Come configurare smartphone e PC. Portale informativo
  • casa
  • TV (Smart TV)
  • La protezione delle informazioni è garantita dall'uso di strumenti antivirus? Protezione delle informazioni, protezione antivirus

La protezione delle informazioni è garantita dall'uso di strumenti antivirus? Protezione delle informazioni, protezione antivirus

Strumenti di protezione antivirus

Nome del parametro Senso
Argomento dell'articolo: Strumenti di protezione antivirus
Rubrica (categoria tematica) Informatica

Metodi di protezione contro i virus informatici

Esistono tre linee di difesa contro i virus informatici:

‣‣‣ prevenire l'ingresso di virus;

‣‣‣ prevenire un attacco di virus se il virus arriva sul computer;

‣‣‣ prevenire conseguenze devastanti in caso di attacco. Esistono tre metodi per implementare la protezione:

‣‣‣ metodi software protezione;

‣‣‣ metodi di protezione dell'hardware;

‣‣‣ modalità organizzative di tutela.

Quando si tratta di proteggere dati preziosi, spesso si usa l’approccio quotidiano: “è meglio prevenire una malattia che curarla”. Sfortunatamente, è questo che causa le conseguenze più distruttive. Avendo creato bastioni sul percorso dei virus che entrano nel tuo computer, non puoi fare affidamento sulla loro forza e rimanere impreparato all'azione dopo un attacco distruttivo. Inoltre, un attacco di virus non è l’unica o addirittura la causa più comune di perdita di dati importanti. Esistono guasti software che possono disabilitare il sistema operativo, nonché guasti hardware che possono rendere inutilizzabile il disco rigido. Esiste sempre la possibilità di perdere il computer e dati preziosi a causa di furto, incendio o altri disastri naturali.

Per questo motivo, dovresti prima di tutto creare un sistema di sicurezza "dalla fine" - per prevenire le conseguenze distruttive di qualsiasi impatto, sia esso un attacco di virus, un furto interno o un guasto fisico del disco rigido. Un lavoro affidabile e sicuro con i dati viene raggiunto solo quando qualsiasi evento imprevisto, incl. e completo distruzione fisica computer non porterà a conseguenze catastrofiche.

Il mezzo principale per proteggere le informazioni è backup i dati più preziosi. Quando si esegue il backup dei dati, è inoltre necessario tenere presente che è necessario salvare separatamente tutte le informazioni di registrazione e password per accedere ai servizi della rete Internet. Non devono essere archiviati su un computer.

Quando si crea un piano di backup delle informazioni, è estremamente importante considerare che le copie di backup devono essere archiviate separatamente dal computer. Cioè, ad esempio, il backup delle informazioni su un disco rigido separato dello stesso computer crea solo l'illusione della sicurezza. Un metodo relativamente nuovo e abbastanza affidabile per archiviare dati preziosi, ma non riservati, è archiviarli in cartelle Web su server remoti su Internet. Esistono servizi che forniscono spazio libero (fino a diversi MB) per l'archiviazione dei dati dell'utente.

Backup i dati riservati vengono archiviati su supporti esterni, che sono conservati in casseforti, preferibilmente in stanze separate. Quando si sviluppa un piano di backup organizzativo, considerare l'importanza fondamentale di creare almeno due copie di backup archiviate in posizioni diverse. La rotazione viene eseguita tra le copie. Ad esempio, entro una settimana, i dati vengono copiati quotidianamente sui supporti del set di backup A e dopo una settimana vengono sostituiti con il set B, ecc.

Mezzi ausiliari La protezione delle informazioni include programmi antivirus e strumenti di protezione hardware. Quindi, ad esempio, è sufficiente scollegare il ponticello scheda madre non consentirà di cancellare un chip ROM riprogrammabile (flash BIOS), indipendentemente da chi tenti di farlo: un virus informatico, un utente malintenzionato o un utente disattento.

Ce ne sono parecchi Software protezione antivirus. Forniscono le seguenti opzioni.

1. Creazione immagine di un duro disco su un supporto esterno (ad esempio, floppy disk). In caso di guasto dei dati in aree del sistema disco rigido, un'"immagine disco" salvata può consentire di ripristinare, se non tutti i dati, quindi almeno, la maggior parte di loro. Lo stesso strumento può proteggere dalla perdita di dati dovuta a guasti hardware e formattazione imprudente del disco rigido.

2. Regolare scansionando duramente dischi alla ricerca di virus informatici. La scansione viene solitamente eseguita automaticamente ogni volta che si accende il computer e quando lo si posiziona unità esterna nel lettore. Durante la scansione, è necessario tenere presente che il programma antivirus cerca un virus confrontando il codice del programma con i codici dei virus a lui noti, memorizzati nel database. Se il database non è aggiornato e il virus è nuovo, il programma di scansione non lo rileverà. Vale la pena dirlo per funzionamento affidabile Dovresti aggiornare regolarmente il tuo programma antivirus. La frequenza di aggiornamento consigliata è una volta ogni due settimane; accettabile - una volta ogni tre mesi. Ad esempio, segnaliamo che le conseguenze devastanti dell'attacco del virus W95.CIH.1075 (ʼʼChernobylʼʼ), che causò la distruzione di informazioni su centinaia di migliaia di computer il 26 aprile 1999, non furono legate alla mancanza di mezzi di protezione contro di essa, ma con un lungo ritardo (più di un anno) nell’aggiornamento di tali fondi.

3. Controllo sulle modifiche alle dimensioni dei file e ad altri attributi. Poiché alcuni virus informatici modificano i parametri dei file infetti durante la fase di riproduzione, il programma di monitoraggio può rilevarne l'attività e avvisare l'utente.

4. Controllo sulle richieste di disco rigido. Dal momento che la maggior parte operazioni pericolose, associati al funzionamento di virus informatici, in un modo o nell'altro, mirano a modificare i dati registrati sul disco rigido; i programmi antivirus possono monitorare l'accesso ad esso e avvisare l'utente di attività sospette.

Strumenti di protezione antivirus: concetto e tipi. Classificazione e caratteristiche della categoria "Protezione antivirus" 2017, 2018.

Piano:

Introduzione…………………..………..3

1. Concetto agenti antivirus protezione delle informazioni………………5

2. Classificazione dei programmi antivirus……...…….6

2.1 Scanner.................................................................…6

2.2 Scanner CRC…………………..…..7

2.3 Bloccanti……………..8

2.4 Immunizzatori…………….……………….…9

3. Principali funzioni degli antivirus più comuni…..10

3.1 Antivirus Dott. Web……………………………...…10

3.2 Kaspersky Anti-Virus……………...10

3.3 Antivirus Antiviral Toolkit Pro……………12

3.4Norton AntiVirus 2000………………………………………13

Conclusione……………………………….15

Elenco dei riferimenti................................................................16

Introduzione.

I mezzi di sicurezza delle informazioni sono un insieme di dispositivi e dispositivi ingegneristici, tecnici, elettrici, elettronici, ottici e di altro tipo, dispositivi e sistemi tecnici, così come altri elementi materiali utilizzati per risolvere vari problemi di protezione delle informazioni, inclusa la prevenzione di fughe di dati e la garanzia della sicurezza delle informazioni protette.

