπα, κατά κανόνα, δεν είναι νομικά εγκεκριμένα, αλλά δεδομένου ότι η μη συμμόρφωσή τους οδηγεί σε μείωση του κύρους του οργανισμού, θεωρούνται υποχρεωτικά.

2. Σχεδιαστικό μέρος

Στο μέρος του σχεδιασμού, πρέπει να ολοκληρωθούν τα ακόλουθα βήματα:

1 Ορίστε την έννοια του ιού υπολογιστή και την ταξινόμηση των ιών υπολογιστών.

2 Ορίστε την έννοια ενός προγράμματος προστασίας από ιούς και την ταξινόμηση των εργαλείων προστασίας από ιούς.

3 Πραγματοποιήστε μια συγκριτική ανάλυση πακέτων προστασίας από ιούς.

2.1 Ταξινόμηση ιών υπολογιστών

Ένας ιός είναι ένα πρόγραμμα που μπορεί να μολύνει άλλα προγράμματα συμπεριλαμβάνοντας σε αυτά ένα τροποποιημένο αντίγραφο που έχει τη δυνατότητα περαιτέρω αναπαραγωγής.

Οι ιοί μπορούν να χωριστούν σε κατηγορίες σύμφωνα με τα ακόλουθα κύρια χαρακτηριστικά:

Καταστροφικές πιθανότητες

Χαρακτηριστικά του αλγορίθμου εργασίας.

Βιότοπο;

Σύμφωνα με τις καταστροφικές τους ικανότητες, οι ιοί μπορούν να χωριστούν σε:

Αβλαβές, δηλαδή, που δεν επηρεάζει τη λειτουργία του υπολογιστή με κανέναν τρόπο (εκτός από τη μείωση του ελεύθερου χώρου στο δίσκο ως αποτέλεσμα της διανομής του).

Μη επικίνδυνο, ο αντίκτυπος του οποίου περιορίζεται στη μείωση του ελεύθερου χώρου στο δίσκο και των γραφικών, του ήχου και άλλων εφέ.

Επικίνδυνοι ιοί που μπορούν να προκαλέσουν σοβαρές δυσλειτουργίες του υπολογιστή.

Πολύ επικίνδυνο, ο αλγόριθμος του οποίου βασίζεται σκόπιμα σε διαδικασίες που μπορούν να οδηγήσουν σε απώλεια προγραμμάτων, να καταστρέψουν δεδομένα, να διαγράψουν τις απαραίτητες πληροφορίες για τη λειτουργία του υπολογιστή, που έχουν καταγραφεί σε περιοχές μνήμης συστήματος

Τα χαρακτηριστικά του αλγόριθμου του ιού μπορούν να χαρακτηριστούν από τις ακόλουθες ιδιότητες:

Τόπος κατοικίας;

Χρήση αλγορίθμων stealth.

πολυμορφισμός?

Μόνιμοι ιοί.

Ο όρος "κατοικία" αναφέρεται στην ικανότητα των ιών να αφήνουν τα αντίγραφά τους στη μνήμη του συστήματος, να παρακολουθούν ορισμένα συμβάντα και, με αυτόν τον τρόπο, να καλούν διαδικασίες για τη μόλυνση των ανιχνευμένων αντικειμένων (αρχείων και τομέων). Έτσι, οι μόνιμοι ιοί είναι ενεργοί όχι μόνο όταν εκτελείται το μολυσμένο πρόγραμμα, αλλά και μετά την ολοκλήρωση της εργασίας του. Τα μόνιμα αντίγραφα τέτοιων ιών παραμένουν βιώσιμα μέχρι την επόμενη επανεκκίνηση, ακόμα κι αν όλα τα μολυσμένα αρχεία καταστραφούν στο δίσκο. Συχνά είναι αδύνατο να απαλλαγείτε από τέτοιους ιούς επαναφέροντας όλα τα αντίγραφα των αρχείων από δίσκους διανομής ή αντίγραφα ασφαλείας. Το μόνιμο αντίγραφο του ιού παραμένει ενεργό και μολύνει τα πρόσφατα δημιουργημένα αρχεία. Το ίδιο ισχύει και για τους ιούς εκκίνησης - η μορφοποίηση μιας μονάδας δίσκου ενώ υπάρχει μόνιμος ιός στη μνήμη δεν θεραπεύει πάντα τη μονάδα δίσκου, καθώς πολλοί μόνιμοι ιοί μολύνουν ξανά τη μονάδα δίσκου μετά τη μορφοποίησή της.

μη μόνιμοι ιοί. Οι μη μόνιμοι ιοί, αντίθετα, είναι ενεργοί για σχετικά σύντομο χρονικό διάστημα - μόνο τη στιγμή που εκκινείται το μολυσμένο πρόγραμμα. Για τη διανομή τους, αναζητούν μη μολυσμένα αρχεία στο δίσκο και γράφουν σε αυτά. Αφού ο κώδικας ιού μεταφέρει τον έλεγχο στο κεντρικό πρόγραμμα, η επίδραση του ιού στη λειτουργία του λειτουργικού συστήματος μειώνεται στο μηδέν μέχρι την επόμενη εκκίνηση οποιουδήποτε μολυσμένου προγράμματος. Επομένως, τα αρχεία που έχουν μολυνθεί με μη μόνιμους ιούς αφαιρούνται πολύ πιο εύκολα από το δίσκο και ταυτόχρονα δεν επιτρέπουν στον ιό να τα μολύνει ξανά.

Stealth ιοί. Οι ιοί Stealth με τον ένα ή τον άλλο τρόπο κρύβουν το γεγονός της παρουσίας τους στο σύστημα. Η χρήση stealth αλγορίθμων επιτρέπει στους ιούς να κρύβονται πλήρως ή μερικώς στο σύστημα. Ο πιο συνηθισμένος stealth αλγόριθμος είναι η υποκλοπή αιτημάτων του λειτουργικού συστήματος για ανάγνωση (εγγραφή) μολυσμένων αντικειμένων. Ταυτόχρονα, οι ιοί stealth είτε τους θεραπεύουν προσωρινά είτε «υποκαθιστούν» μη μολυσμένα κομμάτια πληροφοριών στη θέση τους. Στην περίπτωση ιών μακροεντολών, η πιο δημοφιλής μέθοδος είναι να απενεργοποιήσετε τις κλήσεις στο μενού προβολής μακροεντολών. Οι ιοί Stealth όλων των τύπων είναι γνωστοί, με εξαίρεση τους ιούς Windows - ιούς εκκίνησης, ιούς αρχείων DOS, ακόμη και ιούς μακροεντολών. Η εμφάνιση κρυφών ιών που μολύνουν αρχεία Windows, το πιθανότερο είναι θέμα χρόνου.

Πολυμορφικοί ιοί. Η αυτοκρυπτογράφηση και η πολυμορφικότητα χρησιμοποιούνται σχεδόν από όλους τους τύπους ιών προκειμένου να περιπλέξουν όσο το δυνατόν περισσότερο τη διαδικασία ανίχνευσης ιών. Οι πολυμορφικοί ιοί είναι μάλλον δύσκολοι ιοί που δεν έχουν υπογραφές, δηλαδή δεν περιέχουν ούτε ένα μόνιμο κομμάτι κώδικα. Στις περισσότερες περιπτώσεις, δύο δείγματα του ίδιου πολυμορφικού ιού δεν θα έχουν ούτε ένα ταίριασμα. Αυτό επιτυγχάνεται με την κρυπτογράφηση του κύριου σώματος του ιού και την τροποποίηση του προγράμματος αποκρυπτογράφησης.

Οι πολυμορφικοί ιοί περιλαμβάνουν εκείνους που δεν μπορούν να ανιχνευθούν χρησιμοποιώντας τις λεγόμενες μάσκες ιών - τμήματα ενός μόνιμου κώδικα που είναι συγκεκριμένος για έναν συγκεκριμένο ιό. Αυτό επιτυγχάνεται με δύο βασικούς τρόπους - κρυπτογραφώντας τον κύριο κωδικό ιού με μια μη μόνιμη κλήση και ένα τυχαίο σύνολο εντολών αποκρυπτογράφησης ή αλλάζοντας τον πραγματικό κώδικα ιού που εκτελείται. Πολυμορφισμός διαφόρων βαθμών πολυπλοκότητας εντοπίζεται σε ιούς όλων των τύπων, από ιούς DOS εκκίνησης και αρχείων έως ιούς Windows.

Ανά ενδιαίτημα, οι ιοί μπορούν να χωριστούν σε:

Αρχείο;

Μπότα;

Μακροϊοί;

Δίκτυο.

Ιοί αρχείων. Οι ιοί αρχείων είτε διεισδύουν σε εκτελέσιμα αρχεία με διάφορους τρόπους είτε δημιουργούν διπλά αρχεία (συνοδευτικοί ιοί) είτε χρησιμοποιούν δυνατότητες οργάνωσης συστήματος αρχείων (ιοί συνδέσμων).

Η εισαγωγή ενός ιού αρχείων είναι δυνατή σχεδόν σε όλα εκτελέσιμα αρχείαόλα τα δημοφιλή λειτουργικά συστήματα. Μέχρι σήμερα, είναι γνωστοί ιοί που μολύνουν όλους τους τύπους τυπικών εκτελέσιμων αντικειμένων DOS: αρχεία δέσμης (BAT), προγράμματα οδήγησης με δυνατότητα φόρτωσης (SYS, συμπεριλαμβανομένων των ειδικών αρχείων IO.SYS και MSDOS.SYS) και εκτελέσιμα δυαδικά αρχεία (EXE, COM). Υπάρχουν ιοί που μολύνουν εκτελέσιμα αρχεία άλλων λειτουργικών συστημάτων - Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX, συμπεριλαμβανομένων των προγραμμάτων οδήγησης Windows 3.x και Windows95 VxD.

