Захист інформації у локальних комп'ютерних мережах, антивірусний захист. Антивірусний захист інформаційних мереж

План:

Вступ……………………………………………………………………….…..3

    Поняття антивірусних засобів захисту інформації…………...…5

    Класифікація антивірусних програм……………………...…….6

    1. Сканери………………………………………………………….…6

      CRC-сканери…………………………………………………..…..7

      Блокувальники……………………………………………………..8

      Імунізатори……………………………….………………….…9

    Основні функції найпоширеніших антивірусів…..10

      Антивірус Dr. Web………………………………………...…10

      Антивірус Касперського……………………………………...10

      Антивірус Antiviral Toolkit Pro………………………………12

      Norton AntiVirus 2000…………………………………………13

Заключение……………………………………………………………………….15

Список використаної літератури……………………………………………...16

Вступ.

Засоби захисту інформації - це сукупність інженерно-технічних, електричних, електронних, оптичних та інших пристроїв та пристроїв, приладів та технічних систем, а також інших речових елементів, що використовуються для вирішення різних завдань із захисту інформації, у тому числі попередження витоку та забезпечення безпеки, що захищається інформації.

У цілому нині засоби забезпечення захисту у частині запобігання навмисних дій залежно від способу реалізації можна розділити на группы:

    Технічні (апаратні) засоби. Це різні типу пристрою (механічні, електромеханічні, електронні та інших.), які апаратними засобами вирішують завдання захисту. Вони або перешкоджають фізичному проникненню, або, якщо проникнення все ж таки відбулося, доступу до інформації, у тому числі за допомогою її маскування. Першу частину завдання вирішують замки, грати на вікнах, сторожа, захисна сигналізація та ін. Другу - генератори шуму, мережеві фільтри, радіоприймачі, що сканують, і безліч інших пристроїв, що «перекривають» потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобів пов'язані з їхньою надійністю, незалежністю від суб'єктивних факторів, високою стійкістю до модифікації. Слабкі сторони - недостатня гнучкість, відносно великі об'єм та маса, висока вартість;

    Програмні засоби включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації та розвитку. Недоліки – обмежена функціональність мережі, використання частини ресурсів файл-сервера та робочих станцій, висока чутливість до випадкових чи навмисних змін, можлива залежність від типів комп'ютерів (їх апаратних засобів);

    Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні та програмні засоби окремо, і мають проміжні властивості;

    Організаційні кошти складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладання кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) та організаційно-правових (національні законодавства та правила роботи, що встановлюються керівництвом конкретного підприємства). Переваги організаційних засобів у тому, що дозволяють вирішувати безліч різноманітних проблем, прості у реалізації, швидко реагують на небажані дії у мережі, мають необмежені можливості модифікації та розвитку. Недоліки - висока залежність від суб'єктивних чинників, зокрема загальної організації роботи у конкретному підрозділі.

У своїй роботі я розглядатиму один із програмних засобів захисту інформації – антивірусні програми. Так, метою моєї роботи проведення аналізу антивірусних засобів захисту інформації. Досягнення поставленої мети опосередковується вирішенням наступних завдань:

    Вивчення поняття антивірусних засобів захисту;

    Розгляд класифікації антивірусних засобів захисту;

    Ознайомлення з основними функціями найпопулярніших антивірусів.

    Концепція антивірусних засобів захисту інформації.

Антивірусна програма (антивірус) - програма для виявлення комп'ютерних вірусів, а також небажаних (вважаються шкідливими) програм взагалі, та відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики - запобігання зараженню (модифікації) файлів або операційній системі шкідливим , За допомогою вакцинації).

Антивірусне програмне забезпечення складається з підпрограм, які намагаються виявити, запобігти розмноженню та видалити комп'ютерні віруси та інше шкідливе програмне забезпечення.

    Класифікація антивірусних програм.

Найбільш ефективні у боротьбі з комп'ютерними вірусами антивірусні програми. Однак відразу хотілося б відзначити, що не існує антивірусів, які гарантують стовідсотковий захист від вірусів, і заяви про існування таких систем можна розцінити як несумлінну рекламу, чи непрофесіоналізм. Таких систем не існує, оскільки на будь-який алгоритм антивірусу завжди можна запропонувати контр-алгоритм вірусу, невидимого для цього антивірусу (зворотне, на щастя, теж вірно: на будь-який алгоритм вірусу завжди можна створити антивірус).

Найпопулярнішими та найефективнішими антивірусними програмами є антивірусні сканери (інші назви: фаг, поліфаг, програма-лікар). Слідом за ними по ефективності та популярності слідують CRC-сканери (також: ревізор, checksumer, integrity checker). Часто обидва наведені методи об'єднуються в одну універсальну антивірусну програму, що значно підвищує її потужність. Застосовуються також різного типу блокувальники та імунізатори.

2.1 Сканери.

Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів та системної пам'яті та пошуку в них відомих та нових (невідомих сканеру) вірусів. Для пошуку відомих вірусів використовуються звані “маски”. Маскою вірусу є деяка стала послідовність коду, специфічна для цього конкретного вірусу. Якщо вірус не містить постійної маски або довжина цієї маски недостатньо велика, то використовуються інші методи. Прикладом такого методу є алгоритмічна мова, що описує всі можливі варіанти коду, які можуть зустрітися при зараженні такого типу вірусом. Такий підхід використовується деякими антивірусами для детектування поліморфік – вірусів. Сканери також можна розділити на дві категорії - "універсальні" та "спеціалізовані". Універсальні сканери розраховані на пошук та знешкодження всіх типів вірусів незалежно від операційної системи, на роботу в якій розрахований сканер. Спеціалізовані сканери призначені для знешкодження обмеженої кількості вірусів або лише одного їх класу, наприклад макро-вірусів. Спеціалізовані сканери, розраховані тільки на макро-віруси, часто виявляються найбільш зручним та надійним рішенням для захисту систем документообігу у середовищах MS Word та MS Excel.

Сканери також поділяються на “резидентні” (монітори, сторожа), що виконують сканування “на льоту”, та “нерезидентні”, що забезпечують перевірку системи лише за запитом. Як правило, "резидентні" сканери забезпечують більш надійний захист системи, оскільки вони негайно реагують на появу вірусу, тоді як "нерезидентний" сканер здатний пізнати вірус лише під час чергового запуску. З іншого боку резидентний сканер може дещо сповільнити роботу комп'ютера, зокрема, і через можливі помилкові спрацьовування.

До переваг сканерів всіх типів відноситься їх універсальність, до недоліків - відносно невелику швидкість пошуку вірусів. Найбільш поширені у Росії такі програми: AVP - Касперського, Dr.Weber - Данилова, Norton Antivirus фірми Semantic.

2.2 CRC-Сканери.

Принцип роботи CRC-сканерів ґрунтується на підрахунку CRC-сум (контрольних сум) для присутніх на диску файлів/системних секторів. Ці CRC-суми потім зберігаються в базі даних антивірусу, як, втім, і інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При наступному запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про файл, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл змінено або заражено вірусом. CRC-сканери, що використовують анти-стелс алгоритми, є досить сильною зброєю проти вірусів: практично 100% вірусів виявляються виявленими майже відразу після появи на комп'ютері. Однак цей тип антивірусів має вроджений недолік, який помітно знижує їх ефективність. Цей недолік полягає в тому, що CRC-сканери не здатні зловити вірус у момент його появи в системі, а роблять це лише через деякий час, вже після того, як вірус розійшовся комп'ютером. CRC-сканери не можуть визначити вірус у нових файлах (в електронній пошті, на дискетах, у файлах, що відновлюються з backup або під час розпакування файлів з архіву), оскільки в їх базах даних відсутня інформація про ці файли. Більше того, періодично з'являються віруси, які використовують цю "слабкість" CRC-сканерів, заражають тільки нові файли і залишаються, таким чином, невидимими для них. Найбільш використовувані в Росії програми подібного роду-ADINF та AVP Inspector.

2.3 Блокувальники.

Антивірусні блокувальники - це резидентні програми, що перехоплюють вірусно-небезпечні ситуації і повідомляють про це користувачеві. До "вірусо-небезпечних" відносяться виклики на відкриття для запису в виконувані файли, запис в boot-сектора дисків або MBR вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів у моменти з розмноження. Іноді деякі функції блокувальників реалізовані у резидентних сканерах.

До переваг блокувальників відноситься їх здатність виявляти і зупиняти вірус на ранній стадії його розмноження, що, до речі, буває дуже корисно у випадках, коли давно відомий вірус постійно "виповзає невідомо звідки". До недоліків відносяться існування шляхів обходу захисту блокувальників і велика кількість помилкових спрацьовувань, що, мабуть, і спричинило практично повну відмову користувачів від подібного роду антивірусних програм (наприклад, невідомо про жодного блокувальника для Windows95/NT - немає попиту, немає і пропозиції ).

Необхідно також відзначити такий напрямок антивірусних засобів, як антивірусні блокувальники, виконані у вигляді апаратних компонентів комп'ютера ("заліза"). Найбільш поширеною є вбудований в BIOS захист від запису MBR вінчестера. Однак, як і у випадку з програмними блокувальниками, такий захист легко обійти прямим записом в порти контролера диска, а запуск DOS-утиліти FDISK негайно викликає "хибне спрацювання" захисту.

Існує кілька більш універсальних апаратних блокувальників, але до перерахованих вище недоліків додаються також проблеми сумісності зі стандартними конфігураціями комп'ютерів та складності при їх встановленні та налаштуванні. Усе це робить апаратні блокувальники вкрай непопулярними і натомість інших типів антивірусного захисту.

