Προστασία πληροφοριών σε τοπικά δίκτυα υπολογιστών, προστασία από ιούς. Προστασία δικτύων πληροφοριών από ιούς

Σχέδιο:

Εισαγωγή……………………………………………………………………………..3

    Η έννοια της προστασίας πληροφοριών από ιούς………………5

    Ταξινόμηση προγραμμάτων προστασίας από ιούς…………………………….6

    1. Σαρωτές…………………………………………………………………..6

      Σαρωτές CRC…………………………………………………..…..7

      Αναστολείς……………………………………………………..8

      Ανοσοποιητές………………………………………………….…9

    Οι κύριες λειτουργίες των πιο κοινών antivirus…..10

      Antivirus Dr Ιστός………………………………………………10

      Kaspersky Anti-Virus………………………………………10

      Antivirus Toolkit Pro…………………………………12

      Norton AntiVirus 2000……………………………………………13

Συμπέρασμα………………………………………………………………………….15

Κατάλογος χρησιμοποιούμενης βιβλιογραφίας………………………………………………………………………………………………………………………………………………………

Εισαγωγή.

Τα μέσα ασφάλειας πληροφοριών είναι ένα σύνολο μηχανικών, ηλεκτρικών, ηλεκτρονικών, οπτικών και άλλων συσκευών και συσκευών, συσκευών και τεχνικών συστημάτων, καθώς και άλλων ιδιόκτητων στοιχείων που χρησιμοποιούνται για την επίλυση διαφόρων προβλημάτων προστασίας πληροφοριών, συμπεριλαμβανομένης της πρόληψης διαρροής και της διασφάλισης της ασφάλειας των προστατευόμενων πληροφορίες.

Γενικά, τα μέσα διασφάλισης της ασφάλειας των πληροφοριών όσον αφορά την αποτροπή σκόπιμων ενεργειών, ανάλογα με τη μέθοδο εφαρμογής, μπορούν να χωριστούν σε ομάδες:

    Τεχνικά (hardware) μέσα. Πρόκειται για συσκευές διαφόρων τύπων (μηχανικές, ηλεκτρομηχανικές, ηλεκτρονικές κ.λπ.), οι οποίες λύνουν τα προβλήματα προστασίας πληροφοριών με υλικό. Είτε εμποδίζουν τη φυσική διείσδυση, είτε, εάν όντως πραγματοποιήθηκε, την πρόσβαση σε πληροφορίες, μεταξύ άλλων μέσω της συγκάλυψης τους. Το πρώτο μέρος της εργασίας επιλύεται με κλειδαριές, μπάρες παραθύρων, προφυλακτήρες, συναγερμούς ασφαλείας κ.λπ. Το δεύτερο μέρος είναι γεννήτριες θορύβου, προστατευτικά υπέρτασης, ραδιόφωνα σάρωσης και πολλές άλλες συσκευές που «μπλοκάρουν» πιθανά κανάλια διαρροής πληροφοριών ή τους επιτρέπουν να εντοπιστεί. Τα πλεονεκτήματα των τεχνικών μέσων σχετίζονται με την αξιοπιστία τους, την ανεξαρτησία τους από υποκειμενικούς παράγοντες και την υψηλή αντοχή τους στην τροποποίηση. Αδυναμίες - έλλειψη ευελιξίας, σχετικά μεγάλος όγκος και μάζα, υψηλό κόστος.

    Τα εργαλεία λογισμικού περιλαμβάνουν προγράμματα για αναγνώριση χρήστη, έλεγχο πρόσβασης, κρυπτογράφηση πληροφοριών, διαγραφή υπολειπόμενων (εργαζομένων) πληροφοριών όπως προσωρινά αρχεία, έλεγχος δοκιμής του συστήματος προστασίας κ.λπ. Τα πλεονεκτήματα των εργαλείων λογισμικού είναι η ευελιξία, η ευελιξία, η αξιοπιστία, η ευκολία εγκατάστασης , ικανότητα τροποποίησης και ανάπτυξης. Μειονεκτήματα - περιορισμένη λειτουργικότητα του δικτύου, χρήση μέρους των πόρων του διακομιστή αρχείων και των σταθμών εργασίας, υψηλή ευαισθησία σε τυχαίες ή σκόπιμες αλλαγές, πιθανή εξάρτηση από τους τύπους υπολογιστών (το υλικό τους).

    Το μικτό υλικό και λογισμικό υλοποιούν τις ίδιες λειτουργίες με το υλικό και το λογισμικό ξεχωριστά και έχουν ενδιάμεσες ιδιότητες.

    Τα οργανωτικά μέσα αποτελούνται από οργανωτικά και τεχνικά (προετοιμασία χώρων με υπολογιστές, τοποθέτηση καλωδιακού συστήματος, λαμβάνοντας υπόψη τις απαιτήσεις περιορισμού της πρόσβασης σε αυτό κ.λπ.) και οργανωτικά και νομικά (εθνικοί νόμοι και κανόνες εργασίας που καθορίζονται από τη διαχείριση ενός συγκεκριμένου επιχείρηση). Τα πλεονεκτήματα των οργανωτικών εργαλείων είναι ότι σας επιτρέπουν να επιλύσετε πολλά ετερογενή προβλήματα, είναι εύκολο να εφαρμοστούν, ανταποκρίνονται γρήγορα σε ανεπιθύμητες ενέργειες στο δίκτυο και έχουν απεριόριστες δυνατότητες τροποποίησης και ανάπτυξης. Μειονεκτήματα - υψηλή εξάρτηση από υποκειμενικούς παράγοντες, συμπεριλαμβανομένης της συνολικής οργάνωσης της εργασίας σε μια συγκεκριμένη μονάδα.

Στην εργασία μου, θα εξετάσω ένα από τα εργαλεία λογισμικού για την προστασία πληροφοριών - προγράμματα προστασίας από ιούς. Έτσι, σκοπός της δουλειάς μου είναι να αναλύσω εργαλεία προστασίας πληροφοριών κατά των ιών. Η επίτευξη αυτού του στόχου γίνεται με την επίλυση των ακόλουθων εργασιών:

    Μελέτη της έννοιας των εργαλείων προστασίας πληροφοριών κατά των ιών.

    Εξέταση της ταξινόμησης των εργαλείων προστασίας πληροφοριών κατά των ιών.

    Εξοικείωση με τις κύριες λειτουργίες των πιο δημοφιλών antivirus.

    Η έννοια της προστασίας πληροφοριών από ιούς.

Πρόγραμμα προστασίας από ιούς (antivirus) - ένα πρόγραμμα για τον εντοπισμό ιών υπολογιστών, καθώς και γενικά ανεπιθύμητων (θεωρούμενων κακόβουλων) προγραμμάτων και την ανάκτηση αρχείων που έχουν μολυνθεί (τροποποιηθεί) από τέτοια προγράμματα, καθώς και για την πρόληψη - πρόληψη μόλυνσης (τροποποίηση) αρχείων ή το λειτουργικό σύστημα με κακόβουλο κώδικα (για παράδειγμα, μέσω εμβολιασμού).

Antivirus λογισμικόαποτελείται από ρουτίνες που προσπαθούν να εντοπίσουν, να αποτρέψουν και να αφαιρέσουν ιούς υπολογιστών και άλλο κακόβουλο λογισμικό.

    Ταξινόμηση προγραμμάτων προστασίας από ιούς.

Τα προγράμματα προστασίας από ιούς είναι τα πιο αποτελεσματικά για την καταπολέμηση ιών υπολογιστών. Ωστόσο, θα ήθελα αμέσως να σημειώσω ότι δεν υπάρχουν προγράμματα προστασίας από ιούς που να εγγυώνται εκατό τοις εκατό προστασία από ιούς και οι δηλώσεις σχετικά με την ύπαρξη τέτοιων συστημάτων μπορούν να θεωρηθούν είτε ως άδικη διαφήμιση είτε ως αντιεπαγγελματισμός. Τέτοια συστήματα δεν υπάρχουν, καθώς για οποιονδήποτε αλγόριθμο προστασίας από ιούς είναι πάντα δυνατό να προσφέρουμε έναν αντιαλγόριθμο ενός ιού που είναι αόρατος σε αυτό το antivirus (το αντίστροφο, ευτυχώς, ισχύει επίσης: ένα antivirus μπορεί πάντα να δημιουργηθεί για οποιονδήποτε αλγόριθμο ιών ).

Τα πιο δημοφιλή και αποτελεσματικά προγράμματα προστασίας από ιούς είναι οι σαρωτές κατά των ιών (άλλες ονομασίες: φάγος, πολυφάγος, πρόγραμμα γιατρού). Ακολουθώντας τους ως προς την αποτελεσματικότητα και τη δημοτικότητα είναι οι σαρωτές CRC (επίσης: ελεγκτής, checksumer, έλεγχος ακεραιότητας). Συχνά, και οι δύο αυτές μέθοδοι συνδυάζονται σε ένα καθολικό πρόγραμμα προστασίας από ιούς, το οποίο αυξάνει σημαντικά την ισχύ του. Χρησιμοποιούνται επίσης διάφοροι τύποι αναστολέων και ανοσοποιητών.

2.1 Σαρωτές.

Η αρχή λειτουργίας των σαρωτών προστασίας από ιούς βασίζεται στη σάρωση αρχείων, τομέων και μνήμης συστήματος και στην αναζήτηση γνωστών και νέων (άγνωστων στον σαρωτή) ιών σε αυτά. Οι λεγόμενες «μάσκες» χρησιμοποιούνται για την αναζήτηση γνωστών ιών. Μια μάσκα ιού είναι κάποια σταθερή ακολουθία κώδικα ειδική για τον συγκεκριμένο ιό. Εάν ο ιός δεν περιέχει μόνιμη μάσκα ή το μήκος αυτής της μάσκας δεν είναι αρκετά μεγάλο, τότε χρησιμοποιούνται άλλες μέθοδοι. Ένα παράδειγμα μιας τέτοιας μεθόδου είναι μια αλγοριθμική γλώσσα που περιγράφει όλες τις πιθανές παραλλαγές κώδικα που μπορούν να συναντηθούν όταν αυτός ο τύπος ιού έχει μολυνθεί. Αυτή η προσέγγιση χρησιμοποιείται από ορισμένα προγράμματα προστασίας από ιούς για την ανίχνευση πολυμορφικών ιών. Οι σαρωτές μπορούν επίσης να χωριστούν σε δύο κατηγορίες - "καθολικούς" και "εξειδικευμένους". Οι καθολικοί σαρωτές έχουν σχεδιαστεί για να βρίσκουν και να εξουδετερώνουν όλους τους τύπους ιών, ανεξάρτητα από το λειτουργικό σύστημα στο οποίο έχει σχεδιαστεί να λειτουργεί ο σαρωτής. Οι εξειδικευμένοι σαρωτές έχουν σχεδιαστεί για να εξουδετερώνουν έναν περιορισμένο αριθμό ιών ή μόνο μία κατηγορία από αυτούς, όπως ιούς μακροεντολών. Οι εξειδικευμένοι σαρωτές που έχουν σχεδιαστεί μόνο για ιούς macro συχνά αποδεικνύονται η πιο βολική και αξιόπιστη λύση για την προστασία συστημάτων ροής εργασιών σε περιβάλλοντα MS Word και MS Excel.

Οι σαρωτές χωρίζονται επίσης σε «μόνιμους» (οθόνες, φύλακες), που εκτελούν σάρωση κατά τη διάρκεια της πτήσης και σε «μη κατοίκους», οι οποίοι ελέγχουν το σύστημα μόνο κατόπιν αιτήματος. Κατά κανόνα, οι σαρωτές "μόνιμοι" παρέχουν πιο αξιόπιστη προστασία του συστήματος, καθώς ανταποκρίνονται αμέσως στην εμφάνιση ενός ιού, ενώ ένας σαρωτής "μη μόνιμος" μπορεί να αναγνωρίσει έναν ιό μόνο κατά την επόμενη εκτόξευση. Από την άλλη πλευρά, ένας μόνιμος σαρωτής μπορεί να επιβραδύνει κάπως τον υπολογιστή, μεταξύ άλλων λόγω πιθανών ψευδών θετικών αποτελεσμάτων.

Τα πλεονεκτήματα των σαρωτών όλων των τύπων περιλαμβάνουν την ευελιξία τους, τα μειονεκτήματα είναι η σχετικά χαμηλή ταχύτητα αναζήτησης ιών. Τα ακόλουθα προγράμματα είναι πιο κοινά στη Ρωσία: AVP - Kaspersky, Dr.Weber - Danilov, Norton Antivirus από τη Semantic.

2.2 CRC-σαρωτές.

Η αρχή λειτουργίας των σαρωτών CRC βασίζεται στον υπολογισμό των ποσών CRC (checksums) για αρχεία / τομείς συστήματος που υπάρχουν στο δίσκο. Αυτά τα ποσά CRC αποθηκεύονται στη συνέχεια στη βάση δεδομένων προστασίας από ιούς, καθώς και ορισμένες άλλες πληροφορίες: μήκη αρχείων, ημερομηνίες της τελευταίας τους τροποποίησης κ.λπ. Την επόμενη φορά που εκτελούνται οι σαρωτές CRC, ελέγχουν τα δεδομένα που περιέχονται στη βάση δεδομένων με τις πραγματικές μετρημένες τιμές. Εάν οι πληροφορίες του αρχείου που καταγράφονται στη βάση δεδομένων δεν ταιριάζουν με τις πραγματικές τιμές, τότε οι σαρωτές CRC σηματοδοτούν ότι το αρχείο έχει τροποποιηθεί ή έχει μολυνθεί από ιό. Οι σαρωτές CRC που χρησιμοποιούν αλγόριθμους κατά της μυστικότητας είναι ένα αρκετά ισχυρό όπλο κατά των ιών: σχεδόν το 100% των ιών εντοπίζονται σχεδόν αμέσως μετά την εμφάνισή τους σε έναν υπολογιστή. Ωστόσο, αυτός ο τύπος προστασίας από ιούς έχει ένα εγγενές ελάττωμα, το οποίο μειώνει σημαντικά την αποτελεσματικότητά τους. Αυτό το μειονέκτημα είναι ότι οι σαρωτές CRC δεν μπορούν να κολλήσουν έναν ιό τη στιγμή της εμφάνισής του στο σύστημα, αλλά το κάνουν μόνο μετά από κάποιο χρονικό διάστημα, αφού ο ιός εξαπλωθεί σε ολόκληρο τον υπολογιστή. Οι σαρωτές CRC δεν μπορούν να ανιχνεύσουν έναν ιό σε νέα αρχεία (σε e-mail, σε δισκέτες, σε αρχεία που έχουν αποκατασταθεί από αντίγραφο ασφαλείας ή κατά την αποσυσκευασία αρχείων από ένα αρχείο), επειδή οι βάσεις δεδομένων τους δεν έχουν πληροφορίες για αυτά τα αρχεία. Επιπλέον, εμφανίζονται περιοδικά ιοί που χρησιμοποιούν αυτή την «αδυναμία» των σαρωτών CRC, μολύνουν μόνο αρχεία που έχουν δημιουργηθεί πρόσφατα και έτσι παραμένουν αόρατα σε αυτά. Τα πιο χρησιμοποιούμενα προγράμματα αυτού του είδους στη Ρωσία είναι το ADINF και το AVP Inspector.

2.3 Αναστολείς.

Τα προγράμματα αποκλεισμού προστασίας από ιούς είναι μόνιμα προγράμματα που παρεμποδίζουν καταστάσεις «επικίνδυνες για ιούς» και ειδοποιούν τον χρήστη σχετικά. Οι κλήσεις "επικίνδυνες για ιούς" περιλαμβάνουν κλήσεις για άνοιγμα για εγγραφή σε εκτελέσιμα αρχεία, εγγραφή στους τομείς εκκίνησης δίσκων ή στο MBR ενός σκληρού δίσκου, προσπάθειες από προγράμματα να παραμείνουν μόνιμα, κ.λπ., δηλαδή κλήσεις που είναι τυπικές για ιούς κατά τη στιγμή της αναπαραγωγής. Μερικές φορές ορισμένες λειτουργίες αποκλεισμού υλοποιούνται σε μόνιμους σαρωτές.

Τα πλεονεκτήματα των αναστολέων περιλαμβάνουν την ικανότητά τους να ανιχνεύουν και να σταματούν έναν ιό στο πιο πρώιμο στάδιο της αναπαραγωγής του, κάτι που, παρεμπιπτόντως, είναι πολύ χρήσιμο σε περιπτώσεις όπου ένας γνωστός ιός συνεχώς «σέρνεται από το πουθενά». Τα μειονεκτήματα περιλαμβάνουν την ύπαρξη τρόπων παράκαμψης της προστασίας των αποκλειστών και μεγάλου αριθμού ψευδών θετικών στοιχείων, τα οποία, προφανώς, ήταν ο λόγος για την σχεδόν πλήρη άρνηση των χρηστών από αυτού του είδους τα προγράμματα προστασίας από ιούς (για παράδειγμα, ούτε ένα ο αποκλεισμός για Windows95 / NT είναι γνωστός - δεν υπάρχει ζήτηση, δεν υπάρχει προσφορά ).

