Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Cilat janë mënyrat për t'u mbrojtur nga malware. Metodat kundër malware

Metodat e mbrojtjes kundër malware

Metoda kryesore e luftimit të malware, si në mjekësi, është parandalimi në kohë. Profilaksia kompjuterike nënkupton respektimin e rregullave të "higjienës kompjuterike", të cilat mund të zvogëlojnë ndjeshëm gjasat e infektimit dhe humbjes së çdo të dhënash. Kuptimi dhe respektimi i rreptë i rregullave bazë të sjelljes gjatë përdorimit të një kompjuteri individual dhe në rrjet është metodë e rëndësishme mbrojtje nga ndërhyrësit e kompjuterit. Ekzistojnë tre rregulla bazë në total që janë të vërteta si për përdoruesit individualë ashtu edhe për korporatat.

  • 1. Përdorimi i detyrueshëm mbrojtje antivirus. Nëse nuk jeni ekspert në këtë fushë siguria kompjuterike, atëherë më mirë përdorni një të besueshëm mbrojtje antivirus dhe mbrojtje kundër sulmeve të rrjetit ( muri i zjarrit) - besoni sigurinë tuaj profesionistëve. Shumica e programeve moderne antivirus mbrojnë kundër një shumëllojshmërie të gjerë të kërcënimet kompjuterike- nga viruset, krimbat, trojanët dhe sistemet e reklamave. Zgjidhjet e integruara të sigurisë vendosin gjithashtu një filtër kundër spamit, sulmeve në rrjet, vizitave në burime të padëshiruara dhe të rrezikshme të internetit.
  • 2. Ju nuk duhet t'i besoni të gjitha informacioneve që vijnë në kompjuterin tuaj - emailet, lidhjet me faqet e internetit, mesazhet në faqet e internetit. Ju nuk duhet patjetër të hapni skedarë dhe lidhje që vijnë nga burim i panjohur... Rreziku i infektimit zvogëlohet gjithashtu duke përdorur masat organizative... Këto masa përfshijnë kufizime të ndryshme në punën e përdoruesve, si individualë ashtu edhe të korporatave, për shembull:
    • ndalimi i përdorimit të faqeve të internetit;
    • qasje vetëm në numër i kufizuar faqet e internetit;
    • shkëputje fizike rrjeti i brendshëm ndërmarrjet nga interneti dhe përdorimi i kompjuterëve të dedikuar për akses në internet etj.

Fatkeqësisht e ashpër masat kufizuese mund të bien ndesh me dëshirat e të gjithëve përdorues specifik ose me proceset afariste të ndërmarrjes. Në raste të tilla, është e nevojshme të kërkohet një ekuilibër dhe në çdo rast, ky bilanc mund të jetë i ndryshëm.

3. Kushtojini vëmendje të mjaftueshme për informacion nga kompanitë antivirus dhe nga ekspertë të sigurisë kompjuterike. Ata zakonisht raportojnë menjëherë llojet e reja të mashtrimit në internet, të reja kërcënimet e virusit, epidemitë etj. - kushtojini më shumë vëmendje informacioneve të tilla.

Faktorët që përcaktojnë cilësinë e programeve antivirus

Cilësia e një programi antivirus përcaktohet nga disa faktorë; i rendisim sipas rëndësisë.

  • 1. Besueshmëria dhe përdorshmëria - pa ngrirje të antiviruseve dhe të tjera probleme teknike që kërkon trajnim të veçantë nga përdoruesi.
  • 2. Cilësia e zbulimit të viruseve të të gjitha llojeve të zakonshme, skanimi brenda skedarëve/tabelave të dokumenteve, skedarëve të paketuar dhe të arkivuar. Mungesa e "false pozitive". Aftësia për të dezinfektuar objektet e infektuara.
  • 3. Ekzistenca e versioneve antivirus për platformat kryesore të njohura (DOS, Windows, Linux, etj.).
  • 4. Aftësia për të skanuar "në fluturim".
  • 5. Ekzistenca e versioneve të serverit me aftësinë për të administruar rrjetin.
  • 6. Shpejtësia e punës.

