Σωστή ρύθμιση του προγράμματος προστασίας από ιούς!!! Θέση και αρχές λειτουργίας του λογισμικού προστασίας από ιούς.

Αυτο 24.05.2019
Επισκόπηση προγράμματος Η έκδοση υπολογιστή του Microsoft Excel Viewer θα επιτρέψει...

Κάθε ένα από τα σοβαρά προγράμματα προστασίας από ιούς έχει πολλές ρυθμίσεις που σας επιτρέπουν να αλλάξετε τον τρόπο λειτουργίας του και το επίπεδο προστασίας του υπολογιστή σας. Επιπλέον, οι προεπιλεγμένες ρυθμίσεις που προσφέρονται από τους κατασκευαστές δεν είναι πάντα βέλτιστες.

Θα προσπαθήσουμε, χωρίς να είμαστε συνδεδεμένοι με τις ιδιαιτερότητες αυτού ή του άλλου πακέτου, να σας ενημερώσουμε για τις πιο σημαντικές ρυθμίσεις του λογισμικού προστασίας από ιούς. Λάβετε υπόψη ότι σε ορισμένα προγράμματα όλες οι ρυθμίσεις που περιγράφονται παρακάτω συλλέγονται εύκολα σε μία φόρμα οθόνης, καλούνται χρησιμοποιώντας το στοιχείο μενού "Ρυθμίσεις", ενώ σε άλλα μπορούν να κρυφτούν βαθιά και σε διαφορετικά μέρηδιεπαφή. Προσπαθήστε να τα βρείτε και να τα ελέγξετε όλα.

Πάντα ενεργή προστασία. Όλα τα προγράμματα προστασίας από ιούς υψηλής ποιότητας έχουν ένα μόνιμο τμήμα, το οποίο ξεκινά όταν εκκινείται ο υπολογιστής, βρίσκεται συνεχώς στη μνήμη RAM και παρακολουθεί "ύποπτα συμβάντα" σε πραγματικό χρόνο, ιδίως τις προσπάθειες εκκίνησης μολυσμένων προγραμμάτων. Συνήθως, η προστασία σε πραγματικό χρόνο είναι ενεργοποιημένη από προεπιλογή. Ελέγξτε αυτό και μην απενεργοποιήσετε αυτήν τη λειτουργία εκτός εάν είναι απολύτως απαραίτητο.

Σάρωση όλων των αρχείων. Για να αυξήσετε το επίπεδο ασφάλειας, είναι καλύτερο να ενεργοποιήσετε αυτήν τη λειτουργία. Ωστόσο, επιβραδύνει σημαντικά τη διαδικασία σάρωσης, αλλά αξίζει τον κόπο η πιο αξιόπιστη προστασία. Πολύ συχνά, οι ιοί περιμένουν αθόρυβα στα φτερά σε αρχειοθετημένα αρχεία (.zip, .arj...). Τα κακόβουλα προγράμματα συχνά διανέμονται σε αρχεία με τροποποιημένες επεκτάσεις (.txt, .jpg, κ.λπ.).

Λειτουργία ευρετικής ανάλυσηςΧρησιμοποιώντας μια σειρά από έμμεσες ενδείξεις, σας επιτρέπει να αναγνωρίζετε αρχεία που μπορεί να περιέχουν νέους, άγνωστους ιούς, καθώς και να παρακολουθείτε «ύποπτα συμβάντα» στον υπολογιστή σας. Τα περισσότερα προγράμματα προστασίας από ιούς έχουν πολλά επίπεδα ευρετικής ανάλυσης (τις περισσότερες φορές τρία) και τη δυνατότητα να την απενεργοποιήσουν εντελώς. Συνιστούμε την εγκατάσταση ενδιάμεσο επίπεδο. Το μέγιστο (συχνά αποκαλούμενο «παρανοϊκό») επίπεδο ευρετικής σάρωσης, φυσικά, αυξάνει τον βαθμό προστασίας, αλλά επιβραδύνει σημαντικά την εργασία και δίνει μεγάλο αριθμό ψευδώς θετικά. Είναι λογικό να το ενεργοποιήσετε εάν έχετε ακούσει για μια επερχόμενη ή ήδη ξεκινήσει επίθεση ενός νέου, προηγουμένως άγνωστου ιού.

Ενέργειες του προγράμματος προστασίας από ιούς όταν ανιχνεύεται ιός. Συνήθως είναι δυνατό να ρυθμίσετε μία από τις ακόλουθες λειτουργίες:

  • μόνο αναφορά.
  • θεραπεία μολυσμένων αρχείων. εάν είναι αδύνατο να θεραπευτεί:
    - διαγραφή μολυσμένων αρχείων.
    - μετονομασία, μετακίνηση μολυσμένων αρχείων.
    - ρωτήστε τον χρήστη σχετικά περαιτέρω ενέργειες
  • διαγράψτε αμέσως τα μολυσμένα αρχεία.

Συνιστούμε να ρυθμίσετε τη λειτουργία σε "απολύμανση μολυσμένων αρχείων, εάν η απολύμανση είναι αδύνατη, ζητήστε από τον χρήστη περαιτέρω ενέργειες". Είναι αλήθεια ότι μια τέτοια ρύθμιση απαιτεί την παρουσία σας κοντά στον υπολογιστή καθ' όλη τη διάρκεια της σάρωσης, αλλά αν εντοπιστεί ένα μολυσμένο αρχείο που δεν μπορεί να θεραπευτεί, εσείς οι ίδιοι θα μπορείτε να πείτε στο πρόγραμμα τι να το κάνει: διαγράψτε το ή, εάν κάτι πολύ σημαντικό για εσάς είναι μολυσμένο, δεν έχει αντίγραφο ασφαλείαςαρχείο, αποθηκεύστε το και καλέστε έναν ειδικό που θα προσπαθήσει να το «επισκευάσει» χειροκίνητα.

Αυτόματη ενημέρωση του προγράμματος και των βάσεων δεδομένων προστασίας από ιούς. Αυτή η επιλογή σάς επιτρέπει να κάνετε αυτόματη λήψη όλων από τον ιστότοπο του προγραμματιστή μέσω Διαδικτύου. τελευταίες αλλαγές. Συνιστούμε να το ενεργοποιήσετε και να ρυθμίσετε το χρονοδιάγραμμα σε "καθημερινά" σε μια κατάλληλη στιγμή για εσάς, για παράδειγμα τη νύχτα. Απλώς θυμηθείτε ότι ο υπολογιστής πρέπει να είναι ενεργοποιημένος και να έχει πρόσβαση στο Διαδίκτυο αυτή τη στιγμή. Εάν έχετε πρόσβαση στο Διαδίκτυο μέσω τηλεφώνου, πραγματοποιήστε ενημερώσεις με μη αυτόματο τρόπο τουλάχιστον δύο έως τρεις φορές την εβδομάδα.

Αυτόματη σάρωση. Εάν ο υπολογιστής σας είναι συνεχώς ενεργοποιημένος, συνιστάται να τον εκτελείτε καθημερινά σε μια κατάλληλη στιγμή για εσάς, για παράδειγμα τη νύχτα, αμέσως μετά την ενημέρωση του προγράμματος και των βάσεων δεδομένων προστασίας από ιούς. Εάν χρησιμοποιείτε λίγο τον υπολογιστή σας και έχετε πρόσβαση στο Διαδίκτυο ακόμη λιγότερο συχνά, αρκεί να εκτελείτε μια πλήρη σάρωση χειροκίνητα μία φορά την εβδομάδα.

Τα antivirus μπορούν να χωριστούν σε δύο μεγάλες κατηγορίες:

Σχεδιασμένο για συνεχή λειτουργία - αυτή η κατηγορία περιλαμβάνει εργαλεία σάρωσης κατά την πρόσβαση, φίλτρα αλληλογραφίας, συστήματα για τη σάρωση διερχόμενης κίνησης στο Διαδίκτυο, άλλα εργαλεία που σαρώνουν ροές δεδομένων

Σχεδιασμένος για περιοδική λειτουργία - διάφοροι τύποι σαρωτών κατ' απαίτηση σχεδιασμένοι για σάρωση μίας χρήσης ορισμένα αντικείμενα. Αυτά τα εργαλεία περιλαμβάνουν έναν σαρωτή κατ' απαίτηση σύστημα αρχείωνστο antivirus 2


συγκρότημα για σταθμό εργασίας, σαρωτής κατά παραγγελία γραμματοκιβώτιακαι δημόσιους φακέλους σε ένα σύμπλεγμα προστασίας από ιούς για το σύστημα αλληλογραφίας (ιδίως για το Microsoft Exchange) Ένα σύμπλεγμα προστασίας από ιούς είναι ένα σύνολο από ιούς που χρησιμοποιούν τον ίδιο κινητήρα ή μηχανές προστασίας από ιούς, σχεδιασμένο να επιλύει πρακτικά προβλήματα σε εξασφαλίζοντας ασφάλεια προστασίας από ιούςσυστήματα υπολογιστών. Το σύμπλεγμα προστασίας από ιούς περιλαμβάνει επίσης απαραίτητα εργαλεία για την ενημέρωση βάσεων δεδομένων κατά των ιών.

Επιπλέον, το σύμπλεγμα προστασίας από ιούς μπορεί επιπλέον να περιλαμβάνει αναλυτές συμπεριφοράς και ελεγκτές αλλαγών, οι οποίοι δεν χρησιμοποιούν καθόλου τον πυρήνα προστασίας από ιούς.

Ως βοηθητικό βοηθητικό πρόγραμμα, το πακέτο προστασίας από ιούς μπορεί να περιέχει (και στην πράξη συνήθως περιέχει) έναν προγραμματιστή εργασιών.

Με βάση την τρέχουσα ανάγκη για προστατευτικό εξοπλισμό, υπάρχουν ακόλουθους τύπουςΣυμπλέγματα προστασίας από ιούς:

Σύμπλεγμα προστασίας από ιούς για προστασία σταθμών εργασίας

Σύμπλεγμα προστασίας από ιούς για προστασία διακομιστές αρχείων

Σύμπλεγμα προστασίας από ιούς για την προστασία συστημάτων αλληλογραφίας

Σύμπλεγμα προστασίας από ιούς για προστασία πυλών Σύμπλεγμα προστασίας από ιούς για προστασία σταθμών εργασίας Σχεδιασμένο για παροχή προστασία από ιούςτον σταθμό εργασίας στον οποίο είναι εγκατεστημένο. Αποτελείται, όπως αναφέρθηκε προηγουμένως, από εργαλεία συνεχούς λειτουργίας και αυτά που προορίζονται για περιοδική εκκίνηση, καθώς και εργαλεία ενημέρωσης βάσεων δεδομένων κατά των ιών.

Τα μέσα συνεχούς λειτουργίας περιλαμβάνουν:

Σαρωτής προστασίας από ιούςκατά την πρόσβαση - ένας σαρωτής προστασίας από ιούς που σαρώνει αρχεία στα οποία έχει πρόσβαση το λειτουργικό σύστημα (άμεσα ή έμμεσα μέσω του χρήστη). Για να επιταχυνθεί η διαδικασία του σαρωτή, χρησιμοποιείται συχνά η δυνατότητα απενεργοποίησης των εργαλείων ευρετικής ανάλυσης.

Σαρωτής προστασίας από ιούς για τοπικό σύστημα αλληλογραφίας - ένας σαρωτής προστασίας από ιούς που έχει σχεδιαστεί για να σαρώνει αυτόματα όλη την εισερχόμενη και εξερχόμενη αλληλογραφία αλληλογραφίας από το σύστημα προτού ληφθεί από τον χρήστη/διακομιστή εξερχόμενης αλληλογραφίας. Αυτός ο τύπος σαρωτών εμφανίστηκε σχετικά πρόσφατα. Η ανάπτυξή του οφείλεται στο γεγονός ότι οι περισσότεροι ιοί χρησιμοποιούν email για να διαδοθούν. Υπάρχουν δύο τύποι σαρωτών τοπικών συστημάτων αλληλογραφίας - αυτοί που χρησιμοποιούν και εκείνοι που δεν χρησιμοποιούν σύνδεσμο προς ένα πρόγραμμα-πελάτη αλληλογραφίας. Ο πρώτος τύπος χαρακτηρίζεται ένας μεγάλος αριθμόςυποστηρίζεται ταχυδρομικά πρωτόκολλα, ωστόσο, οι δυνατότητες πρακτικής εφαρμογής περιορίζονται από την ανάγκη χρήσης ενός συγκεκριμένου προγράμματος-πελάτη email, αντίθετα, ο δεύτερος τύπος υποστηρίζει ένα πιο περιορισμένο σύνολο πρωτοκόλλων (συνήθως SMTP και POP3).


Ένα μάθημα διαλέξεων για την επιστήμη των υπολογιστών εκπόνησε ο Ph.D., Αναπληρωτής Καθηγητής του τμήματος. Πληροφορική Polshakova N.V.

το κάνει αυτό για κανέναν πελάτες αλληλογραφίας. Είναι δυνατή η χρήση και των δύο τύπων σαρωτών μέσα σε ένα σύμπλεγμα κατά των ιών:

Ένας σαρωτής προστασίας από ιούς κατ' απαίτηση είναι ένας σαρωτής προστασίας από ιούς που σαρώνει αρχεία κατόπιν αιτήματος του χρήστη ή ενός τρίτου προγράμματος (για παράδειγμα, ένας προγραμματιστής στην πράξη, ένα σύμπλεγμα προστασίας από ιούς για έναν σταθμό εργασίας περιλαμβάνει επίσης συμπεριφορικά). αποκλειστές, που σχετίζονται επίσης με εργαλεία συνεχούς λειτουργίας.

Σύμπλεγμα προστασίας από ιούς για την προστασία διακομιστών αρχείων Σχεδιασμένο για να παρέχει προστασία κατά των ιών για τον διακομιστή στον οποίο είναι εγκατεστημένο. Η αναφορά σε διακομιστή αρχείων στο όνομα είναι μάλλον ένας φόρος τιμής στην ιστορία, ο όρος "δίκτυο" θα ήταν πιο σωστός. Ο προσδιορισμός του πόση προστασία από ιούς χρειάζεται ένας διακομιστής γίνεται όχι μόνο βάσει του σκοπού του (είτε πρόκειται για διακομιστή αρχείων, διακομιστή αλληλογραφίας ή εκτελεί άλλη λειτουργία), αλλά και για την πλατφόρμα που χρησιμοποιείται σε αυτόν. Επιπλέον, είναι συχνά η πλατφόρμα που είναι το καθοριστικό χαρακτηριστικό κατά την επιλογή εργαλείων ασφαλείας διακομιστή δικτύου. Αυτό θα συζητηθεί παρακάτω.

Οι διαφορές στη σύνθεση του συγκροτήματος προστασίας από ιούς για έναν διακομιστή αρχείων, σε σύγκριση με το σύμπλεγμα προστασίας από ιούς για έναν σταθμό εργασίας, προέρχονται από για διάφορους σκοπούςαυτοί οι τυπικοί κόμβοι δικτύου, ή μάλλον από την κύρια διαφορά: σταθμός εργασίαςείναι συνήθως ο σταθμός εργασίας του υπαλλήλου, ενώ ο διακομιστής δεν χρησιμοποιείται ως σταθμός εργασίας.

Με βάση αυτό, ένα σύμπλεγμα προστασίας από ιούς για την προστασία διακομιστών αρχείων αποτελείται συνήθως από δύο διακριτούς εκπροσώπους συνεχούς λειτουργίας και περιοδικής εκκίνησης:

Ανιχνευτής ιών σε πρόσβαση - παρόμοιος με τον σαρωτή κατά την πρόσβαση για έναν σταθμό εργασίας

Σαρωτής προστασίας από ιούς κατ' απαίτηση - παρόμοιος με τον σαρωτή κατ' απαίτηση για σταθμό εργασίας, καθώς και εργαλείο για την ενημέρωση βάσεων δεδομένων κατά των ιών. Ο σαρωτής του τοπικού συστήματος αλληλογραφίας λείπει για τον λόγο που περιγράφεται παραπάνω.

Σύμπλεγμα προστασίας από ιούς για την προστασία συστημάτων αλληλογραφίας Άλλο ένα περιστατικό που σχετίζεται με την γενικά αποδεκτή ορολογία. Φυσικά, το σύμπλεγμα προστασίας από ιούς δεν προορίζεται για την προστασία του συστήματος αλληλογραφίας από μόλυνση από ιούς. Όπως αναφέρθηκε προηγουμένως, σήμερα ένα από τα κύρια μέσα μεταφοράς ιών σε ένα τοπικό δίκτυο είναι το email. Επομένως, εάν υπάρχει ένας εξειδικευμένος κόμβος στο τοπικό δίκτυο που επεξεργάζεται την εισερχόμενη και εξερχόμενη κίνηση από το δίκτυο ταχυδρομική αλληλογραφία(διακομιστής αλληλογραφίας), θα ήταν λογικό


Εκπονήθηκε μάθημα διαλέξεων για την επιστήμη των υπολογιστών από τον αναπληρωτή καθηγητή του τμήματος Ph.D. Τεχνολογίες πληροφοριών Polshakova N.V.

