Lyginamosios antivirusinės programinės įrangos charakteristikos. Lyginamosios antivirusinių programų charakteristikos

Kaip ir tikėtasi, geriausios antivirusinės programos iš aptariamų programų įvardyti neįmanoma, nes yra daugybė kriterijų, kuriais vartotojai gali vadovautis rinkdamiesi. Viena aišku – visi sprendimai nusipelno vartotojų dėmesio ir yra vieni vertų. Tuo pačiu funkcionaliausias iš jų yra Kaspersky Anti-Virus, kuris užtikrina visapusišką apsaugą nuo pačių įvairiausių grėsmių ir turi įspūdingų tinkinimo galimybių. Tačiau kalbant apie aukšto funkcionalumo ir naudojimo paprastumo derinimą (ty naudojimo paprastumą ir minimalų „matomumą“ foninio darbo procese), „Eset NOD32“ mums patiko labiau. Antivirusinė Avast! „AntiVirus“ ir „Avira AntiVir“ taip pat nereikalauja sistemos išteklių, todėl veikdami fone elgiasi kukliai, tačiau jų galimybės tiks ne visiems vartotojams. Pirmajame, pavyzdžiui, euristinės analizės lygis yra nepakankamas, antrajame dar nėra lokalizacijos rusų kalba ir, mūsų nuomone, modulių valdymas nėra labai patogiai organizuotas. Kalbant apie „Norton AntiVirus“ ir „Dr.Web“, nepaisant pirmosios populiarumo pasaulyje ir pelnyto pripažinimo už pastarųjų nuopelnus, mūsų svarstoma perspektyva akivaizdžiai nėra jų pusėje. „Norton AntiVirus“, nepaisant to, kad naujausia jos versija veikia daug greičiau (lyginant su ankstesnėmis) ir turi geriau apgalvotą sąsają, vis tiek pastebimai apkrauna sistemą ir gana lėtai reaguoja į tam tikrų funkcijų paleidimą. Nors sąžiningai, reikia pažymėti, kad jis greitai nuskaito save. O Dr.Web, lyginant su kitomis antivirusinėmis programomis, nėra labai įspūdingas, nes jo galimybės apsiriboja failų ir pašto apsauga, tačiau turi savo pliusą – yra pats paprasčiausias tarp svarstomų antivirusų.

1 lentelė. Antivirusinių sprendimų funkcionalumo palyginimas

Ne mažiau įdomu, žinoma, palyginti apžvelgtas antivirusines programas pagal jų efektyvumą aptinkant kenkėjišką programinę įrangą. Šis parametras vertinamas specialiuose ir tarptautiniu mastu pripažintuose centruose ir laboratorijose, tokiuose kaip ICSA Labs, West Сoast Labs, Virus Bulletin ir kt. Pirmieji du išduoda specialius sertifikatus tiems antivirusams, kurie praėjo tam tikro lygio testus, tik vienas įspėjimas – visi šiandien žinomi paketai turi tokius sertifikatus (tai yra tam tikras minimumas). Antivirusinis žurnalas „Virus Bulletin“ kelis kartus per metus išbando daugybę antivirusų ir pagal rezultatus joms skiria VB100% apdovanojimus. Deja, šiandien visi populiarūs virusai taip pat turi tokius apdovanojimus, įskaitant, žinoma, tuos, kuriuos apžvelgėme. Todėl bandysime analizuoti kitų tyrimų rezultatus. Daugiausia dėmesio skirsime patikimos Austrijos laboratorijos „Av-Comparatives.org“, kuri tikrina antivirusus, ir Graikijos įmonės „Virus.gr“, kurios specializacija yra bandymai. antivirusines programas ir antivirusinių bei garsiosios vienos didžiausių virusų kolekcijų reitingų sudarymas. Pagal naujausią Av-Comparatives.org 2009 m. rugpjūčio mėn. On-Demand Scan testą (2 lentelė), Avira AntiVir Premium ir Norton AntiVirus pasirodė geriausiai. Tačiau „Kaspersky Anti-Virus“ sugebėjo aptikti tik 97,1% virusų, nors, žinoma, visiškai nesąžininga tokį virusų aptikimo lygį vadinti žemu. Norėdami gauti daugiau informacijos, atkreipiame dėmesį, kad šiame teste dalyvaujančių virusų duomenų bazių apimtis siekė daugiau nei 1,5 milijono kenkėjiškų kodų, o skirtumas yra tik 0,1% - tai yra nei daugiau, nei mažiau, o 1,5 tūkstančio kenkėjiškų programų. Kalbant apie greitį, objektyviai lyginti sprendimus šiuo aspektu yra dar sunkiau, nes nuskaitymo greitis priklauso nuo daugelio faktorių – ypač nuo to, ar antivirusinis produktas naudoja emuliacinį kodą, ar jis gali atpažinti sudėtingus polimorfinius virusus, ar gilus. atliekama euristinio nuskaitymo analizė, o aktyvus rootkit nuskaitymas ir kt. Visi minėti punktai yra tiesiogiai susiję su virusų atpažinimo kokybe, todėl antivirusinių sprendimų atveju nuskaitymo greitis nėra svarbiausias jų veikimo rodiklis. . Nepaisant to, Av-Comparatives.org specialistai manė, kad galima įvertinti sprendimus, ir pagal šį rodiklį „Avast“ pasirodė esanti aukščiausia tarp nagrinėjamų antivirusinių programų! AntiVirus ir Norton AntiVirus.

2 lentelė. Antivirusinių sprendimų palyginimas pagal kenkėjiškų programų aptikimą (šaltinis – Av-Comparatives.org, 2009 m. rugpjūčio mėn.)

vardas Nuskaitymo greitis
Avira AntiVir Premium 8.2 99,7 Vidutinis
Norton AntiVirus 16.2 98,7 Greitai
98,2 Greitai
ESET NOD32 Antivirus 3.0 97,6 Vidutinis
Kaspersky Anti-Virus 8.0 97,1 Vidutinis
AVG Anti-Virus 8.0.234 93 lėtas
„Dr.Web“ antivirusinė programa, skirta „Windows“. Neišbandyta Nėra duomenų
PANDA Antivirus Pro 2010 Neišbandyta Nėra duomenų

Pagal rugpjūčio mėnesio Virus.gr testavimo rezultatus, pateiktus lentelėje. 3, duomenys šiek tiek skiriasi. Čia lyderiai yra „Kaspersky Anti-Virus 2010“ su 98,67% ir „Avira AntiVir Premium 9,0“ su 98,64%. Beje, čia verta paminėti, kad nemokama programa„Avira AntiVir Personal“, kuri naudoja tas pačias parašų bazes ir tuos pačius testavimo metodus kaip ir mokama „Avira AntiVir Premium“, gerokai atsilieka nuo komercinio sprendimo. Rezultatų skirtumai atsiranda dėl to, kad skirtingos laboratorijos naudoja skirtingas virusų duomenų bazes – žinoma, visos tokios duomenų bazės yra pagrįstos laukinių virusų kolekcija „Laukinėje“, tačiau ją papildo kiti virusai. Tai priklauso nuo to, kokie tai virusai ir koks procentas jų yra bendroje duomenų bazėje, kuris iš paketų imsis lyderio vaidmens.

3 lentelė. Antivirusinių sprendimų palyginimas pagal kenkėjiškų programų aptikimą (šaltinis – Virus.gr, 2009 m. rugpjūčio mėn.)

vardas Įvairių tipų kenkėjiškų programų aptikimo procentas
Kaspersky Anti-Virus 2010 98,67
Avira AntiVir Premium 9.0 98,64
Avira AntiVir Personal 9.0 98,56
AVG Anti-Virus Free 8.5.392 97
ESET NOD32 Antivirus 4.0 95,97
Avast! Antivirusinė nemokama 4.8 95,87
Norton AntiVirus Norton 16.5 87,37
Dr. Web 5.00 82,89
Panda 2009 9.00.00 val 70,8

Taip pat verta atkreipti dėmesį į tai, kiek antivirusinės programos gali praktiškai susidoroti su nežinomomis grėsmėmis – tai yra jose naudojamų aktyvių metodų efektyvumas. antivirusinė apsauga. Tai nepaprastai svarbu, nes visi pirmaujantys šios srities ekspertai jau seniai sutiko, kad būtent ši sritis yra perspektyviausia antivirusų rinkoje. Panašius bandymus Anti-Malware.ru specialistai atliko nuo 2008 m. gruodžio 3 d. iki 2009 m. sausio 18 d. Norėdami atlikti testą, jie surinko 5166 unikalių naujausių kenkėjiškų programų kodų kolekciją, kai buvo užšaldytos antivirusinės duomenų bazės. Iš šiame straipsnyje aptartų antivirusų geriausius rezultatus pademonstravo „Avira AntiVir Premium“ ir „Dr.Web“ (4 lentelė), kurių duomenų bazėse pavyko aptikti gana daug kenkėjiškų kodų, tačiau klaidingai teigiama, kad šios antivirusinės programos pasirodė esančios didelės. Todėl čempionato laurus „Auksinio iniciatyvios apsaugos apdovanojimo“ forma ekspertai skyrė visiškai skirtingiems sprendimams. Tai yra „Kaspersky Anti-Virus“, „ESET NOD32 AntiVirus“ ir „BitDefender Antivirus“, kurios pasirodė esančios geriausios pagal aktyvaus aptikimo ir klaidingų teigiamų rezultatų pusiausvyrą. Jų rezultatai buvo beveik identiški - euristinio aptikimo lygis buvo 60%, o klaidingų teigiamų - 0,01-0,04%.

4 lentelė. Antivirusinių sprendimų palyginimas pagal aktyvios antivirusinės apsaugos veiksmingumą (šaltinis – Anti-Malware.ru, 2009 m. sausio mėn.)

vardas Aptiktų virusų procentas Klaidingų teigiamų rezultatų procentas
Avira AntiVir Premium 8.2 71 0,13
Dr.Web 5.0 61 0,2
Kaspersky Anti-Virus 2009 60,6 0,01
ESET NOD32 AntiVirus 3.0 60,5 0,02
AVG AntiVirus 8.0 58,1 0,02
Avast! AntiVirus Professional 4.8 53,3 0,03
Norton AntiVirus 2009 51,5 0
Panda antivirus 2009 37,9 0,02

Iš aukščiau pateiktų duomenų galima padaryti tik vieną išvadą – visus svarstytus antivirusinius sprendimus tikrai galima priskirti prie vertų dėmesio. Tačiau dirbant bet kurioje iš jų niekada nereikėtų pamiršti apie savalaikį parašų duomenų bazių atnaujinimą, nes bet kurios programos aktyvių apsaugos metodų lygis vis dar toli gražu nėra idealus.

Pagrindiniai vertinimo kriterijai, apimantys 200 rodiklių, buvo šie:

  • apsauga nuo viruso;
  • Naudojimo paprastumas;
  • įtakos kompiuterio greičiui.

Apsauga nuo kenkėjiškų programų yra svarbiausias vertinimo kriterijus: šios parametrų grupės rodikliai sudarė 65% viso antivirusinio balo. Naudojimo paprastumas ir poveikis kompiuterio greičiui sudarė atitinkamai 25% ir 10% bendro balo.

Antivirusinės programos buvo atrinktos tyrimams pagal populiarumą tarp vartotojų ir įperkamumą. Dėl šios priežasties į tirtų antivirusinių programų sąrašą buvo įtraukta:

  • Nemokamos programos – tiek įmontuotos, tiek siūlomos atskirai.
  • Mokamos programos iš pirmaujančių antivirusinių prekių ženklų. Remiantis atrankos principais, į tyrimą nebuvo įtrauktos brangiausios šių prekių ženklų programinės įrangos versijos.
  • Iš vieno prekės ženklo vienai operacinei sistemai reitinge galėjo būti pateiktas tik vienas mokamas produktas. Antrasis produktas gali patekti į reitingą tik tada, kai jis yra nemokamas.

Šį kartą į tarptautinio tyrimo kategoriją pateko Rusijos įmonių sukurti produktai. Paprastai tarptautiniams bandymams skirtų produktų sąraše yra produktai, turintys pakankamą rinkos dalį ir didelį vartotojų pripažinimą, todėl Rusijos įvykių įtraukimas į tyrimą rodo platų jų atstovavimą ir paklausą užsienyje.

Dešimtukas, skirtas „Windows“.

Visos antivirusinės programos, esančios dešimtuke, susidoroja su apsauga nuo šnipinėjimo programų ir apsaugo nuo sukčiavimo – bandymų gauti prieigą prie konfidencialių duomenų. Tačiau yra skirtumų tarp antivirusinių apsaugos lygio, taip pat tam tikros funkcijos buvimo ar nebuvimo išbandytose antivirusinės versijose.

Sukamojoje lentelėje rodoma dešimt geriausios programos pagal bendrą įvertinimą. Taip pat atsižvelgiama į paketų ypatybes funkcijų rinkinio požiūriu.

Kaip gera yra standartinė „Windows 10“ sauga?

2018 m. vasario mėn. „Windows“ asmeninių kompiuterių vartotojų, kurių staliniuose kompiuteriuose įdiegtos „Windows 10“ operacinės sistemos, dalis buvo 43%. Tokiuose kompiuteriuose antivirusinė programa yra įdiegta pagal nutylėjimą – ji saugo sistemą Windows programa Defender, kuris yra įtrauktas į operacinę sistemą.