2.4 Імунізатори.

Імунізатори - це програми, що записують в інші програми коди, що повідомляють про зараження. Вони зазвичай записують ці коди в кінець файлів (за принципом файлового вірусу) і під час запуску файлу щоразу перевіряють його зміну. Недолік у них лише один, але він летальний: абсолютна нездатність повідомити про зараження стелс-вірусом. Тому такі імунізатори, як і блокувальники, практично не використовуються нині. Крім того, багато програм, розроблених останнім часом, самі перевіряють себе на цілісність і можуть прийняти впроваджені в них коди за віруси і відмовитися працювати.

    Основні функції найпоширеніших антивірусів.

      Антивірус Dr. Web.

Dr. Web - старий і заслужено популярний у Росії антивірус, що вже кілька років допомагає користувачам у боротьбі з вірусами. Нові версії програми (DrWeb32) працюють у кількох операційних системах, захищаючи користувачів від більш ніж 17 000 вірусів.

Набір функцій цілком стандартний для антивірусу - сканування файлів (у тому числі стиснутих спеціальними програмами та заархівованих), пам'яті, секторів завантаження жорстких дисків і дискет. Троянські програми, як правило, підлягають не лікуванню, а видаленню. На жаль, поштові формати не перевіряються, тому одразу після отримання електронного листа не можна дізнатися, чи немає у вкладенні вірусу. Вкладення доведеться зберегти на диск та перевіряти окремо. Втім, резидентний монітор "Spider Guard", що поставляється з програмою, дозволяє вирішити це завдання "на льоту".

Dr. Web - одна з перших програм, в якій було реалізовано евристичний аналіз, який дозволяє виявляти віруси, які не занесені в антивірусну базу. Аналізатор виявляє у програмі вірусоподібні інструкції та позначає таку програму як підозрілу. Антивірусна база оновлюється через Інтернет одним натисканням кнопки. Безкоштовна версія програми не проводить евристичного аналізу та не лікує файли.

      Антивірус Касперського.

Ревізор Inspector відстежує всі зміни на вашому комп'ютері і, якщо виявлено несанкціоновані зміни у файлах або в реєстрі, дозволяє відновити вміст диска та видалити шкідливі коди. Inspector не вимагає оновлення антивірусної бази: контроль цілісності здійснюється на основі зняття оригінальних відбитків файлів (CRC-сум) та їх подальшого порівняння зі зміненими файлами. На відміну від інших ревізорів, Inspector підтримує всі найбільш популярні формати файлів, що виконуються.

Евристичний аналізатор дозволяє захистити комп'ютер навіть від невідомих вірусів.

Фоновий перехоплювач вірусів Monitor, що постійно присутній у пам'яті комп'ютера, проводить антивірусну перевірку всіх файлів безпосередньо в момент їх запуску, створення або копіювання, що дозволяє контролювати всі файлові операції та запобігати зараженню навіть технологічно досконалими вірусами.

Антивірусна фільтрація електронної пошти запобігає можливості проникнення вірусів на комп'ютер. Модуль Mail Checker, що вбудовується, не тільки видаляє віруси з тіла листа, але і повністю відновлює оригінальний вміст електронних листів. Комплексна перевірка поштової кореспонденції не дозволяє вірусу сховатися в жодному з елементів електронного листа за рахунок перевірки всіх ділянок вхідних та вихідних повідомлень, включаючи прикріплені файли (у тому числі архівовані та упаковані) та інші повідомлення будь-якого рівня вкладеності.

Антивірусний сканер Scanner дозволяє проводити повномасштабну перевірку всього вмісту локальних та мережевих дисків на вимогу.

Перехоплювач скрипт-вірусів Script Checker забезпечує антивірусну перевірку всіх скриптів, що запускаються, до того, як вони будуть виконані.

Підтримка архівованих та компресованих файлів забезпечує можливість видалення шкідливого коду із зараженого компресованого файлу.

Ізоляція інфікованих об'єктів забезпечує ізоляцію заражених та підозрілих об'єктів з подальшим їх переміщенням до спеціально організованої директорії для подальшого аналізу та відновлення.

Автоматизація антивірусного захисту дозволяє створювати розклад та порядок роботи компонентів програми; автоматично завантажувати та підключати нові оновлення антивірусної бази через Інтернет; розсилати попередження про виявлені вірусні атаки електронною поштою тощо.

      Антивірус Antiviral Toolkit Pro.

Antiviral Toolkit Pro - російський продукт, що заслужив популярність за кордоном і в Росії, завдяки найширшим можливостям та високій надійності. Є версії програми більшості популярних операційних систем, антивірусна база налічує близько 34000 вірусів.

Існує кілька варіантів поставки – AVP Lite, AVP Gold, AVP Platinum. У найбільш повній версії поставляються три продукти - сканер, резидентний монітор та центр управління. Сканер дозволяє перевіряти файли та пам'ять на наявність вірусів та "троянців". При цьому перевіряються упаковані програми, архіви, поштові бази даних (папки Outlook тощо) та здійснюється евристичний аналіз для пошуку нових вірусів, які не занесені до бази даних. Монітор "на льоту" перевіряє кожен файл, що відкривається на віруси і попереджає про вірусну небезпеку, одночасно блокуючи доступ до зараженого файлу. Центр управління дозволяє за розкладом проводити антивірусну перевірку та оновлювати бази даних через Інтернет. У демонстраційній версії відсутня можливість лікування заражених об'єктів, перевірка пакованих та архівних файлів, евристичний аналіз.

      Norton AntiVirus 2000

Norton AntiVirus зроблена на основі іншого популярного продукту – персонального брандмауера AtGuard (@guard) від WRQ Soft. В результаті застосування до нього технологічної потужності Symantec, вийшов інтегрований продукт, що володіє істотно розширеною функціональністю. Ядром системи, як і раніше, є брандмауер. Він дуже ефективно працює без налаштування, практично не заважаючи у повсякденному використанні мережі, але блокуючи спроби перезавантажити або завісити комп'ютер, отримати доступ до файлів і принтерів, встановити зв'язок з троянськими програмами на комп'ютері.

Norton AntiVirus – єдиний брандмауер із розглянутих, який реалізує можливості цього методу (якого) захисту на 100%. Здійснюється фільтрація всіх видів пакетів, що подорожують мережею, в т.ч. службових (ICMP), правила для роботи брандмауера можуть враховувати, який саме програма працює з мережею, що за дані передаються і на який комп'ютер, у який час доби це відбувається.

Для збереження конфіденційних даних брандмауер може блокувати відправлення веб-серверам адреси електронної пошти, типу браузера, можливе також блокування cookies. Фільтр конфіденційної інформації попереджає про спробу переслати до мережі в незашифрованому вигляді інформацію, яку користувач ввів і помітив як конфіденційну.

Активний вміст веб-сторінок (Java-аплети, сценарії тощо) також може блокуватись за допомогою Norton AntiVirus - фільтр вмісту може вирізати небезпечні елементи з тексту веб-сторінок до того, як вони потраплять до браузера.

Як додатковий сервіс, не пов'язаний безпосередньо з питаннями безпеки, Norton AntiVirus пропонує дуже зручний фільтр рекламних банерів (ці набридливі картинки просто вирізаються зі сторінки, що прискорює її завантаження), а також систему батьківського контролю. Заборонивши відвідування певних категорій сайтів та запуск окремих видів інтернет-додатків, можна бути досить спокійним щодо вмісту мережі, яка доступна дітям.

Крім можливостей брандмауера, Norton AntiVirus пропонує користувачеві захист програми Norton Antivirus. Цей популярний антивірусний додаток з антивірусними базами, що регулярно оновлюються, дозволяє досить надійно виявляти віруси на ранніх етапах їх появи. Сканування на віруси піддаються всі файли, що закачуються з мережі, файли, вкладені в електронну пошту, активні елементи веб-сторінок. Крім цього, Norton Antivirus має антивірусний сканер і монітор, які забезпечують загальносистемний захист від вірусів без прив'язки до наявності доступу в мережу.

Висновок:

Знайомлячись з літературою, досяг поставленої собі мети і зробив такі выводы:

    Антивірусна програма (антивірус) - програма для виявлення комп'ютерних вірусів, а також небажаних (вважаються шкідливими) програм взагалі, та відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики - запобігання зараженню (модифікації) файлів або операційній системі шкідливим , За допомогою вакцинації);

    не існує антивірусів, які гарантують стовідсотковий захист від вірусів;

    Найпопулярнішими та найефективнішими антивірусними програмами є антивірусні сканери (інші назви: фаг, поліфаг, програма-лікар). Слідом за ними по ефективності та популярності слідують CRC-сканери (також: ревізор, checksumer, integrity checker). Часто обидва наведені методи об'єднуються в одну універсальну антивірусну програму, що значно підвищує її потужність. Застосовуються також різного типу блокувальники та імунізатори.

    ...
  1. Захист інформаціїта інформаційна безпека (2)

    Реферат >> Інформатика

    ... захисту інформації(правова захист інформації, технічна захист інформації, захистекономічною інформаціїі т.д.). Організаційні методи захисту інформаціїі захист інформаціїв Росії мають такі властивості: Методи і засоби захисту інформації ...