Υπάρχουν ιοί που μολύνουν αρχεία που περιέχουν πηγαίος κώδικαςπρογράμματα, βιβλιοθήκη ή ενότητες αντικειμένων. Είναι δυνατό για έναν ιό να γράφει σε αρχεία δεδομένων, αλλά αυτό συμβαίνει είτε ως αποτέλεσμα σφάλματος ιού είτε όταν εμφανίζονται οι επιθετικές του ιδιότητες. Οι ιοί μακροεντολών γράφουν επίσης τον κώδικά τους σε αρχεία δεδομένων, όπως έγγραφα ή υπολογιστικά φύλλα, αλλά αυτοί οι ιοί είναι τόσο συγκεκριμένοι που τοποθετούνται σε ξεχωριστή ομάδα.

ιούς εκκίνησης. Οι ιοί εκκίνησης μολύνουν τον τομέα εκκίνησης μιας δισκέτας και τον τομέα εκκίνησης ή το Master Boot Record (MBR) ενός σκληρού δίσκου. Η αρχή της λειτουργίας των ιών εκκίνησης βασίζεται στους αλγόριθμους για την εκκίνηση του λειτουργικού συστήματος κατά την ενεργοποίηση ή επανεκκίνηση του υπολογιστή - μετά τις απαραίτητες δοκιμές του εγκατεστημένου εξοπλισμού (μνήμη, δίσκοι κ.λπ.), το πρόγραμμα εκκίνησης του συστήματος διαβάζει το πρώτο φυσικού τομέα δίσκος εκκίνησης(A:, C: ή CD-ROM, ανάλογα με τις επιλογές που ορίζονται στο BIOS Setup) και μεταφέρει τον έλεγχο σε αυτό.

Στην περίπτωση δισκέτας ή CD, ο τομέας εκκίνησης λαμβάνει έλεγχο, ο οποίος αναλύει τον πίνακα παραμέτρων του δίσκου (BPB - BIOS Parameter Block), υπολογίζει τις διευθύνσεις των αρχείων του λειτουργικού συστήματος, τα διαβάζει στη μνήμη και τα εκκινεί για εκτέλεση. Τα αρχεία συστήματος είναι συνήθως MSDOS.SYS και IO.SYS ή IBMDOS.COM και IBMBIO.COM ή άλλα ανάλογα με εγκατεστημένη έκδοση DOS, Windows ή άλλα λειτουργικά συστήματα. Εάν δεν υπάρχουν αρχεία λειτουργικού συστήματος στον δίσκο εκκίνησης, το πρόγραμμα που βρίσκεται στον τομέα εκκίνησης του δίσκου εμφανίζει ένα μήνυμα σφάλματος και προτείνει την αντικατάσταση του δίσκου εκκίνησης.

Στην περίπτωση σκληρού δίσκου, ο έλεγχος λαμβάνεται από ένα πρόγραμμα που βρίσκεται στο MBR του σκληρού δίσκου. Αυτό το πρόγραμμα αναλύει τον πίνακα διαμερισμάτων δίσκου (Disk Partition Table), υπολογίζει τη διεύθυνση του ενεργού τομέα εκκίνησης (συνήθως αυτός ο τομέας είναι ο τομέας εκκίνησης του δίσκου C), τον φορτώνει στη μνήμη και μεταφέρει τον έλεγχο σε αυτήν. Αφού λάβει τον έλεγχο, ο ενεργός Ο τομέας εκκίνησης του σκληρού δίσκου κάνει τις ίδιες ενέργειες με τον τομέα εκκίνησης της δισκέτας.

Όταν μολύνουν δίσκους, οι ιοί εκκίνησης «αντικαθιστούν» τον κώδικά τους για κάποιο πρόγραμμα που αναλαμβάνει τον έλεγχο κατά την εκκίνηση του συστήματος. Έτσι, η αρχή της μόλυνσης είναι η ίδια σε όλες τις μεθόδους που περιγράφονται παραπάνω: ο ιός «αναγκάζει» το σύστημα, κατά την επανεκκίνηση, να διαβάζει στη μνήμη και να δίνει τον έλεγχο όχι στον αρχικό κώδικα του bootloader, αλλά στον κώδικα του ιού.

Οι δισκέτες μολύνονται με τη μόνη γνωστή μέθοδο - ο ιός γράφει τον δικό του κώδικα αντί για τον αρχικό κωδικό τομέα εκκίνησης της δισκέτας. Ο σκληρός δίσκος μολύνεται με τρεις πιθανούς τρόπους - ο ιός γράφεται είτε αντί για τον κώδικα MBR είτε αντί για τον κωδικό τομέα εκκίνησης του δίσκου εκκίνησης (συνήθως μονάδα δίσκου C ή τροποποιεί τη διεύθυνση του ενεργού τομέα εκκίνησης στο δίσκο Πίνακας διαμερισμάτων που βρίσκεται στο MBR του σκληρού δίσκου.

Μακροϊοί. Οι ιοί μακροεντολών μολύνουν αρχεία - έγγραφα και υπολογιστικά φύλλα αρκετών δημοφιλών συντακτών. Οι ιοί μακροεντολών είναι προγράμματα σε γλώσσες (γλώσσες μακροεντολών) ενσωματωμένα σε ορισμένα συστήματα επεξεργασίας δεδομένων. Για την αναπαραγωγή τους, τέτοιοι ιοί χρησιμοποιούν τις δυνατότητες γλωσσών μακροεντολών και με τη βοήθειά τους μεταφέρονται από ένα μολυσμένο αρχείο σε άλλα. Οι μακροϊοί για Microsoft Word, Excel και Office97 έχουν λάβει τη μεγαλύτερη διανομή. Υπάρχουν επίσης ιοί μακροεντολών που μολύνουν έγγραφα Ami Pro και βάσεις δεδομένων της Microsoft Access.

ιούς δικτύου. Οι ιοί δικτύου περιλαμβάνουν ιούς που χρησιμοποιούν ενεργά τα πρωτόκολλα και τις δυνατότητες των τοπικών και παγκόσμιων δικτύων για τη διάδοσή τους. Η κύρια αρχή ενός ιού δικτύου είναι η δυνατότητα να μεταφέρει ανεξάρτητα τον κώδικά του σε απομακρυσμένος διακομιστήςή σταθμό εργασίας. Ταυτόχρονα, οι «πλήρεις» ιοί δικτύου έχουν επίσης τη δυνατότητα να εκκινούν τον κώδικά τους απομακρυσμένος υπολογιστήςή τουλάχιστον «σπρώξτε» τον χρήστη να τρέξει το μολυσμένο αρχείο. Ένα παράδειγμα ιών δικτύου είναι τα λεγόμενα IRC worms.

Το IRC (Internet Relay Chat) είναι ένα ειδικό πρωτόκολλο σχεδιασμένο για επικοινωνία σε πραγματικό χρόνο μεταξύ χρηστών του Διαδικτύου. Αυτό το πρωτόκολλο τους παρέχει τη δυνατότητα να «μιλούν» στο Διαδίκτυο χρησιμοποιώντας ειδικά σχεδιασμένο λογισμικό. Εκτός από τη συμμετοχή σε γενικές διασκέψεις, οι χρήστες του IRC έχουν τη δυνατότητα να συνομιλούν ένας προς έναν με οποιονδήποτε άλλο χρήστη. Επιπλέον, υπάρχει ένας αρκετά μεγάλος αριθμός εντολών IRC με τις οποίες ο χρήστης μπορεί να λάβει πληροφορίες για άλλους χρήστες και κανάλια, να αλλάξει ορισμένες ρυθμίσεις του προγράμματος-πελάτη IRC κ.λπ. Υπάρχει επίσης η δυνατότητα αποστολής και λήψης αρχείων, πάνω στο οποίο βασίζονται τα σκουλήκια IRC. Το ισχυρό και εκτεταμένο σύστημα εντολών των πελατών IRC καθιστά δυνατή, με βάση τα σενάρια τους, τη δημιουργία ιών υπολογιστών που μεταφέρουν τον κώδικά τους στους υπολογιστές των χρηστών δικτύων IRC, τα λεγόμενα «IRC worms». Η αρχή λειτουργίας τέτοιων σκουληκιών IRC είναι περίπου η ίδια. Με τη βοήθεια εντολών IRC, ένα αρχείο σεναρίου εργασίας (script) αποστέλλεται αυτόματα από έναν μολυσμένο υπολογιστή σε κάθε χρήστη που έχει συνδεθεί ξανά στο κανάλι. Το απεσταλμένο αρχείο δέσμης ενεργειών αντικαθιστά το τυπικό και κατά την επόμενη περίοδο λειτουργίας, ο νέος μολυσμένος πελάτης θα στείλει το σκουλήκι. Ορισμένα σκουλήκια IRC περιέχουν επίσης ένα στοιχείο Trojan: εκτελούν καταστροφικές ενέργειες στους υπολογιστές που επηρεάζονται χρησιμοποιώντας συγκεκριμένες λέξεις-κλειδιά. Για παράδειγμα, το worm "pIRCH.Events" διαγράφει όλα τα αρχεία στο δίσκο του χρήστη με μια συγκεκριμένη εντολή.

Υπάρχει ένας μεγάλος αριθμός συνδυασμών - για παράδειγμα, ιοί εκκίνησης αρχείων που μολύνουν τόσο αρχεία όσο και τομείς εκκίνησης δίσκων. Τέτοιοι ιοί, κατά κανόνα, έχουν έναν μάλλον περίπλοκο αλγόριθμο εργασίας, χρησιμοποιούν συχνά πρωτότυπες μεθόδους διείσδυσης στο σύστημα, χρησιμοποιούν μυστικές και πολυμορφικές τεχνολογίες. Ένα άλλο παράδειγμα τέτοιου συνδυασμού είναι ένας ιός μακροεντολής δικτύου που όχι μόνο μολύνει τα επεξεργασμένα έγγραφα, αλλά στέλνει και αντίγραφα του εαυτού του μέσω e-mail.

Εκτός από αυτήν την ταξινόμηση, πρέπει να ειπωθούν λίγα λόγια για άλλα κακόβουλα προγράμματα που μερικές φορές συγχέονται με ιούς. Αυτά τα προγράμματα δεν έχουν τη δυνατότητα να αυτοδιαδίδονται όπως οι ιοί, αλλά μπορούν να κάνουν εξίσου καταστροφική ζημιά.

Δούρειοι ίπποι (λογικές βόμβες ή ωρολογιακές βόμβες).