χρησιμοποιήστε ένα εργαλείο για να σαρώσετε κεντρικά ολόκληρη τη ροή αλληλογραφίας για ιούς. Ωστόσο, ο όρος "για την προστασία των συστημάτων αλληλογραφίας" είναι καθιερωμένος και χρησιμοποιείται ευρέως όταν προσδιορίζει πρακτικές υλοποιήσειςαυτού του τύπου συμπλέγματος. Για να μην έρχεται σε σύγκρουση ο αναγνώστης με τις πληροφορίες που καταναλώνει καθημερινά, στο μέλλον θα χρησιμοποιείται και εδώ το παραπάνω όνομα. Ένα παρόμοιο σχόλιο, προσαρμοσμένο για τις ιδιαιτερότητες της εργασίας, ισχύει για συστήματα προστασίας από ιούς για προστασία πυλών.

Το σύμπλεγμα προστασίας από ιούς για την προστασία των συστημάτων αλληλογραφίας, όπως και άλλα σύμπλοκα προστασίας από ιούς, περιλαμβάνει αντιιούς και των δύο τύπων.

Συνεχής λειτουργία σημαίνει:

Φίλτρο ροής αλληλογραφίας - σαρώνει για ιούς όλη τη ροή αλληλογραφίας που ελήφθη και απεστάλη του διακομιστή στον οποίο είναι εγκατεστημένο το συγκρότημα

Σαρωτής κοινόχρηστου φακέλου (βάσης δεδομένων) - σαρώνει βάσεις δεδομένων και κοινόχρηστους φακέλους χρήστη για ιούς σε πραγματικό χρόνο (τη στιγμή που γίνεται πρόσβαση σε αυτούς τους φακέλους ή τις βάσεις δεδομένων). Μπορεί να σχηματίσει μια ενιαία μονάδα με ένα φίλτρο ροής αλληλογραφίας, ανάλογα με την εφαρμογή της τεχνολογίας για την υποκλοπή μηνυμάτων/προσβάσεων φακέλων και την υποβολή τους για έλεγχο Εργαλεία περιοδικής εκκίνησης:

Σαρωτής προστασίας από ιούς κατ' απαίτηση - σαρώνει τα γραμματοκιβώτια χρήστη και τους δημόσιους φακέλους για ιούς εάν χρησιμοποιούνται στον διακομιστή αλληλογραφίας. Η σάρωση πραγματοποιείται κατόπιν αιτήματος του διαχειριστή ασφάλειας προστασίας από ιούς ή στη διεύθυνση φόντο. Εάν η σάρωση εκτελείται στο παρασκήνιο, ο σαρωτής είναι επίσης περιοδικός εκκινητής, καθώς δεν διαφέρει από έναν σαρωτή κατ' απαίτηση σε ένα πακέτο σταθμού εργασίας. Επίσης, ένα πακέτο προστασίας από ιούς για την προστασία των συστημάτων αλληλογραφίας πρέπει να περιλαμβάνει ένα εργαλείο για την ενημέρωση βάσεων δεδομένων κατά των ιών. Επιπλέον, για τη μείωση του φόρτου του διακομιστή, μπορούν να διατεθούν ξεχωριστά εργαλεία για τον έλεγχο βάσεων δεδομένων κατά τη διάρκεια των επαναλήψεων. Τέτοια εργαλεία αναφέρονται επίσης σε εργαλεία περιοδικής εκκίνησης. Σύμπλεγμα προστασίας από ιούς για προστασία πυλών Το σύμπλεγμα προστασίας από ιούς για προστασία πυλών, όπως υποδηλώνει το όνομα, έχει σχεδιαστεί για τη σάρωση δεδομένων που μεταδίδονται μέσω αυτής της πύλης για ιούς.

Στην πράξη, τα κύρια κανάλια για την παράδοση ιών στο τοπικό δίκτυο είναι οι ροές SMTP, HTTP και FTP, επομένως, το σύμπλεγμα προστασίας από ιούς για την προστασία πυλών περιλαμβάνει κυρίως μέσα συνεχούς λειτουργίας. Χρησιμοποιούνται προγράμματα προστασίας από ιούς που εκτελούνται περιοδικά


Εκπονήθηκε μάθημα διαλέξεων για την επιστήμη των υπολογιστών από τον αναπληρωτή καθηγητή του τμήματος Ph.D. Τεχνολογίες πληροφοριών Polshakova N.V.

σπάνια, κυρίως για την προστασία του συστήματος αρχείων του διακομιστή στον οποίο είναι εγκατεστημένο το συγκρότημα:

Σαρωτής ροής HTTP - σχεδιασμένος για να ελέγχει τα δεδομένα που μεταδίδονται μέσω της πύλης μέσω Πρωτόκολλο HTTP

Σαρωτής ροής FTP - σχεδιασμένος για να ελέγχει τα δεδομένα που μεταδίδονται μέσω της πύλης χρησιμοποιώντας το πρωτόκολλο FTP. Εάν χρησιμοποιείται FTP μέσω HTTP, τα αιτήματα FTP θα σαρωθούν από τον σαρωτή ροής HTTP

Σαρωτής ροής SMTP - σχεδιασμένος για να ελέγχει δεδομένα που μεταδίδονται μέσω της πύλης μέσω SMTP Φυσικά, όπως και σε προηγούμενες περιπτώσεις, το συγκρότημα περιλαμβάνει απαραίτητα ένα εργαλείο για την ενημέρωση βάσεων δεδομένων κατά των ιών.

Ολοκληρωμένο σύστημα προστασίας πληροφοριών Το έργο της προστασίας ενός υπολογιστή, ενός σταθμού εργασίας, από κακόβουλο λογισμικό επιλύεται πρακτικά πολύ απλά - σε αυτήν την περίπτωση, είναι απαραίτητο να εγκαθιστάτε τακτικά ενημερωμένες εκδόσεις κώδικα ασφαλείας που παράγονται από τον κατασκευαστή (συνήθως Microsoft) για το λειτουργικό σύστημα, να εγκαταστήσετε ένα anti -σύμπλεγμα ιών για την προστασία του σταθμού εργασίας και τη συμμόρφωση με τους γενικούς κανόνες ασφαλείας. Αυτή η προσέγγιση είναι λογική και αποδεικνύεται αποτελεσματική στην περίπτωση δύο, τριών, ακόμη και δέκα σταθμών. Η προστασία των δικτύων, ακόμη και αν δεν είναι πολύ μεγάλα, είναι πολύ πιο περίπλοκη η προσέγγιση που περιγράφεται παραπάνω δεν είναι αποτελεσματική. Υπάρχουν πολλά πράγματα που πρέπει να λάβετε υπόψη εδώ πρόσθετους παράγοντες, το οποίο θα συζητηθεί αργότερα σε αυτό το κεφάλαιο.

Κατά την οργάνωση της ασφάλειας δικτύου, πρέπει να λάβετε υπόψη:

1. Συντήρηση εντατικής εργασίας - η εγκατάσταση ενός συγκροτήματος προστασίας από ιούς χωρίς τηλεχειρισμό σε καθέναν από τους σταθμούς δικτύου αναγκάζει τον διαχειριστή να πραγματοποιεί τακτικούς γύρους όλων των σταθμών για να ελέγχει τη συνάφεια των βάσεων δεδομένων προστασίας από ιούς, την απουσία περιστατικών ιών , την παρουσία ενημερώσεων κώδικα ασφαλείας και τη λειτουργικότητα του συγκροτήματος προστασίας από ιούς. Έχοντας κάνει απλούς υπολογισμούς, είναι εύκολο να διαπιστωθεί ότι σε αυτήν την περίπτωση ένας διαχειριστής θα μπορεί να ελέγξει μικρή ποσότητακόμβους δικτύου, επομένως το σύστημα θα είναι οικονομικά μη αποδοτικό.

2. Ανοχή σφαλμάτων - με τον ένα ή τον άλλο τρόπο, οποιοδήποτε σύστημα αποτυγχάνει από καιρό σε καιρό. Ένα σύστημα προστασίας από ιούς, όπως κάθε άλλο σύστημα ασφάλειας πληροφοριών, πρέπει να λειτουργεί συνεχώς. Για να ελαχιστοποιηθεί ο χρόνος διακοπής λειτουργίας του συστήματος, θα χρειαστεί να μειωθεί το διάστημα μεταξύ των παρακαμπτηρίων του συστήματος που περιγράφονται παραπάνω από τον διαχειριστή. Αλλά ακόμα και σε αυτήν την περίπτωση, χωρίς υποσύστημα προειδοποίησης, το διάστημα αλειτουργίας θα είναι αρκετά μεγάλο ώστε ο σταθμός να μολυνθεί από ιό. Επιπλέον, μια αποτυχία μπορεί να συμβεί όχι στο ίδιο το σύμπλεγμα προστασίας από ιούς, αλλά, για παράδειγμα, στο σύστημα ενημέρωσης.


Εκπονήθηκε μάθημα διαλέξεων για την επιστήμη των υπολογιστών από τον αναπληρωτή καθηγητή του τμήματος Ph.D. Τεχνολογίες πληροφοριών Polshakova N.V.

3. Μεγαλύτερη κρισιμότητα του συστήματος - κατά κανόνα, η αξία των πληροφοριών που αποθηκεύονται στο δίκτυο του οργανισμού είναι υψηλότερη από αυτή των πληροφοριών που είναι αποθηκευμένες σε έναν υπολογιστή οικιακός χρήστης. Από εδώ - αυξημένες απαιτήσειςστο σύστημα προστασίας από ιούς.

4. Ανθρώπινος παράγοντας. Η πιο κρίσιμη στιγμή για το σύστημα προστασίας από ιούς. Όπως συμβαίνει με κάθε σύστημα ασφαλείας, ο χρήστης πρέπει να συμμετέχει παθητικά στη λειτουργία του συστήματος προστασίας από ιούς. Με άλλα λόγια, μην παρεμβαίνετε και συμμορφωθείτε με καθιερωμένους κανόνες και κανόνες. Ο κύριος όγκος των χρηστών του δικτύου μπορεί να χωριστεί στις ακόλουθες κατηγορίες όσον αφορά την προστασία από ιούς και τη στάση τους απέναντι σε αυτήν:

Δεν ενδιαφέρεται για προστασία από ιούς - Ο χρήστης είναι ανίκανος στο θέμα, δεν ενδιαφέρεται και δεν θέλει να ασχοληθεί με την προστασία από ιούς και δεν θα παρεμβαίνει στο έργο του διαχειριστή προστασίας από ιούς. Οι περισσότεροι χρήστες ανήκουν σε αυτήν την κατηγορία. Η καλύτερη επιλογή όσον αφορά τη συντήρηση του συστήματος

Ενδιαφέρεται για προστασία από ιούς, αλλά ανίκανος - Ο χρήστης ενδιαφέρεται για προστασία από ιούς και θεωρεί καθήκον του να βοηθήσει τον οργανισμό για τον οποίο εργάζεται. Λόγω της ανικανότητάς τους, μερικές φορές μπορούν να κάνουν περισσότερο κακό από τους χρήστες που πιστεύουν ότι η προστασία από ιούς παρεμβαίνει στη δουλειά τους

Όσοι ενδιαφέρονται για προστασία από ιούς και ικανοί είναι, δυστυχώς, απόλυτη μειοψηφία

Όσοι πιστεύουν ότι η προστασία από ιούς παρεμβαίνει μόνο - Ο χρήστης δεν ενδιαφέρεται για την προστασία από ιούς και πιστεύει ότι παρεμβαίνει στη δουλειά του. Μετά την εγκατάσταση του συγκροτήματος προστασίας από ιούς, ο χρήστης μπορεί να επιχειρήσει να διακόψει τη λειτουργία του ή να το απεγκαταστήσει πλήρως. Μπορεί επίσης να υπάρχει μεγάλος αριθμός παραπόνων για σημαντικές επιβραδύνσεις στην εργασία μετά την εγκατάσταση ενός συγκροτήματος προστασίας από ιούς. Γενικά, εάν ένας χρήστης αυτής της κατηγορίας γνωρίζει ότι ένα σύμπλεγμα προστασίας από ιούς είναι εγκατεστημένο στο σταθμό εργασίας του, αυτό το σύμπλεγμα θα είναι αναγκαστικά η βασική αιτία όλων των προβλημάτων που θα αντιμετωπίσει ο χρήστης στο μέλλον. Γενικά, η κατηγορία θα πρέπει να χωρίζεται σε υποκατηγορίες ανάλογα με το επίπεδο εκπαίδευσης των χρηστών - στην πράξη, από ορισμένες αρκεί να κρύψετε το εικονίδιο προστασίας από ιούς στο πίνακα συστήματοςκαι τα παράπονα και οι προσπάθειες θα χαθούν - ο χρήστης δεν θα γνωρίζει ότι έχει antivirus


Εκπονήθηκε μάθημα διαλέξεων για την επιστήμη των υπολογιστών από τον αναπληρωτή καθηγητή του τμήματος Ph.D. Τεχνολογίες πληροφοριών Polshakova N.V.

Επίσης, είναι απαραίτητο να αναφερθούν οι εισβολείς - χρήστες δικτύου. Σύμφωνα με την παραπάνω ταξινόμηση, μπορούν να ταξινομηθούν ως η υψηλότερη υποκατηγορία χρηστών που πιστεύουν ότι η προστασία από ιούς αποτελεί εμπόδιο. Εκτός από την επιθυμία απενεργοποίησης της προστασίας από ιούς, ένας εισβολέας μπορεί να εκκινήσει ένα κακόβουλο πρόγραμμα στο δίκτυο, εάν έχει τα κατάλληλα δικαιώματα . Αυτό τονίζει για άλλη μια φορά την πολυπλοκότητα της εργασίας που αντιμετωπίζει ο σχεδιαστής του συστήματος και, δεδομένης της σημασίας της εργασίας, μας αναγκάζει να μιλήσουμε για την ανάγκη δημιουργίας ολοκληρωμένο σύστημαπροστασία από ιούς.

Ένα ολοκληρωμένο σύστημα προστασίας από ιούς είναι ένα σύνολο οργανωτικών, νομικών μέτρων και εργαλείων λογισμικού και υλικού που στοχεύουν στη διασφάλιση αποτελεσματικής προστασίας από ιούς των πληροφοριών σε ένα τοπικό δίκτυο. Η πολυπλοκότητα του συστήματος προστασίας από ιούς επιτυγχάνεται με την παρακολούθηση όλων των ροών πληροφοριών που ρέουν στο τοπικό δίκτυο και την εναρμόνιση μεταξύ τους διαφορετικών μεθόδων και εργαλείων που παρέχουν προστασία κατά των ιών όλων των στοιχείων του τοπικού δικτύου.

Οργανωτικά μέτρα Η επίτευξη ασφάλειας πληροφοριών είναι αδύνατη χωρίς τη λήψη κατάλληλων οργανωτικών μέτρων. Αφενός, αυτά τα μέτρα θα πρέπει να στοχεύουν στη διασφάλιση της ορθότητας και της αποτελεσματικότητας της λειτουργίας του KSAZ και να εκτελούνται από τον διαχειριστή ασφάλειας προστασίας από ιούς. Από την άλλη πλευρά, η διοίκηση του οργανισμού πρέπει να ρυθμίσει τους κανόνες για την αυτοματοποιημένη επεξεργασία πληροφοριών, συμπεριλαμβανομένων των κανόνων για την προστασία από ιούς, και επίσης να θεσπίσει ένα μέτρο ευθύνης για παραβίαση αυτών των κανόνων.

Τα οργανωτικά μέτρα προστασίας από ιούς περιλαμβάνουν οργανωτικά, τεχνικά και οργανωτικά-νομικά μέτρα που πραγματοποιούνται κατά τη διαδικασία δημιουργίας, εφαρμογής και λειτουργίας KSAZ προκειμένου να διασφαλιστεί η προστασία των πληροφοριών κατά των ιών. Το πόσο σημαντικά είναι τα οργανωτικά μέτρα στο συνολικό οπλοστάσιο των μέσων προστασίας από ιούς αποδεικνύεται από το γεγονός ότι ούτε ένα αυτοματοποιημένο σύστημα, ειδικότερα, ένα σύστημα που σχετίζεται με τη διασφάλιση της ασφάλειας των πληροφοριών δεν μπορεί να λειτουργήσει χωρίς τη συμμετοχή του προσωπικού συντήρησης. Και η αποτελεσματικότητα του προσωπικού σέρβις που εκτελεί τα καθήκοντά του δεν εξαρτάται μόνο από αυτά επαγγελματικές ιδιότητες, αλλά και για το πόσο σωστά και πλήρως ρυθμίζονται οι ενέργειές του. Εξαρτάται επίσης από την αλληλεπίδραση με άλλα τμήματα που εξυπηρετούν το τοπικό δίκτυο, σε κανονικές και ιδιαίτερα σε καταστάσεις έκτακτης ανάγκης που μπορεί να προκύψουν κατά τη λειτουργία του KSAZ.


