КампутарыБяспеку

Антывірусныя праграмы - гэта кампутарныя утыліты для выяўлення і выдалення вірусаў

Па ўсёй бачнасці, стваральнікі першых кампутараў ніколі не маглі б выказаць здагадку, што з часам з'явяцца пагрозы бяспекі самой сістэме і карыстацкім дадзеным, якія захоўваюцца ў памяці прылад. Але ... яны з'явіліся, што выклікала неабходнасць стварэння дзейсных сродкаў абароны, якія пазней атрымалі назву «антывірусныя праграмы». Спіс найбольш вядомых і магутных пакетаў будзе прадстаўлены ніжэй. А пакуль спынімся на разуменні таго, што ж сабой уяўляюць кампутарныя вірусы, і як іх можна выявіць, ізаляваць або выдаліць.

Антывірусныя праграмы: гэта што такое? трохі гісторыі

Такім чынам, што ж сабой уяўляюць вірусныя пагрозы і сродкі барацьбы з імі? Калі паглядзець на тыя далёкія часы, калі кампутарныя тэхналогіі толькі пачыналі развівацца, як правіла, вірусы ўяўлялі сабой выкананыя файлы (.exe, .bat і т. Д.), Запуск якіх актываваў убудаваныя коды і каманды, якія дазвалялі наносіць шкоду кампутарных сістэмах.

У адрозненне ад сучасных вірусных аплетаў, яны працавалі выключна толькі пасля актывацыі адпаведных файлаў самім карыстальнікам, а іх дзеянні ў асноўным былі накіраваны на парушэнне працы аперацыйнай сістэмы. Такім чынам, першапачаткова антывірусы абаранялі толькі сістэму, але не інфармацыю.

прадмет абароны

Сёння такія пагрозы сустракаюцца ўсё радзей. Прыярытэтам для вірусаў становіцца шпіёнская дзейнасць, крадзеж канфідэнцыйных дадзеных, вымагальніцтва грошай. Зрэшты, у катэгорыю вірусаў трапляюць і рознага роду рэкламныя модулі, якія могуць актывізавацца ў сістэме і выклікаць нязручнасць працы, скажам, у сетцы Інтэрнэт.

Уласна, і шляхі пранікнення пагроз у кампутарныя сістэмы змяніліся досыць моцна. Большай часткай гэта звязана з інтэрнэтам. Радзей можна сустрэць вірусы на здымных носьбітах. Аднак і паводзіны іх таксама вельмі моцна адрозніваецца ад таго, што было раней. Яны могуць маскіравацца пад афіцыйныя праграмы або сістэмныя службы, пранікаць у сістэму пад выглядам стандартных бібліятэк, якія змяшчаюць выкананыя коды, ствараць уласныя копіі і т. Д.

Пасля актывацыі адсачыць такія дзеянні вельмі складана, таму і рэкамендуецца ўсталяваць антывірусную праграму, незалежна ад таго, ці звязаны карыстальнік з інтэрнэтам. Наступствы могуць быць самымі катастрафічнымі, напрыклад, згуба грошай з картачнага рахунку. Такая канфідэнцыйная інфармацыя, як лагіны і паролі доступу да фінансавых службам або сакрэтным распрацоўках, зараз запатрабавана як ніколі. Як тут не ўспомніць вядомы выраз аб тым, што той, хто валодае інфармацыяй, валодае светам?

віды вірусаў

Само сабой зразумела, што вірусы і антывірусная абарона звязаныя паміж сабой вельмі цесна. Вось толькі галоўная праблема складаецца ў тым, што вірусы заўсёды на крок наперадзе ахоўнага ПА. Нядзіўна, бо сёння яны ў інтэрнэце растуць як грыбы пасля дажджу, а распрацоўшчыкі сродкаў процідзеяння такім пагрозам папросту не паспяваюць за імі.

Чаго толькі каштуюць нядаўна якія з'явіліся вірусы-шыфравальшчыкам, якія пры пранікненні на кампутары маментальна зашыфроўваць карыстацкую інфармацыю пры дапамозе 1024-бітных алгарытмаў, хоць антывірусныя лабараторыі толькі-толькі падышлі да магчымасці процідзеяння 128-бітнаму шыфраванню. Але метады прагназавання тут таксама ёсць.

Такім чынам, што мы маем на сённяшні дзень? Як лічыцца, найбольш распаўсюджанымі на сучасным этапе развіцця камп'ютэрных тэхналогій з'яўляюцца наступныя тыпы вірусаў:

  • загрузныя;
  • файлавыя;
  • загрузна-файлавыя;
  • Дакументныя;
  • сеткавыя.

Па тыпу працы іх падзяляюць на рэзідэнтных і нерэзідэнтных. Розніца толькі ў тым, што рэзідэнтны вірус можа заставацца ў памяці машыны пасля завяршэння працы звязанага з ім прыкладання або службы, а нерэзідэнтных функцыянуе выключна толькі ў перыяд дзеяння праграмы.