Standartinė antivirusinė programa, kurią, sprendžiant iš statistikos, naudoja dauguma žmonių, buvo tik 17-oje reitingo eilutėje. Apskritai „Windows Defender“ surinko 3,5 balo iš 5,5 galimų.

Įtaisyta naujausių „Windows“ versijų apsauga bėgant metams tik gerėjo, tačiau ji vis tiek neatitinka daugelio specializuotų antivirusinių programų, įskaitant tas, kurios platinamos nemokamai, lygio. „Windows Defender“ parodė patenkinamus internetinės apsaugos rezultatus, tačiau visiškai neišlaikė sukčiavimo ir išpirkos programų testo. Beje, apsaugą nuo sukčiavimo deklaruoja antivirusinių programų gamintojai. Taip pat paaiškėjo, kad jis blogai atlieka jūsų kompiuterio apsaugą neprisijungus.

„Windows Defender“ dizainas yra gana paprastas. Jis aiškiai praneša apie tam tikros grėsmės buvimą, aiškiai parodo apsaugos laipsnį ir turi „tėvų kontrolės“ funkciją, kuri neleidžia vaikams lankytis nepageidaujamuose šaltiniuose.

Standartinę „Windows 10“ apsaugą galima vadinti tik padoria. Remiantis bendru įvertinimu, 16 programų, skirtų apsaugoti asmeninį kompiuterį sistemoje „Windows“, pasirodė esančios geresnės už ją. Įskaitant keturis nemokamus.

Teoriškai „Windows Defender“ galite pasikliauti tik tuo atveju, jei vartotojas yra įjungęs reguliarius atnaujinimus, jo kompiuteris didžiąją laiko dalį yra prijungtas prie interneto ir yra pakankamai pažengęs, kad sąmoningai nesilankytų įtartinose svetainėse. Tačiau „Roskachestvo“ rekomenduoja įdiegti specializuotą antivirusinį paketą, kad būtų labiau pasitikima kompiuterio saugumu.

Kaip mes išbandėme

Bandymai šešis mėnesius buvo atliekami kvalifikuotoje antivirusinių programų laboratorijoje pasaulyje. Iš viso buvo atliktos keturios kovos su kenkėjiškomis programomis testų grupės: bendras internetinės apsaugos testas, neprisijungus atliekamas testas, klaidingai teigiamo rodiklio testas ir automatinis bei nuskaitymo pagal pareikalavimą testas. Mažesniu mastu galutiniam įvertinimui įtakos turėjo antivirusinės programos tinkamumo naudoti ir jos įtakos kompiuterio greičiui patikrinimas.

  • Bendra apsauga

Kiekvienas antivirusinis paketas internete buvo išbandytas dėl virusų, kurių iš viso buvo daugiau nei 40 000. Taip pat buvo patikrinta, kaip antivirusinė programa susidoroja su sukčiavimo atakomis – kai kas nors bando pasiekti vartotojo konfidencialius duomenis. Išpirkos reikalaujančios programos buvo išbandytos siekiant apsaugoti nuo išpirkos reikalaujančių programų, kurios riboja prieigą prie kompiuterio ir jame esančių duomenų, kad būtų galima gauti išpirką. Be to, atliekamas internetinis USB atmintinės su kenkėjiška programa bandymas. Reikia išsiaiškinti, kaip gerai antivirusinė programa susidoroja su virusų paieška ir pašalinimu, kai iš anksto nėra žinoma nei kenkėjiškų failų buvimas, nei jų kilmė.

  • USB neprisijungus bandymas

Kenkėjiškos programos, esančios USB atmintinėje, prijungtame prie kompiuterio, aptikimas. Prieš nuskaitymą kompiuteris keletą savaičių buvo atjungtas nuo interneto, todėl antivirusiniai paketai nebuvo 100% atnaujinti.

  • Netikras pavojus

Išbandėme, kaip veiksminga antivirusinė programa nustato realias grėsmes ir praleidžia failus, kurie iš tikrųjų yra saugūs, bet kuriuos gaminys klasifikuoja kaip pavojingus.

  • Automatinio nuskaitymo ir nuskaitymo pagal pareikalavimą testas

Buvo patikrinta, kaip gerai veikia nuskaitymo funkcija, kai ji automatiškai patikrina, ar kompiuteryje nėra kenkėjiškų programų, ir kai ji paleidžiama rankiniu būdu. Taip pat tyrimo metu buvo patikrinta, ar galima suplanuoti nuskaitymus tam tikram laikui, kai kompiuteris nenaudojamas.

Egzistuoja antivirusinės programos, skirtos apsaugoti jūsų kompiuterį nuo kenkėjiškų programų, virusų, Trojos arklių, kirminų ir šnipinėjimo programų, kurios gali ištrinti failus, pavogti asmeninę informaciją ir padaryti jūsų kompiuterį ir interneto ryšį itin lėtu ir problemišku. Taigi, geros antivirusinės programos pasirinkimas yra svarbus jūsų sistemos prioritetas.

Šiandien pasaulyje yra daugiau nei 1 milijonas kompiuterinių virusų. Dėl virusų ir kitų kenkėjiškų programų paplitimo kompiuterių naudotojams yra daug įvairių galimybių antivirusinės programinės įrangos srityje. programinė įranga.

Antivirusinės programos greitai tapo dideliu verslu, o pirmosios komercinės antivirusinės programos pasirodė rinkoje devintojo dešimtmečio pabaigoje. Šiandien galite rasti daugybę nemokamų ir mokamų antivirusinių programų, skirtų apsaugoti kompiuterį.

Ką veikia antivirusinės programos

Antivirusinės programos reguliariai nuskaitys jūsų kompiuterį, ar nėra virusų ir kitų kenkėjiškų programų, kurios gali būti jūsų kompiuteryje. Jei programinė įranga aptinka virusą, ji paprastai jį karantinuoja, išgydo arba pašalina.

Jūs pasirenkate, kaip dažnai bus atliekamas nuskaitymas, nors paprastai rekomenduojama jį atlikti bent kartą per savaitę. Be to, dauguma antivirusinių programų apsaugos jus atliekant kasdienę veiklą, pvz., tikrinant el. paštą ir naršant internete.

Kiekvieną kartą, kai atsisiunčiate bet kurį failą į savo kompiuterį iš interneto ar iš el. pašto, antivirusinė programa jį patikrins ir įsitikins, kad failas yra geras (be virusų arba „švarus“).

Antivirusinės programos taip pat atnaujins vadinamuosius „antivirusinius apibrėžimus“. Šie apibrėžimai atnaujinami taip dažnai, kai atsiranda ir aptinkami nauji virusai ir kenkėjiškos programos.

Kasdien atsiranda naujų virusų, todėl turėtumėte reguliariai atnaujinti antivirusinių programų gamintojo svetainėje esančią antivirusinę duomenų bazę. Juk, kaip žinia, bet kuri antivirusinė programa gali atpažinti ir neutralizuoti tik tuos virusus, su kuriais gamintojas ją „apmokė“. Ir ne paslaptis, kad nuo viruso išsiuntimo programos kūrėjams iki antivirusinių duomenų bazių atnaujinimo gali praeiti kelios dienos. Per šį laikotarpį tūkstančiai kompiuterių visame pasaulyje gali būti užkrėsti!

Taigi įsitikinkite, kad turite vieną geriausių antivirusinių paketų ir reguliariai jį atnaujinkite.

FIREWALL (FIREWALL)

Kompiuterio apsauga nuo virusų priklauso nuo ne vienos antivirusinės programos. Dauguma vartotojų klysta manydami, kad kompiuteryje įdiegta antivirusinė priemonė yra panacėja nuo visų virusų. Kompiuteris vis tiek gali būti užkrėstas virusu, net ir naudojant galingą antivirusinę programą. Jei jūsų kompiuteryje yra interneto prieiga, vienos antivirusinės programos neužtenka.

Antivirusinė programa gali pašalinti virusą, kai jis yra tiesiai jūsų kompiuteryje, tačiau jei tas pats virusas pateks į jūsų kompiuterį iš interneto, pavyzdžiui, parsisiunčiant tinklalapį, antivirusinė programa negalės su juo nieko padaryti – kol jis nerodys savo veiklos asmeniniame kompiuteryje. Todėl visapusiška kompiuterio apsauga nuo virusų neįmanoma be ugniasienės – specialios apsaugos programos, kuri praneš apie įtartiną veiklą, kai virusas ar kirminas bandys prisijungti prie kompiuterio.

Užkardos naudojimas internete leidžia apriboti nepageidaujamų jungčių iš išorės prie kompiuterio skaičių ir žymiai sumažina užsikrėtimo tikimybę. Be apsaugos nuo virusų, įsilaužėliams (įsilaužėliams) yra daug sunkiau pasiekti jūsų informaciją ir bandyti į jūsų kompiuterį atsisiųsti potencialiai pavojingą programą.

Kai ugniasienė naudojama kartu su antivirusine programa ir operacinės sistemos atnaujinimais, kompiuterio apsauga palaikoma aukščiausiu įmanomu saugumo lygiu.

OPERACINĖS SISTEMOS IR PROGRAMINĖS ĮRANGOS NAUJINIMAI

Svarbus žingsnis siekiant apsaugoti kompiuterį ir duomenis – atnaujinti operacinę sistemą su naujausiomis saugos pataisomis. Rekomenduojama tai daryti bent kartą per mėnesį. Naujausi OS ir programų atnaujinimai sukurs sąlygas, kurioms esant kompiuterio apsauga nuo virusų bus pakankamai aukšto lygio.

Atnaujinimai – tai laikui bėgant programinės įrangos klaidų pataisymai. Daugelis virusų naudoja šias klaidas („skyles“) sistemos ir programų saugoje, kad galėtų plisti. Tačiau jei uždarysite šias „skyles“, virusų nebijosite ir kompiuterio apsauga bus aukšto lygio. Papildomas reguliarių atnaujinimų pliusas yra patikimesnis sistemos veikimas dėl klaidų pataisymų.

PRISIJUNGIMO SLAPTAŽODIS

Slaptažodis, skirtas prisijungti prie sistemos, ypač sąskaitą„Administratorius“ padės apsaugoti jūsų informaciją nuo neteisėtos prieigos vietoje arba tinkle, taip pat sukurs papildomą barjerą virusams ir šnipinėjimo programoms. Įsitikinkite, kad naudojate sudėtingą slaptažodį – kaip daugelis virusų savo plitimui naudoja paprastus slaptažodžius, pvz., 123, 12345, pradedant tuščiais slaptažodžiais.

SAUGI NAUDOJIMAS INTERNETE

Apsaugoti kompiuterį nuo virusų bus sudėtinga, jei naršydami svetainėse ir naršydami internete su viskuo sutiksite ir viską įdiegsite. Pavyzdžiui, prisidengiant „Adobe Flash Player“ atnaujinimu, platinama viena iš viruso atmainų - „Siųsti SMS numeriu“. Praktikuokite saugų naršymą internete. Visada perskaitykite, ką konkrečiai jums siūlo daryti, ir tik tada sutikite arba atsisakykite. Jei jums ką nors pasiūlys užsienio kalba, pabandykite tai išversti, kitu atveju drąsiai atsisakykite.

Daugelis virusų yra el. laiškų prieduose ir pradeda plisti vos atidarius priedą. Primygtinai rekomenduojame neatidaryti priedų be išankstinio sutikimo juos gauti.

Antivirusinės programos SIM, „flash“ kortelėse ir USB įrenginiai

Šiandien gaminami mobilieji telefonai turi daugybę sąsajų ir duomenų perdavimo galimybių. Prieš prijungdami bet kokius mažus įrenginius, vartotojai turėtų atidžiai išstudijuoti apsaugos metodus.

Apsaugos metodai, pvz., aparatinė įranga, galbūt antivirusinės USB įrenginiuose arba SIM kortelėje, yra labiau tinka vartotojams Mobilieji telefonai. Techninis įvertinimas ir peržiūra, kaip įdiegti antivirusinę programą mobiliajame telefone, turėtų būti laikomas nuskaitymo procesu, kuris gali turėti įtakos kitoms teisėtoms to telefono programoms.

SIM kortele pagrįsta antivirusinė programinė įranga su antivirusine programa, įmontuota mažoje atminties srityje, užtikrina apsaugą nuo kenkėjiškų programų / virusų, kad apsaugotų PIM ir telefono naudotojo informaciją. „Flash“ kortelėse esantys antivirusai leidžia vartotojui keistis informacija ir naudoti šiuos produktus su įvairiais aparatūros įrenginiais.

