نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • ویندوز 7، XP
  • انواع آنتی ویروس ها و ویژگی های آنها بین این نوع برنامه های آنتی ویروس تمایز قائل شوید

انواع آنتی ویروس ها و ویژگی های آنها بین این نوع برنامه های آنتی ویروس تمایز قائل شوید

کاربر مدرن کامپیوتر شخصیاین دارد دسترسی رایگانبه تمام منابع دستگاه این بود که امکان وجود خطری را به نام ویروس رایانه ای باز کرد.

ویروس کامپیوتری یک برنامه نوشته شده ویژه است که می تواند به طور خود به خود به برنامه های دیگر متصل شود، از خود کپی ایجاد کند و آنها را در فایل ها، مناطق سیستم کامپیوتر و شبکه های کامپیوتری وارد کند تا در عملکرد برنامه ها اختلال ایجاد کند، به فایل ها و دایرکتوری ها آسیب برساند و ایجاد کند. انواع تداخل با کامپیوتر بسته به محیط، ویروس ها را می توان به شبکه، فایل، بوت، فایل بوت، ماکرو ویروس و تروجان تقسیم کرد.

  • ویروس های شبکهدر شبکه های مختلف کامپیوتری پخش شده است.
  • ویروس های فایلعمدتاً در ماژول های اجرایی تعبیه شده اند. ویروس‌های فایل می‌توانند به انواع دیگر فایل‌ها تزریق شوند، اما، به عنوان یک قاعده، در چنین فایل‌هایی ثبت می‌شوند، هرگز کنترل نمی‌شوند و در نتیجه توانایی خود را برای تکثیر از دست می‌دهند.
  • ویروس ها را بوت کنیددر بخش راه‌اندازی دیسک (بخش راه‌اندازی) یا در بخش حاوی برنامه راه‌اندازی دیسک سیستم (Master Boot Record) تعبیه شده‌اند.
  • ویروس های بوت فایلهم فایل ها و هم بخش های بوت دیسک را آلوده می کند.
  • ماکرو ویروس هابه زبان‌های سطح بالا نوشته می‌شوند و فایل‌های سند برنامه‌هایی را که دارای زبان‌های اتوماسیون داخلی (زبان‌های ماکرو) هستند، مانند برنامه‌های خانواده Microsoft Office آلوده می‌کنند.
  • تروجان هابه عنوان برنامه های مفید ظاهر می شوند، آنها منبع آلوده شدن رایانه به ویروس ها هستند.

انواع مختلفی برای شناسایی، حذف و محافظت در برابر ویروس های کامپیوتری ایجاد شده است برنامه های ویژهکه به شما امکان می دهد ویروس ها را شناسایی و از بین ببرید. به چنین برنامه هایی آنتی ویروس می گویند. انواع زیر وجود دارد نرم افزار آنتی ویروس :

  • - برنامه های آشکارساز؛
  • - برنامه ها، پزشکان یا فاژها؛
  • - برنامه های حسابرس؛
  • - برنامه های فیلتر.
  • - برنامه های واکسن یا ایمن سازها.

برنامه های آشکارسازآنها به دنبال مشخصه امضای یک ویروس خاص در رم و فایل ها هستند و پس از شناسایی، پیام مربوطه را صادر می کنند. عیب چنین برنامه های آنتی ویروس این است که آنها فقط می توانند ویروس هایی را پیدا کنند که برای توسعه دهندگان چنین برنامه هایی شناخته شده است.

برنامه های دکتر، یا فاژها، و برنامه های واکسننه تنها فایل های آلوده به ویروس ها را پیدا کنید، بلکه آنها را "درمان" کنید، یعنی بدنه برنامه ویروس را از فایل حذف کنید، فایل ها را به حالت اولیه... فاژها در ابتدای کار خود به دنبال ویروس ها در RAM می گردند و آنها را از بین می برند و تنها پس از آن اقدام به "درمان" فایل ها می کنند. در بین فاژها وجود دارد پلی فاژها، یعنی برنامه های پزشک که برای جستجو و از بین بردن تعداد زیادی ویروس طراحی شده اند. معروف ترین آنها: آنتی ویروس کسپرسکی، آنتی ویروس نورتون، دکتر وب.

با توجه به اینکه ویروس‌های جدید دائماً ظاهر می‌شوند، برنامه‌های آشکارساز و برنامه‌های پزشک به سرعت منسوخ می‌شوند و به‌روزرسانی‌های منظم نسخه لازم است.

برنامه های حسابرسیکی از مطمئن ترین ابزارهای محافظت در برابر ویروس ها هستند. ممیزان وضعیت اولیه برنامه ها، دایرکتوری ها و نواحی سیستم دیسک را زمانی که کامپیوتر به ویروس آلوده نشده است به خاطر می آورند و سپس به صورت دوره ای یا بنا به درخواست کاربر، وضعیت فعلی را با حالت اولیه مقایسه می کنند. تغییرات شناسایی شده روی صفحه نمایشگر نمایش داده می شود. به عنوان یک قاعده، حالت ها بلافاصله پس از بارگیری سیستم عامل مقایسه می شوند. هنگام مقایسه، طول فایل، کد کنترل چرخه ای (جمع چک فایل)، تاریخ و زمان اصلاح و سایر پارامترها بررسی می شود. برنامه های حسابرسی دارای الگوریتم های کاملاً پیشرفته ای هستند، ویروس های مخفی را شناسایی می کنند و حتی می توانند تغییرات نسخه برنامه اسکن شده را از تغییرات ایجاد شده توسط ویروس تشخیص دهند. برنامه پرکاربرد Kaspersky Monitor یکی از برنامه های ممیزی است.

فیلترهایا "نگهبان" برنامه‌های ساکن کوچکی هستند که برای شناسایی اقدامات مشکوک در حین کار رایانه، نمونه‌ای از ویروس‌ها طراحی شده‌اند. چنین اقداماتی می تواند باشد:

  • - تلاش برای تصحیح فایل ها با پسوندهای COM. EXE;
  • - تغییر ویژگی های فایل؛
  • - نوشتن مستقیم روی دیسک در یک آدرس مطلق؛
  • - نوشتن در بخش های بوت دیسک؛

هنگامی که هر برنامه ای سعی می کند اقدامات مشخص شده را انجام دهد، "نگهبان" پیامی را برای کاربر ارسال می کند و پیشنهاد می کند که عمل مربوطه را ممنوع یا مجاز کند. برنامه های فیلتر بسیار مفید هستند. از آنجایی که آنها می توانند ویروس را در ابتدایی ترین مرحله وجودش، قبل از تولید مثل شناسایی کنند. با این حال، آنها فایل ها و دیسک ها را "درمان" نمی کنند.

برای از بین بردن ویروس ها باید از برنامه های دیگری مانند فاژها استفاده کنید. از مضرات برنامه‌های واچ داگ می‌توان به «سرزده بودن» آن‌ها اشاره کرد (مثلاً در مورد هرگونه تلاش برای کپی کردن فایل اجرایی هشدار می‌دهند)، و همچنین درگیری‌های احتمالی با نرم‌افزارهای دیگر.

واکسن یا ایمن سازبرنامه های مقیم هستند. جلوگیری از عفونت فایل در صورتی که هیچ برنامه پزشکی برای "درمان" این ویروس وجود نداشته باشد، از واکسن ها استفاده می شود. واکسیناسیون فقط در برابر ویروس های شناخته شده امکان پذیر است. واکسن برنامه یا دیسک را به گونه ای تغییر می دهد که روی کار آنها تأثیری نداشته باشد و ویروس آنها را آلوده تشخیص دهد و بنابراین معرفی نخواهد شد. برنامه های واکسن در حال حاضر کاربرد محدودی دارند.

شناسایی به موقع فایل‌ها و دیسک‌های آلوده به ویروس، حذف کامل ویروس‌های شناسایی شده در هر رایانه به جلوگیری از شیوع ویروس به سایر رایانه‌ها کمک می‌کند.

محبوب ترین و موثرترین برنامه های آنتی ویروس اسکنرهای ویروس هستند (نام های دیگر: فاژها، پلی فاژها). آنها از نظر کارایی و محبوبیت توسط اسکنرهای CRC دنبال می شوند (همچنین: حسابرس، کنترل کننده، چک کننده یکپارچگی). اغلب اوقات، هر دوی این روش ها در یک برنامه آنتی ویروس جهانی ترکیب می شوند که به طور قابل توجهی قدرت آن را افزایش می دهد. همچنین درخواست کنید از انواع مختلفمانیتورها (مسدود کننده ها) و ایمن سازها.

اسکنرها

اصل عملکرد اسکنرهای آنتی ویروس بر اساس اسکن فایل ها، بخش ها و حافظه سیستم و جستجو در آنها برای ویروس های شناخته شده و جدید (ناشناخته برای اسکنر) است. به اصطلاح ماسک ها برای جستجوی ویروس های شناخته شده استفاده می شوند. یک ویروس ماسک یک دنباله ثابت از کد خاص برای آن ویروس خاص است. اگر ویروس حاوی ماسک دائمی نباشد یا طول این ماسک به اندازه کافی طولانی نباشد، از روش های دیگر استفاده می شود.

نمونه ای از چنین روشی یک زبان الگوریتمی است که همه را توصیف می کند گزینه های ممکنکدی که هنگام آلوده شدن به این نوع ویروس با آن مواجه می شود. این رویکرد توسط برخی آنتی ویروس ها برای شناسایی ویروس های چند شکلی استفاده می شود.

بسیاری از اسکنرها همچنین از الگوریتم‌های اسکن اکتشافی استفاده می‌کنند، یعنی تجزیه و تحلیل توالی دستورات در شیء اسکن شده، جمع‌آوری برخی آمار و تصمیم‌گیری ("احتمالا آلوده" یا "غیر آلوده") برای هر شیء اسکن شده. از آنجایی که اسکن اکتشافی عمدتاً یک روش احتمالی برای جستجوی ویروس ها است، بسیاری از قوانین تئوری احتمال در مورد آن اعمال می شود. به عنوان مثال، هر چه درصد ویروس های شناسایی شده بیشتر باشد، تعداد موارد مثبت کاذب بیشتر می شود.

از مزایای اسکنرها می‌توان به تطبیق‌پذیری آن‌ها، معایب آن اندازه پایگاه‌های اطلاعاتی ضد ویروس، که اسکنرها باید آن‌ها را با خود حمل کنند، و سرعت نسبتا پایین اسکن برای ویروس‌ها، اشاره کرد.

اسکنرهای CRC

اصل عملکرد اسکنرهای CRC بر اساس محاسبه مجموع CRC (جمع های چک) برای فایل ها / بخش های سیستم موجود بر روی دیسک است. این مجموع CRC سپس در پایگاه داده آنتی ویروس و همچنین برخی اطلاعات دیگر ذخیره می شوند: طول فایل ها، تاریخ آخرین اصلاحات و غیره. در راه اندازی بعدی، اسکنرهای CRC داده های موجود در پایگاه داده را با مقادیر واقعی محاسبه شده مقایسه می کنند. اگر اطلاعات مربوط به یک فایل ثبت شده در پایگاه داده با مقادیر واقعی مطابقت نداشته باشد، اسکنرهای CRC سیگنال می دهند که فایل تغییر یافته یا آلوده به ویروس است.

اسکنرهای CRC با استفاده از الگوریتم های ضد مخفی کاری سلاح بسیار قدرتمندی در برابر ویروس ها هستند: تقریباً 100٪ ویروس ها تقریباً بلافاصله پس از ظاهر شدن در رایانه شناسایی می شوند. با این حال، این نوع از آنتی ویروس ها دارای یک نقص ذاتی هستند که کارایی آنها را به میزان قابل توجهی کاهش می دهد. این عیب این است که اسکنرهای CRC قادر به گرفتن ویروس در لحظه ظاهر شدن در سیستم نیستند و تنها پس از مدتی و پس از انتشار ویروس از طریق رایانه این کار را انجام می دهند.