In generale, i mezzi per garantire la sicurezza delle informazioni in termini di prevenzione di azioni intenzionali, a seconda del metodo di attuazione, possono essere suddivisi in gruppi:

1) Mezzi tecnici (hardware). Si tratta di dispositivi di vario tipo (meccanici, elettromeccanici, elettronici, ecc.), che utilizzano l'hardware per risolvere problemi di sicurezza informatica. Impediscono la penetrazione fisica o, in caso di penetrazione, l'accesso alle informazioni, anche attraverso il mascheramento. La prima parte del problema viene risolta con serrature, sbarre alle finestre, sentinelle, allarmi di sicurezza, ecc. La seconda parte viene risolta con generatori di rumore, filtri di rete, scansionando radio e molti altri dispositivi che “bloccano” potenziali canali di fuga di informazioni o ne consentono il rilevamento. I vantaggi dei mezzi tecnici sono associati alla loro affidabilità, indipendenza da fattori soggettivi e elevata resistenza alle modifiche. Lati deboli- flessibilità insufficiente, volume e peso relativamente grandi, costi elevati;

2) Gli strumenti software includono programmi per l'identificazione dell'utente, il controllo degli accessi, la crittografia delle informazioni, la rimozione di informazioni residue (funzionanti) come file temporanei, controllo di prova del sistema di protezione, ecc. I vantaggi del software sono versatilità, flessibilità, affidabilità, facilità di installazione, possibilità di essere modificato e sviluppato. Screpolatura - funzionalità limitata reti, utilizzo di parte delle risorse del file server e delle postazioni di lavoro, elevata sensibilità a modifiche accidentali o intenzionali, possibile dipendenza dai tipi di computer (il loro hardware);

3) Hardware e software misti implementano le stesse funzioni dell'hardware e del software separatamente e hanno proprietà intermedie;

4) I mezzi organizzativi consistono in mezzi organizzativi e tecnici (preparazione dei locali con computer, posa di un sistema di cavi, tenendo conto dei requisiti per limitare l'accesso ad esso, ecc.) e organizzativi e legali (legislazione nazionale e regole di lavoro stabilite dalla direzione impresa specifica). Vantaggi mezzi organizzativi sono che consentono di risolvere molti problemi diversi, sono facili da implementare, rispondono rapidamente ad azioni indesiderate sulla rete e non hanno opportunità limitate modifiche e sviluppi. Svantaggi: elevata dipendenza da fattori soggettivi, inclusa l'organizzazione generale del lavoro in un particolare dipartimento.

Nel mio lavoro prenderò in considerazione uno degli strumenti software per la protezione delle informazioni: i programmi antivirus. Quindi, lo scopo del mio lavoro è analizzare gli strumenti antivirus per la sicurezza delle informazioni. Il raggiungimento dell'obiettivo prefissato è mediato risolvendo i seguenti compiti:

1) Studio del concetto di strumenti di sicurezza informatica antivirus;

2) Esame della classificazione degli strumenti di protezione delle informazioni antivirus;

3) Familiarizzazione con le principali funzioni di più antivirus popolari.

1. Il concetto di strumenti di protezione delle informazioni antivirus.

Programma antivirus (antivirus) - un programma per rilevare virus informatici, nonché programmi indesiderati (considerati dannosi) in generale e ripristinare file infetti (modificati) da tali programmi, nonché per la prevenzione - prevenire l'infezione (modifica) di file o il sistema operativo Codice malevolo(ad esempio, attraverso la vaccinazione).

Il software antivirus è costituito da routine che tentano di rilevare, prevenire e rimuovere virus informatici e altro software dannoso.

2. Classificazione dei programmi antivirus.

I programmi antivirus sono i più efficaci nella lotta contro i virus informatici. Tuttavia, vorrei subito notare che non esistono antivirus che garantiscano una protezione al cento per cento contro i virus e le dichiarazioni sull'esistenza di tali sistemi possono essere considerate pubblicità ingannevole o mancanza di professionalità. Tali sistemi non esistono, poiché per qualsiasi algoritmo antivirus è sempre possibile proporre un controalgoritmo per un virus invisibile a questo antivirus (per fortuna è vero anche il contrario: per qualsiasi algoritmo antivirus è sempre possibile creare un antivirus).

I programmi antivirus più popolari ed efficaci sono gli scanner antivirus (altri nomi: phage, polyphage, doctor program). Seguono in termini di efficienza e popolarità gli scanner CRC (anche: auditor, checksumer, inflationchecker). Spesso entrambi questi metodi sono combinati in un unico programma antivirus universale, che ne aumenta notevolmente la potenza. Vengono utilizzati anche vari tipi di bloccanti e immunizzatori.

2.1 Scanner.

Il principio di funzionamento degli scanner antivirus si basa sul controllo di file, settori e memoria di sistema e la ricerca di virus noti e nuovi (sconosciuti allo scanner). Per la ricerca dei virus conosciuti vengono utilizzate le cosiddette “maschere”. La maschera di un virus è una sequenza costante di codice specifico per questo particolare virus. Se il virus non contiene una maschera permanente o la lunghezza di questa maschera non è sufficientemente lunga, vengono utilizzati altri metodi. Un esempio di tale metodo è linguaggio algoritmico, descrivendo tutte le possibili varianti del codice che possono verificarsi se infettati da un tipo simile di virus. Questo approccio viene utilizzato da alcuni antivirus per rilevare i virus polimorfici. Gli scanner possono anche essere suddivisi in due categorie: "universali" e "specializzati". Gli scanner universali sono progettati per cercare e neutralizzare tutti i tipi di virus, indipendentemente dal sistema operativo su cui lo scanner è progettato per funzionare. Gli scanner specializzati sono progettati per neutralizzare numero limitato virus o solo una classe di essi, ad esempio i virus macro. Gli scanner specializzati progettati solo per i virus macro si rivelano spesso la soluzione più conveniente e affidabile per proteggere i sistemi di gestione dei documenti negli ambienti MSWord e MSExcel.

Gli scanner si dividono inoltre in “residenti” (monitor, guardie), che eseguono la scansione al volo, e “non residenti”, che scansionano il sistema solo su richiesta. Di norma, gli scanner “residenti” forniscono una protezione del sistema più affidabile, poiché reagiscono immediatamente alla comparsa di un virus, mentre uno scanner “non residente” è in grado di identificare il virus solo al successivo avvio. D'altra parte, uno scanner residente può rallentare leggermente il computer, anche a causa di possibili falsi positivi.

I vantaggi degli scanner di tutti i tipi includono la loro versatilità; gli svantaggi sono la velocità relativamente bassa della scansione antivirus. I programmi più comuni in Russia sono: AVP - Kaspersky, Dr.Weber - Danilov, NortonAntivirus di Semantic.

2.2 CRC -scanner.

Il principio di funzionamento degli scanner CRC si basa sul calcolo delle somme CRC (checksum) per i file/settori di sistema presenti sul disco. Queste somme CRC vengono quindi archiviate nel database dell'antivirus, insieme ad alcune altre informazioni: lunghezza dei file, data dell'ultima modifica, ecc. Quando vengono successivamente avviati, gli scanner CRC confrontano i dati contenuti nel database con i valori effettivamente calcolati. Se le informazioni sul file registrate nel database non corrispondono ai valori reali, gli scanner CRC segnalano che il file è stato modificato o infetto da un virus. Gli scanner CRC che utilizzano algoritmi anti-stealth sono un'arma piuttosto potente contro i virus: quasi il 100% dei virus viene rilevato quasi immediatamente dopo la loro comparsa sul computer. Tuttavia, questo tipo di antivirus presenta un difetto intrinseco che ne riduce notevolmente l'efficacia. Questo svantaggio è che gli scanner CRC non sono in grado di rilevare un virus nel momento in cui appare nel sistema, ma lo fanno solo qualche tempo dopo, dopo che il virus si è diffuso nel computer. Gli scanner CRC non sono in grado di rilevare un virus nei nuovi file (nelle e-mail, sui floppy disk, nei file ripristinati da un backup o quando si decomprimono i file da un archivio), perché i loro database non contengono informazioni su questi file. Inoltre, periodicamente compaiono virus che sfruttano questa "debolezza" degli scanner CRC, infettando solo i file appena creati e rimanendo così invisibili ai loro occhi. I programmi di questo tipo più utilizzati in Russia sono ADINF e AVPInspector.

2.3 Bloccanti.

I bloccanti antivirus sono programmi residenti che intercettano situazioni "pericolose per il virus" e ne informano l'utente. Sono considerati "pericolosi" i richiami di apertura per la scrittura su file eseguibili, la scrittura su settori di avvio dei dischi o sull'MBR di un disco rigido, i tentativi di programmi di rimanere residenti, ecc., ovvero i richiami tipici dei virus a livello momento della riproduzione. A volte alcune funzioni di blocco sono implementate negli scanner residenti.

I vantaggi dei bloccanti includono la loro capacità di rilevare e fermare il virus nella fase iniziale della sua riproduzione, il che, tra l'altro, può essere molto utile nei casi in cui un virus noto da tempo "striscia fuori dal nulla" costantemente. Gli svantaggi includono l'esistenza di modi per aggirare la protezione dei bloccanti e un gran numero di falsi positivi, che, a quanto pare, è stato il motivo del rifiuto quasi totale da parte degli utenti di questo tipo di programmi antivirus (ad esempio, non un solo bloccante per Windows95/NT è noto - non c'è né domanda né offerta).