Antivirusinės programos, mobilieji įrenginiai ir inovatyvūs sprendimai

Nieko nenustebins, kai virusai užkrečia asmeninius ir nešiojamieji kompiuteriai persikels į mobiliuosius įrenginius. Vis daugiau šios srities kūrėjų siūlo antivirusines programas kovai su virusais ir mobiliųjų telefonų apsaugai. IN mobiliuosius įrenginius Yra šie virusų kontrolės tipai:

  • § CPU apribojimai
  • § atminties limitas
  • § šių mobiliųjų įrenginių parašų identifikavimas ir atnaujinimas

Antivirusinės įmonės ir programos

  • § AOL® virusų apsauga kaip AOL saugos ir saugos centro dalis
  • § AOL „ActiveVirusShield“ (pagrįsta KAV 6, nemokama)
  • § AhnLab
  • § Aladdin žinių sistemos
  • § ALWIL programinė įranga (avast!) iš Čekijos (nemokamos ir mokamos versijos)
  • § ArcaVir iš Lenkijos
  • § AVZ iš Rusijos (nemokama)
  • § Avira iš Vokietijos (yra nemokama versija klasika)
  • § Autentiškumas iš JK
  • § BitDefender iš Rumunijos
  • § BullGuard iš Danijos
  • § Computer Associates iš JAV
  • § Comodo grupė iš JAV
  • § ClamAV – GPL licencija – nemokama ir atvirojo kodo programa
  • § „ClamWin“ – „ClamAV“, skirta „Windows“.
  • § Dr.Web iš Rusijos
  • § Eset NOD32 iš Slovakijos
  • § Fortinetas
  • § Frisk programinė įranga iš Islandijos
  • § F-Secure iš Suomijos
  • § GeCAD iš Rumunijos („Microsoft“ įsigijo įmonę 2003 m.)
  • § GFI programinė įranga
  • § GriSoft (AVG) iš Čekijos (nemokamos ir mokamos versijos)
  • § Hauri
  • § H+BEDV iš Vokietijos
  • § Kaspersky Anti-Virus iš Rusijos
  • § McAfee iš JAV
  • § MicroWorld Technologies iš Indijos
  • § NuWave programinė įranga iš Ukrainos
  • § MKS iš Lenkijos
  • § Normanas iš Norvegijos
  • § Forpostas iš Rusijos
  • § Panda programinė įranga iš Ispanijos
  • § „Quick Heal AntiVirus“ iš Indijos
  • § kylantis
  • § ROŽĖ ŠVED
  • § Sophos iš JK
  • § Šnipinėjimo programų gydytojas
  • § Stillerio tyrimai
  • § Sybari programinė įranga („Microsoft“ įsigijo įmonę 2005 m. pradžioje)
  • § Symantec iš JAV arba JK
  • § Trojos medžiotojas
  • § Japonijos „Trend Micro“ (nominaliai Taivanas ir JAV)
  • § Ukrainos nacionalinė antivirusinė programa iš Ukrainos
  • § VirusBlockAda (VBA32) iš Baltarusijos
  • § VirusBuster iš Vengrijos
  • § ZoneAlarm AntiVirus (amerikietiška)
  • § Failo tikrinimas naudojant kelias antivirusines programas
  • § Failo tikrinimas naudojant kelias antivirusines programas
  • § Prieš atsisiunčiant patikrinkite, ar failuose nėra virusų
  • § virusinfo.info Informacijos saugumo portalas (virusologijos konferencija), kuriame galima paprašyti pagalbos.
  • § antivse.com Kitas portalas, kuriame galite atsisiųsti populiariausias antivirusines programas, tiek mokamas, tiek nemokamas.
  • § www.viruslist.ru Interneto virusų enciklopedija, sukurta Kaspersky Lab

Antivirusinė

Avast! * AVS * Ashampoo Antivirus * AVG * Avira AntiVir * BitDefender * Clam Antivirus * ClamWin * Comodo Antivirus * Dr. Web * F-Prot * F-Secure Antivirus * Kaspersky Anti-Virus * McAfee VirusScan * NOD32 * Norton Antivirus * Outpost Antivirus * Panda Antivirus * PC-cillin * Windows Live OneCare

Įvadas

1. Teorinė dalis

1.1 Informacijos saugumo samprata

1.2 Grėsmių rūšys

1.3 Informacijos saugumo metodai

2. Dizaino dalis

2.1 Kompiuterinių virusų klasifikacija

2.2 Antivirusinės programos samprata

2.3 Antivirusinių įrankių tipai

2.4 Antivirusinių paketų palyginimas

Išvada

Naudotos literatūros sąrašas

Taikymas

Įvadas

Naujų informacinių technologijų plėtra ir bendras kompiuterizavimas lėmė tai, kad informacijos saugumas tampa ne tik privalomas, bet ir viena iš informacinių sistemų ypatybių. Yra gana plati informacijos apdorojimo sistemų klasė, kurią kuriant saugumo faktorius vaidina pagrindinį vaidmenį.

Masinis asmeninių kompiuterių naudojimas yra susijęs su savaime besidauginančių virusų programų, kurios užkerta kelią, atsiradimu normalus veikimas kompiuteriu, naikindamas diskų failų struktūrą ir sugadindamas kompiuteryje saugomą informaciją.

Nepaisant daugelyje šalių priimtų įstatymų, skirtų kovai su kompiuteriniais nusikaltimais ir jų plėtra specialios programos naujų apsaugos nuo virusų priemonių, naujų programinės įrangos virusų skaičius nuolat auga. Tam reikia, kad asmeninio kompiuterio vartotojas išmanytų virusų prigimtį, kaip užkrėsti ir apsisaugoti nuo virusų.

Kiekvieną dieną virusai tampa vis sudėtingesni, o tai lemia reikšmingus grėsmės profilio pokyčius. Tačiau antivirusinės programinės įrangos rinka nestovi vietoje ir siūlo įvairius produktus. Jų vartotojai, pateikdami problemą tik bendrais bruožais, dažnai praleidžia svarbius niuansus ir baigia ne pačios apsaugos, o apsaugos iliuzija.

Šio kursinio darbo tikslas – atlikti lyginamąją antivirusinių paketų analizę.

Šiam tikslui pasiekti darbe sprendžiamos šios užduotys:

Išstudijuoti informacijos saugumo, kompiuterinių virusų ir antivirusinių priemonių sąvokas;

Nustatyti grėsmių informacijos saugumui rūšis, apsaugos būdus;

Išstudijuoti kompiuterinių virusų ir antivirusinių programų klasifikaciją;

Atlikti lyginamąją antivirusinių paketų analizę;

Sukurkite antivirusinę programą.

Praktinė darbo reikšmė.

Gauti rezultatai, kursinio darbo medžiaga gali būti panaudota kaip pagrindas savarankiškam antivirusinių programų palyginimui.

Kursinio darbo struktūra.

Šį kursinį darbą sudaro įvadas, dvi dalys, išvados, literatūros sąrašas.

kompiuterinių virusų apsaugos antivirusinė

1. Teorinė dalis

Atliekant lyginamąją antivirusinių paketų analizę, būtina apibrėžti šias sąvokas:

1 Informacijos saugumas.

2 Grasinimų rūšys.

3 Informacijos saugumo metodai.

Pažvelkime į šias sąvokas atidžiau:

1.1 Informacijos saugumo samprata

Nepaisant vis didėjančių pastangų kurti duomenų apsaugos technologijas, jų pažeidžiamumas šiuolaikinėmis sąlygomis ne tik nemažėja, bet nuolat didėja. Todėl su informacijos apsauga susijusių problemų aktualumas vis didėja.

Informacijos saugumo problema yra daugialypė ir sudėtinga ir apima daugybę svarbių užduočių. Pavyzdžiui, duomenų konfidencialumas, kuris užtikrinamas naudojant įvairius metodus ir priemones. Panašių informacijos saugumo užduočių sąrašą galima tęsti. Intensyvi šiuolaikinių informacinių technologijų, o ypač tinklo technologijų, plėtra sukuria tam visas prielaidas.

Informacijos apsauga – tai priemonių visuma, kuria siekiama užtikrinti informacijos ir išteklių, naudojamų duomenims įvesti, saugoti, apdoroti ir perduoti, vientisumą, prieinamumą ir, jei reikia, konfidencialumą.

Iki šiol buvo suformuluoti du pagrindiniai informacijos saugumo principai:

1 duomenų vientisumas – apsauga nuo gedimų, dėl kurių prarandama informacija, taip pat apsauga nuo neteisėto duomenų kūrimo ar sunaikinimo;

2 informacijos konfidencialumas.

Apsauga nuo gedimų, dėl kurių prarandama informacija, vykdoma siekiant padidinti atskirų elementų ir sistemų, kurios įveda, saugo, apdoroja ir perduoda duomenis, patikimumą, atskirų elementų ir sistemų dubliavimą ir dubliavimą, įvairių, įskaitant autonominių, energijos šaltiniai, vartotojų kvalifikacijos lygio kėlimas, apsauga nuo netyčinių ir tyčinių veiksmų, lemiančių įrangos gedimą, programinės įrangos ir saugomos informacijos sunaikinimą ar modifikavimą (keitimą).

Apsauga nuo neteisėto duomenų kūrimo ar sunaikinimo užtikrinama fizine informacijos apsauga, saugomos informacijos elementų diferencijavimu ir prieigos prie jų apribojimu, saugomos informacijos uždarymu jos tiesioginio apdorojimo procese, programinės ir techninės įrangos sistemų, įrenginių ir specializuotos programinės įrangos kūrimu. kad būtų išvengta neteisėtos prieigos prie saugomos informacijos.

Informacijos konfidencialumą užtikrina prieigos subjektų identifikavimas ir autentifikavimas įeinant į sistemą pagal ID ir slaptažodį, išorinių įrenginių identifikavimas pagal fizinius adresus, programų, tomų, katalogų, failų identifikavimas pagal pavadinimą, informacijos šifravimas ir iššifravimas, informacijos atskyrimas ir kontrolė. prieiti prie jo.

Tarp priemonių, skirtų informacijai apsaugoti, pagrindinės yra techninės, organizacinės ir teisinės.

Techninės priemonės apima apsaugą nuo neteisėtos prieigos prie sistemos, ypač svarbių kompiuterių posistemių dubliavimą, kompiuterių tinklų organizavimą su galimybe perskirstyti išteklius atskirų nuorodų gedimo atveju, diegimą. atsarginės sistemos elektros tiekimas, patalpų įrengimas spynomis, signalizacijos įrengimas ir pan.

Organizacinės priemonės apima: kompiuterių centro (informatikos kabinetų) apsaugą; kompiuterinės įrangos priežiūros sutarties sudarymas su patikima, gerą reputaciją turinčia organizacija; galimybės dirbti su kompiuterine įranga pašaliniams asmenims, atsitiktiniams asmenims ir pan.

Teisinės priemonės apima taisyklių, nustatančių atsakomybę už kompiuterinės įrangos sunaikinimą ir programinės įrangos sunaikinimą (keitimą), kompiuterinių sistemų ir programų kūrėjų ir naudotojų visuomenės kontrolę, sukūrimą.

Reikia pabrėžti, kad jokia techninė, programinė įranga ar jokie kiti sprendimai negali garantuoti absoliutaus duomenų patikimumo ir saugumo kompiuterinėse sistemose. Tuo pačiu galima sumažinti nuostolių riziką, tačiau tik taikant integruotą požiūrį į informacijos apsaugą.

1.2 Grėsmių rūšys

Pasyvios grėsmės daugiausia nukreiptos į neteisėtą informacinės sistemos informacinių išteklių naudojimą nepažeidžiant jos funkcionavimo. Pavyzdžiui, neteisėta prieiga prie duomenų bazių, ryšio kanalų pasiklausymas ir pan.

Aktyviomis grėsmėmis siekiama sutrikdyti normalų informacinės sistemos funkcionavimą, tikslingai veikiant jos komponentus. Aktyvios grėsmės apima, pavyzdžiui, kompiuterio ar jo operacinės sistemos sunaikinimą, kompiuterių programinės įrangos sunaikinimą, ryšio linijų sutrikimus ir pan. Aktyvių grėsmių šaltinis gali būti įsilaužėlių, kenkėjiškų programų ir pan.

Sąmoningos grėsmės taip pat skirstomos į vidines (kylančias valdomoje organizacijoje) ir išorines.

Vidines grėsmes dažniausiai lemia socialinė įtampa ir sunkus moralinis klimatas.

Išorines grėsmes gali lemti piktavališki konkurentų veiksmai, ekonominės sąlygos ir kitos priežastys (pavyzdžiui, stichinės nelaimės).

Pagrindinės grėsmės informacijos saugumui ir normaliam informacinės sistemos funkcionavimui yra šios:

Konfidencialios informacijos nutekėjimas;

Informacijos kompromisas;

Neteisėtas informacijos išteklių naudojimas;

Klaidingas informacijos išteklių naudojimas;

Neleistinas keitimasis informacija tarp abonentų;

Atsisakymas suteikti informaciją;

Informacinės paslaugos pažeidimas;

Neteisėtas privilegijų naudojimas.

Konfidencialios informacijos nutekinimas – tai nekontroliuojamas konfidencialios informacijos išleidimas už informacinės sistemos ar asmenų rato, kuriems ji buvo patikėta teikti paslaugą arba tapo žinoma darbo metu. Šis nutekėjimas gali atsirasti dėl:

Konfidencialios informacijos atskleidimas;

Informacijos palikimas įvairiais, daugiausia techniniais, kanalais;

Neteisėta prieiga prie konfidencialios informacijos įvairiais būdais.

Informacijos atskleidimas jos savininko ar valdytojo – tai pareigūnų ir vartotojų, kuriems atitinkama informacija buvo tinkamai patikėta tarnyboje ar darbe, tyčiniai ar neatsargūs veiksmai, dėl kurių su ja susipažino asmenys, kuriems ši informacija nebuvo suteikta.

