Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Test në lidhje me malware. Mbrojtje nga malware

Ka disa simptoma të një "sëmundjeje" kompjuterike. Shumë përdorues i vëzhgojnë vazhdimisht, por nuk u kushtojnë vëmendje atyre.

Një nga simptomat kryesore është shfaqja e proceseve të reja të panjohura në daljen e menaxherit të detyrave. Shumica e përdoruesve nuk e dinë se cili nga qindra procese është produkt i një programi keqdashës. Shumë njerëzve u ka ndodhur që skedari i ekzekutueshëm të mos fillojë, kompjuteri të rindizet pas fillimit të një programi. Ose më keq, pajisja po fiket rastësisht. Dhe, sigurisht, më e zakonshme është aksidentale përfundim jonormal programet.

Të gjitha sa më sipër mund të jenë rezultat i veprimeve të programeve me qëllim të keq. Por, duhet të jeni të vetëdijshëm se edhe pa manifestimin e simptomave, kompjuteri mund të infektohet.

Le të shqyrtojmë metodat kryesore të mbrojtjes kundër malware software... Sot nuk ka një qind për qind, mbrojtje absolute kundër viruseve, krimbave dhe trojanëve. Çdo përdorues mund të bëhet viktimë e tyre. Ka disa masa sigurie efektive.

  • 1) Përdorni moderne OS dhe instaloni përditësimet në kohë për ta bërë më të vështirë për krijuesit e malware që të "zgjedhin një çelës" për pajisjen tuaj. Nëse ka një përditësim të ri, atëherë virusi i vjetër nuk do të funksionojë dhe duhet të punoni shumë për të krijuar një të ri.
  • 2) Mundohuni të punoni sa më rrallë të jetë e mundur në kompjuter nën të drejtat e administratorit. Sepse është e drejta e administratorit që lejon shumë programe me qëllim të keq të instalohen në një kompjuter personal.
  • 3) Kontrollo media e jashtme informacion para kopjimit të informacionit prej tyre.
  • 4) Mos hapni skedarët e kompjuterit të marrë nga burime jo të besueshme në një kompjuter pune. Për shembull, skedarë nga interneti, nga faqe jo të besueshme, të paverifikuara.
  • 5) Nëse është e mundur, përdorni një kompjuter të dytë që nuk e bën këtë informacion të vlefshëm për të hapur dhe ekzekutuar aplikacione nga burime jo të besueshme.
  • 6) Përdorni mjetet bazë të mbrojtjes - softuer antivirus.

Kështu, vetëm grupi masa komplekse, duke përfshirë instalimin e softuerit antivirus, administrimin kompetent Kompjuter personal dhe sjellja e arsyeshme në internet, do të mbrojë me besueshmëri kompjuterin tuaj nga efektet e kodit keqdashës.

Llojet softuer antivirus

Eugene Kaspersky në 1992 përdori klasifikimin e mëposhtëm të antiviruseve në varësi të parimit të funksionimit të tyre (i cili përcakton funksionalitetin):

Skanera- antiviruse që përcaktojnë praninë e një virusi duke përdorur një bazë të dhënash nënshkrimesh që ruan nënshkrimet (ose të tyre shumat e kontrollit) viruset. Efektiviteti i tyre përcaktohet nga rëndësia e bazës së të dhënave të virusit.

Auditorët- programe që mbajnë mend gjendjen e sistemit të skedarëve, gjë që bën të mundur analizimin e ndryshimeve në të ardhmen.

Rojtar(monitoron) - gjurmoni potencialisht operacione të rrezikshme, duke i lëshuar përdoruesit një kërkesë përkatëse për leje / ndalim të funksionimit.

Vaksina- ndryshoni skedarin e inokuluar në mënyrë që virusi kundër të cilit vaksina është duke u inokuluar ta konsiderojë skedarin si të infektuar. Në kushtet moderne, kur numri i viruseve të mundshëm matet në qindra mijëra, kjo qasje është e pazbatueshme.