È inoltre necessario notare una tale direzione degli strumenti antivirus come i bloccanti antivirus, realizzati sotto forma di componenti hardware del computer ("hardware"). La più comune è la protezione da scrittura integrata nel BIOS nell'MBR del disco rigido. Tuttavia, come nel caso dei software blocker, tale protezione può essere facilmente aggirata scrivendo direttamente sulle porte del controller del disco e l'avvio dell'utility DOS FDISK provoca immediatamente un "falso positivo" della protezione.

Esistono molti altri bloccanti hardware universali, ma oltre agli svantaggi sopra elencati, ci sono anche problemi di compatibilità con le configurazioni standard dei computer e complessità nell'installarli e configurarli. Tutto ciò rende i blocchi hardware estremamente impopolari rispetto ad altri tipi di protezione antivirus.

2.4 Immunizzatori.

Gli immunizzatori sono programmi che scrivono codici in altri programmi che segnalano l'infezione. Di solito scrivono questi codici alla fine dei file (simile a un virus di file) e controllano le modifiche del file ogni volta che lo eseguono. Hanno un solo inconveniente, ma letale: l’assoluta incapacità di segnalare l’infezione da un virus stealth. Pertanto, attualmente tali immunizzatori, come i bloccanti, non vengono praticamente utilizzati. Inoltre, molti programmi sviluppati in Ultimamente, ne controllano l'integrità e possono scambiare i codici in essi incorporati per virus e rifiutarsi di funzionare.


3. Funzioni base degli antivirus più comuni.

3.1 Antivirus Dott. Ragnatela.

Dott. Web è un antivirus vecchio e meritatamente popolare in Russia, che da diversi anni aiuta gli utenti a combattere i virus. Le nuove versioni del programma (DrWeb32) funzionano su diversi sistemi operativi, proteggendo gli utenti da oltre 17.000 virus.

L'insieme di funzioni è abbastanza standard per un antivirus: scansione di file (compresi quelli compressi con programmi speciali e archiviati), memoria, avvio settori difficili dischi e floppy disk. Di norma i programmi trojan non possono essere curati ma devono essere rimossi. Purtroppo i formati delle e-mail non vengono controllati, quindi è impossibile sapere immediatamente dopo aver ricevuto un'e-mail se l'allegato contiene un virus. L'allegato dovrà essere salvato su disco e controllato separatamente. Tuttavia, il monitor residente "Spider Guard" fornito con il programma consente di risolvere questo problema al volo.

Dott. Web è uno dei primi programmi a implementare l'analisi euristica, che consente di rilevare virus che non sono inclusi nel database antivirus. L'analizzatore rileva istruzioni simili a virus in un programma e contrassegna tale programma come sospetto. Il database antivirus viene aggiornato tramite Internet con un semplice clic di un pulsante. Versione gratuita Il programma non esegue analisi euristiche e non disinfetta i file.

3.2 Antivirus Kaspersky.

Inspector monitora tutte le modifiche apportate al computer e, se vengono rilevate modifiche non autorizzate nei file o nel registro di sistema, consente di ripristinare il contenuto del disco e rimuovere codici dannosi. Inspector non richiede aggiornamenti al database antivirus: il controllo dell'integrità viene effettuato sulla base del rilevamento delle impronte digitali dei file originali (somme CRC) e del loro successivo confronto con i file modificati. A differenza di altri ispettori, Inspector supporta tutti i formati di file eseguibili più diffusi.

L'analizzatore euristico consente di proteggere il computer anche da virus sconosciuti.

Conduce l'intercettatore di virus in background Monitor, che è costantemente presente nella memoria del computer scansione antivirus tutti i file direttamente al momento del loro avvio, creazione o copia, il che consente di controllare tutte le operazioni sui file e prevenire l'infezione anche da parte dei virus tecnologicamente più avanzati.

Il filtro anti-virus della posta elettronica impedisce ai virus di entrare nel tuo computer. Il plug-in Mail Checker non solo rimuove i virus dal corpo di un'e-mail, ma ripristina anche completamente il contenuto originale delle e-mail. Diligenza dovuta corrispondenza postale non consente al virus di nascondersi in qualsiasi elemento dell'e-mail scansionando tutte le sezioni dei messaggi in entrata e in uscita, inclusi i file allegati (inclusi quelli archiviati e impacchettati) e altri messaggi di qualsiasi livello di nidificazione.

antivirus scanner consente di eseguire su richiesta una scansione completa dell'intero contenuto delle unità locali e di rete.

L'intercettatore di virus script Script Checker fornisce la scansione antivirus di tutti gli script in esecuzione prima che vengano eseguiti.

Il supporto per file archiviati e compressi offre la possibilità di rimuovere codice dannoso da un file compresso infetto.

L'isolamento degli oggetti infetti garantisce l'isolamento degli oggetti infetti e sospetti con il loro successivo spostamento in un'apposita struttura rubrica organizzata per ulteriori analisi e recupero.

L'automazione della protezione antivirus consente di creare una pianificazione e un ordine di funzionamento dei componenti del programma; scaricare e connettere automaticamente nuovi aggiornamenti del database antivirus tramite Internet; inviare avvisi sugli attacchi di virus rilevati tramite e-mail, ecc.

3.3 Kit di strumenti antivirus antivirus Pro.

Antiviral Toolkit Pro è un prodotto russo che ha guadagnato popolarità all'estero e in Russia grazie alle sue ampie capacità e all'elevata affidabilità. Esistono versioni del programma per i sistemi operativi più diffusi; il database antivirus contiene circa 34.000 virus.

Sono disponibili diverse opzioni di consegna: AVP Lite, AVP Gold, AVP Platinum. Nella maggior parte dei casi versione completa Vengono forniti tre prodotti: uno scanner, un monitor residente e un centro di controllo. Lo scanner consente di verificare la presenza di virus e trojan nei file e nella memoria. Esegue la scansione di programmi pacchettizzati, archivi, database di posta (cartelle di Outlook, ecc.) ed esegue analisi euristiche per cercare nuovi virus non inclusi nel database. Il monitor "al volo" controlla la presenza di virus in ogni file aperto e avverte del pericolo di virus, bloccando contemporaneamente l'accesso al file infetto. Il Centro di controllo consente di pianificare scansioni antivirus e aggiornare i database tramite Internet. La versione demo non ha la possibilità di disinfettare oggetti infetti, scansionare file confezionati e archiviati e analisi euristica.

3.4 Norton AntiVirus2000.

Norton AntiVirus si basa su un altro prodotto popolare: il firewall personale AtGuard (@guard) di WRQ Soft. Applicando la potenza tecnologica di Symantec, il risultato è un prodotto integrato con funzionalità notevolmente ampliate. Il cuore del sistema è ancora il firewall. Funziona in modo molto efficace senza alcuna configurazione, praticamente senza interferenze uso quotidiano rete, ma bloccando i tentativi di riavviare o bloccare il computer, ottenere l'accesso a file e stampanti o stabilire una comunicazione con programmi Trojan sul computer.

Norton AntiVirus è l'unico firewall recensito che implementa al 100% le funzionalità di questo metodo di protezione. Tutti i tipi di pacchetti che viaggiano sulla rete vengono filtrati, incl. servizio (ICMP), le regole per il funzionamento del firewall possono tenere conto di quale applicazione funziona con la rete, che tipo di dati vengono trasferiti e su quale computer, a che ora del giorno ciò accade.

Per preservare i dati riservati, un firewall può bloccare l'invio di indirizzi e-mail, tipi di browser e cookie ai server web. Il filtro delle informazioni riservate avvisa del tentativo di inviare alla rete informazioni non crittografate che l'utente ha immesso e contrassegnato come riservate.

È inoltre possibile bloccare il contenuto attivo delle pagine Web (applet Java, script, ecc.). utilizzando Norton AntiVirus: il filtro contenuti può eliminare gli elementi non sicuri dal testo delle pagine Web prima che raggiungano il browser.