Асноўнымі тыпамі пагроз прынята лічыць наступныя:

  • паразіты;
  • чарвякі;
  • траяны;
  • руткітов;
  • невідзімкі;
  • самошифрующиеся вірусы;
  • матыруючым вірусы без пастаяннай сігнатуры;
  • адпачывальнікі вірусы з інкубацыйны перыяд да пачатку ўздзеяння;
  • рэкламныя модулі;
  • клавіятурныя шпіёны;
  • шыфравальшчыкам;
  • вымагальнікі і т. д.

І гэта толькі малая частка таго, што павінны ўмець выяўляць і абясшкоджваць антывірусныя праграмы. Гэта, на жаль, для многіх найпростых бясплатных пакетаў аказваецца, мякка кажучы, задачай непасільнай. Але для поўнага разумення ўсяго, што звязана з антывірусным ПА, для пачатку разбярэмся ў прынцыпах яго працы і метадаў вызначэння існуючых ці патэнцыйных пагроз.

Тэхналогіі выяўлення патэнцыйных пагроз

Перш за ўсё адзначым, што большасць сёння вядомых антывірусных прыкладанняў абапіраюцца на так званыя базы сігнатур вірусаў. Іншымі словамі, гэта дадзеныя, якія ўтрымліваюць прыклады структур такіх пагроз і высновы аб паводзінах іх у заражанай сістэме.

Такія базы абнаўляюцца ледзь не штогадзіны і ў саміх антывірусных пакетах, і на выдаленых серверах распрацоўшчыкаў. У другім выпадку гэта звязана са з'яўленнем новых пагроз. Вялізным плюсам такіх баз з'яўляецца тое, што на аснове наяўных вынікаў аналізу можна досыць проста вызначаць і новыя патэнцыйна небяспечныя элементы, якія ў базах сігнатур адсутнічаюць. Такім чынам, можна сказаць, што антывірусныя праграмы - гэта цэлыя комплексы, якія складаюцца з асноўных праграмных пакетаў, баз вірусаў і сродкаў ўзаемадзеяння паміж імі.

Сигнатурный аналіз

Калі казаць пра метадалогію, якая прымяняецца ў вызначэнні пагроз, адно з першых месцаў займае сигнатурный аналіз, які заключаецца ў параўнанні структур файлаў віруса з наяўнымі шаблоннымі або раней пэўнымі схемамі, што непарыўна звязана з эўрыстычны аналіз.

Для выяўлення патэнцыйных пагроз гэта рэч проста незаменная, хоць 100-працэнтнай гарантыі вызначэння пагрозы для сучасных вірусаў няма.

Разнавіднасці імавернасных тэстаў

Яшчэ адна тэхналогія, якую выкарыстоўваюць практычна ўсе вядомыя на сёння ахоўныя пакеты (напрыклад, антывірус «Доктар Вэб», «Касперскі» і многія іншыя), складаецца ў вызначэнні пагрозы на аснове яе структурнага выгляду і паводзін у сістэме.

Яна мае тры адгалінаванні: эўрыстычны і паводніцкі аналіз і метад параўнання кантрольных сум файлаў (часцей за ўсё ўжываецца для выяўлення вірусаў, здольных маскіравацца пад сістэмныя службы і бяскрыўдныя праграмы). Тут вам і параўнанне ўбудаваных кодаў, і аналіз уздзеяння на сістэму, і многае іншае.

Але самым магутным сродкам, як лічыцца, з'яўляецца параўнанне кантрольных сум, што дазваляе выявіць патэнцыйную пагрозу ў 99,9% выпадкаў з 100.

Проактивная абарона

Адным з метадаў прагназавання ў вызначэнні патэнцыйных пагроз можна назваць проактивную абарону. Такія модулі маюцца ў большасці антывірусных праграм. Але наконт мэтазгоднасці яе прымянення існуе два дыяметральна процілеглых думкі.

З аднаго боку, быццам бы і можна вызначыць патэнцыйна небяспечную праграму або файл на аснове сигнатурного і імавернаснага аналізу. Але з іншага - пры такім падыходзе вельмі часта праяўляецца ілжывае спрацоўванне нават з блакаваннем легітымных прыкладанняў і праграм. Тым не менш, як частка агульнай тэхналогіі, такая методыка прымяняецца практычна паўсюдна.

Найбольш вядомыя антывірусныя праграмы: спіс

Цяпер, мабыць, пяройдзем да антывірусным праграмам непасрэдна. Само сабой зразумела, ахапіць іх усе не атрымаецца, таму абмяжуемся найбольш вядомымі і магутнымі і разгледзім антывірусныя кампутарныя праграмы, якія ўключаюць у сябе і камерцыйнае, і бясплатнае ПА.