Однією з умов безпечної роботи в інформаційній системі є дотримання користувачем низки правил, які перевірені на практиці та показали свою високу ефективність. Їх декілька:

  1. Використання програмних продуктів, одержаних законним офіційним шляхом. Імовірність наявності вірусу в піратській копії у багато разів вища, ніж в офіційно отриманому програмному забезпеченні.
  2. Дублювання інформації. Насамперед необхідно зберігати дистрибутивні носії програмного забезпечення. При цьому запис на носії, що допускають виконання цієї операції, повинен бути заблокований. Слід особливо подбати про збереження робочої інформації. Переважно регулярно створювати копії робочих файлів на знімних машинних носіях інформації із захистом від запису. Копіюється або весь файл, або лише внесені зміни. Останній варіант застосуємо, наприклад, під час роботи з базами даних.
  3. Регулярне оновлення системного програмного забезпечення. Операційну систему необхідно регулярно оновлювати та встановлювати всі виправлення безпеки від Microsoft та інших виробників, щоб усунути існуючі вразливості програмного забезпечення.
  4. Обмеження доступу користувачів до налаштувань операційної системи та системних даних. Для забезпечення стабільної роботи системи досить часто потрібно обмежувати можливості користувачів, що можна зробити за допомогою вбудованих засобів Windows, або за допомогою спеціалізованих програм, призначених для управління доступом до комп'ютера.

    У корпоративних мережах можливе застосування групових політик у мережі домену Windows.

  5. Для максимально ефективного використання мережевих ресурсів необхідно вводити обмеження доступу авторизованих користувачів до внутрішніх та зовнішніх мережних ресурсів та блокувати доступ неавторизованих користувачів.
  6. Регулярне використання антивірусних засобів. Перед початком роботи доцільно виконувати програми-сканери та програми-ревізори. Антивірусні бази мають регулярно оновлюватись. Крім того, необхідно проводити антивірусний контроль мережевого трафіку.
  7. Захист від мережевих вторгнень забезпечується застосуванням програмно-апаратних засобів, у тому числі: використанням міжмережевих екранів, систем виявлення/запобігання вторгненням IDS/IPS (Intrusion Detection/Prevention System), реалізацією технологій VPN (Virtual Private Network).
  8. Застосування засобів аутентифікації та криптографії – використання паролів (простих/складних/неповторних) та методів шифрування. Не рекомендується використовувати той самий пароль на різних ресурсах і розголошувати відомості про паролі. При написанні пароля на сайтах слід бути особливо уважним, щоб не допустити введення свого пароля на шахрайському сайті-двійнику.
  9. Особливу обережність слід виявляти під час використання нових (не відомих) знімних носіїв інформації та нових файлів. Нові знімні носії обов'язково повинні бути перевірені на відсутність завантажувальних та файлових вірусів, а отримані файли – наявність файлових вірусів. При роботі в розподілених системах або в системах колективного користування нові змінні носії інформації та файли, що вводяться в систему, доцільно перевіряти на спеціально виділених для цієї мети комп'ютерах, не підключених до локальної мережі. Тільки після всебічної антивірусної перевірки дисків та файлів вони можуть передаватись користувачам системи.
  10. Працюючи з отриманими (наприклад, з допомогою електронної пошти) документами і таблицями доцільно заборонити виконання макрокоманд засобами, вбудованими у текстові та табличні редактори (MS Word, MS Excel), до завершення повної перевірки цих файлів.
  11. Якщо не передбачається здійснювати запис інформації на зовнішні носії, необхідно заблокувати виконання цієї операції, наприклад, програмно відключивши USB-порти.
  12. При роботі із спільними ресурсами у відкритих мережах (наприклад, Інтернет) використовувати лише перевірені мережеві ресурси, які не мають шкідливого контенту. Не слід довіряти всій інформації, що надходить на комп'ютер – електронним листам, посиланням на Web-сайти, повідомленням на Інтернет-пейджери. Категорично не рекомендується відкривати файли та посилання, які надходять з невідомого джерела.

Постійне дотримання наведених рекомендацій дозволяє значно зменшити ймовірність зараження програмними вірусами та захищає користувача від безповоротних втрат інформації. Однак навіть при скрупульозному виконанні всіх правил профілактики можливість зараження ПК комп'ютерними вірусами повністю виключити не можна, тому методи та засоби протидії шкідливому ПЗ необхідно постійно вдосконалювати та підтримувати у працездатному стані.

Антивірусні засоби захисту інформації

Масове поширення шкідливого програмного забезпечення, серйозність наслідків його впливу на інформаційні системи та мережі викликали необхідність розробки та використання спеціальних антивірусних засобівта методів їх застосування.

Слід зазначити, що немає антивірусних коштів, які гарантують виявлення всіх можливих программ-вирусов.

Антивірусні засоби застосовуються для вирішення наступних завдань:

  • виявлення шкідливого програмного забезпечення в інформаційних системах;
  • блокування роботи шкідливого ПЗ;
  • усунення наслідків впливу шкідливого ПЗ.

Виявлення шкідливого ПЗ бажано здійснювати на стадії його впровадження в систему або принаймні до початку здійснення ним деструктивних дій. При виявленні такого програмного забезпечення або його діяльності необхідно відразу припинити роботу програми-вірусу з метою мінімізації шкоди від її впливу на систему.

Усунення наслідків впливу вірусів ведеться у двох напрямках:

  • видалення вірусів;
  • відновлення (за потреби) файлів, областей пам'яті.

Процедуру видалення виявленого шкідливого коду із зараженої системи необхідно виконувати вкрай акуратно. Часто віруси та троянські програми роблять спеціальні дії, щоб приховати факт своєї присутності в системі, або вбудовуються в неї так глибоко, що завдання її знищення стає досить нетривіальним.

Відновлення системи залежить від типу вірусу, і навіть від часу його виявлення стосовно початку деструктивних процесів. У тому випадку, коли програма-вірус вже запущена в системі і її діяльність передбачає зміну або видалення даних, відновлення інформації (особливо, якщо вона не продубльована) може бути нездійсненно. Для боротьби з вірусами використовуються програмні та програмно-апаратні засоби, які застосовуються в певної послідовності та комбінації, утворюючи методи захисту від шкідливого ПЗ.

Відомі такі методи виявлення вірусів, що активно застосовуються сучасними антивірусними засобами:

  • сканування;
  • виявлення змін;
  • евристичний аналіз;
  • використання резидентних сторожів;
  • використання програмно-апаратного захисту від вірусів

Сканування– один із найпростіших методів виявлення вірусів, здійснюється програмою-сканером, яка переглядає файли у пошуках розпізнавальної частини вірусу – сигнатури. Під сигнатурою розуміється унікальна послідовність байтів, що належить конкретному вірусу і не зустрічається інших програмах.

Програма фіксує наявність відомих вірусів, котрим сигнатура визначено. Для ефективного застосування антивірусних програм, які використовують метод сканування, потрібне регулярне оновлення відомостей про нові віруси.

Метод виявлення змінбазується на використанні програм-ревізорів, які стежать за змінами файлів та дискових секторів на комп'ютері. Будь-який вірус змінює систему даних на диску. Наприклад, може змінитися завантажувальний сектор, з'явитися новий файл, що виконується, або змінитися вже існуючий, і т.п.

Як правило, антивірусні програми-ревізори визначають та запам'ятовують у спеціальних файлах образи головного завантажувального запису, завантажувальних секторів логічних дисків, характеристики всіх контрольованих файлів, каталогів та номери дефектних кластерів диска. Періодично ревізор перевіряє поточний стан областей дисків та файлової системи, порівнює з попереднім станом та негайно видає повідомлення про всі підозрілі зміни.

Головною перевагою методу є можливість виявлення всіх типів вірусів, а також нових невідомих вірусів.

Є у цього й недоліки. За допомогою програм-ревізорів неможливо визначити вірус у файлах, які надходять до системи вже зараженими. Віруси будуть виявлені лише після розмноження у системі.

Евристичний аналіз, Як і метод виявлення змін, дозволяє визначати невідомі віруси, але не вимагає попереднього збору, обробки та зберігання інформації про файлову систему.

Евристичний аналіз в антивірусних програмах заснований на сигнатурах і евристичному алгоритмі, покликаний покращити здатність програм-сканерів застосовувати сигнатури і розпізнавати модифіковані версії вірусів у тих випадках, коли код невідомої програми збігається з сигнатурою не повністю, але в підозрілій програмі явно виражені більш загальні ознаки. його поведінкова модель. При виявленні подібних кодів видається повідомлення про можливе зараження. Після отримання таких повідомлень необхідно ретельно перевірити імовірно заражені файли та завантажувальні сектори всіма наявними антивірусними засобами.

Недоліком даного методу є велика кількість помилкових спрацьовувань антивірусних засобів у тих випадках, коли в легальній програмі присутні фрагменти коду, що виконує дії та/або послідовності, властиві деяким вірусам.

Метод використання резидентних сторожівзаснований на застосуванні програм, які постійно знаходяться в оперативній пам'яті пристрою (комп'ютера) і відстежують усі дії, які виконують інші програми. У разі виконання якоюсь програмою підозрілих дій, властивих вірусам (звернення для запису в завантажувальні сектори, приміщення в оперативну пам'ять резидентних модулів, спроби перехоплення переривань тощо), резидентний сторож видає повідомлення користувачу.

Застосування антивірусних програм з резидентним сторожем знижує ймовірність запуску вірусів на комп'ютері, але слід враховувати, що використання ресурсів оперативної пам'яті під резидентні програми зменшує обсяг пам'яті, доступної інших програм.