Galimas nekontroliuojamas konfidencialios informacijos tvarkymas vizualiniais-optiniais, akustiniais, elektromagnetiniais ir kitais kanalais.

Neteisėta prieiga – tai neteisėtas tyčinis konfidencialios informacijos disponavimas asmens, neturinčio teisės susipažinti su saugoma informacija.

Dažniausi neteisėtos prieigos prie informacijos būdai yra šie:

Elektroninės spinduliuotės perėmimas;

Pasiklausymo prietaisų naudojimas;

Fotografavimas nuotoliniu būdu;

Akustinių spindulių perėmimas ir spausdintuvo teksto atkūrimas;

Kopijuoti laikmenas įveikiant apsaugos priemones;

Užmaskuoti registruotu vartotoju;

Užmaskuoti pagal sistemos užklausas;

Programinės įrangos spąstų naudojimas;

Programavimo kalbų ir operacinių sistemų trūkumų išnaudojimas;

Neteisėtas prijungimas prie įrangos ir specialiai sukurtos aparatinės įrangos, suteikiančios prieigą prie informacijos, ryšio linijų;

Piktybinis apsaugos mechanizmų išjungimas;

Užšifruotos informacijos iššifravimas specialiomis programomis;

informacinės infekcijos.

Išvardinti neteisėtos prieigos būdai reikalauja gana daug techninių žinių ir atitinkamos aparatinės ar programinės įrangos tobulinimo iš krekerio pusės. Pavyzdžiui, naudojami techniniai nutekėjimo kanalai – tai fiziniai keliai nuo konfidencialios informacijos šaltinio iki užpuoliko, per kuriuos galima gauti apsaugotą informaciją. Nuotėkio kanalų atsiradimo priežastis – grandinės sprendimų projektiniai ir technologiniai trūkumai arba elementų eksploatacinis susidėvėjimas. Visa tai leidžia įsilaužėliams sukurti tam tikrais fiziniais principais veikiančius keitiklius, suformuojančius šiems principams būdingą informacijos perdavimo kanalą – nutekėjimo kanalą.

Tačiau yra gana primityvių neteisėtos prieigos būdų:

Informacijos laikmenų ir dokumentinių atliekų vagystės;

Iniciatyvus bendradarbiavimas;

Atsisakė bendradarbiauti iš įsilaužėlio pusės;

zondavimas;

Pasiklausymas;

Stebėjimas ir kiti būdai.

Bet kokie konfidencialios informacijos nutekinimo būdai gali padaryti didelę materialinę ir moralinę žalą tiek organizacijai, kurioje veikia informacinė sistema, tiek jos vartotojams.

Yra ir nuolat kuriama daugybė įvairių kenkėjiškų programų, kurių tikslas – sugadinti informaciją duomenų bazėse ir kompiuterių programinėje įrangoje. Daugybė šių programų rūšių neleidžia sukurti nuolatinių ir patikimų vaistų nuo jų.

Manoma, kad virusui būdingos dvi pagrindinės savybės:

Gebėjimas savarankiškai daugintis;

Galimybė kištis į skaičiavimo procesą (įgyti kontrolę).

Neteisėtas informacijos išteklių naudojimas, viena vertus, yra jų nutekėjimo pasekmės ir priemonė jį sukompromituoti. Kita vertus, jis turi nepriklausomą vertę, nes gali padaryti didelę žalą valdomai sistemai ar jos abonentams.

Klaidingas informacijos išteklių naudojimas, nors ir leidžiamas, vis dėlto gali sukelti šių išteklių sunaikinimą, nutekėjimą ar sugadinimą.

Dėl neteisėto keitimosi informacija tarp abonentų vienas iš jų gali gauti informaciją, prie kurios jam draudžiama prieiti. Pasekmės yra tokios pačios kaip ir neteisėtos prieigos atveju.

1.3 Informacijos saugumo metodai

Informacijos saugumo sistemų kūrimas grindžiamas šiais principais:

1 Sisteminis požiūris į apsaugos sistemos kūrimą, reiškiantis optimalų tarpusavyje susijusių organizacinių, programų derinį. Techninė įranga, fizinės ir kitos savybės, patvirtintos vidaus ir užsienio apsaugos sistemų kūrimo praktika ir naudojamos visuose informacijos apdorojimo technologinio ciklo etapuose.

2 Nuolatinio sistemos tobulinimo principas. Šis principas, kuris yra vienas iš pagrindinių kompiuterinių informacinių sistemų, dar aktualesnis informacijos saugumo sistemoms. Informacinių grėsmių įgyvendinimo metodai nuolat tobulinami, todėl informacinių sistemų saugumo užtikrinimas negali būti vienkartinis veiksmas. Tai nenutrūkstamas procesas, susidedantis iš racionaliausių metodų, metodų ir būdų tobulinimo informacijos saugumo sistemoms pagrindimo ir diegimo, nuolatinio stebėjimo, jos kliūčių ir trūkumų, galimų informacijos nutekėjimo kanalų ir naujų neteisėtos prieigos būdų nustatymo,

3 Apsaugos sistemos patikimumo užtikrinimas, tai yra neįmanoma sumažinti patikimumo lygio gedimų, gedimų, tyčinių įsibrovėlio veiksmų ar netyčinių naudotojų ir techninės priežiūros personalo klaidų sistemoje.

4 Apsaugos sistemos veikimo kontrolės užtikrinimas, tai yra apsaugos mechanizmų veikimo stebėjimo priemonių ir metodų sukūrimas.

5 Visų rūšių kovos su kenkėjiškomis programomis įrankių teikimas.

6 Sistemos naudojimo ekonominio pagrįstumo užtikrinimas. Apsauga, kuri išreiškiama galimos žalos, kylančios dėl grėsmių įgyvendinimo, viršijimo, palyginti su informacijos saugumo sistemų kūrimo ir eksploatavimo sąnaudomis.

Spręsdamos informacijos saugumo problemas, šiuolaikinės informacinės sistemos turėtų turėti šias pagrindines savybes:

Įvairaus konfidencialumo laipsnio informacijos prieinamumas;

Įvairaus konfidencialumo informacijos kriptografinės apsaugos užtikrinimas perduodant duomenis;

Privalomas informacijos srauto valdymas, kaip nurodyta vietiniai tinklai, ir perduodant ryšio kanalais dideliais atstumais;

Neteisėtų bandymų, įvykių informacinėje sistemoje ir spausdinamų dokumentų registravimo ir apskaitos buvimas;

Privalomas programinės įrangos ir informacijos vientisumo užtikrinimas;

Informacijos apsaugos sistemos atkūrimo priemonių prieinamumas;

Privaloma magnetinių laikmenų apskaita;

Kompiuterinės įrangos ir magnetinių laikmenų fizinės apsaugos buvimas;

Sistemos specialios informacijos saugos tarnybos buvimas.

Informacijos saugumo užtikrinimo metodai ir priemonės.

Kliūtis – būdas fiziškai blokuoti užpuoliko kelią į saugomą informaciją.

Prieigos kontrolė – informacijos apsaugos būdai, reguliuojant visų išteklių naudojimą. Šie metodai turi apsaugoti nuo visų galimų neteisėtos prieigos prie informacijos būdų. Prieigos valdymas apima šias saugos funkcijas:

Sistemos vartotojų, personalo ir išteklių identifikavimas (asmeninio identifikatoriaus priskyrimas kiekvienam objektui);

Objekto ar subjekto identifikavimas pagal jiems pateiktą identifikatorių;

Darbo sąlygų leidimas ir sudarymas nustatytų taisyklių ribose;

Skambučių į saugomus išteklius registravimas;

Reagavimas į bandymus atlikti neteisėtus veiksmus.

Šifravimo mechanizmai – kriptografinis informacijos uždarymas. Šie apsaugos būdai vis plačiau naudojami tiek apdorojant, tiek saugojant informaciją magnetinėse laikmenose. Perduodant informaciją tolimojo ryšio kanalais šis metodas yra vienintelis patikimas.

Kova su kenkėjiškų programų atakomis apima įvairių organizacinių priemonių rinkinį ir antivirusinių programų naudojimą.

Visas techninių priemonių komplektas skirstomas į aparatinę ir fizinę.

Aparatinė įranga – įrenginiai, kurie yra tiesiogiai įmontuoti Kompiuterinė technologija, arba įrenginius, kurie su juo siejasi per standartinę sąsają.

Prie fizinių priemonių priskiriami įvairūs inžineriniai įrenginiai ir statiniai, kurie užkerta kelią fiziniam įsibrovėlių įsiskverbimui į saugomus objektus ir apsaugo darbuotojus (asmeninės apsaugos priemones), materialines vertybes ir finansus, informaciją nuo neteisėtų veiksmų.

Programinės įrangos įrankiai yra specialios programos ir programinės įrangos sistemos, skirtos apsaugoti informaciją informacinėse sistemose.

Iš apsaugos sistemos programinės įrangos reikia išskirti daugiau programinės įrangos, kuri diegia šifravimo mechanizmus (kriptografiją). Kriptografija yra mokslas, užtikrinantis perduodamų pranešimų slaptumą ir (arba) autentiškumą (autentiškumą).

Organizacinės priemonės savo kompleksu vykdo gamybinės veiklos informacinėse sistemose ir atlikėjų santykių teisiniu pagrindu reguliavimą taip, kad konfidencialios informacijos atskleidimas, nutekinimas ir neteisėta prieiga prie jos taptų neįmanomas arba labai apsunkintas organizacinėmis priemonėmis.

Teisės gynimo priemones nustato šalies įstatymai, reglamentuojantys informacijos naudojimo, tvarkymo ir perdavimo taisykles. ribotas priėjimas ir nustatomos nuobaudos už šių taisyklių pažeidimą.

Moralinės ir etinės apsaugos priemonės apima visas elgesio normas, kurios tradiciškai susiklostė anksčiau, formuojasi informacijai plintant šalyje ir pasaulyje arba yra specialiai išplėtotos. Moralės ir etikos standartai gali būti nerašyti arba išdėstyti tam tikrose taisyklėse ar taisyklėse. Šios normos, kaip taisyklė, nėra teisiškai patvirtintos, tačiau kadangi dėl jų nesilaikymo mažėja organizacijos prestižas, jos laikomos privalomomis.

2. Dizaino dalis

Projektavimo dalyje reikia atlikti šiuos veiksmus:

1 Apibrėžkite kompiuterinio viruso sąvoką ir kompiuterinių virusų klasifikaciją.

2 Apibrėžkite antivirusinės programos sąvoką ir antivirusinių priemonių klasifikaciją.

3 Atlikite lyginamąją antivirusinių paketų analizę.

2.1 Kompiuterinių virusų klasifikacija

Virusas yra programa, kuri gali užkrėsti kitas programas, įtraukdama į jas modifikuotą kopiją, turinčią galimybę toliau daugintis.

Virusai gali būti suskirstyti į klases pagal šias pagrindines savybes:

Destruktyvios galimybės

Darbo algoritmo ypatumai;

Buveinė;

Pagal jų naikinamąsias galimybes virusai gali būti skirstomi į:

Nekenksmingas, tai yra, jokiu būdu neturintis įtakos kompiuterio veikimui (išskyrus laisvos vietos diske sumažinimą dėl jo platinimo);

Nepavojingas, kurio poveikis apsiriboja laisvos vietos diske sumažėjimu ir grafiniais, garso ir kitais efektais;

Pavojingi virusai, galintys sukelti rimtus kompiuterio gedimus;

Labai pavojingas, kurio algoritmas sąmoningai pagrįstas procedūromis, kurios gali sukelti programų praradimą, sunaikinti duomenis, ištrinti kompiuterio darbui reikalingą informaciją, įrašytą sistemos atminties srityse.

Viruso algoritmo ypatybes galima apibūdinti šiomis savybėmis:

Gyvenamoji vieta;

Stealth algoritmų naudojimas;

polimorfizmas;

Rezidentų virusai.

Sąvoka „gyvenamoji vieta“ reiškia virusų galimybę palikti savo kopijas sistemos atmintyje, perimti tam tikrus įvykius ir tai darant iškviesti procedūras, skirtas užkrėsti aptiktus objektus (failus ir sektorius). Taigi, nuolatiniai virusai yra aktyvūs ne tik kol veikia užkrėsta programa, bet ir programai baigus darbą. Tokių virusų nuolatinės kopijos išlieka gyvybingos iki kito paleidimo iš naujo, net jei visi užkrėsti failai diske yra sunaikinami. Dažnai tokių virusų neįmanoma atsikratyti atkuriant visas failų kopijas iš platinimo diskų arba atsargines kopijas. Rezidentinė viruso kopija išlieka aktyvi ir užkrečia naujai sukurtus failus. Tas pats pasakytina ir apie įkrovos virusus – disko formatavimas, kol atmintyje yra nuolatinis virusas, ne visada išgydo diską, nes daugelis nuolatinių virusų vėl užkrečia diską po jo formatavimo.

nerezidentų virusų. Nerezidentų virusai, atvirkščiai, veikia gana trumpai – tik tuo metu, kai paleidžiama užkrėsta programa. Norėdami platinti, jie ieško neužkrėstų failų diske ir rašo į juos. Viruso kodui perdavus valdymą pagrindinei programai, viruso poveikis operacinės sistemos veikimui sumažinamas iki nulio iki kito bet kurios užkrėstos programos paleidimo. Todėl nerezidentais virusais užkrėstus failus daug lengviau pašalinti iš disko ir tuo pačiu neleisti virusui jų vėl užkrėsti.