Come servizio aggiuntivo non direttamente correlato ai problemi di sicurezza, Norton AntiVirus offre molto comodo filtro banner pubblicitari(quelle immagini fastidiose vengono semplicemente ritagliate dalla pagina, il che ne accelera il caricamento), così come il sistema controllo dei genitori. Vietando la visita di determinate categorie di siti e il lancio singole specie Applicazioni Internet, puoi stare tranquillo riguardo ai contenuti di rete accessibili ai bambini.

Oltre alle funzionalità firewall, Norton AntiVirus offre protezione dell'utente Programmi Norton antivirus. Questo è popolare applicazione antivirus con database antivirus regolarmente aggiornati, consente di rilevare in modo abbastanza affidabile i virus nelle prime fasi della loro comparsa. Tutti i file scaricati dalla rete, file allegati e-mail, elementi attivi pagine web. Inoltre, Norton Antivirus dispone di uno scanner e di un monitor antivirus che forniscono protezione contro i virus a livello di sistema senza essere vincolati all'accesso alla rete.


Conclusione:

Facendo conoscenza con la letteratura, ho raggiunto il mio obiettivo e ho tratto le seguenti conclusioni:

1) Programma antivirus (antivirus) - un programma per rilevare virus informatici, nonché programmi indesiderati (considerati dannosi) in generale e ripristinare file infetti (modificati) da tali programmi, nonché per prevenire - prevenire infezioni (modifica ) di file o del sistema operativo con codice dannoso (ad esempio, tramite vaccinazione);

2) non esistono antivirus che garantiscono una protezione al 100% dai virus;

3) I programmi antivirus più popolari ed efficaci sono gli scanner antivirus (altri nomi: phage, polyphage, doctor program). Seguono in termini di efficienza e popolarità gli scanner CRC (anche: auditor, checksumer, inflationchecker). Spesso entrambi questi metodi sono combinati in un unico programma antivirus universale, che ne aumenta notevolmente la potenza. Vengono utilizzati anche vari tipi di bloccanti e immunizzatori.


Bibliografia:

1) Proskurin V.G. Software e hardware informazioni di sicurezza. Protezione nei sistemi operativi. –Mosca: Radio e Comunicazioni, 2000;

2) http://ru.wikipedia.org/wiki/Anti-virus_program;

3) www.kasperski.ru;

4) http://www.symantec.com/sabu/nis;

Strumenti di protezione antivirus

Il mezzo principale per proteggere le informazioni è il backup dei dati più preziosi. Se per qualsiasi motivo le informazioni vengono perse, i dischi rigidi vengono riformattati e preparati per un nuovo utilizzo.

Quando si esegue il backup dei dati, è inoltre necessario tenere presente che è necessario salvare separatamente tutti i dati di registrazione e password per l'accesso ai servizi della rete Internet. Non devono essere archiviati su un computer. Il luogo di archiviazione abituale è un diario di servizio nella cassaforte del capo dipartimento.

Dovresti anche tenere presente che i backup dovrebbero essere archiviati separatamente dal tuo computer. Un metodo relativamente nuovo e abbastanza affidabile per archiviare dati preziosi, ma non riservati, è archiviarli in cartelle Web su server remoti su internet. Copie di backup dei dati riservati vengono archiviate su supporti esterni, conservati in casseforti, preferibilmente in stanze separate.

Mezzi di protezione ausiliari sono i programmi antivirus e gli strumenti di protezione dell'hardware.

Sono disponibili numerosi software di protezione antivirus. Forniscono le seguenti funzionalità:

Creazione di un'immagine del disco rigido su un supporto esterno

Scansione regolare dischi fissi alla ricerca di virus informatici.

Controllo sulle modifiche alle dimensioni dei file e ad altri attributi.

Controllo dell'accesso al disco rigido.

Virus informatici Si tratta di blocchi di codice di programma incorporati di proposito all'interno di altri programmi applicativi. I virus informatici includono anche i cosiddetti cavalli di Troia (Troiani , Troiani). Quando si esegue un programma che trasporta un virus, viene avviato il codice del virus impiantato in esso. L'operazione di questo codice provoca modifiche nascoste all'utente nel file system dei dischi rigidi e/o nel contenuto di altri programmi. Ad esempio, il codice virale può riprodursi nel corpo di altri programmi: questo processo è chiamato replica. Dopo un certo tempo, dopo aver creato un numero sufficiente di copie, un virus software può procedere ad azioni distruttive, interrompendo il funzionamento dei programmi e del sistema operativo, eliminando le informazioni archiviate sul disco rigido. Questo processo si chiama attacco del virus. Più virus distruttivi potrebbe avviare la formattazione del disco rigido.

I virus software entrano nel tuo computer quando esegui programmi non verificati ottenuti su supporti esterni ( floppy disk, CD, ecc.) o ricevuti da Internet. Va notato che con la normale copia dei file infetti il ​​computer non può essere infettato. A questo proposito, tutti i dati ricevuti da Internet devono passare controllo obbligatorio per motivi di sicurezza e, se i dati non richiesti vengono ricevuti da una fonte sconosciuta, dovrebbero essere distrutti senza esame. Un metodo comune per distribuire programmi Trojan è un allegato a e-mail con una “raccomandazione” per estrarre ed eseguire un programma apparentemente utile.

Virus di avvio Differiscono dal software nel metodo di distribuzione. Non colpiscono file di programma, ma alcune aree del sistema di supporti magnetici (floppy e dischi rigidi). Inoltre, quando il computer è acceso, potrebbero essere temporaneamente posizionati in memoria ad accesso casuale. Solitamente l'infezione si verifica quando si tenta di avviare un computer da un supporto magnetico la cui area di sistema contiene un virus di avvio.

Macrovirus. Questo varietà speciale I virus infettano i documenti eseguiti in alcuni programmi applicativi che dispongono di strumenti per l'esecuzione di comandi macro. In particolare, tali documenti includono documenti elaboratore di testi Microsoft Word. L'infezione si verifica quando un file di documento viene aperto in una finestra del programma, a meno che la possibilità di eseguire comandi macro non sia disabilitata nel programma. Come con altri tipi di virus, il risultato di un attacco può variare da relativamente innocuo a distruttivo.

Inviare il tuo buon lavoro nella knowledge base è semplice. Utilizza il modulo sottostante

Studenti, dottorandi, giovani scienziati che utilizzano la base di conoscenze nei loro studi e nel loro lavoro ti saranno molto grati.

Pubblicato su http://www.allbest.ru/

Ministero dell'Istruzione e della Scienza, della Gioventù e dello Sport della Russia

Istituto statale di istruzione superiore

"Collegio pedagogico industriale di Sebastopoli"

Lavoro del corso

Protezione dati. Programmi antivirus

Completato:

studente del gruppo TM-13

Moseychuk I.A.

Supervisore:

insegnante Petrov V.A.

Sebastopoli 2014

introduzione

3. Segni di virus

4. Tipi di virus

6. Prodotti antivirus

11. Prevenzione antivirus

Conclusione

Letteratura

introduzione

programma antivirus per computer informatico

Protezione delle informazioni: attività volte a prevenire la fuga di informazioni protette e impatti non autorizzati e involontari sulle informazioni protette.

Protezione delle informazioni da impatti involontari: attività per prevenire l'impatto di errori dell'utente, guasti hardware e software sulle informazioni protette sistemi di informazione, così come fenomeni naturali o altre influenze non mirate sul cambiamento delle informazioni associate al funzionamento di mezzi tecnici, sistemi o attività umane, che portano alla distorsione, distruzione, copia, blocco dell'accesso alle informazioni, nonché perdita, distruzione o fallimento del funzionamento del vettore di informazioni.

Protezione delle informazioni da accessi non autorizzati - attività volte ad impedire la ricezione di informazioni protette da parte di un soggetto interessato in violazione diritti stabiliti nuovi documenti o il titolare, titolare dei diritti di informazione o delle regole di accesso.

Programma antivirus (antivirus) -- programma specializzato per rilevare virus informatici e programmi indesiderati (considerati dannosi) in generale e ripristinare file infettati (modificati) da tali programmi, nonché per prevenire - impedire l'infezione (modifica) di file o del sistema operativo con codice dannoso.

1. Protezione delle informazioni. Programmi antivirus

Un programma antivirus (antivirus) è un programma specializzato per rilevare virus informatici, nonché programmi indesiderati (considerati dannosi) in generale e ripristinare file infetti (modificati) da tali programmi, nonché per prevenire - prevenire l'infezione (modifica) dei file o il sistema operativo.