Εκπονήθηκε μάθημα διαλέξεων για την επιστήμη των υπολογιστών από τον αναπληρωτή καθηγητή του τμήματος Ph.D. Τεχνολογίες πληροφοριών Polshakova N.V.

Τα οργανωτικά μέτρα μπορούν επίσης να χρησιμοποιηθούν για την καταπολέμηση ορισμένων κατηγοριών χρηστών. Για παράδειγμα, η επιβολή προστίμου για μη εξουσιοδοτημένη απεγκατάσταση ενός συστήματος προστασίας από ιούς θα μειώσει σημαντικά τον αριθμό των ατόμων που είναι πρόθυμοι να το κάνουν.

Με άλλα λόγια, τα οργανωτικά μέτρα διαδραματίζουν σημαντικό ρόλο τόσο στη ρύθμιση της λειτουργίας ολόκληρου του πολύπλοκου συστήματος προστασίας από ιούς, που αποτελεί υποχρεωτική απαίτηση για σωστή λειτουργία, και στον αντίκτυπο στους χρήστες του KSAZ.

Νομικά μέτραΕκτός από τα εσωτερικά έγγραφα που προβλέπουν ευθύνη για αμέλεια στα καθήκοντα ή για σκόπιμη διακοπή του συγκροτήματος προστασίας από ιούς, υπάρχουν επίσης γενικά νομικά μέτρα που προβλέπονται από τον Ποινικό Κώδικα της Ρωσικής Ομοσπονδίας.

Το Κεφάλαιο 28 του Ποινικού Κώδικα της Ρωσικής Ομοσπονδίας περιέχει τα ακόλουθα άρθρα που σχετίζονται με ιούς υπολογιστών:

Άρθρο 272. Παράνομη πρόσβαση σε πληροφορίες υπολογιστή. Παράνομη πρόσβαση σε πληροφορίες ηλεκτρονικών υπολογιστών που προστατεύονται από το νόμο, δηλαδή πληροφορίες σε μέσα υπολογιστών, σε ηλεκτρονικό υπολογιστή (υπολογιστή), σύστημα υπολογιστή ή το δίκτυό τους, εάν η πράξη αυτή συνεπάγεται την καταστροφή, αποκλεισμό, τροποποίηση ή αντιγραφή πληροφοριών, διακοπή λειτουργίας του υπολογιστή, του μηχανογραφικού συστήματος ή των δικτύων τους - τιμωρείται με χρηματική ποινή από διακόσια έως πεντακόσια ελάχιστα μεγέθηαμοιβή για εργασία ή ως μισθό ή άλλο εισόδημα του καταδικασθέντος για περίοδο από δύο έως πέντε μήνες ή σωφρονιστική εργασία για περίοδο από έξι μήνες έως ένα έτος ή φυλάκιση για περίοδο έως δύο ετών. Τιμωρείται με χρηματική ποινή από διακόσιες έως πεντακόσιες φορές του κατώτατου μηνιαίου μισθού ή στο ύψος των αποδοχών ή άλλων εισοδημάτων του καταδικασθέντος για περίοδο από δύο έως πέντε μήνες ή με σωφρονιστική εργασία για περίοδο έξι μήνες έως ένα έτος ή με φυλάκιση μέχρι δύο ετών. Η ίδια πράξη που διαπράχθηκε από ομάδα ατόμων με προηγούμενη συνωμοσία ή οργανωμένη ομάδαή από πρόσωπο που χρησιμοποιεί την υπηρεσιακή του θέση, καθώς και έχει πρόσβαση σε υπολογιστή, σύστημα πληροφορικής ή δίκτυό τους, τιμωρείται με χρηματική ποινή από πεντακόσιες έως οκτακόσιες φορές τον κατώτατο μισθό ή στο ποσό του μισθούς ή άλλα εισοδήματα του καταδικασθέντος για περίοδο πέντε έως οκτώ μηνών ή σωφρονιστική εργασία για περίοδο ενός έως δύο ετών ή σύλληψη για περίοδο τριών έως έξι μηνών ή φυλάκιση για περίοδο έως πέντε. χρόνια.

Άρθρο 273. Δημιουργία, χρήση και διανομή κακόβουλων προγραμμάτων υπολογιστή. Δημιουργία προγραμμάτων υπολογιστή ή πραγματοποίηση αλλαγών σε υπάρχοντα προγράμματα, που εν γνώσει τους οδηγεί σε μη εξουσιοδοτημένη καταστροφή, αποκλεισμό, τροποποίηση ή αντιγραφή πληροφοριών, διακοπή της λειτουργίας υπολογιστή, συστήματος υπολογιστή ή του δικτύου τους, καθώς και χρήση ή διανομή τέτοιων προγραμμάτων ή υπολογιστή μέσα με τέτοια


Εκπονήθηκε μάθημα διαλέξεων για την επιστήμη των υπολογιστών από τον αναπληρωτή καθηγητή του τμήματος Ph.D. Τεχνολογίες πληροφοριών Polshakova N.V.

προγράμματα - τιμωρείται με φυλάκιση μέχρι τριών ετών με χρηματική ποινή από διακόσιες έως πεντακόσιες φορές τον κατώτατο μισθό ή στο ύψος του μισθού ή άλλου εισοδήματος του καταδικασθέντος για περίοδο από δύο έως πέντε μήνες. Οι ίδιες πράξεις, που από αμέλεια είχαν βαριές συνέπειες, τιμωρούνται με φυλάκιση από τρία έως επτά χρόνια.

Άρθρο 274. Παράβαση των κανόνων λειτουργίας ηλεκτρονικών υπολογιστών, συστημάτων πληροφορικής ή των δικτύων τους. Παραβίαση των κανόνων λειτουργίας υπολογιστή, συστήματος υπολογιστή ή του δικτύου τους από άτομο που έχει πρόσβαση σε υπολογιστή, σύστημα υπολογιστή ή το δίκτυό τους, με αποτέλεσμα την καταστροφή, τον αποκλεισμό ή την τροποποίηση πληροφοριών υπολογιστή που προστατεύονται από το νόμο, εάν η πράξη αυτή προκάλεσε σημαντικές βλάβη, τιμωρείται με στέρηση του δικαιώματος κατοχής ορισμένων θέσεων ή ενασχόλησης με ορισμένες δραστηριότητες για έως πέντε έτη ή ελευθερίας έως δύο ετών. Η ίδια πράξη, που προκάλεσε βαριές συνέπειες από αμέλεια, τιμωρείται με φυλάκιση μέχρι τέσσερα χρόνια.

Ξεχωριστά, λαμβάνοντας υπόψη τις προηγουμένως περιγραφείσες λειτουργίες των Trojans, θα πρέπει να αναφερθεί το άρθρο 138, που είναι αφιερωμένο στην παραβίαση του απορρήτου της αλληλογραφίας.

Άρθρο 138. Παραβίαση του απορρήτου της αλληλογραφίας, τηλεφωνικές συνομιλίες, ταχυδρομικά, τηλεγραφικά ή άλλα μηνύματα. Η παραβίαση του απορρήτου της αλληλογραφίας, των τηλεφωνικών συνομιλιών, των ταχυδρομικών, τηλεγραφικών ή άλλων μηνυμάτων πολιτών τιμωρείται με πρόστιμο από πενήντα έως εκατό φορές τον κατώτατο μισθό ή στο ύψος των αποδοχών ή άλλων εισοδημάτων του καταδικασθέντος. για περίοδο μέχρι ενός μηνός ή με υποχρεωτική εργασία για θητεία μέχρι εκατόν ογδόντα ωρών ή σωφρονιστική εργασία έως ένα έτος. Η ίδια πράξη που διέπραξε άτομο χρησιμοποιώντας την υπηρεσιακή του θέση ή ειδική τεχνικά μέσαπου προορίζεται για κρυφή συλλογή πληροφοριών, τιμωρείται με χρηματική ποινή από εκατό έως τριακόσιες φορές τον κατώτατο μηνιαίο μισθό ή στο ύψος των αποδοχών ή άλλων εισοδημάτων του καταδικασθέντος για περίοδο από έναν έως τρεις μήνες, ή με στέρηση του δικαιώματος κατοχής ορισμένων θέσεων ή άσκησης ορισμένων δραστηριοτήτων για περίοδο από δύο έως πέντε έτη ή σύλληψη για περίοδο δύο έως τεσσάρων μηνών. Η παράνομη παραγωγή, πώληση ή απόκτηση με σκοπό την πώληση ειδικών τεχνικών μέσων που προορίζονται για κρυφή απόκτηση πληροφοριών τιμωρείται με πρόστιμο από διακόσιες έως πεντακόσιες φορές του κατώτατου μηνιαίου μισθού ή στο ποσό των μισθών ή άλλων εισοδημάτων του καταδικασθέντος για περίοδο δύο έως πέντε μηνών ή περιορισμός της ελευθερίας για περίοδο έως τρία έτη ή φυλάκιση έως τρία έτη με στέρηση του δικαιώματος να κατέχει ορισμένες θέσεις ή να ασκεί ορισμένες δραστηριότητες για θητεία έως τρία έτη.


Εκπονήθηκε μάθημα διαλέξεων για την επιστήμη των υπολογιστών από τον αναπληρωτή καθηγητή του τμήματος Ph.D. Τεχνολογίες πληροφοριών Polshakova N.V.

Εργαλεία λογισμικού

Όπως φαίνεται από τον ορισμό, το KSAZ πρέπει να παρακολουθεί και να επαληθεύει όλες τις ροές πληροφοριών που κυκλοφορούν στο τοπικό δίκτυο και αποτελούν απειλή ως πιθανό κανάλι για τη διάδοση ιών.

Επομένως, πριν από το σχεδιασμό του CSAS, είναι απαραίτητο να αναλυθεί το δίκτυο και οι ροές πληροφοριών που κυκλοφορούν σε αυτό, να προσδιοριστούν οι κόμβοι που θα προστατευτούν και οι κόμβοι στους οποίους θα εγκατασταθούν συστήματα προστασίας από ιούς.

Κάθε δίκτυο είναι δομημένο διαφορετικά και περιέχει τα δικά του χαρακτηριστικά, αλλά μπορούμε να μιλήσουμε εδώ για ένα τυπικό τοπικό δίκτυο, τυπικούς κόμβους και ροές πληροφοριών που κυκλοφορούν μεταξύ αυτών των κόμβων. Κατά το σχεδιασμό πραγματικών συστημάτων, νέα στοιχεία θα προστεθούν στα στοιχεία που περιγράφονται παρακάτω και ορισμένες κατηγορίες προστατευμένων κόμβων θα χωριστούν σε υποκατηγορίες.

Έτσι, ένα τυπικό τοπικό δίκτυο περιέχει τους ακόλουθους τύπους κόμβων:

Σταθμοί εργασίας

Διακομιστές αρχείων

Διακομιστές αλληλογραφίας

Τυπικό τοπικό δίκτυο


Εκπονήθηκε μάθημα διαλέξεων για την επιστήμη των υπολογιστών από τον αναπληρωτή καθηγητή του τμήματος Ph.D. Τεχνολογίες πληροφοριών Polshakova N.V.

Οι διακομιστές αρχείων πρέπει να γίνονται κατανοητοί με την ευρεία έννοια που περιγράφηκε προηγουμένως.

Ο σταθμός εργασίας συμμετέχει στις ακόλουθες ροές πληροφοριών: ο χρήστης έχει διαδραστική πρόσβαση σε πόρους του Διαδικτύου (πρωτόκολλα http/ftp), λειτουργεί με e-mail (πρωτόκολλα smtp/pop/imap ή πρωτόκολλο μεταφοράς δεδομένων ενός συστήματος ομαδικής εργασίας), αλληλεπιδρά με διακομιστές αρχείων (τόσο αποθήκες αρχείων, όσο και με διακομιστές βάσης δεδομένων), καθώς και με άλλους σταθμούς δικτύου. Η ροή μεταξύ σταθμών σε κανονική λειτουργία δικτύου δεν θα πρέπει να είναι σημαντική, καθώς όλες οι πληροφορίες θα πρέπει να αποθηκεύονται σε διακομιστές, αλλά αυτή η ροή δεν μπορεί να αποκλειστεί λόγω της σημασίας της για την προστασία από ιούς. Εκτός από αυτά που αναφέρονται, ο σταθμός εργασίας περιέχει διάφορες μονάδες δίσκου και είναι δυνατή η σύνδεση αφαιρούμενων μέσων σε αυτόν - δισκέτες, CD, μονάδες flash.

Ένας διακομιστής αρχείων επικοινωνεί γενικά μόνο με άλλους διακομιστές αρχείων και σταθμούς εργασίας. Αρκετά σπάνια, αλλά και αναγκαστικά, χρησιμοποιούνται αφαιρούμενα μέσα.

Ο διακομιστής αλληλογραφίας λαμβάνει και αποστέλλει αλληλογραφία απευθείας ή μέσω μιας πύλης (πρωτόκολλο smtp), και επίσης μεταδίδει επιστολές που παραδίδονται σε πελάτες (pop/imap/άλλο πρωτόκολλο).

Τέλος, τα αιτήματα των χρηστών σε εξωτερικούς πόρους όταν εργάζονται με το Διαδίκτυο (http/ftp) και η ροή αλληλογραφίας προς και από τον διακομιστή αλληλογραφίας (smtp) περνούν από την πύλη.

Το διάγραμμα ροής φαίνεται στο Σχ. 4.2. Για το τυπικό τοπικό δίκτυο που περιγράφεται παραπάνω, το KSAZ μπορεί να χωριστεί δομικά στα ακόλουθα επίπεδα:

Επίπεδο προστασίας για σταθμούς εργασίας και διακομιστές αρχείων

Επίπεδο προστασίας για διακομιστές αλληλογραφίας Επίπεδο προστασίας για πύλες Κάθε ένα από τα επίπεδα οργανώνεται χρησιμοποιώντας τα περιγραφόμενα συμπλέγματα προστασίας από ιούς. Επιβάλλονται πρόσθετες απαιτήσεις στο συγκρότημα για την προστασία των σταθμών εργασίας και των διακομιστών αρχείων. Λαμβάνοντας υπόψη τον μεγάλο αριθμό κόμβων αυτών των τύπων και το κόστος εργασίας για την εξυπηρέτηση ενός κόμβου, καθώς και για την αποθήκευση του καναλιού Διαδικτύου, ένα συγκρότημα για την προστασία σταθμών εργασίας και διακομιστών αρχείων θα πρέπει επιπλέον να περιέχει ένα εργαλείο κεντρική διαχείρισηεπιτρέποντας:

Διαχειριστείτε κεντρικά τις ρυθμίσεις POA πελατών, διανείμετε τους πελάτες σε ομάδες διαχείρισης

Εκτελέστε κεντρικές ενημερώσεις βάσεων δεδομένων προστασίας από ιούς για όλους τους πελάτες από μία μόνο τοπική πηγή

Λάβετε πληροφορίες σχετικά με συμβάντα που συμβαίνουν σε πελάτες που σχετίζονται τόσο με περιστατικά ιών όσο και με τη λειτουργία του POA


Εκπονήθηκε μάθημα διαλέξεων για την επιστήμη των υπολογιστών από τον αναπληρωτή καθηγητή του τμήματος Ph.D. Τεχνολογίες πληροφοριών Polshakova N.V.

Δημιουργήστε συνοπτικές αναφορές σχετικά με την κατάσταση του επιπέδου προστασίας από ιούς.

Σχέδιο ροών πληροφοριών σε ένα τυπικό τοπικό δίκτυο

Στάδια εργασίας Η δημιουργία του KSAZ πραγματοποιείται σε διάφορα στάδια. Στο πρώτο στάδιο, αναπτύσσονται έγγραφα που αποτελούν τη βάση για την εργασία - την έννοια και την πολιτική ασφάλειας κατά των ιών.

Η έννοια της ασφάλειας κατά των ιών είναι ένα σύστημα απόψεων που υιοθετείται επίσημα από έναν οργανισμό σχετικά με τους στόχους, τους στόχους και τις αρχές της διασφάλισης της ασφάλειας κατά των ιών στο τοπικό του δίκτυο. Η ιδέα ορίζει αντικείμενα ασφαλείας κατά των ιών στο τοπικό δίκτυο, πιθανές πηγές απειλών, μεθόδους πρόληψης και εξουδετέρωσης αυτών των απειλών, καθώς και τη βάση μιας συμφωνημένης πολιτικής στον τομέα της ασφάλειας κατά των ιών στο τοπικό δίκτυο του Πελάτη.