Slapti virusai. Slapti virusai vienaip ar kitaip slepia savo buvimo sistemoje faktą. Slaptų algoritmų naudojimas leidžia virusams visiškai arba iš dalies pasislėpti sistemoje. Labiausiai paplitęs slaptas algoritmas yra perimti operacinės sistemos užklausas nuskaityti (rašyti) užkrėstus objektus. Tuo pačiu metu slapti virusai juos laikinai išgydo arba vietoje jų „pakeičia“ neužkrėstą informaciją. Makrovirusų atveju populiariausias būdas yra išjungti skambučius į makrokomandos peržiūros meniu. Yra žinomi visų tipų slapti virusai, išskyrus Windows virusus – įkrovos virusus, DOS failų virusus ir net makrovirusus. Slaptų virusų, kurie užkrečia, atsiradimas Windows failai, greičiausiai tai yra laiko klausimas.

Polimorfiniai virusai. Savarankišką šifravimą ir polimorfiškumą naudoja beveik visų tipų virusai, kad viruso aptikimo procedūra būtų kuo labiau apsunkinta. Polimorfiniai virusai yra gana sunkiai aptinkami virusai, kurie neturi parašų, tai yra, juose nėra nė vieno nuolatinio kodo. Daugeliu atvejų du to paties polimorfinio viruso mėginiai nesutampa. Tai pasiekiama užšifruojant pagrindinį viruso korpusą ir modifikuojant iššifravimo programą.

Polimorfiniams virusams priskiriami tie, kurių negalima aptikti naudojant vadinamąsias virusų kaukes – tam tikram virusui būdingo nuolatinio kodo dalis. Tai pasiekiama dviem pagrindiniais būdais – užšifruojant pagrindinį viruso kodą nenuolatiniu iškvietimu ir atsitiktiniu dešifratoriaus komandų rinkiniu arba pakeičiant realų vykdomą viruso kodą. Įvairaus sudėtingumo laipsnio polimorfizmas aptinkamas visų tipų virusuose, nuo įkrovos ir failų DOS virusų iki Windows virusų.

Pagal buveinę virusus galima suskirstyti į:

Failas;

Boot;

Makrovirusai;

Tinklas.

Failų virusai. Failų virusai įvairiais būdais įsiskverbia į vykdomuosius failus arba sukuria pasikartojančius failus (kompanioninius virusus), arba naudoja failų sistemos organizavimo funkcijas (nuorodų virusus).

Failų viruso įvedimas galimas beveik visuose vykdomuosius failus visos populiarios operacinės sistemos. Iki šiol žinomi virusai, kurie užkrečia visų tipų standartinius DOS vykdomuosius objektus: paketinius failus (BAT), įkeliamas tvarkykles (SYS, įskaitant specialius failus IO.SYS ir MSDOS.SYS) ir vykdomuosius dvejetainius failus (EXE, COM). Yra virusų, kurie užkrečia kitų operacinių sistemų vykdomuosius failus – Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX, įskaitant Windows 3.x ir Windows95 VxD tvarkykles.

Yra virusų, kurie užkrečia failus, kuriuose yra pirminis kodas programos, bibliotekos ar objektų moduliai. Virusas gali įrašyti į duomenų failus, tačiau tai atsitinka arba dėl viruso klaidos, arba pasireiškus agresyvioms jo savybėms. Makrovirusai taip pat įrašo savo kodą į duomenų failus, pvz., dokumentus ar skaičiuokles, tačiau šie virusai yra tokie specifiniai, kad patenka į atskirą grupę.

įkrovos virusai. Įkrovos virusai užkrečia diskelio įkrovos sektorių ir standžiojo disko įkrovos sektorių arba pagrindinį įkrovos įrašą (MBR). Įkrovos virusų veikimo principas pagrįstas operacinės sistemos paleidimo, kai kompiuteris įjungiamas arba perkraunamas, algoritmais – atlikus būtinus įdiegtos įrangos (atminties, diskų ir kt.) testus, sistemos įkrovos programa nuskaito pirmąją fizinis sektorius įkrovos diskas(A:, C: arba CD-ROM, atsižvelgiant į BIOS sąrankos parinktis) ir perduoda valdymą į jį.

Jei tai yra diskelis arba kompaktinis diskas, įkrovos sektorius gauna valdymą, kuris analizuoja disko parametrų lentelę (BPB - BIOS Parameter Block), apskaičiuoja operacinės sistemos failų adresus, nuskaito juos į atmintį ir paleidžia vykdyti. . Sistemos failai paprastai yra MSDOS.SYS ir IO.SYS arba IBMDOS.COM ir IBMBIO.COM arba kiti, priklausomai nuo įdiegta versija DOS, Windows ar kitos operacinės sistemos. Jei įkrovos diske nėra operacinės sistemos failų, disko įkrovos sektoriuje esanti programa parodo klaidos pranešimą ir siūlo pakeisti įkrovos diską.

Kietojo disko atveju valdymą gauna programa, esanti standžiojo disko MBR. Ši programa analizuoja disko skaidinių lentelę (Disk Partition Table), apskaičiuoja aktyvaus įkrovos sektoriaus adresą (dažniausiai šis sektorius yra disko C įkrovos sektorius), įkelia jį į atmintį ir perduoda jai valdymą Gavęs valdymą, aktyvus standžiojo disko įkrovos sektorius atlieka tuos pačius veiksmus kaip ir diskelio įkrovos sektorius.

Užkrėsdami diskus, įkrovos virusai „pakeičia“ savo kodą tam tikra programa, kuri perima valdymą, kai sistema paleidžiama. Taigi užkrėtimo principas visuose aukščiau aprašytuose metoduose yra vienodas: virusas „priverčia“ sistemą, ją paleidus iš naujo, nuskaityti į atmintį ir valdyti ne originalų įkrovos kodą, o viruso kodą.

Diskeliai užkrėsti vieninteliu žinomu būdu – virusas rašo savo kodą, o ne originalų diskelio įkrovos sektoriaus kodą. Kietasis diskas užkrėstas trimis galimais būdais – virusas rašomas arba vietoje MBR kodo, arba vietoj įkrovos disko įkrovos sektoriaus kodo (dažniausiai C diskas, arba pakeičia aktyvaus įkrovos sektoriaus adresą diske Skirsnių lentelė, esanti standžiojo disko MBR.

Makro virusai. Makrovirusai užkrečia failus – kelių populiarių redaktorių dokumentus ir skaičiuokles. Makrovirusai yra programos kalbomis (makro kalbomis), integruotos į kai kurias duomenų apdorojimo sistemas. Savo dauginimuisi tokie virusai naudoja makrokalbų galimybes ir su jų pagalba persikelia iš vieno užkrėsto failo į kitus. „Microsoft Word“, „Excel“ ir „Office97“ makrovirusai buvo plačiai paplitę. Taip pat yra makrovirusų, kurie užkrečia Ami Pro dokumentus ir Microsoft Access duomenų bazes.

tinklo virusai. Tinklo virusai apima virusus, kurie aktyviai naudoja vietinių ir pasaulinių tinklų protokolus ir galimybes savo plitimui. Pagrindinis tinklo viruso principas yra galimybė savarankiškai perkelti savo kodą į nuotolinis serveris arba darbo vieta. Tuo pačiu metu „visaverčiai“ tinklo virusai taip pat turi galimybę paleisti savo kodą nuotolinis kompiuteris arba bent jau „pastumti“ vartotoją paleisti užkrėstą failą. Tinklo virusų pavyzdys yra vadinamieji IRC kirminai.

IRC (Internet Relay Chat) yra specialus protokolas, skirtas interneto vartotojų bendravimui realiuoju laiku. Šis protokolas suteikia jiems galimybę „kalbėtis“ internete naudojant specialiai sukurtą programinę įrangą. Be to, kad dalyvauja bendrosiose konferencijose, IRC vartotojai turi galimybę kalbėtis vienas su vienu su bet kuriuo kitu vartotoju. Be to, yra gana daug IRC komandų, kuriomis vartotojas gali gauti informaciją apie kitus vartotojus ir kanalus, keisti kai kuriuos IRC kliento nustatymus ir pan. Taip pat yra galimybė siųsti ir gauti failus, kuriais remiasi IRC kirminai. Galinga ir plati IRC klientų komandų sistema leidžia pagal jų scenarijus sukurti kompiuterinius virusus, kurie perduoda savo kodą į IRC tinklų vartotojų kompiuterius, vadinamuosius „IRC kirminus“. Tokių IRC kirminų veikimo principas yra maždaug toks pat. IRC komandų pagalba kiekvienam vartotojui, vėl prisijungusiam prie kanalo, iš užkrėsto kompiuterio automatiškai siunčiamas darbo scenarijaus failas (skriptas). Išsiųstas scenarijaus failas pakeičia standartinį, o per kitą seansą naujai užkrėstas klientas išsiųs kirminą. Kai kuriuose IRC kirminuose taip pat yra Trojos arklys: jie atlieka destruktyvius veiksmus paveiktuose kompiuteriuose naudodami nurodytus raktinius žodžius. Pavyzdžiui, kirminas „pIRCH.Events“ pagal konkrečią komandą ištrina visus failus iš vartotojo disko.

Yra daugybė derinių – pavyzdžiui, failų įkrovos virusai, kurie užkrečia ir failus, ir diskų įkrovos sektorius. Tokie virusai, kaip taisyklė, turi gana sudėtingą darbo algoritmą, dažnai naudoja originalius įsiskverbimo į sistemą būdus, naudoja slaptas ir polimorfines technologijas. Kitas tokio derinio pavyzdys – tinklo makrovirusas, kuris ne tik užkrečia redaguotus dokumentus, bet ir siunčia savo kopijas el.

Be šios klasifikacijos, reikėtų pasakyti keletą žodžių apie kitas kenkėjiškas programas, kurios kartais painiojamos su virusais. Šios programos neturi galimybės savarankiškai plisti kaip virusai, tačiau gali padaryti tokią pat niokojančią žalą.

Trojos arkliai (loginės bombos arba laiko bombos).

Trojos arkliams priskiriamos programos, kurios sukelia bet kokius destruktyvius veiksmus, tai yra, priklausomai nuo bet kokių sąlygų arba kiekvieno paleidimo metu, sunaikina informaciją diskuose, „užveda“ sistemą ir pan. Kaip pavyzdį galima paminėti tokį atvejį – kai tokia programa seanso metu internete atsiuntė savo autoriaus identifikatorius ir slaptažodžius iš kompiuterių, kuriuose gyveno. Dauguma gerai žinomų Trojos arklių yra programos, kurios „apgaudinėja“ kažkokius dalykus naudingų programų, naujos populiarių paslaugų versijos arba jų papildymai. Labai dažnai jie siunčiami į BBS stotis ar elektronines konferencijas. Palyginti su virusais, „Trojos arkliai“ nėra plačiai naudojami dėl šių priežasčių – jie arba sunaikina save kartu su likusiais diske esančiais duomenimis, arba demaskuoja savo buvimą ir sunaikina paveiktą vartotoją.

2.2 Antivirusinės programos samprata

Kovos su kompiuteriniais virusais būdus galima suskirstyti į kelias grupes:

Virusinės infekcijos prevencija ir numatomos tokios infekcijos žalos mažinimas;

Antivirusinių programų naudojimo metodika, įskaitant žinomo viruso neutralizavimą ir pašalinimą;

Nežinomo viruso aptikimo ir pašalinimo būdai.

Kompiuterių infekcijos prevencija.

Vienas iš pagrindinių kovos su virusais būdų, kaip ir medicinoje, yra savalaikė prevencija. Kompiuterių prevencija apima kelių taisyklių laikymąsi, o tai gali žymiai sumažinti viruso užsikrėtimo ir bet kokių duomenų praradimo tikimybę.

Norint nustatyti pagrindines kompiuterių „higienos“ taisykles, būtina išsiaiškinti pagrindinius viruso patekimo į kompiuterį ir kompiuterių tinklus būdus.

Pagrindinis virusų šaltinis šiandien yra pasaulinis internetas. Daugiausia virusų užsikrečiama keičiantis laiškais Word/Office97 formatais. Makrovirusu užkrėstas redaktoriaus vartotojas, to neįtardamas, siunčia užkrėstus laiškus gavėjams, kurie savo ruožtu siunčia naujus užkrėstus laiškus ir pan. Reikėtų vengti kontakto su įtartinais informacijos šaltiniais ir naudoti tik legalius (licencijuotus) programinės įrangos produktus.

Sugadintų daiktų atstatymas.

Daugeliu atvejų užsikrėtus virusu, užkrėstų failų ir diskų atkūrimo procedūra apsiriboja tinkamos antivirusinės programos, galinčios neutralizuoti sistemą, paleidimu. Jei virusas nežinomas jokiai antivirusinei, pakanka nusiųsti užkrėstą failą antivirusų gamintojams ir po kurio laiko gauti „atnaujinamąjį“ vaistą nuo viruso. Jei laikas nelauks, virusą teks neutralizuoti pats. Dauguma vartotojų turi turėti atsargines kopijas tavo Informacija.