Përshkrimi i prezantimit për sllajde individuale:

1 rrëshqitje

Përshkrimi i rrëshqitjes:

Program me qëllim të keq (përkthim fjalë për fjalë i termit anglisht Malware, keqdashës është keqdashës dhe softueri është softuer, emri i zhargonit është "malware", "small brew", "sapun" dhe madje edhe "fabrika e sapunit") - një program me qëllim të keq, d.m.th. një program i krijuar me qëllim të keq dhe/ose qëllim keqdashës. Mbrojtje nga malware

2 rrëshqitje

3 rrëshqitje

Përshkrimi i rrëshqitjes:

Softueri antivirus Softueri antivirus modern ofron mbrojtje gjithëpërfshirëse programet dhe të dhënat në kompjuter nga të gjitha llojet e programeve me qëllim të keq dhe metodat e depërtimit të tyre në kompjuter: Internet, rrjet lokal, e-mail, media e lëvizshme informacion. Për të mbrojtur kundër programeve me qëllim të keq të çdo lloji, antivirusi ofron komponente individuale... Parimi i funksionimit të programeve antivirus bazohet në skanimin e skedarëve, sektorët e nisjes së disqeve dhe kujtesë e gjallë dhe kërkoni për programe të njohura dhe të reja me qëllim të keq.

4 rrëshqitje

Përshkrimi i rrëshqitjes:

Programet antivirus Nënshkrimet përdoren për të kërkuar malware të njohur. Një nënshkrim është një sekuencë konstante kodi i programit specifike për një malware të veçantë. Nëse program antivirus zbulon një sekuencë të tillë në çdo skedar, atëherë skedari konsiderohet i infektuar me një virus dhe duhet të dezinfektohet ose fshihet. Për të kërkuar viruse të reja, përdoren algoritmet e skanimit heuristik, d.m.th., analiza e sekuencës së komandave në objektin e skanuar. Nëse zbulohet një sekuencë "e dyshimtë" komandash, programi antivirus shfaq një mesazh në lidhje me infeksionin e mundshëm të objektit.

5 rrëshqitje

Përshkrimi i rrëshqitjes:

Shumica e programeve antivirus kombinojnë funksionet mbrojtje e përhershme(monitor antivirus) dhe funksionet e mbrojtjes sipas kërkesës (skaner antivirus). Monitori antivirus fillon automatikisht kur sistemi operativ fillon dhe funksionon si monitor në sfond. procesi i sistemit duke kontrolluar veprimet e kryera nga programet e tjera për malware. Detyra kryesore monitor antivirusështë të sigurojë mbrojtje maksimale nga programe me qëllim të keq me ngadalësim minimal të kompjuterit. Skaneri antivirus lëshohet sipas një orari të parazgjedhur ose në një moment arbitrar nga përdoruesi. Skaneri antivirus kërkon për malware në RAM, si dhe në hard dhe disqet e rrjetit kompjuter.

6 rrëshqitje

Përshkrimi i rrëshqitjes:

Shenjat e infektimit të kompjuterit, shfaqja e mesazheve apo imazheve të papritura; paraqitjen e të paparashikuarve sinjale zanore; hapja dhe mbyllja e papritur e tabakasë së diskut të CD/DVD; nisja arbitrare e çdo programi në kompjuter; ngrirje dhe keqfunksionime të shpeshta të kompjuterit; punë e ngadaltë kompjuter kur nis programet; zhdukja ose ndryshimi i skedarëve dhe dosjeve; referencë e shpeshtë për Hard disk(drita ndezur njësi të sistemit); ngrirje ose sjellje e papritur e shfletuesit (për shembull, dritarja e programit nuk mund të mbyllet). Disa shenja karakteristike të humbjes virusi i rrjetit me email: miqtë ose të njohurit flasin për mesazhet e marra nga ju që nuk i keni dërguar; në tuajën kuti postare e vendosur nje numer i madh i mesazhe pa adresë kthimi dhe kokë.

7 rrëshqitje

Përshkrimi i rrëshqitjes:

Veprimet në rast të shenjave të infektimit të kompjuterit Përpara se të ndërmerrni ndonjë veprim, duhet të ruani rezultatet e punës suaj në një medium të jashtëm (disketë, CD ose DVD, kartë flash, etj.). Tjetra, ju duhet të: shkëputni kompjuterin nga rrjet lokal dhe interneti, nëse ishte i lidhur me ta; nëse simptoma e infeksionit është se është e pamundur të nisesh nga Hard disk kompjuteri (kompjuteri jep një gabim kur e ndizni), provoni të nisni në modalitetin e mbrojtjes nga përplasja ose nga disku çizme emergjente Dritaret; ekzekutoni softuer antivirus.

8 rrëshqitje

Përshkrimi i rrëshqitjes:

Viruset kompjuterike dhe mbrojtja kundër tyre Viruset kompjuterike janë programe me qëllim të keq që mund të "shumohen" (vetë-kopjohen) dhe fshehtas të vendosin kopje të tyre në skedarë, sektorë të nisjes së diskut dhe dokumente. Aktivizimi i një virusi kompjuterik mund të shkatërrojë programet dhe të dhënat. Emri "virus" në lidhje me programet kompjuterike erdhi nga biologjia pikërisht në bazë të aftësisë për të riprodhuar vetveten. Sipas "habitatit" të tyre viruset mund të ndahen në boot, file dhe macro viruse.