اسکنرهای CRC نمی‌توانند ویروس را در فایل‌های جدید (در ایمیل، در فلاپی دیسک، در فایل‌های بازیابی شده از پشتیبان یا هنگام باز کردن بسته‌بندی فایل‌ها از بایگانی) شناسایی کنند، زیرا پایگاه داده‌های آنها حاوی اطلاعاتی درباره این فایل‌ها نیست. علاوه بر این، به طور دوره ای ویروس هایی ظاهر می شوند که از این "ضعف" اسکنرهای CRC سوء استفاده می کنند، فقط فایل های تازه ایجاد شده را آلوده می کنند و بنابراین برای اسکنرهای CRC نامرئی می مانند.

مانیتورها

مانیتورهای آنتی ویروسبرنامه های مقیم حافظه هستند که موقعیت های مستعد ویروس را رهگیری می کنند و کاربر را در مورد آن آگاه می کنند. تماس‌های مستعد ویروس شامل تماس‌هایی برای باز کردن برای نوشتن روی فایل‌های اجرایی، نوشتن در بخش‌های راه‌اندازی دیسک یا MBR دیسک سخت، تلاش‌های برنامه‌ها برای باقی ماندن ساکن و غیره است، یعنی تماس‌هایی که برای ویروس‌ها در آن زمان معمول هستند. از ضرب آنها

از مزایای مانیتورها می توان به توانایی آنها در شناسایی و مسدود کردن یک ویروس در اولین مرحله تولید مثل آن اشاره کرد که به هر حال در مواردی که یک ویروس شناخته شده دائماً "از ناکجا آباد" خارج می شود بسیار مفید است. از معایب آن می توان به وجود راه هایی برای دور زدن محافظت از مانیتور و تعداد زیادی از موارد مثبت کاذب اشاره کرد که ظاهراً دلیلی برای امتناع تقریباً کامل کاربران از این نوع برنامه های ضد ویروس بوده است.

همچنین باید به چنین جهتی از ابزارهای ضد ویروس مانند مانیتورهای ضد ویروس که در قالب اجزای سخت افزاری رایانه ("سخت افزار") ساخته شده است اشاره کرد. متداول ترین آن، حفاظت از نوشتن BIOS داخلی در MBR هارد دیسک است. با این حال، مانند مانیتورهای برنامه، چنین حفاظتی را می توان به راحتی با نوشتن مستقیم در پورت های کنترل کننده دیسک دور زد و اجرای ابزار DOS FDISK بلافاصله یک هشدار نادرست ایجاد می کند.

چند مانیتور سخت افزاری همه منظوره دیگر نیز وجود دارد، اما به معایب ذکر شده در بالا، مشکلات سازگاری نیز اضافه شده است. تنظیمات استانداردکامپیوترها و مشکلات در نصب و پیکربندی آنها. همه اینها باعث می‌شود که مانیتورهای سخت‌افزاری در پس‌زمینه دیگر انواع محافظت از آنتی‌ویروس‌ها بسیار نامحبوب باشند.

ایمن سازها

ایمن سازها به دو نوع تقسیم می شوند: ایمن سازهایی که عفونت را گزارش می کنند و ایمن سازهایی که عفونت با هر نوع ویروسی را مسدود می کنند. اولی ها معمولاً در انتهای فایل ها نوشته می شوند (مانند ویروس فایل) و هر بار که فایل راه اندازی می شود، برای تغییرات بررسی می شود. تنها یک اشکال برای چنین ایمن سازها وجود دارد، اما قانونی است: ناتوانی مطلق در گزارش عفونت با ویروس "خفا". بنابراین، چنین ایمن سازها، مانند مانیتورها، در حال حاضر عملاً استفاده نمی شوند.

نوع دوم ایمن سازی سیستم را از آلوده شدن به نوع خاصی از ویروس محافظت می کند. فایل‌های روی دیسک‌ها به گونه‌ای اصلاح می‌شوند که ویروس آن‌ها را به‌عنوان آلوده‌شده می‌پذیرد (به عنوان مثال، خط بدنام MSDos که در برابر ویروس فسیلی اورشلیم محافظت می‌کند). برای محافظت در برابر ویروس مقیم حافظه، برنامه‌ای که یک کپی از ویروس را تقلید می‌کند وارد حافظه کامپیوتر می‌شود؛ وقتی شروع می‌شود، ویروس به آن برخورد می‌کند و فکر می‌کند که سیستم قبلاً آلوده شده است.

این نوع ایمن سازی نمی تواند جهانی باشد، زیرا فایل ها را نمی توان در برابر همه ویروس های شناخته شده ایمن کرد: برخی از ویروس ها اگر زمان ایجاد فایل 62 ثانیه باشد، فایل هایی را که قبلاً آلوده شده اند، در نظر می گیرند، در حالی که برخی دیگر - 60 ثانیه. با این حال، با وجود این، چنین ایمن سازها، به عنوان یک نیمه، می توانند کاملاً قابل اعتماد رایانه را از یک ویروس ناشناخته جدید تا لحظه شناسایی آن توسط اسکنرهای آنتی ویروس محافظت کنند.

محصولات امنیتی رایانه های شخصی ویندوز مدرن برنامه های پیچیده ای هستند. تعداد ویژگی های تخصصی ارائه شده می تواند برای کاربر نهایی گیج کننده باشد. هر فروشنده نرم افزار سعی می کند از نام خود برای همان ویژگی استفاده کند، که ممکن است در محصولات دیگر با نام متفاوت ظاهر شود. سردرگمی زمانی تشدید می‌شود که مشخص شود که دو گزینه های مختلفاغلب در محصولات تولیدکنندگان مختلف نام یکسانی دارند.

این سری از مقالات برای روشن شدن اصول اولیه و عملکرد واقعی رایج ترین گزینه ها در نظر گرفته شده است. بسته های مدرنامنیت برای ویندوز ما قصد داریم آنچه را که می توانید از آن انتظار داشته باشید را شرح دهیم تصمیم ملموسآیا این یک ابزار برای محافظت در برابر بدافزار، گشت و گذار ایمن در شبکه یا جلوگیری از نفوذ ناخواسته است. با استفاده از اطلاعات جمع آوری شده در مقالات، می توانید مجموعه ویژگی های ارائه شده توسط محصولات از فروشندگان مختلف را مقایسه کنید و درک بهتری از نحوه عملکرد مجموعه های امنیتی داشته باشید.

در قسمت اول این سری مقاله، به اساسی ترین اجزای آن می پردازیم: موتور آنتی ویروس و فایروال (فایروال).
-
-
-
-


-
-
-
-
-

موتور آنتی ویروس

همچنین به نام: حفاظت از آنتی ویروس بلادرنگ، حفاظت بلادرنگ، نظارت بر فایل ها، محافظت در برابر بدافزار

موتور آنتی ویروس یک جزء اصلی است که در اکثر بسته های امنیتی موجود در بازار گنجانده شده است. نقش اصلی موتور اسکن ذخیره اطلاعات است، به منظور شناسایی و حذف بدافزار به رایانه نفوذ می کند. کدهای مخرب را می توان در فایل هایی ذخیره کرد دیسکهای سخت، درایوهای USB قابل حمل، در حافظه کامپیوتر، درایورهای شبکه، بخش بوت دیسک، یا به عنوان بخشی از ترافیک شبکه.

روش های تعیین

موتور آنتی ویروس از روش های بسیار متنوعی برای شناسایی بدافزارها استفاده می کند. برنامه های آنتی ویروس حاوی پایگاه داده گسترده ای از نمونه های ویروس هستند که باید در حین اسکن شناسایی شوند. هر نمونه می تواند کدهای مخرب منحصر به فرد را شناسایی کند یا به طور معمول یک خانواده کامل از ویروس ها را توصیف کند. ویژگی اصلی تشخیص ویروس در مقایسه با نمونه ها این است که یک برنامه آنتی ویروس فقط می تواند یک ویروس شناخته شده را شناسایی کند، در حالی که تهدیدهای جدید ممکن است شناسایی نشوند.

روش تحلیل اکتشافی(تشخیص مبتنی بر اکتشاف) برای شناسایی حتی ویروس هایی که هیچ نمونه ای از آنها در پایگاه داده برنامه ضد ویروس وجود ندارد استفاده می شود. بسیاری وجود دارد روش های مختلفتحلیل اکتشافی اصل اساسی شناسایی است کد برنامه، که برای نه بسیار نامطلوب است برنامه های خطرناکمحصولات با این حال، این روش نادقیق است و می تواند هشدارهای کاذب زیادی ایجاد کند. تجزیه و تحلیل اکتشافی خوب به خوبی متعادل است و حداقل هشدارهای نادرست را با نرخ بالای تشخیص بدافزار تولید می کند. حساسیت اکتشافی را می توان سفارشی کرد.

مجازی سازی(ایجاد محیط مجازی، مجازی سازی) یا sandboxing (sandboxing) روش های پیشرفته تری برای شناسایی تهدیدها هستند. یک زمان مشخصنمونه کد در یک ماشین مجازی یا دیگر اجرا می شود محیط امناز جایی که نمونه های اسکن شده نمی توانند خارج شوند و به سیستم عامل آسیب برسانند. رفتار نمونه آزمایشی در جعبه شنی نظارت و تجزیه و تحلیل می شود. این روش زمانی مناسب است که بدافزار با یک الگوریتم ناشناخته بسته بندی شده باشد (این یک روش رایج برای آسیب ناپذیر بودن در برابر سیستم تشخیص ویروس است) و نمی توان آن را توسط یک سیستم ضد ویروس باز کرد. در داخل محیط مجازی، ویروس خود را از حالت فشرده خارج می کند که گویی در حال اجرا است سیستم واقعیو موتور ضد ویروس می تواند کد و داده های بسته بندی نشده را اسکن کند.

یکی از جدیدترین پیشرفت ها در جعبه ابزار آنتی ویروس است اسکن ابری(اسکن در ابر). این روش مبتنی بر این واقعیت است که رایانه های شخصی در قدرت محاسباتی خود محدود هستند، در حالی که فروشندگان آنتی ویروس توانایی ایجاد سیستم های بزرگ با عملکرد بسیار زیاد را دارند. برای انجام تجزیه و تحلیل اکتشافی پیچیده و همچنین با استفاده از تجزیه و تحلیل، به قدرت رایانه نیاز است ماشین های مجازی... سرورهای فروشنده می توانند پایگاه داده های بسیار بزرگتری از نمونه های ویروس را نسبت به رایانه های شخصی در زمان واقعی مدیریت کنند. هنگام انجام اسکن ابری، تنها مورد نیاز اتصال به اینترنت سریع و پایدار است. هنگامی که ماشین سرویس گیرنده نیاز به اسکن یک فایل دارد، فایل از طریق اتصال شبکه به سرور فروشنده ارسال می شود و انتظار می رود پاسخی دریافت شود. در این بین، دستگاه مشتری می تواند اسکن خود را انجام دهد.

انواع و تنظیمات را اسکن کنید

از دیدگاه کاربر، انواع مختلفی از اسکن آنتی ویروس وجود دارد که به رویدادهایی که فرآیند اسکن را آغاز کرده اند بستگی دارد:

- اسکن در دسترسی(در اسکن دسترسی) - اسکنی که با در دسترس قرار گرفتن یک منبع اتفاق می افتد. به عنوان مثال، زمانی که یک فایل در آن کپی می شود HDDیا زمانی که فایل اجرایی راه اندازی می شود (شروع فرآیند اسکن در این مورد گاهی اوقات اسکن در هنگام راه اندازی نامیده می شود). در این مورد فقط منبعی که دسترسی به آن ظاهر می شود اسکن می شود.