Bendrosios informacijos saugos priemonės naudingos ne tik apsisaugant nuo virusų. Yra du pagrindiniai šių fondų tipai:

1 Informacijos kopijavimas – failų ir diskų sistemos sričių kopijų kūrimas.

2 Prieigos kontrolė apsaugo nuo neteisėto informacijos naudojimo, ypač apsaugo nuo virusų programų ir duomenų pakeitimų, netinkamai veikiančių programų ir klaidingų vartotojų veiksmų.

Laiku aptikti virusais užkrėsti failai ir diskai, pilnas aptiktų virusų sunaikinimas kiekviename kompiuteryje padeda išvengti viruso epidemijos plitimo į kitus kompiuterius.

Pagrindinis ginklas kovojant su virusais yra antivirusinės programos. Jie leidžia ne tik aptikti virusus, įskaitant virusus, kurie naudoja įvairius maskavimo būdus, bet ir pašalinti juos iš kompiuterio.

Yra keletas pagrindinių virusų nuskaitymo metodų, kuriuos naudoja antivirusinės programos. Tradiciškiausias virusų paieškos būdas yra nuskaitymas.

Kompiuteriniams virusams aptikti, pašalinti ir apsaugoti nuo jų buvo sukurtos kelių tipų specialios programos, leidžiančios aptikti ir sunaikinti virusus. Tokios programos vadinamos antivirusinėmis programomis.

2.3 Antivirusinių įrankių tipai

Programos-detektoriai. Detektoriaus programos ieško tam tikram virusui būdingo parašo laisvosios kreipties atmintis tiek failuose, tiek aptikę jie pateikia atitinkamą pranešimą. Tokių antivirusinių programų trūkumas yra tas, kad jos gali rasti tik tokius virusus, kuriuos žino tokių programų kūrėjai.

Gydytojo programos. Gydytojų programos arba fagai, taip pat vakcinų programos ne tik suranda virusais užkrėstus failus, bet ir „išgydo“, tai yra, pašalina virusinės programos korpusą iš failo, grąžindami failus į pradinę būseną. Savo darbo pradžioje fagai ieško virusų RAM atmintyje, juos sunaikina ir tik tada pereina prie failų „gydymo“. Tarp fagų išskiriami polifagai, tai yra gydytojo programos, skirtos daugeliui virusų ieškoti ir sunaikinti. Žymiausi iš jų: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web.

Atsižvelgiant į tai, kad nuolat atsiranda naujų virusų, aptikimo programos ir gydytojų programos greitai pasensta, todėl juos reikia reguliariai atnaujinti.

Auditorių programos (inspektoriai) yra viena iš patikimiausių apsaugos nuo virusų priemonių.

Auditoriai (inspektoriai) tikrina duomenis diske, ar nėra nematomų virusų. Be to, inspektorius gali nenaudoti operacinės sistemos priemonių diskams pasiekti, o tai reiškia, kad aktyvus virusas negalės perimti šios prieigos.

Faktas yra tas, kad daugybė virusų, įsiskverbusių į failus (tai yra, pridedami prie failo pabaigos arba pradžios), pakeičia įrašus apie šį failą mūsų operacinės sistemos failų paskirstymo lentelėse.

Auditoriai (inspektoriai) įsimena pradinę disko programų, katalogų ir sistemos sričių būseną, kai kompiuteris neužkrėstas virusu, o vėliau periodiškai arba vartotojo prašymu lygina esamą būseną su pradine. Aptikti pakeitimai rodomi monitoriaus ekrane. Paprastai būsenos lyginamos iškart po operacinės sistemos įkėlimo. Lyginant tikrinamas failo ilgis, ciklinis valdymo kodas (failo kontrolinė suma), modifikavimo data ir laikas bei kiti parametrai. Programos auditoriai (inspektoriai) turi pakankamai išvystytus algoritmus, aptinka slaptus virusus ir netgi gali išvalyti tikrinamos programos versijos pakeitimus nuo viruso padarytų pakeitimų.

Būtina paleisti auditorių (inspektorių), kai kompiuteris dar neužkrėstas, kad jis kiekvieno disko šakniniame kataloge galėtų sukurti lentelę su visa reikalinga informacija apie šiame diske esančius failus, taip pat apie jo bagažinės sritį. Bus prašoma leidimo sukurti kiekvieną lentelę. Kitų paleidimų metu auditorius (inspektorius) peržiūrės diskus, palygindamas kiekvieno failo duomenis su savo įrašais.

Jei bus aptiktos infekcijos, auditorius (inspektorius) galės naudoti savo išgydymo modulį, kuris atkurs viruso sugadintą failą. Norėdami atkurti failus, inspektoriui nereikia nieko žinoti apie konkretų viruso tipą, užtenka naudoti lentelėse saugomus duomenis apie failus.

Be to, esant reikalui, galima išsikviesti virusų skaitytuvą.

Filtravimo programos (monitoriai). Filtravimo programos (monitoriai) arba „sargybiniai“ – tai nedidelės nuolatinės programos, skirtos kompiuterio veikimo metu aptikti įtartinus virusams būdingus veiksmus. Tokie veiksmai gali būti:

Bandymai taisyti failus su COM, EXE plėtiniais;

Keisti failo atributus;

Tiesioginis rašymas į diską absoliučiu adresu;

Rašymas į disko įkrovos sektorius;

Bet kuriai programai pabandžius atlikti nurodytus veiksmus, „sargas“ siunčia žinutę vartotojui ir siūlo uždrausti arba leisti atitinkamą veiksmą. Filtravimo programos yra labai naudingos, nes jos gali aptikti virusą ankstyviausiu jo egzistavimo etapu prieš dauginimąsi. Tačiau jie „neišgydo“ failų ir diskų. Norėdami sunaikinti virusus, turite naudoti kitas programas, pavyzdžiui, fagus.

Vakcinos arba imunizatoriai. Vakcinos yra nuolatinės programos, kurios apsaugo nuo failų užkrėtimo. Vakcinos naudojamos, jei nėra gydytojų programų, kurios „gydo“ šį virusą. Skiepijimas galimas tik nuo žinomų virusų. Vakcina modifikuoja programą ar diską taip, kad tai nedarytų įtakos jų darbui, o virusas juos suvoks kaip užkrėstus, todėl neįsišaknys. Vakcinų programos šiuo metu naudojamos ribotai.

Skaitytuvas. Antivirusinių skaitytuvų veikimo principas pagrįstas failų, sektorių ir sistemos atminties nuskaitymu bei žinomų ir naujų (skeneriui nežinomų) virusų paieška juose. Žinomų virusų paieškai naudojamos vadinamosios „kaukės“. Viruso kaukė yra tam tikra pastovi tam tikram virusui būdinga kodo seka. Jei virusas neturi nuolatinės kaukės arba šios kaukės ilgis nėra pakankamai didelis, naudojami kiti metodai. Tokio metodo pavyzdys yra algoritminė kalba, kuri aprašo visus galimus kodo variantus, su kuriais galima susidurti užsikrėtus tokio tipo virusu. Šį metodą naudoja kai kurie antivirusai polimorfiniams virusams aptikti. Skaitytuvus taip pat galima suskirstyti į dvi kategorijas – „universaliuosius“ ir „specializuotus“. Universalūs skaitytuvai skirti ieškoti ir neutralizuoti visų tipų virusus, nepriklausomai nuo operacinės sistemos, kurioje skaitytuvas skirtas veikti. Specializuoti skaitytuvai skirti neutralizuoti ribotą skaičių virusų arba tik vieną jų klasę, pavyzdžiui, makrovirusus. Specializuoti skaitytuvai, sukurti tik makrovirusams, dažnai pasirodo kaip patogiausias ir patikimiausias sprendimas darbo eigos sistemoms apsaugoti MSWord ir MSExcel aplinkose.

Taip pat skaitytuvai skirstomi į „rezidentus“ (monitoriai, budėtojai), kurie skenuoja „skraidydami“ ir „nerezidentus“, kurie sistemos patikrinimus atlieka tik paprašius. Paprastai „rezidentų“ skaitytuvai užtikrina patikimesnę sistemos apsaugą, nes jie iš karto reaguoja į viruso atsiradimą, o „nerezidentinis“ skaitytuvas gali atpažinti virusą tik kito paleidimo metu. Kita vertus, nuolatinis skaitytuvas gali šiek tiek sulėtinti kompiuterį, taip pat ir dėl galimų klaidingų teigiamų rezultatų.

Visų tipų skaitytuvų privalumai – jų universalumas, trūkumai – palyginti mažas virusų paieškos greitis.

CRC skaitytuvai. CRC skaitytuvų veikimo principas pagrįstas diske esančių failų / sistemos sektorių CRC sumų (kontrolinių sumų) apskaičiavimu. Tada šios CRC sumos saugomos antivirusinėje duomenų bazėje, taip pat kai kuri kita informacija: failų ilgiai, paskutinio pakeitimo datos ir pan. Kitą kartą paleidžiant CRC skaitytuvus, jie tikrina duomenų bazėje esančius duomenis su faktinėmis suskaičiuotomis reikšmėmis. Jei duomenų bazėje įrašyta failo informacija nesutampa su realiomis reikšmėmis, tada CRC skaitytuvai signalizuoja, kad failas buvo pakeistas arba užkrėstas virusu. CRC skaitytuvai, naudojantys anti-stealth algoritmus, yra gana stiprus ginklas prieš virusus: beveik 100% virusų aptinkami beveik iš karto po to, kai jie pasirodo kompiuteryje. Tačiau šio tipo antivirusinės programos turi įgimtą trūkumą, kuris žymiai sumažina jų efektyvumą. Šis trūkumas yra tas, kad CRC skaitytuvai nepajėgia pagauti viruso jo atsiradimo sistemoje momentu, o tai daro tik po kurio laiko, virusui išplitus po visą kompiuterį. CRC skaitytuvai negali aptikti viruso naujuose failuose (el. pašte, diskeliuose, failuose, atkurtuose iš atsarginės kopijos arba išpakuojant failus iš archyvo), nes jų duomenų bazėse apie šiuos failus nėra informacijos. Be to, periodiškai atsiranda virusų, kurie naudojasi šia CRC skaitytuvų „silpna vieta“, užkrečia tik naujai sukurtus failus ir taip lieka jiems nematomi.

Blokatoriai. Blokatoriai yra nuolatinės programos, kurios perima „virusui pavojingas“ situacijas ir praneša apie tai vartotojui. „Pavojinga virusams“ apima iškvietimus atidaryti rašymą į vykdomuosius failus, rašymą į diskų įkrovos sektorius arba standžiojo disko MBR, programų bandymus išlikti nuolatiniams ir pan., ty virusams būdingus iškvietimus. dauginimosi momentais. Kartais kai kurios blokavimo funkcijos yra įdiegtos nuolatiniuose skaitytuvuose.

Blokatorių pranašumai apima jų gebėjimą aptikti ir sustabdyti virusą ankstyvame jo dauginimosi etape. Trūkumai apima tai, kad yra būdų, kaip apeiti blokatorių apsaugą, ir daug klaidingų teigiamų rezultatų.

Taip pat būtina atkreipti dėmesį į tokią antivirusinių priemonių kryptį kaip antivirusiniai blokatoriai, pagaminti kompiuterių aparatinės įrangos komponentų pavidalu. Labiausiai paplitusi yra įrašymo apsauga, integruota į BIOS standžiojo disko MBR. Tačiau, kaip ir programinės įrangos blokatorių atveju, tokią apsaugą galima lengvai apeiti tiesioginiu įrašymu į disko valdiklio prievadus, o paleidus FDISK DOS programą iš karto atsiranda „klaidinga teigiama“ apsauga.

Yra keletas universalesnių aparatinės įrangos blokatorių, tačiau iš aukščiau išvardintų trūkumų yra ir standartinių kompiuterių konfigūracijų suderinamumo problemų bei sunkumų juos diegiant ir konfigūruojant. Visa tai daro aparatūros blokatorius itin nepopuliarius, palyginti su kitomis antivirusinės apsaugos rūšimis.

2.4 Antivirusinių paketų palyginimas

Nepriklausomai nuo to, kokią informacinę sistemą reikia apsaugoti, svarbiausias parametras lyginant antivirusus yra galimybė aptikti virusus ir kitas kenkėjiškas programas.

Tačiau, nors šis parametras yra svarbus, jis jokiu būdu nėra vienintelis.

Faktas yra tai, kad antivirusinės apsaugos sistemos efektyvumas priklauso ne tik nuo jos gebėjimo aptikti ir neutralizuoti virusus, bet ir nuo daugelio kitų veiksnių.

Antivirusine programa turi būti paprasta naudotis, ji neatitraukia kompiuterio vartotojo nuo tiesioginių pareigų. Jei antivirusinė programa erzina vartotoją nuolatiniais prašymais ir pranešimais, anksčiau ar vėliau ji bus išjungta. Antivirusinė sąsaja turėtų būti draugiška ir suprantama, nes ne visi vartotojai turi didelę patirtį dirbant su kompiuterinėmis programomis. Nesuprasdami ekrane rodomo pranešimo prasmės, galite nesąmoningai leisti užsikrėsti virusu net ir įdiegę antivirusinę programą.

Patogiausias antivirusinės apsaugos būdas yra nuskaityti visi atidaryti failai. Jei antivirusinė programa negali veikti šiuo režimu, vartotojas kiekvieną dieną turės atlikti visų diskų nuskaitymą, kad aptiktų naujus virusus. Ši procedūra gali užtrukti keliasdešimt minučių ar net valandų, jei kalbame apie didelius diskus, įdiegtus, pavyzdžiui, serveryje.