Στην πραγματικότητα, το Anti-Virus Security Framework είναι η επίσημη θέση του οργανισμού σε σχέση με την απειλή του ιού. Η έγκριση της ιδέας βοηθά στην έναρξη των εργασιών για τη δημιουργία του KSAZ -


Εκπονήθηκε μάθημα διαλέξεων για την επιστήμη των υπολογιστών από τον αναπληρωτή καθηγητή του τμήματος Ph.D. Τεχνολογίες πληροφοριών Polshakova N.V.

ένα μήνυμα ότι η διοίκηση κατανοεί τη σημασία της εργασίας και είναι έτοιμη να την λύσει.

Η πολιτική ασφάλειας κατά των ιών ορίζει ένα σύνολο κανόνων που καθορίζουν και περιορίζουν τους τύπους δραστηριοτήτων των αντικειμένων και των συμμετεχόντων, ένα ολοκληρωμένο σύστημα προστασίας από ιούς, τους κύριους στόχους και το πεδίο εφαρμογής του.

Κατά κανόνα, η ανάπτυξη πολιτικής πραγματοποιείται μετά από μια έρευνα, η οποία αποτελείται από τον εντοπισμό και την ανάλυση των ροών πληροφοριών που συμβαίνουν στον οργανισμό, την κατηγοριοποίηση των κόμβων δικτύου σύμφωνα με τη δυνατότητα υλοποίησης απειλής ιού, τη σύνταξη μιας μήτρας - κατηγορία / δυνατότητα υλοποίησης για μια δεδομένη ροή πληροφοριών. Με βάση τα αποτελέσματα της έρευνας συντάσσεται έκθεση.

Με βάση την Πολιτική Ασφάλειας κατά των ιών, συντάσσονται Όροι Εντολής για τη δημιουργία του KSAZ. Οι όροι αναφοράς είναι το κύριο έγγραφο για την εκτέλεση εργασιών για τη διασφάλιση της προστασίας των πληροφοριών κατά των ιών. Καθορίζει τις απαιτήσεις για τη λειτουργική σύνθεση και τη διαδικασία υλοποίησης λογισμικό, τα οποία παρέχουν προστασία κατά των ιών πληροφοριών κατά την επεξεργασία τους στο τοπικό δίκτυο. Βάσει των τεχνικών προδιαγραφών αναπτύσσεται και γίνεται αποδεκτός ο Τεχνικός Σχεδιασμός KSAZ μελλοντικό σύστημασε λειτουργία.

Τεχνικό έργο - ένα έγγραφο που περιέχει λεπτομερής περιγραφήτου σχεδιασμένου KSAZ, η σύνθεση και ο σκοπός των υποσυστημάτων, το σχήμα της αλληλεπίδρασής τους, οι μέθοδοι οργάνωσης ενημερώσεων υποσυστήματος, το σύστημα ελέγχου KSAZ, οι απαιτήσεις για το προσωπικό που εγκαθιστά και συντηρεί το σύστημα.

Με άλλα λόγια, ένα τεχνικό έργο είναι η απάντηση στο ερώτημα πώς θα εφαρμοστεί το σύστημα που απαιτείται στις τεχνικές προδιαγραφές.

Εκτός από την τεκμηρίωση σχεδιασμού (και όλα τα περιγραφόμενα έγγραφα αναφέρονται στην τεκμηρίωση σχεδιασμού), πρέπει επίσης να αναπτυχθεί επιχειρησιακή τεκμηρίωση. Η επιχειρησιακή τεκμηρίωση περιλαμβάνει οδηγίες για τον διαχειριστή και τον χρήστη του KSAZ.

Το εγχειρίδιο χρήστη είναι ένα έγγραφο που ρυθμίζει τις ενέργειες των χρηστών του τοπικού δικτύου σε σχέση με το KSAZ.

Η οδηγία διαχειριστή είναι ένα έγγραφο που ρυθμίζει τις τυπικές ενέργειες του διαχειριστή για τη διατήρηση της λειτουργικότητας του KSAZ.

Το αναπτυγμένο σύστημα πρέπει να εφαρμοστεί, επομένως, το επόμενο στάδιο είναι η Υλοποίηση.

Η εφαρμογή ενός ολοκληρωμένου συστήματος προστασίας από ιούς περιλαμβάνει τα ακόλουθα βήματα:

1. Δημιουργία ομάδας εργασίας ειδικών υπεύθυνων για τις εργασίες υλοποίησης (αυτή θα περιλαμβάνει απαραίτητα τόσο ειδικούς από το τμήμα ασφάλειας πληροφοριών όσο και ειδικούς από σχετικούς


Εκπονήθηκε μάθημα διαλέξεων για την επιστήμη των υπολογιστών από τον αναπληρωτή καθηγητή του τμήματος Ph.D. Τεχνολογίες πληροφοριών Polshakova N.V.

τμήματα - συντήρηση συστήματος αλληλογραφίας, συντήρηση υπολογιστή πελάτη κ.λπ.)

2. Επεξεργασία των πληροφοριών που ελήφθησαν ως αποτέλεσμα της έρευνας

3. Ανάπτυξη Σχεδίου Εφαρμογής και Προγράμματος Δοκιμών και Μεθοδολογίας

4. Εκτέλεση εργασιών για την εγκατάσταση συστημάτων προστασίας από ιούς που αποτελούν μέρος του υλοποιημένου KSAZ και πρόσθετες εργασίες που σχετίζονται με την εγκατάσταση ενημερώσεων κώδικα ασφαλείας για τα λειτουργικά συστήματα που χρησιμοποιούνται

5. Εγκατάσταση του KSAZ και μεταφορά του σε δοκιμαστική λειτουργία 6. Δοκιμαστική λειτουργία του KSAZ 7. Διενέργεια δοκιμών αποδοχής και αποδοχή του KSAZ σε βιομηχανική λειτουργία

8. Βιομηχανική λειτουργία του KSAZ 5. Επιλογή συγκροτημάτων προστασίας από ιούς Στην πράξη, εκτός από το σχέδιο κατασκευής και την ανάπτυξη της τεκμηρίωσης σχεδιασμού και λειτουργίας, τίθεται το ζήτημα της επιλογής ενός κατασκευαστή συμπλεγμάτων προστασίας από ιούς που θα χρησιμοποιηθούν στο KSAZ .

Υπάρχουν δύο προσεγγίσεις για την επιλογή - μόνος προμηθευτής και πολλαπλών πωλητών. Στην πρώτη περίπτωση, προϊόντα από τον ίδιο κατασκευαστή χρησιμοποιούνται σε όλα τα επίπεδα του KSAZ, στην άλλη - από διαφορετικά. Και οι δύο προσεγγίσεις έχουν πλεονεκτήματα και μειονεκτήματα.

Πλεονεκτήματα και μειονεκτήματα των συστημάτων ενός προμηθευτή Πλεονεκτήματα Το κύριο πλεονέκτημα των συστημάτων ενός προμηθευτή είναι η ομοιομορφία των λύσεων. Οι πρακτικές συνέπειες αυτής της ομοιομορφίας είναι:

1. Συμβατότητα - τα προϊόντα προστασίας από ιούς από έναν κατασκευαστή είναι συνήθως πολύ πιο συμβατά μεταξύ τους παρά με προϊόντα προστασίας από ιούς άλλων κατασκευαστών, και εάν χρειάζεται να εγκαταστήσετε ένα πρόγραμμα προστασίας από ιούς σε έναν διακομιστή για την προστασία του συστήματος αρχείων και του διακομιστή αλληλογραφίας, υπάρχει πιθανότητα διενέξεων με μια προσέγγιση ενός προμηθευτή θα είναι a priori χαμηλότερη

2. Κοινές βάσεις δεδομένων προστασίας από ιούς - όχι πάντα, αλλά επίσης συχνά, προϊόντα από τον ίδιο προμηθευτή χρησιμοποιούν τον ίδιο μηχανισμό προστασίας από ιούς και, ως εκ τούτου, το ίδιο σύνολο βάσεων δεδομένων κατά των ιών. Έτσι, σε ένα σύστημα προστασίας από ιούς ενός προμηθευτή, το φορτίο στο δίκτυο λόγω ενημέρωσης θα είναι χαμηλότερο

3. Ενοποιημένο σύστημα διαχείρισης - κατά κανόνα, τα περισσότερα προϊόντα από έναν προμηθευτή μπορούν να διαχειρίζονται χρησιμοποιώντας ένα απομακρυσμένο και κεντρικό σύστημα διαχείρισης που παρέχεται από τον ίδιο προμηθευτή τουλάχιστον, τα προϊόντα για την προστασία διακομιστών και σταθμών εργασίας μπορούν να διαχειρίζονται από αυτό το σύστημα


Εκπονήθηκε μάθημα διαλέξεων για την επιστήμη των υπολογιστών από τον αναπληρωτή καθηγητή του τμήματος Ph.D. Τεχνολογίες πληροφοριών Polshakova N.V.

Windows, τα οποία συνήθως αποτελούν τη μερίδα του λέοντος στον τερματικό εξοπλισμό του δικτύου. Αντίστοιχα, σε ένα σύστημα ενός προμηθευτή, η συγκέντρωση της διαχείρισης και η συγκέντρωση πληροφοριών σχετικά με την ασφάλεια του δικτύου θα είναι υψηλότερη, γεγονός που συμβάλλει σε περισσότερα πλήρης ανάλυσηκαι κατανόηση των αναδυόμενων προβλημάτων, καθώς και μεγαλύτερη αποτελεσματικότητα διαχείρισης

4. Ενιαίο σημείο εξυπηρέτησης - όπως κάθε άλλο πολύπλοκο σύστημα, το σύστημα προστασίας από ιούς απαιτεί υποστήριξη από τον κατασκευαστή και μετά πιο πολύπλοκο δίκτυο, ειδικά επειδή μπορεί να προκύψουν μη ασήμαντα προβλήματα, συμπεριλαμβανομένων προβλημάτων που σχετίζονται με την εργασία πράκτορες προστασίας από ιούς. Σε αυτήν την περίπτωση, είναι σημαντικό να έχετε ένα απλό και αξιόπιστο κανάλι πρόσβασης στην υπηρεσία τεχνικής υποστήριξης του προμηθευτή για την επίλυση προβλημάτων όσο το δυνατόν γρηγορότερα και αποτελεσματικότερα. Η παρουσία ενός ενιαίου σημείου εισόδου για όλες τις κλήσεις για τυχόν ζητήματα που σχετίζονται με τη λειτουργία του συστήματος προστασίας από ιούς, στην περίπτωση ενός συστήματος ενός προμηθευτή, απλοποιεί σημαντικά το έργο του προσωπικού συντήρησης του συστήματος

5. Εκπαίδευση ειδικών - εκτός από το γεγονός ότι οι διεπαφές και οι αρχές διαχείρισης προϊόντων από έναν προμηθευτή είναι συνήθως παρόμοιες, καθιστώντας έτσι ευκολότερο για το προσωπικό να τα κατέχει, ο πωλητής έχει συχνά ολοκληρωμένα προγράμματαεκπαίδευση, η οποία μειώνει τον χρόνο και την προσπάθεια που στοχεύουν στην εκπαίδευση ειδικών που θα συντηρούν το σύστημα προστασίας από ιούς Μειονεκτήματα Υπάρχουν δύο βασικά μειονεκτήματα ενός συστήματος ενός προμηθευτή:

Περιορίζοντας το εύρος συστημάτων κατά την επιλογή της βέλτιστης λύσης προστασίας από ιούς για προστασία δικτύου - ο αριθμός των συστημάτων ενός προμηθευτή είναι προφανώς μικρότερος από τους πολλαπλούς προμηθευτές, πράγμα που σημαίνει ότι ο βαθμός συμμόρφωσης με τις απαιτήσεις της καλύτερης λύσης ενός προμηθευτή θα να είναι δυνητικά χαμηλότερο από τον καλύτερο πολυπωλητή

Προβλήματα με βάσεις δεδομένων προστασίας από ιούς - προβλήματα λήψης ενημερώσεων, σφάλματα στις βάσεις δεδομένων, μακρά απάντηση από τον προμηθευτή στην εμφάνιση νέου ιού - επηρεάζουν αμέσως ολόκληρο το σύστημα προστασίας από ιούς, θέτοντας σε κίνδυνο την ασφάλεια όλων των τμημάτων του δικτύου Πλεονεκτήματα και μειονεκτήματα των συστημάτων πολλαπλών πωλητών Τα πλεονεκτήματα και τα μειονεκτήματα των συστημάτων πολλαπλών πωλητών είναι γενικά συμμετρικά μειονεκτήματα και πλεονεκτήματα των συστημάτων ενός προμηθευτή.

Πλεονεκτήματα Τα κύρια πλεονεκτήματα των συστημάτων πολλαπλών πωλητών είναι η μεγαλύτερη ευελιξία τους, καθώς και η φυσική ετερογένεια, η οποία σε ορισμένες περιπτώσεις παρέχει αξιοσημείωτο κέρδος στην ασφάλεια σε σύγκριση με συστήματα ενός προμηθευτή. Αναλυτικότερα, τα πλεονεκτήματα των συστημάτων πολλαπλών πωλητών είναι τα εξής:


Εκπονήθηκε μάθημα διαλέξεων για την επιστήμη των υπολογιστών από τον αναπληρωτή καθηγητή του τμήματος Ph.D. Τεχνολογίες πληροφοριών Polshakova N.V.

Αυξημένη πιθανότητα ανίχνευσης - λόγω του γεγονότος ότι χρησιμοποιούνται προϊόντα από διαφορετικούς προμηθευτές, η πιθανότητα ότι ένα μολυσμένο αρχείο δεν θα εντοπιστεί από κανέναν από αυτούς είναι ίση με το γινόμενο των πιθανοτήτων απώλειας για καθέναν από τους προμηθευτές. Λαμβάνοντας υπόψη ότι η πιθανότητα να χαθεί ένας ιός είναι συνήθως σημαντικά μικρότερη από 1, μπορούμε να πούμε ότι η συνολική πιθανότητα να χαθεί ένας ιός μειώνεται κατά μια τάξη μεγέθους ή ακόμα και πολλές τάξεις μεγέθους

Εντοπισμός μόλυνσης - δεδομένου ότι το προϊόν ενός προμηθευτή σε ένα σύστημα πολλαπλών πωλητών δεν προστατεύει ολόκληρο το δίκτυο, αλλά μόνο μέρος του, προβλήματα με αυτό το προϊόν ή με αυτόν τον προμηθευτή (καθυστέρηση στην κυκλοφορία μιας ενημέρωσης, έλλειψη πρόσβασης στον κύριο διακομιστή ενημέρωσης , σφάλματα σε βάσεις δεδομένων προστασίας από ιούς) δεν θα επηρεάσουν ολόκληρο το σύστημα προστασίας από ιούς και σε περίπτωση μόλυνσης από ιό, μόνο εκείνο το τμήμα του που προστατεύεται από το προβληματικό σύστημα προστασίας από ιούς θα κινδυνεύει

Πιο πλήρης συμμόρφωση - δεδομένου ότι το προϊόν προστασίας από ιούς μπορεί να επιλεγεί ανεξάρτητα για την προστασία καθενός από τα υποσυστήματα δικτύου, χωρίς να λαμβάνεται υπόψη το γεγονός ότι όλα τα προϊόντα προέρχονται από τον ίδιο κατασκευαστή, οι απαιτήσεις για το σύνολο του συστήματος μπορούν να ικανοποιηθούν πληρέστερα. Συχνά, ένας προμηθευτής μπορεί να έχει επιτυχημένες λύσεις σε ορισμένες ομάδες προϊόντων και σημαντικά λιγότερο επιτυχημένες σε άλλες, ή μπορεί ακόμη και να μην έχει προϊόντα για την προστασία ορισμένων υποσυστημάτων που βρίσκονται στο δίκτυο του πελάτη. Ένα σύστημα ενός προμηθευτή που βασίζεται σε προϊόντα από έναν τέτοιο κατασκευαστή δεν έχει πρακτικά καμία πιθανότητα και χρήση δυνάμειςΤα μειονεκτήματα ενός συστήματος προστασίας από ιούς πολλαπλών πωλητών, για προφανείς λόγους, βρίσκονται στα ίδια επίπεδα με τα πλεονεκτήματα ενός συστήματος πολλαπλών πωλητών:

1. Δυσκολία στο mastering - αντί για ένα ομοιογενές σύστημα, το προσωπικό θα πρέπει να μελετήσει και να κυριαρχήσει αρκετά ανόμοια προϊόντα που έχουν διαφορετικές προσεγγίσεις στο σχεδιασμό και τη διαχείριση διεπαφής

2. Ανεξάρτητος έλεγχος - αντί για ενιαίο σύστημαελέγχου, το προσωπικό θα πρέπει να συνεργαστεί με πολλά παράλληλα συστήματα ελέγχου, γεγονός που μειώνει την αποτελεσματικότητα και περιπλέκει τη διαδικασία συντήρησης του συστήματος προστασίας από ιούς

3. Χρήση διαφορετικών βάσεων δεδομένων προστασίας από ιούς - η χρήση πολλών προϊόντων από διαφορετικούς κατασκευαστές σημαίνει λήψη και διανομή πολλών συνόλων ενημερώσεων βάσης δεδομένων προστασίας από ιούς, γεγονός που αναπόφευκτα αυξάνει το φόρτο στο δίκτυο


Εκπονήθηκε μάθημα διαλέξεων για την επιστήμη των υπολογιστών από τον αναπληρωτή καθηγητή του τμήματος Ph.D. Τεχνολογίες πληροφοριών Polshakova N.V.