Οι δούρειοι ίπποι περιλαμβάνουν προγράμματα που προκαλούν οποιεσδήποτε καταστροφικές ενέργειες, δηλαδή ανάλογα με οποιεσδήποτε συνθήκες ή σε κάθε εκτόξευση, καταστρέφοντας πληροφορίες σε δίσκους, «αιωρώντας» το σύστημα κ.λπ. Ως παράδειγμα, μπορεί κανείς να αναφέρει μια τέτοια περίπτωση - όταν ένα τέτοιο πρόγραμμα, κατά τη διάρκεια μιας συνεδρίας στο Διαδίκτυο, έστειλε τα αναγνωριστικά του συγγραφέα και τους κωδικούς πρόσβασης από τους υπολογιστές όπου ζούσε. Οι περισσότεροι από τους γνωστούς δούρειους ίππους είναι προγράμματα που "πλαστογραφούν" κάποιου είδους χρήσιμα προγράμματα, νέες εκδόσεις δημοφιλών βοηθητικών προγραμμάτων ή προσθήκες σε αυτά. Πολύ συχνά αποστέλλονται σε σταθμούς BBS ή ηλεκτρονικά συνέδρια. Σε σύγκριση με τους ιούς, οι "δούρειοι ίπποι" δεν χρησιμοποιούνται ευρέως για τους ακόλουθους λόγους - είτε καταστρέφουν τον εαυτό τους μαζί με τα υπόλοιπα δεδομένα στο δίσκο είτε αποκαλύπτουν την παρουσία τους και καταστρέφουν τον επηρεασμένο χρήστη.

2.2 Η έννοια ενός προγράμματος προστασίας από ιούς

Οι τρόποι αντιμετώπισης των ιών υπολογιστών μπορούν να χωριστούν σε διάφορες ομάδες:

Πρόληψη ιογενούς λοίμωξης και μείωση της αναμενόμενης βλάβης από τέτοια μόλυνση.

Μεθοδολογία για τη χρήση προγραμμάτων προστασίας από ιούς, συμπεριλαμβανομένης της εξουδετέρωσης και της αφαίρεσης ενός γνωστού ιού.

Τρόποι ανίχνευσης και αφαίρεσης άγνωστου ιού.

Πρόληψη μόλυνσης υπολογιστή.

Μία από τις κύριες μεθόδους καταπολέμησης των ιών είναι, όπως και στην ιατρική, η έγκαιρη πρόληψη. Η πρόληψη υπολογιστή περιλαμβάνει την τήρηση ενός μικρού αριθμού κανόνων, οι οποίοι μπορούν να μειώσουν σημαντικά την πιθανότητα μόλυνσης από ιό και απώλεια οποιωνδήποτε δεδομένων.

Προκειμένου να καθοριστούν οι βασικοί κανόνες «υγιεινής» του υπολογιστή, είναι απαραίτητο να βρούμε τους κύριους τρόπους με τους οποίους ένας ιός εισέρχεται σε έναν υπολογιστή και σε δίκτυα υπολογιστών.

Η κύρια πηγή ιών σήμερα είναι το παγκόσμιο Διαδίκτυο. Ο μεγαλύτερος αριθμός μολύνσεων από ιούς εμφανίζεται κατά την ανταλλαγή γραμμάτων σε μορφές Word/Office97. Ο χρήστης ενός προγράμματος επεξεργασίας που έχει μολυνθεί από έναν ιό μακροεντολής, χωρίς να το υποπτεύεται, στέλνει μολυσμένες επιστολές στους παραλήπτες, οι οποίοι με τη σειρά τους στέλνουν νέα μολυσμένα γράμματα κ.λπ. Θα πρέπει να αποφεύγεται η επαφή με ύποπτες πηγές πληροφοριών και να χρησιμοποιούνται μόνο νόμιμα (αδειοδοτημένα) προϊόντα λογισμικού.

Ανάκτηση κατεστραμμένων αντικειμένων.

Στις περισσότερες περιπτώσεις μόλυνσης από ιούς, η διαδικασία για την ανάκτηση μολυσμένων αρχείων και δίσκων καταλήγει στην εκτέλεση ενός κατάλληλου antivirus που μπορεί να εξουδετερώσει το σύστημα. Εάν ο ιός είναι άγνωστος σε οποιοδήποτε πρόγραμμα προστασίας από ιούς, τότε αρκεί να στείλετε το μολυσμένο αρχείο στους κατασκευαστές προστασίας από ιούς και μετά από λίγο να λάβετε ένα φάρμακο "ενημέρωσης" κατά του ιού. Εάν ο χρόνος δεν περιμένει, τότε ο ιός θα πρέπει να εξουδετερωθεί μόνος του. Οι περισσότεροι χρήστες πρέπει να έχουν αντίγραφα ασφαλείαςη πληροφορία σου.

Τα γενικά εργαλεία ασφάλειας πληροφοριών είναι χρήσιμα για περισσότερα από την απλή προστασία από ιούς. Υπάρχουν δύο κύριοι τύποι αυτών των κεφαλαίων:

1 Αντιγραφή πληροφοριών - δημιουργία αντιγράφων αρχείων και περιοχών συστήματος δίσκων.

2 Ο έλεγχος πρόσβασης αποτρέπει τη μη εξουσιοδοτημένη χρήση πληροφοριών, ιδίως την προστασία έναντι αλλαγών σε προγράμματα και δεδομένα από ιούς, δυσλειτουργικά προγράμματα και εσφαλμένες ενέργειες των χρηστών.

Ο έγκαιρος εντοπισμός αρχείων και δίσκων που έχουν μολυνθεί από ιούς, η πλήρης καταστροφή των ανιχνευμένων ιών σε κάθε υπολογιστή συμβάλλει στην αποφυγή της εξάπλωσης μιας επιδημίας ιών σε άλλους υπολογιστές.

Το κύριο όπλο στην καταπολέμηση των ιών είναι τα προγράμματα κατά των ιών. Επιτρέπουν όχι μόνο τον εντοπισμό ιών, συμπεριλαμβανομένων των ιών που χρησιμοποιούν διάφορες μεθόδους κάλυψης, αλλά και την αφαίρεσή τους από τον υπολογιστή.

Υπάρχουν πολλές βασικές μέθοδοι ανίχνευσης ιών που χρησιμοποιούνται από προγράμματα προστασίας από ιούς. Η πιο παραδοσιακή μέθοδος εύρεσης ιών είναι η σάρωση.

Για τον εντοπισμό, την αφαίρεση και την προστασία από ιούς υπολογιστών, έχουν αναπτυχθεί αρκετοί τύποι ειδικών προγραμμάτων που σας επιτρέπουν να εντοπίζετε και να καταστρέφετε ιούς. Τέτοια προγράμματα ονομάζονται προγράμματα προστασίας από ιούς.

2.3 Τύποι εργαλείων προστασίας από ιούς

Προγράμματα-ανιχνευτές. Τα προγράμματα ανιχνευτών αναζητούν ένα χαρακτηριστικό υπογραφής ενός συγκεκριμένου ιού μνήμη τυχαίας προσπέλασηςτόσο σε αρχεία όσο και κατά την ανίχνευση, εκδίδουν ένα κατάλληλο μήνυμα. Το μειονέκτημα τέτοιων προγραμμάτων προστασίας από ιούς είναι ότι μπορούν να βρουν μόνο ιούς που είναι γνωστοί στους προγραμματιστές τέτοιων προγραμμάτων.

Προγράμματα γιατρών. Τα προγράμματα γιατρών ή οι φάγοι, καθώς και τα προγράμματα εμβολίων, όχι μόνο βρίσκουν αρχεία που έχουν μολυνθεί από ιούς, αλλά και τα «θεραπεύουν», δηλαδή αφαιρούν το σώμα του προγράμματος ιών από το αρχείο, επιστρέφοντας τα αρχεία στην αρχική τους κατάσταση. Στην αρχή της εργασίας τους, οι φάγοι αναζητούν ιούς στη μνήμη RAM, καταστρέφοντάς τους και μόνο μετά προχωρούν στην «επεξεργασία» των αρχείων. Μεταξύ των φάγων διακρίνονται οι πολυφάγοι, δηλαδή τα προγράμματα γιατρών που έχουν σχεδιαστεί για την αναζήτηση και την καταστροφή μεγάλου αριθμού ιών. Τα πιο διάσημα από αυτά είναι: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web.

Δεδομένου ότι νέοι ιοί εμφανίζονται συνεχώς, τα προγράμματα ανίχνευσης και τα προγράμματα γιατρών γίνονται γρήγορα ξεπερασμένα και απαιτούνται τακτικές ενημερώσεις.

Τα προγράμματα ελεγκτών (επιθεωρητές) είναι από τα πιο αξιόπιστα μέσα προστασίας από ιούς.

Οι ελεγκτές (επιθεωρητές) ελέγχουν τα δεδομένα στο δίσκο για αόρατους ιούς. Επιπλέον, ο επιθεωρητής μπορεί να μην χρησιμοποιεί τα μέσα του λειτουργικού συστήματος για πρόσβαση σε δίσκους, πράγμα που σημαίνει ότι ένας ενεργός ιός δεν θα μπορεί να υποκλέψει αυτήν την πρόσβαση.

Το γεγονός είναι ότι ένας αριθμός ιών, που διεισδύουν σε αρχεία (δηλαδή προσαρτώνται στο τέλος ή στην αρχή του αρχείου), αντικαθιστούν τις εγγραφές σχετικά με αυτό το αρχείο στους πίνακες κατανομής αρχείων του λειτουργικού μας συστήματος.