- اسکن درخواستی(در صورت درخواست اسکن) تحریک شده است کاربر نهایی- به عنوان مثال، هنگامی که کاربر اسکن را با دستور منوی مربوطه در Windows Explorer فراخوانی می کند. به این اسکن دستی نیز می گویند. فقط پوشه ها و فایل های انتخاب شده با این روش اسکن می شوند.

- اسکن برنامه ریزی شده(اسکن برنامه ریزی شده) اقدامی است که معمولاً تکرار می شود و به طور مداوم سیستم را برای بدافزار بررسی می کند. کاربر می تواند زمان و فرکانس اسکن را سفارشی کند. این اسکن معمولا برای اسکن کامل سیستم استفاده می شود.

- اسکن در هنگام بوت(اسکن راه اندازی) - اسکنی که توسط برنامه آنتی ویروس هنگام راه اندازی سیستم عامل آغاز می شود. این اسکن سریع است و پوشه راه اندازی، فرآیندهای در حال اجرا، حافظه سیستم، خدمات سیستم و بخش بوت را تحت تاثیر قرار می دهد.

اکثر محصولات به کاربران اجازه می دهند هر اسکن را جداگانه پیکربندی کنند. برخی از اساسی ترین پارامترهای اسکن آنتی ویروس در زیر خلاصه می شوند:

پسوند فایل برای اسکن - اسکن همه فایل ها یا فقط فایل های اجرایی (exe.، dll.، vbs.، cmd. و غیره).
- حداکثر اندازه فایل - فایل های بیش از این پارامتر اسکن نمی شوند.
- اسکن فایل ها در بایگانی - آیا برای اسکن فایل ها در بایگانی مانند .zip، .rar، .7z و غیره.
- استفاده از تجزیه و تحلیل اکتشافی - تنظیم استفاده از اکتشافی و، به صورت اختیاری، تنظیم حساسیت.
- انواع برنامه ها برای گزارش به عنوان آلارم - برنامه های زیادی وجود دارد که می توان آنها را به طور غیر دقیق به عنوان بدافزار شناسایی کرد. معمولاً فروشندگان از عباراتی مانند نرم افزار بالقوه ناخواسته یا برنامه ای با خطر تهدید استفاده می کنند.
- انواع رسانه برای اسکن - آیا برای اسکن فایل ها در ذخیره سازی شبکه یا دستگاه های ذخیره سازی قابل حمل.
- اقدامی که باید در صورت شناسایی تهدید انجام شود - سعی کنید در صورت امکان نمونه را درمان کنید، نمونه را بردارید، قرنطینه کنید ( پوشه مخصوص، که کدهای مخرب را نمی توان از طریق آن اجرا کرد، اما می تواند مستقیماً برای بررسی بیشتر به فروشنده ارسال شود)، دسترسی را مسدود کنید یا از کاربر درخواست اقدام کنید.

بسیاری از این پارامترها می توانند بر سرعت اسکن تأثیر بگذارند. مجموعه ای از قوانین اسکن خودکار برای اسکن سریع و در عین حال مؤثر، اسکن هوشمند یا Smart Scan نامیده می شود اسکن سریع(اسکن سریع). در غیر این صورت، اسکن کامل اسکن یا اسکن عمیق نامیده می شود. همچنین می توانیم با اسکن دستگاه های قابل حمل مواجه شویم که برای بررسی استفاده می شود دیسک های نوری، فلاپی دیسک، درایو USB، فلش کارت و دستگاه های مشابه. اسکن سفارشی نیز موجود است و توسط کاربر نهایی کاملاً قابل تنظیم است.

اسکنرهای تخصصی

اسکن روت کیت(یا اسکن آنتی روت کیت) گزینه ای است که توسط برخی از فروشندگان آنتی ویروس در محصولات خود ارائه می شود. روت کیت ها در دهه گذشته بسیار رایج شده اند. روت کیت نوع خاصی از بدافزار است که از تکنیک‌های حیله‌گری استفاده می‌کند تا برای کاربر و روش‌های اصلی شناسایی ویروس نامرئی بماند. از مکانیسم های داخلی سیستم عامل استفاده می کند تا خود را دست نیافتنی کند. مبارزه با روت کیت ها به توسعه دهندگان نرم افزار آنتی ویروس نیاز دارد تا روش های تشخیص خاصی را ایجاد کنند. اسکن‌های Rootkit سعی می‌کنند مغایرت‌های سیستم عامل را پیدا کنند که ممکن است به عنوان شواهدی از روت کیت در سیستم باشد. برخی از پیاده‌سازی‌های بررسی‌های روت‌کیت‌ها بر پایش مداوم سیستم متکی هستند، در حالی که پیاده‌سازی‌های دیگر ابزارهای ضد روت‌کیت را می‌توان در صورت تقاضا فراخوانی کرد.

اسکن فایل های مایکروسافت آفیس(یا اسکن برای ویروس های ماکرو) گزینه ای است که کاربر را از کدهای مخرب داخل اسناد اداری محافظت می کند. اصول اسکن داخلی مشابه روش های اسکن عمومی است، آنها به سادگی در جستجوی ویروس ها در داخل ماکروها تخصص دارند. گزینه اسکن را می توان به عنوان یک افزونه برای Microsoft Office ارائه کرد.

گزینه های مرتبط اضافی

موتور آنتی ویروس معمولاً به طور محکم با بقیه مجموعه امنیتی همراه است. برخی از محصولات نشان می دهد توابع اضافیبه عنوان بخشی از موتور ضد ویروس، دیگران آنها را جداگانه نمایش می دهند. کنترل وب گزینه ای است که نماینده معمولی گروه دوم است. در مورد این گزینه به طور جداگانه بحث خواهیم کرد.

دیواره آتش

همچنین به نام: فایروال شخصی، فایروال، فایروال پیشرفته، فایروال دو طرفه.

نقش اصلی فایروال کنترل دسترسی به رایانه شخصی از شبکه خارجی است، یعنی. ترافیک ورودی و برعکس، کنترل دسترسی از رایانه شخصی به شبکه، یعنی. ترافیک خروجی

فیلتر ترافیک شبکه می تواند در سطوح مختلفی رخ دهد. اکثر فایروال های موجود در کیت های امنیتی رایانه شخصی دارای مجموعه ای از قوانین برای حداقل دو لایه هستند - لایه پایین اینترنت که توسط قوانین IP کنترل می شود و لایه برنامه بالایی. در مورد سطح بالا، فایروال حاوی مجموعه ای از قوانین است که اجازه می دهد یا از دسترسی به یک برنامه خاص در شبکه جلوگیری می کند. از عباراتی مانند قوانین شبکه، قوانین خبره یا تنظیم قوانین IP استفاده می شود سطح پایین ترقوانین در سطح بالا، ما با شرایط ملاقات می کنیم کنترل برنامه(کنترل برنامه) یا قوانین کاربردی(قوانین کاربردی).

شبکه های

یک دسته از محصولات مدرنبه کاربر امکان می دهد سطح اعتماد را برای همه شبکه های متصل به رایانه شخصی سازی کند. حتی اگر فقط یک اتصال فیزیکی وجود داشته باشد، رایانه شخصی می تواند به چندین شبکه متصل شود - برای مثال، زمانی که رایانه شخصی به شبکه محلیکه دارای دروازه های اینترنت است. مجموعه آنتی ویروس به طور جداگانه ترافیک محلی و اینترنت را مدیریت خواهد کرد. هر یک از شبکه های یافت شده می تواند قابل اعتماد یا غیرقابل اعتماد باشد و خدمات سیستمی مختلفی مانند دسترسی عمومیبرای فایل ها یا چاپگرها را می توان مجاز یا رد کرد. به طور پیش‌فرض، فقط رایانه‌هایی از شبکه‌های مطمئن می‌توانند به رایانه محافظت شده دسترسی داشته باشند. اتصالات ثبت شده از شبکه های غیرقابل اعتماد معمولاً در صورتی مسدود می شوند که گزینه مربوطه اجازه دسترسی را ندهد. به همین دلیل است که اتصال اینترنت معمولاً به عنوان غیرقابل اعتماد علامت گذاری می شود. با این حال، برخی از محصولات بین شبکه‌های داخل یک رابط کاربری تمایز قائل نمی‌شوند و تنظیمات شبکه قابل اعتماد/غیرقابل اعتماد را می‌توان به طور جداگانه برای هر رابط مشخص کرد. معمولاً به جای شبکه منطقی از عبارت Network Zone یا به سادگی Zone استفاده می شود.

برای شبکه های غیرقابل اعتماد، امکان پیکربندی حالت مخفی وجود دارد. این حالت به شما اجازه می دهد تا رفتار سیستم را تغییر دهید، گویی آدرس آن در شبکه در دسترس نیست. این اقدام قادر است هکرهایی را که ابتدا اهدافی را برای حمله پیدا می کنند، گمراه کند. رفتار پیش فرض سیستم این است که به همه پیام ها، حتی پیام هایی که از پورت های بسته ارسال می شوند، پاسخ دهد. حالت Stealth (همچنین به عنوان پورت های مخفی شناخته می شود) از شناسایی رایانه شخصی در حین اسکن پورت جلوگیری می کند.

تشخیص نفوذ / پیشگیری

همچنین به نام: تشخیص حمله، سیستم تشخیص نفوذ، مسدود کردن IP، پورت های مخرب.

اگرچه همه اصطلاحات فوق معادل نیستند، اما به مجموعه ای از ویژگی ها اشاره می کنند که می توانند از انواع خاصی از حملات از رایانه های راه دور جلوگیری یا شناسایی کنند. این موارد شامل گزینه هایی مانند تشخیص پورت اسکن، تشخیص IP جعلی، مسدود کردن دسترسی به پورت های شناخته شده بدافزار مورد استفاده توسط برنامه های مدیریت از راه دور، اسب های تروا، مشتریان بات نت. برخی از اصطلاحات شامل مکانیسم هایی برای محافظت در برابر حملات ARP (جعل آدرس پروتکل توسعه) هستند - این گزینه ممکن است محافظت APR نامیده شود، محافظت در برابر کش ARPو غیره. توانایی اصلی این نوع دفاع، مسدود کردن خودکار ماشین مهاجم است. این گزینه را می توان مستقیماً به تابع زیر پیوند داد.

لیست سیاه IP

استفاده از این گزینه ساده این است که پایگاه داده را در محصول آنتی ویروس قرار دهد آدرس های شبکهکه کامپیوتر محافظت شده نباید با آن ارتباط برقرار کند. این پایگاه داده را می توان هم توسط خود کاربر پس از شناسایی ویروس ها پر کرد (به تشخیص نفوذ و پیشگیری مراجعه کنید) و هم به طور خودکار از لیست گسترده سیستم ها و شبکه های خطرناک فروشنده ضد ویروس به روز می شود.

مسدود کردن تمام ترافیک

در صورت عفونت ناگهانی سیستم، برخی از راه حل های آنتی ویروس پیشنهاد می کنند "دکمه ترمز اضطراری را فشار دهید"، یعنی. مسدود کردن تمام ترافیک ورودی و خروجی این گزینه می تواند به عنوان یک دکمه قرمز بزرگ، یا به عنوان بخشی از تنظیمات خط مشی امنیتی فایروال یا به عنوان یک نماد در منوی سیستم ظاهر شود. فرض بر این است که این عملکرد زمانی استفاده می شود که کاربر متوجه شود رایانه شخصی آلوده شده است و می خواهد از استفاده ناخواسته از رایانه توسط بدافزار جلوگیری کند: سرقت اطلاعات شخصی و دانلود ویروس های اضافی از طریق اینترنت. مسدود کردن ترافیک شبکه را می توان با خاتمه تمام فرآیندهای سیستم ناشناخته ترکیب کرد. این گزینه باید با دقت استفاده شود.