Kadangi kasdien atsiranda naujų virusų, antivirusinę duomenų bazę būtina periodiškai atnaujinti. Priešingu atveju antivirusinės apsaugos efektyvumas bus labai žemas. Šiuolaikinės antivirusinės priemonės, tinkamai sukonfigūravus, gali automatiškai atnaujinti antivirusines duomenų bazes internetu, neatitraukdamos vartotojų ir administratorių atlikti šį įprastą darbą.

Apsaugant didelį įmonės tinklą, iškyla toks antivirusinio palyginimo parametras kaip tinklo valdymo centro buvimas. Jei įmonės tinklas vienija šimtus ir tūkstančius darbo stočių, dešimtis ir šimtus serverių, efektyvios antivirusinės apsaugos organizuoti be tinklo valdymo centro praktiškai neįmanoma. Vienas ar keli sistemos administratoriai negalės apeiti visų darbo stočių ir serverių, juose įdiegę ir konfigūruodami antivirusines programas. Tam reikalingos technologijos, leidžiančios centralizuotai įdiegti ir konfigūruoti antivirusines programas visuose įmonės tinklo kompiuteriuose.

Norint apsaugoti interneto pagrindinius kompiuterius, pvz., pašto serverius ir pranešimų siuntimo serverius, reikia naudoti specializuotus antivirusinius įrankius. Įprastos failų nuskaitymo antivirusinės programos negalės rasti kenkėjiško kodo pranešimų serverių duomenų bazėse ar duomenų sraute, einančioje per pašto serverius.

Paprastai lyginant antivirusinius vaistus atsižvelgiama į kitus veiksnius. Valstybinės institucijos, esant kitoms sąlygoms, gali teikti pirmenybę šalyje gaminamoms antivirusinėms programoms, turinčioms visus reikiamus sertifikatus. Nemažą vaidmenį atlieka ir vienos ar kitos antivirusinės priemonės įgyta reputacija tarp kompiuterių vartotojų ir sistemų administratorių. Asmeniniai pageidavimai taip pat gali turėti įtakos pasirinkimui.

Norėdami įrodyti savo produktų pranašumus, antivirusinės programos kūrėjai dažnai naudoja nepriklausomų testų rezultatus. Tuo pačiu metu vartotojai dažnai nesupranta, kas tiksliai ir kaip buvo patikrinta atliekant šį testą.

Šiame darbe lyginamoji analizė buvo atlikta šiuo metu populiariausioms antivirusinėms programoms, būtent: Kaspersky Anti-Virus, Symantec/Norton, Doctor Web, Eset Nod32, Trend Micro, McAfee, Panda, Sophos, BitDefender, „F-Secure“, „Avira“, „Avast!“, „AVG“, „Microsoft“.

Vienas pirmųjų antivirusinius produktus išbandė britų žurnalas „Virus Bulletin“. Pirmieji bandymai, paskelbti jų svetainėje, datuojami 1998 m. Testas pagrįstas kenkėjiškų programų „WildList“ kolekcija. Norint sėkmingai išlaikyti testą, būtina identifikuoti visus šios kolekcijos virusus ir parodyti nulinį klaidingų teigiamų rezultatų rodiklį „švarių“ žurnalo failų rinkinyje. Tyrimai atliekami kelis kartus per metus įvairiems Operacinės sistemos; Produktai, sėkmingai išlaikę testą, gauna VB100% apdovanojimą. 1 paveiksle parodyta, kiek VB100% apdovanojimų gavo įvairių antivirusinių kompanijų produktai.

Žinoma, žurnalą „Virus Bulletin“ galima vadinti seniausiu antivirusų testuotoju, tačiau patriarcho statusas jo neišgelbėja nuo antivirusinės bendruomenės kritikos. Pirma, „WildList“ apima tik virusus ir kirminus ir yra skirtas tik „Windows“ platformai. Antra, „WildList“ kolekcijoje yra nedaug kenkėjiškų programų ir ji pildoma labai lėtai: per mėnesį kolekcijoje atsiranda vos kelios dešimtys naujų virusų, o, pavyzdžiui, „AV-Test“ kolekcija per šį laiką pasipildo keliomis dešimtimis ar. net šimtai tūkstančių kenkėjiškos programinės įrangos atvejų.

Visa tai rodo, kad savo dabartine forma WildList kolekcija yra pasenusi ir neatspindi tikrosios situacijos su virusais internete. Todėl „WildList“ kolekcija pagrįsti testai tampa vis beprasmiški. Jie tinka reklamuoti produktus, kurie juos įveikė, tačiau jie tikrai neatspindi antivirusinės apsaugos kokybės.

1 pav. Sėkmingai išlaikytų VB testų skaičius 100 %

Nepriklausomos tyrimų laboratorijos, tokios kaip AV-Comparatives, AV-Tests, du kartus per metus išbando antivirusinius produktus, kad būtų aptikta kenkėjiška programa. Tuo pačiu metu kolekcijose, kuriose atliekami bandymai, yra iki milijono kenkėjiškų programų ir jos yra reguliariai atnaujinamos. Bandymų rezultatai skelbiami šių organizacijų interneto svetainėse (www.AV-Comparatives.org, www.AV-Test.org) ir žinomuose kompiuterių žurnaluose PC World, PC Welt. Kitų bandymų rezultatai pateikiami žemiau:


2 pav. Bendras kenkėjiškų programų aptikimo rodiklis pagal AV-testą

Jei kalbėsime apie dažniausiai pasitaikančius produktus, tai pagal šių testų rezultatus į geriausių trejetuką patenka tik „Kaspersky Lab“ ir „Symantec“ sprendimai. Ypatingo dėmesio nusipelno testų lyderė Avira.

Tyrimų laboratorijų AV-Comparatives ir AV-Test testai, taip pat bet kokie testai turi savo privalumų ir trūkumų. Privalumai yra tai, kad bandoma su didelėmis kenkėjiškų programų kolekcijomis ir kad šios kolekcijos atspindi daugybę kenkėjiškų programų tipų. Neigiama yra tai, kad šiose kolekcijose yra ne tik „šviežių“ kenkėjiškų programų pavyzdžių, bet ir gana senų. Paprastai naudojami per pastaruosius šešis mėnesius paimti mėginiai. Be to, šie testai analizuoja rezultatus griežti patikrinimai disko pagal poreikį, o realiame gyvenime vartotojas atsisiunčia užkrėstus failus iš interneto arba gauna juos kaip el. pašto priedus. Tokius failus svarbu aptikti tą pačią akimirką, kai jie pasirodo vartotojo kompiuteryje.

Bandymo sukurti testavimo metodiką, kuri nepatiria šios problemos, ėmėsi vienas seniausių britų kompiuterių žurnalų – PC Pro. Jų bandymas naudojo kenkėjiškų programų rinkinį, kuris buvo aptiktas dvi savaites prieš bandymą sraute, einančioje per „MessageLabs“ serverius. „MessageLabs“ savo klientams siūlo įvairaus tipo srauto filtravimo paslaugas, o jos kenkėjiškų programų rinkinys tikrai atspindi situaciją su kompiuterinių virusų plitimu internete.

„PC Pro“ žurnalo komanda ne tik nuskenavo užkrėstus failus, bet ir imitavo vartotojo veiksmus: užkrėsti failai buvo pridedami prie el. laiškų kaip priedai, o šie el. laiškai buvo atsisiųsti į kompiuterį iš įdiegta antivirusinė programa. Be to, specialiai parašytų scenarijų pagalba iš interneto serverio buvo atsisiunčiami užkrėsti failai, tai yra imituojamas vartotojo naršymas internete. Sąlygos, kuriomis atliekami tokie bandymai, yra kuo artimesnės realioms, o tai negalėjo nepaveikti rezultatų: daugumos antivirusų aptikimo greitis pasirodė esąs žymiai mažesnis nei naudojant paprastą nuskaitymą pagal pareikalavimą AV-Comparatives. ir AV-testo testai. Atliekant tokius testus, svarbų vaidmenį vaidina tai, kaip greitai antivirusinių programų kūrėjai reaguoja į naujų kenkėjiškų programų atsiradimą, taip pat kokie aktyvūs mechanizmai naudojami aptikus kenkėjiškas programas.

Antivirusinių naujinimų su naujais kenkėjiškų programų parašais išleidimo greitis yra vienas iš svarbiausių efektyvios antivirusinės apsaugos komponentų. Kuo greičiau bus išleistas parašų duomenų bazės naujinimas, tuo mažiau laiko vartotojas liks neapsaugotas.


3 pav. Vidutinis atsako į naujas grėsmes laikas

Pastaruoju metu naujos kenkėjiškos programos pasirodo taip dažnai, kad antivirusinės laboratorijos vos gali neatsilikti nuo naujų pavyzdžių. Esant tokiai situacijai, kyla klausimas, kaip antivirusinė programa gali atsispirti ne tik jau žinomiems virusams, bet ir naujoms grėsmėms, kurių aptikimui parašas dar nėra išleistas.

Nežinomoms grėsmėms aptikti naudojamos vadinamosios proaktyvios technologijos. Šias technologijas galima suskirstyti į du tipus: euristiką (kenkėjiškų programų aptikimą pagal jų kodo analizę) ir elgesio blokatorius (blokuoja kenkėjiškų programų veiksmus, kai jos veikia kompiuteryje, pagal jų elgesį).

Jei kalbėsime apie euristiką, tai jų efektyvumą jau seniai tyrė Andreaso Clementi vadovaujama tyrimų laboratorija AV-Comparatives. AV-Comparatives komanda naudoja specialią techniką: antivirusai tikrinami pagal esamą virusų kolekciją, tačiau naudojama antivirusinė su trijų mėnesių senumo parašais. Taigi antivirusinė programa turi kovoti su kenkėjiškomis programomis, apie kurias ji nieko nežino. Antivirusinės programos yra nuskaitomos nuskaitant kenkėjiškų programų rinkinį kietajame diske, todėl tikrinamas tik euristikos efektyvumas. Dar viena aktyvi technologija – elgesio blokatorius – šiuose testuose nenaudojama. Net geriausios euristikos aptikimo rodiklis šiuo metu yra tik apie 70%, o daugelis jų vis dar kenčia nuo klaidingų teigiamų rezultatų švariuose failuose. Visa tai rodo, kad iki šiol šis aktyvus aptikimo metodas gali būti naudojamas tik kartu su parašo metodu.

Kalbant apie kitą aktyvią technologiją – elgesio blokatorių, rimtų lyginamųjų bandymų šioje srityje neatlikta. Pirma, daugelis antivirusinių produktų (Doctor Web, NOD32, Avira ir kiti) neturi elgesio blokavimo. Antra, tokių testų atlikimas yra kupinas tam tikrų sunkumų. Faktas yra tas, kad norint patikrinti elgesio blokatoriaus efektyvumą, reikia ne nuskaityti diską su kenkėjiškų programų rinkiniu, o paleisti šias programas kompiuteryje ir stebėti, kaip sėkmingai antivirusinė programa blokuoja jų veiksmus. Šis procesas užtrunka labai daug laiko ir nedaugelis mokslininkų gali atlikti tokius bandymus. Šiuo metu plačiajai visuomenei prieinami tik atskirų gaminių testų, kuriuos atliko AV-Comparatives komanda, rezultatai. Jei testavimo metu antivirusinės programos sėkmingai blokavo joms nežinomų kenkėjiškų programų veiksmus, kai jos buvo paleistos kompiuteryje, produktas gavo Proaktyvios apsaugos apdovanojimą. Šiuo metu tokius apdovanojimus yra gavusi „F-Secure“ su „DeepGuard“ elgesio technologija ir „Kaspersky Anti-Virus“ su „Proactive Defense“ moduliu.

Infekcijų prevencijos technologijos, pagrįstos kenkėjiškų programų elgsenos analize, vis labiau plinta, o visapusiškų lyginamųjų testų šioje srityje trūkumas gali kelti nerimą. Neseniai AV-Test tyrimų laboratorijos specialistai šiuo klausimu surengė plačią diskusiją, kurioje dalyvavo ir antivirusinių produktų kūrėjai. Šios diskusijos rezultatas – nauja metodika, skirta išbandyti antivirusinių produktų gebėjimą atsispirti nežinomoms grėsmėms.

Aukštas kenkėjiškų programų aptikimo lygis naudojant įvairias technologijas yra viena iš svarbiausių antivirusinės programos savybių. Tačiau ne mažiau svarbi savybė yra klaidingų teigiamų rezultatų nebuvimas. Klaidingi teigiami duomenys gali padaryti ne mažiau žalos vartotojui nei virusinė infekcija: užblokuokite darbą norimos programos, blokuoti prieigą prie svetainių ir pan.

Atlikdama tyrimus, AV-Comparatives kartu su antivirusinių programų gebėjimo aptikti kenkėjiškas programas tyrimus taip pat atlieka klaidingų teigiamų rezultatų testus švarių failų kolekcijose. Remiantis testu, daugiausia klaidingų teigiamų rezultatų buvo rasta Doctor Web ir Avira antivirusinėse programose.