Protezione delle informazioni dall'influenza non autorizzata - attività per prevenire l'influenza sulle informazioni protette in violazione dei diritti stabiliti e/o delle regole per la modifica delle informazioni, portando alla distorsione, distruzione, copia, blocco dell'accesso alle informazioni, nonché perdita, distruzione o fallimento delle funzionamento del vettore informativo.

2. Cos'è un virus informatico?

IN caso generale il virus informatico è piccolo programma, che si attacca alla fine dei file eseguibili, "driver" o "si deposita" nel settore di avvio del disco.

Quando vengono avviati programmi e driver infetti, il virus viene prima eseguito e solo successivamente il controllo viene trasferito al programma stesso. Se il virus "si deposita" nel settore di avvio, viene attivato quando il sistema operativo viene caricato da tale disco. Nel momento in cui il virus appartiene al controllo, vengono solitamente eseguite varie cose spiacevoli per l'utente, ma necessarie per la continuazione della vita questo virus Azioni. Ciò significa trovare e infettare altri programmi, corrompere dati, ecc. Il virus può anche rimanere residente in memoria e continuare a causare danni fino al riavvio del computer. Una volta che il virus ha finito di funzionare, il controllo viene trasferito al programma infetto, che di solito funziona “come se nulla fosse successo”, mascherando così la presenza del virus nel sistema. Sfortunatamente, molto spesso un virus viene rilevato troppo tardi, quando la maggior parte dei programmi è già infetta. In questi casi, le perdite derivanti dalle azioni dannose del virus possono essere molto ingenti.

Probabilmente il maggior numero di leggende ed esagerazioni sono associate al problema dei virus informatici e alle loro capacità. Molte persone, e talvolta intere organizzazioni, hanno il terrore che i loro computer vengano infettati. In realtà non è così spaventoso. Per evitare di infettare i vostri computer è sufficiente seguirne solo un piccolo numero regole elementari, ma osservateli rigorosamente.

Recentemente sono comparsi i cosiddetti macrovirus. Vengono trasmessi), da qui, insieme ai documenti che prevedono l'esecuzione di macro comandi (ad esempio, document editor di testo Parola e il loro nome. I virus macro sono comandi macro che ordinano al corpo del virus di essere trasferito su altri documenti. e, se possibile, eseguire varie azioni dannose. I virus macro che infettano i documenti di testo sono attualmente i più diffusi. Editor di parole 6.0/7.0 per Windows e editor di fogli di calcolo Excel 5.0/7.0 per Windows.

3. Segni di virus

Per mascherare un virus, le sue azioni volte a infettare altri programmi e causare danni potrebbero non essere sempre eseguite, ma solo quando vengono soddisfatte determinate condizioni. Dopo che il virus ha eseguito le azioni necessarie, trasferisce il controllo al programma in cui si trova e il suo funzionamento per qualche tempo non differisce dal funzionamento di uno non infetto.

Tutte le azioni del virus possono essere eseguite abbastanza rapidamente e senza emettere alcun messaggio, quindi l'utente spesso non si accorge che il computer funziona con "stranezze".

I segni di un virus includono:

* rallentamento del computer;

* impossibilità di caricare il sistema operativo;

* frequenti blocchi e arresti anomali del computer;

* cessazione del lavoro o funzionamento errato programmi precedentemente funzionanti con successo;

* aumentare il numero di file su disco;

* modifica delle dimensioni dei file;

* comparsa periodica di messaggi di sistema inappropriati sullo schermo del monitor;

* riducendo la quantità di RAM libera;

* notevole aumento del tempo di accesso al disco rigido;

* modifica della data e dell'ora di creazione del file;

* distruzione della struttura dei file (scomparsa di file, distorsione delle directory, ecc.);

* la spia del floppy drive si accende quando non è in corso l'accesso.

Va notato che questi sintomi non sono necessariamente causati da virus informatici, possono essere il risultato di altri motivi, quindi il computer dovrebbe essere periodicamente diagnosticato.

4. Tipi di virus

Famoso virus informatici possono essere classificati secondo i seguenti criteri:

habitat

modo di infettare l’ambiente

influenza

caratteristiche dell'algoritmo

A seconda del loro habitat, i virus possono essere suddivisi in:

file

stivale

file-boot.

I virus di rete si diffondono su varie reti di computer.

I virus dei file sono incorporati principalmente nei moduli eseguibili, ad es. ai file con estensioni COM ed EXE. Possono essere incorporati in altri tipi di file ma, di norma, una volta scritti in tali file, non ne acquisiscono mai il controllo e quindi perdono la capacità di riprodursi.

I virus di avvio sono incorporati nel settore di avvio del disco (settore di avvio) o nel settore contenente il programma di avvio disco di sistema(Record di avvio principale).

I virus di avvio di file infettano sia i file che settori di avvio dischi.

Secondo il metodo di infezione, i virus sono suddivisi in:

residente

non residente.

Quando un virus residente infetta (infetta) un computer, lascia la sua parte residente nella RAM, che poi intercetta l’accesso del sistema operativo agli oggetti infetti (file, settori di avvio del disco, ecc.) e si inietta in essi. I virus residenti risiedono nella memoria e sono attivi finché il computer non viene spento o riavviato.

I virus non residenti non infettano la memoria del computer e sono attivi per un periodo limitato.

In base al grado di impatto, i virus possono essere suddivisi nei seguenti tipi:

innocuo, non interferisce con il funzionamento del computer, ma riduce la quantità di RAM libera e memoria su disco; le azioni di tali virus si manifestano in alcuni effetti grafici o sonori

virus pericolosi che possono portare a vari problemi con il tuo computer

molto pericoloso, il cui impatto può portare alla perdita di programmi, alla distruzione di dati, alla cancellazione di informazioni nelle aree di sistema del disco.

5. Misure fondamentali per la protezione dai virus

Per evitare di esporre il computer a virus e per garantire archiviazione sicura informazioni sui dischi, è necessario osservare le seguenti regole:

equipaggia il tuo computer con moderni programmi antivirus, ad esempio NOD32, Dottor Web e aggiorna costantemente le loro versioni

Prima di leggere le informazioni registrate su altri computer dai dischetti, controllare sempre la presenza di virus su questi dischetti eseguendo programmi antivirus

quando trasferisci i file archiviati sul tuo computer, esegui la scansione immediatamente dopo averli decompressi sul disco rigido, limitando l'ambito della scansione solo ai file appena registrati

controllare periodicamente la presenza di virus dischi rigidi computer, che esegue programmi antivirus per testare file, memoria e aree di sistema dei dischi da un dischetto protetto da scrittura, dopo aver caricato il sistema operativo da un dischetto di sistema protetto da scrittura

Proteggere sempre i floppy disk quando si lavora su altri computer se le informazioni non verranno scritte su di essi

assicurati di creare copie di backup delle informazioni preziose sui floppy disk

non lasciare floppy disk nella tasca dell'unità A quando si accende o si riavvia il sistema operativo, per prevenire l'infezione del computer con virus di avvio, utilizzare programmi antivirus per il controllo dell'input di tutti i file eseguibili ricevuti dalle reti di computer.

6. Prodotti antivirus

Il supporto materiale della sicurezza delle informazioni sono soluzioni software e hardware specifiche, che vengono combinate in complessi a seconda degli scopi della loro applicazione. Misure organizzative sono secondari rispetto alla base materiale esistente per garantire la sicurezza delle informazioni, pertanto, questa sezione Il manuale si concentrerà sui principi della costruzione di soluzioni software e hardware di base e sulle prospettive per il loro sviluppo.

Una minaccia per gli interessi dei sudditi relazioni informative si riferisce solitamente ad un potenziale evento, processo o fenomeno che, attraverso il suo impatto su informazioni o altre componenti del CRF, può portare direttamente o indirettamente a ledere gli interessi di tali soggetti.

A causa delle caratteristiche dei moderni IRF, esiste un numero significativo di diversi tipi di minacce alla sicurezza per i soggetti delle relazioni informative.

Un tipo comune di minaccia sono i virus informatici. Sono in grado di causare danni significativi all'IRC.

Pertanto, è importante non solo proteggere la rete o i singoli mezzi di scambio di informazioni dai virus, ma anche che gli utenti comprendano i principi della protezione antivirus.