На сьогоднішній день одним із найнадійніших механізмів захисту інформаційних систем та мереж є програмно-апаратні засоби, як правило, що включають не тільки антивірусні системи, але і забезпечують додатковий сервіс. Цю тему докладно розглянуто у розділі "Програмно-апаратні засоби забезпечення безпеки інформаційних мереж".

Захист інформації - це застосування різних засобів і методів, використання заходів та здійснення заходів для того, щоб забезпечити систему надійності інформації, що передається, зберігається та обробляється.

Проблема захисту в системах електронної обробки даних виникла практично одночасно з їх створенням. Її спричинили конкретні факти зловмисних дій над інформацією.

Якщо в перші десятиліття активного використання ПК основну небезпеку становили хакери, що підключилися до комп'ютерів в основному через телефонну мережу, то в останні десятиліття порушення надійності інформації прогресує через програми, комп'ютерні віруси, глобальну мережу Інтернет.

Є досить багато способів несанкціонованого доступудо інформації, зокрема: перегляд; копіювання та підміна даних; введення хибних програм та повідомлень у результаті підключення до каналів зв'язку; читання залишків інформації на її носіях; прийом сигналів електромагнітного випромінювання та хвильового характеру; використання спеціальних програм.

1. Засоби упізнання та розмежування доступу до інформації

Одним з найбільш інтенсивно розроблюваних напрямів забезпечення безпеки інформації є ідентифікація та визначення справжності документів на основі електронного цифрового підпису.

2. Криптографічний метод захисту інформації

Найбільш ефективним засобом підвищення безпеки є криптографічне перетворення.

3. Комп'ютерні віруси

Руйнування файлової структури;

Загоряння сигнальної лампочки дисковода, коли до нього немає звернення.

Основними шляхами зараження комп'ютерів вірусами зазвичай є знімні диски (дискети і CD-ROM) і комп'ютерні мережі. Зараження жорсткого диска комп'ютера може статися у разі завантаження комп'ютера з дискети, яка містить вірус.

По тому, який вид довкілля мають віруси, їх класифікують на завантажувальні, файлові, системні, мережеві та файлово - завантажувальні (багатофункціональні).


Завантажувальні вірусивпроваджуються в завантажувальний сектор диска або сектор, який містить програму завантаження системного диска.

Файлові вірусипоміщаються переважно у виконуваних файлах з расширением.СОМ и.ЕХЕ.

Системні вірусивпроваджуються в системні модулі та драйвери периферійних пристроїв, таблиці розміщення файлів та таблиці розділів.

Мережеві вірусизнаходяться у комп'ютерних мережах, а файлово-завантажувальні -заражають завантажувальні сектори дисків та файли прикладних програм.

По шляху зараження довкілля віруси поділяються на резидентні та нерезидентні.

Резидентні вірусипри зараженні комп'ютера залишають в ОП свою резидентну частину, яка після зараження перехоплює звернення ОС до інших об'єктів зараження, впроваджується в них і виконує свої руйнівні дії, які можуть призвести до вимкнення або перезавантаження комп'ютера. Нерезидентні вірусине заражають ВП комп'ютера і виявляють активність обмежений час.

Особливість побудови вірусів впливає їх прояв і функціонування.

Логічна бомбає програмою, яка вбудовується у великий програмний комплекс. Вона нешкідлива до настання певної події, після якої реалізується її логічний механізм.

Програми-мутанти,самовідтворюючись, створюють копії, що явно відрізняються від оригіналу.

Віруси-невидимки,або стелс-віруси, що перехоплюють звернення ОС до уражених файлів та секторів дисків і підставляють замість себе незаражені об'єкти. Ці віруси при зверненні до файлів використовують досить оригінальні алгоритми, що дозволяють «обманювати» резидентні антивірусні монітори.

Макровірусивикористовують можливості макромов, які вбудовані в офісні програми обробки даних (текстові редактори, електронні таблиці).

За ступенем впливу на ресурси комп'ютерних систем та мереж, або за деструктивними можливостями, виділяють нешкідливі, безпечні, небезпечні та руйнівні віруси.

Нешкідливі вірусине надають патологічного впливу роботу комп'ютера. Безпечні вірусине руйнують файли, але зменшують вільну дискову пам'ять, виводять на екран графічні ефекти. Небезпечні вірусичасто викликають значні порушення у роботі комп'ютера. Руйнівні вірусиможуть спричинити стирання інформації, повне або часткове порушення роботи прикладних програм. Важливо мати на увазі, що будь-який файл, здатний до завантаження та виконання коду програми, є потенційним місцем, де може бути вірус.

4. Антивірусні програми

Широке поширення комп'ютерних вірусів призвело до розробки антивірусних програм, які дозволяють виявляти та знищувати віруси, «лікувати» уражені ресурси.

Основою роботи більшості антивірусних програм є принцип пошуку сигнатури вірусів. Вірусною сигнатуроюназивають деяку унікальну характеристику вірусної програми, що видає присутність вірусу у комп'ютерній системі.

За способом роботи антивірусні програми можна розділити на фільтри, ревізори, лікарі, детектори, вакцини та ін.

Програми-фільтри -це «сторожі», які постійно перебувають у ВП. Вони є резидентними і перехоплюють всі запити до ОС на виконання підозрілих дій, тобто операцій, які використовують віруси для свого розмноження та псування інформаційних та програмних ресурсів у комп'ютері, у тому числі для переформатування жорсткого диска. Серед них можна виділити спроби зміни атрибутів файлів, корекції виконуваних СОМ або ЕХЕ-файлів, записи в завантажувальні сектори диска.

Постійне знаходження програм-«вартових» у ВП суттєво зменшує її обсяг, що є основним недоліком цих програм. До того ж, програми-фільтри не здатні «лікувати» файли або диски. Цю функцію виконують інші антивірусні програми, наприклад, AVP, Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan.

Програми-ревізориє надійним засобом захисту від вірусів. Вони запам'ятовують початковий стан програм, каталогів і системних областей диска за умови, що комп'ютер ще заражений вірусом. Згодом програма періодично порівнює поточний стан із вихідним. У разі виявлення невідповідностей (за довжиною файлу, датою модифікації, кодом циклічного контролю файлу) повідомлення про це з'являється на екрані комп'ютера. Серед програм-ревізорів можна виділити програму Adinf та доповнення до неї у вигляді Adinf cure Module.

Програма-лікарздатна не лише виявляти, а й «лікувати» заражені програми чи диски. У цьому вона знищує заражені програми тіла вірусу. Програми цього типу можна розділити на фаги та поліфаги. Фаги -це програми, з допомогою яких перебувають віруси певного виду. Поліфагипризначені для виявлення та знищення великої кількості різноманітних вірусів. У нашій країні найчастіше використовуються поліфаги, як MS Antivirus, Aidstest, Doctor Web. Вони безперервно оновлюються для боротьби з новими вірусами, що з'являються.

Програми-детекториздатні виявляти файли, заражені одним чи кількома відомими розробникам програм вірусами.

Програми-вакцини,або імунізатори,належать до класу резидентних програм. Вони модифікують програми та диски так, що це не відбивається на їхній роботі. Однак вірус, від якого виробляється вакцинація, вважає їх уже зараженими і не впроваджується у них. На даний момент розроблено безліч антивірусних програм, які отримали широке визнання і постійно поповнюються новими засобами боротьби з вірусами.

5. Безпека даних в інтерактивному середовищі

Інтерактивні середовища вразливі з позиції безпеки даних. Прикладом інтерактивних середовищ є будь-яка система з комунікаційними можливостями, наприклад електронна пошта, комп'ютерні мережі, Інтернет.

З метою захисту інформації від хуліганствуючих елементів, некваліфікованих користувачів та злочинців у системі Інтернет застосовується система повноважень або управління доступом.

Завдання: конспект, відповісти на запитання уч.Цв., Стор.176, Зап. 3, 4 та 5.

Отже – відбулося. Надворі нове тисячоліття. Позаду залишився «століття прогресу та прогресивки», час індустріалізації та перших боязких кроків інформаційних технологій. Вперше людство зуміло отримати більше інформації, ніж було в змозі осмислити. Інформація стала однією з найбільших цінностей, осоромивши зневажений жовтий метал, що століттями був мірилом становища людини в суспільстві. Це призвело до серйозної зміни концепцій безпеки і породило низку таких специфічних проблем, як комп'ютерні віруси.

На відміну від традиційних еквівалентів, інформацію дуже легко викрасти. При цьому сам процес викрадення цілком може пройти непоміченим її законним власником. Цю проблему ми залишимо для окремого огляду, а сьогодні розглянемо способи захисту інформації від зовнішнього зловмисного впливу, що має на меті несанкціоновану зміну та знищення інформації. Відповідно до усталеної термінології такі шкідливі програми отримали назву комп'ютерних вірусів. Залишимо осторонь етичний аспект спонукань, які рухали творцями вірусів, і зосередимося на проблемі захисту від їх згубного впливу.

Як відомо, для того щоб перемогти у битві, необхідно мати чітке уявлення про противника та про його можливості. Живити ілюзії щодо його можливостей неприпустимо. Якщо ви щиро вірите фільмам, у яких головний герой із третьої спроби вгадує пароль у 20 символів або вставлений компакт-диск при неправильно вказаному паролі вибухає, подальша частина цієї статті адресована не вам. Проте часто доводиться чути про віруси, які завдають комп'ютеру фізичні ушкодження, наприклад вводять у резонанс головки вінчестера, що зумовлює його руйнації. Відразу зазначу, що один такий вірус існує - це сумнозвісний Win95.CIH. Він руйнує пам'ять BIOS (Basic Input/Output System), що визначає саму робочу логіку комп'ютера. При цьому пошкодження, що наносяться, досить легко виправляються навіть у домашніх умовах. Крім того, профілактика його основної деструктивної функції досить проста – достатньо у програмі Setup встановити заборону на оновлення BIOS. На щастя, переважна більшість вірусів менш витончені і задовольняються пошкодженням інформації та подальшим поширенням.