Οι ελεγκτές (επιθεωρητές) θυμούνται την αρχική κατάσταση των προγραμμάτων, των καταλόγων και των περιοχών συστήματος του δίσκου όταν ο υπολογιστής δεν έχει μολυνθεί από ιό και στη συνέχεια συγκρίνουν περιοδικά ή κατόπιν αιτήματος του χρήστη την τρέχουσα κατάσταση με την αρχική. Οι αλλαγές που εντοπίστηκαν εμφανίζονται στην οθόνη της οθόνης. Κατά κανόνα, οι καταστάσεις συγκρίνονται αμέσως μετά τη φόρτωση του λειτουργικού συστήματος. Κατά τη σύγκριση, ελέγχονται το μήκος του αρχείου, ο κυκλικός κωδικός ελέγχου (άθροισμα ελέγχου αρχείου), η ημερομηνία και η ώρα τροποποίησης και άλλες παράμετροι. Οι ελεγκτές προγραμμάτων (επιθεωρητές) έχουν επαρκώς ανεπτυγμένους αλγόριθμους, εντοπίζουν μυστικούς ιούς και μπορούν ακόμη και να καθαρίσουν τις αλλαγές στην έκδοση του προγράμματος που ελέγχεται από τις αλλαγές που έγιναν από τον ιό.

Είναι απαραίτητο να ξεκινήσει ο ελεγκτής (επιθεωρητής) όταν ο υπολογιστής δεν έχει ακόμη μολυνθεί, ώστε να μπορεί να δημιουργήσει έναν πίνακα στον ριζικό κατάλογο κάθε δίσκου, με όλες τις απαραίτητες πληροφορίες για τα αρχεία που βρίσκονται σε αυτόν τον δίσκο, καθώς και σχετικά με την περιοχή αποσκευών του. Θα ζητηθεί άδεια για τη δημιουργία κάθε πίνακα. Στις επόμενες εκκινήσεις, ο ελεγκτής (επιθεωρητής) θα κοιτάξει μέσα από τους δίσκους, συγκρίνοντας τα δεδομένα για κάθε αρχείο με τα δικά του αρχεία.

Εάν εντοπιστούν μολύνσεις, ο ελεγκτής (επιθεωρητής) θα μπορεί να χρησιμοποιήσει τη δική του μονάδα θεραπείας, η οποία θα επαναφέρει το αρχείο που έχει καταστραφεί από τον ιό. Για την επαναφορά αρχείων, ο επιθεωρητής δεν χρειάζεται να γνωρίζει τίποτα για έναν συγκεκριμένο τύπο ιού, αρκεί να χρησιμοποιήσει τα δεδομένα σχετικά με τα αρχεία που είναι αποθηκευμένα στους πίνακες.

Επιπλέον, εάν είναι απαραίτητο, μπορεί να κληθεί ένας ανιχνευτής ιών.

Φιλτράρισμα προγραμμάτων (οθόνες). Τα προγράμματα φίλτρου (οθόνες) ή "watchmen" είναι μικρά προγράμματα που έχουν σχεδιαστεί για να ανιχνεύουν ύποπτες ενέργειες κατά τη λειτουργία του υπολογιστή που είναι χαρακτηριστικές των ιών. Τέτοιες ενέργειες μπορεί να είναι:

Προσπάθειες διόρθωσης αρχείων με επεκτάσεις COM, EXE.

Αλλαγή ιδιοτήτων αρχείου.

Απευθείας εγγραφή στο δίσκο σε απόλυτη διεύθυνση.

Εγγραφή σε τομείς εκκίνησης δίσκου.

Όταν οποιοδήποτε πρόγραμμα προσπαθεί να εκτελέσει τις καθορισμένες ενέργειες, ο «φύλακας» στέλνει ένα μήνυμα στον χρήστη και προσφέρει να απαγορεύσει ή να επιτρέψει την αντίστοιχη ενέργεια. Τα προγράμματα φιλτραρίσματος είναι πολύ χρήσιμα, καθώς μπορούν να ανιχνεύσουν έναν ιό στο αρχικό στάδιο της ύπαρξής του πριν από την αναπαραγωγή. Ωστόσο, δεν «θεραπεύουν» αρχεία και δίσκους. Για να καταστρέψετε ιούς, πρέπει να χρησιμοποιήσετε άλλα προγράμματα, όπως φάγους.

Εμβόλια ή ανοσοποιητικά. Τα εμβόλια είναι μόνιμα προγράμματα που αποτρέπουν τη μόλυνση αρχείων. Τα εμβόλια χρησιμοποιούνται εάν δεν υπάρχουν προγράμματα γιατρών που «θεραπεύουν» αυτόν τον ιό. Ο εμβολιασμός είναι δυνατός μόνο έναντι γνωστών ιών. Το εμβόλιο τροποποιεί το πρόγραμμα ή το δίσκο με τέτοιο τρόπο ώστε να μην επηρεάζει τη δουλειά τους, και ο ιός θα τους αντιληφθεί ως μολυσμένους και επομένως δεν θα ριζώσει. Τα προγράμματα εμβολίων είναι επί του παρόντος περιορισμένης χρήσης.

Ερευνητής. Η αρχή λειτουργίας των σαρωτών προστασίας από ιούς βασίζεται στη σάρωση αρχείων, τομέων και μνήμης συστήματος και στην αναζήτηση γνωστών και νέων (άγνωστων στον σαρωτή) ιών σε αυτά. Οι λεγόμενες «μάσκες» χρησιμοποιούνται για την αναζήτηση γνωστών ιών. Μια μάσκα ιού είναι κάποια σταθερή ακολουθία κώδικα ειδική για τον συγκεκριμένο ιό. Εάν ο ιός δεν περιέχει μόνιμη μάσκα ή το μήκος αυτής της μάσκας δεν είναι αρκετά μεγάλο, τότε χρησιμοποιούνται άλλες μέθοδοι. Ένα παράδειγμα μιας τέτοιας μεθόδου είναι μια αλγοριθμική γλώσσα που περιγράφει όλες τις πιθανές παραλλαγές κώδικα που μπορούν να συναντηθούν όταν αυτός ο τύπος ιού έχει μολυνθεί. Αυτή η προσέγγιση χρησιμοποιείται από ορισμένα προγράμματα προστασίας από ιούς για την ανίχνευση πολυμορφικών ιών. Οι σαρωτές μπορούν επίσης να χωριστούν σε δύο κατηγορίες - "καθολικούς" και "εξειδικευμένους". Οι καθολικοί σαρωτές έχουν σχεδιαστεί για να αναζητούν και να εξουδετερώνουν όλους τους τύπους ιών, ανεξάρτητα από το λειτουργικό σύστημα στο οποίο έχει σχεδιαστεί να λειτουργεί ο σαρωτής. Οι εξειδικευμένοι σαρωτές έχουν σχεδιαστεί για να εξουδετερώνουν έναν περιορισμένο αριθμό ιών ή μόνο μία κατηγορία από αυτούς, όπως ιούς μακροεντολών. Οι εξειδικευμένοι σαρωτές που έχουν σχεδιαστεί μόνο για ιούς macro συχνά αποδεικνύονται η πιο βολική και αξιόπιστη λύση για την προστασία συστημάτων ροής εργασιών σε περιβάλλοντα MSWord και MSExcel.

Οι σαρωτές χωρίζονται επίσης σε "κατοίκους" (οθόνες, φύλακες), που σαρώνουν "εν πτήσει" και "μη μόνιμοι", οι οποίοι παρέχουν ελέγχους συστήματος μόνο κατόπιν αιτήματος. Κατά κανόνα, οι σαρωτές "μόνιμοι" παρέχουν πιο αξιόπιστη προστασία του συστήματος, καθώς ανταποκρίνονται αμέσως στην εμφάνιση ενός ιού, ενώ ένας σαρωτής "μη μόνιμος" μπορεί να αναγνωρίσει έναν ιό μόνο κατά την επόμενη εκτόξευση. Από την άλλη πλευρά, ένας μόνιμος σαρωτής μπορεί να επιβραδύνει κάπως τον υπολογιστή, μεταξύ άλλων λόγω πιθανών ψευδών θετικών αποτελεσμάτων.

Τα πλεονεκτήματα των σαρωτών όλων των τύπων περιλαμβάνουν την ευελιξία τους, τα μειονεκτήματα είναι η σχετικά χαμηλή ταχύτητα αναζήτησης ιών.

Σαρωτές CRC. Η αρχή λειτουργίας των σαρωτών CRC βασίζεται στον υπολογισμό των ποσών CRC (checksums) για αρχεία / τομείς συστήματος που υπάρχουν στο δίσκο. Αυτά τα ποσά CRC αποθηκεύονται στη συνέχεια στη βάση δεδομένων προστασίας από ιούς, καθώς και ορισμένες άλλες πληροφορίες: μήκη αρχείων, ημερομηνίες της τελευταίας τους τροποποίησης και ούτω καθεξής. Την επόμενη φορά που εκτελούνται οι σαρωτές CRC, ελέγχουν τα δεδομένα που περιέχονται στη βάση δεδομένων με τις πραγματικές μετρημένες τιμές. Εάν οι πληροφορίες του αρχείου που καταγράφονται στη βάση δεδομένων δεν ταιριάζουν με τις πραγματικές τιμές, τότε οι σαρωτές CRC σηματοδοτούν ότι το αρχείο έχει τροποποιηθεί ή έχει μολυνθεί από ιό. Οι σαρωτές CRC που χρησιμοποιούν αλγόριθμους κατά της μυστικότητας είναι ένα αρκετά ισχυρό όπλο κατά των ιών: σχεδόν το 100% των ιών εντοπίζονται σχεδόν αμέσως μετά την εμφάνισή τους σε έναν υπολογιστή. Ωστόσο, αυτός ο τύπος προστασίας από ιούς έχει ένα εγγενές ελάττωμα, το οποίο μειώνει σημαντικά την αποτελεσματικότητά τους. Αυτό το μειονέκτημα είναι ότι οι σαρωτές CRC δεν μπορούν να κολλήσουν έναν ιό τη στιγμή της εμφάνισής του στο σύστημα, αλλά το κάνουν μόνο μετά από κάποιο χρονικό διάστημα, αφού ο ιός εξαπλωθεί σε ολόκληρο τον υπολογιστή. Οι σαρωτές CRC δεν μπορούν να ανιχνεύσουν έναν ιό σε νέα αρχεία (σε e-mail, σε δισκέτες, σε αρχεία που έχουν αποκατασταθεί από αντίγραφο ασφαλείας ή κατά την αποσυσκευασία αρχείων από ένα αρχείο), επειδή οι βάσεις δεδομένων τους δεν έχουν πληροφορίες για αυτά τα αρχεία. Επιπλέον, εμφανίζονται περιοδικά ιοί που χρησιμοποιούν αυτή την «αδυναμία» των σαρωτών CRC, μολύνουν μόνο αρχεία που έχουν δημιουργηθεί πρόσφατα και έτσι παραμένουν αόρατα σε αυτά.