9 rrëshqitje

Përshkrimi i rrëshqitjes:

Viruset e nisjes Viruset e nisjes infektojnë sektorin e nisjes së një diskete ose hard disk. Parimi i funksionimit të viruseve të nisjes bazohet në algoritmet për fillimin e sistemit operativ kur kompjuteri ndizet ose rindizet. Kur infektojnë disqe, viruset e nisjes "zëvendësojnë" kodin e tyre në vend të programit që merr kontrollin kur sistemi niset, dhe i japin kontroll jo kodit origjinal të ngarkuesit, por kodit të virusit. Kur një disk infektohet, virusi në shumicën e rasteve transferon sektorin origjinal të nisjes në një sektor tjetër të diskut. Mbrojtja parandaluese kundër viruseve të nisjes konsiston në refuzimin e nisjes së sistemit operativ nga disqet dhe instalimin e mbrojtjes në BIOS të kompjuterit tuaj. sektori i çizmeve nga ndryshimet.

10 rrëshqitje

Përshkrimi i rrëshqitjes:

Viruset e skedarëve Viruset e skedarëve menyra te ndryshme janë të ngulitura në skedarë të ekzekutueshëm dhe zakonisht aktivizohen kur lëshohen. Pasi të lëshohet një skedar i infektuar, virusi mbetet në RAM-in e kompjuterit dhe mbetet aktiv (d.m.th., mund të infektojë skedarë të tjerë) derisa kompjuteri të fiket ose të rindizet sistemi operativ. Pothuajse të gjithë viruset e nisjes dhe skedarëve janë rezidentë të memories (fshijnë të dhënat në disqe, ndryshojnë emrat dhe atributet e tjera të skedarëve, etj.). Trajtimi kundër viruseve rezidentë të kujtesës është i vështirë, sepse edhe pas fshirjes së skedarëve të infektuar nga disqet, virusi mbetet në RAM dhe ndoshta ri-infeksion dosjet. Mbrojtje parandaluese kundër viruset e skedarëve konsiston në faktin se nuk rekomandohet ekzekutimi i skedarëve ekzekutues të marrë nga burime të dyshimta dhe të pa kontrolluara më parë nga programet antivirus.

11 rrëshqitje

Përshkrimi i rrëshqitjes:

Makroviruset Ka makro viruse për të integruar aplikimi i zyrës Microsoft Office... Makro viruset janë në fakt makro (makro), në një gjuhë programimi të integruar Bazë vizuale për Aplikacionet që vendosen në dokument. Makro viruset përmbajnë makro standarde, thirren në vend të tyre dhe infektojnë çdo dokument që hapet ose ruhet. Makroviruset janë me banim të kufizuar. Mbrojtja parandaluese kundër makro viruseve konsiston në parandalimin e lëshimit të virusit. Kur hapni një dokument në aplikacionet e Microsoft Office informohet për praninë e makrove (viruseve të mundshëm) në to dhe i kërkohet të parandalojë shkarkimin e tyre. Zgjedhja e një ndalimi për shkarkimin e makrove do ta mbrojë me siguri kompjuterin tuaj nga infektimi nga makro viruset, por do të çaktivizojë dhe makro të dobishme të përfshira në dokument.

12 rrëshqitje

Përshkrimi i rrëshqitjes:

Krimbat e rrjetit dhe mbrojtja kundër tyre Krimbat e rrjetit janë programe me qëllim të keq që depërtojnë në një kompjuter duke përdorur shërbime rrjetet kompjuterike... Aktivizimi i një krimbi të rrjetit mund të shkaktojë shkatërrimin e programeve dhe të dhënave, si dhe vjedhjen e të dhënave personale të përdoruesit. Për shpërndarjen e tyre, krimbat e rrjetit përdorin një sërë shërbimesh të rrjeteve kompjuterike globale dhe lokale: Rrjeti i gjerë botëror, e-mail, etj. Karakteristika kryesore që dallon llojet e krimbave është mënyra e përhapjes së krimbit - si e transferon kopjen e tij në kompjuterë të largët. Megjithatë, shumë krimba të rrjetit përdorin më shumë se një metodë për të përhapur kopjet e tyre mbi kompjuterë në rrjetet lokale dhe globale.