Nel nostro Paese i pacchetti antivirus più apprezzati sono Kaspersky Anti-Virus e DrWeb.

Esistono anche altri programmi, come McAfee Virus Scan e Norton AntiVirus.

Dinamica dei cambiamenti nelle informazioni in questo argomento alto, quindi Informazioni aggiuntive la protezione antivirus può essere trovata su Internet cercando parole chiave"protezione dal virus".

È noto che è impossibile ottenere una protezione al 100% di un PC dai virus informatici utilizzando un software separato.

Pertanto, per ridurre il potenziale pericolo di introduzione di virus informatici e la loro diffusione nella rete aziendale, è necessario un approccio integrato, che combini diversi virus misure amministrative, protezione antivirus software e hardware, nonché strumenti di backup e ripristino.

Concentrandosi su software e hardware, possiamo distinguere tre livelli principali di protezione antivirus:

Ricerca e distruzione di virus conosciuti;

Ricerca e distruzione di virus sconosciuti;

Bloccare la manifestazione dei virus

7. Requisiti per i programmi antivirus

Il numero e la varietà dei virus sono elevati e, per rilevarli in modo rapido ed efficace, un programma antivirus deve soddisfare determinati parametri.

Stabilità e affidabilità di funzionamento. Questo parametro, senza dubbio, è decisivo: anche il miglior antivirus sarà completamente inutile se non può funzionare normalmente sul tuo computer se, a causa di qualche malfunzionamento del programma, il processo di scansione del computer non viene completato. Quindi c'è sempre la possibilità che alcuni file infetti siano passati inosservati.

La dimensione del database dei virus del programma (il numero di virus rilevati correttamente dal programma). Tenendo conto della costante comparsa di nuovi virus, il database deve essere aggiornato regolarmente: a che serve un programma che non vede la metà dei nuovi virus e, di conseguenza, crea un falso senso di "pulizia" del computer? . Ciò dovrebbe includere anche la capacità del programma di rilevare vari tipi di virus e la capacità di lavorare con file di vario tipo (archivi, documenti). È anche importante disporre di un monitor residente che controlli tutti i nuovi file “al volo” (ovvero automaticamente, man mano che vengono scritti su disco).

Velocità del programma, disponibilità caratteristiche aggiuntive tipo di algoritmi per determinare anche sconosciuto al programma virus (scansione euristica). Ciò dovrebbe includere anche la possibilità di ripristinare i file infetti senza cancellarli dal disco rigido, ma solo rimuovendo da essi i virus. Importante è anche la percentuale di falsi positivi del programma (rilevamento errato di un virus in un file “pulito”).

Multipiattaforma (disponibilità di versioni del programma per diversi sistemi operativi). Naturalmente, se l'antivirus viene utilizzato solo a casa, su un computer, questo parametro non ha molta importanza. Ma un antivirus per una grande organizzazione deve semplicemente supportare tutti i sistemi operativi più comuni. Inoltre, quando si lavora in rete, è importante averlo funzioni del server, destinato lavoro amministrativo, così come la capacità di lavorare vari tipi server.

8. Caratteristiche dei programmi antivirus

I programmi antivirus si dividono in: programmi rilevatore, programmi medico, programmi auditor, programmi filtro, programmi vaccini.

I programmi di rilevamento cercano e rilevano virus nella RAM e nei supporti esterni e, una volta rilevati, emettono un messaggio corrispondente. Esistono rilevatori universali e specializzati.

I rilevatori universali nel loro lavoro utilizzano il controllo dell'immutabilità dei file contando e confrontando con uno standard di checksum. Lo svantaggio dei rilevatori universali è associato all'incapacità di determinare le cause della corruzione dei file.

I rilevatori specializzati ricercano i virus conosciuti in base alla loro firma (una sezione ripetuta di codice). Lo svantaggio di tali rilevatori è che non sono in grado di rilevare tutti i virus conosciuti.

Un rilevatore in grado di rilevare più virus è chiamato polirilevatore.

Lo svantaggio di tali programmi antivirus è che possono trovare solo virus noti agli sviluppatori di tali programmi.

I programmi Doctor (fagi) non solo trovano i file infetti da virus, ma li "trattano", ad es. rimuovere il corpo del programma antivirus dal file, restituendo i file a lo stato iniziale. All'inizio del loro lavoro, i fagi cercano virus nella RAM, li distruggono e solo successivamente procedono alla "pulizia" dei file. Tra i fagi si distinguono i polifagi, cioè Programmi medici progettati per cercare e distruggere un gran numero di virus.

Considerando che compaiono costantemente nuovi virus, i programmi di rilevamento e i programmi medici diventano rapidamente obsoleti e sono necessari aggiornamenti regolari delle loro versioni.

I programmi di audit sono tra i mezzi più affidabili di protezione contro i virus. I revisori ricordano lo stato iniziale di programmi, directory e aree di sistema del disco quando il computer non è infetto da un virus, quindi periodicamente o su richiesta dell'utente confrontano Stato attuale con quello originale. Le modifiche rilevate vengono visualizzate sullo schermo del monitor video. Di norma, il confronto degli stati viene effettuato immediatamente dopo il caricamento del sistema operativo. Durante il confronto vengono controllati la lunghezza del file, il codice di controllo ciclico (checksum del file), la data e l'ora della modifica e altri parametri.

I programmi di controllo dispongono di algoritmi abbastanza sviluppati, rilevano virus invisibili e possono persino distinguere le modifiche nella versione del programma controllato dalle modifiche apportate dal virus.

I programmi di filtro (watchmen) sono piccoli programmi residenti progettati per rilevare azioni sospette durante il funzionamento del computer, caratteristiche dei virus.

Tali azioni possono essere:

Tenta di correggere file con estensioni COM ed EXE;

Modifica degli attributi del file;

Scrittura diretta su disco all'indirizzo assoluto;

Scrivi nei settori di avvio del disco.

Quando un programma tenta di eseguire le azioni specificate, il "guardiano" invia all'utente un messaggio chiedendo di vietare o consentire l'azione corrispondente. I programmi di filtraggio sono molto utili perché sono in grado di rilevare un virus nella fase più precoce della sua esistenza prima della replicazione. Tuttavia, non “puliscono” file e dischi. Per distruggere i virus, è necessario utilizzare altri programmi, come i fagi. Gli svantaggi dei programmi watchdog includono la loro “invadenza” (ad esempio, emettono costantemente un avviso su qualsiasi tentativo di copia file eseguibile), nonché possibili conflitti con altri software.

I vaccini (immunizzatori) sono programmi residenti che impediscono che i file vengano infettati. I vaccini vengono utilizzati se non esistono programmi medici che “curano” questo virus. La vaccinazione è possibile solo contro i virus conosciuti. Il vaccino modifica il programma o il disco in modo tale da non comprometterne il funzionamento e il virus lo percepirà come infetto e quindi non attecchirà. Attualmente, i programmi di vaccinazione hanno un utilizzo limitato.

Uno svantaggio significativo di tali programmi è la loro limitata capacità di prevenire l'infezione da un gran numero di virus diversi.

9. Breve recensione programmi antivirus

Quando si sceglie un programma antivirus, è necessario tenere conto non solo della percentuale di rilevamento del virus, ma anche della capacità di rilevare nuovi virus, del numero di virus nel database antivirus, della frequenza dei suoi aggiornamenti e della presenza di ulteriori virus. funzioni.

Attualmente un antivirus serio dovrebbe essere in grado di riconoscere almeno 25.000 virus. Ciò non significa che siano tutti “liberi”. In effetti, la maggior parte di essi ha cessato di esistere oppure si trova nei laboratori e non viene distribuita. In realtà si possono trovare 200-300 virus e solo poche decine rappresentano un pericolo.

Esistono molti programmi antivirus. Diamo un'occhiata ai più famosi.

Norton AntiVirus 4.0 e 5.0 (produttore: "Symantec").

Uno degli antivirus più famosi e apprezzati. La percentuale di riconoscimento del virus è molto alta (vicina al 100%). Il programma utilizza un meccanismo che consente di riconoscere nuovi virus sconosciuti.