کنترل برنامه

همچنین به نام: کنترل برنامه، بازرس برنامه

نرم افزار فیلتر کردن ترافیک شبکه به نرم افزار امنیتی اجازه می دهد تا دسترسی به شبکه را برای هر برنامه در رایانه شخصی به طور جداگانه کنترل کند. محصول آنتی ویروس حاوی یک پایگاه داده از ویژگی های برنامه است که تعیین می کند آیا شبکه در دسترس برنامه است یا خیر. این خواص بین آنها متفاوت است برنامه های مشتریکه ارتباط را با ماشین محلیبه سرورهای راه دور (جهت خروجی) و برنامه های سروری که پورت شبکه را اسکن می کنند و اتصالات را از رایانه های راه دور می پذیرند (جهت ورودی). راه حل های آنتی ویروس مدرن به کاربر اجازه می دهد تا تعریف کند قوانین دقیقبرای هر برنامه خاص

به طور کلی، رفتار Application Control به سیاست فایروال انتخاب شده در فایروال بستگی دارد و می تواند شامل حالت های رفتاری زیر باشد:

- حالت بی صدا(حالت خودکار) بدون دخالت کاربر کار می کند. تمام تصمیمات به طور خودکار با استفاده از پایگاه داده محصول آنتی ویروس گرفته می شود. اگر هیچ قانون صریحی برای برنامه‌ای که می‌خواهد به شبکه دسترسی داشته باشد وجود نداشته باشد، این دسترسی می‌تواند همیشه مجاز باشد (حالت Allow All)، یا همیشه مسدود شود (حالت Block All)، یا از یک تحلیل اکتشافی ویژه برای تعیین استفاده شود. اقدامات بیشتر... الگوریتم برای رسیدن به یک راه حل می تواند بسیار پیچیده باشد و ممکن است مشمول شرایط اضافی مانند توصیه های جامعه شبکه باشد. همانطور که ممکن است، برخی از محصولات از اصطلاحات استفاده می کنند: حالت اجازه کامل / مسدود کردن با دور زدن مجموعه قوانین موجود در پایگاه داده و به سادگی اجازه می دهد یا دسترسی به هر برنامه ای را در سیستم مسدود می کند.

- حالت سفارشی(حالت سفارشی - حالت پیشرفته، حالت سفارشی) برای کاربران پیشرفته ای در نظر گرفته شده است که می خواهند هر عملی را کنترل کنند. در این حالت، محصول به طور خودکار تنها موقعیت هایی را کنترل می کند که قوانین استثنایی برای آنها در پایگاه داده وجود دارد. در صورت هرگونه اقدام دیگری، از کاربر خواسته می شود تا تصمیم بگیرد. برخی از راه‌حل‌های آنتی‌ویروس پیشنهاد می‌کنند زمانی که سؤال از کاربر غیرممکن است - به عنوان مثال هنگام راه‌اندازی رایانه، خاموش شدن، زمانی که رابط گرافیکی برنامه در دسترس نیست، یا در شرایط خاص - زمانی که بازی شروع می‌شود، یک خط‌مشی رفتاری تعریف کنند. در حالت تمام صفحه زمانی که کاربر نمی خواهد حواسش پرت شود (گاهی اوقات فراخوانی می شود حالت بازی- حالت بازی). معمولاً فقط دو گزینه در این موارد موجود است: حالت وضوح کامل و حالت بلوک کامل.

- حالت عادی(حالت ایمن - حالت عادی، حالت ایمن) به محصول آنتی ویروس اجازه می دهد تا بیشتر موقعیت ها را به تنهایی مدیریت کند. حتی زمانی که هیچ قانون صریحی در پایگاه داده وجود ندارد، اگر برنامه ایمن در نظر گرفته شود، عمل برنامه مجاز است. مشابه حالت خودکار، می توان بر اساس تحلیل اکتشافی تصمیم گرفت. در مواردی که برنامه امنیتی نمی تواند تعیین کند که آیا برنامه ایمن است یا خیر، مانند حالت کاربر یک هشدار نمایش می دهد.

- حالت یادگیری(حالت آموزش، حالت نصب - حالت یادگیری، حالت آموزش، حالت نصب) عمدتاً بلافاصله پس از نصب محصول آنتی ویروس یا در مواردی که کاربر نرم افزار جدیدی را روی رایانه نصب می کند استفاده می شود. در این حالت محصول آنتی ویروستمام اقداماتی را که هیچ ورودی برای آنها در پایگاه داده مجموعه قوانین وجود ندارد، اجازه می دهد و قوانین جدیدی را اضافه می کند که در آینده پس از یک تغییر امنیتی، اقدامات مربوطه را مجاز می کند. استفاده از حالت یادگیری به شما این امکان را می دهد که پس از نصب نرم افزار جدید، تعداد آلارم ها را کاهش دهید.

Application Control معمولاً شامل تنظیماتی است که می تواند به محصول کمک کند تا اختلافات را حل کند، صرف نظر از اینکه کدام حالت عملکرد فعال است. این ویژگی به نام ایجاد خودکار قوانین شناخته می شود. یک گزینه معمولی در این مورد، هرگونه اقدامی را برای برنامه‌های دارای امضای دیجیتالی از فروشندگان قابل اعتماد، حتی اگر هیچ ورودی مربوطه در پایگاه داده وجود نداشته باشد، مجاز می‌سازد. این گزینه را می توان با عملکرد دیگری گسترش داد که به برنامه های بدون امضای دیجیتال، اما آشنا با محصول ضد ویروس، اجازه می دهد تا هر گونه عملی را انجام دهند. کنترل برنامه معمولاً ارتباط نزدیکی با سایر ویژگی هایی دارد که در ادامه به آنها خواهیم پرداخت، به ویژه گزینه کنترل رفتاری.

حفاظت از آنتی ویروس رایج ترین اقدام برای تضمین امنیت اطلاعات زیرساخت های فناوری اطلاعات در بخش شرکتی است. با این حال، بر اساس مطالعه ای که توسط Kaspersky Lab در همکاری با شرکت تحلیلی B2B International (پاییز 2013) انجام شد، تنها 74٪ از شرکت های روسی از راه حل های ضد ویروس برای محافظت استفاده می کنند.

این گزارش همچنین می گوید که در میان رشد انفجاری تهدیدات سایبری، که شرکت ها با آنتی ویروس های ساده در برابر آن محافظت می شوند، کسب و کارهای روسی به طور فزاینده ای از ابزارهای حفاظتی پیچیده استفاده می کنند. تا حد زیادی به همین دلیل، استفاده از ابزارهای رمزگذاری داده ها تا 7 درصد افزایش یافت رسانه قابل جابجایی(24 درصد). علاوه بر این، شرکت‌ها تمایل بیشتری برای تعیین سیاست‌های امنیتی برای دستگاه‌های قابل جابجایی دارند. تمایز سطح دسترسی به بخش‌های مختلف زیرساخت فناوری اطلاعات نیز افزایش یافت (49 درصد). در عین حال، شرکت های کوچک و متوسط ​​به کنترل دستگاه های متحرک (35 درصد) و کنترل برنامه ها (31 درصد) توجه بیشتری دارند.

محققان همچنین دریافتند که با وجود کشف مداوم آسیب‌پذیری‌های جدید در نرم‌افزار، شرکت‌های روسی همچنان به به‌روزرسانی‌های منظم نرم‌افزار توجه کافی ندارند. علاوه بر این، تعداد سازمان‌هایی که پچ‌ها را نصب می‌کنند نسبت به سال گذشته به تنها 59 درصد کاهش یافته است.

برنامه های آنتی ویروس مدرن قادر به شناسایی موثر اشیاء مخرب در داخل فایل های برنامه و اسناد هستند. در برخی موارد، آنتی ویروس می تواند با بازیابی خود فایل، بدنه شی مخرب را از فایل آلوده حذف کند. در بیشتر موارد، یک آنتی ویروس قادر است یک شی برنامه مخرب را نه تنها از یک فایل برنامه، بلکه از فایل سند اداری بدون نقض یکپارچگی آن حذف کند. استفاده از برنامه های ضد ویروس نیازی به مدارک بالایی ندارد و تقریباً برای هر کاربر رایانه ای در دسترس است.

اکثر برنامه های آنتی ویروس عملکردهای حفاظتی بلادرنگ (مانیتور آنتی ویروس) و عملکردهای حفاظتی درخواستی (اسکنر آنتی ویروس) را ترکیب می کنند.

رتبه بندی آنتی ویروس

2019: دو سوم آنتی ویروس های اندروید بی فایده بودند

در مارس 2019، آزمایشگاه تست نرم افزار آنتی ویروس اتریشی AV-Comparatives مطالعه ای را منتشر کرد که نشان داد اکثر این برنامه ها برای اندروید بی فایده هستند.

تنها 23 آنتی ویروس که در فروشگاه رسمی Google Play قرار دارند، برنامه های مخرب را در 100٪ موارد به دقت تشخیص می دهند. بقیه نرم افزارها یا به تهدیدات موبایل پاسخ نمی دهند یا برنامه های کاملاً ایمن را برای آنها می گیرد.

AV-Comparatives 250 برنامه امنیتی محبوب را از کاتالوگ رسمی Google Play بررسی کرد و به این نتیجه رسید که تقریباً دو سوم آنتی‌ویروس‌های اندروید آنطور که تبلیغ می‌شود عمل نمی‌کنند.

کارشناسان 250 آنتی ویروس را مطالعه کردند و گزارش دادند که تنها 80 درصد از آنها می توانند بیش از 30 درصد بدافزارها را شناسایی کنند. بنابراین، 170 برنامه در این آزمون مردود شدند. محصولاتی که این تست ها را پشت سر گذاشتند عمدتاً شامل راه حل هایی از تولیدکنندگان بزرگ، از جمله Avast، Bitdefender، ESET، F-Secure، G-Data، Kaspersky Lab، McAfee، Sophos، Symantec، Tencent، Trend Micro و Trustwave بودند.

به عنوان بخشی از آزمایش، محققان هر یک را پیدا کردند برنامه آنتی ویروسبر روی دستگاه جداگانه(بدون شبیه ساز) و دستگاه های خودکار برای راه اندازی مرورگر، دانلود و سپس نصب بدافزار. هر دستگاه با استفاده از 2000 مورد از رایج ترین ویروس های اندرویدی در سال 2018 آزمایش شد.

به گفته AV-Comparatives، اکثر راه حل های آنتی ویروس اندروید جعلی هستند. ده ها برنامه دارای رابط تقریباً یکسانی هستند و سازندگان آنها به وضوح بیشتر به نمایش تبلیغات علاقه مند هستند تا نوشتن یک اسکنر آنتی ویروس فعال.

برخی از آنتی ویروس‌ها تهدیدی را در هر برنامه‌ای که در آن گنجانده نشده است مشاهده می‌کنند. لیست سفید". به همین دلیل، آنها در تعدادی از موارد بسیار حکایتی، زنگ خطر را به دلیل پرونده های خود به صدا درآوردند، زیرا توسعه دهندگان فراموش کردند آنها را در "لیست سفید" ذکر کنند.

2017: Microsoft Security Essentials به عنوان یکی از بدترین آنتی ویروس ها شناخته شد

در اکتبر 2017، آزمایشگاه آنتی ویروس آلمان AV-Test نتایج را منتشر کرد تست جامعنرم افزار آنتی ویروس بر اساس این مطالعه، نرم افزار اختصاصی مایکروسافت برای محافظت در برابر فعالیت های مخرب، تقریباً بدترین ها با وظایف خود کنار می آیند.

با توجه به نتایج آزمایش های انجام شده در ماه های ژوئیه-آگوست 2017، کارشناسان AV-Test تماس گرفتند. بهترین آنتی ویروسبرای ویندوز 7، Kaspersky Internet Security، که 18 امتیاز در ارزیابی سطح حفاظت، عملکرد و قابلیت استفاده دریافت کرد.