Αναστολείς. Οι αποκλειστές είναι μόνιμα προγράμματα που παρεμποδίζουν καταστάσεις «επικίνδυνες για ιούς» και ειδοποιούν τον χρήστη σχετικά. Το "επικίνδυνο από ιούς" περιλαμβάνει κλήσεις για άνοιγμα για εγγραφή σε εκτελέσιμα αρχεία, εγγραφή στους τομείς εκκίνησης δίσκων ή στο MBR ενός σκληρού δίσκου, προσπάθειες από προγράμματα να παραμείνουν μόνιμα και ούτω καθεξής, δηλαδή κλήσεις που είναι τυπικές για ιούς τις στιγμές της αναπαραγωγής. Μερικές φορές ορισμένες λειτουργίες αποκλεισμού υλοποιούνται σε μόνιμους σαρωτές.

Τα πλεονεκτήματα των αναστολέων περιλαμβάνουν την ικανότητά τους να ανιχνεύουν και να σταματούν τον ιό στο πρώιμο στάδιο της αναπαραγωγής του. Τα μειονεκτήματα περιλαμβάνουν την ύπαρξη τρόπων παράκαμψης της προστασίας των αποκλειστών και μεγάλο αριθμό ψευδώς θετικών.

Είναι επίσης απαραίτητο να σημειωθεί μια τέτοια κατεύθυνση των εργαλείων προστασίας από ιούς όπως οι αποκλειστές προστασίας από ιούς, που κατασκευάζονται με τη μορφή εξαρτημάτων υλικού υπολογιστή. Το πιο συνηθισμένο είναι η προστασία εγγραφής που είναι ενσωματωμένη στο BIOS στο MBR του σκληρού δίσκου. Ωστόσο, όπως στην περίπτωση των προγραμμάτων αποκλεισμού λογισμικού, αυτή η προστασία μπορεί εύκολα να παρακαμφθεί με απευθείας εγγραφή στις θύρες του ελεγκτή δίσκου και η εκτέλεση του βοηθητικού προγράμματος FDISK DOS προκαλεί αμέσως ένα «ψευδές θετικό» προστασίας.

Υπάρχουν αρκετοί ακόμη καθολικοί αποκλειστές υλικού, αλλά στα μειονεκτήματα που αναφέρονται παραπάνω, υπάρχουν επίσης προβλήματα συμβατότητας με τυπικές διαμορφώσεις υπολογιστή και δυσκολίες στην εγκατάσταση και τη διαμόρφωσή τους. Όλα αυτά καθιστούν τα προγράμματα αποκλεισμού υλικού εξαιρετικά μη δημοφιλή σε σύγκριση με άλλους τύπους προστασίας από ιούς.

2.4 Σύγκριση πακέτων προστασίας από ιούς

Ανεξάρτητα από το ποιο σύστημα πληροφοριών πρέπει να προστατεύεται, η πιο σημαντική παράμετρος κατά τη σύγκριση των antivirus είναι η ικανότητα εντοπισμού ιών και άλλων κακόβουλων προγραμμάτων.

Ωστόσο, αν και αυτή η παράμετρος είναι σημαντική, δεν είναι σε καμία περίπτωση η μοναδική.

Το γεγονός είναι ότι η αποτελεσματικότητα ενός συστήματος προστασίας από ιούς εξαρτάται όχι μόνο από την ικανότητά του να ανιχνεύει και να εξουδετερώνει ιούς, αλλά και από πολλούς άλλους παράγοντες.

Ένα anti-virus θα πρέπει να είναι εύκολο στη χρήση, χωρίς να αποσπά την προσοχή του χρήστη υπολογιστή από την εκτέλεση των άμεσων καθηκόντων του. Εάν το antivirus ενοχλεί τον χρήστη με επίμονα αιτήματα και μηνύματα, αργά ή γρήγορα θα απενεργοποιηθεί. Η διεπαφή προστασίας από ιούς πρέπει να είναι φιλική και κατανοητή, καθώς δεν έχουν όλοι οι χρήστες μεγάλη εμπειρία με προγράμματα υπολογιστών. Χωρίς να κατανοήσετε το νόημα του μηνύματος που εμφανίζεται στην οθόνη, μπορείτε άθελά σας να επιτρέψετε μια μόλυνση από ιό ακόμα και με εγκατεστημένο ένα πρόγραμμα προστασίας από ιούς.

Ο πιο βολικός τρόπος προστασίας από ιούς είναι όταν σαρώνονται όλα τα ανοιχτά αρχεία. Εάν το πρόγραμμα προστασίας από ιούς δεν μπορεί να λειτουργήσει σε αυτήν τη λειτουργία, ο χρήστης θα πρέπει να εκτελεί μια σάρωση όλων των δίσκων κάθε μέρα για να ανιχνεύσει νέους ιούς. Αυτή η διαδικασία μπορεί να διαρκέσει δεκάδες λεπτά ή ακόμα και ώρες εάν μιλάμε για μεγάλους δίσκους που είναι εγκατεστημένοι, για παράδειγμα, σε έναν διακομιστή.

Δεδομένου ότι νέοι ιοί εμφανίζονται καθημερινά, είναι απαραίτητο να ενημερώνετε περιοδικά τη βάση δεδομένων προστασίας από ιούς. Διαφορετικά, η αποτελεσματικότητα της προστασίας από ιούς θα είναι πολύ χαμηλή. Τα σύγχρονα προγράμματα προστασίας από ιούς, μετά από κατάλληλη διαμόρφωση, μπορούν να ενημερώνουν αυτόματα τις βάσεις δεδομένων προστασίας από ιούς μέσω του Διαδικτύου, χωρίς να αποσπούν την προσοχή των χρηστών και των διαχειριστών για να εκτελέσουν αυτήν τη συνηθισμένη εργασία.

Κατά την προστασία ενός μεγάλου εταιρικού δικτύου, μια τέτοια παράμετρος σύγκρισης προστασίας από ιούς όπως η παρουσία ενός κέντρου ελέγχου δικτύου έρχεται στο προσκήνιο. Εάν ένα εταιρικό δίκτυο ενώνει εκατοντάδες και χιλιάδες σταθμούς εργασίας, δεκάδες και εκατοντάδες διακομιστές, είναι πρακτικά αδύνατο να οργανωθεί αποτελεσματική προστασία κατά των ιών χωρίς ένα κέντρο ελέγχου δικτύου. Ένας ή περισσότεροι διαχειριστές συστήματος δεν θα μπορούν να παρακάμψουν όλους τους σταθμούς εργασίας και τους διακομιστές εγκαθιστώντας και διαμορφώνοντας προγράμματα προστασίας από ιούς σε αυτούς. Αυτό απαιτεί τεχνολογίες που επιτρέπουν την κεντρική εγκατάσταση και διαμόρφωση των προγραμμάτων προστασίας από ιούς σε όλους τους υπολογιστές ενός εταιρικού δικτύου.

Η προστασία κεντρικών υπολογιστών του Διαδικτύου, όπως οι διακομιστές αλληλογραφίας και οι διακομιστές ανταλλαγής μηνυμάτων απαιτεί τη χρήση εξειδικευμένων εργαλείων προστασίας από ιούς. Τα συμβατικά προγράμματα προστασίας από ιούς σάρωσης αρχείων δεν θα μπορούν να βρουν κακόβουλο κώδικα στις βάσεις δεδομένων των διακομιστών ανταλλαγής μηνυμάτων ή στη ροή δεδομένων που διέρχεται από διακομιστές αλληλογραφίας.

Συνήθως, κατά τη σύγκριση των αντιιικών παραγόντων, λαμβάνονται υπόψη και άλλοι παράγοντες. Τα κρατικά ιδρύματα μπορούν, με άλλα ίσα, να προτιμούν εγχώρια προϊόντα προστασίας από ιούς που διαθέτουν όλα τα απαραίτητα πιστοποιητικά. Η φήμη που λαμβάνεται από ένα ή άλλο εργαλείο προστασίας από ιούς μεταξύ των χρηστών υπολογιστών και των διαχειριστών συστημάτων παίζει επίσης σημαντικό ρόλο. Η προσωπική προτίμηση μπορεί επίσης να παίξει σημαντικό ρόλο στην επιλογή.

Για να αποδείξουν τα οφέλη των προϊόντων τους, οι προγραμματιστές προστασίας από ιούς χρησιμοποιούν συχνά τα αποτελέσματα ανεξάρτητων δοκιμών. Ταυτόχρονα, οι χρήστες συχνά δεν καταλαβαίνουν τι ακριβώς και πώς ελέγχθηκε σε αυτό το τεστ.

Σε αυτήν την εργασία, τα πιο δημοφιλή προγράμματα προστασίας από ιούς αυτή τη στιγμή έχουν υποβληθεί σε συγκριτική ανάλυση, συγκεκριμένα: Kaspersky Anti-Virus, Symantec/Norton, Doctor Web, Eset Nod32, Trend Micro, McAfee, Panda, Sophos, BitDefender, F-Secure, Avira, Avast!, AVG, Microsoft.

Ένα από τα πρώτα που δοκίμασαν προϊόντα προστασίας από ιούς ήταν το βρετανικό περιοδικό Virus Bulletin. Οι πρώτες δοκιμές που δημοσιεύτηκαν στον ιστότοπό τους χρονολογούνται από το 1998. Η δοκιμή βασίζεται στη συλλογή κακόβουλου λογισμικού WildList. Για να περάσετε επιτυχώς το τεστ, είναι απαραίτητο να ταυτοποιήσετε όλους τους ιούς αυτής της συλλογής και να επιδείξετε μηδενικό ποσοστό ψευδώς θετικών στη συλλογή "καθαρών" αρχείων καταγραφής. Οι δοκιμές πραγματοποιούνται πολλές φορές το χρόνο σε διάφορους λειτουργικά συστήματα; Τα προϊόντα που περνούν με επιτυχία τη δοκιμή λαμβάνουν το βραβείο VB100%. Το σχήμα 1 δείχνει πόσα βραβεία VB100% έλαβαν τα προϊόντα διαφόρων εταιρειών προστασίας από ιούς.