13 rrëshqitje

Përshkrimi i rrëshqitjes:

Web worms Një kategori e veçantë janë krimbat që përdorin serverë ueb për shpërndarjen e tyre. Infeksioni ndodh në dy faza. Së pari, krimbi depërton në kompjuterin e serverit dhe modifikon faqet e internetit të serverit. Më pas krimbi "pret" vizitorët që kërkojnë informacion nga serveri i infektuar (për shembull, hapni një uebfaqe të infektuar në shfletues), dhe kështu depërton në kompjuterët e tjerë në rrjet. Një lloj krimbash ueb janë skriptet - elementë (programe) aktive Gjuhët JavaScript ose VBScript. Mbrojtja parandaluese kundër krimbave të internetit është se shfletuesi mund të parandalohet të marrë elementet aktivekompjuter lokal... Edhe më efektive Softuer antivirus në ueb që përfshijnë një mur zjarri dhe një verifikues skripti në JavaScript ose VBScript

14 rrëshqitje

Përshkrimi i rrëshqitjes:

Firewall Një mur zjarri (firewall) është një softuer ose Hardware që kontrollon informacionin që hyn në kompjuter nga rrjeti lokal ose interneti, dhe më pas ose e refuzon atë ose e lejon në kompjuter, në varësi të cilësimeve të murit të zjarrit. Firewall kontrollon të gjitha faqet e internetit që arrijnë në kompjuterin e përdoruesit. Çdo faqe interneti përgjohet dhe analizohet nga muri i zjarrit për praninë kod me qëllim të keq... Malware njihet bazuar në bazat e të dhënave të përdorura në funksionimin e murit të zjarrit dhe duke përdorur një algoritëm heuristik. Bazat e të dhënave përmbajnë një përshkrim të të gjitha të njohurve aktualisht malware dhe mënyrat për t'i neutralizuar ato. Algoritmi heuristik lejon zbulimin e viruseve të rinj që nuk janë përshkruar ende në bazat e të dhënave.

15 rrëshqitje

Përshkrimi i rrëshqitjes:

Krimbat e postës Krimbat e postës përdorin e-mail për t'u përhapur. Krimbi ose dërgon një kopje të vetes si bashkëngjitje email, ose dërgon një lidhje te skedari i tij i vendosur në disa burimi i rrjetit... Në rastin e parë, kodi i krimbit aktivizohet kur hapet (lancohet) një bashkëngjitje e infektuar, në të dytën kur hapet një lidhje me një skedar të infektuar. Në të dyja rastet, efekti është i njëjtë - aktivizohet kodi i krimbit. Pas infektimit të kompjuterit, krimbi fillon të dërgohet në të gjitha adresat Email në dispozicion në Libri i adresave përdorues. Mbrojtja parandaluese kundër krimbave të postës është se nuk rekomandohet hapja e skedarëve të bashkangjitur mesazhet e postës dosje të marra nga burime të dyshimta. Rekomandohet që të shkarkoni dhe instaloni përditësime të sigurisë për sistemin tuaj operativ dhe aplikacionet në kohën e duhur.

16 rrëshqitje

Përshkrimi i rrëshqitjes:

Trojans dhe mbrojtja kundër tyre Një program trojan, një trojan (nga anglishtja trojan) është një program me qëllim të keq që transferon kontrollin e një kompjuteri te një përdorues i paautorizuar përdorues në distancë, si dhe veprimet për të fshirë, modifikuar, grumbulluar dhe përcjellë informacion tek palët e treta.

17 rrëshqitje

Përshkrimi i rrëshqitjes:

Shërbimet e Trojanit administrim në distancë Trojanët e kësaj klase janë mjete për administrimin në distancë të kompjuterëve në një rrjet. Shërbimet komunale kontroll i fshehur ju lejon të merrni ose dërgoni skedarë, t'i hapni dhe t'i shkatërroni ato, të shfaqni mesazhe, të fshini informacionin, të rinisni kompjuterin, etj. Kur lansohet, Trojan instalohet në sistem dhe më pas e monitoron atë, ndërsa përdoruesi nuk merr asnjë mesazh në lidhje me Veprimet e Trojanit në sistem ... Si rezultat, "përdoruesi" i këtij trojan mund të mos jetë në dijeni të pranisë së tij në sistem, ndërsa kompjuteri i tij është i hapur për telekomandë. Janë një nga më specie të rrezikshme të dëmshme software.