Сярод усяго гэтага велізарнай колькасці асобна можна вылучыць наступныя пакеты:

  • антывірусныя прадукты "Лабараторыі Касперскага";
  • антывірус «Доктар Вэб» і яго спадарожныя праграмныя прадукты ;
  • антывірусныя пакеты ESET (NOD32, Smart Security);
  • Avast;
  • Avira;
  • Bitdefender;
  • Comodo Antivirus;
  • 360 Security;
  • Panda Cloud;
  • AVG Antivirus ;
  • Microsoft Security Essentials;
  • праграмныя прадукты McAffe;
  • прадукцыя Symantec;
  • антывірусы ад Norton;
  • аптымізатары з убудаванымі антывіруснымі модулямі накшталт Advanced System Care і т. д.

Натуральна, тут можна знайсці тры тыпу праграм:

  • цалкам вольна распаўсюджваныя (бясплатныя);
  • ўмоўна-бясплатныя (shareware-версія, або «пробны антывірус») з тэрмінам выпрабавальнай працы каля 30 дзён;
  • камерцыйныя прадукты (платныя), якія патрабуюць куплі ліцэнзіі або спецыяльнага актывацыйны ключа.

Бясплатныя, ўмоўна-бясплатныя і платныя версіі пакетаў: у чым розніца?

Гаворачы аб розных тыпах прыкладанняў, варта адзначыць, што розніца паміж імі складаецца не толькі ў тым, што за адны трэба плаціць або актываваць іх, а за іншыя няма. Сутнасць значна глыбей. Да прыкладу, пробны антывірус, як правіла, працуе ўсяго 30 дзён і дае карыстальніку магчымасць ацаніць усе яго магчымасці. Але па заканчэнні гэтага тэрміну ён можа альбо адключацца цалкам, альбо блакаваць некаторыя важныя ахоўныя модулі.

Зразумела, што пасля адключэння ні пра якую абароне і гаворкі быць не можа. Але ў другім выпадку карыстальнік, груба кажучы, атрымлівае такі сабе палегчаны (Lite) антывірус, бясплатная версія якога не мае паўнавартаснага набору для вызначэння пагроз і валодае толькі самым неабходным для выяўлення і нейтралізацыі вірусаў альбо ва ўжо заражанай сістэме, альбо на стадыі іх пранікнення. Але, як паказвае практыка, такія сканеры здольныя прапускаць не толькі патэнцыйна небяспечныя праграмы, скрыпты або аплеты, але і часам нават не распазнаюць ужо існуючыя вірусы.

Найпростыя метады абнаўлення баз дадзеных і ПА

Што тычыцца абнаўлення, ва ўсіх пакетах гэтыя працэсы цалкам аўтаматызаваны. Пры гэтым адбываецца і апдэйт базы дадзеных сігнатур, і модуляў самой праграмы (асабліва часта гэта тычыцца камерцыйных прадуктаў).

Аднак для некаторых праграм можна выкарыстоўваць і спецыяльныя свабодна распаўсюджваюцца ключы, якія актывуюць абсалютна ўсе функцыі пакета на нейкі пэўны тэрмін. Напрыклад, па такім прынцыпе працуюць пакеты NOD32, ESET Smart Security, праграмы «Лабараторыі Касперскага» і многія іншыя. Дастаткова проста ўвесці спецыяльны лагін і пароль, каб праграма зарабіла на поўную моц. Часам можа спатрэбіцца пераўтварэнне такіх дадзеных у код ліцэнзіі. Але гэтая праблема вырашаецца пры дапамозе афіцыйных сайтаў распрацоўніка, дзе ўся аперацыя займае пару секунд.

Што выбраць карыстачу?

Як відаць з усяго вышэйсказанага, антывірусныя праграмы - гэта досыць складаныя сістэмы, прычым не лакальнага характару, а якія складаюцца з мноства модуляў, паміж якімі павінна забяспечвацца непасрэднае ўзаемадзеянне (базы сігнатур, модулі праграмы, сканеры, файрволла, аналізатары, «доктара» для выдалення шкоднасных кодаў з заражаных аб'ектаў і т. д.).

Што ж тычыцца выбару, безумоўна, для поўнай комплекснай абароны не рэкамендуецца выкарыстоўваць прымітыўныя праграмы ці бясплатныя версіі камерцыйных прадуктаў, якія падыходзяць толькі для хатняй ўстаноўкі, ды і то толькі пры ўмове, што з такога тэрміналу ня ажыццяўляецца выхад у Інтэрнэт. Ну а для цэлых камп'ютэрных сістэм з разгалінаванымі лакальнымі падлучэннямі, па-за ўсякім сумневам, прыйдзецца купляць афіцыйныя ліцэнзійныя рэлізы такога ПА. Затое потым, калі не цалкам, то, па меншай меры, у вельмі вялікай меры можна быць упэўненым у бяспекі і сістэмы, і дадзеных, у ёй захоўваюцца.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 be.atomiyme.com. Theme powered by WordPress.