Testi i Mbrojtjes së Malware është një version i përmirësuar i Testit të Zbulimit të Skedarit që është kryer vitet e fundit. Për shkak të ndryshimeve në metodat e testimit, rekomandohet që të njiheni me metodologjinë e re të përshkruar më poshtë. Ju lutemi vini re se laboratori nuk rekomandon blerjen zgjidhje antivirus bazuar vetëm në të dhënat individuale të testit. Përdoruesit duhet të marrin parasysh edhe faktorë të tjerë: koston, përdorshmërinë, përputhshmërinë dhe mbështetjen. Instalimi i një versioni provë të antivirusit ju lejon të kryeni testime në përdorim të përditshëm dhe bazuar në këtë përvojë, të merrni një vendim për blerje.

Testet përfshinin kryesisht antiviruse komplekse të krijuar kryesisht për përdoruesit shtëpiak. Megjithatë, disa shitës kanë këmbëngulur të testojnë antiviruset e tyre falas dhe produktet e ndërmarrjeve.

Kompleti i testimit përbëhej nga 37,999 mostra malware. Shumë raste dashakeqe u mblodhën pas mbledhjes paraprake të të dhënave telemetrike për të identifikuar kërcënimet më të fundit të përhapura që përbëjnë një kërcënim serioz për përdoruesit. Opsione të ndryshme malware u grupuan për të krijuar një të balancuar grup testimi(d.m.th. shmangni paraqitjen e tepërt të të njëjtit model keqdashës në një grup). Procesi i kampionimit përfundoi më 24 shkurt 2017.

Të gjithë antiviruset u instaluan plotësisht sistemi i përditësuar bazuar në versionin 64-bit të Microsoft Windows 10 Pro (Redstone 1). Të gjitha produktet u testuan në fillim të marsit. Çdo antivirus është marrë Përditësimet më të fundit dhe është testuar me parametrat e paracaktuar.

Antiviruset e testuar

Metodologjia

Testi i Mbrojtjes së Malware vlerëson aftësinë e softuerit antivirus për t'i rezistuar infeksionit të një sistemi me skedarë me qëllim të keq përpara se të ekzekutohen, gjatë ekzekutimit dhe pas. Çdo antivirus u testua duke përdorur të njëjtën metodologji. Para ekzekutimit, të gjitha mostrat e provës iu nënshtruan skanimeve sipas kërkesës, të cilat u kryen ndërsa ishin të lidhur në internet dhe pa akses në rrjet. ato. mostrat që nuk u gjetën gjatë këtyre kontrolleve u kryen sistemi i testimit- në të njëjtën kohë, qasja në internet u organizua në mënyrë që funksionet e analizës së sjelljes të mund të funksiononin plotësisht. Nëse antivirusi nuk parandaloi infeksionin ose zhbënte ndryshimet me qëllim të keq të bëra nga një mostër specifike me qëllim të keq, atëherë produkti konsiderohej se kishte dështuar në këtë skenar testimi. Nëse antivirusi e pyeti përdoruesin nëse duhet të lejohej të ekzekutohej program i rrezikshëm ose mbyllni objektin, atëherë vendim i gabuarçoi në infeksion të sistemit. Ky rast testimi u konsiderua si "i varur nga përdoruesi", d.m.th. veprimi ndaj kërcënimit varet nga vendimi i përdoruesit.

Shumë nga antiviruset e testuar përdorin teknologji të mbrojtjes të bazuara në re, të tilla si shërbimet e reputacionit ose nënshkrimet e resë kompjuterike, të cilat nuk mund të aksesohen pa një lidhje aktive në internet. Duke kryer skanime sipas kërkesës në internet (me akses në internet) dhe jashtë linje (pa akses në internet), testi demonstron qartë varësinë e secilit produkt nga komponentët e sigurisë të bazuara në cloud. Si rezultat, mund të konkludojmë se sa mbrojtje efektive ofrohet nga antivirusi nëse nuk ka lidhje interneti. AV-Comparatives rekomandon shitësit, produktet e të cilëve janë shumë të lidhura ngushtë me renë kompjuterike për të paralajmëruar përdoruesit kur humbasin një lidhje aktive sepse fakt i dhënë mund të ndikojë seriozisht në cilësinë e mbrojtjes së ofruar. Në këtë test, laboratori kontrolloi disponueshmërinë e shërbimeve cloud, por përdoruesit duhet të kenë parasysh se prania e një lidhjeje në rrjet nuk do të thotë gjithmonë që shërbimet cloud janë të disponueshme dhe funksionojnë siç duhet. Organizata e Standardeve të Testimit Anti-Malware kryen testimin e saj për të vërtetuar funksionimin e saktë të shërbimeve të mbrojtjes së cloud në antivirusë të ndryshëm.