سه نفر برتر شامل Trend Micro Internet Security و Bitdefender Internet Security بودند که هر کدام 17.5 امتیاز کسب کردند. وضعیت محصولات سایر شرکت های آنتی ویروس که در مطالعه گنجانده شده اند را می توانید در تصاویر زیر مشاهده کنید:

بسیاری از اسکنرها نیز از الگوریتم‌های اسکن اکتشافی استفاده می‌کنند. تجزیه و تحلیل توالی دستورات در شی بررسی شده، جمع آوری برخی از آمار و تصمیم گیری برای هر شی بررسی شده.

اسکنرها را نیز می توان به دو دسته عمومی و تخصصی تقسیم کرد. اسکنرهای جهانیطراحی شده برای جستجو و خنثی کردن انواع ویروس ها، صرف نظر از سیستم عاملی که اسکنر برای کار در آن طراحی شده است. اسکنرهای تخصصی برای خنثی سازی طراحی شده اند تعداد محدودیویروس ها یا فقط یک دسته از آنها، مانند ویروس های ماکرو.

اسکنرها نیز به مقیم (مانیتور) تقسیم می شوند که در حال اسکن می شوند و غیر مقیم که اسکن سیستم را فقط در صورت تقاضا ارائه می دهند. به عنوان یک قاعده، اسکنرهای مقیم حفاظت سیستم قابل اطمینان تری را ارائه می دهند، زیرا آنها بلافاصله به یک ویروس واکنش نشان می دهند، در حالی که یک اسکنر غیر مقیم می تواند ویروس را تنها در راه اندازی بعدی آن تشخیص دهد.

اسکنرهای CRC

اصل عملکرد اسکنرهای CRC بر اساس محاسبه مجموع CRC (جمع های چک) برای فایل ها / بخش های سیستم موجود بر روی دیسک است. این مجموع CRC سپس در پایگاه داده آنتی ویروس و همچنین برخی اطلاعات دیگر ذخیره می شوند: طول فایل ها، تاریخ آخرین اصلاحات و غیره. در راه اندازی بعدی، اسکنرهای CRC داده های موجود در پایگاه داده را با مقادیر واقعی محاسبه شده مقایسه می کنند. اگر اطلاعات مربوط به یک فایل ثبت شده در پایگاه داده با مقادیر واقعی مطابقت نداشته باشد، اسکنرهای CRC سیگنال می دهند که فایل تغییر یافته یا آلوده به ویروس است.

اسکنرهای CRC قادر به گرفتن ویروس در لحظه ظاهر شدن در سیستم نیستند، اما تنها پس از مدتی، پس از انتشار ویروس از طریق رایانه. اسکنرهای CRC نمی‌توانند ویروس را در فایل‌های جدید (در ایمیل، در فلاپی دیسک، در فایل‌های بازیابی شده از پشتیبان یا هنگام باز کردن فایل‌ها از بایگانی) شناسایی کنند، زیرا پایگاه داده‌های آنها اطلاعاتی درباره این فایل‌ها ندارد. علاوه بر این، به طور دوره‌ای ویروس‌هایی وجود دارند که از این ضعف اسکنرهای CRC سوء استفاده می‌کنند، فقط فایل‌های تازه ایجاد شده را آلوده می‌کنند و بنابراین برای آنها نامرئی می‌مانند.

مسدود کننده ها

مسدود کننده های آنتی ویروس، برنامه های مقیم حافظه هستند که موقعیت های خطرناک را رهگیری می کنند و کاربر را در مورد آن آگاه می کنند. تماس‌های تهدیدکننده ویروس شامل تماس‌هایی برای باز کردن برای نوشتن روی فایل‌های اجرایی، نوشتن در بخش‌های راه‌اندازی دیسک‌ها یا MBR یک هارد دیسک، تلاش‌های برنامه‌ها برای باقی ماندن ساکن و غیره است، یعنی تماس‌هایی که برای ویروس‌ها در زمان‌های مختلف معمول هستند. همانند سازی

از مزایای مسدود کننده ها می توان به توانایی آنها در شناسایی و متوقف کردن ویروس در اولین مرحله تولید مثل آن اشاره کرد. معایب شامل وجود راه هایی برای دور زدن محافظت از مسدود کننده ها و تعداد زیادی از مثبت کاذب است.

ایمن سازها

ایمن سازها به دو نوع تقسیم می شوند: ایمن سازهایی که عفونت را گزارش می کنند و ایمن سازهایی که عفونت را مسدود می کنند. اولی ها معمولاً در انتهای فایل ها نوشته می شوند (مانند ویروس فایل) و هر بار که فایل راه اندازی می شود، برای تغییرات بررسی می شود. تنها یک ایراد با این ایمن سازها وجود دارد، اما کشنده است: ناتوانی مطلق در گزارش عفونت با ویروس مخفی. بنابراین، چنین ایمن سازها، و همچنین مسدود کننده ها، در حال حاضر عملا استفاده نمی شوند.

نوع دوم ایمن سازی سیستم را از آلوده شدن به نوع خاصی از ویروس محافظت می کند. فایل‌های روی دیسک‌ها به گونه‌ای اصلاح می‌شوند که ویروس آن‌ها را به عنوان آلوده‌شده‌ای از قبل دریافت می‌کند. برای محافظت در برابر ویروس های مقیم، برنامه ای که یک کپی از ویروس را تقلید می کند در حافظه کامپیوتر نوشته می شود. هنگامی که راه اندازی شد، ویروس به طور تصادفی با آن برخورد می کند و معتقد است که سیستم قبلاً آلوده شده است.

این نوع ایمن سازی نمی تواند جهانی باشد، زیرا فایل ها را نمی توان در برابر همه ویروس های شناخته شده ایمن سازی کرد.

طبقه بندی آنتی ویروس ها بر اساس تنوع آنها در طول زمان

به گفته والری کونیوسکی، ابزارهای آنتی ویروس را می توان به دو گروه بزرگ تقسیم کرد - تجزیه و تحلیل داده ها و تجزیه و تحلیل فرآیندها.

تحلیل داده ها

تجزیه و تحلیل داده ها شامل حسابرسان و پلی فاژها می شود. حسابرسان پیامدهای فعالیت های ویروس های رایانه ای و غیره را تجزیه و تحلیل می کنند بد افزار... پیامدها در تغییرات داده ها آشکار می شوند که نباید تغییر کنند. این واقعیت تغییر داده ها است که نشانه ای از فعالیت برنامه های مخرب از دیدگاه حسابرس است. به عبارت دیگر، حسابرسان یکپارچگی داده ها را کنترل می کنند و در صورت نقض یکپارچگی، در مورد وجود برنامه های مخرب در محیط رایانه تصمیم می گیرند.

پلی فاژها متفاوت عمل می کنند. بر اساس تجزیه و تحلیل داده ها، آنها قطعاتی از کدهای مخرب را جدا می کنند (مثلاً با امضای آن) و بر این اساس، در مورد وجود برنامه های مخرب نتیجه گیری می کنند. حذف یا ضد عفونی کردن داده های آلوده به ویروس به جلوگیری از عواقب منفی اجرای برنامه های مخرب کمک می کند. بنابراین، بر اساس تجزیه و تحلیل در استاتیک، از پیامدهای ناشی از دینامیک جلوگیری می شود.

طرح کار حسابرسان و پلی فاژها عملاً یکسان است - مقایسه داده ها (یا جمع کنترل آنها) با یک یا چند نمونه مرجع. داده ها با داده ها مقایسه می شوند. بنابراین، برای یافتن یک ویروس در رایانه خود، باید آن را کار کند تا عواقب فعالیت آن ظاهر شود. این روش فقط می‌تواند ویروس‌های شناخته‌شده‌ای را پیدا کند که قطعات کد یا امضای آنها قبلاً توضیح داده شده است. بعید است که بتوان چنین حفاظتی را قابل اعتماد نامید.

تجزیه و تحلیل فرآیند

ابزارهای آنتی ویروس مبتنی بر تجزیه و تحلیل فرآیند به روشی کمی متفاوت عمل می کنند. تحلیلگرهای اکتشافی، مانند آنهایی که در بالا توضیح داده شد، داده ها را (روی دیسک، در یک کانال، در حافظه و غیره) تجزیه و تحلیل می کنند. تفاوت اساسیاین واقعیت شامل این واقعیت است که تجزیه و تحلیل با این فرض انجام می شود که کد تجزیه و تحلیل شده داده نیست، بلکه دستورات است (در رایانه هایی با معماری فون نویمان، داده ها و دستورات غیرقابل تشخیص هستند، از این نظر، در طول تجزیه و تحلیل، یک یا آن فرضیه وجود دارد. مطرح شود.)

تحلیلگر اکتشافی دنباله ای از عملیات را شناسایی می کند، به هر یک از آنها یک رتبه خطر خاص اختصاص می دهد، و بر اساس کل خطر، تصمیم می گیرد که آیا این توالی از عملیات بخشی از کد مخرب است یا خیر. خود کد اجرا نمی شود.

نوع دیگری از آنتی ویروس های مبتنی بر فرآیند، مسدود کننده های رفتاری هستند. در این حالت، کد مشکوک به صورت مرحله ای اجرا می شود تا زمانی که مجموعه اقدامات آغاز شده توسط کد به عنوان رفتار خطرناک (یا ایمن) ارزیابی شود. در این حالت، کد تا حدی اجرا می شود، زیرا تکمیل کد مخرب بیشتر قابل تشخیص است. روش های سادهتحلیل داده ها.

فناوری های تشخیص ویروس

فناوری های آنتی ویروس را می توان به دو گروه تقسیم کرد:

  • فن آوری های تجزیه و تحلیل امضا
  • فن آوری های تحلیل احتمالی

فن آوری های تجزیه و تحلیل امضا

تجزیه و تحلیل امضا یک روش تشخیص ویروس است که امضای ویروس را در پرونده ها بررسی می کند. تجزیه و تحلیل امضا شناخته شده ترین روش برای شناسایی ویروس ها است و تقریباً در تمام آنتی ویروس های مدرن استفاده می شود. برای انجام یک اسکن، آنتی ویروس به مجموعه ای از امضاهای ویروس نیاز دارد که در پایگاه داده آنتی ویروس ذخیره می شود.

از آنجایی که تجزیه و تحلیل امضا شامل اسکن فایل ها برای امضای ویروس است، پایگاه داده آنتی ویروس باید به طور دوره ای به روز شود تا آنتی ویروس به روز بماند. اصل عملکرد تجزیه و تحلیل امضا نیز مرزهای عملکرد آن را مشخص می کند - توانایی تشخیص ویروس های از قبل شناخته شده - یک اسکنر امضا در برابر ویروس های جدید ناتوان است.

از سوی دیگر، وجود امضاهای ویروس به معنای توانایی درمان فایل های آلوده شناسایی شده با استفاده از تجزیه و تحلیل امضا است. با این حال، همه ویروس ها قابل درمان نیستند - تروجان ها و اکثر کرم ها به تنهایی قابل درمان نیستند ویژگی های طراحیزیرا آنها ماژول های جامدی هستند که برای ایجاد آسیب طراحی شده اند.

اجرای شایسته امضای ویروس به شما امکان می دهد ویروس های شناخته شده را با احتمال صد درصد شناسایی کنید.

فن آوری های تحلیل احتمالی

فناوری های تحلیل احتمالی به نوبه خود به سه دسته تقسیم می شوند:

  • تحلیل اکتشافی
  • تحلیل رفتاری
  • تجزیه و تحلیل چکسام

تحلیل اکتشافی

تحلیل اکتشافی یک فناوری مبتنی بر الگوریتم های احتمالی است که نتیجه آن شناسایی اشیاء مشکوک است. در فرآیند تحلیل اکتشافی، ساختار فایل و مطابقت آن با الگوهای ویروس بررسی می شود. محبوب ترین فناوری اکتشافی بررسی محتویات یک فایل برای تغییرات امضاهای ویروس از قبل شناخته شده و ترکیبات آنهاست. این به شناسایی هیبریدها و نسخه های جدید ویروس های شناخته شده قبلی بدون به روز رسانی اضافی پایگاه داده آنتی ویروس کمک می کند.