Είναι επίσης απαραίτητο να σημειωθεί μια τέτοια κατεύθυνση εργαλείων προστασίας από ιούς όπως αποκλειστές κατά των ιών, κατασκευασμένα με τη μορφή εξαρτημάτων υλικού υπολογιστή ("υλικό"). Το πιο συνηθισμένο είναι η προστασία εγγραφής που είναι ενσωματωμένη στο BIOS στο MBR του σκληρού δίσκου. Ωστόσο, όπως στην περίπτωση των προγραμμάτων αποκλεισμού λογισμικού, αυτή η προστασία μπορεί εύκολα να παρακαμφθεί με απευθείας εγγραφή στις θύρες του ελεγκτή δίσκου και η εκτέλεση του βοηθητικού προγράμματος FDISK DOS προκαλεί αμέσως ένα «ψευδές θετικό» προστασίας.

Υπάρχουν αρκετά πιο ευέλικτα προγράμματα αποκλεισμού υλικού, αλλά τα μειονεκτήματα που αναφέρονται παραπάνω συνοδεύονται επίσης από προβλήματα συμβατότητας με τυπικές διαμορφώσεις υπολογιστή και δυσκολίες στην εγκατάσταση και τη διαμόρφωσή τους. Όλα αυτά καθιστούν τα προγράμματα αποκλεισμού υλικού εξαιρετικά μη δημοφιλή σε σύγκριση με άλλους τύπους προστασίας από ιούς.

2.4 Ανοσοποιητές.

Οι ανοσοποιητές είναι προγράμματα που γράφουν κωδικούς σε άλλα προγράμματα που αναφέρουν μόλυνση. Συνήθως γράφουν αυτούς τους κωδικούς στο τέλος των αρχείων (όπως ένας ιός αρχείων) και κάθε φορά που εκτελούν το αρχείο, το ελέγχουν για αλλαγές. Έχουν μόνο ένα μειονέκτημα, αλλά είναι θανατηφόρο: την απόλυτη αδυναμία αναφοράς μόλυνσης από έναν ιό stealth. Επομένως, τέτοιοι ανοσοποιητές, καθώς και αναστολείς, πρακτικά δεν χρησιμοποιούνται επί του παρόντος. Επιπλέον, πολλά προγράμματα που αναπτύχθηκαν πρόσφατα ελέγχουν τον εαυτό τους για ακεραιότητα και ενδέχεται να μπερδέψουν τους κωδικούς που είναι ενσωματωμένοι σε αυτά ως ιούς και να αρνηθούν να λειτουργήσουν.

    Οι κύριες λειτουργίες των πιο κοινών antivirus.

      Antivirus Dr Ιστός.

Ο Δρ. Το Web είναι ένα παλιό και επάξια δημοφιλές antivirus στη Ρωσία που βοηθά τους χρήστες στην καταπολέμηση των ιών εδώ και αρκετά χρόνια. Οι νέες εκδόσεις του προγράμματος (DrWeb32) λειτουργούν σε πολλά λειτουργικά συστήματα, προστατεύοντας τους χρήστες από περισσότερους από 17.000 ιούς.

Το σύνολο των λειτουργιών είναι αρκετά τυπικό για ένα πρόγραμμα προστασίας από ιούς - σάρωση αρχείων (συμπεριλαμβανομένων των συμπιεσμένων ειδικά προγράμματακαι αρχειοθετημένο), μνήμη, τομείς εκκίνησης σκληρών δίσκων και δισκέτας. Τα προγράμματα Trojan, κατά κανόνα, δεν υπόκεινται σε θεραπεία, αλλά σε αφαίρεση. Δυστυχώς, οι μορφές αλληλογραφίας δεν ελέγχονται, επομένως αμέσως μετά τη λήψη ενός e-mail, είναι αδύνατο να μάθετε εάν υπάρχει ιός στο συνημμένο. Το συνημμένο θα πρέπει να αποθηκευτεί στο δίσκο και να ελεγχθεί ξεχωριστά. Ωστόσο, η μόνιμη οθόνη "Spider Guard" που παρέχεται με το πρόγραμμα σάς επιτρέπει να λύσετε αυτό το πρόβλημα εν κινήσει.

Ο Δρ. Το Web είναι ένα από τα πρώτα προγράμματα στα οποία εφαρμόστηκε ευρετική ανάλυση, η οποία σας επιτρέπει να ανιχνεύετε ιούς που δεν αναφέρονται στη βάση δεδομένων προστασίας από ιούς. Ο αναλυτής εντοπίζει οδηγίες που μοιάζουν με ιούς σε ένα πρόγραμμα και επισημαίνει ένα τέτοιο πρόγραμμα ως ύποπτο. Η βάση δεδομένων προστασίας από ιούς ενημερώνεται μέσω του Διαδικτύου με το πάτημα ενός κουμπιού. Η δωρεάν έκδοση του προγράμματος δεν εκτελεί ευρετική ανάλυση και δεν απολυμαίνει αρχεία.

      Kaspersky Anti-Virus.

Το Inspector παρακολουθεί όλες τις αλλαγές στον υπολογιστή σας και, εάν εντοπιστούν μη εξουσιοδοτημένες αλλαγές σε αρχεία ή στο μητρώο του συστήματος, σας επιτρέπει να επαναφέρετε τα περιεχόμενα του δίσκου και να αφαιρέσετε κακόβουλους κωδικούς. Το Inspector δεν απαιτεί ενημερώσεις στη βάση δεδομένων προστασίας από ιούς: ο έλεγχος ακεραιότητας πραγματοποιείται με βάση τη λήψη δακτυλικών αποτυπωμάτων του αρχικού αρχείου (CRC-sums) και την επακόλουθη σύγκριση τους με τροποποιημένα αρχεία. Σε αντίθεση με άλλους ελεγκτές, το Inspector υποστηρίζει όλες τις πιο δημοφιλείς μορφές εκτελέσιμων αρχείων.

Ο ευρετικός αναλυτής καθιστά δυνατή την προστασία του υπολογιστή σας ακόμη και από άγνωστους ιούς.

Το Monitor background virus interceptor, που υπάρχει μόνιμα στη μνήμη του υπολογιστή, εκτελεί σάρωση προστασίας από ιούς όλων των αρχείων τη στιγμή που εκκινούνται, δημιουργούνται ή αντιγράφονται, κάτι που σας επιτρέπει να ελέγχετε όλες τις λειτουργίες αρχείων και να αποτρέπετε τη μόλυνση ακόμη και από τα πιο προηγμένα τεχνολογικά ιούς.

Το φιλτράρισμα ηλεκτρονικού ταχυδρομείου προστασίας από ιούς αποτρέπει την είσοδο ιών στον υπολογιστή σας. Η προσθήκη Mail Checker όχι μόνο αφαιρεί ιούς από το σώμα ενός email, αλλά και επαναφέρει πλήρως το αρχικό περιεχόμενο των email. Μια ολοκληρωμένη σάρωση αλληλογραφίας αλληλογραφίας αποτρέπει την απόκρυψη ενός ιού σε οποιοδήποτε από τα στοιχεία ενός email σαρώνοντας όλα τα τμήματα εισερχόμενων και εξερχόμενων μηνυμάτων, συμπεριλαμβανομένων των συνημμένων αρχείων (συμπεριλαμβανομένων των αρχειοθετημένων και συσκευασμένων) και άλλων μηνυμάτων οποιουδήποτε επιπέδου ένθεσης.

Ο σαρωτής προστασίας από ιούς Scanner καθιστά δυνατή τη διεξαγωγή σάρωσης πλήρους κλίμακας ολόκληρου του περιεχομένου των τοπικών και δικτυακών μονάδων δίσκου κατά παραγγελία.

Ο έλεγχος δέσμης ενεργειών παρέχει ελέγχους προστασίας από ιούς όλων των σεναρίων που εκτελούνται πριν από την εκτέλεσή τους.

Η υποστήριξη για αρχειοθετημένα και συμπιεσμένα αρχεία παρέχει τη δυνατότητα αφαίρεσης κακόβουλου κώδικα από ένα μολυσμένο συμπιεσμένο αρχείο.

Η απομόνωση μολυσμένων αντικειμένων παρέχει απομόνωση μολυσμένων και ύποπτων αντικειμένων με την επακόλουθη μεταφορά τους σε έναν ειδικά οργανωμένο κατάλογο για περαιτέρω ανάλυση και ανάκτηση.

Η αυτοματοποίηση της προστασίας από ιούς σάς επιτρέπει να δημιουργήσετε ένα χρονοδιάγραμμα και σειρά των στοιχείων του προγράμματος. αυτόματη λήψη και σύνδεση νέων ενημερώσεων βάσης δεδομένων προστασίας από ιούς μέσω Διαδικτύου. αποστολή προειδοποιήσεων σχετικά με επιθέσεις ιών που έχουν εντοπιστεί μέσω e-mail κ.λπ.

      Antivirus Antivirus Toolkit Pro.

Το Antiviral Toolkit Pro είναι ένα ρωσικό προϊόν που έχει κερδίσει δημοτικότητα στο εξωτερικό και στη Ρωσία λόγω των ευρύτερων δυνατοτήτων και της υψηλής αξιοπιστίας του. Υπάρχουν εκδόσεις του προγράμματος για τα πιο δημοφιλή λειτουργικά συστήματα, η βάση δεδομένων προστασίας από ιούς περιέχει περίπου 34.000 ιούς.

Υπάρχουν πολλές επιλογές παράδοσης - AVP Lite, AVP Gold, AVP Platinum. Η πιο ολοκληρωμένη έκδοση συνοδεύεται από τρία προϊόντα - έναν σαρωτή, μια οθόνη και ένα κέντρο ελέγχου. Ο σαρωτής σάς επιτρέπει να ελέγχετε αρχεία και μνήμη για ιούς και Trojans. Αυτό σαρώνει συσκευασμένα προγράμματα, αρχεία, βάσεις δεδομένων αλληλογραφίας (φάκελοι του Outlook, κ.λπ.) και εκτελεί ευρετική ανάλυση για να βρει νέους ιούς που δεν περιλαμβάνονται στη βάση δεδομένων. Η on-the-fly οθόνη ελέγχει κάθε ανοιχτό αρχείο για ιούς και προειδοποιεί για απειλές ιών, ενώ αποκλείει την πρόσβαση στο μολυσμένο αρχείο. Το Κέντρο Ελέγχου σάς επιτρέπει να προγραμματίζετε σαρώσεις κατά των ιών και να ενημερώνετε τις βάσεις δεδομένων μέσω του Διαδικτύου. Η δοκιμαστική έκδοση δεν έχει τη δυνατότητα απολύμανσης μολυσμένων αντικειμένων, σάρωση συσκευασμένων και αρχειοθετημένων αρχείων και ευρετικής ανάλυσης.

      Norton Antivirus 2000.

Το Norton AntiVirus βασίζεται σε ένα άλλο δημοφιλές προϊόν - το προσωπικό τείχος προστασίας AtGuard (@guard) της WRQ Soft. Ως αποτέλεσμα της εφαρμογής της τεχνολογικής ισχύος της Symantec σε αυτό, προέκυψε ένα ολοκληρωμένο προϊόν με σημαντικά διευρυμένη λειτουργικότητα. Ο πυρήνας του συστήματος εξακολουθεί να είναι το τείχος προστασίας. Λειτουργεί πολύ αποτελεσματικά χωρίς διαμόρφωση, πρακτικά χωρίς παρεμβολές στην καθημερινή χρήση του δικτύου, αλλά εμποδίζει τις προσπάθειες επανεκκίνησης ή "κρεμάσματος" του υπολογιστή, πρόσβασης σε αρχεία και εκτυπωτές και δημιουργία επαφής με Trojans στον υπολογιστή.

Το Norton AntiVirus είναι το μόνο τείχος προστασίας που έχουμε εξετάσει και υλοποιεί τις δυνατότητες αυτής της μεθόδου προστασίας (που) είναι 100%. Πραγματοποιείται φιλτράρισμα όλων των τύπων πακέτων που ταξιδεύουν μέσω του δικτύου, συμπεριλαμβανομένου. υπηρεσία (ICMP), οι κανόνες για το τείχος προστασίας μπορούν να λαμβάνουν υπόψη ποια εφαρμογή λειτουργεί με το δίκτυο, τι είδους δεδομένα μεταδίδονται και σε ποιον υπολογιστή, ποια ώρα της ημέρας συμβαίνει.

Για τη διατήρηση εμπιστευτικών δεδομένων, το τείχος προστασίας μπορεί να εμποδίσει την αποστολή διευθύνσεων ηλεκτρονικού ταχυδρομείου σε διακομιστές ιστού, όπως το πρόγραμμα περιήγησης, ενώ είναι επίσης δυνατό να αποκλειστούν τα cookies. Το φίλτρο εμπιστευτικών πληροφοριών προειδοποιεί για μια προσπάθεια αποστολής μη κρυπτογραφημένων πληροφοριών στο δίκτυο που ο χρήστης έχει εισαγάγει και έχει επισημάνει ως εμπιστευτικές.

Το ενεργό περιεχόμενο σε ιστοσελίδες (εφαρμογές Java, σενάρια, κ.λπ.) μπορεί επίσης να αποκλειστεί από το Norton AntiVirus - το φίλτρο περιεχομένου μπορεί να κόψει μη ασφαλή στοιχεία από το κείμενο των ιστοσελίδων προτού φτάσουν στο πρόγραμμα περιήγησης.

Ως πρόσθετη υπηρεσία που δεν σχετίζεται άμεσα με ζητήματα ασφάλειας, το Norton AntiVirus προσφέρει ένα πολύ βολικό φίλτρο για διαφημιστικά banner (αυτές οι ενοχλητικές εικόνες απλώς αποκόπτονται από τη σελίδα, γεγονός που επιταχύνει τη φόρτωσή της), καθώς και ένα σύστημα γονικού ελέγχου. Με την απαγόρευση επισκέψεων σε ορισμένες κατηγορίες τοποθεσιών και την εκκίνηση ορισμένων τύπων εφαρμογών Διαδικτύου, μπορείτε να είστε αρκετά ήρεμοι σχετικά με το περιεχόμενο του δικτύου που είναι διαθέσιμο στα παιδιά.

Εκτός από τις δυνατότητες του τείχους προστασίας, το Norton AntiVirus προσφέρει στον χρήστη την προστασία του προγράμματος Norton Antivirus. Αυτή η δημοφιλής εφαρμογή προστασίας από ιούς με τακτικά ενημερωμένες βάσεις δεδομένων προστασίας από ιούς σας επιτρέπει να εντοπίζετε με αξιοπιστία τους ιούς στα πρώτα στάδια της εμφάνισής τους. Όλα τα αρχεία που λαμβάνονται από το δίκτυο, τα αρχεία που είναι συνημμένα στο ηλεκτρονικό ταχυδρομείο, τα ενεργά στοιχεία των ιστοσελίδων σαρώνονται για ιούς. Επιπλέον, το Norton Antivirus διαθέτει σαρωτή ιών και οθόνη που παρέχει προστασία από ιούς σε όλο το σύστημα χωρίς να συνδέεται με πρόσβαση στο δίκτυο.

Συμπέρασμα:

Γνωρίζοντας τη βιβλιογραφία, πέτυχα τον στόχο μου και κατέληξα στα εξής συμπεράσματα:

    Πρόγραμμα προστασίας από ιούς (antivirus) - ένα πρόγραμμα για τον εντοπισμό ιών υπολογιστών, καθώς και γενικά ανεπιθύμητων (θεωρούμενων κακόβουλων) προγραμμάτων και την ανάκτηση αρχείων που έχουν μολυνθεί (τροποποιηθεί) από τέτοια προγράμματα, καθώς και για την πρόληψη - πρόληψη μόλυνσης (τροποποίηση) αρχείων ή το λειτουργικό σύστημα με κακόβουλο κώδικα (για παράδειγμα, , μέσω εμβολιασμού).

    δεν υπάρχουν antivirus που να εγγυώνται 100% προστασία από ιούς.

    Τα πιο δημοφιλή και αποτελεσματικά προγράμματα προστασίας από ιούς είναι οι σαρωτές κατά των ιών (άλλες ονομασίες: φάγος, πολυφάγος, πρόγραμμα γιατρού). Ακολουθώντας τους ως προς την αποτελεσματικότητα και τη δημοτικότητα είναι οι σαρωτές CRC (επίσης: ελεγκτής, checksumer, έλεγχος ακεραιότητας). Συχνά, και οι δύο αυτές μέθοδοι συνδυάζονται σε ένα καθολικό πρόγραμμα προστασίας από ιούς, το οποίο αυξάνει σημαντικά την ισχύ του. Χρησιμοποιούνται επίσης διάφοροι τύποι αναστολέων και ανοσοποιητών.