Përqindja e kërcënimeve të humbura (më pak është më mirë)

Kompleti testues i përdorur përmbante 37999 mostra më të fundit / të zakonshme të malware nga javët / muajt e fundit.

Testi i zbulimit të skedarëve, i cili është kryer vitet e fundit, përfshinte vetëm zbulimin e skedarëve me qëllim të keq. Na lejoi të vlerësonim aftësinë e antivirusëve të testuar për të zbuluar mostra me qëllim të keq përpara se të niseshin. Kjo aftësi mbetet një funksion shumë i rëndësishëm i antiviruseve, i cili ju lejon të siguroheni që një skedar është i sigurt përpara se ta dërgoni te miqtë, të afërmit ose kolegët e punës.

Ky test i mbrojtjes së malware merr parasysh jo vetëm shkallët e zbulimit të programeve të përfshira, por edhe aftësitë e tyre mbrojtëse, si p.sh. aftësinë për të parandaluar ndryshimet keqdashëse në sistem nga malware. Në disa raste, programi antivirus mund të mos zbulojë një mostër me qëllim të keq nëse është në një gjendje joaktive, por ai identifikon menjëherë kërcënimin në fillim. Përveç kësaj, shumë antivirusë përdorin analiza të sjelljes për të monitoruar dhe bllokuar të padëshiruarit ndryshimet sistemike, të cilat zakonisht janë karakteristike për aplikacionet me qëllim të keq... Ky informacion plotëson rezultatet e Testit të Mbrojtjes së Botës Reale, i cili përdor URL reale publike si burim të malware. Në këtë rast, filtrat e uebit dhe komponentët e tjerë të mbrojtjes së uebit mund të hyjnë në fuqi. Testi i mbrojtjes së malware simulon një situatë ku malware vjen nga një burim lokal, si p.sh. një rrjet lokal ose një flash drive USB i lëvizshëm. Të dy testet përfshijnë lëshimin e malware që nuk janë identifikuar nga funksionet e mbrojtjes për t'i dhënë një shans linjës së fundit të mbrojtjes.

Një aspekt i rëndësishëm i mekanizmave të zbulimit të cloud është ky: autorët e malware janë vazhdimisht në kërkim të mënyrave të reja për të anashkaluar mekanizmat e zbulimit dhe mbrojtjes. Përdorimi i mbrojtjes në renë kompjuterike u mundëson shitësve të zbulojnë dhe klasifikojnë skedarë të dyshimtë në kohë reale për t'u mbrojtur nga kërcënimet më të fundit të panjohura. Vendosja e pjesëve të motorit të zbulimit në cloud e bën më të vështirë për autorët e malware që të përshtaten shpejt me rregullat e reja të zbulimit.

Një antivirus që tregon një përqindje të lartë të zbulimit të kërcënimit, por vuan nga pozitivë të rremë, nuk është gjithmonë më i mirë se një antivirus që zbulon më pak skedarë me qëllim të keq, por gjeneron më pak alarme false.

Testimi i nivelit të shpërblimit

AV-Comparatives cakton çmime vlerësimi për produktet e testuara antivirus bazuar në shkallën e zbulimit të kërcënimit dhe shkallën e rreme pozitive. Meqenëse raporti përmban jo vetëm vlerësimet përfundimtare, por edhe vetë nivelet e zbulimit të kërcënimit përdoruesit me përvojë mund të jenë më pak të shqetësuar për pozitivet false dhe mund të mbështeten vetëm në nivelin e mbrojtjes.

* Këto produkte janë ulur në rezultate për shkak të rezultateve false.

Rishikimi i testimit në Rusisht i përgatitur nga faqja e sitit. Raportin e plotë mund ta gjeni në këtë link (pdf, anglisht).