4. Πιθανές διενέξεις μεταξύ προϊόντων - συχνά ο ίδιος διακομιστής εκτελεί πολλούς ρόλους και αποτελεί μέρος πολλών υποσυστημάτων που υπόκεινται σε προστασία από ιούς - για παράδειγμα, ένα υποσύστημα διακομιστών και σταθμών εργασίας Microsoft Windowsκαι σε ταχυδρομικό σύστημα Microsoft Exchange. Σε αυτήν την περίπτωση, μπορεί να χρειαστεί να εγκαταστήσετε δύο ή περισσότερα προϊόντα προστασίας από ιούς από διαφορετικούς κατασκευαστές σε έναν τέτοιο διακομιστή, γεγονός που ενδέχεται να δημιουργήσει προβλήματα συμβατότητας

5. Δυσκολίες με την υποστήριξη - εκτός από το γεγονός ότι τα συστήματα πολλών προμηθευτών είναι πιο πολύπλοκα στη δομή και επομένως πιο επιρρεπή σε προβλήματα, για την επίλυση αυτών των προβλημάτων το προσωπικό σέρβις θα πρέπει να επικοινωνήσει με πολλές υπηρεσίες τεχνικής υποστήριξης, κάτι που από μόνο του είναι άβολο , και σε περίπτωση διένεξης συμβατότητας μεταξύ δύο προϊόντα προστασίας από ιούςφέρνει τους ειδικούς που συντηρούν το σύστημα σε μη αξιοζήλευτη θέση Μπορεί να φαίνεται ότι τα συστήματα ενός προμηθευτή έχουν περισσότερα πλεονεκτήματα και λιγότερα μειονεκτήματα σε σύγκριση με τα συστήματα πολλών προμηθευτών. Κατά την προστασία μικρών και μη πολύπλοκων συστημάτων, αυτό συμβαίνει συνήθως. Αλλά μόλις μιλάμε για ένα πολύπλοκο ετερογενές δίκτυο, τίθενται σε ισχύ ορισμένοι παράγοντες:

Όταν χρειάζεται να προστατεύσετε ή να διασφαλίσετε τη συμβατότητα με ένα ή περισσότερα συστήματα που χρησιμοποιούνται σπάνια, μια κατάλληλη λύση ενός προμηθευτή μπορεί απλώς να μην υπάρχει

Όταν η ποιότητα της προστασίας έρχεται στο προσκήνιο, τα συστήματα πολλαπλών πωλητών προσφέρουν πλεονεκτήματα που συχνά υπερτερούν των σχετικών μειονεκτημάτων τους

Στη διαδικασία εξέλιξης του δικτύου και του συστήματος προστασίας από ιούς, η συνεχής τήρηση της αρχής του ενός προμηθευτή είναι αρκετά ενοχλητική, είναι πολύ πιο εύκολο να αντικαταστήσετε ένα από τα προϊόντα όταν εμφανίζεται ένα καλύτερο από το να το αλλάζετε τακτικά ολόκληρο το σύστημα Επιπλέον, στην πράξη, τα συστήματα ενός προμηθευτή έχουν συχνά πολλά από τα μειονεκτήματα των συστημάτων πολλών πωλητών:

Διαφορετικές βάσεις δεδομένων προστασίας από ιούς για διαφορετικά προϊόντα από τον ίδιο προμηθευτή

Διάφορα συστήματαδιαχείριση για διαφορετικά προϊόντα του ίδιου πωλητή και η έλλειψη κοινού κεντρικό σύστημαδιαχείριση

Προβλήματα συμβατότητας μεταξύ προϊόντων από τον ίδιο προμηθευτή

Η προστασία από ιούς είναι το πιο κοινό μέτρο για τη διασφάλιση της ασφάλειας πληροφοριών της υποδομής πληροφορικής στον εταιρικό τομέα. Ωστόσο, μόνο το 74% των ρωσικών εταιρειών χρησιμοποιεί λύσεις προστασίας από ιούς για προστασία, έδειξε μελέτη που διεξήγαγε η Kaspersky Lab μαζί με την αναλυτική εταιρεία B2B International (φθινόπωρο 2013).

Η έκθεση αναφέρει επίσης ότι στο πλαίσιο της εκρηκτικής αύξησης των απειλών στον κυβερνοχώρο, από τις οποίες οι εταιρείες προστατεύονται από απλά antivirus, οι ρωσικές επιχειρήσεις αρχίζουν να χρησιμοποιούν όλο και περισσότερο πολύπλοκα εργαλεία προστασίας. Σε μεγάλο βαθμό για αυτόν τον λόγο, η χρήση εργαλείων κρυπτογράφησης δεδομένων σε αφαιρούμενα μέσα αυξήθηκε κατά 7% (24%). Επιπλέον, οι εταιρείες έχουν γίνει πιο πρόθυμες να διαφοροποιήσουν τις πολιτικές ασφαλείας για αφαιρούμενες συσκευές. Η διαφοροποίηση του επιπέδου πρόσβασης σε διάφορα μέρη της υποδομής πληροφορικής έχει επίσης αυξηθεί (49%). Παράλληλα, οι μικρομεσαίες επιχειρήσεις δίνουν μεγαλύτερη προσοχή στην παρακολούθηση αφαιρούμενων συσκευών (35%) και στην παρακολούθηση εφαρμογών (31%).

Οι ερευνητές διαπίστωσαν επίσης ότι παρά τη συνεχή ανακάλυψη νέων ευπαθειών λογισμικού, Ρωσικές εταιρείεςεξακολουθεί να μην δίνει αρκετή προσοχή στις τακτικές ενημερώσεις λογισμικού. Επιπλέον, ο αριθμός των οργανισμών που εμπλέκονται στο patching μειώθηκε από πέρυσι σε μόλις 59%.

Τα σύγχρονα προγράμματα προστασίας από ιούς μπορούν να εντοπίσουν αποτελεσματικά κακόβουλα αντικείμενα μέσα στα αρχεία και τα έγγραφα του προγράμματος. Σε ορισμένες περιπτώσεις, ένα πρόγραμμα προστασίας από ιούς μπορεί να αφαιρέσει το σώμα ενός κακόβουλου αντικειμένου από ένα μολυσμένο αρχείο, επαναφέροντας το ίδιο το αρχείο. Στις περισσότερες περιπτώσεις, ένα πρόγραμμα προστασίας από ιούς είναι σε θέση να αφαιρέσει ένα αντικείμενο κακόβουλου λογισμικού όχι μόνο από ένα αρχείο προγράμματος, αλλά και από ένα αρχείο εγγράφου γραφείου, χωρίς να παραβιάσει την ακεραιότητά του. Η χρήση προγραμμάτων προστασίας από ιούς δεν απαιτεί υψηλά προσόντα και είναι διαθέσιμη σε σχεδόν κάθε χρήστη υπολογιστή.

Τα περισσότερα προγράμματα προστασίας από ιούς συνδυάζουν λειτουργίες μόνιμη προστασία(οθόνη προστασίας από ιούς) και λειτουργίες προστασίας που απαιτούνται από τον χρήστη (σαρωτής κατά των ιών).

Αξιολόγηση προστασίας από ιούς

2019: Τα δύο τρίτα των προγραμμάτων προστασίας από ιούς για Android αποδείχθηκαν άχρηστα

Τον Μάρτιο του 2019, το αυστριακό εργαστήριο AV-Comparatives, που ειδικεύεται στη δοκιμή λογισμικού προστασίας από ιούς, δημοσίευσε τα αποτελέσματα μιας μελέτης που έδειξε την αχρηστία των περισσότερων παρόμοια προγράμματαγια Android.

Μόνο 23 προγράμματα προστασίας από ιούς που βρίσκονται στον επίσημο κατάλογο του Google Play Store εντοπίζουν με ακρίβεια κακόβουλο λογισμικό στο 100% των περιπτώσεων. Το υπόλοιπο λογισμικό είτε δεν ανταποκρίνεται σε κινητές απειλές είτε λάθη σε απολύτως ασφαλείς εφαρμογές για αυτές.

Η AV-Comparatives μελέτησε 250 δημοφιλείς εφαρμογές ασφαλείας από τον επίσημο κατάλογο Google Playκαι κατέληξε στο συμπέρασμα: σχεδόν τα δύο τρίτα των προγραμμάτων προστασίας από ιούς για Android δεν εκτελούν τις λειτουργίες που αναφέρονται στη διαφήμισή τους

Οι ειδικοί μελέτησαν 250 προγράμματα προστασίας από ιούς και ανέφεραν ότι μόνο το 80% από αυτά μπορεί να ανιχνεύσει περισσότερο από το 30% του κακόβουλου λογισμικού. Έτσι, 170 αιτήσεις απέτυχαν στο τεστ. Τα προϊόντα που πέρασαν τη δοκιμή περιελάμβαναν ως επί το πλείστον λύσεις από μεγάλους κατασκευαστές, συμπεριλαμβανομένων των Avast, Bitdefender, ESET, F-Secure, G-Data, Kaspersky Lab, McAfee, Sophos, Symantec, Tencent, Trend Micro και Trustwave.

Ως μέρος του πειράματος, οι ερευνητές εγκατέστησαν κάθε εφαρμογή προστασίας από ιούς ξεχωριστή συσκευή(χωρίς εξομοιωτή) και αυτοματοποίησε τις συσκευές για την εκκίνηση του προγράμματος περιήγησης, τη λήψη και, στη συνέχεια, την εγκατάσταση κακόβουλου λογισμικού. Κάθε συσκευή δοκιμάστηκε έναντι 2 χιλιάδων από τους πιο συνηθισμένους ιούς Android το 2018.

Σύμφωνα με υπολογισμούς της AV-Comparatives, οι περισσότερες λύσεις προστασίας από ιούς για Android είναι ψεύτικες. Δεκάδες εφαρμογές έχουν σχεδόν πανομοιότυπη διεπαφή και οι δημιουργοί τους ενδιαφέρονται σαφώς περισσότερο για την προβολή διαφημίσεων παρά για τη σύνταξη ενός λειτουργικού σαρωτή προστασίας από ιούς.

Ορισμένα προγράμματα προστασίας από ιούς «βλέπουν» μια απειλή σε οποιαδήποτε εφαρμογή που δεν περιλαμβάνεται στο λευκή λίστα" Εξαιτίας αυτού, σε μια σειρά από πολύ ανέκδοτες περιπτώσεις, σήμανε συναγερμός για τους δικά τους αρχεία, αφού οι προγραμματιστές ξέχασαν να τα αναφέρουν στη «λευκή λίστα».

2017: Το Microsoft Security Essentials αναγνωρίζεται ως ένα από τα χειρότερα προγράμματα προστασίας από ιούς

Τον Οκτώβριο του 2017, το γερμανικό εργαστήριο προστασίας από ιούς AV-Test δημοσίευσε τα αποτελέσματα ολοκληρωμένων δοκιμών προστασίας από ιούς. Σύμφωνα με τη μελέτη, το ιδιόκτητο λογισμικό της Microsoft, σχεδιασμένο να προστατεύει από κακόβουλη δραστηριότητα, είναι σχεδόν το χειρότερο στη δουλειά του.

Με βάση τα αποτελέσματα των δοκιμών που διεξήχθησαν τον Ιούλιο-Αύγουστο 2017, οι ειδικοί του AV-Test κατονομάστηκαν το καλύτερο antivirusγια Windows 7, λύση Kaspersky Internet Security, η οποία έλαβε 18 βαθμούς κατά την αξιολόγηση του επιπέδου προστασίας, απόδοσης και ευκολίας χρήσης.

Η πρώτη τριάδα περιελάμβανε το Trend Micro Internet Security και το Bitdefender Internet Security, που κέρδισαν 17,5 πόντους το καθένα. Μπορείτε να μάθετε για την κατάσταση των προϊόντων από άλλες εταιρείες προστασίας από ιούς που συμπεριλήφθηκαν στη μελέτη από τις παρακάτω εικόνες:

Πολλοί σαρωτές χρησιμοποιούν επίσης ευρετικούς αλγόριθμους σάρωσης, π.χ. αναλύοντας τη σειρά των εντολών στο αντικείμενο που ελέγχεται, συλλέγοντας κάποια στατιστικά στοιχεία και λαμβάνοντας μια απόφαση για κάθε αντικείμενο που ελέγχεται.

Οι σαρωτές μπορούν επίσης να χωριστούν σε δύο κατηγορίες - καθολικούς και εξειδικευμένους. Οι καθολικοί σαρωτές έχουν σχεδιαστεί για να ανιχνεύουν και να εξουδετερώνουν όλους τους τύπους ιών, ανεξάρτητα από το λειτουργικό σύστημα στο οποίο έχει σχεδιαστεί να λειτουργεί ο σαρωτής. Οι εξειδικευμένοι σαρωτές έχουν σχεδιαστεί για να εξουδετερώνουν έναν περιορισμένο αριθμό ιών ή μόνο μία κατηγορία ιών, για παράδειγμα ιούς μακροεντολών.

Οι σαρωτές χωρίζονται επίσης σε μόνιμους (οθόνες), που σαρώνουν on-the-fly, και μη μόνιμους, που σαρώνουν το σύστημα μόνο κατόπιν αιτήματος. Κατά κανόνα, οι μόνιμοι σαρωτές παρέχουν πιο αξιόπιστη προστασία του συστήματος, καθώς ανταποκρίνονται αμέσως στην εμφάνιση ενός ιού, ενώ ένας σαρωτής που δεν είναι κάτοικος μπορεί να αναγνωρίσει τον ιό μόνο κατά την επόμενη εκτόξευση του.

Σαρωτές CRC

Η αρχή λειτουργίας των σαρωτών CRC βασίζεται στον υπολογισμό των ποσών CRC (αθροίσματα ελέγχου) για αρχεία/τομείς συστήματος που υπάρχουν στο δίσκο. Αυτά τα ποσά CRC αποθηκεύονται στη συνέχεια στη βάση δεδομένων προστασίας από ιούς, καθώς και ορισμένες άλλες πληροφορίες: μήκη αρχείων, ημερομηνίες της τελευταίας τους τροποποίησης κ.λπ. Όταν εκκινηθούν στη συνέχεια, οι σαρωτές CRC συγκρίνουν τα δεδομένα που περιέχονται στη βάση δεδομένων με τις πραγματικές υπολογιζόμενες τιμές. Εάν οι πληροφορίες του αρχείου που καταγράφονται στη βάση δεδομένων δεν ταιριάζουν με τις πραγματικές τιμές, τότε οι σαρωτές CRC σηματοδοτούν ότι το αρχείο έχει τροποποιηθεί ή έχει μολυνθεί από ιό.

Οι σαρωτές CRC δεν μπορούν να κολλήσουν έναν ιό τη στιγμή που εμφανίζεται στο σύστημα, αλλά το κάνετε μόνο λίγο αργότερα, αφού ο ιός εξαπλωθεί σε ολόκληρο τον υπολογιστή. Οι σαρωτές CRC δεν μπορούν να εντοπίσουν έναν ιό σε νέα αρχεία (σε email, σε δισκέτες, σε αρχεία που έχουν αποκατασταθεί από αντίγραφο ασφαλείας ή κατά την αποσυσκευασία αρχείων από ένα αρχείο), επειδή οι βάσεις δεδομένων τους δεν περιέχουν πληροφορίες για αυτά τα αρχεία. Επιπλέον, εμφανίζονται περιοδικά ιοί που εκμεταλλεύονται αυτή την αδυναμία των σαρωτών CRC και μολύνουν ξανά δημιουργήθηκαν αρχείακαι έτσι παραμένουν αόρατοι για αυτούς.

Αναστολείς

Τα προγράμματα αποκλεισμού προστασίας από ιούς είναι μόνιμα προγράμματα που παρεμποδίζουν τις επικίνδυνες για ιούς καταστάσεις και ειδοποιούν τον χρήστη σχετικά. Οι επικίνδυνες για ιούς περιλαμβάνουν κλήσεις για άνοιγμα για εγγραφή σε εκτελέσιμα αρχεία, εγγραφή σε τομείς εκκίνησης δίσκων ή MBR ενός σκληρού δίσκου, προσπάθειες από προγράμματα να παραμείνουν μόνιμα κ.λπ., δηλαδή κλήσεις που είναι τυπικές για ιούς κατά την αναπαραγωγή.