تجزیه و تحلیل اکتشافی برای شناسایی ویروس های ناشناخته استفاده می شود و در نتیجه شامل درمان نمی شود. این تکنولوژیقادر به تشخیص 100% ویروس در مقابل خود نیست یا خیر و مانند هر الگوریتم احتمالی دارای مثبت کاذب است.

تحلیل رفتاری

تجزیه و تحلیل رفتاری یک فناوری است که در آن تصمیم گیری در مورد ماهیت شی مورد بررسی بر اساس تجزیه و تحلیل عملیاتی که انجام می دهد گرفته می شود. تجزیه و تحلیل رفتاری در عمل بسیار محدود است، زیرا اکثر اقدامات معمول ویروس ها را می توان انجام داد و برنامه های کاربردی معمولی... معروف ترین تحلیلگرهای رفتاری برای اسکریپت ها و ماکروها، زیرا ویروس های مربوطه تقریباً همیشه تعدادی از اقدامات مشابه را انجام می دهند.

حفاظت های تعبیه شده در BIOS را نیز می توان به عنوان تحلیلگرهای رفتاری طبقه بندی کرد. هنگامی که سعی می شود تغییراتی در MBR یک کامپیوتر ایجاد شود، آنالایزر این عمل را مسدود می کند و اعلان مربوطه را به کاربر نمایش می دهد.

علاوه بر این، تحلیلگرهای رفتاری می‌توانند تلاش‌ها را دنبال کنند دسترسی مستقیمبه فایل ها، ایجاد تغییرات در رکورد بوت فلاپی دیسک، قالب بندی سختدیسک ها و غیره

تحلیلگرهای رفتاری از اشیاء اضافی مشابه پایگاه داده های ویروس برای کار استفاده نمی کنند و در نتیجه قادر به تشخیص ویروس های شناخته شده و ناشناخته نیستند - همه برنامه های مشکوک به صورت پیشینی در نظر گرفته می شوند. ویروس های ناشناخته... به همین ترتیب، رفتار ابزارهایی که فناوری‌های تحلیل رفتاری را پیاده‌سازی می‌کنند شامل درمان نمی‌شود.

تجزیه و تحلیل چکسام

تجزیه و تحلیل Checksum روشی برای ردیابی تغییرات در اشیاء در یک سیستم کامپیوتری است. بر اساس تجزیه و تحلیل ماهیت تغییرات - همزمانی، انبوه، تغییرات یکسان در طول فایل ها - می توان نتیجه گرفت که سیستم آلوده است. آنالایزرهای چک سام (که به آنها حسابرسان تغییر نیز گفته می شود) مانند آنالیزگرهای رفتاری از اشیاء اضافی در کار خود استفاده نمی کنند و صرفاً با روش قضاوت کارشناسانه در مورد وجود ویروس در سیستم حکم صادر می کنند. فناوری‌های مشابهی در اسکنرهای دسترسی استفاده می‌شود - در اولین اسکن، چک‌سوم از فایل حذف می‌شود و در حافظه پنهان قرار می‌گیرد، قبل از اسکن بعدی همان فایل، مجموع دوباره حذف می‌شود، مقایسه می‌شود و در صورت عدم تغییر ، فایل غیر آلوده در نظر گرفته می شود.

مجتمع های آنتی ویروس

مجموعه آنتی ویروس - مجموعه ای از آنتی ویروس هایی که از همان هسته یا هسته های آنتی ویروس استفاده می کنند که برای حل کردن طراحی شده اند. مشکلات عملیبرای اطمینان از امنیت آنتی ویروس سیستم های کامپیوتری... مجموعه آنتی ویروس همچنین لزوماً شامل ابزارهایی برای به روز رسانی پایگاه داده های ضد ویروس است.

علاوه بر این، مجموعه آنتی ویروس ممکن است علاوه بر آن شامل تحلیلگرهای رفتاری و تغییر حسابرسانی باشد که از موتور آنتی ویروس استفاده نمی کنند.

انواع زیر مجموعه های آنتی ویروس وجود دارد:

  • مجموعه آنتی ویروس برای محافظت از ایستگاه های کاری
  • مجموعه آنتی ویروس برای محافظت از سرورهای فایل
  • مجموعه آنتی ویروس برای محافظت از سیستم های پستی
  • مجموعه آنتی ویروس برای محافظت از دروازه ها.

آنتی ویروس ابری در مقابل آنتی ویروس سنتی دسکتاپ: کدام را باید انتخاب کنید؟

(بر اساس مطالب منبع Webroot.com)

بازار مدرن ابزارهای آنتی ویروس در درجه اول راه حل های سنتی برای سیستم های دسکتاپ است که در آن مکانیسم های حفاظتی بر اساس روش های مبتنی بر امضا ساخته می شوند. راه جایگزینحفاظت ضد ویروس - استفاده از تجزیه و تحلیل اکتشافی.

مشکلات نرم افزار آنتی ویروس سنتی

اخیراً فن‌آوری‌های سنتی آنتی‌ویروس کمتر و کمتر کارآمد شده‌اند و به سرعت در حال منسوخ شدن هستند که این امر به عوامل متعددی مربوط می‌شود. تعداد تهدیدات ویروسی که توسط امضاها شناسایی می‌شوند به قدری زیاد است که اطمینان از به‌روزرسانی 100% به موقع پایگاه‌های داده امضا در رایانه‌های کاربر، اغلب یک کار غیرواقعی است. هکرها و مجرمان سایبری به طور فزاینده ای از بات نت ها و سایر فناوری ها برای سرعت بخشیدن به گسترش تهدیدات ویروس روز صفر استفاده می کنند. علاوه بر این، حملات هدفمند برای ویروس های مربوطه امضا تولید نمی کنند. در نهایت، فناوری‌های جدید برای مقابله با تشخیص ضد ویروس استفاده می‌شوند: رمزگذاری بدافزار، ایجاد ویروس‌های چند شکلی در سمت سرور، آزمایش اولیه کیفیت یک حمله ویروس.

حفاظت از آنتی ویروس سنتی اغلب بر اساس معماری "کلینت ضخیم" ساخته می شود. این بدان معناست که مقدار زیادی کد روی کامپیوتر مشتری نصب شده است. داده های دریافتی را بررسی می کند و وجود تهدیدات ویروس را تشخیص می دهد.

این رویکرد دارای چندین معایب است. اول، اسکن بدافزار و مقایسه امضاها نیاز به بار محاسباتی قابل توجهی دارد که از کاربر گرفته می شود. در نتیجه بهره وری رایانه کاهش می یابد و گاهی اوقات کار آنتی ویروس در اجرای موازی اختلال ایجاد می کند. وظایف کاربردی... گاهی اوقات بار در سیستم سفارشیآنقدر قابل توجه است که کاربران برنامه های ضد ویروس را غیرفعال می کنند و در نتیجه مانع در برابر حمله احتمالی ویروس را از بین می برند.

دوم، هر به روز رسانی در دستگاه کاربر به هزاران امضای جدید برای ارسال نیاز دارد. مقدار داده های منتقل شده معمولاً به ترتیب 5 مگابایت در روز برای هر دستگاه است. انتقال داده سرعت شبکه را کند می کند، حواس اضافی را پرت می کند منابع سیستم، نیاز به دخالت مدیران سیستم برای کنترل ترافیک دارد.

سوم، کاربرانی که رومینگ یا دور از یک محل کار ثابت هستند، در برابر حملات روز صفر آسیب پذیر هستند. برای دریافت بخش به روز شده از امضاها، آنها باید به یک شبکه VPN متصل شوند که از راه دور برای آنها قابل دسترسی نیست.

محافظت آنتی ویروس در برابر ابر

هنگام تغییر به محافظت از آنتی ویروس از ابر، معماری راه حل به طور قابل توجهی تغییر می کند. یک کلاینت "سبک" روی رایانه کاربر نصب شده است که وظیفه اصلی آن جستجوی فایل های جدید، محاسبه مقادیر هش و ارسال داده ها به سرور ابری است. یک مقایسه در مقیاس کامل در فضای ابری روی یک پایگاه داده بزرگ از امضاهای جمع آوری شده انجام می شود. این پایگاه داده با توجه به داده های ارسالی به طور مداوم و به موقع به روز می شود شرکت های آنتی ویروس... مشتری گزارشی با نتایج بررسی دریافت می کند.

بنابراین، معماری ابری محافظت از آنتی ویروس چندین مزیت دارد:

  • مقدار محاسبات روی رایانه کاربر در مقایسه با مشتری ضخیم ناچیز است، بنابراین بهره وری کاربر کاهش نمی یابد.
  • هیچ اثر فاجعه باری از ترافیک آنتی ویروس بر روی پهنای باند شبکه وجود ندارد: یک قطعه داده فشرده ارسال می شود که تنها حاوی چند ده مقدار هش است، میانگین حجم ترافیک روزانه از 120 کیلوبایت تجاوز نمی کند.
  • فضای ذخیره سازی ابری حاوی آرایه های عظیمی از امضاها است که بسیار بزرگتر از امضاهای ذخیره شده در رایانه های کاربر است.
  • الگوریتم های مقایسه امضای مورد استفاده در ابر به طور قابل توجهی هوشمندتر از مدل های ساده شده در سطح ایستگاه محلی هستند و به دلیل عملکرد بالاتر، مقایسه داده ها زمان کمتری می برد.
  • سرویس های آنتی ویروس ابری با داده های واقعی دریافت شده از آن کار می کنند آزمایشگاه های آنتی ویروس، توسعه دهندگان امنیت، کاربران شرکتی و خصوصی؛ تهدیدهای روز صفر همزمان با شناسایی آنها، بدون تأخیر ناشی از نیاز به دسترسی به رایانه های کاربر، مسدود می شوند.
  • کاربرانی که در رومینگ هستند یا به محل کار اصلی خود دسترسی ندارند، همزمان با دسترسی به اینترنت، در برابر حملات روز صفر محافظت می شوند.
  • حجم کار مدیران سیستم کاهش می یابد: آنها نیازی به صرف زمان برای نصب نرم افزار آنتی ویروس بر روی رایانه های کاربران و همچنین به روز رسانی پایگاه های داده امضا ندارند.

چرا آنتی ویروس های سنتی شکست می خورند؟

کدهای مخرب مدرن می توانند:

  • با ایجاد یک ویروس هدف ویژه برای شرکت، تله های آنتی ویروس ها را دور بزنید
  • قبل از اینکه آنتی ویروس یک امضا ایجاد کند، از چندشکلی، رمزگذاری با استفاده از DNS پویا و URL ها اجتناب می کند.
  • ایجاد هدفمند برای یک شرکت
  • پلی مورفیسم
  • کد هنوز برای کسی ناشناخته است - بدون امضا

دفاع کردن سخته

آنتی ویروس های پرسرعت 2011

مرکز اطلاعات و تحلیلی مستقل روسی Anti-Malware.ru در می 2011 نتایج آزمایش مقایسه ای بعدی 20 آنتی ویروس محبوب را برای عملکرد و مصرف منابع سیستم منتشر کرد.

هدف این تست- برای نشان دادن اینکه کدام آنتی ویروس های شخصی کمترین تأثیر را بر روی کاربر که عملیات معمولی را روی رایانه انجام می دهد دارد، کار او را کمتر کند و حداقل منابع سیستم را مصرف کند.