Φυσικά, το περιοδικό Virus Bulletin μπορεί να ονομαστεί ο παλαιότερος ελεγκτής προστασίας από ιούς, αλλά η κατάσταση του πατριάρχη δεν τον σώζει από την κριτική της κοινότητας προστασίας από ιούς. Πρώτον, το WildList περιλαμβάνει μόνο ιούς και σκουλήκια και είναι μόνο για την πλατφόρμα των Windows. Δεύτερον, η συλλογή WildList περιέχει έναν μικρό αριθμό κακόβουλων προγραμμάτων και αναπληρώνεται πολύ αργά: μόνο μερικές δεκάδες νέοι ιοί εμφανίζονται στη συλλογή το μήνα, ενώ, για παράδειγμα, η συλλογή AV-Test αναπληρώνεται με αρκετές δεκάδες ή και εκατοντάδες χιλιάδες αντίγραφα κακόβουλου λογισμικού κατά τη διάρκεια αυτής της περιόδου.

Όλα αυτά υποδηλώνουν ότι στην παρούσα μορφή της, η συλλογή WildList είναι ξεπερασμένη και δεν αντικατοπτρίζει την πραγματική κατάσταση με τους ιούς στο Διαδίκτυο. Ως αποτέλεσμα, οι δοκιμές που βασίζονται στη συλλογή WildList γίνονται όλο και πιο άσκοπες. Είναι καλά για τη διαφήμιση προϊόντων που τα έχουν περάσει, αλλά δεν αντικατοπτρίζουν πραγματικά την ποιότητα της προστασίας κατά των ιών.

Εικόνα 1 - Ο αριθμός των επιτυχώς περασμένων δοκιμών VB 100%

Ανεξάρτητα ερευνητικά εργαστήρια όπως τα AV-Comparatives, AV-Tests δοκιμάζουν προϊόντα προστασίας από ιούς δύο φορές το χρόνο για ανίχνευση κακόβουλου λογισμικού κατ' απαίτηση. Ταυτόχρονα, οι συλλογές στις οποίες διενεργείται ο έλεγχος περιέχουν έως και ένα εκατομμύριο κακόβουλα προγράμματα και ενημερώνονται τακτικά. Τα αποτελέσματα των δοκιμών δημοσιεύονται στις ιστοσελίδες αυτών των οργανισμών (www.AV-Comparatives.org, www.AV-Test.org) και σε γνωστά περιοδικά υπολογιστών PC World, PC Welt. Τα αποτελέσματα των επόμενων δοκιμών παρουσιάζονται παρακάτω:


Εικόνα 2 - Συνολικό ποσοστό ανίχνευσης κακόβουλου λογισμικού σύμφωνα με το AV-Test

Αν μιλάμε για τα πιο κοινά προϊόντα, τότε σύμφωνα με τα αποτελέσματα αυτών των δοκιμών, μόνο λύσεις από την Kaspersky Lab και τη Symantec βρίσκονται στις τρεις πρώτες θέσεις. Η Avira, η κορυφαία στις δοκιμές, αξίζει ιδιαίτερης προσοχής.

Οι δοκιμές των ερευνητικών εργαστηρίων AV-Comparatives και AV-Test, καθώς και τυχόν δοκιμές, έχουν τα θετικά και τα αρνητικά τους. Το θετικό είναι ότι οι δοκιμές γίνονται σε μεγάλες συλλογές κακόβουλου λογισμικού και ότι αυτές οι συλλογές αντιπροσωπεύουν μια μεγάλη ποικιλία τύπων κακόβουλου λογισμικού. Το μειονέκτημα είναι ότι αυτές οι συλλογές περιέχουν όχι μόνο «φρέσκα» δείγματα κακόβουλου λογισμικού, αλλά και σχετικά παλιά. Κατά κανόνα, χρησιμοποιούνται δείγματα που συλλέχθηκαν τους τελευταίους έξι μήνες. Επιπλέον, αυτές οι δοκιμές αναλύουν τα αποτελέσματα σκληρούς ελέγχουςδίσκου κατά παραγγελία, ενώ στην πραγματική ζωή ο χρήστης κατεβάζει μολυσμένα αρχεία από το Διαδίκτυο ή τα λαμβάνει ως συνημμένα email. Είναι σημαντικό να εντοπίζετε τέτοια αρχεία τη στιγμή που εμφανίζονται στον υπολογιστή του χρήστη.

Μια προσπάθεια ανάπτυξης μιας μεθοδολογίας δοκιμών που δεν πάσχει από αυτό το πρόβλημα, ανέλαβε ένα από τα παλαιότερα βρετανικά περιοδικά υπολογιστών - το PC Pro. Η δοκιμή τους χρησιμοποίησε μια συλλογή κακόβουλου λογισμικού που είχε εντοπιστεί δύο εβδομάδες πριν από τη δοκιμή στην κίνηση που διέρχεται από τους διακομιστές του MessageLabs. Το MessageLabs προσφέρει στους πελάτες του υπηρεσίες για το φιλτράρισμα διαφόρων τύπων επισκεψιμότητας και η συλλογή κακόβουλων προγραμμάτων αντικατοπτρίζει πραγματικά την κατάσταση με την εξάπλωση των ιών υπολογιστών στον Ιστό.

Η ομάδα καταγραφής του PC Pro δεν σάρωνε απλώς μολυσμένα αρχεία, αλλά προσομοίωσε τις ενέργειες του χρήστη: τα μολυσμένα αρχεία επισυνάπτονταν σε μηνύματα ηλεκτρονικού ταχυδρομείου ως συνημμένα και αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου λήφθηκαν σε έναν υπολογιστή από εγκατεστημένο antivirus. Επιπλέον, με τη βοήθεια ειδικά γραμμένων σεναρίων, κατέβασαν μολυσμένα αρχεία από διακομιστή Web, δηλαδή προσομοίωση της πλοήγησης του χρήστη στο Διαδίκτυο. Οι συνθήκες υπό τις οποίες πραγματοποιούνται τέτοιες δοκιμές είναι όσο το δυνατόν πιο κοντά στις πραγματικές, κάτι που δεν θα μπορούσε παρά να επηρεάσει τα αποτελέσματα: το ποσοστό ανίχνευσης για τα περισσότερα antivirus αποδείχθηκε σημαντικά χαμηλότερο από ό,τι με μια απλή σάρωση κατ' απαίτηση στο AV-Comparatives και τεστ AV-Test. Σε τέτοιες δοκιμές, σημαντικό ρόλο παίζει το πόσο γρήγορα αντιδρούν οι προγραμματιστές προστασίας από ιούς στην εμφάνιση νέου κακόβουλου λογισμικού, καθώς και ποιοι προληπτικοί μηχανισμοί χρησιμοποιούνται όταν εντοπίζεται κακόβουλο λογισμικό.

Η ταχύτητα κυκλοφορίας των ενημερώσεων προστασίας από ιούς με νέες υπογραφές κακόβουλου λογισμικού είναι ένα από τα πιο σημαντικά στοιχεία αποτελεσματικής προστασίας από ιούς. Όσο πιο γρήγορα κυκλοφορήσει η ενημέρωση της βάσης δεδομένων υπογραφής, τόσο λιγότερος χρόνος θα παραμείνει ο χρήστης απροστάτευτος.


Σχήμα 3 - Μέσος χρόνος απόκρισης σε νέες απειλές

Τον τελευταίο καιρό, νέο κακόβουλο λογισμικό εμφανίζεται τόσο συχνά που τα εργαστήρια προστασίας από ιούς μετά βίας μπορούν να συμβαδίσουν με νέα δείγματα. Σε μια τέτοια κατάσταση, τίθεται το ερώτημα πώς ένα πρόγραμμα προστασίας από ιούς μπορεί να αντισταθεί όχι μόνο σε ήδη γνωστούς ιούς, αλλά και σε νέες απειλές για τον εντοπισμό των οποίων δεν έχει ακόμη κυκλοφορήσει υπογραφή.

Οι λεγόμενες προληπτικές τεχνολογίες χρησιμοποιούνται για τον εντοπισμό άγνωστων απειλών. Αυτές οι τεχνολογίες μπορούν να χωριστούν σε δύο τύπους: ευρετικές (εντοπισμός κακόβουλων προγραμμάτων με βάση την ανάλυση του κώδικά τους) και αποκλειστές συμπεριφοράς (μπλοκάρουν τις ενέργειες κακόβουλων προγραμμάτων όταν εκτελούνται σε υπολογιστή, με βάση τη συμπεριφορά τους).

Αν μιλάμε για ευρετικές μεθόδους, τότε η αποτελεσματικότητά τους έχει μελετηθεί εδώ και καιρό από το AV-Comparatives, ένα ερευνητικό εργαστήριο με επικεφαλής τον Andreas Clementi. Η ομάδα AV-Comparatives χρησιμοποιεί μια ειδική τεχνική: τα antivirus ελέγχονται έναντι της τρέχουσας συλλογής ιών, αλλά χρησιμοποιείται ένα antivirus με υπογραφές τριών μηνών. Έτσι, το antivirus πρέπει να αντιμετωπίσει κακόβουλο λογισμικό για το οποίο δεν γνωρίζει τίποτα. Τα προγράμματα προστασίας από ιούς σαρώνονται σαρώνοντας τη συλλογή κακόβουλου λογισμικού στον σκληρό δίσκο, επομένως ελέγχεται μόνο η αποτελεσματικότητα του ευρετικού. Μια άλλη προληπτική τεχνολογία, ο αναστολέας συμπεριφοράς, δεν χρησιμοποιείται σε αυτές τις δοκιμές. Ακόμη και τα καλύτερα ευρετικά δείχνουν επί του παρόντος ένα ποσοστό ανίχνευσης μόνο περίπου 70%, και πολλοί από αυτούς εξακολουθούν να υποφέρουν από ψευδώς θετικά αποτελέσματα σε καθαρά αρχεία. Όλα αυτά υποδηλώνουν ότι μέχρι στιγμής αυτή η προληπτική μέθοδος ανίχνευσης μπορεί να χρησιμοποιηθεί μόνο ταυτόχρονα με τη μέθοδο υπογραφής.