Τα πλεονεκτήματα των αναστολέων περιλαμβάνουν την ικανότητά τους να ανιχνεύουν και να σταματούν έναν ιό στο πρώιμο στάδιο της αναπαραγωγής του. Τα μειονεκτήματα περιλαμβάνουν την ύπαρξη τρόπων παράκαμψης της προστασίας αποκλειστών και μεγάλου αριθμού ψευδώς θετικών.

Ανοσοποιητές

Οι ανοσοποιητές χωρίζονται σε δύο τύπους: ανοσοποιητές που αναφέρουν μόλυνση και ανοσοποιητές που εμποδίζουν τη μόλυνση. Τα πρώτα γράφονται συνήθως στο τέλος των αρχείων (με βάση την αρχή του ιού αρχείου) και κάθε φορά που εκκινείται το αρχείο, το ελέγχουν για αλλαγές. Τέτοιοι ανοσοποιητές έχουν μόνο ένα μειονέκτημα, αλλά είναι θανατηφόρο: την απόλυτη αδυναμία αναφοράς μόλυνσης από ιό stealth. Επομένως, τέτοιοι ανοσοποιητές, όπως οι αναστολείς, πρακτικά δεν χρησιμοποιούνται επί του παρόντος.

Ο δεύτερος τύπος ανοσοποίησης προστατεύει το σύστημα από μόλυνση από συγκεκριμένο τύπο ιού. Τα αρχεία στους δίσκους τροποποιούνται με τέτοιο τρόπο ώστε ο ιός να τα αντιλαμβάνεται ως ήδη μολυσμένα. Για προστασία από μόνιμο ιό, ένα πρόγραμμα που προσομοιώνει ένα αντίγραφο του ιού εισάγεται στη μνήμη του υπολογιστή. Όταν εκτοξευθεί, ο ιός τον συναντά και πιστεύει ότι το σύστημα είναι ήδη μολυσμένο.

Αυτός ο τύπος ανοσοποίησης δεν μπορεί να είναι καθολικός, καθώς είναι αδύνατο να ανοσοποιηθούν αρχεία έναντι όλων των γνωστών ιών.

Ταξινόμηση των antivirus με βάση τη διαχρονική μεταβλητότητα

Σύμφωνα με τον Valery Konyavsky, τα εργαλεία προστασίας από ιούς μπορούν να χωριστούν σε δύο μεγάλες ομάδες - αυτά που αναλύουν δεδομένα και αυτά που αναλύουν διαδικασίες.

Ανάλυση Δεδομένων

Η ανάλυση δεδομένων περιλαμβάνει ελεγκτές και πολυφάγους. Οι ελεγκτές αναλύουν τις συνέπειες των δραστηριοτήτων ιών υπολογιστών και άλλων κακόβουλων προγραμμάτων. Οι συνέπειες εκδηλώνονται με την αλλαγή δεδομένων που δεν πρέπει να αλλάξουν. Το γεγονός ότι τα δεδομένα έχουν αλλάξει είναι σημάδι δραστηριότητας κακόβουλου λογισμικού από τη σκοπιά του ελεγκτή. Με άλλα λόγια, οι ελεγκτές παρακολουθούν την ακεραιότητα των δεδομένων και, με βάση το γεγονός της παραβίασης της ακεραιότητας, λαμβάνουν απόφαση σχετικά με την παρουσία κακόβουλων προγραμμάτων στο περιβάλλον του υπολογιστή.

Τα πολυφάγα δρουν διαφορετικά. Με βάση την ανάλυση δεδομένων, εντοπίζουν θραύσματα κακόβουλου κώδικα (για παράδειγμα, με την υπογραφή του) και σε αυτή τη βάση εξάγουν συμπέρασμα σχετικά με την παρουσία κακόβουλων προγραμμάτων. Η αφαίρεση ή η επεξεργασία δεδομένων που έχουν μολυνθεί από ιούς μπορεί να αποτρέψει αρνητικές συνέπειεςεκτέλεση κακόβουλου λογισμικού. Έτσι, με βάση τη στατική ανάλυση, αποτρέπονται οι συνέπειες που προκύπτουν στη δυναμική.

Το σχήμα εργασίας τόσο των ελεγκτών όσο και των πολυφάγων είναι σχεδόν το ίδιο - συγκρίνετε τα δεδομένα (ή το άθροισμα ελέγχου τους) με ένα ή περισσότερα δείγματα αναφοράς. Τα δεδομένα συγκρίνονται με δεδομένα. Έτσι, για να βρείτε έναν ιό στον υπολογιστή σας, πρέπει να έχει ήδη λειτουργήσει για να εμφανιστούν οι συνέπειες της δραστηριότητάς του. Αυτή η μέθοδος μπορεί να βρει μόνο γνωστούς ιούς για τους οποίους έχουν περιγραφεί εκ των προτέρων τμήματα κώδικα ή υπογραφές. Μια τέτοια προστασία δύσκολα μπορεί να ονομαστεί αξιόπιστη.

Ανάλυση Διαδικασιών

Τα εργαλεία προστασίας από ιούς που βασίζονται στην ανάλυση διεργασιών λειτουργούν κάπως διαφορετικά. Οι ευρετικοί αναλυτές, όπως αυτοί που περιγράφονται παραπάνω, αναλύουν δεδομένα (σε δίσκο, σε κανάλι, στη μνήμη κ.λπ.). Θεμελιώδης διαφοράσυνίσταται στο γεγονός ότι η ανάλυση πραγματοποιείται με την υπόθεση ότι ο κώδικας που αναλύεται δεν είναι δεδομένα, αλλά εντολές (σε υπολογιστές με αρχιτεκτονική von Neumann, τα δεδομένα και οι εντολές δεν διακρίνονται και επομένως κατά την ανάλυση πρέπει να γίνει η μία ή η άλλη υπόθεση .)

Ο ευρετικός αναλυτής προσδιορίζει μια ακολουθία λειτουργιών, εκχωρεί μια ορισμένη βαθμολογία κινδύνου σε καθεμία από αυτές και με βάση το σύνολο του κινδύνου, αποφασίζει εάν αυτή η ακολουθία πράξεων είναι μέρος κακόβουλου κώδικα. Ο ίδιος ο κώδικας δεν εκτελείται.

Ένας άλλος τύπος εργαλείων προστασίας από ιούς που βασίζονται στην ανάλυση διεργασιών είναι οι αναστολείς συμπεριφοράς. Σε αυτήν την περίπτωση, ο ύποπτος κώδικας εκτελείται βήμα-βήμα έως ότου το σύνολο των ενεργειών που ξεκινούν από τον κώδικα αξιολογηθεί ως επικίνδυνη (ή ασφαλής) συμπεριφορά. Σε αυτήν την περίπτωση, ο κώδικας εκτελείται μερικώς, καθώς η ολοκλήρωση του κακόβουλου κώδικα μπορεί να εντοπιστεί αργότερα απλές μεθόδουςανάλυση δεδομένων.

Τεχνολογίες ανίχνευσης ιών

Οι τεχνολογίες που χρησιμοποιούνται στα antivirus μπορούν να χωριστούν σε δύο ομάδες:

  • Τεχνολογίες ανάλυσης υπογραφών
  • Τεχνολογίες πιθανολογικής ανάλυσης

Τεχνολογίες ανάλυσης υπογραφών

Η ανάλυση υπογραφών είναι μια μέθοδος ανίχνευσης ιών που συνίσταται στον έλεγχο της παρουσίας υπογραφών ιών σε αρχεία. Η ανάλυση υπογραφών είναι η πιο γνωστή μέθοδος ανίχνευσης ιών και χρησιμοποιείται σχεδόν σε όλα τα σύγχρονα antivirus. Για να εκτελέσετε μια σάρωση, το πρόγραμμα προστασίας από ιούς απαιτεί ένα σύνολο υπογραφών ιών, οι οποίες αποθηκεύονται στη βάση δεδομένων προστασίας από ιούς.

Λόγω του γεγονότος ότι η ανάλυση υπογραφών περιλαμβάνει τον έλεγχο των αρχείων για υπογραφές ιών, βάση δεδομένων προστασίας από ιούςχρειάζεται περιοδική ενημέρωση για να διατηρείται ενημερωμένο το antivirus. Η ίδια η αρχή της λειτουργίας της ανάλυσης υπογραφής καθορίζει επίσης τα όρια της λειτουργικότητάς της - την ικανότητα ανίχνευσης μόνο ήδη γνωστών ιών - ένας σαρωτής υπογραφής είναι ανίσχυρος έναντι νέων ιών.

Από την άλλη πλευρά, η παρουσία υπογραφών ιών υποδηλώνει τη δυνατότητα αντιμετώπισης μολυσμένων αρχείων που ανιχνεύονται με τη χρήση ανάλυσης υπογραφών. Ωστόσο, η θεραπεία δεν είναι δυνατή για όλους τους ιούς - Τα Trojans και τα περισσότερα σκουλήκια δεν μπορούν να αντιμετωπιστούν λόγω των χαρακτηριστικών σχεδιασμού τους, καθώς είναι συμπαγείς μονάδες που έχουν δημιουργηθεί για να προκαλούν ζημιά.

Η σωστή εφαρμογή μιας υπογραφής ιού σάς επιτρέπει να ανιχνεύετε γνωστούς ιούς με εκατό τοις εκατό πιθανότητα.

Τεχνολογίες πιθανολογικής ανάλυσης

Οι τεχνολογίες πιθανολογικής ανάλυσης, με τη σειρά τους, χωρίζονται σε τρεις κατηγορίες:

  • Ευρετική ανάλυση
  • Ανάλυση συμπεριφοράς
  • Ανάλυση αθροίσματος ελέγχου

Ευρετική ανάλυση

Η ευρετική ανάλυση είναι μια τεχνολογία που βασίζεται σε πιθανολογικούς αλγόριθμους, το αποτέλεσμα της οποίας είναι η αναγνώριση ύποπτων αντικειμένων. Κατά τη διαδικασία της ευρετικής ανάλυσης, ελέγχεται η δομή του αρχείου και η συμμόρφωσή του με τα πρότυπα ιών. Η πιο δημοφιλής ευρετική τεχνολογία είναι ο έλεγχος των περιεχομένων ενός αρχείου για τροποποιήσεις ήδη γνωστών υπογραφών ιών και των συνδυασμών τους. Αυτό βοηθά στον εντοπισμό υβριδίων και νέων εκδόσεων παλαιότερα γνωστών ιών χωρίς πρόσθετη ενημέρωση της βάσης δεδομένων προστασίας από ιούς.

Η ευρετική ανάλυση χρησιμοποιείται για την ανίχνευση άγνωστων ιών και, ως εκ τούτου, δεν περιλαμβάνει θεραπεία. Αυτή η τεχνολογία δεν είναι 100% ικανή να προσδιορίσει εάν ένας ιός βρίσκεται μπροστά του ή όχι, και όπως κάθε πιθανολογικός αλγόριθμος πάσχει από ψευδώς θετικά αποτελέσματα.

Ανάλυση συμπεριφοράς

Η ανάλυση συμπεριφοράς είναι μια τεχνολογία στην οποία λαμβάνεται μια απόφαση σχετικά με τη φύση του αντικειμένου που ελέγχεται με βάση μια ανάλυση των λειτουργιών που εκτελεί. Η ανάλυση συμπεριφοράς εφαρμόζεται πολύ στενά στην πράξη, καθώς οι περισσότερες από τις χαρακτηριστικές ενέργειες των ιών μπορούν να πραγματοποιηθούν τακτικές εφαρμογές. Οι πιο διάσημοι είναι οι αναλυτές συμπεριφοράς σεναρίων και μακροεντολών, αφού οι αντίστοιχοι ιοί σχεδόν πάντα εκτελούν μια σειρά από παρόμοιες ενέργειες.

Τα μέτρα ασφαλείας που είναι ενσωματωμένα στο BIOS μπορούν επίσης να ταξινομηθούν ως αναλυτές συμπεριφοράς. Όταν προσπαθείτε να κάνετε αλλαγές στο MBR του υπολογιστή, ο αναλυτής αποκλείει την ενέργεια και εμφανίζει μια αντίστοιχη ειδοποίηση στον χρήστη.

Επιπλέον, οι αναλυτές συμπεριφοράς μπορούν να παρακολουθούν προσπάθειες άμεσης πρόσβασης σε αρχεία, αλλαγές στην εγγραφή εκκίνησης δισκέτας, μορφοποίηση σκληρούς δίσκουςκαι τα λοιπά.

Οι αναλυτές συμπεριφοράς δεν χρησιμοποιούν πρόσθετα αντικείμενα παρόμοια με τις βάσεις δεδομένων ιών για να λειτουργήσουν και, ως εκ τούτου, δεν μπορούν να διακρίνουν μεταξύ γνωστών και άγνωστων ιών - όλα ύποπτα προγράμματαθεωρούνται a priori άγνωστοι ιοί. Ομοίως, τα λειτουργικά χαρακτηριστικά των εργαλείων που εφαρμόζουν τεχνολογίες ανάλυσης συμπεριφοράς δεν συνεπάγονται θεραπεία.

Ανάλυση αθροίσματος ελέγχου

Η ανάλυση αθροίσματος ελέγχου είναι ένας τρόπος παρακολούθησης αλλαγών σε αντικείμενα του συστήματος υπολογιστή. Με βάση την ανάλυση της φύσης των αλλαγών - ταυτοχρονισμός, μαζική εμφάνιση, πανομοιότυπες αλλαγές στα μήκη αρχείων - μπορούμε να συμπεράνουμε ότι το σύστημα έχει μολυνθεί. Οι αναλυτές αθροίσματος ελέγχου (ονομάζονται επίσης ελεγκτές αλλαγών), όπως και οι αναλυτές συμπεριφοράς, δεν χρησιμοποιούν πρόσθετα αντικείμενα στην εργασία τους και εκδίδουν ετυμηγορία για την παρουσία ιού στο σύστημα αποκλειστικά με αξιολόγηση ειδικού. Παρόμοιες τεχνολογίες χρησιμοποιούνται σε σαρωτές πρόσβασης - κατά την πρώτη σάρωση, ένα άθροισμα ελέγχου αφαιρείται από το αρχείο και τοποθετείται στην κρυφή μνήμη, πριν επόμενος έλεγχοςτου ίδιου αρχείου, το ποσό αποσύρεται ξανά, συγκρίνεται και εάν δεν υπάρχουν αλλαγές, το αρχείο θεωρείται μη μολυσμένο.

Συμπλέγματα προστασίας από ιούς

Σύμπλεγμα προστασίας από ιούς - ένα σύνολο αντιιών που χρησιμοποιούν τον ίδιο πυρήνα ή πυρήνες προστασίας από ιούς, που έχουν σχεδιαστεί για την επίλυση πρακτικών προβλημάτων όσον αφορά τη διασφάλιση της ασφάλειας των συστημάτων υπολογιστών κατά των ιών. Το σύμπλεγμα προστασίας από ιούς περιλαμβάνει επίσης απαραίτητα εργαλεία για την ενημέρωση βάσεων δεδομένων κατά των ιών.

Επιπλέον, το σύμπλεγμα προστασίας από ιούς μπορεί επιπλέον να περιλαμβάνει αναλυτές συμπεριφοράς και ελεγκτές αλλαγής που δεν χρησιμοποιούν τον πυρήνα προστασίας από ιούς.

Διακρίνονται οι ακόλουθοι τύποι συμπλεγμάτων προστασίας από ιούς:

  • Σύμπλεγμα προστασίας από ιούς για προστασία σταθμών εργασίας
  • Σύμπλεγμα προστασίας από ιούς για την προστασία διακομιστών αρχείων
  • Σύμπλεγμα προστασίας από ιούς για την προστασία συστημάτων αλληλογραφίας
  • Σύμπλεγμα προστασίας από ιούς για προστασία πυλών.

Cloud και παραδοσιακό antivirus για επιτραπέζιους υπολογιστές: τι να επιλέξετε;

(Βάσει υλικού από το Webroot.com)

Η σύγχρονη αγορά προϊόντων προστασίας από ιούς αποτελείται κυρίως από παραδοσιακές λύσεις για επιτραπέζια συστήματα, οι μηχανισμοί προστασίας των οποίων είναι χτισμένοι με βάση μεθόδους υπογραφής. Μια εναλλακτική μέθοδος προστασίας από ιούς είναι η χρήση ευρετικής ανάλυσης.