Keni gjetur një gabim shtypi? Shtypni Ctrl + Enter

Të gjithë e dinë se duhet të përdorni softuer antivirus për t'u mbrojtur nga malware. Por në të njëjtën kohë, shpesh mund të dëgjoni për raste të viruseve që depërtojnë në kompjuterë të mbrojtur nga antivirus. Në secilin rast, arsyet pse antivirusi nuk u përball me detyrën e tij mund të jenë të ndryshme, për shembull:

  • Antivirusi është çaktivizuar nga përdoruesi
  • Bazat e të dhënave antivirus ishin shumë të vjetra
  • Janë vendosur cilësime të dobëta të mbrojtjes
  • Virusi përdorte një teknologji infeksioni kundër së cilës antivirusi nuk kishte mbrojtje
  • Virusi goditi kompjuterin përpara se të instalohej antivirusi dhe ishte në gjendje të neutralizonte mjetin antivirus
  • Ishte virus i ri për të cilat ende nuk janë lëshuar bazat e të dhënave antivirus

Por në përgjithësi, mund të konkludojmë se vetëm të kesh një antivirus të instaluar mund të mos mjaftojë për mbrojtje të plotë dhe se duhet të përdoren metoda shtesë. Epo, nëse antivirusi nuk është i instaluar në kompjuter, atëherë nuk mund të bëni pa metoda shtesë mbrojtjeje.

Nëse shikoni arsyet e dhëna për lëshimin e antivirusit të një virusi, për shembull, mund të shihni se tre arsyet e para lidhen me përdorimin jo të duhur të antivirusit, tre të tjerat - me mangësitë e vetë antivirusit dhe punën e prodhuesi i antiviruseve. Prandaj, metodat e mbrojtjes ndahen në dy lloje - organizative dhe teknike.

Metodat organizative i drejtohen kryesisht përdoruesit të kompjuterit. Qëllimi i tyre është të ndryshojnë sjelljen e përdoruesit, sepse nuk është sekret që shpesh programet me qëllim të keq hyjnë në kompjuter për shkak të veprimeve të nxituara të përdoruesit. Shembulli më i thjeshtë i një metode organizative është zhvillimi i rregullave kompjuterike që të gjithë përdoruesit duhet t'u përmbahen.

Teknikat, nga ana tjetër, synojnë ndryshimet në sistemin kompjuterik. Shumica e metodave teknike përfshijnë përdorimin e mjeteve shtesë mbrojtëse që zgjerojnë dhe plotësojnë aftësitë e programeve antivirus. Mjete të tilla mbrojtëse mund të jenë:

  • Firewalls - programe që mbrojnë nga sulmet e rrjetit
  • Mjete anti-spam
  • Rregullon rregullimin e "vrimave" në sistemin operativ përmes të cilave viruset mund të depërtojnë

Të gjitha metodat e listuara më poshtë diskutohen më në detaje.

Metodat organizative

Rregullat për të punuar në kompjuter

Siç është përmendur tashmë, shembulli më i thjeshtë i metodave organizative për mbrojtjen nga viruset është zhvillimi dhe respektimi i rregullave të caktuara për përpunimin e informacionit. Për më tepër, rregullat gjithashtu mund të ndahen përafërsisht në dy kategori:

  • Rregullat e përpunimit të informacionit
  • Rregullat për përdorimin e programeve

Grupi i parë i rregullave mund të përfshijë, për shembull, sa vijon:

  • Mos hap mesazhe postare nga dërgues të panjohur
  • Kontrollo disqet e lëvizshme(disketa, CD, flash drive) për viruse para përdorimit
  • Skanoni skedarët e shkarkuar nga Interneti për viruse
  • Duke punuar në internet, mos pranoni ofertat e pakërkuara për të shkarkuar një skedar ose instaluar një program

Vendi i përbashkët për të gjitha këto rregulla janë dy parime:

  • Përdorni vetëm ato programe dhe skedarë që ju besoni, origjina e të cilave dihet
  • Të gjitha të dhënat që vijnë nga burime të jashtme - nga media e jashtme ose përmes rrjetit - duhet të kontrollohen me kujdes

Grupi i dytë i rregullave zakonisht përfshin pikat e mëposhtme karakteristike:

  • Sigurohuni që programet e sigurisë të funksionojnë vazhdimisht dhe që funksionet e sigurisë janë aktivizuar
  • Përditësoni rregullisht bazat e të dhënave antivirus
  • Instaloni rregullisht arna për sistemin operativ dhe programet e përdorura shpesh
  • Mos i ndryshoni cilësimet e paracaktuara të programeve që ofrojnë mbrojtje pa pasur nevojë dhe kuptim të plotë të natyrës së ndryshimeve

Dy parime të përgjithshme mund të gjurmohen gjithashtu këtu:

  • Përdorni më së shumti versionet aktuale softueri i sigurisë - ndërsa metodat e depërtimit dhe aktivizimit të malware po përmirësohen vazhdimisht, zhvilluesit e softuerëve të sigurisë po shtojnë vazhdimisht teknologji të reja mbrojtëse dhe po rimbushin bazat e të dhënave të programeve dhe sulmeve të njohura me qëllim të keq. Prandaj, për mbrojtjen më të mirë, rekomandohet përdorimi i versionit më të fundit.
  • Mos ndërhyni me antivirus dhe programe të tjera sigurie për të kryer funksionet e tyre - shumë shpesh përdoruesit besojnë se programet e sigurisë ngadalësojnë në mënyrë të panevojshme kompjuterin dhe kërkojnë të rrisin performancën në kurriz të sigurisë. Si rezultat, shanset që një virus të infektojë kompjuterin tuaj janë rritur ndjeshëm.

Politika e sigurisë

kompjuter në shtëpi përdoruesi i vendos vetes rregullat, të cilat ai e konsideron të nevojshme t'i zbatojë. Ndërsa fiton njohuri për funksionimin e një kompjuteri dhe për programet me qëllim të keq, ai mund të ndryshojë qëllimisht cilësimet e mbrojtjes ose të marrë një vendim për rrezikun e skedarëve dhe programeve të caktuara.

Në një organizatë të madhe, gjërat janë më të ndërlikuara. Kur një ekip bashkon një numër të madh punonjësish që kryejnë funksione të ndryshme dhe që kanë specializime të ndryshme, është e vështirë të presësh sjellje të arsyeshme nga pikëpamja e sigurisë nga të gjithë. Prandaj, në çdo organizatë, rregullat për të punuar me një kompjuter duhet të jenë të përgjithshme për të gjithë punonjësit dhe të miratohen zyrtarisht. Zakonisht, një dokument që përmban këto rregulla quhet manual përdorimi. Përveç rregullave bazë të renditura më sipër, ai duhet të përfshijë domosdoshmërisht informacionin se ku duhet të kontaktojë përdoruesi kur lind një situatë që kërkon ndërhyrjen e specialistëve.

ku Manuali i Përdoruesit në shumicën e rasteve përmban vetëm rregulla që kufizojnë veprimet e tij. Rregullat për përdorimin e programeve në udhëzim mund të përfshihen vetëm në formën më të kufizuar. Meqenëse shumica e përdoruesve nuk janë mjaftueshëm kompetentë në çështjet e sigurisë, ata nuk duhet dhe shpesh nuk mund të ndryshojnë cilësimet e mjeteve mbrojtëse dhe disi të ndikojnë në punën e tyre.

Por nëse jo përdoruesit, atëherë dikush tjetër duhet të jetë ende përgjegjës për konfigurimin dhe menaxhimin e mbrojtjeve. Në mënyrë tipike, ky është një punonjës i përkushtuar ose grup punonjësish të cilët janë të fokusuar në një detyrë - mbajtjen e rrjetit të sigurt.

Oficerët e sigurisë duhet të instalojnë dhe konfigurojnë softuerin e sigurisë në një numër të madh kompjuterësh. Nëse vendosni përsëri në çdo kompjuter se cilat cilësime sigurie duhet të instalohen, është e lehtë të supozohet se punonjës të ndryshëm në kohë dhe kohë të ndryshme. kompjuterë të ndryshëm vendosni cilësime megjithëse të ngjashme, por paksa të ndryshme. Në një situatë të tillë, do të jetë shumë e vështirë të vlerësohet se sa e sigurt është organizata në tërësi, pasi askush nuk i di të gjithë parametrat e vendosur të mbrojtjes.