Спробуємо тепер систематизувати всі наші знання про супротивника та позначити лінії оборони. При цьому не можна обмежуватися однією, хай навіть найміцнішою стіною. Загальний принцип побудови захисту можна запозичити у військових. Вся вхідна та вихідна інформація повинна ретельно перевірятися щодо зараження відомими вірусами. Необхідно відстежувати як традиційні (дискети), так і нові (електронна пошта, Internet) шляхи проникнення вірусів на територію, що охороняється. Крім того, на території, що охороняється, необхідно вести регулярне патрулювання на предмет пошуку слідів ворожої діяльності. На випадок проникнення ворога на територію, що охороняється, необхідно роздільно охороняти всі ключові об'єкти (системні файли). Додатково слід вести регулярну розвідку (оновлення бази вірусів) та перевіряти готовність та працездатність системи. На перший погляд, все досить просто: антивірусний комплекс з функцією розрахунку контрольних сум файлів і резидентний монітор з досить великою ймовірністю захистять нас від будь-якої напасті. Звичайно, тільки в тому випадку, якщо список вірусів буде регулярно оновлюватися. Якщо вірус все-таки просочився через зовнішній периметр, сигналом тривоги стане зміна «незмінних» файлів. Зазначена схема гарантує приблизно 85-відсоткову ймовірність виявлення противника ще на межі зони, що охороняється, і 99-відсоткову - виявлення факту його проникнення всередину захисного периметра. Найчастіше цього достатньо.

Розглянута ситуація є точкою зору "лейтенанта антивірусних військ", завданням якого є оборона невеликого об'єкта. Такий підхід неприйнятний, коли потрібно убезпечити більший об'єкт, що включає кілька комп'ютерів. Ситуацію багаторазово ускладнює наявність доступу до Internet. Звичайно, найпростішим способом «вирішення» цієї проблеми буде занудне застосування вищевказаної методики з поправкою на кількість «зон відповідальності», що зросла. В результаті ми отримаємо Північну Америку за часів війн з індіанцями: укріплені форти, а довкола – невідомість! У цьому випадку будь-яка інформація, що передається між комп'ютерами, може бути незворотно пошкоджена в процесі передачі «нічийної» території. Тому ми спробуємо сформулювати нові принципи захисту, виходячи з зони відповідальності, що розширилася, і збільшення кількості шляхів вторгнення. Як приклад розглянемо мережеві інфраструктури, перша з яких належить одному з найбільших видавничих холдингів, а друга розгорнута у Видавничому домі «Комп'ютерПрес» (див. урізання).

Як завжди, спочатку зробимо оцінку можливих шляхів проникнення вірусів. Протягом багатьох років найпоширенішим способом зараження комп'ютера була дискета. Зі зростанням глобальних мереж пальма першості перейшла до мережі Internet та системи електронної пошти. Тим не менш, не варто скидати з рахунків «класичний» спосіб підчепити заразу. Таким чином, вірус може потрапити на локальний комп'ютер користувача такими способами:

  1. Безпосередньо через дискету, компакт-диск, віддалену поштову скриньку - класичний спосіб.
  2. Через корпоративну систему електронної пошти.
  3. Через корпоративний канал доступу до системи Internet.
  4. З корпоративного сервера.

Тепер спробуємо сформулювати принципи нашої оборонної стратегії: існує можливість перекрити усі напрями проникнення інфекції або лише їхню частину. Наприклад, можна захистити робочі станції та сервери (варіант А), залишивши без прикриття канал доступу до Інтернету та систему електронної пошти. І це не набагато знизить загальну захищеність системи - просто проникнення визначатиметься і припинятиметься безпосередньо на робочих станціях. Однак при цьому різко зростає навантаження на «розвідку» - усі робочі станції повинні регулярно отримувати оновлення антивірусної програми та бази вірусів. У разі організації повного захисту (варіант Б) навантаження розподіляється рівномірніше між усіма захисними підсистемами.

Тепер, коли загальну стратегію позначено, розглянемо питання управління системою в цілому. При всій простоті це питання є одним з визначальних. Можливих варіантів лише два: централізоване управління всією системою та місцеве управління. У кожного з них є свої переваги та недоліки. На врізках наведено практичні приклади централізованого та місцевого управління антивірусним захистом, на підставі яких можна зробити висновок про перевагу централізованого управління у випадках великої кількості робочих станцій, а також наявності помітного потоку вхідної інформації, що потребує перевірки. Крім того, існує таке поняття, як додаткові небезпеки, викликані такими факторами, як наявність конфіденційної інформації та присутність співробітників, що приходять, а також рівнем комп'ютерної грамотності останніх. Мій досвід роботи як у державних, так і в комерційних структурах швидко розвіяв будь-які надії щодо цього - на моїх очах співробітники намагалися запустити FDISK.EXE для того, щоб збільшити швидкість роботи комп'ютера, дотримуючись інструкції, надісланої невідомим за системою електронної пошти. При цьому всі спроби зупинити людину викликали потік уїдливих зауважень щодо моїх професійних навичок та широти кругозору. Звичайно, всі перелічені фактори підвищують вимоги як до системи в цілому, так і до її організації. Однак питання про організацію антивірусного захисту має і фінансову сторону. Безглуздо розгортати систему вартістю кілька тисяч доларів для захисту п'яти комп'ютерів у невеликій фірмі. З іншого боку, коли керівництво починає економити навіть на власній безпеці, виникає ситуація, подібна до тієї, що склалася у великому видавничому холдингу (див. урізання 1). Тому в усьому має бути здоровий глузд і тверезе усвідомлення ситуації.

Тепер визначимося з вибором конкретних захисних систем, на базі яких будуватимемо наш захист. Історично на вітчизняному ринку популярністю користувалися вітчизняні розробки, такі як AidsTest та Adinf компанії «ДіалогНаука», а також пізніша розробка групи Євгена Касперського – AVP. Крім того, помітну частку цього ринку в нашій країні займають зарубіжні продукти, такі як Norton Antivirus (Symantec Co.) та MacAfee (Networks Associates Technology, Inc.). При цьому чітко розділити між ними сегменти ринку антивірусного ПЗ неможливо внаслідок їхньої значної універсальності, а також особистих уподобань користувачів. Проте окремі тенденції виділити все ж таки можна. Так, більшість користувачів операційних систем сімейства MS-DOS і ранніх версій MS Windows (до 3.11) використовують антивірусний «тандем» компанії «ДіалогНаука», а щасливі користувачі старших версій MS Windows зупиняють свій вибір на антивірусних комплексах від групи Касперського та Symantec. При цьому часто вибір базується на особистих уподобаннях та попередньому досвіді. Наприклад, коли вирішувалася проблема організації антивірусного захисту інформаційної системи Видавничого дому «Комп'ютерПрес», питання про програмне забезпечення навіть не порушувалося. Вибір би очевидний – Norton Antivirus Corporate Edition.

Передісторія цього вибору сягає 1994 року, коли вітчизняні антивірусні розробки рятували перед іноземною заразою, занесеною до домашнього комп'ютера дискетою, що прибула зі Штатів. У нападі розпачу в магазині «Бібліо-Глобус» (що на М'ясницькій) був куплений єдиний іноземний цілитель, яким і виявився Norton Antivirus 2.0. У наступні роки я на власні очі спостерігав еволюцію цього продукту. Однак, оскільки на вітчизняні віруси реагував він не завжди, відразу розлучитися з AidsTest, Adinf і AVP не вдалося. Це призвело до п'ятирічного спільного використання даних антивірусів, забезпечивши можливість порівняльного тестування. Якщо бути коротким, то відмінні риси продуктів можна описати так:

  • Adinf. Ідеальний (майже) сторож диска. Дозволяє розраховувати контрольні суми як файлів, і системних областей жорсткого диска. У парі з модулем відновлення (Adinf Cure Module) дозволяв (не завжди) відновлювати файли, заражені невідомим вірусом. Насправді подібне відновлення було завжди коректним. Проте значення цього продукту важко переоцінити.
  • AidsTest. Перший російський антивірус. Швидко і надійно шукає і здебільшого коректно виліковує відомі йому віруси. Серед його заслуг - припинення епідемії вірусів сімейства Stone (1991-1993 роки) та інших, менших за обсягом. Протягом багатьох років (до появи Adinf у 1991 році) залишався єдиним захистом вітчизняних користувачів від вірусів.
  • AVP. Розробка групи Євгена Касперського (1993). Прославилася своєю здатністю відновлювати абсолютну більшість заражених файлів, у тому числі й таких, від відновлення яких відмовлялися російські та зарубіжні аналоги.