در میان مانیتورهای ضد ویروس (اسکنرهای بلادرنگ)، یک گروه کامل از محصولات عملکرد بسیار بالایی از خود نشان داده اند، از جمله: Avira، AVG، ZoneAlarm، Avast، Kaspersky Anti-Virus، Eset، Trend Micro و Dr.Web. با وجود این آنتی ویروس ها، کاهش سرعت در کپی مجموعه آزمایشی در مقایسه با مرجع کمتر از 20٪ بود. مانیتورهای آنتی ویروس BitDefender، PC Tools، Outpost، F-Secure، Norton و Emsisoft نیز نشان دادند. نتایج بالااز نظر سرعت، در محدوده 30-50٪. مانیتورهای آنتی ویروس BitDefender، PC Tools، Outpost، F-Secure، Norton و Emsisoft نیز در محدوده 30 تا 50 درصد عملکرد خوبی داشتند.

همزمان Avira، AVG، BitDefender، F-Secure، G Data، Kaspersky Anti-Virus، Norton، Outpost و PC Tools در شرایط واقعیبه دلیل بهینه سازی موجود در بررسی های بعدی، می توانند به طور قابل توجهی سریعتر باشند.

بهترین سرعت اسکن در صورت تقاضا نشان داده شد آنتی ویروس آویرا... کمی پشت سر او آنتی ویروس کسپرسکی، F-Secure، نورتون، جی دیتا، بیت دیفندر، آنتی ویروس کسپرسکی و Outpost قرار داشتند. از نظر سرعت اسکن اول، این آنتی ویروس ها فقط کمی پایین تر از رهبر هستند، در عین حال همه آنها دارای فناوری های قدرتمندی برای بهینه سازی اسکن های مکرر در زرادخانه خود هستند.

یکی بیشتر مشخصه مهمسرعت آنتی ویروس تاثیر آن بر کار است برنامه های کاربردیکه کاربر اغلب با آن کار می کند. پنج مورد برای آزمون انتخاب شدند: اینترنت اکسپلورر، مایکروسافت آفیس ورد، Microsoft Outlook، Adobe آکروبات ریدرو Adobe Photoshop. کوچکترین کاهش سرعت در راه اندازی این برنامه های ادارینشان داد آنتی ویروس Eset، مایکروسافت، Avast، VBA32، Comodo، Norton، Trend Micro، Outpost و G Data.

امروزه بیش از هر زمان دیگری، نرم افزار ضد ویروس نه تنها در سیستم امنیتی هر «سیستم عاملی» بیشترین تقاضا را دارد، بلکه یکی از اجزای اصلی آن نیز می باشد. و اگر قبلاً کاربر یک انتخاب بسیار محدود و متوسط ​​داشت، اکنون می توانید بسیاری از این برنامه ها را پیدا کنید. اما اگر به لیست 10 آنتی ویروس برتر نگاهی بیندازید، متوجه می شوید که همه آنها از نظر یکسان نیستند. عملکرد... بیایید محبوب ترین بسته ها را در نظر بگیریم. در عین حال، تجزیه و تحلیل شامل نرم افزارهای پولی و اشتراکی (آنتی ویروس 30 روزه) و برنامه های رایگان خواهد بود. اما اول از همه.

10 آنتی ویروس برتر برای ویندوز: معیارهای تست

قبل از شروع به جمع آوری یک رتبه بندی خاص، شاید باید با معیارهای اصلی که در بیشتر موارد هنگام آزمایش چنین نرم افزارهایی استفاده می شود آشنا شوید.

به طور طبیعی، در نظر گرفتن تمام بسته های شناخته شده به سادگی غیرممکن است. با این حال، در میان تمام مواردی که برای اطمینان از حفاظت از یک سیستم کامپیوتری به معنای گسترده طراحی شده اند، می توان محبوب ترین آنها را متمایز کرد. در عین حال، ما رتبه های رسمی را در نظر خواهیم گرفت آزمایشگاه های مستقل، و بررسی کاربرانی که از این یا آن محصول نرم افزاری در عمل استفاده می کنند. علاوه بر این، برنامه های موبایلمورد توجه قرار نخواهد گرفت، ما بر روی سیستم های ثابت تمرکز خواهیم کرد.

در مورد انجام آزمایشات اساسی، به عنوان یک قاعده، آنها شامل چندین جنبه اصلی هستند:

  • در دسترس بودن نسخه های پولی و رایگان و محدودیت های مربوط به عملکرد؛
  • سرعت اسکن استاندارد؛
  • شناسایی سریع تهدیدات بالقوه و توانایی حذف یا جداسازی آنها در قرنطینه با استفاده از الگوریتم های داخلی.
  • فراوانی به روز رسانی پایگاه داده های ضد ویروس؛
  • دفاع شخصی و قابلیت اطمینان؛
  • در دسترس بودن ویژگی های اضافی

همانطور که از لیست بالا می بینید، بررسی عملکرد نرم افزار آنتی ویروس به شما امکان می دهد قدرت و نقاط ضعفاین یا آن محصول در مرحله بعد، من محبوب ترین بسته های نرم افزاری موجود در 10 آنتی ویروس برتر را در نظر خواهم گرفت و همچنین ویژگی های اصلی آنها را البته با در نظر گرفتن نظرات افرادی که از آنها در کار روزانه خود استفاده می کنند، ارائه می کنم.

محصولات نرم افزاری آزمایشگاه کسپرسکی

برای شروع، اجازه دهید به ماژول های نرم افزار توسعه یافته توسط Kaspersky Lab که در فضای پس از شوروی بسیار محبوب هستند نگاه کنیم.

در اینجا نمی توان یک برنامه را مشخص کرد، زیرا در میان آنها می توانید یک برنامه تمام وقت پیدا کنید اسکنر کسپرسکیآنتی ویروس و ماژول هایی مانند امنیت اینترنت و ابزارهای قابل حملمانند ابزار حذف ویروس و حتی دیسک های قابل بوت برای سیستم های دیسک نجات آسیب دیده.

بلافاصله باید به دو عیب اصلی اشاره کرد: اولاً، با قضاوت بر اساس بررسی ها، تقریباً همه برنامه ها، به استثنای استثنائات نادر، پولی یا اشتراکی هستند، و ثانیاً، نیازهای سیستم به طور غیر منطقی بالا هستند، که استفاده از آنها را در شرایط نسبتاً ضعیف غیرممکن می کند. تنظیمات ... به طور طبیعی، این بسیاری از کاربران عادی را می ترساند، اگرچه فعال سازی کلیدهای کسپرسکیآنتی ویروس یا امنیت اینترنت را می توان به راحتی در شبکه جهانی وب یافت.

از طرف دیگر، وضعیت فعال سازی را می توان به روش دیگری اصلاح کرد. به عنوان مثال، کلیدهای کسپرسکی را می توان با استفاده از آن تولید کرد برنامه های کاربردی خاصمانند مدیر کلید. درست است، این رویکرد، به بیان ملایم، غیرقانونی است، با این حال، به عنوان یک راه خروج، توسط بسیاری از کاربران استفاده می شود.

سرعت کار بر روی ماشین‌های مدرن در حد متوسط ​​است (به دلایلی نسخه‌های سنگین‌تر و بیشتری برای پیکربندی‌های جدید ایجاد می‌شوند)، اما پایگاه‌های داده به‌روزرسانی دائمی، منحصربه‌فرد بودن فناوری‌ها برای شناسایی و حذف ویروس‌های شناخته شده و برنامه‌های بالقوه خطرناک هستند. قد آنها جای تعجب نیست که آزمایشگاه Kapersky امروزه در میان توسعه دهندگان نرم افزار امنیتی پیشرو است.

و دو کلمه دیگر در مورد دیسک بازیابی. این در نوع خود منحصر به فرد است، زیرا اسکنر را با یک رابط گرافیکی حتی قبل از شروع ویندوز بارگیری می کند و به شما امکان می دهد تهدیدات را حتی از RAM حذف کنید.

در مورد پرتابل هم همینطور برنامه های کاربردی ویروسابزار حذف قادر به ردیابی هرگونه تهدید در ترمینال آلوده است. فقط یک ابزار مشابه از Dr. وب

محافظت از دکتر وب

قبل از ما یکی دیگر از قوی ترین نمایندگان آنها در زمینه امنیت است - "دکتر وب" معروف، که در خاستگاه ایجاد همه نرم افزارهای ضد ویروس از زمان های بسیار قدیم ایستاده است.

در میان مقدار زیادیهمچنین می توانید اسکنرهای استاندارد و ابزارهای حفاظتی برای گشت و گذار در اینترنت و ابزارهای قابل حمل و دیسک های بازیابی را بیابید. شما نمی توانید همه چیز را فهرست کنید.

عامل اصلی به نفع نرم افزار این توسعه دهنده را می توان سرعت بالای کار، شناسایی فوری تهدیدات با توانایی حذف کامل، یا ایزوله کردن، و همچنین یک بار متوسط ​​بر روی سیستم به عنوان یک کل. به طور کلی، از نظر اکثر کاربران، این یک نوع نسخه سبک از "کسپرسکی" است. اینجا هنوز چیز جالبی وجود دارد به ویژه، این دکتر است. وب کاتانا. این یک محصول نرم افزاری نسل جدید محسوب می شود. روی استفاده از فناوری‌های «شن» تمرکز می‌کند، یعنی قرار دادن یک تهدید در یک «ابر» یا «جعبه شنی» (آن را هر چه می‌خواهید نامید) برای تجزیه و تحلیل قبل از نفوذ به سیستم. با این حال، اگر به آن نگاه کنید، هیچ نوآوری خاصی در اینجا وجود ندارد، زیرا این تکنیک حتی در یک رایگان نیز مورد استفاده قرار گرفت آنتی ویروس پاندا... علاوه بر این، به گفته بسیاری از کاربران، Dr. وب کاتانا نوعی فضای امنیتی با همین فناوری ها است. با این حال، به طور کلی، هر نرم افزار این توسعه دهنده کاملاً پایدار و قدرتمند است. جای تعجب نیست که بسیاری از کاربران چنین بسته هایی را ترجیح می دهند.

برنامه های ESET

در مورد 10 آنتی ویروس برتر ، نمی توان از یکی دیگر از درخشان ترین نماینده این حوزه - ESET نام برد که به دلیل محصول مشهوری مانند NOD32 مشهور شد. کمی بعد، ماژول ESET Smart Security متولد شد.

اگر به این برنامه ها نگاه کنیم به نکته جالبی می توان اشاره کرد. برای فعال کردن عملکرد کامل هر بسته، می توانید دو کار انجام دهید. از یک طرف، این کسب مجوز رسمی است. از طرفی می توانید یک آنتی ویروس آزمایشی را رایگان نصب کنید اما هر 30 روز یکبار آن را فعال کنید. همچنین یک وضعیت جالب در مورد فعال سازی وجود دارد.

همانطور که کاملاً توسط همه کاربران ذکر شده است، برای ESET Smart Security (یا برای آنتی ویروس استاندارد) در وب سایت رسمی، می توان کلیدهای توزیع شده آزادانه را در قالب یک نام کاربری و رمز عبور پیدا کرد. تا همین اواخر، فقط از این داده ها می شد استفاده کرد. اکنون این روند تا حدودی پیچیده‌تر شده است: ابتدا به یک لاگین و رمز عبور در یک سایت خاص نیاز دارید، آن را به شماره مجوز تبدیل کنید و تنها پس از آن آن را در قسمت ثبت نام در خود برنامه وارد کنید. با این حال، اگر به این گونه ریزه کاری ها توجه نکنید، می توان به این نکته اشاره کرد که این آنتی ویروس یکی از بهترین ها است. نکات مثبت توسط کاربران:

  • پایگاه داده امضای ویروس چندین بار در روز به روز می شود،
  • شناسایی تهدیدات در بالاترین سطح،
  • هیچ درگیری با اجزای سیستم (فایروال) وجود ندارد،
  • بسته دارای قوی ترین دفاع شخصی است،
  • هیچ آلارم کاذب و غیره وجود ندارد.