18 rrëshqitje

Përshkrimi i rrëshqitjes:

Spyware Trojans Spyware Trojans kryejnë spiunim elektronik të përdoruesit të një kompjuteri të infektuar: informacioni i futur nga tastiera, pamjet e ekranit, një listë aplikacionet aktive dhe veprimet e përdoruesit me to ruhen në ndonjë skedar në disk dhe i dërgohen periodikisht sulmuesit. Ky lloj trojan përdoret shpesh për të vjedhur informacionin e përdoruesit. sisteme të ndryshme pagesat online dhe sistemet bankare.

19 rrëshqitje

20 rrëshqitje

Përshkrimi i rrëshqitjes:

Hakerimi i shërbimeve dhe mbrojtja kundër tyre Sulmet në rrjetserverë të largët zbatuar me programe të veçanta që u dërgojnë kërkesa të shumta. Kjo çon në një mohim të shërbimit (varur serveri) nëse burimet e serverit të sulmuar janë të pamjaftueshme për të përpunuar të gjitha kërkesat hyrëse. Disa mjete hakerimi zbatojnë sulme fatale të rrjetit. Shërbime të tilla shfrytëzojnë dobësitë në sistemet operative dhe aplikacionet dhe dërgojnë kërkesa të dizajnuara posaçërisht për kompjuterët e sulmuar në rrjet. Si rezultat, kërkesa e rrjetit lloj i veçantë shkaqet gabim kritik në aplikacionin e sulmuar dhe sistemi ndalon së punuari. Sulmet në rrjet

21 rrëshqitje

Përshkrimi i rrëshqitjes:

Shërbimet e hakerimit për kompjuterët në distancë janë krijuar për të depërtuar në kompjuterë në distancë me qëllim që t'i kontrollojnë më tej ata (duke përdorur metoda të trojanëve siç janë shërbimet e administrimit në distancë) ose për të injektuar programe të tjera me qëllim të keq në një sistem të komprometuar. Mjetet e hakerimit për kompjuterët në distancë zakonisht shfrytëzojnë dobësitë në sistemet operative ose aplikacionet e instaluara në kompjuterin e sulmuar. Mbrojtja parandaluese kundër shërbimeve të tilla të hakerëve konsiston në shkarkimin në kohë të përditësimeve të sigurisë për sistemin operativ dhe aplikacionet nga Interneti. Shërbimet e hakerimit kompjuterë në distancë

22 rrëshqitje

Përshkrimi i rrëshqitjes:

Rootkit (nga kompleti i rrënjës angleze - "një grup për marrjen të drejtat rrënjësore") - një program ose një grup programesh për marrjen e fshehtë të kontrollit të një sistemi të komprometuar. Këto janë shërbimet e përdorura për t'u fshehur aktivitet keqdashës... Ata maskojnë malware për të shmangur zbulimin nga programi antivirus. Rootkits modifikojnë sistemin operativ në një kompjuter dhe zëvendësojnë funksionet e tij themelore në mënyrë që të fshehin praninë e tyre dhe veprimet që një sulmues kryen në një kompjuter të infektuar. Rootkits

23 rrëshqitje

Përshkrimi i rrëshqitjes:

Mbrojtje kundër sulmeve të hakerëve, krimbat e rrjetit dhe Trojans. Mbrojtja e rrjeteve kompjuterike ose kompjuterë individualë nga aksesi i paautorizuar mund të kryhet duke përdorur një mur zjarri. Muri i zjarrit ju lejon të: bllokoni sulmet DoS të hakerëve pa i lejuar ata të hyjnë në kompjuterin e mbrojtur paketat e rrjetit nga serverë të veçantë (adresa IP specifike ose emra domain); të parandalojë depërtimin e krimbave të rrjetit (mail, Web, etj.) në kompjuterin e mbrojtur; pengojnë Trojans dërgoni informacion konfidencial në lidhje me përdoruesin dhe kompjuterin.

Llojet dhe metodat e mbrojtjes së informacionit nga shtrembërimi i qëllimshëm, vandalizmi ( viruset kompjuterike) Metodat e përgjithshme të mbrojtjes së informacionit; masat parandaluese; përdorimi i programeve antivirus Nga aksesi i paautorizuar (ilegal) në informacion (përdorimi, modifikimi, shpërndarja e tij) Kriptimi; mbrojtje me fjalëkalim; " brava elektronike"; një grup masash administrative dhe ligjzbatuese Lloji i mbrojtjes Metoda e mbrojtjes

28 rrëshqitje

Përshkrimi i rrëshqitjes:

Duke përmbledhur, duhet përmendur se ka shumë raste kur firmat (jo vetëm të huaja) kryejnë reale”. luftërat e spiunëve», Rekrutimi i punonjësve të një konkurrenti për të fituar akses nëpërmjet tyre në informacione që përbëjnë sekret tregtar. Rregullimi i çështjeve që lidhen me sekretet tregtare ende nuk është zhvilluar mjaftueshëm në Rusi. Legjislacioni ekzistues ende nuk parashikon rregullim që korrespondon me realitetet moderne çështje të zgjedhura, duke përfshirë sekretet tregtare. Në të njëjtën kohë, duhet të kihet parasysh se dëmi i shkaktuar nga zbulimi i sekreteve tregtare është shpesh shumë i rëndësishëm (nëse ato mund të vlerësohen fare). Ekzistenca e normave të përgjegjësisë, përfshirë përgjegjësinë penale, mund të shërbejë si një paralajmërim për punonjësit ndaj shkeljeve në këtë fushë, prandaj këshillohet që të gjithë punonjësit të informohen në detaje për pasojat e shkeljeve. Unë dëshiroj të shpresoj që sistemi i mbrojtjes së informacionit që po krijohet në vend dhe formimi i një sërë masash për zbatimin e tij nuk do të çojë në pasoja të pakthyeshme në rrugën e lidhjes së informacionit dhe intelektualit me të gjithë botën që po shfaqet. në Rusi. konkluzioni

Ka disa simptoma të një "sëmundjeje" kompjuterike. Shumë përdorues i vëzhgojnë vazhdimisht, por nuk u kushtojnë vëmendje atyre.

Një nga simptomat kryesore është shfaqja e proceseve të reja të panjohura në daljen e menaxherit të detyrave. Shumica e përdoruesve nuk e dinë se cili nga qindra procese është produkt i një programi keqdashës. Shumëkujt i ka ndodhur që nuk ka filluar skedari i ekzekutueshëm, kompjuteri u rinis pasi nisi një program. Ose më keq, pajisja po fiket rastësisht. Dhe, sigurisht, më e zakonshme është aksidentale përfundim jonormal programet.

Të gjitha sa më sipër mund të jenë rezultat i veprimeve të programeve me qëllim të keq. Por, duhet të jeni të vetëdijshëm se edhe pa manifestimin e simptomave, kompjuteri mund të infektohet.

Le të shqyrtojmë metodat kryesore të mbrojtjes kundër programeve me qëllim të keq. Sot nuk ka një qind për qind, mbrojtje absolute kundër viruseve, krimbave dhe trojanëve. Çdo përdorues mund të bëhet viktimë e tyre. Ka disa masa sigurie efektive.

  • 1) Përdorni moderne OS dhe instaloni përditësimet në kohë për ta bërë më të vështirë për krijuesit e malware që të "zgjedhin një çelës" për pajisjen tuaj. Nëse ka një përditësim të ri, atëherë virus i vjetër nuk do të funksionojë dhe ju duhet të punoni shumë për të krijuar një të re.
  • 2) Mundohuni të punoni sa më rrallë të jetë e mundur në kompjuter nën të drejtat e administratorit. Sepse është e drejta e administratorit që lejon shumë programe me qëllim të keq të instalohen në një kompjuter personal.
  • 3) Kontrollo media e jashtme informacion para kopjimit të informacionit prej tyre.
  • 4) Mos e hapni skedarët e kompjuterit marrë nga burime jo të besueshme në një kompjuter pune. Për shembull, skedarë nga interneti, nga faqe jo të besueshme, të paverifikuara.
  • 5) Nëse është e mundur, përdorni një kompjuter të dytë që nuk e bën këtë informacion të vlefshëm për të hapur dhe ekzekutuar aplikacione nga burime jo të besueshme.
  • 6) Kënaquni mjete elementare mbrojtje - antivirus.

Kështu, vetëm grupi masa komplekse, duke përfshirë instalimin e softuerit antivirus, administrimin kompetent Kompjuter personal dhe sjellja e arsyeshme në internet, do të mbrojë me besueshmëri kompjuterin tuaj nga efektet e kodit keqdashës.

Llojet e programeve antivirus

Eugene Kaspersky në 1992 përdori klasifikimin e mëposhtëm të antiviruseve në varësi të parimit të funksionimit të tyre (i cili përcakton funksionalitetin):

Skanera- antiviruse që përcaktojnë praninë e një virusi duke përdorur një bazë të dhënash nënshkrimesh që ruan nënshkrimet (ose të tyre shumat e kontrollit) viruset. Efektiviteti i tyre përcaktohet nga rëndësia e bazës së të dhënave të virusit.

Auditorët- programe që kujtojnë gjendjen sistemi i skedarëveçfarë bën në të ardhmen analiza të mundshme ndryshimet.