На тлі настільки блискучої вітчизняної антивірусної тріади технологія Symantec спочатку нічим не виділялася. Однак, починаючи з версії 3.0, продукт став з кожною новою версією набувати нових можливостей, розширюючи і вдосконалюючи вже наявні. Саме в ньому були вперше застосовані такі революційні можливості, як механізм евристичного аналізу даних щодо «вірусоподібних» інструкцій та оновлення антивірусної бази по мережі Internet (Live Update). До речі, у вітчизняні розробки подібна функція була включена порівняно недавно. Саме Symantec першим досяг у своєму комплексі практично повного зняття необхідності контролю його роботи. Все, що вимагалося від користувача, - це канал доступу до Internet для автоматичного отримання оновлень. Саме тому, будучи студентом МДУ і водночас адміністратором «кафедральної» мережі (що складається, до речі, з п'яти комп'ютерів, найкращий з яких був P-PRO), я використав саме цей програмний продукт для забезпечення захисту наукових даних, статей та свого диплома від вірусної інфекції. Звичайно, від Adinf я не відмовився і регулярні перевірки AidsTest виконував. Однак функція контролю файлів і даних, що відкриваються, була покладена на антивірусний монітор з Norton Antivirus 3.0. Перелом настав у 1998 році, коли, будучи системним адміністратором одного з найбільших видавничих холдингів, я констатував факт повної відповідності списку визначень вірусів у Norton Antivirus та вітчизняних розробках. Все це, з урахуванням швидшої роботи та меншої кількості збоїв порівняно з доступними аналогами, призвело до побудови антивірусного захисту компанії за схемою А (див. врізання 1) на основі версії 4.0 антивірусного пакету компанії Symantec. На жаль, керівництво не вважало за можливе придбати більш дорогу версію (Corporate Edition) цього пакету, що неабияк ускладнювало роботу інженерів сервісного центру захисту від вірусів і знижувало ефективність побудованого захисту. Подальший досвід довів нераціональність використання пакету Norton Antivirus 4.0 в умовах великої компанії та обґрунтованість наших вимог щодо придбання досконалішої версії антивірусного ПЗ. У той же час за весь термін використання описуваного пакета (більше двох років) жодному вірусу не вдалося викликати навіть локальну епідемію, не кажучи вже про втрату даних. І це при тому, що антивірусне програмне забезпечення регулярно оновлювалося виключно на серверах. Робочі ж станції оновлювалися лише час від часу, та ще й за глобальних переїздах та інших стихійних лих. В результаті деякі робочі станції не оновлювалися з моменту встановлення антивірусу. При цьому система електронної пошти та канал доступу до Internetу жодним чином не контролювалися. До речі, наші сусіди (інше відоме видавництво) у 1999 році перенесло катастрофічну епідемію знаменитого Win95.CIH, хоча використало якийсь вітчизняний антивірусний продукт.

На цьому ми завершимо розмову про минуле і звернемо погляд у світле сьогодення і райдужне майбутнє.

На честь компанії Symantec, вона не зупинилася на досягнутому і покращила свою серію антивірусних продуктів, що призвело до створення нової версії системи корпоративного антивірусного захисту - Norton Antivirus Corporate Edition 7.01. Саме ця система після нетривалих обговорень з керівництвом була прийнята на озброєння Видавничого дому «Комп'ютерПрес». Однак у процесі переговорів із співробітником компанії Symantec наш вибір схилився на користь двох пакетів, що становлять закінчене антивірусне рішення в рамках організації, а саме на користь пакетів Norton Antivirus Solution 4.0 та Norton Antivirus Enterprise Solution 4.0. Склад цих пакетів наведено у таблиці.

Перше враження від нової версії антивірусу було неоднозначним. Насамперед вразила практично повна відсутність будь-якої паперової документації. Убогий опис початкових кроків - не береться до уваги. Проте – всупереч звичній практиці спочатку ставити, а потім розбиратись у документації – воно було неодноразово прочитане. Приблизно при третьому прочитанні десь у середині дрібним шрифтом промайнуло попередження про необхідність правильної послідовності інсталяції компонентів. Ще сторінок через п'ять цю послідовність було виявлено. На природне питання про причину приховування цієї цінної інформації серед докладних описів етапів розтину коробки і правил запуску програм під MS Windows відповісти не було кому. Тому було роздруковано компакт-диск - тут і почалося найцікавіше.

Насамперед повне встановлення та налаштування антивірусного програмного забезпечення у всій мережі можна здійснити з будь-якого робочого місця. Після встановлення центральної антивірусної консолі та перезавантаження ми приступили до встановлення антивірусу на сервери. Попередньо довелося виділити один із серверів на роль «карантину» і ще один – на роль сервера оновлень списку вірусів. Ці функції були покладені на сервер друку компанії, що не призвело до помітного уповільнення ними виконання своїх основних функцій. Процес установки пройшов гладко, без найменших нарікань та безглуздих питань з боку інсталятора. Єдине, що вимагалося від нас, це підійти до двох старих серверів і перезавантажити їх, оскільки зробити це засобами операційної системи неможливо було у зв'язку з апаратними проблемами. Всі інші сервери були успішно перезавантажені віддалено за допомогою відповідної утиліти з NT Resource Kit.

Після цього ми зайнялися користувачами. Оскільки встановлювати захист всім одночасно не представлялося розумним через відсутність інформації про можливість збоїв та конфліктів програмного забезпечення, нами було прийнято секретний список із семи користувачів, які «добровільно-примусово» отримали антивірус. Лише через три години після цього заходу один співробітник помітив піктограму антивірусного монітора, а ще один комп'ютер, що працює під управлінням MS Windows 2000 Professional, перестав вантажитися. Симптоми, що супроводжували таку обурливу поведінку комп'ютера, були вкрай дивними та неоднозначними. По-перше, різко збільшився час завантаження операційної системи. По-друге, перезапуск системи у безпечному режимі призводив до її зависання. Нарешті (і це найстрашніше) перестав запускатися сервіс NetLogon, що є однією з найстрашніших помилок операційних систем сімейства Windows NT. Оскільки переустановка системи була неприйнятна внаслідок планованої перспективи встановлення цього антивірусного комплексу на інші комп'ютери з аналогічною операційною системою, було зроблено патолого-анатомічне дослідження «небіжчика», щоб встановити першопричину такої напасті. Вже нетривале розтин виявило найцікавішу річ, а саме - рядки в реєстрі, які на вигляд наводять на думку про їхні родинні відносини з вітчизняним антивірусним комплексом AVP. Після допиту із пристрастю співробітник зізнався у наявності на його машині антивірусного монітора зі складу комплексу AVP. Подальші дії звелися до ліквідації цього програмного забезпечення з незначним чищенням реєстру, після чого робоча станція завантажилася і як ні в чому не бувало продовжила працювати. В результаті було прийнято рішення про необхідність попереднього зачищення робочих станцій від інших антивірусних програм, що було виконано.

Встановлення відповідних компонентів для захисту системи електронної пошти та корпоративного брандмауера пройшло дуже гладко та практично непомітно для користувачів. З іншого боку, зменшилася (на 5-7%) швидкість завантаження файлів з Internet. Робота з електронною поштою полягала у «вирізанні» невиліковного вкладення з листа з відправкою його до карантину та розсилкою попередження відповідальному співробітнику. Єдине, що можна рекомендувати під час встановлення антивірусу, - це звернути увагу на налаштування захисту. На жаль, вони завжди є оптимальними.

Після встановлення всього комплексу на частину комп'ютерів Видавничого дому «Комп'ютерПрес», виділених у віртуальну тестову мережу, розпочалася активна обкатка усієї системи. Отриманий досвід можна сформулювати так:

  1. Загальна організація захисту з налаштуваннями за умовчанням може бути оцінена в 5 балів – за захищеність та на тверду «трійку» – за раціональність. Параметри захисту за замовчуванням не є найкращими з точки зору як швидкості, так і безпеки. Розумно перевіряти "на льоту" деякий мінімум типів файлів (і аж ніяк не tiff - зображення об'ємом приблизно 100-500 Мбайт), але перевірка на поштовому сервері та брандмауері повинна вестися всіма доступними способами.
  2. Налаштування безпеки робочих станцій та серверів повинні доповнювати один одного, але не дублювати. За замовчуванням запитуваний файл спочатку тестується на сервері при запиті, а потім на робочій станції при відкритті. Оскільки бази визначень вірусів ідентичні, це марнування часу.
  3. Проводьте регулярні перевірки «боєздатності» комплексу. Найпростіший спосіб - періодичне «підкидання» в різні ділянки мережі свідомо заражених даних та аналіз швидкості та якості реакції системи на їхню появу.
  4. Чим менше може користувач – тим краще! Не потрібно жодних повідомлень про виявлення вірусів. Якщо вірус є і він виліковний – значить слід його «на льоту» вилікувати та видати користувачеві «здорову» версію. Якщо ні – «access denied». І ніякого лібералізму - віруси становлять надто велику загрозу.
  5. І, нарешті, не лінуйтеся проводити регулярну маніакальну перевірку серверних дисків. Це не займе багато часу, але підвищить загальний рівень захисту.

Якщо підсумувати абсолютно все, то весь комплекс заслуговує (з невеликою натяжкою) найвищої оцінки. От якби ще документація була трохи логічнішою... Не дуже приємно, коли через крихту цінної інформації доводиться перелопачувати величезну кількість порожніх інструкцій.

Насамкінець хотілося б згадати про заявлену, але, на жаль (або на щастя), не випробувану нами нову можливість антивірусного пакета, а саме - про оперативний аналіз підозрілих файлів та синтезу протиотрути. Ця функція реалізована в рамках карантинного сервера і є важливою не тільки за відсутності можливості отримання оновлених визначень вірусів, а й як остання надія з появою у вашій мережі невідомого комп'ютерного монстра.