Προβλήματα με το παραδοσιακό λογισμικό προστασίας από ιούς

ΣΕ πρόσφαταΟι παραδοσιακές τεχνολογίες προστασίας από ιούς γίνονται όλο και λιγότερο αποτελεσματικές και γίνονται γρήγορα ξεπερασμένες, γεγονός που οφείλεται σε διάφορους παράγοντες. Ο αριθμός των απειλών ιών που αναγνωρίζονται από τις υπογραφές είναι ήδη τόσο μεγάλος που η διασφάλιση της έγκαιρης 100% ενημέρωσης των βάσεων δεδομένων υπογραφών στους υπολογιστές των χρηστών είναι συχνά μια μη ρεαλιστική εργασία. Οι χάκερ και οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν όλο και περισσότερο botnet και άλλες τεχνολογίες που επιταχύνουν την εξάπλωση των απειλών ιών zero-day. Επιπλέον, όταν πραγματοποιούνται στοχευμένες επιθέσεις, δεν δημιουργούνται υπογραφές των αντίστοιχων ιών. Τέλος, χρησιμοποιούνται νέες τεχνολογίες για την αντιμετώπιση της ανίχνευσης ιών: κρυπτογράφηση κακόβουλου λογισμικού, δημιουργία πολυμορφικών ιών από την πλευρά του διακομιστή, προκαταρκτικός έλεγχος της ποιότητας μιας επίθεσης ιών.

Η παραδοσιακή προστασία από ιούς είναι συνήθως ενσωματωμένη σε αρχιτεκτονική "χοντρό πελάτη". Αυτό σημαίνει ότι ένα ογκομετρικό κώδικα προγράμματος. Με τη βοήθειά του, τα εισερχόμενα δεδομένα σαρώνονται και εντοπίζεται η παρουσία απειλών ιών.

Αυτή η προσέγγιση έχει μια σειρά από μειονεκτήματα. Πρώτον, η σάρωση για κακόβουλο λογισμικό και η σύγκριση υπογραφών απαιτεί σημαντικό υπολογιστικό φόρτο, το οποίο αφαιρεί από τον χρήστη. Ως αποτέλεσμα, η παραγωγικότητα του υπολογιστή μειώνεται και η λειτουργία του προγράμματος προστασίας από ιούς μερικές φορές παρεμβαίνει σε εργασίες παράλληλων εφαρμογών. Μερικές φορές το φορτίο στο σύστημα χρήστη είναι τόσο αισθητό που οι χρήστες απενεργοποιούν τα προγράμματα προστασίας από ιούς, αφαιρώντας έτσι το εμπόδιο στο δυναμικό επίθεση ιού.

Δεύτερον, κάθε ενημέρωση στο μηχάνημα του χρήστη απαιτεί την αποστολή χιλιάδων νέων υπογραφών. Η ποσότητα των δεδομένων που μεταφέρονται είναι συνήθως περίπου 5 MB την ημέρα ανά μηχάνημα. Η μεταφορά δεδομένων επιβραδύνει το δίκτυο, καταναλώνει πρόσθετους πόρους συστήματος και απαιτεί τη συμμετοχή διαχειριστών συστήματος για τον έλεγχο της κυκλοφορίας.

Τρίτον, οι χρήστες που βρίσκονται σε περιαγωγή ή βρίσκονται σε απόσταση από σταθερό χώρο εργασίας είναι ανυπεράσπιστοι έναντι των επιθέσεων μηδενικής ημέρας. Για να λάβουν ένα ενημερωμένο τμήμα υπογραφών, πρέπει να συνδεθούν σε ένα δίκτυο VPN που δεν είναι προσβάσιμο από απόσταση.

Προστασία από ιούς από το cloud

Κατά τη μετάβαση σε προστασία από ιούς από το cloud, η αρχιτεκτονική της λύσης αλλάζει σημαντικά. Ένας "ελαφρύς" πελάτης είναι εγκατεστημένος στον υπολογιστή του χρήστη, η κύρια λειτουργία του οποίου είναι η αναζήτηση νέων αρχείων, ο υπολογισμός τιμών κατακερματισμού και η αποστολή δεδομένων διακομιστή cloud. Στο cloud, πραγματοποιείται σύγκριση πλήρους κλίμακας, η οποία εκτελείται σε μια μεγάλη βάση δεδομένων συλλεγόμενων υπογραφών. Αυτή η βάση δεδομένων ενημερώνεται συνεχώς και έγκαιρα χρησιμοποιώντας δεδομένα που μεταδίδονται από εταιρείες προστασίας από ιούς. Ο πελάτης λαμβάνει μια αναφορά με τα αποτελέσματα της επιθεώρησης.

Έτσι, η αρχιτεκτονική cloud της προστασίας από ιούς έχει μια σειρά από πλεονεκτήματα:

  • το ποσό του υπολογισμού στον υπολογιστή του χρήστη αποδεικνύεται αμελητέο σε σύγκριση με έναν παχύ πελάτη, επομένως, η παραγωγικότητα του χρήστη δεν μειώνεται.
  • δεν υπάρχει καταστροφικός αντίκτυπος της κυκλοφορίας προστασίας από ιούς διακίνησηςδίκτυα: πρέπει να αποσταλεί ένα συμπαγές κομμάτι δεδομένων που περιέχει μόνο μερικές δεκάδες τιμές κατακερματισμού, ο μέσος όγκος ημερήσιας κίνησης δεν υπερβαίνει τα 120 KB.
  • Η αποθήκευση cloud περιέχει τεράστιες σειρές υπογραφών, πολύ μεγαλύτερες από αυτές που είναι αποθηκευμένες στους υπολογιστές των χρηστών.
  • Οι αλγόριθμοι σύγκρισης υπογραφών που χρησιμοποιούνται στο cloud είναι πολύ πιο έξυπνοι σε σύγκριση με τα απλοποιημένα μοντέλα που χρησιμοποιούνται σε επίπεδο τοπικών σταθμών και χάρη σε περισσότερα υψηλή απόδοσηΧρειάζεται λιγότερος χρόνος για τη σύγκριση δεδομένων.
  • οι υπηρεσίες προστασίας από ιούς cloud λειτουργούν με πραγματικά δεδομένα που λαμβάνονται από εργαστήρια προστασίας από ιούς, προγραμματιστές ασφαλείας, εταιρικούς και ιδιώτες χρήστες. Οι απειλές μηδενικής ημέρας μπλοκάρονται ταυτόχρονα με την αναγνώρισή τους, χωρίς την καθυστέρηση που προκαλείται από την ανάγκη πρόσβασης σε υπολογιστές χρηστών.
  • Οι χρήστες που βρίσκονται σε περιαγωγή ή χωρίς πρόσβαση στους κύριους σταθμούς εργασίας τους λαμβάνουν προστασία από επιθέσεις zero-day ταυτόχρονα με πρόσβαση στο Διαδίκτυο.
  • Ο φόρτος εργασίας των διαχειριστών συστημάτων μειώνεται: δεν χρειάζεται να αφιερώνουν χρόνο στην εγκατάσταση λογισμικού προστασίας από ιούς σε υπολογιστές χρηστών, καθώς και στην ενημέρωση βάσεων δεδομένων υπογραφής.

Γιατί αποτυγχάνουν τα παραδοσιακά antivirus

Σύγχρονος κακόβουλος κώδικαςΙσως:

  • Παράκαμψη παγίδων προστασίας από ιούς δημιουργώντας έναν ειδικό ιό στόχο για την εταιρεία
  • Προτού το antivirus δημιουργήσει μια υπογραφή, θα αποφύγει τη χρήση πολυμορφισμού, διακωδικοποίησης, χρήση δυναμικών DNS και διευθύνσεων URL
  • Στοχευμένη δημιουργία για μια εταιρεία
  • Πολυμορφισμός
  • Κωδικός άγνωστος σε κανέναν ακόμα - χωρίς υπογραφή

Δύσκολο να αμυνθείς

Γρήγορα antivirus του 2011

Το ρωσικό ανεξάρτητο κέντρο πληροφοριών και ανάλυσης Anti-Malware.ru δημοσίευσε τον Μάιο του 2011 τα αποτελέσματα της επόμενης συγκριτικό τεστ 20 οι περισσότεροι δημοφιλή antivirusσχετικά με την απόδοση και την κατανάλωση πόρων του συστήματος.

Ο σκοπός αυτής της δοκιμής είναι να δείξει ποια προσωπικά προγράμματα προστασίας από ιούς έχουν τη μικρότερη επίδραση στον χρήστη τυπικές λειτουργίεςστον υπολογιστή, επιβραδύνετε λιγότερο τη λειτουργία του και καταναλώστε ένα ελάχιστο ποσό πόρων συστήματος.

Μεταξύ των οθονών προστασίας από ιούς (σαρωτές σε πραγματικό χρόνο), μια ολόκληρη ομάδα προϊόντων έχει αποδείξει πολύ υψηλή ταχύτηταλειτουργεί, μεταξύ αυτών: Avira, AVG, ZoneAlarm, Avast, Kaspersky Anti-Virus, Eset, Trend Micro και Dr.Web. Με αυτά τα προγράμματα προστασίας από ιούς, η επιβράδυνση στην αντιγραφή της συλλογής δοκιμών ήταν μικρότερη από 20% σε σύγκριση με το πρότυπο. Οι οθόνες προστασίας από ιούς BitDefender, PC Tools, Outpost, F-Secure, Norton και Emsisoft παρουσίασαν επίσης αποτελέσματα υψηλής απόδοσης, που κυμαίνονται στο εύρος του 30-50%. Οι οθόνες προστασίας από ιούς BitDefender, PC Tools, Outpost, F-Secure, Norton και Emsisoft παρουσίασαν επίσης αποτελέσματα υψηλής απόδοσης, που κυμαίνονται στο εύρος του 30-50%.

Ταυτόχρονα, τα Avira, AVG, BitDefender, F-Secure, G Data, Kaspersky Anti-Virus, Norton, Outpost και PC Tools σε πραγματικές συνθήκες μπορούν να είναι πολύ πιο γρήγορα λόγω της βελτιστοποίησης των επακόλουθων ελέγχων.

Έδειξε την καλύτερη ταχύτητα σάρωσης κατά παραγγελία Antivirus Avira. Ήταν ελαφρώς κατώτερο από τα Kaspersky Anti-Virus, F-Secure, Norton, G Data, BitDefender, Kaspersky Anti-Virus και Outpost. Όσον αφορά την ταχύτητα της πρώτης σάρωσης, αυτά τα προγράμματα προστασίας από ιούς είναι μόνο ελαφρώς κατώτερα από τον ηγέτη, ταυτόχρονα, όλα διαθέτουν στο οπλοστάσιό τους ισχυρές τεχνολογίες για τη βελτιστοποίηση επαναλαμβανόμενων σαρώσεων.

Ένα ακόμα σημαντικό χαρακτηριστικόΗ ταχύτητα ενός antivirus είναι η επιρροή του στη λειτουργία των προγραμμάτων εφαρμογών με τα οποία ο χρήστης συχνά συνεργάζεται. Για τη δοκιμή επιλέχθηκαν πέντε: Internet Explorer, Microsoft Office Word, Microsoft Outlook, Adobe Acrobat Reader και Adobe Photoshop. Η μικρότερη επιβράδυνση στην έναρξη αυτών των προγραμμάτων γραφείου έδειξε από Eset antivirus, Microsoft, Avast, VBA32, Comodo, Norton, Trend Micro, Outpost και G Data.

Ορισμοί και όροι

Ιός υπολογιστήείναι ένα πρόγραμμα που μπορεί να δημιουργήσει αντίγραφα του εαυτού του και να το εφαρμόσει σε διάφορους πόρους ενός συστήματος υπολογιστή χωρίς τη γνώση του χρήστη. Τα αντίγραφα έχουν επίσης αντίγραφα δικά τους. Σήμερα, οι ιοί χωρίζονται σε 6 τύπους:

  • αρχείο
  • μπότα
  • πολυμορφικό
  • αόρατος
  • ιός σεναρίου
  • μακροϊός

Τα κύρια σημάδια μιας ιογενούς λοίμωξης είναι:

  • επιβράδυνση ορισμένων προγραμμάτων
  • αύξηση του μεγέθους των αρχείων
  • εμφάνιση νέων αρχείων
  • μείωση της διαθέσιμης μνήμης RAM
  • τυχαία προκύπτοντα εφέ βίντεο και ήχου.
  • ασταθής εργασία

Οργάνωση δραστηριοτήτων προστασίας από ιούς

  • Μόνο τα προγράμματα προστασίας από ιούς με άδεια χρήσης που έχουν αγοραστεί κεντρικά από προγραμματιστές (προμηθευτές) κατόπιν σύστασης του τμήματος ασφάλειας πληροφοριών επιτρέπονται για χρήση σε μια επιχείρηση.
  • Η εγκατάσταση του λογισμικού προστασίας από ιούς πραγματοποιείται από εξουσιοδοτημένους υπαλλήλους του τμήματος
  • Το λογισμικό θα πρέπει να ενημερώνεται αυτόματα τουλάχιστον μία φορά την ημέρα. Σε περιπτώσεις αυτόματης λειτουργίας, ενημερώστε χειροκίνητα.

Τα μέτρα προστασίας από ιούς σε εταιρικούς υπολογιστές περιλαμβάνουν:

  • πρόληψη ιού
  • ανάλυση περιστατικού

Πρόληψη ιού

Οι τακτικές εργασίες πρόληψης ιών μειώνουν τις απειλές και τους κινδύνους που δημιουργούνται από ιούς. Βασικές προληπτικές εργασίες:

  • Αυτόματος έλεγχος ιών καθημερινά
  • Ερευνώντας Ειδήσεις Έρευνας Ιών
  • Έλεγχος υπολογιστών μετά την επισκευή για ιούς
  • Δημιουργία αντιγράφου ασφαλείας του λογισμικού μετά την αγορά του
  • περιορισμός της πρόσβασης στον υπολογιστή μη εξουσιοδοτημένων προσώπων

Ανάλυση καταστάσεων

Όταν ένα πρόγραμμα προστασίας από ιούς εμφανίζει ένα μήνυμα σχετικά με ύποπτους ιούς υπολογιστών, πρέπει να βεβαιωθείτε ότι είναι πραγματικά ιός. Αυτό μπορεί να είναι σφάλμα ή δυσλειτουργία υπολογιστή. Πρώτα απ 'όλα, πρέπει να ενημερώσετε σχετικά τον άμεσο προϊστάμενό σας. Θα πρέπει ήδη να επικοινωνήσει με το τμήμα ασφάλειας πληροφοριών. Πρώτα απ 'όλα, πρέπει να προσδιορίσετε την πηγή μόλυνσης για να προστατεύσετε το δίκτυο και άλλους υπολογιστές.

Ευθύνη

Την ευθύνη για την εφαρμογή μέτρων προστασίας πληροφοριών κατά των ιών σε μηχανήματα υπολογιστών έχει ο επικεφαλής του τμήματος. Η ευθύνη για τη λήψη προληπτικών μέτρων για τη διατήρηση της προστασίας από ιούς στο σύστημα πληροφοριών, καθώς και για την καταστροφή ιών, βαρύνει τους υπαλλήλους της διαχείρισης πληροφορικής. Στο τέλος του άρθρου, η Εικόνα 1 δείχνει το αρχείο καταγραφής λογισμικού προστασίας από ιούς.

Κόλπα με ιούς

Τα τελευταία χρόνια, πολλές χιλιάδες ιοί έχουν αποσταλεί σε ΧΥΤΑ. Κύκλος ζωήςΟ αριθμός των ιών είναι μικρός, αφού μόλις εισέλθει ένας ιός στο μητρώο των βάσεων δεδομένων προστασίας από ιούς, θα αναγνωριστούν. Αν ρωτήσετε αν μια τάση του ιού μπορεί να αντιμετωπιστεί επί ίσοις όροις μηχανισμούς προστασίας από ιούς? τότε η απάντηση δεν θα είναι ξεκάθαρη. Κατ 'αρχήν, η δημιουργία ενός σοβαρού ιού είναι ένα δύσκολο έργο. Αφού η δημιουργία απαιτεί πολλούς πόρους, καθώς και τα προσόντα και τον επαγγελματισμό των ανθρώπων. Και στο τέλος, στην πραγματικότητα, οι δημιουργοί δεν θα λάβουν καμία ανταμοιβή, εκτός εάν ο ιός γράφτηκε για τον συγκεκριμένο σκοπό της υποκλοπής πολύτιμες πληροφορίεςή την αφαίρεσή του. Υπάρχει επίσης η άποψη ότι ένα κοπάδι ποντικών σκοτώνει μια γάτα, δηλαδή πολύ απλοί ιοίπιο επικίνδυνο από έναν σοβαρό κρυμμένο ιό.

Κάτω από την κουκούλα του antivirus

Εάν έχετε ελέγξει τον υπολογιστή σας για ιούς και το πρόγραμμα προστασίας από ιούς εμφανίζει ένα μήνυμα ότι δεν βρήκε τίποτα, τότε πρέπει να το διαβάσετε κυριολεκτικά. Το antivirus πραγματικά δεν βρήκε τίποτα. Δεν έψαξε καλά. Τα στατιστικά δείχνουν ότι πολλά προγράμματα προστασίας από ιούς υλοποιούν αναζητήσεις υπογραφής που συνδέονται με το σημείο εισόδου ή τη φυσική τοποθεσία. μετατόπιση στο αρχείο. Η αναζήτηση υπογραφών περιλαμβάνει την αναζήτηση μιας ακολουθίας byte στην οποία αντιστοιχεί ο ιός. Υπάρχουν δύο μέθοδοι ανίχνευσης: συνεχής αναζήτηση και αραιή αναζήτηση. Παράδειγμα συνεχούς είναι το DE AD EF BE. Αραιή - ΔΕ?? ΕΙΝΑΙ;; ?? ΑΔ * ΕΦ, τι σχέση έχει η ταμπέλα;; σημαίνει οποιοδήποτε byte και * σημαίνει οποιονδήποτε αριθμό byte σε μια συγκεκριμένη θέση. Για την απόδοση του antivirus ελέγχονται μόνο 1-2 βασικά σημεία του αρχείου και όχι ολόκληρο το αρχείο.