    ...
  1. ΠΡΟΣΤΑΣΙΑ πληροφορίεςκαι ασφάλεια πληροφοριών (2)

    Περίληψη >> Πληροφορική

    ... ΠΡΟΣΤΑΣΙΑ πληροφορίες(νομικός ΠΡΟΣΤΑΣΙΑ πληροφορίες, τεχνικός ΠΡΟΣΤΑΣΙΑ πληροφορίες, ΠΡΟΣΤΑΣΙΑοικονομικός πληροφορίεςκαι τα λοιπά.). Οργανωτικές Μέθοδοι ΠΡΟΣΤΑΣΙΑ πληροφορίεςκαι ΠΡΟΣΤΑΣΙΑ πληροφορίεςστη Ρωσία έχουν τις ακόλουθες ιδιότητες: Μέθοδοι και κεφάλαια ΠΡΟΣΤΑΣΙΑ πληροφορίες ...

Μία από τις προϋποθέσεις για ασφαλή εργασία στο πληροφοριακό σύστημα είναι η συμμόρφωση του χρήστη με μια σειρά κανόνων που έχουν δοκιμαστεί στην πράξη και έχουν δείξει την υψηλή τους αποτελεσματικότητα. Υπάρχουν αρκετές από αυτές:

  1. Χρήση προϊόντων λογισμικού που λαμβάνονται με νόμιμα επίσημα μέσα. Η πιθανότητα ύπαρξης ιού σε πειρατικό αντίγραφο είναι πολλές φορές υψηλότερη από ό,τι σε λογισμικό που αποκτήθηκε επίσημα.
  2. επικάλυψη πληροφοριών. Πρώτα απ 'όλα, πρέπει να αποθηκεύσετε τα μέσα διανομής λογισμικού. Ταυτόχρονα, η εγγραφή σε μέσα που επιτρέπουν αυτήν τη λειτουργία θα πρέπει να αποκλειστεί, εάν είναι δυνατόν. Ιδιαίτερη προσοχή πρέπει να λαμβάνεται για τη διατήρηση των πληροφοριών εργασίας. Είναι προτιμότερο να δημιουργείτε τακτικά αντίγραφα των αρχείων εργασίας σε αφαιρούμενα μέσα αποθήκευσης με προστασία εγγραφής. Είτε αντιγράφεται ολόκληρο το αρχείο είτε γίνονται μόνο οι αλλαγές. Η τελευταία επιλογή ισχύει, για παράδειγμα, όταν εργάζεστε με βάσεις δεδομένων.
  3. Τακτικές ενημερώσεις λογισμικού συστήματος. Το λειτουργικό σύστημα πρέπει να ενημερώνεται τακτικά και να εγκατασταθούν όλες οι ενημερώσεις κώδικα ασφαλείας από τη Microsoft και άλλους προμηθευτές για την αντιμετώπιση των υφιστάμενων ευπαθειών λογισμικού.
  4. Περιορισμός της πρόσβασης του χρήστη στις ρυθμίσεις του λειτουργικού συστήματος και στα δεδομένα συστήματος. Για να εξασφαλιστεί η σταθερή λειτουργία του συστήματος, είναι συχνά απαραίτητος ο περιορισμός των δυνατοτήτων των χρηστών, κάτι που μπορεί να γίνει είτε χρησιμοποιώντας τα ενσωματωμένα εργαλεία των Windows είτε χρησιμοποιώντας εξειδικευμένα προγράμματα που έχουν σχεδιαστεί για τον έλεγχο της πρόσβασης σε έναν υπολογιστή.

    Σε εταιρικά δίκτυα, είναι δυνατή η εφαρμογή πολιτικών ομάδας σε ένα δίκτυο τομέα των Windows.

  5. Για την αποτελεσματικότερη χρήση των πόρων του δικτύου, είναι απαραίτητο να περιοριστεί η πρόσβαση των εξουσιοδοτημένων χρηστών σε εσωτερικούς και εξωτερικούς πόρους δικτύου και να αποκλειστεί η πρόσβαση μη εξουσιοδοτημένων χρηστών.
  6. Τακτική χρήση εργαλείων προστασίας από ιούς. Πριν ξεκινήσετε την εργασία, συνιστάται να εκτελείτε προγράμματα σαρωτή και προγράμματα ελεγκτών. Οι βάσεις δεδομένων προστασίας από ιούς πρέπει να ενημερώνονται τακτικά. Επιπλέον, είναι απαραίτητο να διενεργείται έλεγχος προστασίας από ιούς της κυκλοφορίας του δικτύου.
  7. Προστασία από εισβολές δικτύου παρέχεται με τη χρήση λογισμικού και υλικού, συμπεριλαμβανομένων: χρήσης τείχους προστασίας, συστημάτων ανίχνευσης / πρόληψης εισβολών IDS / IPS (Intrusion Detection / Prevention System), την εφαρμογή τεχνολογιών VPN (Virtual Private Network).
  8. Χρήση εργαλείων πιστοποίησης ταυτότητας και κρυπτογραφίας - χρήση κωδικών πρόσβασης (απλοί/σύνθετοι/μη επαναλαμβανόμενοι) και μεθόδων κρυπτογράφησης. Δεν συνιστάται η χρήση του ίδιου κωδικού πρόσβασης σε διαφορετικούς πόρους και η αποκάλυψη πληροφοριών σχετικά με τους κωδικούς πρόσβασης. Όταν γράφετε έναν κωδικό πρόσβασης σε ιστότοπους, θα πρέπει να είστε ιδιαίτερα προσεκτικοί ώστε να μην επιτρέψετε την εισαγωγή του κωδικού πρόσβασής σας σε έναν δόλιο διπλότυπο ιστότοπο.
  9. Θα πρέπει να δίνεται ιδιαίτερη προσοχή όταν χρησιμοποιείτε νέα (άγνωστα) αφαιρούμενα μέσα και νέα αρχεία. Τα νέα αφαιρούμενα μέσα πρέπει να ελέγχονται για απουσία ιών εκκίνησης και αρχείων και τα ληφθέντα αρχεία - για παρουσία ιών αρχείων. Όταν εργάζεστε σε κατανεμημένα συστήματα ή σε συστήματα για συλλογική χρήση, συνιστάται να ελέγχετε νέα αφαιρούμενα μέσα και αρχεία που έχουν εισαχθεί στο σύστημα σε υπολογιστές που έχουν διατεθεί ειδικά για το σκοπό αυτό και δεν είναι συνδεδεμένοι με τοπικό δίκτυο. Μόνο μετά από μια ολοκληρωμένη σάρωση δίσκων και αρχείων κατά των ιών μπορούν να μεταφερθούν στους χρήστες του συστήματος.
  10. Όταν εργάζεστε με έγγραφα και πίνακες που λαμβάνονται (για παράδειγμα, μέσω e-mail), συνιστάται να απαγορεύεται η εκτέλεση εντολών μακροεντολών με μέσα ενσωματωμένα σε επεξεργαστές κειμένου και υπολογιστικών φύλλων (MS Word, MS Excel) μέχρι να ολοκληρωθεί η πλήρης σάρωση αυτών των αρχείων .
  11. Εάν δεν σκοπεύετε να γράψετε πληροφορίες σε εξωτερικά μέσα, τότε πρέπει να αποκλείσετε αυτήν τη λειτουργία, για παράδειγμα, απενεργοποιώντας μέσω προγραμματισμού τις θύρες USB.
  12. Όταν εργάζεστε με κοινόχρηστους πόρους σε ανοιχτά δίκτυα (για παράδειγμα, το Διαδίκτυο), χρησιμοποιείτε μόνο επαληθευμένους πόρους δικτύου που δεν έχουν κακόβουλο περιεχόμενο. Δεν πρέπει να εμπιστεύεστε όλες τις πληροφορίες που έρχονται στον υπολογιστή σας - e-mail, συνδέσμους σε τοποθεσίες Web, μηνύματα σε συσκευές τηλεειδοποίησης στο Διαδίκτυο. Δεν συνιστάται αυστηρά το άνοιγμα αρχείων και συνδέσμων που προέρχονται από άγνωστη πηγή.

Η συνεχής τήρηση των παραπάνω συστάσεων μπορεί να μειώσει σημαντικά την πιθανότητα μόλυνσης από ιούς λογισμικού και προστατεύει τον χρήστη από ανεπανόρθωτη απώλεια πληροφοριών. Ωστόσο, ακόμη και με τη σχολαστική εφαρμογή όλων των κανόνων πρόληψης, η πιθανότητα μόλυνσης υπολογιστή από ιούς υπολογιστών δεν μπορεί να αποκλειστεί εντελώς, επομένως, οι μέθοδοι και τα μέσα αντιμετώπισης κακόβουλου λογισμικού πρέπει να βελτιώνονται συνεχώς και να διατηρούνται σε κατάσταση λειτουργίας.

Εργαλεία προστασίας πληροφοριών από ιούς

Η μαζική διανομή κακόβουλου λογισμικού, η σοβαρότητα των συνεπειών της επίδρασής του στα πληροφοριακά συστήματα και τα δίκτυα έχουν απαιτήσει την ανάπτυξη και χρήση ειδικών εργαλεία κατά των ιώνκαι τις μεθόδους εφαρμογής τους.

Θα πρέπει να σημειωθεί ότι δεν υπάρχουν εργαλεία προστασίας από ιούς που να εγγυώνται τον εντοπισμό όλων των πιθανών προγραμμάτων ιών.

Τα εργαλεία προστασίας από ιούς χρησιμοποιούνται για την επίλυση των ακόλουθων εργασιών:

  • ανίχνευση κακόβουλου λογισμικού σε συστήματα πληροφοριών.
  • αποκλεισμός της λειτουργίας κακόβουλου λογισμικού·
  • εξάλειψη των συνεπειών της έκθεσης σε κακόβουλο λογισμικό.

Είναι επιθυμητό να εντοπιστεί κακόβουλο λογισμικό στο στάδιο της εισαγωγής του στο σύστημα ή τουλάχιστον πριν αρχίσει να εκτελεί καταστροφικές ενέργειες. Εάν εντοπιστεί τέτοιο λογισμικό ή οι δραστηριότητές του, το πρόγραμμα ιών πρέπει να τερματιστεί αμέσως προκειμένου να ελαχιστοποιηθεί η ζημιά από την επίδρασή του στο σύστημα.

Η εξάλειψη των συνεπειών της έκθεσης σε ιούς πραγματοποιείται προς δύο κατευθύνσεις:

  • αφαίρεση ιού?
  • ανάκτηση (εάν είναι απαραίτητο) αρχείων, περιοχών μνήμης.

Η διαδικασία για την αφαίρεση του εντοπισθέντος κακόβουλου κώδικα από ένα μολυσμένο σύστημα πρέπει να εκτελείται πολύ προσεκτικά. Οι ιοί και οι Trojans συχνά λαμβάνουν ειδικά μέτρα για να κρύψουν την παρουσία τους σε ένα σύστημα, ή να ενσωματωθούν τόσο βαθιά σε αυτό που το έργο της καταστροφής του γίνεται αρκετά ασήμαντο.

Η αποκατάσταση του συστήματος εξαρτάται από τον τύπο του ιού, καθώς και από τον χρόνο ανίχνευσής του σε σχέση με την έναρξη των καταστροφικών ενεργειών. Σε περίπτωση που ένα πρόγραμμα ιών εκτελείται ήδη στο σύστημα και η δραστηριότητά του περιλαμβάνει αλλαγή ή διαγραφή δεδομένων, η επαναφορά πληροφοριών (ειδικά εάν δεν είναι διπλότυπη) μπορεί να είναι αδύνατη. Για την καταπολέμηση ιών, χρησιμοποιούνται λογισμικό και υλικολογισμικό που χρησιμοποιούνται σε ορισμένη ακολουθία και συνδυασμός, σχηματίζοντας μεθόδους προστασίας από κακόβουλο λογισμικό.

Οι ακόλουθες μέθοδοι ανίχνευσης ιών χρησιμοποιούνται ευρέως από τα σύγχρονα εργαλεία προστασίας από ιούς:

  • έρευνα;
  • Ανίχνευση αλλαγών.
  • ευρετική ανάλυση;
  • χρήση μόνιμων φρουρών·
  • χρήση λογισμικού και υλικού προστασίας από ιούς.

Ερευνα- μια από τις απλούστερες μεθόδους για την ανίχνευση ιών, πραγματοποιείται από ένα πρόγραμμα σαρωτή που σαρώνει αρχεία αναζητώντας το τμήμα αναγνώρισης του ιού - υπογραφές. Η υπογραφή είναι μια μοναδική ακολουθία byte που ανήκει σε έναν συγκεκριμένο ιό και δεν βρίσκεται σε άλλα προγράμματα.

Το πρόγραμμα ανιχνεύει την παρουσία ήδη γνωστών ιών για τους οποίους έχει οριστεί η υπογραφή. Για να χρησιμοποιήσετε αποτελεσματικά προγράμματα προστασίας από ιούς που χρησιμοποιούν τη μέθοδο σάρωσης, είναι απαραίτητο να ενημερώνετε τακτικά πληροφορίες σχετικά με νέους ιούς.

Μέθοδος ανίχνευση αλλαγώνβασίζεται στη χρήση προγραμμάτων ελεγκτών που παρακολουθούν αλλαγές σε αρχεία και τομείς δίσκων σε έναν υπολογιστή. Οποιοσδήποτε ιός αλλάζει με κάποιο τρόπο το σύστημα δεδομένων στο δίσκο. Για παράδειγμα, ο τομέας εκκίνησης μπορεί να αλλάξει, να εμφανιστεί ένα νέο εκτελέσιμο αρχείο ή να αλλάξει ένα υπάρχον και ούτω καθεξής.

Κατά κανόνα, τα προγράμματα ελέγχου προστασίας από ιούς καθορίζουν και αποθηκεύουν σε ειδικά αρχεία εικόνες της κύριας εγγραφής εκκίνησης, τομείς εκκίνησης λογικών δίσκων, χαρακτηριστικά όλων των παρακολουθούμενων αρχείων, καταλόγων και αριθμούς ελαττωματικών συμπλεγμάτων δίσκων. Περιοδικά, ο ελεγκτής ελέγχει την τρέχουσα κατάσταση των περιοχών του δίσκου και του συστήματος αρχείων, τη συγκρίνει με την προηγούμενη κατάσταση και εκδίδει αμέσως μηνύματα για όλες τις ύποπτες αλλαγές.

Το κύριο πλεονέκτημα της μεθόδου είναι η δυνατότητα ανίχνευσης ιών όλων των τύπων, καθώς και νέων άγνωστων ιών.

Αυτή η μέθοδος έχει επίσης μειονεκτήματα. Με τη βοήθεια προγραμμάτων ελέγχου, είναι αδύνατο να εντοπιστεί ένας ιός σε αρχεία που εισέρχονται στο σύστημα ήδη μολυσμένα. Οι ιοί θα εντοπιστούν μόνο αφού πολλαπλασιαστούν στο σύστημα.

Ευρετική ανάλυση, όπως και η μέθοδος ανίχνευσης αλλαγών, σας επιτρέπει να ανιχνεύετε άγνωστους ιούς, αλλά δεν απαιτεί την προκαταρκτική συλλογή, επεξεργασία και αποθήκευση πληροφοριών σχετικά με το σύστημα αρχείων.

Η ευρετική ανάλυση σε προγράμματα προστασίας από ιούς βασίζεται σε υπογραφές και έναν ευρετικό αλγόριθμο, σχεδιασμένο να βελτιώνει την ικανότητα των προγραμμάτων σαρωτή να εφαρμόζουν υπογραφές και να αναγνωρίζουν τροποποιημένες εκδόσεις ιών σε περιπτώσεις όπου ο κώδικας ενός άγνωστου προγράμματος δεν ταιριάζει πλήρως με την υπογραφή, αλλά Τα γενικότερα σημάδια ενός ιού εκφράζονται ξεκάθαρα σε ένα ύποπτο πρόγραμμα ή το πρότυπο συμπεριφοράς του. Εάν εντοπιστούν τέτοιοι κωδικοί, εμφανίζεται ένα μήνυμα σχετικά με πιθανή μόλυνση. Μετά τη λήψη τέτοιων μηνυμάτων, είναι απαραίτητο να ελέγξετε προσεκτικά τα υποτιθέμενα μολυσμένα αρχεία και τους τομείς εκκίνησης με όλα τα διαθέσιμα εργαλεία προστασίας από ιούς.

Το μειονέκτημα αυτής της μεθόδου είναι ο μεγάλος αριθμός ψευδών θετικών εργαλείων προστασίας από ιούς σε περιπτώσεις όπου ένα νόμιμο πρόγραμμα περιέχει θραύσματα κώδικα που εκτελούν ενέργειες ή/και ακολουθίες χαρακτηριστικές ορισμένων ιών.

Μέθοδος χρήση μόνιμων φρουρώνβασίζεται στη χρήση προγραμμάτων που βρίσκονται συνεχώς στη μνήμη RAM της συσκευής (υπολογιστή) και παρακολουθούν όλες τις ενέργειες που εκτελούνται από άλλα προγράμματα. Εάν οποιοδήποτε πρόγραμμα εκτελεί ύποπτες ενέργειες τυπικές για ιούς (πρόσβαση για εγγραφή σε τομείς εκκίνησης, τοποθέτηση μονάδων μόνιμης μνήμης στη μνήμη RAM, προσπάθειες παρεμπόδισης διακοπών, κ.λπ.), ο μόνιμος φύλακας εκδίδει ένα μήνυμα στον χρήστη.