Όσο για μια άλλη προληπτική τεχνολογία - έναν αναστολέα συμπεριφοράς, δεν έχουν διεξαχθεί σοβαρές συγκριτικές δοκιμές σε αυτόν τον τομέα. Πρώτον, πολλά προϊόντα προστασίας από ιούς (Doctor Web, NOD32, Avira και άλλα) δεν διαθέτουν blocker συμπεριφοράς. Δεύτερον, η διεξαγωγή τέτοιων δοκιμών είναι γεμάτη με ορισμένες δυσκολίες. Το γεγονός είναι ότι για να ελέγξετε την αποτελεσματικότητα ενός blocker συμπεριφοράς, δεν είναι απαραίτητο να σαρώσετε έναν δίσκο με μια συλλογή κακόβουλων προγραμμάτων, αλλά να εκτελέσετε αυτά τα προγράμματα σε έναν υπολογιστή και να παρατηρήσετε πόσο επιτυχώς το antivirus μπλοκάρει τις ενέργειές τους. Αυτή η διαδικασία είναι πολύ χρονοβόρα και λίγοι ερευνητές είναι σε θέση να αναλάβουν τέτοιες δοκιμές. Το μόνο που είναι προς το παρόν διαθέσιμο στο ευρύ κοινό είναι τα αποτελέσματα μεμονωμένων δοκιμών προϊόντων που πραγματοποιήθηκαν από την ομάδα AV-Comparatives. Εάν, κατά τη διάρκεια της δοκιμής, τα προγράμματα προστασίας από ιούς απέκλεισαν με επιτυχία τις ενέργειες κακόβουλων προγραμμάτων που ήταν άγνωστα σε αυτά ενώ εκτελούνταν σε υπολογιστή, τότε το προϊόν έλαβε το Βραβείο Προληπτικής Προστασίας. Επί του παρόντος, τέτοια βραβεία έχουν λάβει η F-Secure με τεχνολογία συμπεριφοράς DeepGuard και η Kaspersky Anti-Virus με τη μονάδα Proactive Defense.

Οι τεχνολογίες πρόληψης λοιμώξεων που βασίζονται στην ανάλυση συμπεριφοράς κακόβουλου λογισμικού γίνονται όλο και πιο διαδεδομένες και η έλλειψη ολοκληρωμένων συγκριτικών δοκιμών σε αυτόν τον τομέα δεν μπορεί παρά να είναι ανησυχητική. Πρόσφατα, ειδικοί από το ερευνητικό εργαστήριο AV-Test πραγματοποίησαν μια ευρεία συζήτηση για αυτό το θέμα, στην οποία συμμετείχαν και προγραμματιστές προϊόντων προστασίας από ιούς. Το αποτέλεσμα αυτής της συζήτησης ήταν μια νέα μεθοδολογία για τον έλεγχο της ικανότητας των προϊόντων προστασίας από ιούς να αντιστέκονται σε άγνωστες απειλές.

Ένα υψηλό επίπεδο ανίχνευσης κακόβουλου λογισμικού χρησιμοποιώντας διάφορες τεχνολογίες είναι ένα από τα πιο σημαντικά χαρακτηριστικά ενός antivirus. Ωστόσο, ένα εξίσου σημαντικό χαρακτηριστικό είναι η απουσία ψευδών θετικών. Τα ψευδώς θετικά στοιχεία δεν μπορούν να προκαλέσουν λιγότερο κακό στον χρήστη από μια μόλυνση από ιό: μπλοκάρετε την εργασία επιθυμητά προγράμματα, αποκλείστε την πρόσβαση σε ιστότοπους και ούτω καθεξής.

Κατά τη διάρκεια της έρευνάς της, η AV-Comparatives, παράλληλα με τη μελέτη της ικανότητας των antivirus να ανιχνεύουν κακόβουλο λογισμικό, πραγματοποιεί επίσης δοκιμές για ψευδώς θετικά αποτελέσματα σε συλλογές καθαρών αρχείων. Σύμφωνα με το τεστ, ο μεγαλύτερος αριθμός ψευδώς θετικών βρέθηκε στα antivirus Doctor Web και Avira.

Δεν υπάρχει 100% προστασία από ιούς. Από καιρό σε καιρό, οι χρήστες αντιμετωπίζουν μια κατάσταση όπου ένα κακόβουλο πρόγραμμα έχει διεισδύσει σε έναν υπολογιστή και ο υπολογιστής έχει μολυνθεί. Αυτό συμβαίνει είτε επειδή δεν υπήρχε καθόλου antivirus στον υπολογιστή είτε επειδή το πρόγραμμα προστασίας από ιούς δεν εντόπισε το κακόβουλο λογισμικό είτε με υπογραφή είτε με προληπτικές μεθόδους. Σε μια τέτοια κατάσταση, είναι σημαντικό όταν εγκαθιστάτε ένα πρόγραμμα προστασίας από ιούς με νέες βάσεις δεδομένων υπογραφής σε έναν υπολογιστή, το πρόγραμμα προστασίας από ιούς όχι μόνο μπορεί να εντοπίσει ένα κακόβουλο πρόγραμμα, αλλά και να εξαλείψει με επιτυχία όλες τις συνέπειες της δραστηριότητάς του, να θεραπεύσει μια ενεργή μόλυνση. Ταυτόχρονα, είναι σημαντικό να κατανοήσουμε ότι οι δημιουργοί ιών βελτιώνουν συνεχώς την «δεξιότητά» τους και ορισμένες από τις δημιουργίες τους είναι αρκετά δύσκολο να αφαιρεθούν από τον υπολογιστή - κακόβουλα προγράμματα μπορούν να κρύψουν την παρουσία τους στο σύστημα με διάφορους τρόπους ( συμπεριλαμβανομένης της βοήθειας rootkit) και ακόμη και να εξουδετερώσει το έργο των προγραμμάτων προστασίας από ιούς. Επιπλέον, δεν αρκεί απλώς να διαγράψετε ή να απολυμάνετε ένα μολυσμένο αρχείο, πρέπει να εξαλείψετε όλες τις αλλαγές που έγιναν από μια κακόβουλη διαδικασία στο σύστημα και να επαναφέρετε πλήρως το σύστημα σε κατάσταση λειτουργίας. Η ομάδα της ρωσικής πύλης Anti-Malware.ru πραγματοποίησε παρόμοια δοκιμή, τα αποτελέσματά της φαίνονται στην Εικόνα 4.

Εικόνα 4 - Θεραπεία ενεργού λοίμωξης

Παραπάνω, έχουν εξεταστεί διάφορες προσεγγίσεις για τη δοκιμή των αντιιών, έχει αποδειχθεί ποιες παράμετροι λειτουργίας προστασίας από ιούς λαμβάνονται υπόψη κατά τη δοκιμή. Μπορεί να συναχθεί το συμπέρασμα ότι για ορισμένα προγράμματα προστασίας από ιούς ένας δείκτης αποδεικνύεται πλεονεκτικός, για άλλους είναι άλλος. Ταυτόχρονα, είναι φυσικό ότι στο διαφημιστικό τους υλικό, οι προγραμματιστές προστασίας από ιούς επικεντρώνονται μόνο σε εκείνες τις δοκιμές όπου τα προϊόντα τους κατέχουν ηγετική θέση. Για παράδειγμα, η Kaspersky Lab εστιάζει στην ταχύτητα απόκρισης στην εμφάνιση νέων απειλών, η Eset στη δύναμη των ευρετικών τεχνολογιών της, η Doctor Web περιγράφει τα πλεονεκτήματά της στη θεραπεία της ενεργού μόλυνσης.

Επομένως, θα πρέπει να πραγματοποιηθεί μια σύνθεση των αποτελεσμάτων διαφόρων δοκιμών. Έτσι συνοψίζονται οι θέσεις που πήραν τα antivirus στις δοκιμές που εξετάστηκαν και προκύπτει μια ολοκληρωμένη αξιολόγηση - ποια θέση κατά μέσο όρο για όλες τις δοκιμές καταλαμβάνει ένα συγκεκριμένο προϊόν. Ως αποτέλεσμα, στους τρεις πρώτους νικητές: Kaspersky, Avira, Symantec.


Με βάση τα πακέτα προστασίας από ιούς που αναλύθηκαν, δημιουργήθηκε ένα προϊόν λογισμικού σχεδιασμένο για την αναζήτηση και την απολύμανση αρχείων που έχουν μολυνθεί με τον ιό SVC 5.0. Αυτός ο ιός δεν οδηγεί σε μη εξουσιοδοτημένη διαγραφή ή αντιγραφή αρχείων, ωστόσο, παρεμβαίνει σημαντικά στην πλήρη εργασία με λογισμικό υπολογιστή.

Τα μολυσμένα προγράμματα είναι μεγαλύτερα από πηγή. Ωστόσο, κατά την περιήγηση σε καταλόγους σε ένα μολυσμένο μηχάνημα, αυτό δεν θα είναι ορατό, καθώς ο ιός ελέγχει εάν το αρχείο που βρέθηκε είναι μολυσμένο ή όχι. Εάν το αρχείο είναι μολυσμένο, τότε το μήκος του μη μολυσμένου αρχείου εγγράφεται στο DTA.

Μπορείτε να εντοπίσετε αυτόν τον ιό με τον ακόλουθο τρόπο. Στην περιοχή δεδομένων του ιού υπάρχει μια συμβολοσειρά χαρακτήρων "(c) 1990 by SVC, Ver. 5.0", με την οποία μπορεί να εντοπιστεί ο ιός, εάν βρίσκεται στο δίσκο.

Κατά τη σύνταξη ενός προγράμματος προστασίας από ιούς, εκτελείται η ακόλουθη σειρά ενεργειών:

1 Για κάθε αρχείο που ελέγχεται προσδιορίζεται ο χρόνος δημιουργίας του.

2 Εάν ο αριθμός των δευτερολέπτων είναι εξήντα, τότε ελέγχονται τρία byte σε μετατόπιση ίση με "μήκος αρχείου μείον 8 AH". Αν είναι ίσα με 35Н, 2ЭН, 30Н αντίστοιχα, τότε το αρχείο έχει μολυνθεί.