Успіхів вам, і нехай використання вами цього прекрасного антивірусного комплексу не призведе до зниження частоти резервного копіювання. Як відомо, на Бога сподівайся, а сам не схибаєш.

Комп'ютерПрес 2"2001

План:

Вступ……………………………………………………………………….…..3

1. Поняття антивірусних засобів захисту інформації…………...…5

2. Класифікація антивірусних програм……………………...…….6

2.1 Сканери………………………………………………………….…6

2.2 CRC-сканери…………………………………………………..…..7

2.3 Блокувальники……………………………………………………..8

2.4 Імунізатори……………………………….………………….…9

3. Основні функції найпоширеніших антивірусів…..10

3.1 Антивірус Dr. Web………………………………………...…10

3.2 Антивірус Касперського……………………………………...10

3.3Антивірус Antiviral Toolkit Pro………………………………12

3.4 Norton AntiVirus 2000…………………………………………13

Заключение……………………………………………………………………….15

Список використаної літератури……………………………………………...16

Вступ.

Засоби захисту інформації - це сукупність інженерно-технічних, електричних, електронних, оптичних та інших пристроїв та пристроїв, приладів та технічних систем, а також інших речових елементів, що використовуються для вирішення різних завдань із захисту інформації, у тому числі попередження витоку та забезпечення безпеки, що захищається інформації.

У цілому нині засоби забезпечення захисту у частині запобігання навмисних дій залежно від способу реалізації можна розділити на группы:

1) Технічні (апаратні) засоби. Це різні типу пристрою (механічні, електромеханічні, електронні та інших.), які апаратними засобами вирішують завдання захисту. Вони або перешкоджають фізичному проникненню, або, якщо проникнення все ж таки відбулося, доступу до інформації, у тому числі за допомогою її маскування. Першу частину завдання вирішують замки, грати на вікнах, сторожа, захисна сигналізація та ін. Другу - генератори шуму, мережеві фільтри, радіоприймачі, що сканують, і безліч інших пристроїв, що «перекривають» потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобів пов'язані з їхньою надійністю, незалежністю від суб'єктивних факторів, високою стійкістю до модифікації. Слабкі сторони - недостатня гнучкість, відносно великі об'єм та маса, висока вартість;

2) Програмні засоби включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації та розвитку. Недоліки – обмежена функціональність мережі, використання частини ресурсів файл-сервера та робочих станцій, висока чутливість до випадкових чи навмисних змін, можлива залежність від типів комп'ютерів (їх апаратних засобів);

3) Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні та програмні засоби окремо, і мають проміжні властивості;

4) Організаційні кошти складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладання кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) та організаційно-правових (національні законодавства та правила роботи, що встановлюються керівництвом конкретного підприємства). Переваги організаційних засобів у тому, що дозволяють вирішувати безліч різноманітних проблем, прості у реалізації, швидко реагують на небажані дії у мережі, мають необмежені можливості модифікації та розвитку. Недоліки - висока залежність від суб'єктивних чинників, зокрема загальної організації роботи у конкретному підрозділі.

У своїй роботі я розглядатиму один із програмних засобів захисту інформації – антивірусні програми. Так, метою моєї роботи проведення аналізу антивірусних засобів захисту інформації. Досягнення поставленої мети опосередковується вирішенням наступних завдань:

1) Вивчення поняття антивірусних засобів захисту;

2) Розгляд класифікації антивірусних засобів захисту;

3) Ознайомлення з основними функціями найпопулярніших антивірусів.

1. Концепція антивірусних засобів захисту інформації.

Антивірусна програма (антивірус) - програма для виявлення комп'ютерних вірусів, а також небажаних (вважаються шкідливими) програм взагалі, та відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики - запобігання зараженню (модифікації) файлів або операційній системі шкідливим , За допомогою вакцинації).

Антивірусне програмне забезпечення складається з підпрограм, які намагаються виявити, запобігти розмноженню та видалити комп'ютерні віруси та інше шкідливе програмне забезпечення.

2. Класифікація антивірусних програм.

Найбільш ефективні у боротьбі з комп'ютерними вірусами антивірусні програми. Однак відразу хотілося б відзначити, що не існує антивірусів, які гарантують стовідсотковий захист від вірусів, і заяви про існування таких систем можна розцінити як несумлінну рекламу, чи непрофесіоналізм. Таких систем не існує, оскільки на будь-який алгоритм антивірусу завжди можна запропонувати контр-алгоритм вірусу, невидимого для цього антивірусу (зворотне, на щастя, теж вірно: на будь-який алгоритм вірусу завжди можна створити антивірус).

Найпопулярнішими та найефективнішими антивірусними програмами є антивірусні сканери (інші назви: фаг, поліфаг, програма-лікар). Слідом за ними по ефективності та популярності слідують CRC-сканери (також: ревізор, checksumer, integritychecker). Часто обидва наведені методи об'єднуються в одну універсальну антивірусну програму, що значно підвищує її потужність. Застосовуються також різного типу блокувальники та імунізатори.

2.1 Сканери.

Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів та системної пам'яті та пошуку в них відомих та нових (невідомих сканеру) вірусів. Для пошуку відомих вірусів використовуються звані “маски”. Маскою вірусу є деяка стала послідовність коду, специфічна для цього конкретного вірусу. Якщо вірус не містить постійної маски або довжина цієї маски недостатньо велика, то використовуються інші методи. Прикладом такого методу є алгоритмічна мова, що описує всі можливі варіанти коду, які можуть зустрітися при зараженні такого типу вірусом. Такий підхід використовується деякими антивірусами для детектування поліморфік – вірусів. Сканери також можна розділити на дві категорії - "універсальні" та "спеціалізовані". Універсальні сканери розраховані на пошук та знешкодження всіх типів вірусів незалежно від операційної системи, на роботу в якій розрахований сканер. Спеціалізовані сканери призначені для знешкодження обмеженої кількості вірусів або лише одного їх класу, наприклад макро-вірусів. Спеціалізовані сканери, розраховані тільки на макро-віруси, часто виявляються найбільш зручним та надійним рішенням для захисту систем документообігу у середовищах MSWord та MSExcel.

Сканери також поділяються на “резидентні” (монітори, сторожа), що виконують сканування “на льоту”, та “нерезидентні”, що забезпечують перевірку системи лише за запитом. Як правило, "резидентні" сканери забезпечують більш надійний захист системи, оскільки вони негайно реагують на появу вірусу, тоді як "нерезидентний" сканер здатний пізнати вірус лише під час чергового запуску. З іншого боку резидентний сканер може дещо сповільнити роботу комп'ютера, зокрема, і через можливі помилкові спрацьовування.

До переваг сканерів всіх типів відноситься їх універсальність, до недоліків - відносно невелику швидкість пошуку вірусів. Найбільш поширені у Росії такі програми: AVP - Касперського, Dr.Weber - Данилова, Norton Antivirus фірми Semantic.

2.2 CRC -Сканери.

Принцип роботи CRC-сканерів ґрунтується на підрахунку CRC-сум (контрольних сум) для присутніх на диску файлів/системних секторів. Ці CRC-суми потім зберігаються в базі даних антивірусу, як, втім, і інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При наступному запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про файл, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл змінено або заражено вірусом. CRC-сканери, що використовують анти-стелс алгоритми, є досить сильною зброєю проти вірусів: практично 100% вірусів виявляються виявленими майже відразу після появи на комп'ютері. Однак цей тип антивірусів має вроджений недолік, який помітно знижує їх ефективність. Цей недолік полягає в тому, що CRC-сканери не здатні зловити вірус у момент його появи в системі, а роблять це лише через деякий час, вже після того, як вірус розійшовся комп'ютером. CRC-сканери не можуть визначити вірус у нових файлах (в електронній пошті, на дискетах, у файлах, що відновлюються з backup або під час розпакування файлів з архіву), оскільки в їх базах даних відсутня інформація про ці файли. Більше того, періодично з'являються віруси, які використовують цю "слабкість" CRC-сканерів, заражають тільки нові файли і залишаються, таким чином, невидимими для них. Найбільш використовувані в Росії програми подібного роду - ADINF і AVPInspector.

2.3 Блокувальники.

Антивірусні блокувальники - це резидентні програми, що перехоплюють вірусно-небезпечні ситуації і повідомляють про це користувачеві. До "вірусо-небезпечних" відносяться виклики на відкриття для запису в виконувані файли, запис в boot-сектора дисків або MBR вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів у моменти з розмноження. Іноді деякі функції блокувальників реалізовані у резидентних сканерах.

До переваг блокувальників відноситься їх здатність виявляти і зупиняти вірус на ранній стадії його розмноження, що, до речі, буває дуже корисно у випадках, коли давно відомий вірус постійно "виповзає невідомо звідки". До недоліків відносяться існування шляхів обходу захисту блокувальників і велика кількість помилкових спрацьовувань, що, мабуть, і спричинило практично повну відмову користувачів від подібного роду антивірусних програм (наприклад, невідомо про жодного блокувальника для Windows95/NT - немає попиту, немає і пропозиції ).

Необхідно також відзначити такий напрямок антивірусних засобів, як антивірусні блокувальники, виконані у вигляді апаратних компонентів комп'ютера ("заліза"). Найбільш поширеною є вбудований в BIOS захист від запису MBR вінчестера. Однак, як і у випадку з програмними блокувальниками, такий захист легко обійти прямим записом в порти контролера диска, а запуск DOS-утиліти FDISK негайно викликає "хибне спрацювання" захисту.