L'interfaccia di Norton AntiVirus include una funzionalità LiveUpdate che consente di aggiornare sia il programma che una serie di firme antivirus tramite il Web con il clic di un solo pulsante. Problemi relativi al master antivirus informazioni dettagliate informazioni su un virus rilevato e ti dà anche la possibilità di scegliere: rimuovere il virus o Modalità automatica, o più attentamente, attraverso una procedura passo passo che permette di vedere ogni passaggio eseguito durante il processo di rimozione.

Database antivirus vengono aggiornati molto spesso (a volte gli aggiornamenti compaiono più volte alla settimana). C'è un monitor residente.

Lo svantaggio di questo programma è che è difficile da configurare (anche se praticamente non è necessario modificare le impostazioni di base).

Dr Solomon's AntiVirus (produttore: "Dr Solomon's Software").

Considerato uno dei più i migliori antivirus(Eugene Kaspersky una volta disse che questo è l'unico concorrente del suo AVP). Rileva quasi il 100% dei virus conosciuti e nuovi. Un gran numero di funzioni, scanner, monitor, euristica e tutto il necessario per resistere con successo ai virus.

McAfee VirusScan (produttore: "McAfee Associates").

Questo è uno dei pacchetti antivirus più famosi. Rimuove i virus molto bene, ma VirusScan è peggiore di altri pacchetti nel rilevare nuove varietà di virus di file. Si installa rapidamente e facilmente utilizzando le impostazioni predefinite, ma può essere personalizzato in base alle proprie esigenze. È possibile scansionare tutti i file o solo i file del software, distribuire o non distribuire la procedura di scansione file compressi. Ha molte funzioni per lavorare con Internet.

Dr.Web (produttore: "Dialogue Science")

Antivirus domestico popolare. Riconosce bene i virus, ma il suo database ne contiene molti meno rispetto ad altri programmi antivirus.

Antiviral Toolkit Pro (produttore: Kaspersky Lab).

Questo antivirus è riconosciuto in tutto il mondo come uno dei più affidabili. Nonostante la sua facilità d'uso, ha tutto l'arsenale necessario per combattere i virus. Meccanismo euristico, scansione ridondante, scansione di archivi e file compressi: questo non è un elenco completo delle sue capacità.

Kaspersky Lab monitora attentamente l'emergere di nuovi virus e rilascia tempestivamente aggiornamenti ai propri database antivirus. C'è un monitor residente per monitorare i file eseguibili.

10. Recupero dei file interessati

Nella stragrande maggioranza dei casi, il ripristino dei file infetti è una procedura piuttosto complessa che non può essere eseguita manualmente senza le conoscenze necessarie: formati di file eseguibili, linguaggio assembly, ecc.

Inoltre, di solito diverse dozzine o centinaia di file su un disco vengono infettati contemporaneamente e per neutralizzarli è necessario sviluppare il proprio programma antivirus (è possibile utilizzare anche le funzionalità dell'editor del database antivirus del kit AVP).

Quando si trattano i file, è necessario tenere conto delle seguenti regole:

è necessario testare e disinfettare tutti i file eseguibili (COM, EXE, SYS, OVL) in tutte le directory di tutti i dischi, indipendentemente dagli attributi dei file (ad esempio file di sola lettura, di sistema e nascosti);

È necessario tenere conto della possibilità che un file venga infettato più volte da un virus (un “sandwich” di virus).

Il file stesso viene trattato nella maggior parte dei casi da uno dei tanti metodi standard, a seconda dell'algoritmo di propagazione del virus. Nella maggior parte dei casi, ciò si riduce al ripristino dell'intestazione del file e alla riduzione della sua lunghezza.

11. Prevenzione antivirus

Dovresti sempre avere un disco registrato su un computer non infetto. Devi masterizzarlo su questo disco. ultime versioni programmi antivirus polifagi, come Doctor Web o Antiviral Toolkit Pro.

Oltre ai programmi antivirus, è utile scrivere i driver sul disco dispositivi esterni computer, ad esempio, un driver per lettore CD, programmi per la formattazione dei dischi - formattazione e trasferimento del sistema operativo - sys, un programma per la riparazione dei file Sistemi Norton Disk Doctor o ScanDisk.

Il disco sarà utile non solo in caso di attacco di virus. Può essere utilizzato per avviare il computer se i file del sistema operativo sono danneggiati.

È necessario controllare periodicamente la presenza di virus nel computer. Controlla non solo i file eseguibili con estensione COM, EXE, ma anche file batch BAT e aree di sistema dei dischi.

Se sul tuo computer sono presenti molti file, la scansione con antivirus polifagi richiederà molto probabilmente molto tempo. Pertanto, in molti casi, è preferibile utilizzare programmi di audit per il controllo quotidiano e scansionare file nuovi e modificati con polifagi.

Quasi tutti i revisori, se le aree di sistema del disco (main voce di avvio e record di avvio) consentono di ripristinarli, anche se non si sa quale virus li ha infettati. Il modulo ADinf Cure ti consente anche di rimuovere virus di file sconosciuti.

Quasi tutto antivirus moderni può funzionare correttamente anche su un computer infetto quando è presente virus attivo. Tuttavia, prima di rimuovere il virus, si consiglia comunque di avviare il computer dal disco in modo che il virus non possa interferire con il trattamento.

Innanzitutto, per riavviare il computer è necessario utilizzare il pulsante Ripristina situato sul case unità di sistema o anche spegnerne temporaneamente l'alimentazione. Non utilizzare una combinazione di tre tasti conosciuti per riavviare. Alcuni virus potrebbero rimanere in memoria anche dopo questa procedura.

In secondo luogo, prima di riavviare il computer dal disco, controllare la configurazione del sottosistema del disco del computer e in particolare i parametri delle unità disco e l'ordine di avvio del sistema operativo (è necessario impostare l'avvio prioritario dal disco), registrati nella memoria non volatile. Esistono virus che modificano abilmente i parametri registrati nella memoria non volatile del computer, in conseguenza dei quali il computer si avvia da un disco rigido infetto da un virus, mentre l'operatore pensa che l'avvio avvenga da un disco pulito.

Assicurati di controllare tutti i dischi e tutti i programmi che entrano nel PC tramite qualsiasi supporto o tramite un modem utilizzando programmi antivirus. Se il computer è collegato a rete locale, è necessario controllare i file ricevuti in rete da altri utenti.

Con l'avvento dei virus che si diffondono attraverso le macro di testo Processore Microsoft Word e foglio di calcolo Microsoft Excel, è necessario controllare attentamente non solo i file di programma eseguibili e le aree del disco di sistema, ma anche i file di documenti.

È estremamente importante monitorare costantemente il rilascio di nuove versioni degli strumenti antivirus utilizzati e aggiornarli tempestivamente sul disco e sul computer; utilizzare solo le versioni più recenti del software antivirus per ripristinare i file infetti e le aree del disco di sistema.

Conclusione

Nonostante l’uso diffuso dei programmi antivirus, i virus continuano a moltiplicarsi. Per far fronte a loro, è necessario creare programmi antivirus più universali e qualitativamente nuovi che includano tutte le qualità positive dei loro predecessori. Purtroppo al momento non esiste un programma antivirus in grado di garantire una protezione al 100% contro tutti i tipi di virus, ma alcune aziende, ad esempio Kaspersky Lab, hanno ottenuto finora buoni risultati.

La protezione antivirus dipende anche dall'alfabetizzazione dell'utente. L'utilizzo combinato di tutti i tipi di protezione ti consentirà di ottenere un'elevata sicurezza per il tuo computer e, di conseguenza, per le tue informazioni.

Letteratura

1. Rivista per gli utenti computer personale"Mondo PC"

2. Leontyev V.P. " Ultima enciclopedia personal computer"

3. Biblioteche scientifiche pubblicazioni selezionate di scienze naturali nauchnaya-blioteka.rf (http://sernam.ru/ss_21.php)

4. http://www.commed.ru/uslugi/zashchita-informatsii/

5. http://ru.wikipedia.org/wiki

Pubblicato su Allbest.ru

...