Η χρήση προγραμμάτων προστασίας από ιούς με μόνιμο επιτηρητή μειώνει την πιθανότητα εμφάνισης ιών στον υπολογιστή, αλλά έχετε υπόψη ότι η συνεχής χρήση πόρων RAM για προγράμματα μόνιμης χρήσης μειώνει την ποσότητα της διαθέσιμης μνήμης σε άλλα προγράμματα.

Μέχρι σήμερα, ένας από τους πιο αξιόπιστους μηχανισμούς για την προστασία των πληροφοριακών συστημάτων και των δικτύων είναι λογισμικού και υλικού, κατά κανόνα, συμπεριλαμβανομένων όχι μόνο συστημάτων προστασίας από ιούς, αλλά και παροχής πρόσθετων υπηρεσιών. Αυτό το θέμα συζητείται αναλυτικά στην ενότητα «Λογισμικό και υλικό για τη διασφάλιση της ασφάλειας των δικτύων πληροφοριών».

Προστασία δεδομένων - Πρόκειται για τη χρήση διαφόρων μέσων και μεθόδων, τη χρήση μέτρων και την εφαρμογή μέτρων για τη διασφάλιση της αξιοπιστίας των μεταδιδόμενων, αποθηκευμένων και επεξεργασμένων πληροφοριών.

Το πρόβλημα της ασφάλειας των πληροφοριών στα ηλεκτρονικά συστήματα επεξεργασίας δεδομένων προέκυψε σχεδόν ταυτόχρονα με τη δημιουργία τους. Προκλήθηκε από συγκεκριμένα γεγονότα κακόβουλων ενεργειών με πληροφορίες.

Αν τις πρώτες δεκαετίες ενεργούς χρήσης ενός Η/Υ, ο κύριος κίνδυνος αποτελούσαν οι χάκερ που συνδέονταν με υπολογιστές κυρίως μέσω του τηλεφωνικού δικτύου, τότε την τελευταία δεκαετία, η παραβίαση της αξιοπιστίας των πληροφοριών προχωρούσε μέσω προγραμμάτων, ιών υπολογιστών και το παγκόσμιο Διαδίκτυο.

Υπάρχουν αρκετά μεθόδους μη εξουσιοδοτημένης πρόσβασηςσε πληροφορίες, συμπεριλαμβανομένων: προβολή? αντιγραφή και αντικατάσταση δεδομένων· εισαγωγή ψευδών προγραμμάτων και μηνυμάτων ως αποτέλεσμα σύνδεσης με κανάλια επικοινωνίας. ανάγνωση των υπολειμμάτων πληροφοριών στα μέσα ενημέρωσης του· λήψη σημάτων ηλεκτρομαγνητικής ακτινοβολίας και κυματικής φύσης. χρήση ειδικών προγραμμάτων.

1. Μέσα αναγνώρισης και διαφοροποίησης της πρόσβασης στις πληροφορίες

Ένας από τους πιο εντατικά αναπτυγμένους τομείς για τη διασφάλιση της ασφάλειας των πληροφοριών είναι η αναγνώριση και η πιστοποίηση εγγράφων με βάση την ηλεκτρονική ψηφιακή υπογραφή.

2. Κρυπτογραφική μέθοδος προστασίας πληροφοριών

Το πιο αποτελεσματικό μέσο για τη βελτίωση της ασφάλειας είναι ο κρυπτογραφικός μετασχηματισμός.

3. Ιοί υπολογιστών

Καταστροφή της δομής του αρχείου.

Ανάψτε την ενδεικτική λυχνία μονάδας δίσκου όταν δεν έχετε πρόσβαση.

Οι αφαιρούμενοι δίσκοι (δισκέτες και CD-ROM) και τα δίκτυα υπολογιστών είναι συνήθως οι κύριοι τρόποι μόλυνσης των υπολογιστών με ιούς. Μόλυνση σκληρός δίσκοςυπολογιστής μπορεί να προκύψει εάν ο υπολογιστής εκκινηθεί από δισκέτα που περιέχει ιό.

Ανάλογα με τον τύπο του οικοτόπου που έχουν οι ιοί, ταξινομούνται σε εκκίνηση, αρχείο, σύστημα, δίκτυο και αρχείο-εκκίνηση (πολυλειτουργικό).


Εκκίνηση ιώνείναι ενσωματωμένα στον τομέα εκκίνησης του δίσκου ή στον τομέα που περιέχει το πρόγραμμα εκκίνησης του δίσκου συστήματος.

Ιοί αρχείωντοποθετούνται κυρίως σε εκτελέσιμα αρχεία με κατάληξη .COM και .EXE.

Ιοί συστήματοςενσωματωμένα σε μονάδες συστήματος και προγράμματα οδήγησης περιφερειακών συσκευών, πίνακες κατανομής αρχείων και πίνακες διαμερισμάτων.

Ιοί δικτύουβρίσκονται σε δίκτυα υπολογιστών και αρχείο-εκκίνηση -μολύνει τομείς εκκίνησης δίσκου και αρχεία προγράμματος εφαρμογών.

Οι ιοί διακρίνονται σε μόνιμους και μη μόνιμους ιούς κατά τη διάρκεια της μόλυνσης του οικοτόπου.

Μόνιμοι ιοίόταν μολύνουν έναν υπολογιστή, αφήνουν το μόνιμο τμήμα τους στο λειτουργικό σύστημα, το οποίο, μετά τη μόλυνση, παρεμποδίζει τις κλήσεις του λειτουργικού συστήματος προς άλλα αντικείμενα μόλυνσης, διεισδύει σε αυτά και εκτελεί τις καταστροφικές του ενέργειες, που μπορεί να οδηγήσουν σε τερματισμό ή επανεκκίνηση του υπολογιστή. Μη μόνιμοι ιοίδεν μολύνουν το λειτουργικό σύστημα του υπολογιστή και είναι ενεργά για περιορισμένο χρονικό διάστημα.

Η ιδιαιτερότητα της κατασκευής των ιών επηρεάζει την εκδήλωση και τη λειτουργία τους.

λογική βόμβαείναι ένα πρόγραμμα που είναι ενσωματωμένο σε ένα μεγάλο πακέτο λογισμικού. Είναι ακίνδυνο μέχρι να συμβεί ένα συγκεκριμένο γεγονός, μετά το οποίο εφαρμόζεται ο λογικός μηχανισμός του.

μεταλλαγμένα προγράμματα,αυτοαναπαραγωγή, δημιουργήστε αντίγραφα που είναι σαφώς διαφορετικά από το πρωτότυπο.

αόρατους ιούς,ή ιούς stealth, παρεμποδίζουν κλήσεις λειτουργικού συστήματος σε επηρεαζόμενα αρχεία και τομείς δίσκων και αντικαθιστούν μη μολυσμένα αντικείμενα στη θέση τους. Κατά την πρόσβαση σε αρχεία, αυτοί οι ιοί χρησιμοποιούν μάλλον πρωτότυπους αλγόριθμους που τους επιτρέπουν να «ξεγελούν» τις μόνιμες οθόνες προστασίας από ιούς.

Μακροϊοίχρησιμοποιήστε τα χαρακτηριστικά της γλώσσας μακροεντολών που είναι ενσωματωμένα προγράμματα γραφείουεπεξεργασία δεδομένων (επεξεργαστές κειμένου, υπολογιστικά φύλλα).

Από τον βαθμό επιπτώσεων στους πόρους των συστημάτων και των δικτύων υπολογιστών ή από τις καταστροφικές ικανότητες, διακρίνονται οι αβλαβείς, μη επικίνδυνοι, επικίνδυνοι και καταστροφικοί ιοί.

Αβλαβείς ιοίδεν έχουν παθολογική επίδραση στη λειτουργία του υπολογιστή. Μη επικίνδυνοι ιοίμην καταστρέφετε αρχεία, αλλά μειώνετε τον ελεύθερο χώρο στο δίσκο, εμφανίζετε εφέ γραφικών. Επικίνδυνοι ιοίπροκαλούν συχνά σημαντικές διαταραχές στον υπολογιστή. Καταστροφικοί ιοίμπορεί να οδηγήσει σε διαγραφή πληροφοριών, πλήρη ή μερική διακοπή των προγραμμάτων εφαρμογής. Είναι σημαντικό να έχετε κατά νου ότι οποιοδήποτε αρχείο μπορεί να φορτώσει και να εκτελέσει κώδικα προγράμματος είναι ένα πιθανό μέρος για την τοποθέτηση ενός ιού.

4. Προγράμματα προστασίας από ιούς

Η ευρεία διανομή ιών υπολογιστών έχει οδηγήσει στην ανάπτυξη προγραμμάτων προστασίας από ιούς που σας επιτρέπουν να ανιχνεύετε και να καταστρέφετε ιούς, να "θεραπεύετε" τους πόρους που επηρεάζονται.

Η βάση των περισσότερων προγραμμάτων προστασίας από ιούς είναι η αρχή της αναζήτησης υπογραφών ιών. Υπογραφή ιούονομάστε κάποιο μοναδικό χαρακτηριστικό ενός προγράμματος ιών που υποδεικνύει την παρουσία ενός ιού σε ένα σύστημα υπολογιστή.

Ανάλογα με τον τρόπο λειτουργίας τους, τα προγράμματα προστασίας από ιούς μπορούν να χωριστούν σε φίλτρα, ελεγκτές, γιατρούς, ανιχνευτές, εμβόλια κ.λπ.

Προγράμματα φιλτραρίσματος -αυτοί είναι οι «φύλακες» που βρίσκονται συνεχώς στο Ε.Π. Είναι εγκατεστημένοι και παρεμποδίζουν όλα τα αιτήματα προς το λειτουργικό σύστημα για την εκτέλεση ύποπτων ενεργειών, δηλαδή λειτουργίες που χρησιμοποιούν ιούς για την αναπαραγωγή και την καταστροφή πληροφοριών και πόρων λογισμικού στον υπολογιστή, συμπεριλαμβανομένης της επαναδιαμόρφωσης του σκληρού δίσκου. Μεταξύ αυτών είναι προσπάθειες αλλαγής των χαρακτηριστικών αρχείων, διόρθωση εκτελέσιμων αρχείων COM ή EXE, εγγραφή σε τομείς εκκίνησης δίσκου.

Η συνεχής παρουσία προγραμμάτων «watchdog» στο ΕΠ μειώνει σημαντικά τον όγκο του, που είναι το κύριο μειονέκτημα αυτών των προγραμμάτων. Επιπλέον, τα προγράμματα φιλτραρίσματος δεν μπορούν να «επεξεργάζονται» αρχεία ή δίσκους. Αυτή η λειτουργία εκτελείται από άλλα προγράμματα προστασίας από ιούς, όπως AVP, Norton Antivirus για Windows, Thunder Byte Professional, McAfee Virus Scan.

Προγράμματα ελεγκτώναποτελούν αξιόπιστο μέσο προστασίας από ιούς. Θυμούνται την αρχική κατάσταση των προγραμμάτων, των καταλόγων και των περιοχών συστήματος του δίσκου, με την προϋπόθεση ότι ο υπολογιστής δεν έχει ακόμη μολυνθεί από ιό. Στη συνέχεια, το πρόγραμμα συγκρίνει περιοδικά την τρέχουσα κατάσταση με την αρχική. Εάν εντοπιστούν ασυνέπειες (κατά μήκος αρχείου, ημερομηνία τροποποίησης, κωδικός ελέγχου κύκλου αρχείου), εμφανίζεται ένα μήνυμα σχετικά με αυτό στην οθόνη του υπολογιστή. Μεταξύ των προγραμμάτων ελεγκτών, μπορεί κανείς να ξεχωρίσει το πρόγραμμα Adinf και την προσθήκη του με τη μορφή της ενότητας θεραπείας Adinf.

Πρόγραμμα γιατρώνείναι σε θέση όχι μόνο να ανιχνεύει, αλλά και να «θεραπεύει» μολυσμένα προγράμματα ή δίσκους. Με αυτόν τον τρόπο, καταστρέφει τα μολυσμένα προγράμματα του σώματος του ιού. Προγράμματα αυτού του τύπου μπορούν να χωριστούν σε φάγους και πολυφάγους. Φάγοι -Πρόκειται για προγράμματα που χρησιμοποιούνται για την εύρεση ιών συγκεκριμένου τύπου. Πολυφάγοισχεδιασμένο να ανιχνεύει και να καταστρέφει μια μεγάλη ποικιλία ιών. Στη χώρα μας πιο συχνά χρησιμοποιούνται πολυφάγοι όπως MS Antivirus, Aidstest, Doctor Web. Ενημερώνονται συνεχώς για την αντιμετώπιση των αναδυόμενων νέων ιών.

Προγράμματα-ανιχνευτέςείναι σε θέση να ανιχνεύουν αρχεία που έχουν μολυνθεί από έναν ή περισσότερους ιούς που είναι γνωστοί στους προγραμματιστές λογισμικού.

προγράμματα εμβολίων,ή ανοσοποιητές,ανήκουν στην κατηγορία των κατοίκων προγραμμάτων. Τροποποιούν προγράμματα και δίσκους με τρόπο που δεν επηρεάζει τη λειτουργία τους. Ωστόσο, ο ιός που εμβολιάζεται τα θεωρεί ήδη μολυσμένα και δεν τα μολύνει. Αυτή τη στιγμή, έχουν αναπτυχθεί πολλά προγράμματα προστασίας από ιούς που έχουν λάβει ευρεία αναγνώριση και ενημερώνονται συνεχώς με νέα εργαλεία για την καταπολέμηση των ιών.

5. Ασφάλεια δεδομένων σε διαδραστικό περιβάλλον

Τα διαδραστικά περιβάλλοντα είναι ευάλωτα όσον αφορά την ασφάλεια των δεδομένων. Παράδειγμα διαδραστικών μέσων είναι οποιοδήποτε από τα συστήματα με δυνατότητες επικοινωνίας, όπως email, δίκτυα υπολογιστών, Διαδίκτυο.

Για την προστασία των πληροφοριών από στοιχεία χούλιγκαν, ανειδίκευτους χρήστες και εγκληματίες, το σύστημα του Διαδικτύου χρησιμοποιεί ένα σύστημα δικαιωμάτων ή ελέγχου πρόσβασης.

Εργασία: περίληψη, απαντήστε στις ερωτήσεις του μαθητή Τσβ., σελ. 176, ερώτηση. 3, 4 και 5.

Ετσι κι εγινε. Η νέα χιλιετία είναι στην αυλή. Η «εποχή της προόδου και του προοδευτισμού», η εποχή της εκβιομηχάνισης και τα πρώτα δειλά βήματα έμειναν πίσω Τεχνολογίες πληροφορικής. Για πρώτη φορά, η ανθρωπότητα μπόρεσε να λάβει περισσότερες πληροφορίες από αυτές που μπορούσε να κατανοήσει. Η ενημέρωση έχει γίνει μια από τις μεγαλύτερες αξίες, ντροπιάζοντας το απεχθές κίτρινο μέταλλο, το οποίο για αιώνες ήταν ένα μέτρο της θέσης ενός ατόμου στην κοινωνία. Αυτό οδήγησε σε μια σημαντική αλλαγή στις έννοιες της ασφάλειας και οδήγησε σε μια σειρά από πολύ συγκεκριμένα προβλήματα, όπως οι ιοί υπολογιστών.

Σε αντίθεση με τα παραδοσιακά ισοδύναμα, οι πληροφορίες είναι πολύ εύκολο να κλέψουν. Ταυτόχρονα, η διαδικασία της κλοπής (αντιγραφής) μπορεί κάλλιστα να περάσει απαρατήρητη από τον νόμιμο ιδιοκτήτη της. Θα αφήσουμε αυτό το πρόβλημα για μια ξεχωριστή αναθεώρηση και σήμερα θα εξετάσουμε τρόπους προστασίας των πληροφοριών από εξωτερική κακόβουλη επιρροή, η οποία στοχεύει σε μη εξουσιοδοτημένη τροποποίηση και καταστροφή πληροφοριών. Σύμφωνα με την καθιερωμένη ορολογία, τέτοια κακόβουλα προγράμματα ονομάζονται ιοί υπολογιστών. Ας αφήσουμε κατά μέρος την ηθική πτυχή των κινήτρων που συγκίνησαν τους δημιουργούς των ιών και ας επικεντρωθούμε στο πρόβλημα της προστασίας των πληροφοριών από την επιβλαβή επιρροή τους.