3 Αποκωδικοποιούνται τα πρώτα 24 byte του αρχικού κώδικα, τα οποία βρίσκονται στο offset "μήκος αρχείου μείον 01CFH συν 0BAAH". Τα κλειδιά για την αποκωδικοποίηση βρίσκονται στη μετατόπιση "μήκος αρχείου μείον 01CFH συν 0C1AN" και "μήκος αρχείου μείον 01CFH συν 0C1BH".

4 Τα αποκωδικοποιημένα byte γράφονται στην αρχή του προγράμματος.

5 Το αρχείο "κόβεται" σε "μήκος αρχείου μείον 0C1F".

Το πρόγραμμα δημιουργήθηκε στο περιβάλλον προγραμματισμού TurboPascal. Το κείμενο του προγράμματος παρατίθεται στο Παράρτημα Α.

συμπέρασμα

Σε αυτή την εργασία μαθήματος, πραγματοποιήθηκε μια συγκριτική ανάλυση πακέτων προστασίας από ιούς.

Κατά τη διάρκεια της ανάλυσης, οι εργασίες που τέθηκαν στην αρχή της εργασίας επιλύθηκαν με επιτυχία. Έτσι, μελετήθηκαν οι έννοιες της ασφάλειας πληροφοριών, οι ιοί υπολογιστών και τα εργαλεία προστασίας από ιούς, εντοπίστηκαν τύποι απειλών για την ασφάλεια των πληροφοριών, μέθοδοι προστασίας, εξετάστηκε η ταξινόμηση των ιών υπολογιστών και των προγραμμάτων προστασίας από ιούς και έγινε συγκριτική ανάλυση πακέτων προστασίας από ιούς. πραγματοποιήθηκε, γράφτηκε ένα πρόγραμμα που αναζητά μολυσμένα αρχεία.

Τα αποτελέσματα που λαμβάνονται κατά τη διάρκεια της εργασίας μπορούν να εφαρμοστούν κατά την επιλογή ενός εργαλείου προστασίας από ιούς.

Όλα τα αποτελέσματα που λαμβάνονται αντικατοπτρίζονται στην εργασία με τη βοήθεια διαγραμμάτων, έτσι ώστε ο χρήστης να μπορεί να ελέγξει ανεξάρτητα τα συμπεράσματα που έγιναν στο τελικό διάγραμμα, το οποίο αντικατοπτρίζει τη σύνθεση των αποκαλυπτόμενων αποτελεσμάτων διαφόρων δοκιμών εργαλείων προστασίας από ιούς.

Τα αποτελέσματα που προκύπτουν κατά τη διάρκεια της εργασίας μπορούν να χρησιμοποιηθούν ως βάση για αυτο-σύγκριση προγραμμάτων προστασίας από ιούς.

Υπό το πρίσμα της ευρείας χρήσης των τεχνολογιών πληροφορικής, η εργασία που παρουσιάζεται είναι σχετική και πληροί τις απαιτήσεις για αυτήν. Κατά τη διαδικασία της εργασίας, εξετάστηκαν τα πιο δημοφιλή εργαλεία προστασίας από ιούς.

Κατάλογος χρησιμοποιημένης βιβλιογραφίας

1 Anin B. Προστασία πληροφοριών υπολογιστή. - Αγία Πετρούπολη. : BHV - Αγία Πετρούπολη, 2000. - 368 σελ.

2 Artyunov VV Προστασία πληροφοριών: σχολικό βιβλίο. - μέθοδος. επίδομα. M. : Liberia - Bibinform, 2008. - 55 σελ. – (Βιβλιοθηκονόμος και χρόνος. 21ος αιώνας· τεύχος 99).

3 Korneev I. K., E. A. Stepanov Ασφάλεια πληροφοριών στο γραφείο: σχολικό βιβλίο. - Μ. : Prospekt, 2008. - 333 σελ.

5 Kupriyanov A. I. Βασικές αρχές της ασφάλειας των πληροφοριών: εγχειρίδιο. επίδομα. - 2η έκδ. σβηστεί – Μ.: Ακαδημία, 2007. – 254 σελ. – (Ανώτατη επαγγελματική εκπαίδευση).

6 Semenenko V. A., N. V. Fedorov Προστασία πληροφοριών λογισμικού και υλικού: εγχειρίδιο. επίδομα για φοιτητές. πανεπιστήμια. - M. : MGIU, 2007. - 340 p.

7 Tsirlov VL Βασικές αρχές της ασφάλειας πληροφοριών: ένα σύντομο μάθημα. - Rostov n / D: Phoenix, 2008. - 254 p. (Επαγγελματική εκπαίδευση).


Εφαρμογή

Καταχώριση προγράμματος

Πρόγραμμα ANTIVIRUS;

Χρησιμοποιεί dos, crt, εκτυπωτή.

Τύπος St80 = String;

FileInfection:Αρχείο Byte;

SearchFile:SearchRec;

Mas:Πίνακας St80;

MasByte:Πίνακας Byte;

Θέση,I,J,K:Byte;

Num,NumberOfFile,NumberOfInfFile:Word;

Σημαία,ΕπόμενοςΔίσκος,Σφάλμα:Boolean;

Key1,Key2,Key3,NumError:Byte;

MasScreen:Array Of Byte Absolute $B800:0000;

Διαδικασία Θεραπείας (St: St80);

I: Bytes; MasCure: Array Of Byte;

Assign(FileInfection,St); Επαναφορά (FileInfection);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0C1A));

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; έξοδος; τέλος;

Read(FileInfection,Key1);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; έξοδος; τέλος;

Read(FileInfection,Key2);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; έξοδος; τέλος;

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0BAA));

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; έξοδος; τέλος;

Για I:=1 έως 24 κάνω

Read(FileInfection,MasCure[i]);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; έξοδος; τέλος;

Key3:=MasCure[i];

MasCure[i]:=Key3;

Seek(FileInfection,0);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; έξοδος; τέλος;

Για I:=1 έως 24 do Write(FileInfection,MasCure[i]);

Seek(FileInfection,FileSize(FileInfection) - $0C1F);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; έξοδος; τέλος;

Περικοπή (FileInfection);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; έξοδος; τέλος;

Κλείσιμο (FileInfection); NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; έξοδος; τέλος;

Διαδικασία F1(St: St80);

FindFirst(St + "*.*", $3F, SearchFile);

Ενώ (SearchFile.Attr = $10) Και (DosError = 0) Και

((SearchFile.Name = ".") Ή (SearchFile.Name = "..")) Κάνετε

FindNext(SearchFile);

Ενώ (DosError = 0) Do

Εάν πατηθεί το πλήκτρο Τότε

Αν (Ord(ReadKey) = 27) Τότε Παύση;

Αν (SearchFile.Attr = $10) Τότε

Mas[k]:=St + SearchFile.Name + "\";

If(SearchFile.Attr<>$10) Τότε

NumberOfFile:=NumberOfFile + 1;

UnpackTime (SearchFile.Time, DT);

Για I:=18 έως 70 κάντε MasScreen:=$20;

Write(St + SearchFile.Name, " ");

Αν (Dt.Sec = 60) Τότε

Assign(FileInfection,St + SearchFile.Name);

Επαναφορά (FileInfection);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; έξοδος; τέλος;

Seek(FileInfection,FileSize(FileInfection) - $8A);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; έξοδος; τέλος;

Για I:=1 έως 3 κάντε Read(FileInfection,MasByte[i]);

Κλείσιμο (FileInfection);

NumError:=IORαποτέλεσμα;

Εάν (Αριθμός Σφάλμα<>0) Στη συνέχεια, Σφάλμα έναρξης:=True; έξοδος; τέλος;

Εάν (MasByte = $35) Και (MasByte = $2E) Και

(MasByte = $30) Στη συνέχεια

NumberOfInfFile:=NumberOfInfFile + 1;

Write(St + SearchFile.Name," infected. ",

"Αφαιρώ?");

Αν (Ord(Ch) = 27) Τότε Έξοδος;

Μέχρι (Ch = "Y") Ή (Ch = "y") Ή (Ch = "N")

Αν (Ch = "Y") Ή (Ch = "y") Τότε

Cure(St + SearchFile.Name);

Εάν (Αριθμός Σφάλμα<>0) Έπειτα Έξοδος.

Για I:=0 έως 79 κάντε MasScreen:=$20;

FindNext(SearchFile);

GoToXY(29,1); TextAttr:=$1E; GoToXY(20,2); TextAttr:=17$;

Writeln("Πρόγραμμα dlya poiska i lecheniya fajlov,");

Writeln("zaragennih SVC50.");

TextAttr:=$4F; GoToXY (1.25);

Write("ESC - exit");

TextAttr:=$1F; GoToXY(1,6);

Write("Kakoj disk proverit? ");

Αν (Ord(Disk) = 27) Τότε Έξοδος.

R.Ah:=$0E; R.Dl:=Ord(UpCase(Disk))-65;

Intr($21,R); R.Ah:=19$; Intr($21,R);

Σημαία:=(R.Al = (Ord(UpCase(Disk))-65));

St:=UpCase(Disk) + ":\";

Writeln("Testiruetsya disk ",St," ");

Writeln("αρχείο testiruetsya");

NumberOfFile:=0;

NumberOfInfFile:=0;

Αν (k = 0) Ή Σφάλμα Τότε Σημαία:=Λάθος;

Αν (k > 0) Τότε K:=K-1;

Αν (k=0) Τότε Flag:=False;

Αν (k > 0) Τότε K:=K-1;

Writeln("Provereno fajlov - ",NumberOfFile);

Writeln("Zarageno fajlov - ",NumberOfInfFile);

Writeln("Izlecheno fajlov - ",Num);

Write("Check drugoj disk? ");

Αν (Ord(Ch) = 27) Τότε Έξοδος;

Μέχρι (Ch = "Y") Ή (Ch = "y") Ή (Ch = "N") Ή (Ch = "n");

Αν (Ch = "N") Ή (Ch = "n") Τότε NextDisk:=False;

mob_info