100% apsaugos nuo virusų nėra. Kartkartėmis vartotojai susiduria su situacija, kai kenkėjiška programa įsiskverbia į kompiuterį ir kompiuteris užsikrečia. Taip nutinka dėl to, kad kompiuteryje iš viso nebuvo antivirusinės programos, arba dėl to, kad antivirusinė programa neaptiko kenkėjiškos programos nei parašu, nei proaktyviais metodais. Esant tokiai situacijai, svarbu, kad kompiuteryje įdiegus antivirusinę su šviežių parašų duomenų bazėmis antivirusinė programa ne tik aptiktų kenkėjišką programą, bet ir sėkmingai pašalintų visas jos veiklos pasekmes, išgydytų aktyvią infekciją. Kartu svarbu suprasti, kad virusų kūrėjai nuolat tobulina savo „įgūdžius“, o kai kuriuos jų kūrinius gana sunku pašalinti iš kompiuterio – kenkėjiškos programos gali įvairiais būdais maskuoti savo buvimą sistemoje ( įskaitant ir rootkit’ų pagalba) ir netgi neutralizuoja antivirusinių programų darbą. Be to, neužtenka paprasčiausiai ištrinti ar dezinfekuoti užkrėstą failą, reikia panaikinti visus kenkėjiško proceso padarytus pakeitimus sistemoje ir visiškai atkurti sistemos veikimą. Rusijos portalo Anti-Malware.ru komanda atliko panašų testą, jo rezultatai pateikti 4 pav.

4 pav. Aktyvios infekcijos gydymas

Aukščiau buvo aptarti įvairūs antivirusų testavimo būdai, parodyta, į kokius antiviruso veikimo parametrus atsižvelgiama testuojant. Galima daryti išvadą, kad vieniems antivirusams vienas rodiklis pasirodo naudingas, kitiems – kitas. Tuo pačiu natūralu, kad antivirusinių programų kūrėjai savo reklaminėje medžiagoje koncentruojasi tik į tuos testus, kuriuose jų produktai užima lyderio pozicijas. Pavyzdžiui, „Kaspersky Lab“ sutelkia dėmesį į greitį reaguoti į naujų grėsmių atsiradimą, „Eset“ – į euristinių technologijų stiprumą, „Doctor Web“ aprašo savo pranašumus gydant aktyvią infekciją.

Taigi, reikėtų atlikti įvairių testų rezultatų sintezę. Taip apibendrinamos pozicijos, kurias antivirusai užėmė svarstomuose testuose, ir išvedamas integruotas įvertinimas – kokią vietą vidutiniškai visiems testams užima konkretus produktas. Dėl to į geriausiųjų trejetuką pateko: „Kaspersky“, „Avira“, „Symantec“.


Remiantis išnagrinėtais antivirusiniais paketais, buvo sukurtas programinės įrangos produktas, skirtas SVC 5.0 virusu užkrėstų failų paieškai ir dezinfekcijai. Šis virusas nelemia neteisėto failų trynimo ar kopijavimo, tačiau labai trukdo visaverčiam darbui su kompiuterine programine įranga.

Užkrėstos programos yra ilgesnės nei šaltinis. Tačiau naršant kataloguose užkrėstame kompiuteryje tai nebus matoma, nes virusas patikrina, ar rastas failas yra užkrėstas, ar ne. Jei failas yra užkrėstas, neužkrėsto failo ilgis įrašomas į DTA.

Šį virusą galite aptikti tokiu būdu. Viruso duomenų srityje yra simbolių eilutė „(c) 1990 by SVC,Ver. 5.0“, pagal kurią virusas, jei jis yra diske, gali būti aptiktas.

Rašant antivirusinę programą, atliekama tokia veiksmų seka:

1 Kiekvienam tikrinamam failui nustatomas jo sukūrimo laikas.

2 Jei sekundžių skaičius yra šešiasdešimt, tada tikrinami trys baitai, kurių poslinkis lygus „failo ilgiui atėmus 8AH“. Jei jie yra lygūs atitinkamai 35Н, 2ЭН, 30Н, tada failas yra užkrėstas.

3 Iššifruojami pirmieji 24 pradinio kodo baitai, kurie yra poslinkyje „failo ilgis atėmus 01CFH plius 0BAAH“. Dekodavimo klavišai yra poslinkyje „failo ilgis atėmus 01CFH plius 0C1AN“ ir „failo ilgis atėmus 01CFH plius 0C1BH“.

4 Iškoduoti baitai įrašomi į programos pradžią.

5 Failas yra „sumažintas“ į „failo ilgis atėmus 0C1F“.

Programa sukurta TurboPascal programavimo aplinkoje. Programos tekstas pateiktas A priede.

Išvada

Šiame kursiniame darbe buvo atlikta lyginamoji antivirusinių paketų analizė.

Analizės metu buvo sėkmingai išspręsti darbo pradžioje iškelti uždaviniai. Taigi išnagrinėtos informacijos saugumo, kompiuterinių virusų ir antivirusinių priemonių sampratos, identifikuoti informacijos saugumo grėsmių tipai, apsaugos metodai, išnagrinėta kompiuterinių virusų ir antivirusinių programų klasifikacija bei lyginamoji antivirusinių paketų analizė. buvo atlikta, buvo parašyta programa, kuri ieško užkrėstų failų.

Darbo metu gautus rezultatus galima pritaikyti renkantis antivirusinę priemonę.

Visi gauti rezultatai atsispindi darbe diagramų pagalba, todėl vartotojas gali savarankiškai patikrinti padarytas išvadas galutinėje diagramoje, kuri atspindi atskleistų įvairių antivirusinių priemonių testų rezultatų sintezę.

Darbo metu gauti rezultatai gali būti naudojami kaip savarankiško antivirusinių programų palyginimo pagrindas.

Atsižvelgiant į platų IT technologijų naudojimą, pateiktas kursinis darbas yra aktualus ir atitinka jam keliamus reikalavimus. Darbo metu buvo svarstomos populiariausios antivirusinės priemonės.

Naudotos literatūros sąrašas

1 Anin B. Kompiuterinės informacijos apsauga. - Sankt Peterburgas. : BHV - Sankt Peterburgas, 2000. - 368 p.

2 Artyunovas V. V. Informacijos apsauga: vadovėlis. - metodas. pašalpa. M. : Liberija - Bibinform, 2008. - 55 p. – (Bibliotekininkė ir laikas. XXI a.; laida Nr. 99).

3 Kornejevas I. K., E. A. Stepanovas Informacijos saugumas biure: vadovėlis. - M. : Prospekt, 2008. - 333 p.

5 Kuprijanovas A. I. Informacijos saugumo pagrindai: vadovėlis. pašalpa. - 2 leidimas. ištrintas – M.: Akademija, 2007. – 254 p. – (Aukštasis profesinis išsilavinimas).

6 Semenenko V. A., N. V. Fedorov Programinės ir techninės įrangos informacijos apsauga: vadovėlis. pašalpa studentams. universitetai. - M. : MGIU, 2007. - 340 p.

7 Tsirlov VL Informacijos saugumo pagrindai: trumpas kursas. - Rostovas n / D: Feniksas, 2008. - 254 p. (Profesinis išsilavinimas).


Taikymas

Programų sąrašas

ProgramaANTIVIRUS;

Naudoja dos, crt, spausdintuvą;

Tipas St80 = eilutė;

FileInfection: Byte Of Byte;

SearchFile:SearchRec;

Masė: St80 masyvas;

MasByte: Array of Byte;

Padėtis,I,J,K:baitas;

Num,NumberOfFile,NumberOfInfFile:Word;

Vėliava,NextDisk,Klaida:Boolean;

Key1,Key2,Key3,NumError:Byte;

MasScreen: absoliutus baitų masyvas B800:0000 USD;

Procedūros išgydymas (St: St80);

I: baitai; MasCure: Array Of Byte;

Priskirti(FileInfection,St); Atstatyti (FileInfection);

NumError:=IOResult;

Jei(Skaičiaus klaida<>

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0C1A));

NumError:=IOResult;

Jei(Skaičiaus klaida<>0) Tada Begin Error:=Tiesa; išeiti; galas;

Skaityti(FileInfection,Key1);

NumError:=IOResult;

Jei(Skaičiaus klaida<>0) Tada Begin Error:=Tiesa; išeiti; galas;

Skaityti(FileInfection,Key2);

NumError:=IOResult;

Jei(Skaičiaus klaida<>0) Tada Begin Error:=Tiesa; išeiti; galas;

Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0BAA));

NumError:=IOResult;

Jei(Skaičiaus klaida<>0) Tada Begin Error:=Tiesa; išeiti; galas;

I:=1–24 daryti

Skaityti(FileInfection,MasCure[i]);

NumError:=IOResult;

Jei(Skaičiaus klaida<>0) Tada Begin Error:=Tiesa; išeiti; galas;

Key3:=MasCure[i];

MasCure[i]:=Key3;

Seek(FileInfection,0);

NumError:=IOResult;

Jei(Skaičiaus klaida<>0) Tada Begin Error:=Tiesa; išeiti; galas;

Jei I:=1–24, darykite Write(FileInfection,MasCure[i]);

Seek(FileInfection,FileSize(FileInfection) - $0C1F);

NumError:=IOResult;

Jei(Skaičiaus klaida<>0) Tada Begin Error:=Tiesa; išeiti; galas;

Sutrumpinti (FileInfection);

NumError:=IOResult;

Jei(Skaičiaus klaida<>0) Tada Begin Error:=Tiesa; išeiti; galas;

Uždaryti (FileInfection); NumError:=IOResult;

Jei(Skaičiaus klaida<>0) Tada Begin Error:=Tiesa; išeiti; galas;

Procedūra F1 (St: St80);

FindFirst(St + "*.*", $3F, SearchFile);

Nors (SearchFile.Attr = 10 USD) Ir (DosError = 0) Ir

((SearchFile.Name = ".") Arba (SearchFile.Name = "..")) Atlikite

FindNext(SearchFile);

Nors (DosError = 0) Do

Jei paspaustas klavišas, tada

If (Ord(ReadKey) = 27) Tada Sustabdykite;

Jei (SearchFile.Attr = 10 USD) Tada

Mas[k]:=St + SearchFile.Name + "\";

If(SearchFile.Attr<>10 USD) Tada

NumberOfFile:=NumberOfFile + 1;

Išpakavimo laikas(SearchFile.Time, DT);

Jei I:=18–70, atlikite MasScreen:=20 USD;

Write(St + SearchFile.Name, " ");

Jei (Dt.Sec = 60) Tada

Assign(FileInfection,St + SearchFile.Name);

Atstatyti (FileInfection);

NumError:=IOResult;

Jei(Skaičiaus klaida<>0) Tada Begin Error:=Tiesa; išeiti; galas;

Seek(FileInfection,FileSize(FileInfection) - $8A);

NumError:=IOResult;

Jei(Skaičiaus klaida<>0) Tada Begin Error:=Tiesa; išeiti; galas;

Jei I:=1–3, skaitykite(FileInfection,MasByte[i]);

Uždaryti (FileInfection);

NumError:=IOResult;

Jei(Skaičiaus klaida<>0) Tada Begin Error:=Tiesa; išeiti; galas;

Jei (MasByte = 35 USD) Ir (MasByte = 2E USD) Ir

(Masbyte = 30 USD) Tada

NumberOfInfFile:=NumberOfInfFile + 1;

Write(St + SearchFile.Name," infected. ",

"Pašalinti?");

If (Ord(Ch) = 27) Tada Išeiti;

Iki (Ch = "Y") arba (Ch = "y") arba (Ch = "N")

Jei (Ch = "Y") arba (Ch = "y") Tada

Cure(St + SearchFile.Name);

Jei(Skaičiaus klaida<>0) Tada išeikite;

Jei I:=0–79, atlikite MasScreen:=20 USD;

FindNext(SearchFile);

GoToXY(29,1); TextAttr:=$1E; GoToXY(20,2); TextAttr:=17 USD;

Writeln ("Programa dlya poiska ir lecheniya fajlov");

Writeln("saragennih SVC50.");

TextAttr:=$4F; GoToXY(1.25);

Write("ESC - išeiti");

TextAttr:=$1F; GoToXY(1,6);

Write("Kakoj disk prorit? ");

If (Ord(Disk) = 27) Tada Išeiti;

R.Ah:=$0E; R.Dl:=Ord(UpCase(Disk))-65;

Intr($21,R); R.Ah:=19 USD; Intr($21,R);

Vėliava:=(R.Al = (Ord(UpCase(Disk))-65));

St:=UpCase(Disk) + ":\";

Writeln("Testiruetsya diskas ",St," ");

Writeln("testiruetsya failas");

Failų skaičius:=0;

NumberOfInfFile:=0;

Jei (k = 0) arba klaida tada Flag:=False;

Jei (k > 0) Tada K:=K-1;

Jei (k=0) Tada Flag:=False;

Jei (k > 0) Tada K:=K-1;

Writeln("Provereno fajlov - ",Failo skaičius);

Writeln("Zarageno fajlov - ",InfFile skaičius);

Writeln("Izlecheno fajlov - ",Num);

Write("Patikrinti narkotikų diską? ");

If (Ord(Ch) = 27) Tada Išeiti;

Iki (Ch = "Y") arba (Ch = "y") arba (Ch = "N") arba (Ch = "n");

Jei (Ch = "N") Ar (Ch = "n") Tada NextDisk:=False;

mob_info