Όπως γνωρίζετε, για να κερδίσετε τη μάχη, πρέπει να έχετε μια ξεκάθαρη ιδέα για τον εχθρό και τις δυνατότητές του. Είναι απαράδεκτο να τρέφουμε ψευδαισθήσεις για τις δυνατότητές του. Εάν πιστεύετε ειλικρινά σε ταινίες στις οποίες ο πρωταγωνιστής μαντεύει έναν κωδικό πρόσβασης 20 χαρακτήρων με την τρίτη προσπάθεια ή ένα CD που έχει τοποθετηθεί εκρήγνυται όταν ο κωδικός δεν έχει καθοριστεί σωστά, το υπόλοιπο αυτού του άρθρου δεν απευθύνεται σε εσάς. Ωστόσο, συχνά ακούει κανείς για ιούς που προκαλούν φυσική βλάβη σε έναν υπολογιστή, για παράδειγμα, αντηχούν στις κεφαλές του σκληρού δίσκου, γεγονός που οδηγεί στην καταστροφή του. Θα κάνω μια κράτηση αμέσως ότι υπάρχει ένας τέτοιος ιός - είναι ο περιβόητος Win95.CIH. Καταστρέφει τη μνήμη BIOS (Basic Input / Output System), η οποία καθορίζει την ίδια τη λογική λειτουργίας του υπολογιστή. Ταυτόχρονα, η ζημιά που προκαλείται διορθώνεται αρκετά εύκολα ακόμα και στο σπίτι. Επιπλέον, η πρόληψη της κύριας καταστροφικής λειτουργίας του είναι αρκετά απλή - αρκεί να ορίσετε μια απαγόρευση ενημέρωσης του BIOS στο πρόγραμμα Setup. Ευτυχώς, η συντριπτική πλειονότητα των ιών δεν είναι τόσο εξελιγμένοι και αρκούνται να βλάψουν τις πληροφορίες και να εξαπλωθούν περαιτέρω.

Ας προσπαθήσουμε τώρα να συστηματοποιήσουμε όλες τις γνώσεις μας για τον εχθρό και να ορίσουμε τις γραμμές άμυνας. Ταυτόχρονα, δεν μπορεί κανείς να περιοριστεί σε ένα, ακόμα και στον πιο δυνατό τοίχο. Η γενική αρχή της προστασίας του κτιρίου μπορεί να δανειστεί από τον στρατό. Όλες οι εισερχόμενες και εξερχόμενες πληροφορίες πρέπει να ελέγχονται προσεκτικά για μόλυνση από γνωστούς ιούς. Είναι απαραίτητο να παρακολουθούνται τόσο οι παραδοσιακοί (δισκέτες) όσο και οι νέοι (e-mail, Internet) τρόποι εισόδου ιών στην προστατευόμενη περιοχή. Επιπλέον, είναι απαραίτητη η διενέργεια τακτικών περιπολιών στην προστατευόμενη περιοχή για την αναζήτηση ιχνών εχθρικής δραστηριότητας. Σε περίπτωση που ο εχθρός εισέλθει στην προστατευόμενη περιοχή, είναι απαραίτητο να προστατεύονται όλα τα βασικά αντικείμενα (αρχεία συστήματος) ξεχωριστά. Επιπλέον, θα πρέπει να διεξάγετε τακτικές αναγνωρίσεις (ενημέρωση της βάσης δεδομένων ιών) και να ελέγχετε την ετοιμότητα και τη λειτουργικότητα του συστήματος. Με την πρώτη ματιά, όλα είναι πολύ απλά: ένα σύμπλεγμα προστασίας από ιούς με τη λειτουργία υπολογισμού των αθροισμάτων ελέγχου αρχείων και μια μόνιμη οθόνη με αρκετά υψηλή πιθανότητα θα μας προστατεύσει από οποιαδήποτε ατυχία. Φυσικά, μόνο εάν η λίστα των ιών ενημερώνεται τακτικά. Εάν ο ιός εξακολουθεί να έχει διαρρεύσει από την εξωτερική περίμετρο, ο συναγερμός θα είναι η αλλαγή των "αμετάβλητων" αρχείων. Αυτό το σχέδιο εγγυάται περίπου 85% πιθανότητα εντοπισμού του εχθρού ακόμη και στα σύνορα της προστατευόμενης ζώνης και 99% πιθανότητα ανίχνευσης του γεγονότος της διείσδυσής του εντός της προστατευτικής περιμέτρου. Στις περισσότερες περιπτώσεις, αυτό είναι αρκετό.

Η εξεταζόμενη κατάσταση αντιπροσωπεύεται από την άποψη του "υπολοχαγού των στρατευμάτων κατά των ιών", του οποίου το καθήκον είναι να υπερασπιστεί ένα μικρό αντικείμενο. Αυτή η προσέγγιση είναι απαράδεκτη όταν χρειάζεται να ασφαλίσετε μια μεγαλύτερη εγκατάσταση που περιλαμβάνει πολλούς υπολογιστές. Η κατάσταση περιπλέκεται πολύ από τη διαθεσιμότητα πρόσβασης στο Διαδίκτυο. Φυσικά, τα περισσότερα με απλό τρόποΗ «λύση» σε αυτό το πρόβλημα θα είναι η βαρετή εφαρμογή της παραπάνω μεθοδολογίας, προσαρμοσμένης στον αυξημένο αριθμό «ζωνών ευθύνης». Ως αποτέλεσμα, θα πάρουμε τη Βόρεια Αμερική κατά τη διάρκεια των πολέμων με τους Ινδούς: οχυρά οχυρά, και γύρω - το άγνωστο! Σε αυτήν την περίπτωση, οποιαδήποτε πληροφορία μεταδίδεται μεταξύ υπολογιστών μπορεί να καταστραφεί ανεπανόρθωτα κατά τη διαδικασία μετάδοσης στην επικράτεια "κανένας". Ως εκ τούτου, θα προσπαθήσουμε να διαμορφώσουμε νέες αρχές προστασίας, με βάση τη διευρυμένη περιοχή ευθύνης και την αύξηση του αριθμού των οδών εισβολής. Ως παράδειγμα, εξετάστε τις υποδομές δικτύου, η πρώτη από τις οποίες ανήκει σε μία από τις μεγαλύτερες εκδοτικές εταιρείες και η δεύτερη έχει αναπτυχθεί στον Εκδοτικό Οίκο ComputerPress (βλ. πλαϊνή γραμμή).

Ως συνήθως, πρώτα κάνουμε μια αξιολόγηση των πιθανών οδών διείσδυσης των ιών. Για πολλά χρόνια, ο πιο συνηθισμένος τρόπος μόλυνσης ενός υπολογιστή ήταν μια δισκέτα. Με την ανάπτυξη των παγκόσμιων δικτύων, η παλάμη έχει μετακινηθεί στο Διαδίκτυο και στο σύστημα ηλεκτρονικού ταχυδρομείου. Ωστόσο, δεν πρέπει να κάνετε έκπτωση στον "κλασικό" τρόπο για να πάρετε μια μόλυνση. Έτσι, ο ιός μπορεί να εισέλθει τοπικός υπολογιστήςχρήστη με τους εξής τρόπους:

  1. Απευθείας μέσω δισκέτας, CD, απομακρυσμένου γραμματοκιβωτίου - με τον κλασικό τρόπο.
  2. Μέσω του εταιρικού συστήματος email.
  3. Μέσω εταιρικού καναλιού πρόσβασης στο σύστημα Διαδικτύου.
  4. Από εταιρικό διακομιστή.

Τώρα ας προσπαθήσουμε να διατυπώσουμε τις αρχές της αμυντικής μας στρατηγικής: είναι δυνατό να αποκλείσουμε όλες τις κατευθύνσεις διείσδυσης της μόλυνσης ή μόνο μέρος τους. Για παράδειγμα, μπορείτε να προστατεύσετε σταθμούς εργασίας και διακομιστές (επιλογή A), αφήνοντας το κανάλι πρόσβασης στο Διαδίκτυο και το σύστημα ηλεκτρονικού ταχυδρομείου απροστάτευτα. Και αυτό δεν θα μειώσει σημαντικά τη συνολική ασφάλεια του συστήματος - απλώς η διείσδυση θα καθοριστεί και θα σταματήσει απευθείας στους σταθμούς εργασίας. Ωστόσο, ταυτόχρονα, το φόρτο της "νοημοσύνης" αυξάνεται απότομα - όλοι οι σταθμοί εργασίας πρέπει να λαμβάνουν τακτικά ενημερώσεις για το πρόγραμμα προστασίας από ιούς και τη βάση δεδομένων ιών. Στην περίπτωση οργάνωσης πλήρους προστασίας (επιλογή Β), το φορτίο κατανέμεται πιο ομοιόμορφα μεταξύ όλων των προστατευτικών υποσυστημάτων.

Τώρα που σκιαγραφήθηκε η γενική στρατηγική, ας εξετάσουμε το ζήτημα της διαχείρισης του συστήματος συνολικά. Παρ' όλη τη φαινομενική απλότητά της, αυτή η ερώτηση είναι μια από τις καθοριστικές. Υπάρχουν μόνο δύο δυνατές επιλογές: κεντρικός έλεγχος ολόκληρου του συστήματος και τοπικός έλεγχος. Κάθε ένα από αυτά έχει τα δικά του πλεονεκτήματα και μειονεκτήματα. Τα ένθετα δείχνουν πρακτικά παραδείγματα κεντρικού και τοπικού ελέγχου της προστασίας από ιούς, βάσει των οποίων μπορεί να συναχθεί το συμπέρασμα ότι ο κεντρικός έλεγχος είναι πλεονεκτικός σε περιπτώσεις μεγάλου αριθμού σταθμών εργασίας, καθώς και η παρουσία αξιοσημείωτης ροής εισερχόμενων πληροφορίες που πρέπει να ελεγχθούν. Επιπλέον, υπάρχουν πρόσθετοι κίνδυνοι που προκαλούνται από παράγοντες όπως η παρουσία εμπιστευτικών πληροφοριών και η παρουσία εισερχόμενων υπαλλήλων, καθώς και το επίπεδο παιδείας υπολογιστών των τελευταίων. Η εμπειρία μου τόσο σε κυβερνητικές όσο και σε εμπορικές δομές διέλυσε γρήγορα κάθε ελπίδα σχετικά με αυτό - μπροστά στα μάτια μου, οι υπάλληλοι προσπάθησαν να τρέξουν το FDISK.EXE για να αυξήσουν την ταχύτητα του υπολογιστή, ακολουθώντας τις οδηγίες που έστειλε ένας άγνωστος μέσω e- ταχυδρομείο. Ταυτόχρονα, όλες οι προσπάθειες να σταματήσω ένα άτομο προκαλούσαν μια ροή καυστικών παρατηρήσεων για τις επαγγελματικές μου ικανότητες και το εύρος των οριζόντων μου. Φυσικά, όλοι αυτοί οι παράγοντες αυξάνουν τις απαιτήσεις τόσο για το σύστημα στο σύνολό του όσο και για την οργάνωσή του. Ωστόσο, το θέμα της οργάνωσης προστασίας από ιούς έχει και μια οικονομική πλευρά. Είναι ανόητο να αναπτύσσεις ένα σύστημα πολλών χιλιάδων δολαρίων για την προστασία πέντε υπολογιστών σε μια μικρή εταιρεία. Από την άλλη πλευρά, όταν η διοίκηση αρχίζει να τσιγκουνεύεται ακόμη και για τη δική της ασφάλεια, προκύπτει μια κατάσταση παρόμοια με αυτή σε μια μεγάλη εκδοτική εταιρεία (βλ. πλαίσιο 1). Επομένως, η κοινή λογική και η νηφάλια επίγνωση της κατάστασης πρέπει να υπάρχουν σε όλα.

Ας αποφασίσουμε τώρα για την επιλογή συγκεκριμένων συστημάτων προστασίας, βάσει των οποίων θα χτίσουμε την άμυνά μας. Ιστορικά, οι εγχώριες εξελίξεις, όπως το AidsTest και το Adinf της εταιρείας DialogNauka, καθώς και η μετέπειτα ανάπτυξη του ομίλου του Evgeny Kaspersky - AVP, ήταν δημοφιλείς στην εγχώρια αγορά. Επιπλέον, σημαντικό μερίδιο αυτής της αγοράς στη χώρα μας καταλαμβάνουν ξένα προϊόντα όπως τα Norton Antivirus (Symantec Co.) και MacAfee (Networks Associates Technology, Inc.). Ταυτόχρονα, είναι αδύνατο να διαχωριστούν με σαφήνεια τα τμήματα της αγοράς λογισμικού προστασίας από ιούς μεταξύ τους λόγω της σημαντικής ευελιξίας τους, καθώς και των προσωπικών προτιμήσεων των χρηστών. Ωστόσο, ορισμένες τάσεις μπορούν ακόμα να εντοπιστούν. Έτσι, οι περισσότεροι χρήστες λειτουργικών συστημάτων της οικογένειας MS-DOS και πρώιμων εκδόσεων MS Windows (μέχρι 3.11) χρησιμοποιούν το "tandem" προστασίας από ιούς του DialogScience και οι ευχαριστημένοι χρήστες παλαιότερων εκδόσεων των MS Windows επιλέγουν συστήματα προστασίας από ιούς από τον όμιλο Kaspersky και τη Symantec. Σε αυτή την περίπτωση, η επιλογή βασίζεται συχνά σε προσωπικές προτιμήσεις και προηγούμενη εμπειρία. Για παράδειγμα, όταν λύθηκε το πρόβλημα της οργάνωσης της προστασίας από ιούς του πληροφοριακού συστήματος του Εκδοτικού Οίκου ComputerPress, το θέμα του λογισμικού δεν τέθηκε καν. Η επιλογή θα ήταν προφανής - Norton Antivirus Corporate Edition.

Η προϊστορία αυτής της επιλογής χρονολογείται από το 1994, όταν οι εγχώριες εξελίξεις κατά των ιών υποχώρησαν σε μια ξένη μόλυνση που εισήχθη σε έναν οικιακό υπολογιστή από μια δισκέτα που έφτασε από τις Ηνωμένες Πολιτείες. Σε μια κρίση απελπισίας, ο μόνος ξένος θεραπευτής αγοράστηκε στο κατάστημα Biblio-Globus (το οποίο βρίσκεται στη Myasnitskaya), το οποίο αποδείχθηκε ότι ήταν το Norton Antivirus 2.0. Τα επόμενα χρόνια, είδα την εξέλιξη αυτού του προϊόντος με τα μάτια μου. Ωστόσο, δεδομένου ότι δεν αντιδρούσε πάντα σε εγχώριους ιούς, δεν ήταν δυνατό να αποχωριστείτε αμέσως τα AidsTest, Adinf και AVP. Αυτό οδήγησε σε μια πενταετή κοινή χρήση αυτών των αντιιών, παρέχοντας μια ευκαιρία για τη συγκριτική τους δοκιμή. Για να είμαστε συνοπτικά, τα διακριτικά χαρακτηριστικά των προϊόντων μπορούν να περιγραφούν ως εξής:

  • Adinf. Ιδανικό (σχεδόν) προστατευτικό δίσκου. Σας επιτρέπει να υπολογίζετε τα αθροίσματα ελέγχου τόσο των αρχείων όσο και των περιοχών συστήματος του σκληρού δίσκου. Σε συνδυασμό με τη μονάδα ανάκτησης (Adinf Cure Module), επέτρεπε (όχι πάντα) την ανάκτηση αρχείων που έχουν μολυνθεί από έναν άγνωστο ιό. Στην πράξη, μια τέτοια αποκατάσταση δεν ήταν πάντα σωστή. Ωστόσο, η αξία αυτού του προϊόντος είναι δύσκολο να υπερεκτιμηθεί.
  • AidsTest. Το πρώτο ρωσικό antivirus. Γρήγορα και αξιόπιστα αναζητά και στις περισσότερες περιπτώσεις θεραπεύει σωστά γνωστούς ιούς. Στα πλεονεκτήματά του είναι η παύση της επιδημίας ιών της οικογένειας Stone (1991-1993) και μια σειρά άλλων, μικρότερων σε όγκο. Για πολλά χρόνια (μέχρι την εμφάνιση του Adinf το 1991) παρέμεινε η μόνη προστασία για τους οικιακούς χρήστες από ιούς.
  • AVP. Ανάπτυξη της ομάδας του Evgeny Kaspersky (1993). Έγινε διάσημο για την ικανότητά του να επαναφέρει τη συντριπτική πλειονότητα των μολυσμένων αρχείων, συμπεριλαμβανομένων εκείνων που Ρώσοι και ξένοι αντίστοιχοι αρνήθηκαν να επαναφέρουν.