Rojtar(monitoron) - gjurmoni potencialisht operacione të rrezikshme, duke i lëshuar përdoruesit një kërkesë përkatëse për leje / ndalim të funksionimit.

Vaksina- ndryshoni skedarin e inokuluar në mënyrë që virusi kundër të cilit vaksina është duke u inokuluar ta konsiderojë skedarin si të infektuar. Në kushtet moderne, kur numri i viruseve të mundshëm matet në qindra mijëra, kjo qasje është e pazbatueshme.

Testi i Mbrojtjes së Malware është një version i përmirësuar i Testit të Zbulimit të Skedarit të kryer nga vitet e fundit... Për shkak të ndryshimeve në metodat e testimit, rekomandohet që të njiheni me metodologjinë e re të përshkruar më poshtë. Ju lutemi vini re se laboratori nuk rekomandon blerjen zgjidhje antivirus bazuar vetëm në të dhënat individuale të testit. Përdoruesit duhet të marrin parasysh edhe faktorë të tjerë: koston, përdorshmërinë, përputhshmërinë dhe mbështetjen. Instalimi versioni i provës antivirusi lejon testimin në modalitet përdorimi i përditshëm, dhe bazuar në këtë përvojë, merrni një vendim blerjeje.

Testet përfshinin kryesisht antiviruse komplekse të krijuar kryesisht për përdoruesit shtëpiak. Megjithatë, disa shitës kanë këmbëngulur të testojnë antiviruset e tyre falas dhe produktet e ndërmarrjeve.

Kompleti i testimit përbëhej nga 37,999 mostra malware. Shumë raste dashakeqe u mblodhën pas mbledhjes paraprake të të dhënave telemetrike për të identifikuar kërcënimet më të fundit të përhapura që përbëjnë një kërcënim serioz për përdoruesit. Opsione të ndryshme malware u grupuan për të krijuar një të balancuar grup testimi(d.m.th. shmangni paraqitjen e tepërt të të njëjtit model keqdashës në një grup). Procesi i kampionimit përfundoi më 24 shkurt 2017.

Të gjithë antiviruset u instaluan plotësisht sistemi i përditësuar bazuar në versionin 64-bit Microsoft Windows 10 Pro (Redstone 1). Të gjitha produktet u testuan në fillim të marsit. Çdo antivirus është marrë Përditësimet më të fundit dhe është testuar me parametrat e paracaktuar.

Antiviruset e testuar

Metodologjia

Testi i Mbrojtjes së Malware vlerëson aftësinë e softuerit antivirus për t'i rezistuar infeksionit të një sistemi me skedarë me qëllim të keq përpara se të ekzekutohen, gjatë ekzekutimit dhe pas. Çdo antivirus u testua duke përdorur të njëjtën metodologji. Para ekzekutimit, të gjitha mostrat e provës iu nënshtruan skanimeve sipas kërkesës, të cilat u kryen ndërsa ishin të lidhur në internet dhe pa akses në rrjet. ato. mostrat që nuk u gjetën gjatë këtyre kontrolleve u kryen sistemi i testimit- në të njëjtën kohë, qasja në internet u organizua në mënyrë që funksionet e analizës së sjelljes të mund të funksiononin plotësisht. Nëse antivirusi nuk parandaloi infeksionin dhe anulohej ndryshime të dëmshme i prezantuar nga një mostër specifike me qëllim të keq, produkti u konsiderua se kishte dështuar në këtë skenar testimi. Nëse antivirusi e pyeti përdoruesin nëse duhet të lejohej të ekzekutohej program i rrezikshëm ose mbyllni objektin, atëherë vendim i gabuarçoi në infeksion të sistemit. Ky rast testimi u konsiderua si "i varur nga përdoruesi", d.m.th. veprimi ndaj kërcënimit varet nga vendimi i përdoruesit.

Shumë antivirusë të testuar përdorin teknologji të mbrojtjes së bazuar në renë kompjuterike, të tilla si shërbimet e reputacionit ose nënshkrimet e resë kompjuterike, të cilat nuk mund të arrihen pa lidhje aktive në internet. Duke kryer skanime sipas kërkesës në internet (me akses në internet) dhe jashtë linje (pa akses në internet), testi demonstron qartë varësinë e secilit produkt nga komponentët e sigurisë të bazuara në cloud. Si rezultat, mund të konkludojmë se sa mbrojtje efektive ofron antivirus nëse nuk ka lidhje interneti. Laboratori AV-Comparatives rekomandon shitësit, produktet e të cilëve janë shumë të lidhura ngushtë teknologjitë cloud, paralajmërojnë përdoruesit për humbjen e një lidhjeje aktive, sepse fakt i dhënë mund të ndikojë seriozisht në cilësinë e mbrojtjes së ofruar. Në këtë test, laboratori kontrolloi disponueshmërinë e shërbimeve cloud, por përdoruesit duhet të kenë parasysh se prania e një lidhjeje në rrjet nuk do të thotë gjithmonë se shërbimet cloud janë të disponueshme dhe funksionojnë siç duhet. Organizata e Standardeve të Testimit Anti-Malware kryen testimin e saj për të vërtetuar funksionimin e saktë të shërbimeve të mbrojtjes së cloud në antivirusë të ndryshëm.