به طور جداگانه، لازم به ذکر است که بار روی سیستم حداقل است و استفاده از ماژول "ضد سرقت" حتی به شما امکان می دهد از داده ها در برابر سرقت یا استفاده غیرقانونی برای منافع شخصی محافظت کنید.

آنتی ویروس AVG

AVG Antivirus یک نرم افزار پولی است که برای تامین امنیت جامع سیستم های کامپیوتری طراحی شده است (نسخه برش رایگان نیز وجود دارد). و اگرچه امروزه این پکیج دیگر در بین پنج مورد برتر قرار نمی گیرد، با این وجود سرعت و ثبات نسبتاً بالایی را نشان می دهد.

در اصل، برای استفاده خانگی ایده آل است، زیرا علاوه بر سرعت کار، رابط روسی مناسب و رفتار کم و بیش پایداری دارد. درست است، همانطور که برخی از کاربران خاطرنشان می کنند، گاهی اوقات او می تواند تهدیدات را از دست بدهد. و این در مورد ویروس ها به این صورت صدق نمی کند، بلکه بیشتر است نرم افزارهای جاسوسییا "آشغال" به نام بدافزار و ابزارهای تبلیغاتی مزاحم. ماژول خود این برنامه، اگرچه به طور گسترده تبلیغ می شود، با این وجود، به گفته کاربران، تا حدودی ناتمام به نظر می رسد. و اگر هر دو ماژول فعال باشند، فایروال اضافی اغلب می تواند با فایروال "بومی" ویندوز درگیری ایجاد کند.

پکیج آویرا

Avira یکی دیگر از اعضای خانواده آنتی ویروس است. در اصل، با اکثر بسته های مشابه تفاوتی ندارد. با این حال، اگر نظرات کاربران در مورد او را بخوانید، می توانید پست های بسیار جالبی پیدا کنید.

بسیاری به هیچ وجه استفاده از نسخه رایگان را توصیه نمی کنند، زیرا برخی از ماژول ها به سادگی در آن وجود ندارند. برای ارائه محافظت قابل اعتماد، باید یک محصول پولی خریداری کنید. اما چنین آنتی ویروسی برای نسخه های 8 و 10 مناسب است که خود سیستم از منابع زیادی استفاده می کند و بسته از آنها در پایین ترین سطح استفاده می کند. اساسا، آویرا بهترههمه چیز برای لپ تاپ های ارزان قیمت و رایانه های ضعیف مناسب است. با این حال، نصب شبکه قابل بحث نیست.

سرویس ابری Panda Cloud

رایگان در یک زمان تقریباً انقلابی در زمینه فناوری آنتی ویروس شد. استفاده از به اصطلاح "sandbox" برای ارسال محتوای مشکوک برای تجزیه و تحلیل قبل از نفوذ به سیستم، باعث محبوبیت ویژه این اپلیکیشن در بین کاربران همه سطوح شده است.

و امروزه این آنتی ویروس با "sandbox" مرتبط است. بله، در واقع، این فناوری بر خلاف سایر برنامه ها به شما این امکان را می دهد که تهدیدی را وارد سیستم نکنید. به عنوان مثال، هر ویروسی ابتدا بدن خود را روی هارد یا رم ذخیره می کند و تنها پس از آن فعالیت خود را شروع می کند. در اینجا، موضوع به حفظ نمی رسد. اولین فایل مشکوکبه سرویس ابری ارسال می شود و در آنجا بررسی می شود و تنها پس از آن می توان آن را در سیستم ذخیره کرد. درست است، به گفته شاهدان عینی، متأسفانه، این می تواند زمان زیادی را صرف کند و سیستم را به شدت بارگذاری کند. از سوی دیگر، ارزش این را دارد که از خود بپرسید کدام یک مهمتر است: ایمنی یا افزایش زمان پرداخت؟ با این حال، برای پیکربندی های کامپیوتری مدرن با سرعت اتصال به اینترنت 100 مگابیت در ثانیه و بالاتر، می توان بدون مشکل از آن استفاده کرد. به هر حال، حفاظت از خود دقیقاً از طریق "ابر" ارائه می شود که گاهی اوقات باعث انتقاد می شود.

اسکنر آنتی ویروس Avast Pro

اکنون چند کلمه در مورد یک نماینده برجسته دیگر. این مورد بین بسیاری از کاربران بسیار محبوب است، اما با وجود وجود همان "sandbox"، ضد جاسوس افزار، اسکنر شبکه، فایروال و دفتر مجازیمتأسفانه، آنتی ویروس Avast Pro به وضوح از غول هایی مانند نرم افزار یا برنامه های کاربردی آزمایشگاه کسپرسکی که از فناوری های Bitdefender استفاده می کنند، از نظر عملکرد کلیدی، عملکرد و شاخص های قابلیت اطمینان پایین تر است، اگرچه سرعت اسکن بالا و مصرف منابع کم را نشان می دهد.

کاربران این محصولات عمدتاً با این واقعیت جذب می شوند که نسخه رایگان بسته کاربردی ترین است و تفاوت چندانی با نرم افزار پولی ندارد. علاوه بر این، این آنتی ویروس بر روی تمام نسخه های ویندوز از جمله ده نسخه برتر کار می کند و حتی در دستگاه های قدیمی نیز عملکردی عالی دارد.

بسته های امنیتی 360

احتمالاً یکی از سریع‌ترین آنتی‌ویروس‌های زمان ما - 360 Security است که توسط متخصصان چینی ساخته شده است. به طور کلی، تمام محصولات با برچسب "360" با سرعت عمل رشک برانگیز (همان مرورگر اینترنت 360 Safety Browser) متمایز می شوند.

علیرغم هدف اصلی، این برنامه دارای ماژول های اضافی برای از بین بردن آسیب پذیری های سیستم عامل و بهینه سازی آن است. اما نه سرعت و نه توزیع رایگان با آلارم های کاذب قابل مقایسه نیستند. در لیست برنامه هایی که با این معیار بالاترین نرخ را دارند، این نرم افزار یکی از رتبه های اول را به خود اختصاص داده است. به گفته بسیاری از کارشناسان، درگیری ها در سطح سیستمبه دلیل بهینه سازهای اضافی که عملکرد آنها با اجرای وظایف خود سیستم عامل همپوشانی دارد.

محصولات نرم افزاری مبتنی بر فناوری های Bitdefender

یکی دیگر از «پیرمردها» در میان معروف ترین مدافعان «سیستم عامل ها» بیت دیفندر است. متأسفانه، در سال 2015، او کف دست خود را به محصولات آزمایشگاه کسپرسکی از دست داد، با این حال، در مد ضد ویروس، به اصطلاح، او یکی از ترندها است.

اگر کمی دقیق‌تر نگاه کنید، متوجه می‌شوید که بسیاری از برنامه‌های مدرن (همان بسته امنیتی 360) در انواع مختلف بر اساس این فناوری‌ها ساخته شده‌اند. با وجود ثروتمندان پایه عملکردی، در اینجا اشکالاتی نیز وجود دارد. اولا، شما آنتی ویروس روسی (Russified) Bitdefender را پیدا نخواهید کرد، زیرا به هیچ وجه در طبیعت وجود ندارد. ثانیا، علیرغم استفاده از آخرین پیشرفت های تکنولوژیکی از نظر حفاظت از سیستم، متأسفانه، تعداد زیادی از مثبت های کاذب را نشان می دهد (به هر حال، به گفته کارشناسان، این برای کل گروه برنامه های مبتنی بر Bitdefender معمول است). وجود اجزای بهینه ساز اضافی و به طور کلی فایروال های خود بر رفتار چنین آنتی ویروس هایی تأثیر می گذارد که بهتر نیست. اما نمی توان منکر سرعت این اپلیکیشن شد. علاوه بر این، P2P برای تأیید استفاده می شود، اما اصلاً تأیید ایمیل بلادرنگ وجود ندارد، که بسیاری آن را دوست ندارند.

آنتی ویروس مایکروسافت

یکی دیگر از برنامه هایی که پاسخ رشک برانگیز و بدون دلیل دارد، اپلیکیشن خودش است محصول مایکروسافتتحت عنوان ملزومات امنیتی.

در 10 آنتی ویروس برتر، این بسته به احتمال زیاد فقط به این دلیل است که منحصراً برای سیستم های ویندوز توسعه یافته است، به این معنی که مطلقاً هیچ درگیری در سطح سیستم ایجاد نمی کند. علاوه بر این، اگر متخصصان مایکروسافت نباشند، تمام حفره‌ها و آسیب‌پذیری‌های امنیتی خود را می‌دانند سیستم های عامل... به هر حال، یک واقعیت جالب این است که اولیه است مجموعه های ویندوز 7 و ویندوز 8 دارای MSE به عنوان استاندارد بودند، اما پس از آن، به دلایلی، این کیت رها شد. با این حال، برای ویندوز است که می تواند از نظر محافظت به ساده ترین راه حل تبدیل شود، اگرچه نیازی به حساب کردن روی عملکرد خاصی نیست.

اپلیکیشن مک آفی

در مورد این برنامه، به نظر می رسد بسیار جالب است. درست است که بیشترین محبوبیت را در زمینه برنامه در دستگاه های تلفن همراه با انواع قفل ها به دست آورده است، با این وجود، این آنتی ویروس در رایانه های ثابت بدتر رفتار نمی کند.

این برنامه هنگام به اشتراک گذاری فایل های مسنجر فوری از شبکه های P2P پشتیبانی سطح پایین دارد و همچنین محافظت 2 سطحی را ارائه می دهد. نقش اصلیبرای ماژول های WormStopper و ScriptStopper رزرو شده است. اما به طور کلی، به گفته مصرف کنندگان، مجموعه عملکردی در سطح متوسط ​​است و خود برنامه بیشتر بر روی شناسایی جاسوس افزارها، کرم های کامپیوتری و تروجان ها و جلوگیری از ورود اسکریپت های اجرایی یا کدهای مخرب به سیستم متمرکز است.

آنتی ویروس و بهینه ساز ترکیبی

به طور طبیعی، فقط آنتی ویروس هایی که در 10 آنتی ویروس برتر قرار دارند در اینجا در نظر گرفته شده اند. اگر در مورد بقیه نرم افزارهای از این دست صحبت کنیم، می توان به بسته هایی اشاره کرد که دارای ماژول های ضد ویروس در مجموعه خود هستند.

کدام را ترجیح دهیم؟

طبیعتاً همه آنتی ویروس ها شباهت ها و تفاوت های خاصی دارند. چی نصب کنیم؟ در اینجا باید از نیازها و سطح حفاظت ارائه شده اقدام کنید. به عنوان یک قاعده، مشتریان شرکتی باید چیزی قدرتمندتر با قابلیت نصب شبکه بخرند (کسپرسکی، دکتر وب، ESET). در مورد استفاده خانگی، در اینجا کاربر آنچه را که نیاز دارد انتخاب می کند (در صورت تمایل، حتی می توانید یک آنتی ویروس برای یک سال پیدا کنید - بدون ثبت نام یا خرید). اما، اگر به نظرات کاربران نگاه کنید، بهتر است نصب کنید ابر پاندا، حتی با وجود مقداری بار اضافی روی سیستم و زمان بررسی در "sandbox". اما اینجاست که تضمین کاملی وجود دارد که تهدید به هیچ وجه به سیستم نفوذ نخواهد کرد. با این حال، هر کس مختار است دقیقاً آنچه را که نیاز دارد انتخاب کند. اگر فعال‌سازی پیچیده نیست، لطفاً: روی سیستم‌های خانگی خوب کار کنید محصولات ESET... اما استفاده از بهینه سازها با ماژول های آنتی ویروس به عنوان ابزار اصلی محافظت بسیار نامطلوب است. خوب، همچنین نمی توان گفت که کدام برنامه رتبه اول را می گیرد: چند کاربر، این همه نظر.

مقالات مرتبط برتر