Στο πλαίσιο μιας τόσο λαμπρής εγχώριας τριάδας προστασίας από ιούς, η ανάπτυξη της Symantec αρχικά δεν ξεχώριζε με κανέναν τρόπο. Ωστόσο, ξεκινώντας από την έκδοση 3.0, το προϊόν άρχισε να αποκτά νέες δυνατότητες με κάθε νέα έκδοση, επεκτείνοντας και βελτιώνοντας τις υπάρχουσες. Σε αυτό χρησιμοποιήθηκαν για πρώτη φορά επαναστατικά χαρακτηριστικά, όπως ένας μηχανισμός για ευρετική ανάλυση δεδομένων για οδηγίες "όπως ιούς" και ενημέρωση της βάσης δεδομένων κατά των ιών μέσω του Διαδικτύου (Live Update). Παρεμπιπτόντως, μια τέτοια λειτουργία συμπεριλήφθηκε στις εγχώριες εξελίξεις σχετικά πρόσφατα. Η Symantec ήταν η πρώτη που πέτυχε σχεδόν πλήρη άρση της ανάγκης ελέγχου της λειτουργίας της στο συγκρότημα της. Το μόνο που απαιτούνταν από τον χρήστη ήταν ένα κανάλι πρόσβασης στο Διαδίκτυο για αυτόματες ενημερώσεις. Γι' αυτό, όντας φοιτητής του Κρατικού Πανεπιστημίου της Μόσχας και ταυτόχρονα διαχειριστής του δικτύου "καθεδρικού ναού" (αποτελούμενος, παρεμπιπτόντως, από πέντε υπολογιστές, ο καλύτερος από τους οποίους ήταν ο P-PRO), χρησιμοποίησα αυτό το συγκεκριμένο λογισμικό προϊόν για τη διασφάλιση της προστασίας των επιστημονικών δεδομένων, των άρθρων και του διπλώματος μου από ιογενή μόλυνση. Φυσικά, δεν αρνήθηκα το Adinf και έκανα τακτικούς ελέγχους AidsTest. Ωστόσο, η λειτουργία ελέγχου των ανοιχτών αρχείων και δεδομένων ανατέθηκε στην οθόνη προστασίας από ιούς από το Norton Antivirus 3.0. Το σημείο καμπής ήρθε το 1998, όταν, ως διαχειριστής συστήματος μιας από τις μεγαλύτερες εκδοτικές εταιρείες, δήλωσα το γεγονός ότι η λίστα των ορισμών ιών στο Norton Antivirus και στις εγχώριες εξελίξεις αντιστοιχούσε πλήρως. Όλα αυτά, λαμβάνοντας υπόψη την ταχύτερη λειτουργία και τις λιγότερες αστοχίες σε σύγκριση με τα διαθέσιμα ανάλογα, οδήγησαν στην κατασκευή της προστασίας κατά των ιών της εταιρείας σύμφωνα με το σχήμα Α (βλ. Πλαίσιο 1) βάσει της έκδοσης 4.0 του πακέτου προστασίας από ιούς της Symantec. Δυστυχώς, η διοίκηση δεν θεώρησε δυνατή την αγορά μιας πιο ακριβής έκδοσης (Εταιρική Έκδοση) αυτού του πακέτου, γεγονός που δυσκόλεψε αρκετά τους μηχανικούς του κέντρου εξυπηρέτησης την προστασία από ιούς και μείωσε την αποτελεσματικότητα της ενσωματωμένης προστασίας. Περαιτέρω εμπειρία έχει αποδείξει ότι το Norton Antivirus 4.0 δεν είναι μια βιώσιμη λύση για μια μεγάλη εταιρεία και ότι η απαίτησή μας για καλύτερη έκδοση λογισμικού προστασίας από ιούς είναι δικαιολογημένη. Ταυτόχρονα, κατά τη διάρκεια ολόκληρης της περιόδου χρήσης του πακέτου που περιγράφεται εδώ (πάνω από δύο χρόνια), ούτε ένας ιός δεν κατάφερε να προκαλέσει ούτε μια τοπική επιδημία, για να μην αναφέρουμε απώλεια δεδομένων. Και αυτό παρά το γεγονός ότι το λογισμικό προστασίας από ιούς ενημερώνονταν τακτικά αποκλειστικά στους διακομιστές. Οι σταθμοί εργασίας ενημερώνονταν μόνο περιστασιακά, ακόμη και κατά τη διάρκεια παγκόσμιων μετεγκαταστάσεων και άλλων φυσικών καταστροφών. Ως αποτέλεσμα, ορισμένοι σταθμοί εργασίας δεν έχουν ενημερωθεί από τότε που εγκαταστάθηκε το πρόγραμμα προστασίας από ιούς. Ταυτόχρονα, το σύστημα ηλεκτρονικού ταχυδρομείου και το κανάλι πρόσβασης στο Διαδίκτυο δεν ελέγχονταν με κανέναν τρόπο. Παρεμπιπτόντως, οι γείτονές μας (άλλος γνωστός εκδοτικός οίκος) το 1999 υπέστησαν μια καταστροφική επιδημία του περίφημου Win95.CIH, αν και χρησιμοποίησαν κάποιο εγχώριο προϊόν προστασίας από ιούς.

Με αυτό, θα τελειώσουμε τη συζήτησή μας για το παρελθόν και θα στρέψουμε τα μάτια μας σε ένα φωτεινό παρόν και ένα λαμπρό μέλλον.

Προς τιμή της Symantec, δεν σταμάτησαν εκεί και βελτίωσαν τη σειρά προϊόντων προστασίας από ιούς, γεγονός που οδήγησε στη δημιουργία του νέα έκδοσηεταιρικά συστήματα προστασίας από ιούς - Norton Antivirus Corporate Edition 7.01. Αυτό το σύστημα, μετά από σύντομες συζητήσεις με τη διοίκηση, υιοθετήθηκε από τον Εκδοτικό Οίκο ComputerPress. Ωστόσο, κατά τη διάρκεια συζητήσεων με έναν υπάλληλο της Symantec, η επιλογή μας στράφηκε σε δύο πακέτα που αντιπροσωπεύουν μια ολοκληρωμένη λύση προστασίας από ιούς εντός του οργανισμού, συγκεκριμένα το Norton Antivirus Solution 4.0 και το Norton Antivirus Enterprise Solution 4.0. Η σύνθεση αυτών των συσκευασιών φαίνεται στον πίνακα.

Η πρώτη εντύπωση από τη νέα έκδοση του antivirus ήταν διφορούμενη. Πρώτα απ 'όλα, με εντυπωσίασε η σχεδόν πλήρης απουσία οποιασδήποτε έντυπης τεκμηρίωσης. Μια πενιχρή περιγραφή των αρχικών βημάτων δεν μετράει. Ωστόσο - σε αντίθεση με τη συνήθη πρακτική, πρώτα εγκαταστήστε και στη συνέχεια κατανοήστε την τεκμηρίωση - διαβάστηκε επανειλημμένα. Περίπου στην τρίτη ανάγνωση, κάπου στη μέση, αναβοσβήνει μια προειδοποίηση με μικρά γράμματα σχετικά με την ανάγκη για τη σωστή σειρά εγκατάστασης εξαρτημάτων. Άλλες πέντε σελίδες αργότερα, αυτή η ακολουθία ανακαλύφθηκε. Στο φυσικό ερώτημα σχετικά με τη βασική αιτία της απόκρυψης αυτής της πιο πολύτιμης πληροφορίας μεταξύ λεπτομερείς περιγραφέςΔεν υπήρχε κανείς να απαντήσει στα βήματα ανοίγματος του κουτιού και στους κανόνες για την εκκίνηση προγραμμάτων στα MS Windows. Ως εκ τούτου, εκτυπώθηκε ένα CD - και μετά άρχισε η διασκέδαση.

Πρώτα απ 'όλα, η πλήρης εγκατάσταση και διαμόρφωση λογισμικού προστασίας από ιούς σε όλο το δίκτυο μπορεί να γίνει από οποιονδήποτε σταθμό εργασίας. Μετά την εγκατάσταση της κεντρικής κονσόλας προστασίας από ιούς και την επανεκκίνηση, προχωρήσαμε στην εγκατάσταση του antivirus στους διακομιστές. Προηγουμένως, έπρεπε να διαθέσω έναν από τους διακομιστές για το ρόλο της "καραντίνας" και έναν ακόμη - για το ρόλο του διακομιστή για την ενημέρωση της λίστας των ιών. Αυτές οι λειτουργίες ανατέθηκαν στον διακομιστή εκτύπωσης της εταιρείας, γεγονός που δεν οδήγησε σε αισθητή επιβράδυνση στην απόδοση των κύριων λειτουργιών τους. Η διαδικασία εγκατάστασης κύλησε ομαλά, χωρίς παράπονα ή ανόητες ερωτήσεις από τον εγκαταστάτη. Το μόνο που απαιτήθηκε από εμάς ήταν να πάμε σε δύο παλιούς διακομιστές και να τους επανεκκινήσουμε, αφού δεν ήταν δυνατό να γίνει αυτό χρησιμοποιώντας το λειτουργικό σύστημα λόγω προβλημάτων υλικού. Όλοι οι άλλοι διακομιστές επανεκκινήθηκαν επιτυχώς απομακρυσμένα χρησιμοποιώντας το κατάλληλο βοηθητικό πρόγραμμα από το NT Resource Kit.

Μετά από αυτό φροντίσαμε τους χρήστες. Δεδομένου ότι δεν φαινόταν λογικό να εγκατασταθεί προστασία για όλους ταυτόχρονα λόγω έλλειψης πληροφοριών σχετικά με την πιθανότητα αστοχιών και διενέξεων λογισμικού, υιοθετήσαμε μια μυστική λίστα επτά χρηστών που έλαβαν «οικειοθελώς-υποχρεωτικά» το antivirus. Μόνο τρεις ώρες μετά από αυτό το συμβάν, ένας υπάλληλος παρατήρησε το εικονίδιο οθόνης προστασίας από ιούς και ένας άλλος υπολογιστής που εκτελούσε MS Windows 2000 Professional σταμάτησε να εκκινεί. Τα συμπτώματα που συνόδευαν μια τέτοια εξωφρενική συμπεριφορά υπολογιστή ήταν εξαιρετικά περίεργα και διφορούμενα. Πρώτον, ο χρόνος εκκίνησης του λειτουργικού συστήματος έχει αυξηθεί δραματικά. Δεύτερον, η επανεκκίνηση του συστήματος σε ασφαλή λειτουργία προκάλεσε το πάγωμα του. Τελικά (και αυτό είναι το χειρότερο), η υπηρεσία NetLogon σταμάτησε να ξεκινά, κάτι που είναι ένα από τα πιο τρομερά σφάλματα στην οικογένεια λειτουργικών συστημάτων Windows NT. Δεδομένου ότι η επανεγκατάσταση του συστήματος ήταν απαράδεκτη λόγω της σχεδιαζόμενης προοπτικής εγκατάστασης αυτού του συγκροτήματος προστασίας από ιούς σε άλλους υπολογιστές με παρόμοιο λειτουργικό σύστημα, πραγματοποιήθηκε νεκροψία του «νεκρού» προκειμένου να διαπιστωθεί η βασική αιτία μια τέτοια ατυχία. Ήδη μια σύντομη αυτοψία αποκάλυψε το πιο ενδιαφέρον πράγμα, δηλαδή, τις γραμμές στο μητρώο, σύμφωνα με εμφάνισηυποδηλώνει τη συγγένειά τους με το εγχώριο σύμπλεγμα προστασίας από ιούς AVP. Μετά από ανάκριση με προκατάληψη, ο υπάλληλος παραδέχτηκε ότι είχε στο μηχάνημά του μια οθόνη προστασίας από ιούς από το συγκρότημα AVP. Οι περαιτέρω ενέργειες περιορίστηκαν στην εξάλειψη αυτού του λογισμικού με έναν μικρό καθαρισμό του μητρώου, μετά τον οποίο ο σταθμός εργασίας εκκινήθηκε και συνέχισε να λειτουργεί σαν να μην είχε συμβεί τίποτα. Ως αποτέλεσμα, αποφασίστηκε ότι οι σταθμοί εργασίας έπρεπε να προκαθαριστούν από άλλα προγράμματα προστασίας από ιούς, κάτι που έγινε.

Η εγκατάσταση των κατάλληλων εξαρτημάτων για την προστασία του συστήματος email και του εταιρικού τείχους προστασίας έγινε πολύ ομαλά και σχεδόν ανεπαίσθητα για τους χρήστες. Επιπλέον, η ταχύτητα λήψης αρχείων από το Διαδίκτυο έχει μειωθεί (κατά 5-7%). Η εργασία με το ηλεκτρονικό ταχυδρομείο συνίστατο στο «κόψιμο» ενός ανίατου συνημμένου από την επιστολή, την αποστολή του σε καραντίνα και την αποστολή προειδοποίησης στον υπεύθυνο υπάλληλο. Το μόνο πράγμα που μπορεί να συνιστάται κατά την εγκατάσταση ενός antivirus είναι να προσέχετε τις ρυθμίσεις προστασίας. Δυστυχώς, δεν είναι πάντα βέλτιστες.

Μετά την εγκατάσταση ολόκληρου του συγκροτήματος σε τμήμα υπολογιστών του Εκδοτικού Οίκου ComputerPress που διατέθηκαν σε ένα εικονικό δίκτυο δοκιμών, ξεκίνησε μια ενεργή δοκιμή ολόκληρου του συστήματος. Η εμπειρία που αποκτήθηκε μπορεί να συνοψιστεί ως εξής:

  1. Η γενική οργάνωση προστασίας με προεπιλεγμένες ρυθμίσεις μπορεί να βαθμολογηθεί σε 5 βαθμούς - για ασφάλεια και ένα σταθερό "τρία" - για ορθολογισμό. Οι προεπιλεγμένες ρυθμίσεις προστασίας δεν είναι οι καλύτερες όσον αφορά τόσο την ταχύτητα όσο και την ασφάλεια. Είναι λογικό να ελέγχετε "εν κινήσει" ένα συγκεκριμένο ελάχιστο τύπων αρχείων (και σε καμία περίπτωση tiff - εικόνες περίπου 100-500 MB), αλλά ο έλεγχος στον διακομιστή αλληλογραφίας και στο τείχος προστασίας πρέπει να πραγματοποιείται με όλες τις διαθέσιμες μεθόδους.
  2. Οι ρυθμίσεις ασφαλείας για σταθμούς εργασίας και διακομιστές θα πρέπει να αλληλοσυμπληρώνονται, αλλά όχι διπλότυπες. Από προεπιλογή, το αρχείο που ζητήθηκε δοκιμάζεται πρώτα στον διακομιστή όταν ζητηθεί και στη συνέχεια στο σταθμό εργασίας όταν ανοίγει. Δεδομένου ότι οι βάσεις δεδομένων ορισμού ιών είναι πανομοιότυπες, αυτό είναι χάσιμο χρόνου.
  3. Πραγματοποιήστε τακτικούς ελέγχους της «μάχιμης ετοιμότητας» του συγκροτήματος. Ο ευκολότερος τρόπος είναι να "πετάς" περιοδικά γνωστά μολυσμένα δεδομένα σε διαφορετικά μέρη του δικτύου και να αναλύεις την ταχύτητα και την ποιότητα της απόκρισης του συστήματος στην εμφάνισή τους.
  4. Όσο λιγότερα μπορεί να κάνει ο χρήστης, τόσο το καλύτερο! Δεν χρειάζονται μηνύματα ανίχνευσης ιών. Εάν υπάρχει ιός και είναι ιάσιμος, τότε θα πρέπει να θεραπευθεί «on the fly» και να δοθεί στον χρήστη μια «υγιεινή» έκδοση. Εάν όχι, "δεν επιτρέπεται η πρόσβαση". Και όχι φιλελευθερισμός - οι ιοί αποτελούν υπερβολική απειλή.
  5. Και τέλος, μην τεμπελιάζετε να κάνετε έναν τακτικό μανιακό έλεγχο των δίσκων διακομιστή. Αυτό δεν θα σας πάρει πολύ χρόνο, αλλά θα αυξήσει το συνολικό επίπεδο προστασίας.

Αν συνοψίσουμε απολύτως τα πάντα, τότε ολόκληρο το συγκρότημα αξίζει (με μια μικρή έκταση) την υψηλότερη βαθμολογία. Τώρα, αν η τεκμηρίωση ήταν λίγο πιο λογική... Δεν είναι πολύ ευχάριστο όταν, λόγω ενός κόκκου πολύτιμων πληροφοριών, πρέπει να φτυαρίσετε ένα τεράστιο ποσό από κενές οδηγίες.

Εν κατακλείδι, θα ήθελα να αναφέρω ένα νέο χαρακτηριστικό του πακέτου προστασίας από ιούς, που ανακοινώθηκε, αλλά, δυστυχώς (ή ευτυχώς), δεν δοκιμάστηκε από εμάς, δηλαδή την on-line ανάλυση ύποπτων αρχείων και τη σύνθεση ενός αντιδότου. Αυτή η λειτουργία υλοποιείται στον διακομιστή καραντίνας και είναι σημαντική όχι μόνο λόγω της απουσίας της δυνατότητας λήψης ενημερωμένων ορισμών ιών, αλλά και ως έσχατη λύση όταν εμφανίζεται ένα άγνωστο τέρας υπολογιστή στο δίκτυό σας.

Καλή τύχη και μην αφήσετε τη χρήση αυτής της εξαιρετικής σουίτας προστασίας από ιούς να επιβραδύνει τη συχνότητα των αντιγράφων ασφαλείας σας. Όπως ξέρετε, εμπιστεύεστε στον Θεό, αλλά μην κάνετε εσείς λάθος.