Përqindja e kërcënimeve të humbura (më pak është më mirë)

Kompleti testues i përdorur përmbante 37999 mostra më të fundit / të zakonshme të malware nga javët / muajt e fundit.

Testi i zbulimit të skedarëve, i cili është kryer vitet e fundit, përfshinte vetëm fazën e zbulimit skedarë me qëllim të keq... Na lejoi të vlerësonim aftësinë e antivirusëve të testuar për të zbuluar mostra me qëllim të keq përpara se të niseshin. Kjo aftësi mbetet shumë funksion i rëndësishëm softuer antivirus, i cili ju lejon të verifikoni sigurinë e një skedari përpara se ta dërgoni te miqtë, të afërmit ose kolegët e punës.

Ky Test i Mbrojtjes së Malware merr parasysh jo vetëm shkallët e zbulimit të programeve të përfshira, por edhe aftësitë e tyre mbrojtëse, si p.sh. aftësinë për të parandaluar ndryshimet keqdashëse në sistem nga programet keqdashëse. Në disa raste, programi antivirus mund të mos zbulojë një mostër me qëllim të keq nëse është në një gjendje joaktive, por ai identifikon menjëherë kërcënimin në fillim. Përveç kësaj, shumë antivirusë përdorin analiza të sjelljes për të monitoruar dhe bllokuar të padëshiruarit ndryshimet sistemike, të cilat zakonisht janë karakteristike për aplikacionet me qëllim të keq. Ky informacion plotëson rezultatet e Testit të Mbrojtjes së Botës Reale, i cili përdor URL-të reale publike si burim të malware. Në këtë rast, filtrat e uebit dhe komponentët e tjerë të mbrojtjes së uebit mund të hyjnë në fuqi. Testi i mbrojtjes së malware simulon një situatë ku malware vjen nga një burim lokal, si p.sh. një rrjet lokal ose një flash drive USB i lëvizshëm. Të dy testet përfshijnë lëshimin e malware që nuk janë identifikuar nga funksionet e mbrojtjes për t'i dhënë një shans linjës së fundit të mbrojtjes.

Një aspekt i rëndësishëm i mekanizmave të zbulimit të cloud është ky: autorët e malware janë vazhdimisht në kërkim të mënyrave të reja për të anashkaluar mekanizmat e zbulimit dhe mbrojtjes. Përdorimi mbrojtje nga retë lejon shitësit të zbulojnë dhe klasifikojnë skedarë të dyshimtë në kohë reale për t'u mbrojtur nga kërcënimet më të fundit të panjohura. Vendosja e disa pjesëve të mekanizmit të zbulimit në hapësirë ​​me re e bën më të vështirë për autorët e malware përshtatje e shpejtë me rregullat e reja të zbulimit.

Një antivirus që tregon një përqindje të lartë të zbulimit të kërcënimit, por vuan nga pozitivë të rremë, nuk është gjithmonë më i mirë se një antivirus që zbulon më pak skedarë me qëllim të keq, por gjeneron më pak alarme false.

Testimi i nivelit të shpërblimit

AV-Comparatives cakton çmime vlerësimi për produktet e testuara antivirus bazuar në shkallën e zbulimit të kërcënimit dhe shkallën e rreme pozitive. Meqenëse raporti përmban jo vetëm vlerësimet përfundimtare, por edhe vetë nivelet e zbulimit të kërcënimit përdoruesit me përvojë mund të jetë më pak i shqetësuar pozitive false dhe mund të mbështetet vetëm në nivelin e mbrojtjes.

* Këto produkte janë ulur në rezultate për shkak të rezultateve false.

Rishikimi i testimit në Rusisht i përgatitur nga faqja e sitit. Raportin e plotë mund ta gjeni në këtë link (pdf, anglisht).

Keni gjetur një gabim shtypi? Shtypni Ctrl + Enter

Artikujt kryesorë të lidhur