Існує кілька більш універсальних апаратних блокувальників, але до перерахованих вище недоліків додаються також проблеми сумісності зі стандартними конфігураціями комп'ютерів та складності при їх встановленні та налаштуванні. Усе це робить апаратні блокувальники вкрай непопулярними і натомість інших типів антивірусного захисту.

2.4 Імунізатори.

Імунізатори - це програми, що записують в інші програми коди, що повідомляють про зараження. Вони зазвичай записують ці коди в кінець файлів (за принципом файлового вірусу) і під час запуску файлу щоразу перевіряють його зміну. Недолік у них лише один, але він летальний: абсолютна нездатність повідомити про зараження стелс-вірусом. Тому такі імунізатори, як і блокувальники, практично не використовуються нині. Крім того, багато програм, розроблених останнім часом, самі перевіряють себе на цілісність і можуть прийняти впроваджені в них коди за віруси і відмовитися працювати.


3. Основні функції найпоширеніших антивірусів.

3.1 Антивірус Dr. Web.

Dr. Web - старий і заслужено популярний у Росії антивірус, що вже кілька років допомагає користувачам у боротьбі з вірусами. Нові версії програми (DrWeb32) працюють у кількох операційних системах, захищаючи користувачів від більш ніж 17 000 вірусів.

Набір функцій цілком стандартний для антивірусу - сканування файлів (у тому числі стиснутих спеціальними програмами та заархівованих), пам'яті, секторів завантаження жорстких дисків і дискет. Троянські програми, як правило, підлягають не лікуванню, а видаленню. На жаль, поштові формати не перевіряються, тому одразу після отримання електронного листа не можна дізнатися, чи немає у вкладенні вірусу. Вкладення доведеться зберегти на диск та перевіряти окремо. Втім, резидентний монітор "Spider Guard", що поставляється з програмою, дозволяє вирішити це завдання "на льоту".

Dr. Web - одна з перших програм, в якій було реалізовано евристичний аналіз, який дозволяє виявляти віруси, які не занесені в антивірусну базу. Аналізатор виявляє у програмі вірусоподібні інструкції та позначає таку програму як підозрілу. Антивірусна база оновлюється через Інтернет одним натисканням кнопки. Безкоштовна версія програми не проводить евристичного аналізу та не лікує файли.

3.2 Антивірус Касперського.

Ревізор Inspector відстежує всі зміни на вашому комп'ютері і, якщо виявлено несанкціоновані зміни у файлах або в реєстрі, дозволяє відновити вміст диска та видалити шкідливі коди. Inspector не вимагає оновлення антивірусної бази: контроль цілісності здійснюється на основі зняття оригінальних відбитків файлів (CRC-сум) та їх подальшого порівняння зі зміненими файлами. На відміну від інших ревізорів, Inspector підтримує всі найбільш популярні формати файлів, що виконуються.

Евристичний аналізатор дозволяє захистити комп'ютер навіть від невідомих вірусів.

Фоновий перехоплювач вірусів Monitor, що постійно присутній у пам'яті комп'ютера, проводить антивірусну перевірку всіх файлів безпосередньо в момент їх запуску, створення або копіювання, що дозволяє контролювати всі файлові операції та запобігати зараженню навіть технологічно досконалими вірусами.

Антивірусна фільтрація електронної пошти запобігає можливості проникнення вірусів на комп'ютер. Модуль Mail Checker, що вбудовується, не тільки видаляє віруси з тіла листа, але і повністю відновлює оригінальний вміст електронних листів. Комплексна перевірка поштової кореспонденції не дозволяє вірусу сховатися в жодному з елементів електронного листа за рахунок перевірки всіх ділянок вхідних та вихідних повідомлень, включаючи прикріплені файли (у тому числі архівовані та упаковані) та інші повідомлення будь-якого рівня вкладеності.

Антивірусний сканер Scanner дозволяє проводити повномасштабну перевірку всього вмісту локальних та мережевих дисків на вимогу.

Перехоплювач скрипт-вірусів Script Checker забезпечує антивірусну перевірку всіх скриптів, що запускаються, до того, як вони будуть виконані.

Підтримка архівованих та компресованих файлів забезпечує можливість видалення шкідливого коду із зараженого компресованого файлу.

Ізоляція інфікованих об'єктів забезпечує ізоляцію заражених та підозрілих об'єктів з подальшим їх переміщенням до спеціально організованої директорії для подальшого аналізу та відновлення.

Автоматизація антивірусного захисту дозволяє створювати розклад та порядок роботи компонентів програми; автоматично завантажувати та підключати нові оновлення антивірусної бази через Інтернет; розсилати попередження про виявлені вірусні атаки електронною поштою тощо.

3.3 Антивірус Antiviral Toolkit Pro.

Antiviral Toolkit Pro - російський продукт, що заслужив популярність за кордоном і в Росії, завдяки найширшим можливостям та високій надійності. Є версії програми більшості популярних операційних систем, антивірусна база налічує близько 34000 вірусів.

Існує кілька варіантів поставки – AVP Lite, AVP Gold, AVP Platinum. У найбільш повній версії поставляються три продукти - сканер, резидентний монітор та центр управління. Сканер дозволяє перевіряти файли та пам'ять на наявність вірусів та "троянців". При цьому перевіряються упаковані програми, архіви, поштові бази даних (папки Outlook тощо) та здійснюється евристичний аналіз для пошуку нових вірусів, які не занесені до бази даних. Монітор "на льоту" перевіряє кожен файл, що відкривається на віруси і попереджає про вірусну небезпеку, одночасно блокуючи доступ до зараженого файлу. Центр управління дозволяє за розкладом проводити антивірусну перевірку та оновлювати бази даних через Інтернет. У демонстраційній версії відсутня можливість лікування заражених об'єктів, перевірка пакованих та архівних файлів, евристичний аналіз.

3.4 Norton AntiVirus 2000

Norton AntiVirus зроблена на основі іншого популярного продукту – персонального брандмауера AtGuard (@guard) від WRQ Soft. В результаті застосування до нього технологічної потужності Symantec, вийшов інтегрований продукт, що володіє істотно розширеною функціональністю. Ядром системи, як і раніше, є брандмауер. Він дуже ефективно працює без налаштування, практично не заважаючи у повсякденному використанні мережі, але блокуючи спроби перезавантажити або завісити комп'ютер, отримати доступ до файлів і принтерів, встановити зв'язок з троянськими програмами на комп'ютері.

Norton AntiVirus – єдиний брандмауер із розглянутих, який реалізує можливості цього методу (якого) захисту на 100%. Здійснюється фільтрація всіх видів пакетів, що подорожують мережею, в т.ч. службових (ICMP), правила для роботи брандмауера можуть враховувати, який саме програма працює з мережею, що за дані передаються і на який комп'ютер, у який час доби це відбувається.

Для збереження конфіденційних даних брандмауер може блокувати відправлення веб-серверам адреси електронної пошти, типу браузера, можливе також блокування cookies. Фільтр конфіденційної інформації попереджає про спробу переслати до мережі в незашифрованому вигляді інформацію, яку користувач ввів і помітив як конфіденційну.

Активний вміст веб-сторінок (Java-аплети, сценарії тощо) також може блокуватись за допомогою Norton AntiVirus - фільтр вмісту може вирізати небезпечні елементи з тексту веб-сторінок до того, як вони потраплять до браузера.

Як додатковий сервіс, не пов'язаний безпосередньо з питаннями безпеки, Norton AntiVirus пропонує дуже зручний фільтр рекламних банерів (ці набридливі картинки просто вирізаються зі сторінки, що прискорює її завантаження), а також систему батьківського контролю. Заборонивши відвідування певних категорій сайтів та запуск окремих видів інтернет-додатків, можна бути досить спокійним щодо вмісту мережі, яка доступна дітям.

Крім можливостей брандмауера, Norton AntiVirus пропонує користувачеві захист програми Norton Antivirus. Цей популярний антивірусний додаток з антивірусними базами, що регулярно оновлюються, дозволяє досить надійно виявляти віруси на ранніх етапах їх появи. Сканування на віруси піддаються всі файли, що закачуються з мережі, файли, вкладені в електронну пошту, активні елементи веб-сторінок. Крім цього, Norton Antivirus має антивірусний сканер і монітор, які забезпечують загальносистемний захист від вірусів без прив'язки до наявності доступу в мережу.


Висновок:

Знайомлячись з літературою, досяг поставленої собі мети і зробив такі выводы:

1) Антивірусна програма (антивірус) - програма для виявлення комп'ютерних вірусів, а також небажаних (вважаються шкідливими) програм взагалі, та відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики - запобігання зараженню (модифікації) файлів або операційній системі (наприклад, за допомогою вакцинації);

2) немає антивірусів, які гарантують стовідсотковий захист від вірусів;

3) Найбільш популярними та ефективними антивірусними програмами є антивірусні сканери (інші назви: фаг, поліфаг, програма-лікар). Слідом за ними по ефективності та популярності слідують CRC-сканери (також: ревізор, checksumer, integritychecker). Часто обидва наведені методи об'єднуються в одну універсальну антивірусну програму, що значно підвищує її потужність. Застосовуються також різного типу блокувальники та імунізатори.


Список використаної літератури:

1) Проскурін В.Г. Програмно-апаратні засоби забезпечення інформаційної безпеки. Захист операційних системах. -Москва: Радіо і зв'язок, 2000;

2) http://ua.wikipedia.org/wiki/Антивірусна_програма;

3) www.kasperski.ru;

4) http://www.symantec.com/sabu/nis;

mob_info