ComputerPress 2 "2001

Σχέδιο:

Εισαγωγή……………………………………………………………………………..3

1. Η έννοια της προστασίας πληροφοριών από ιούς………………5

2. Ταξινόμηση προγραμμάτων προστασίας από ιούς…………………………….6

2.1 Σαρωτές…………………………………………………………….…6

2.2 Σαρωτές CRC………………………………………………………..…..7

2.3 Αναστολείς……………………………………………………..8

2.4 Ανοσοποιητές………………………………………………………….…9

3. Οι κύριες λειτουργίες των πιο κοινών antivirus…..10

3.1 Antivirus Dr Ιστός………………………………………………10

3.2 Kaspersky Anti-Virus………………………………………...10

3.3 Antivirus Toolkit Pro…………………………………12

3.4 Norton AntiVirus 2000……………………………………………… 13

Συμπέρασμα………………………………………………………………………….15

Κατάλογος χρησιμοποιούμενης βιβλιογραφίας………………………………………………………………………………………………………………………………………………………

Εισαγωγή.

Τα μέσα ασφάλειας πληροφοριών είναι ένα σύνολο μηχανικών, ηλεκτρικών, ηλεκτρονικών, οπτικών και άλλων συσκευών και συσκευών, συσκευών και τεχνικών συστημάτων, καθώς και άλλων ιδιόκτητων στοιχείων που χρησιμοποιούνται για την επίλυση διαφόρων προβλημάτων προστασίας πληροφοριών, συμπεριλαμβανομένης της πρόληψης διαρροής και της διασφάλισης της ασφάλειας των προστατευόμενων πληροφορίες.

Γενικά, τα μέσα διασφάλισης της ασφάλειας των πληροφοριών όσον αφορά την αποτροπή σκόπιμων ενεργειών, ανάλογα με τη μέθοδο εφαρμογής, μπορούν να χωριστούν σε ομάδες:

1) Τεχνικά (υλισμικά) μέσα. Πρόκειται για συσκευές διαφόρων τύπων (μηχανικές, ηλεκτρομηχανικές, ηλεκτρονικές κ.λπ.), οι οποίες λύνουν τα προβλήματα προστασίας πληροφοριών με υλικό. Είτε εμποδίζουν τη φυσική διείσδυση, είτε, εάν όντως πραγματοποιήθηκε, την πρόσβαση σε πληροφορίες, μεταξύ άλλων μέσω της συγκάλυψης τους. Το πρώτο μέρος της εργασίας επιλύεται με κλειδαριές, μπάρες παραθύρων, προφυλακτήρες, συναγερμούς ασφαλείας κ.λπ. Το δεύτερο μέρος είναι γεννήτριες θορύβου, προστατευτικά υπέρτασης, ραδιόφωνα σάρωσης και πολλές άλλες συσκευές που «μπλοκάρουν» πιθανά κανάλια διαρροής πληροφοριών ή τους επιτρέπουν να εντοπιστεί. Τα πλεονεκτήματα των τεχνικών μέσων σχετίζονται με την αξιοπιστία τους, την ανεξαρτησία τους από υποκειμενικούς παράγοντες και την υψηλή αντοχή τους στην τροποποίηση. Αδυναμίες - έλλειψη ευελιξίας, σχετικά μεγάλος όγκος και μάζα, υψηλό κόστος.

2) Τα εργαλεία λογισμικού περιλαμβάνουν προγράμματα για αναγνώριση χρήστη, έλεγχο πρόσβασης, κρυπτογράφηση πληροφοριών, διαγραφή υπολειπόμενων (εργαζομένων) πληροφοριών όπως προσωρινά αρχεία, έλεγχος δοκιμής του συστήματος προστασίας κ.λπ. Τα πλεονεκτήματα των εργαλείων λογισμικού είναι η ευελιξία, η ευελιξία, η αξιοπιστία, η ευκολία εγκατάστασης, ικανότητας τροποποίησης και ανάπτυξης. Μειονεκτήματα - περιορισμένη λειτουργικότητα του δικτύου, χρήση μέρους των πόρων του διακομιστή αρχείων και των σταθμών εργασίας, υψηλή ευαισθησία σε τυχαίες ή σκόπιμες αλλαγές, πιθανή εξάρτηση από τους τύπους υπολογιστών (το υλικό τους).

3) Το μικτό υλικό και λογισμικό υλοποιούν τις ίδιες λειτουργίες με το υλικό και το λογισμικό ξεχωριστά και έχουν ενδιάμεσες ιδιότητες.

4) Τα οργανωτικά μέσα αποτελούνται από οργανωτικά και τεχνικά (προετοιμασία χώρων με υπολογιστές, τοποθέτηση καλωδιακού συστήματος, λαμβάνοντας υπόψη τις απαιτήσεις περιορισμού της πρόσβασης σε αυτό κ.λπ.) και οργανωτικά και νομικά (εθνικοί νόμοι και κανόνες εργασίας που έχουν θεσπιστεί από τη διοίκηση του μια συγκεκριμένη επιχείρηση). Τα πλεονεκτήματα των οργανωτικών εργαλείων είναι ότι σας επιτρέπουν να επιλύσετε πολλά ετερογενή προβλήματα, είναι εύκολο να εφαρμοστούν, ανταποκρίνονται γρήγορα σε ανεπιθύμητες ενέργειες στο δίκτυο και έχουν απεριόριστες δυνατότητες τροποποίησης και ανάπτυξης. Μειονεκτήματα - υψηλή εξάρτηση από υποκειμενικούς παράγοντες, συμπεριλαμβανομένης της συνολικής οργάνωσης της εργασίας σε μια συγκεκριμένη μονάδα.

Στην εργασία μου, θα εξετάσω ένα από τα εργαλεία λογισμικού για την προστασία πληροφοριών - προγράμματα προστασίας από ιούς. Έτσι, σκοπός της δουλειάς μου είναι να αναλύσω εργαλεία προστασίας πληροφοριών κατά των ιών. Η επίτευξη αυτού του στόχου γίνεται με την επίλυση των ακόλουθων εργασιών:

1) Μελέτη της έννοιας των εργαλείων προστασίας πληροφοριών κατά των ιών.

2) Εξέταση της ταξινόμησης των εργαλείων προστασίας πληροφοριών κατά των ιών.

3) Εξοικείωση με τις κύριες λειτουργίες των πιο δημοφιλών antivirus.

1. Η έννοια της προστασίας πληροφοριών από ιούς.

Πρόγραμμα προστασίας από ιούς (antivirus) - ένα πρόγραμμα για τον εντοπισμό ιών υπολογιστών, καθώς και γενικά ανεπιθύμητων (θεωρούμενων κακόβουλων) προγραμμάτων και την ανάκτηση αρχείων που έχουν μολυνθεί (τροποποιηθεί) από τέτοια προγράμματα, καθώς και για την πρόληψη - πρόληψη μόλυνσης (τροποποίηση) αρχείων ή το λειτουργικό σύστημα με κακόβουλο κώδικα (για παράδειγμα, μέσω εμβολιασμού).

Το λογισμικό προστασίας από ιούς αποτελείται από ρουτίνες που προσπαθούν να εντοπίσουν, να αποτρέψουν και να αφαιρέσουν ιούς υπολογιστών και άλλο κακόβουλο λογισμικό.

2. Ταξινόμηση προγραμμάτων προστασίας από ιούς.

Τα προγράμματα προστασίας από ιούς είναι τα πιο αποτελεσματικά για την καταπολέμηση ιών υπολογιστών. Ωστόσο, θα ήθελα αμέσως να σημειώσω ότι δεν υπάρχουν προγράμματα προστασίας από ιούς που να εγγυώνται εκατό τοις εκατό προστασία από ιούς και οι δηλώσεις σχετικά με την ύπαρξη τέτοιων συστημάτων μπορούν να θεωρηθούν είτε ως άδικη διαφήμιση είτε ως αντιεπαγγελματισμός. Τέτοια συστήματα δεν υπάρχουν, καθώς για οποιονδήποτε αλγόριθμο προστασίας από ιούς είναι πάντα δυνατό να προσφέρουμε έναν αντιαλγόριθμο ενός ιού που είναι αόρατος σε αυτό το antivirus (το αντίστροφο, ευτυχώς, ισχύει επίσης: ένα antivirus μπορεί πάντα να δημιουργηθεί για οποιονδήποτε αλγόριθμο ιών ).

Τα πιο δημοφιλή και αποτελεσματικά προγράμματα προστασίας από ιούς είναι οι σαρωτές κατά των ιών (άλλες ονομασίες: φάγος, πολυφάγος, πρόγραμμα γιατρού). Ακολουθούν από άποψη αποτελεσματικότητας και δημοτικότητας οι σαρωτές CRC (επίσης: auditor, checksumer, integritychecker). Συχνά, και οι δύο αυτές μέθοδοι συνδυάζονται σε ένα καθολικό πρόγραμμα προστασίας από ιούς, το οποίο αυξάνει σημαντικά την ισχύ του. Χρησιμοποιούνται επίσης διάφοροι τύποι αναστολέων και ανοσοποιητών.

2.1 Σαρωτές.

Η αρχή λειτουργίας των σαρωτών προστασίας από ιούς βασίζεται στη σάρωση αρχείων, τομέων και μνήμης συστήματος και στην αναζήτηση γνωστών και νέων (άγνωστων στον σαρωτή) ιών σε αυτά. Οι λεγόμενες «μάσκες» χρησιμοποιούνται για την αναζήτηση γνωστών ιών. Μια μάσκα ιού είναι κάποια σταθερή ακολουθία κώδικα ειδική για τον συγκεκριμένο ιό. Εάν ο ιός δεν περιέχει μόνιμη μάσκα ή το μήκος αυτής της μάσκας δεν είναι αρκετά μεγάλο, τότε χρησιμοποιούνται άλλες μέθοδοι. Ένα παράδειγμα μιας τέτοιας μεθόδου είναι μια αλγοριθμική γλώσσα που περιγράφει όλες τις πιθανές παραλλαγές κώδικα που μπορούν να συναντηθούν όταν αυτός ο τύπος ιού έχει μολυνθεί. Αυτή η προσέγγιση χρησιμοποιείται από ορισμένα προγράμματα προστασίας από ιούς για την ανίχνευση πολυμορφικών ιών. Οι σαρωτές μπορούν επίσης να χωριστούν σε δύο κατηγορίες - "καθολικούς" και "εξειδικευμένους". Οι καθολικοί σαρωτές έχουν σχεδιαστεί για να βρίσκουν και να εξουδετερώνουν όλους τους τύπους ιών, ανεξάρτητα από το λειτουργικό σύστημα στο οποίο έχει σχεδιαστεί να λειτουργεί ο σαρωτής. Οι εξειδικευμένοι σαρωτές έχουν σχεδιαστεί για να εξουδετερώνουν έναν περιορισμένο αριθμό ιών ή μόνο μία κατηγορία από αυτούς, όπως ιούς μακροεντολών. Οι εξειδικευμένοι σαρωτές που έχουν σχεδιαστεί μόνο για ιούς macro συχνά αποδεικνύονται η πιο βολική και αξιόπιστη λύση για την προστασία συστημάτων ροής εργασιών σε περιβάλλοντα MSWord και MSExcel.

Οι σαρωτές χωρίζονται επίσης σε «μόνιμους» (οθόνες, φύλακες), που εκτελούν σάρωση κατά τη διάρκεια της πτήσης και σε «μη κατοίκους», οι οποίοι ελέγχουν το σύστημα μόνο κατόπιν αιτήματος. Κατά κανόνα, οι σαρωτές "μόνιμοι" παρέχουν πιο αξιόπιστη προστασία του συστήματος, καθώς ανταποκρίνονται αμέσως στην εμφάνιση ενός ιού, ενώ ένας σαρωτής "μη μόνιμος" μπορεί να αναγνωρίσει έναν ιό μόνο κατά την επόμενη εκτόξευση. Από την άλλη πλευρά, ένας μόνιμος σαρωτής μπορεί να επιβραδύνει κάπως τον υπολογιστή, μεταξύ άλλων λόγω πιθανών ψευδών θετικών αποτελεσμάτων.

Τα πλεονεκτήματα των σαρωτών όλων των τύπων περιλαμβάνουν την ευελιξία τους, τα μειονεκτήματα είναι η σχετικά χαμηλή ταχύτητα αναζήτησης ιών. Τα ακόλουθα προγράμματα είναι πιο κοινά στη Ρωσία: AVP - Kaspersky, Dr.Weber - Danilov, NortonAntivirus από τη Semantic.

2.2 CRC -σαρωτές.

Η αρχή λειτουργίας των σαρωτών CRC βασίζεται στον υπολογισμό των ποσών CRC (checksums) για αρχεία / τομείς συστήματος που υπάρχουν στο δίσκο. Αυτά τα ποσά CRC αποθηκεύονται στη συνέχεια στη βάση δεδομένων προστασίας από ιούς, καθώς και ορισμένες άλλες πληροφορίες: μήκη αρχείων, ημερομηνίες της τελευταίας τους τροποποίησης κ.λπ. Την επόμενη φορά που εκτελούνται οι σαρωτές CRC, ελέγχουν τα δεδομένα που περιέχονται στη βάση δεδομένων με τις πραγματικές μετρημένες τιμές. Εάν οι πληροφορίες του αρχείου που καταγράφονται στη βάση δεδομένων δεν ταιριάζουν με τις πραγματικές τιμές, τότε οι σαρωτές CRC σηματοδοτούν ότι το αρχείο έχει τροποποιηθεί ή έχει μολυνθεί από ιό. Οι σαρωτές CRC που χρησιμοποιούν αλγόριθμους κατά της μυστικότητας είναι ένα αρκετά ισχυρό όπλο κατά των ιών: σχεδόν το 100% των ιών εντοπίζονται σχεδόν αμέσως μετά την εμφάνισή τους σε έναν υπολογιστή. Ωστόσο, αυτός ο τύπος προστασίας από ιούς έχει ένα εγγενές ελάττωμα, το οποίο μειώνει σημαντικά την αποτελεσματικότητά τους. Αυτό το μειονέκτημα είναι ότι οι σαρωτές CRC δεν μπορούν να κολλήσουν έναν ιό τη στιγμή της εμφάνισής του στο σύστημα, αλλά το κάνουν μόνο μετά από κάποιο χρονικό διάστημα, αφού ο ιός εξαπλωθεί σε ολόκληρο τον υπολογιστή. Οι σαρωτές CRC δεν μπορούν να ανιχνεύσουν έναν ιό σε νέα αρχεία (σε e-mail, σε δισκέτες, σε αρχεία που έχουν αποκατασταθεί από αντίγραφο ασφαλείας ή κατά την αποσυσκευασία αρχείων από ένα αρχείο), επειδή οι βάσεις δεδομένων τους δεν έχουν πληροφορίες για αυτά τα αρχεία. Επιπλέον, εμφανίζονται περιοδικά ιοί που χρησιμοποιούν αυτή την «αδυναμία» των σαρωτών CRC, μολύνουν μόνο αρχεία που έχουν δημιουργηθεί πρόσφατα και έτσι παραμένουν αόρατα σε αυτά. Τα πιο χρησιμοποιούμενα προγράμματα αυτού του είδους στη Ρωσία είναι το ADINF και το AVPInspector.

2.3 Αναστολείς.

Τα προγράμματα αποκλεισμού προστασίας από ιούς είναι μόνιμα προγράμματα που παρεμποδίζουν καταστάσεις «επικίνδυνες για ιούς» και ειδοποιούν τον χρήστη σχετικά. Οι κλήσεις "επικίνδυνες για ιούς" περιλαμβάνουν κλήσεις για άνοιγμα για εγγραφή σε εκτελέσιμα αρχεία, εγγραφή στους τομείς εκκίνησης δίσκων ή στο MBR ενός σκληρού δίσκου, προσπάθειες από προγράμματα να παραμείνουν μόνιμα, κ.λπ., δηλαδή κλήσεις που είναι τυπικές για ιούς κατά τη στιγμή της αναπαραγωγής. Μερικές φορές ορισμένες λειτουργίες αποκλεισμού υλοποιούνται σε μόνιμους σαρωτές.

Τα πλεονεκτήματα των αναστολέων περιλαμβάνουν την ικανότητά τους να ανιχνεύουν και να σταματούν έναν ιό στο πιο πρώιμο στάδιο της αναπαραγωγής του, κάτι που, παρεμπιπτόντως, είναι πολύ χρήσιμο σε περιπτώσεις όπου ένας γνωστός ιός συνεχώς «σέρνεται από το πουθενά». Τα μειονεκτήματα περιλαμβάνουν την ύπαρξη τρόπων παράκαμψης της προστασίας των αποκλειστών και μεγάλου αριθμού ψευδών θετικών στοιχείων, τα οποία, προφανώς, ήταν ο λόγος για την σχεδόν πλήρη άρνηση των χρηστών από αυτού του είδους τα προγράμματα προστασίας από ιούς (για παράδειγμα, ούτε ένα ο αποκλεισμός για Windows95 / NT είναι γνωστός - δεν υπάρχει ζήτηση, δεν υπάρχει προσφορά ).