Υπάρχουν ιοί που δεν περιέχουν ούτε μία σταθερή ακολουθία bytes, τέτοιοι ιοί ονομάζονται πολυμορφικοί στο πέμπτο και έκτο επίπεδο. Για τον εντοπισμό τέτοιων ιών, η πιο δημοφιλής μέθοδος είναι η τεχνολογία εικονικών μηχανών. Η αρχή είναι ότι το αρχείο εκτελείται μέσω του εξομοιωτή και περιμένει να αποκρυπτογραφηθεί ο ιός για να το αναγνωρίσει μέσω μιας αναζήτησης υπογραφής.

Αρχές λειτουργίας Anti-Virus

Πολλοί άνθρωποι πιστεύουν ότι ένα πρόγραμμα προστασίας από ιούς είναι η λύση σε όλα τα προβλήματα και όταν λανσάρετε ένα τέτοιο προϊόν, μπορείτε να είστε απόλυτα σίγουροι για την αξιοπιστία του. Είναι λάθος να το πιστεύουμε. Ένα πρόγραμμα προστασίας από ιούς είναι επίσης ένα πρόγραμμα που συντάσσεται από ανθρώπους, αν και επαγγελματίες. Επιπλέον, το πρόγραμμα προστασίας από ιούς αναγνωρίζει ή καταστρέφει μόνο ήδη γνωστά αντίγραφα ιών. Με λίγα λόγια, το antivirus συλλαμβάνει εκείνους τους ιούς που ο προγραμματιστής είχε τουλάχιστον έναν διαθέσιμο. Αλλά υπάρχει ένα μεγάλο πλεονέκτημα για τους προγραμματιστές λογισμικού προστασίας από ιούς. Οι περισσότεροι ιοί λειτουργούν τυπικούς αλγόριθμουςδράσεις λοιπόν με τέτοια αντίγραφαΔεν είναι δύσκολο να καταπολεμήσει το antivirus. Αυτή η μέθοδος μάχης ονομάζεται ευρετική ανάλυση. Η αξιοπιστία μιας τέτοιας ανάλυσης δεν είναι 100%, αλλά η απόδοσή της εξακολουθεί να είναι μεγαλύτερη από 0,5. Οι ιοί που αποφεύγουν τους ανιχνευτές προστασίας από ιούς πιθανότατα γράφτηκαν από έμπειρους προγραμματιστές. Κύριες λειτουργίες του λογισμικού προστασίας από ιούς:

  • Σάρωση μνήμης υπολογιστή, πρόχειρο.
  • Περιεχόμενα κρίσιμων ζωνών στον σκληρό δίσκο.
  • Επιλεκτική σάρωση σχετικά με τα χαρακτηριστικά (ημερομηνία, μέγεθος, αθροίσματα ελέγχου κ.λπ.).
  • Σάρωση αρχείων.
  • Αναγνώριση ιογενούς συμπεριφοράς.
  • Απομακρυσμένη ενημέρωση.
  • Φιλτράρισμα διαδικτυακής κίνησης, ανάλυση Πρωτόκολλα SMTP, HTTP, FTP.

Σήμερα το κύριο χαρακτηριστικό σύγχρονους ιούς, αυτή είναι η υψηλή ταχύτητα εξάπλωσής τους καθώς και η υψηλή συχνότητα εμφάνισης νέων ιών, επομένως οι προγραμματιστές λογισμικού προστασίας από ιούς πρέπει να ενημερώνουν τα προϊόντα συχνά, για αξιόπιστη προστασία. Πρέπει επίσης να εξετάσετε πιθανές ιογενείς. Το antivirus θα πρέπει να είναι ένα από τα στοιχεία ασφαλείας στο . Πως πιο περίπλοκο σχέδιοδίκτυο πληροφοριών σε μια επιχείρηση, τόσο περισσότερο κόστος απαιτείται για τη συντήρηση και την προστασία του. Υπάρχει λύση για τη βελτιστοποίηση του κόστους, αφού η τεχνολογία μπορεί να εφαρμοστεί πελάτης - διακομιστήςγια προστασία από ιούς και προσδιορίστε σημεία διείσδυσης στο δίκτυο από μια ενιαία κονσόλα διαχείρισης. Αυτό το σχήμα σάς επιτρέπει να αποκλείσετε:

  • μόλυνση από ιούς του ελεύθερου λογισμικού που λήφθηκε μέσω web ή FTP.
  • διείσδυση ιών σε σταθμούς χρηστών μέσω εξωτερικών μέσων.
  • διείσδυση μέσω απομακρυσμένη πρόσβασηστο δίκτυο·
  • εξάπλωση των μακροϊών μέσω Αρχεία Wordκαι Excel.

Η χρήση λογισμικού προστασίας από ιούς στο τοπικό δίκτυο είναι απαραίτητη, αλλά δεν αρκεί αποτελεσματική προστασία εταιρικό δίκτυο. Σύμφωνα με τους ειδικούς, τα συστήματα προστασίας από ιούς πρέπει να εφαρμόζουν τις απαιτήσεις που φαίνονται στην Εικ. 1.

Εικόνα - 1

Η καλύτερη μέθοδος για την καταπολέμηση μιας επίθεσης ιού είναι να την αποτρέψετε. Για αυτήν την υλοποίηση χρειάζεστε:

  • Διαμορφώστε επαρκώς το λογισμικό προστασίας από ιούς.
  • Χρησιμοποιήστε λογισμικό με άδεια χρήσης.
  • Περιορίστε για τον χρήστη το σύνολο των προγραμμάτων που μπορεί να εγκαταστήσει.
  • Ελέγξτε τα εξωτερικά μέσα που είναι συνδεδεμένα στο σταθμό.
  • Εξαλείψτε ή μειώστε τα τρωτά σημεία στο υπάρχον λογισμικό.
  • Εφαρμόστε μια πολιτική επεξεργασίας μηνυμάτων στο email και μια πολιτική ασφαλείας στο σταθμό για εφαρμογές.

Για να διαμορφώσετε σωστά το πρόγραμμα προστασίας από ιούς, πρέπει να εκτελέσετε τα ακόλουθα βήματα στις ρυθμίσεις:

  • Επιτρέψτε τη σάρωση φόντου σε πραγματικό χρόνο.
  • Κατά τη φόρτωση του λειτουργικού συστήματος, σαρώστε τη μνήμη, αρχεία συστήματοςκαι τον τομέα εκκίνησης.
  • Ορίστε μια ωραία ενημέρωση στις βάσεις δεδομένων προστασίας από ιούς.
  • Επιτρέψτε επεκτάσεις σάρωσης όπως exe, vbs, shs, ocx.

Οι τεχνολογίες ιών δεν μένουν ακίνητες και μερικές φορές δημιουργούνται συνεχώς νέοι αλγόριθμοι. Το ίδιο ισχύει και για τα antivirus, υπάρχουν πολλά. Δεδομένου ότι, με βάση πιθανές απειλές, πρέπει να επιλέξετε ένα πακέτο λογισμικού που θα σας επιτρέψει να διατηρήσετε επαρκή προστασία. Τυποποιημένη μορφήτα antivirus φαίνονται στο Σχ. 2.

Εικόνα - 2

Προσέγγιση προστασίας από ιούς χρησιμοποιώντας σάρωση, εξετάστε το ενδεχόμενο αναζήτησης πρότυπα συμπεριφοράς, για παράδειγμα, οι πιο τυπικές μέθοδοι χαμηλού επιπέδου για το άνοιγμα αρχείων. Ή σάρωση θέσεων όπου το πρόγραμμα ανοίγει άλλο αρχείο και τι γράφει εκεί. Η προσέγγιση της εξομοίωσης είναι πιο περίπλοκη. Το πρόγραμμα εκτελείται σε εξομοιωτή για να δούμε τι θα κάνει. Ωστόσο, για παράδειγμα, λογικά δεν θα μπορεί να εντοπίσει βόμβες. Χρησιμοποιώντας δύο μεθόδους μαζί, εντοπίζει γρήγορα ιούς με υψηλό βαθμό πιθανότητας. Τα προγράμματα ανιχνευτών δεν είναι πολύ καθολικά, καθώς μπορούν να ανιχνεύσουν μόνο γνωστούς ιούς. Αλλά σε τέτοια προγράμματα μπορεί να δοθεί μια ορισμένη ακολουθία byte, ώστε να τα αναζητούν σε αρχεία, μπορεί να είναι ένας σαρωτής AVP ή ένας μη ιός.

Η εφευρετικότητα των προγραμματιστών ιών είναι ακόμα περιορισμένη. Αυτά τα πλαίσια είναι γνωστά κατ' αρχήν και επομένως οι ιοί δεν είναι παντοδύναμοι. Εάν λάβετε υπό έλεγχο όλους τους πιθανούς ιούς, μπορείτε να είστε πρακτικά ασφαλείς. Επίσης, οι ενέργειες των συνηθισμένων προγραμμάτων και των ιών είναι πολύ παρόμοιες. Είναι δύσκολο να ξεχωρίσεις κάθε περίπτωση που μπορείς να παρακολουθείς παθητικά τι συμβαίνει ή να σηκώνεις το ξυπνητήρι σε κάθε κουδούνι. Το κύριο ερώτημαΑυτό που αντιμετωπίζουν οι εταιρείες ανάπτυξης antivirus είναι αν θα υπάρξει ζήτηση για λογισμικό ως προγράμματα, γιατί σύντομα οι λύσεις προστασίας από ιούς θα γράφονται σε επίπεδο υλικού σε ρούτερ, διακόπτες κ.λπ.

Η εγκατάσταση του antivirus πρέπει να γίνει σωστά. Εάν αυτό γίνει λανθασμένα, μπορεί να προκύψουν δυσάρεστες συνέπειες. Μπορεί να μην λειτουργεί με πλήρη χωρητικότητα και μπορεί ακόμη και να επιτρέψει τη διέλευση κακόβουλου λογισμικού.

Για να είναι επιτυχής η εγκατάσταση του προγράμματος προστασίας από ιούς, θα πρέπει να βεβαιωθείτε ότι δεν υπάρχουν άλλες λειτουργικές μονάδες στον υπολογιστή, διαφορετικά οι λειτουργικές μονάδες μόνιμης εγκατάστασης ενδέχεται να προκαλέσουν διενέξεις. Εάν αποφασίσετε να αλλάξετε το antivirus σας, τότε πρέπει να αφαιρέσετε το παλιό.

Για να το κάνετε αυτό, χρησιμοποιήστε το μενού Έναρξη. Βρείτε εκεί την επιλογή "Πίνακας Ελέγχου" → "Κατάργηση εγκατάστασης ή εγκατάσταση προγραμμάτων". Θα εμφανιστεί μια λίστα με τα προγράμματά σας. Επιλέξτε το εγκατεστημένο πρόγραμμα προστασίας από ιούς, κάντε κλικ σε αυτό και κάντε κλικ στο «Διαγραφή».

Τώρα η εγκατάσταση προστασίας από ιούς θα είναι επιτυχής. Ας το δούμε αυτό χρησιμοποιώντας το Dr.Web ως παράδειγμα.

Μεταβείτε στον επίσημο ιστότοπο προστασίας από ιούς και κατεβάστε την πιο πρόσφατη έκδοση.

Εκτελέστε το αρχείο λήψης στο παράθυρο που εμφανίζεται. Επιλέξτε Ρωσική γλώσσα και κάντε κλικ στο "OK".

Ο οδηγός εγκατάστασης θα ελέγξει λειτουργικό σύστημακαι προετοιμάζει το πρόγραμμα για εγκατάσταση.

Εάν όλα πάνε καλά, η εγκατάσταση του προγράμματος προστασίας από ιούς θα ξεκινήσει αυτόματα.

Θα εμφανιστεί ένα παράθυρο στο οποίο πρέπει να ελέγξετε την αποδοχή των όρων και προϋποθέσεων και να κάνετε κλικ στο κουμπί «Επόμενο».

Επιλέξτε το πλαίσιο δίπλα στο στοιχείο επιβεβαιώνοντας ότι δεν υπάρχουν άλλα προγράμματα προστασίας από ιούς και κάντε κλικ στο κουμπί "Επόμενο".

Εάν διαθέτετε σειριακό αριθμό προγράμματος, τότε πρέπει να ορίσετε την επιλογή ότι το αρχείο κλειδιού πρέπει να ληφθεί κατά τη διαδικασία εγκατάστασης. Και αν έχετε το κλειδί, επιλέξτε την επιλογή που υποδεικνύει τη διαδρομή προς αυτό: κάντε κλικ στο κουμπί "Αναζήτηση" και υποδείξτε αυτήν τη διαδρομή.

Στο παράθυρο που εμφανίζεται, επιλέξτε «Προεπιλεγμένη εγκατάσταση» και κάντε κλικ στο «Επόμενο».

Τοποθετήστε συντομεύσεις προστασίας από ιούς στο μενού Έναρξη και στην επιφάνεια εργασίας. Για να το κάνετε αυτό, επιλέξτε τα πλαίσια στο παράθυρο που εμφανίζεται και συνεχίστε.

Στο νέο παράθυρο, επιλέξτε «Να μην χρησιμοποιείτε διακομιστή μεσολάβησης» και κάντε κλικ στο «Επόμενο».

Τώρα θα εμφανιστεί ένα παράθυρο στο οποίο τσεκάρετε το πλαίσιο δίπλα στην επιλογή που χρειάζεστε για λήψη ενημερώσεων κατά την εγκατάσταση.

Θα εμφανιστεί ένα παράθυρο στο οποίο κάνετε κλικ στο κουμπί "Εγκατάσταση". Η εγκατάσταση του antivirus θα ξεκινήσει.

Στο επόμενο παράθυρο θα εμφανιστεί η διαδικασία εγκατάστασης. Όταν τελειώσει, πρέπει να εγγραφείτε. Εάν είχατε ένα αρχείο κλειδιού, η εγγραφή θα παραλειφθεί αυτόματα.

Στο παράθυρο που εμφανίζεται, πληκτρολογήστε τον κωδικό εγγραφής σας. Στη συνέχεια, εισαγάγετε τα δεδομένα σας: E-Mail, περιοχή, πόλη, πλήρες όνομα. Κάντε κλικ στο «Επόμενο».

Με τα στοιχεία που εισαγάγατε πρέπει να επαληθευτούν. Εάν όλα είναι σωστά, κάντε κλικ στο "Επόμενο".

Οι καθορισμένες πληροφορίες θα σταλούν στον διακομιστή εγγραφής προστασίας από ιούς. Ένα αρχείο κλειδιού θα αποσταλεί ως απόκριση θα αποθηκευτεί στο φάκελο με το εγκατεστημένο πρόγραμμα.

Το βοηθητικό πρόγραμμα ενημέρωσης θα ξεκινήσει. Εκεί χρειάζεται μόνο να κάνετε κλικ στο κουμπί με ένα πράσινο σημάδι επιλογής.

Μόλις ληφθούν οι ενημερώσεις, ο σαρωτής θα ξεκινήσει για να εκτελέσει μια γρήγορη σάρωση.

Μετά την ενημέρωση και τον έλεγχο, κάντε κλικ στο κουμπί «Τέλος».

Πρέπει να επανεκκινήσετε τον υπολογιστή σας για να τεθούν σε ισχύ όλες οι αλλαγές.

Εκτός από την επί πληρωμή επιλογή, υπάρχει δωρεάν εγκατάσταση προστασίας από ιούς. Κάθε πρόγραμμα έχει δοκιμαστικές επιλογές. Πριν αγοράσετε αυτό ή εκείνο το antivirus, μπορείτε να το δοκιμάσετε για ένα μήνα. Με αυτόν τον τρόπο μπορείτε να αξιολογήσετε όλα τα προγράμματα που έχετε επιλέξει για τον εαυτό σας.

Όταν λήξει η περίοδος χρήσης, το πρόγραμμα πρέπει να διαγραφεί. Στη συνέχεια, μπορείτε να χρησιμοποιήσετε δοκιμαστική έκδοσηάλλος κατασκευαστής. Η δωρεάν εγκατάσταση προστασίας από ιούς είναι δυνατή μόνο μία φορά. Πρέπει να αγοράσετε την επιλογή που σας αρέσει.



Συνιστούμε να διαβάσετε

Κορυφή