Documenti simili

    Considerazione del concetto, segni di manifestazione (cambiamenti nelle dimensioni dei file, date della loro modifica), tipi (rete, file, residenti, programmi Trojan) di un virus informatico. Caratteristiche dei principali programmi antivirus: rilevatori, medici, auditor.

    abstract, aggiunto il 06/05/2010

    abstract, aggiunto il 10/08/2008

    Programmi antivirus e requisiti per essi. Caratteristiche dei programmi antivirus. Rivelatori universali. Programmi medici (fagi). Programmi di controllo. Vaccini. Una breve panoramica dei programmi antivirus e delle loro caratteristiche comparative.

    presentazione, aggiunta il 10/08/2008

    Nozioni di base sulla protezione delle informazioni antivirus. Controlla la presenza di virus e spyware sul tuo computer utilizzando scanner antivirus Antivirus Kaspersky. Programmi antivirus portatili per mezzi esterni informazione ( flash USB E duro esterno dischi).

    lavoro del corso, aggiunto il 26/10/2013

    Definizione del concetto "Antivirus". Storia dello sviluppo dell'antivirus Software, le componenti principali del suo lavoro. Banche dati antivirus. Classificazione prodotti antivirus secondo una serie di segnali. Il principio di funzionamento della moderna sicurezza informatica.

    abstract, aggiunto il 19/04/2015

    Installazione e utilizzo di programmi antivirus. Determinazione della velocità di scansione dei file alla ricerca di virus. Controllo dell'efficacia dei programmi antivirus nella ricerca di file infetti. Programmi antivirus NOD32, Dr. RAGNATELA, Kaspersky Internet Sicurezza.

    lavoro del corso, aggiunto il 15/01/2010

    Studiare il concetto di sicurezza delle informazioni, virus informatici e strumenti antivirus. Identificazione dei tipi di minacce alla sicurezza delle informazioni e metodi di protezione di base. Scrittura di un programma antivirus che cerchi file infetti su un computer.

    lavoro del corso, aggiunto il 17/05/2011

    Ricerca sulla storia dei virus informatici e degli antivirus. Studio delle principali vie di penetrazione malware al computer. Tipi di virus e programmi antivirus. Caratteristiche delle funzionalità di firma e metodi euristici di protezione antivirus.

    abstract, aggiunto il 10/08/2014

    Il più popolare e tipi efficaci programmi antivirus. Elenco dei programmi antivirus più comuni in Russia. Procedura da seguire se un virus penetra nel computer. Il ruolo della protezione antivirus e la sua scelta per un funzionamento sicuro del computer.

    presentazione, aggiunta il 06/08/2010

    Concetto di virus informatico. Funzionalità del software dannoso. Funzioni dell'antivirus Kaspersky. Vantaggi dell'utilizzo degli strumenti di protezione delle informazioni antivirus Doctor Web. Precauzioni quando si utilizzano le applicazioni su un computer.

Per garantire il suo funzionamento, il virus necessita solo di alcune operazioni abbastanza comuni utilizzate dalla maggior parte dei programmi comuni. Pertanto, in linea di principio, non può esistere un metodo universale che protegga il sistema operativo dalla diffusione di qualsiasi virus. Tuttavia, è possibile complicare in modo significativo l'attività di creazione di un virus utilizzando metodi speciali, sia nel sistema operativo stesso, sia utilizzando misure di protezione aggiuntive residenti e non residenti. I dispositivi di sicurezza hardware sono circuiti stampati speciali che vengono inseriti nel computer. Insieme al corrispondente programma residente, l'hardware della scheda blocca i percorsi di infezione. L'avvio da un floppy disk avviene solo con una password, le azioni sospette con floppy disk e dischi rigidi vengono bloccate e sullo schermo vengono visualizzati messaggi di avviso.

Protezione antivirus generale

    backup delle informazioni (creazione di copie di file e aree di sistema dei dischi rigidi);

    Evitare l'uso di programmi casuali e sconosciuti. Molto spesso i virus si diffondono insieme ai programmi informatici;

    limitare l'accesso alle informazioni, in particolare la protezione fisica del floppy disk durante la copia dei file da esso.

Speciali strumenti di protezione antivirus

Il software di sicurezza comprende vari programmi antivirus (antivirus). L'antivirus è un programma che rileva e neutralizza i virus informatici. Va notato che i virus sono in vantaggio rispetto ai programmi antivirus nel loro sviluppo, quindi anche se utilizzi regolarmente antivirus, non esiste una garanzia di sicurezza al 100%. I programmi antivirus possono rilevare e distruggere solo i virus conosciuti; quando appare un nuovo virus informatico, non esiste protezione contro di esso finché non viene sviluppato un antivirus specifico. Tuttavia, molti moderni pacchetti antivirus includono uno speciale modulo software chiamato analizzatore euristico, in grado di esaminare il contenuto dei file per individuare la presenza del codice caratteristico dei virus informatici. Ciò consente di identificare tempestivamente e avvisare del pericolo di infezione da un nuovo virus.

Tipi di programmi antivirus:

    programmi di rilevamento: progettato per trovare file infetti da uno dei virus conosciuti. Alcuni programmi di rilevamento possono anche trattare i file alla ricerca di virus o distruggere i file infetti. Esistono rilevatori specializzati, cioè progettati per combattere un virus, e polifagi che possono combattere molti virus; Il mezzo più semplice per proteggersi da un virus è un programma che consente di creare un elenco di programmi infetti. Un programma di questo tipo è chiamato rilevatore. Può anche essere residente. In questo caso, dopo aver caricato il programma, ne verifica la presenza di infezioni e, se non viene rilevato alcun virus, gli trasferisce il controllo. I programmi di rilevamento cercano una firma caratteristica di un particolare virus nella RAM e nei file e, una volta rilevato, emettono un messaggio corrispondente. Lo svantaggio di tali programmi antivirus è che possono trovare solo virus noti agli sviluppatori di tali programmi.

    programmi di guaritori: progettato per trattare dischi e programmi infetti. Il trattamento di un programma consiste nel rimuovere il corpo del virus dal programma infetto. Possono essere anche polifagi o specializzati; Il secondo e più comune mezzo di protezione dai virus sono i cosiddetti fagi, programmi che "mordono" un virus da un programma infetto. I polifagi sono progettati per diversi tipi di virus. Sono in grado di riconoscere ed eliminare i virus, le cui informazioni sono già integrate in essi (SOS e Aidstest).

    programmi di audit: progettato per rilevare l'infezione da virus dei file, nonché per trovare file danneggiati. Questi programmi ricordano i dati sullo stato del programma e sulle aree di sistema dei dischi in uno stato normale (prima dell'infezione) e confrontano questi dati mentre il computer è in funzione. Se i dati non corrispondono viene visualizzato un messaggio che indica la possibilità di infezione; Il quarto tipo sono i programmi di controllo che calcolano i checksum e altri parametri dei file e li confrontano con quelli di riferimento. Questo tipo di controllo sembra essere il più affidabile, poiché permette di identificare, anche se c'è un CV residente nella RAM, tutti i programmi modificati, nonostante il virus possa tentare di mascherare questi cambiamenti. I revisori dei conti possono essere anche residenti.

    medici-ispettori: progettato per rilevare modifiche nei file e nelle aree di sistema dei dischi e, in caso di modifiche, riportarli allo stato iniziale.

    programmi di filtraggio: progettato per intercettare le chiamate al sistema operativo, che vengono utilizzate dai virus per riprodursi e segnalarle all'utente. L'utente può consentire o negare l'operazione corrispondente. Tali programmi sono residenti, cioè si trovano nella RAM del computer.

    programmi di vaccini: utilizzato per elaborare file e settori di avvio per prevenire l'infezione virus conosciuti(Recentemente questo metodo è stato utilizzato sempre più spesso). Il tipo più sofisticato di programmi antivirus sono i cosiddetti vaccini. Rendono il virus incapace di riprodursi. I vaccini possono essere passivi o attivi. Un vaccino passivo è un programma che elabora uno o tutti i file su un disco in modo tale da impostare un segno che il virus utilizza per distinguere i file infetti. Ad esempio, alcuni virus aggiungono la riga "Ms Dos" alla fine del file. Se aggiungi artificialmente questa riga alla fine di tutti i file, i file non verranno infettati.I vaccini attivi sono programmi residenti, la cui azione si basa sulla simulazione della presenza di un virus nella RAM. Pertanto, vengono utilizzati contro i virus residenti. I polivaccini simulano la presenza di diversi virus nella RAM.

I migliori articoli sull'argomento