Είναι επίσης απαραίτητο να σημειωθεί μια τέτοια κατεύθυνση εργαλείων προστασίας από ιούς όπως αποκλειστές κατά των ιών, κατασκευασμένα με τη μορφή εξαρτημάτων υλικού υπολογιστή ("υλικό"). Το πιο συνηθισμένο είναι η προστασία εγγραφής που είναι ενσωματωμένη στο BIOS στο MBR του σκληρού δίσκου. Ωστόσο, όπως στην περίπτωση των προγραμμάτων αποκλεισμού λογισμικού, αυτή η προστασία μπορεί εύκολα να παρακαμφθεί με απευθείας εγγραφή στις θύρες του ελεγκτή δίσκου και η εκτέλεση του βοηθητικού προγράμματος FDISK DOS προκαλεί αμέσως ένα «ψευδές θετικό» προστασίας.

Υπάρχουν αρκετά πιο ευέλικτα προγράμματα αποκλεισμού υλικού, αλλά τα μειονεκτήματα που αναφέρονται παραπάνω συνοδεύονται επίσης από προβλήματα συμβατότητας με τυπικές διαμορφώσεις υπολογιστή και δυσκολίες στην εγκατάσταση και τη διαμόρφωσή τους. Όλα αυτά καθιστούν τα προγράμματα αποκλεισμού υλικού εξαιρετικά μη δημοφιλή σε σύγκριση με άλλους τύπους προστασίας από ιούς.

2.4 Ανοσοποιητές.

Οι ανοσοποιητές είναι προγράμματα που γράφουν κωδικούς σε άλλα προγράμματα που αναφέρουν μόλυνση. Συνήθως γράφουν αυτούς τους κωδικούς στο τέλος των αρχείων (όπως ένας ιός αρχείων) και κάθε φορά που εκτελούν το αρχείο, το ελέγχουν για αλλαγές. Έχουν μόνο ένα μειονέκτημα, αλλά είναι θανατηφόρο: την απόλυτη αδυναμία αναφοράς μόλυνσης από έναν ιό stealth. Επομένως, τέτοιοι ανοσοποιητές, καθώς και αναστολείς, πρακτικά δεν χρησιμοποιούνται επί του παρόντος. Επιπλέον, πολλά προγράμματα που αναπτύχθηκαν πρόσφατα ελέγχουν τον εαυτό τους για ακεραιότητα και ενδέχεται να μπερδέψουν τους κωδικούς που είναι ενσωματωμένοι σε αυτά ως ιούς και να αρνηθούν να λειτουργήσουν.


3. Οι κύριες λειτουργίες των πιο κοινών antivirus.

3.1 Antivirus Dr Ιστός.

Ο Δρ. Το Web είναι ένα παλιό και επάξια δημοφιλές antivirus στη Ρωσία που βοηθά τους χρήστες στην καταπολέμηση των ιών εδώ και αρκετά χρόνια. Οι νέες εκδόσεις του προγράμματος (DrWeb32) λειτουργούν σε πολλά λειτουργικά συστήματα, προστατεύοντας τους χρήστες από περισσότερους από 17.000 ιούς.

Το σύνολο των λειτουργιών είναι αρκετά τυπικό για ένα antivirus - αρχεία σάρωσης (συμπεριλαμβανομένων αυτών που είναι συμπιεσμένα με ειδικά προγράμματα και αρχειοθετημένα), μνήμη, τομείς εκκίνησης σκληρών δίσκων και δισκέτες. Τα προγράμματα Trojan, κατά κανόνα, δεν υπόκεινται σε θεραπεία, αλλά σε αφαίρεση. Δυστυχώς, οι μορφές αλληλογραφίας δεν ελέγχονται, επομένως αμέσως μετά τη λήψη ενός e-mail, είναι αδύνατο να μάθετε εάν υπάρχει ιός στο συνημμένο. Το συνημμένο θα πρέπει να αποθηκευτεί στο δίσκο και να ελεγχθεί ξεχωριστά. Ωστόσο, η μόνιμη οθόνη "Spider Guard" που παρέχεται με το πρόγραμμα σάς επιτρέπει να λύσετε αυτό το πρόβλημα εν κινήσει.

Ο Δρ. Το Web είναι ένα από τα πρώτα προγράμματα στα οποία εφαρμόστηκε ευρετική ανάλυση, η οποία σας επιτρέπει να ανιχνεύετε ιούς που δεν αναφέρονται στη βάση δεδομένων προστασίας από ιούς. Ο αναλυτής εντοπίζει οδηγίες που μοιάζουν με ιούς σε ένα πρόγραμμα και επισημαίνει ένα τέτοιο πρόγραμμα ως ύποπτο. Η βάση δεδομένων προστασίας από ιούς ενημερώνεται μέσω του Διαδικτύου με το πάτημα ενός κουμπιού. Η δωρεάν έκδοση του προγράμματος δεν εκτελεί ευρετική ανάλυση και δεν απολυμαίνει αρχεία.

3.2 Kaspersky Anti-Virus.

Το Inspector παρακολουθεί όλες τις αλλαγές στον υπολογιστή σας και, εάν εντοπιστούν μη εξουσιοδοτημένες αλλαγές σε αρχεία ή στο μητρώο του συστήματος, σας επιτρέπει να επαναφέρετε τα περιεχόμενα του δίσκου και να αφαιρέσετε κακόβουλους κωδικούς. Το Inspector δεν απαιτεί ενημερώσεις στη βάση δεδομένων προστασίας από ιούς: ο έλεγχος ακεραιότητας πραγματοποιείται με βάση τη λήψη δακτυλικών αποτυπωμάτων του αρχικού αρχείου (CRC-sums) και την επακόλουθη σύγκριση τους με τροποποιημένα αρχεία. Σε αντίθεση με άλλους ελεγκτές, το Inspector υποστηρίζει όλες τις πιο δημοφιλείς μορφές εκτελέσιμων αρχείων.

Ο ευρετικός αναλυτής καθιστά δυνατή την προστασία του υπολογιστή σας ακόμη και από άγνωστους ιούς.

Το Monitor background virus interceptor, που υπάρχει μόνιμα στη μνήμη του υπολογιστή, εκτελεί σάρωση προστασίας από ιούς όλων των αρχείων τη στιγμή που εκκινούνται, δημιουργούνται ή αντιγράφονται, κάτι που σας επιτρέπει να ελέγχετε όλες τις λειτουργίες αρχείων και να αποτρέπετε τη μόλυνση ακόμη και από τα πιο προηγμένα τεχνολογικά ιούς.

Το φιλτράρισμα ηλεκτρονικού ταχυδρομείου προστασίας από ιούς αποτρέπει την είσοδο ιών στον υπολογιστή σας. Η προσθήκη Mail Checker όχι μόνο αφαιρεί ιούς από το σώμα ενός email, αλλά και επαναφέρει πλήρως το αρχικό περιεχόμενο των email. Μια ολοκληρωμένη σάρωση αλληλογραφίας αλληλογραφίας αποτρέπει την απόκρυψη ενός ιού σε οποιοδήποτε από τα στοιχεία ενός email σαρώνοντας όλα τα τμήματα εισερχόμενων και εξερχόμενων μηνυμάτων, συμπεριλαμβανομένων των συνημμένων αρχείων (συμπεριλαμβανομένων των αρχειοθετημένων και συσκευασμένων) και άλλων μηνυμάτων οποιουδήποτε επιπέδου ένθεσης.

Ο σαρωτής προστασίας από ιούς Scanner καθιστά δυνατή τη διεξαγωγή σάρωσης πλήρους κλίμακας ολόκληρου του περιεχομένου των τοπικών και δικτυακών μονάδων δίσκου κατά παραγγελία.

Ο έλεγχος δέσμης ενεργειών παρέχει ελέγχους προστασίας από ιούς όλων των σεναρίων που εκτελούνται πριν από την εκτέλεσή τους.

Η υποστήριξη για αρχειοθετημένα και συμπιεσμένα αρχεία παρέχει τη δυνατότητα αφαίρεσης κακόβουλου κώδικα από ένα μολυσμένο συμπιεσμένο αρχείο.

Η απομόνωση μολυσμένων αντικειμένων παρέχει απομόνωση μολυσμένων και ύποπτων αντικειμένων με την επακόλουθη μεταφορά τους σε έναν ειδικά οργανωμένο κατάλογο για περαιτέρω ανάλυση και ανάκτηση.

Η αυτοματοποίηση της προστασίας από ιούς σάς επιτρέπει να δημιουργήσετε ένα χρονοδιάγραμμα και σειρά των στοιχείων του προγράμματος. αυτόματη λήψη και σύνδεση νέων ενημερώσεων βάσης δεδομένων προστασίας από ιούς μέσω Διαδικτύου. αποστολή προειδοποιήσεων σχετικά με επιθέσεις ιών που έχουν εντοπιστεί μέσω e-mail κ.λπ.

3.3 Antivirus Antivirus Toolkit Pro.

Το Antiviral Toolkit Pro είναι ένα ρωσικό προϊόν που έχει κερδίσει δημοτικότητα στο εξωτερικό και στη Ρωσία λόγω των ευρύτερων δυνατοτήτων και της υψηλής αξιοπιστίας του. Υπάρχουν εκδόσεις του προγράμματος για τα πιο δημοφιλή λειτουργικά συστήματα, η βάση δεδομένων προστασίας από ιούς περιέχει περίπου 34.000 ιούς.

Υπάρχουν πολλές επιλογές παράδοσης - AVP Lite, AVP Gold, AVP Platinum. Η πιο ολοκληρωμένη έκδοση συνοδεύεται από τρία προϊόντα - έναν σαρωτή, μια οθόνη και ένα κέντρο ελέγχου. Ο σαρωτής σάς επιτρέπει να ελέγχετε αρχεία και μνήμη για ιούς και Trojans. Αυτό σαρώνει συσκευασμένα προγράμματα, αρχεία, βάσεις δεδομένων αλληλογραφίας (φάκελοι του Outlook, κ.λπ.) και εκτελεί ευρετική ανάλυση για να βρει νέους ιούς που δεν περιλαμβάνονται στη βάση δεδομένων. Η on-the-fly οθόνη ελέγχει κάθε ανοιχτό αρχείο για ιούς και προειδοποιεί για απειλές ιών, ενώ αποκλείει την πρόσβαση στο μολυσμένο αρχείο. Το Κέντρο Ελέγχου σάς επιτρέπει να προγραμματίζετε σαρώσεις κατά των ιών και να ενημερώνετε τις βάσεις δεδομένων μέσω του Διαδικτύου. Η δοκιμαστική έκδοση δεν έχει τη δυνατότητα απολύμανσης μολυσμένων αντικειμένων, σάρωση συσκευασμένων και αρχειοθετημένων αρχείων και ευρετικής ανάλυσης.

3.4 Norton Antivirus 2000.

Το Norton AntiVirus βασίζεται σε ένα άλλο δημοφιλές προϊόν - το προσωπικό τείχος προστασίας AtGuard (@guard) της WRQ Soft. Ως αποτέλεσμα της εφαρμογής της τεχνολογικής ισχύος της Symantec σε αυτό, προέκυψε ένα ολοκληρωμένο προϊόν με σημαντικά διευρυμένη λειτουργικότητα. Ο πυρήνας του συστήματος εξακολουθεί να είναι το τείχος προστασίας. Λειτουργεί πολύ αποτελεσματικά χωρίς διαμόρφωση, πρακτικά χωρίς παρεμβολές στην καθημερινή χρήση του δικτύου, αλλά εμποδίζει τις προσπάθειες επανεκκίνησης ή "κρεμάσματος" του υπολογιστή, πρόσβασης σε αρχεία και εκτυπωτές και δημιουργία επαφής με Trojans στον υπολογιστή.

Το Norton AntiVirus είναι το μόνο τείχος προστασίας που έχουμε εξετάσει και υλοποιεί τις δυνατότητες αυτής της μεθόδου προστασίας (που) είναι 100%. Πραγματοποιείται φιλτράρισμα όλων των τύπων πακέτων που ταξιδεύουν μέσω του δικτύου, συμπεριλαμβανομένου. υπηρεσία (ICMP), οι κανόνες για το τείχος προστασίας μπορούν να λαμβάνουν υπόψη ποια εφαρμογή λειτουργεί με το δίκτυο, τι είδους δεδομένα μεταδίδονται και σε ποιον υπολογιστή, ποια ώρα της ημέρας συμβαίνει.

Για τη διατήρηση εμπιστευτικών δεδομένων, το τείχος προστασίας μπορεί να εμποδίσει την αποστολή διευθύνσεων ηλεκτρονικού ταχυδρομείου σε διακομιστές ιστού, όπως το πρόγραμμα περιήγησης, ενώ είναι επίσης δυνατό να αποκλειστούν τα cookies. Το φίλτρο εμπιστευτικών πληροφοριών προειδοποιεί για μια προσπάθεια αποστολής μη κρυπτογραφημένων πληροφοριών στο δίκτυο που ο χρήστης έχει εισαγάγει και έχει επισημάνει ως εμπιστευτικές.

Το ενεργό περιεχόμενο σε ιστοσελίδες (εφαρμογές Java, σενάρια, κ.λπ.) μπορεί επίσης να αποκλειστεί από το Norton AntiVirus - το φίλτρο περιεχομένου μπορεί να κόψει μη ασφαλή στοιχεία από το κείμενο των ιστοσελίδων προτού φτάσουν στο πρόγραμμα περιήγησης.

Ως πρόσθετη υπηρεσία που δεν σχετίζεται άμεσα με ζητήματα ασφάλειας, το Norton AntiVirus προσφέρει ένα πολύ βολικό φίλτρο για διαφημιστικά banner (αυτές οι ενοχλητικές εικόνες απλώς αποκόπτονται από τη σελίδα, γεγονός που επιταχύνει τη φόρτωσή της), καθώς και ένα σύστημα γονικού ελέγχου. Με την απαγόρευση επισκέψεων σε ορισμένες κατηγορίες τοποθεσιών και την εκκίνηση ορισμένων τύπων εφαρμογών Διαδικτύου, μπορείτε να είστε αρκετά ήρεμοι σχετικά με το περιεχόμενο του δικτύου που είναι διαθέσιμο στα παιδιά.

Εκτός από τις δυνατότητες του τείχους προστασίας, το Norton AntiVirus προσφέρει στον χρήστη την προστασία του προγράμματος Norton Antivirus. Αυτή η δημοφιλής εφαρμογή προστασίας από ιούς με τακτικά ενημερωμένες βάσεις δεδομένων προστασίας από ιούς σας επιτρέπει να εντοπίζετε με αξιοπιστία τους ιούς στα πρώτα στάδια της εμφάνισής τους. Όλα τα αρχεία που λαμβάνονται από το δίκτυο, τα αρχεία που είναι συνημμένα στο ηλεκτρονικό ταχυδρομείο, τα ενεργά στοιχεία των ιστοσελίδων σαρώνονται για ιούς. Επιπλέον, το Norton Antivirus διαθέτει σαρωτή ιών και οθόνη που παρέχει προστασία από ιούς σε όλο το σύστημα χωρίς να συνδέεται με πρόσβαση στο δίκτυο.


Συμπέρασμα:

Γνωρίζοντας τη βιβλιογραφία, πέτυχα τον στόχο μου και κατέληξα στα εξής συμπεράσματα:

1) Πρόγραμμα προστασίας από ιούς (anti-virus) - ένα πρόγραμμα για τον εντοπισμό ιών υπολογιστών, καθώς και ανεπιθύμητων (θεωρούμενων κακόβουλων) προγραμμάτων γενικά, και την αποκατάσταση αρχείων που έχουν μολυνθεί (τροποποιηθεί) από τέτοια προγράμματα, καθώς και για την πρόληψη - πρόληψη μόλυνσης (τροποποίηση) αρχείων ή του λειτουργικού συστήματος με κακόβουλο κώδικα (για παράδειγμα, μέσω εμβολιασμού).

2) δεν υπάρχουν antivirus που να εγγυώνται 100% προστασία από ιούς.

3) Τα πιο δημοφιλή και αποτελεσματικά προγράμματα προστασίας από ιούς είναι οι σαρωτές προστασίας από ιούς (άλλες ονομασίες: φάγος, πολυφάγος, πρόγραμμα γιατρού). Ακολουθούν από άποψη αποτελεσματικότητας και δημοτικότητας οι σαρωτές CRC (επίσης: auditor, checksumer, integritychecker). Συχνά, και οι δύο αυτές μέθοδοι συνδυάζονται σε ένα καθολικό πρόγραμμα προστασίας από ιούς, το οποίο αυξάνει σημαντικά την ισχύ του. Χρησιμοποιούνται επίσης διάφοροι τύποι αναστολέων και ανοσοποιητών.


Βιβλιογραφία:

1) Proskurin V.G. Υλικό και λογισμικό για την ασφάλεια των πληροφοριών. Προστασία σε λειτουργικά συστήματα. – Μόσχα: Ραδιόφωνο και επικοινωνία, 2000;

2) http://ru.wikipedia.org/wiki/Antivirus_program;

3) www.kasperski.ru;

4) http://www.symantec.com/sabu/nis;

mob_info