Për të shmangur situatën e përshkruar në organizata, zgjedhja e parametrave të mbrojtjes kryhet jo në diskrecionin e punonjësve përgjegjës, por në përputhje me dokument i veçantë- politika e sigurisë. Ky dokument përshkruan rreziqet e malware dhe se si duhet të mbroheni prej tyre. Në veçanti, politika e sigurisë duhet të japë përgjigje për pyetjet e mëposhtme:

  • Cilët kompjuterë duhet të mbrohen nga antivirus dhe programe të tjera
  • Cilat objekte duhet të skanohen nga antivirusi - nëse është e nevojshme të skanoni skedarët e arkivuar, disqet e rrjetit, mesazhet e postës hyrëse dhe dalëse, etj.
  • Çfarë veprimesh duhet të ndërmarrë antivirusi kur zbulon një objekt të infektuar - sepse përdoruesit e zakonshëm ata nuk mund të vendosin gjithmonë saktë se çfarë të bëjnë me skedarin e infektuar, antivirusi duhet të kryejë veprime automatikisht pa pyetur përdoruesin

Metodat kundër malware

Metoda kryesore e luftimit të malware, si në mjekësi, është parandalimi në kohë. Profilaksia kompjuterike nënkupton respektimin e rregullave të "higjienës kompjuterike", të cilat mund të zvogëlojnë ndjeshëm gjasat e infektimit dhe humbjes së çdo të dhënë. Kuptimi dhe respektimi i rreptë i rregullave bazë të sjelljes gjatë përdorimit të një kompjuteri individual dhe në rrjet është metodë e rëndësishme mbrojtje nga ndërhyrësit e kompjuterit. Ekzistojnë tre rregulla bazë në total që janë të vërteta si për përdoruesit individualë ashtu edhe për korporatat.

  • 1. Përdorimi i detyrueshëm mbrojtje antivirus. Nëse nuk jeni ekspert në këtë fushë siguria kompjuterike, atëherë është më mirë të përdorni mbrojtje të besueshme antivirus dhe mbrojtje kundër sulmet në rrjet (muri i zjarrit) - besoni sigurinë tuaj profesionistëve. Shumica e programeve moderne antivirus mbrojnë kundër një shumëllojshmërie të gjerë të kërcënimet kompjuterike- nga viruset, krimbat, trojanët dhe sistemet e reklamave. Zgjidhjet e integruara të sigurisë vendosin gjithashtu një filtër kundër spamit, sulmeve në rrjet, vizitave në burime të padëshiruara dhe të rrezikshme të internetit.
  • 2. Ju nuk duhet t'i besoni të gjitha informacioneve që vijnë në kompjuterin tuaj - emailet, lidhjet me faqet e internetit, mesazhet në faqet e internetit. Ju nuk duhet patjetër të hapni skedarë dhe lidhje që vijnë nga burim i panjohur... Rreziku i infektimit zvogëlohet gjithashtu duke përdorur masat organizative... Këto masa përfshijnë kufizime të ndryshme në punën e përdoruesve, si individualë ashtu edhe të korporatave, për shembull:
    • ndalimi i përdorimit të faqeve të internetit;
    • qasje vetëm në numër i kufizuar faqet e internetit;
    • shkyçja fizike e rrjetit të brendshëm të ndërmarrjes nga interneti dhe përdorimi i kompjuterëve të dedikuar për akses në internet etj.

Fatkeqësisht e ashpër masat kufizuese mund të bien ndesh me dëshirat e secilit përdorues specifik ose me proceset e biznesit të ndërmarrjes. Në raste të tilla, është e nevojshme të kërkohet një ekuilibër dhe në çdo rast, ky bilanc mund të jetë i ndryshëm.

3. Kushtojini vëmendje të mjaftueshme për informacion nga kompanitë antivirus dhe nga ekspertë të sigurisë kompjuterike. Ata zakonisht raportojnë menjëherë llojet e reja të mashtrimit në internet, kërcënimet e reja të viruseve, epidemitë, etj. - kushtojini më shumë vëmendje informacioneve të tilla.

Faktorët që përcaktojnë cilësinë e programeve antivirus

Cilësia e një programi antivirus përcaktohet nga disa faktorë; i rendisim sipas rëndësisë.

  • 1. Besueshmëria dhe përdorshmëria - pa ngrirje të antiviruseve dhe të tjera probleme teknike që kërkon trajnim të veçantë nga përdoruesi.
  • 2. Cilësia e zbulimit të viruseve të të gjitha llojeve të zakonshme, skanimi brenda skedarëve/tabelave të dokumenteve, skedarëve të paketuar dhe të arkivuar. Mungesa e "false pozitive". Aftësia për të dezinfektuar objektet e infektuara.
  • 3. Ekzistenca e versioneve antivirus për platformat kryesore të njohura (DOS, Windows, Linux, etj.).
  • 4. Aftësia për të skanuar "në fluturim".
  • 5. Ekzistenca e versioneve të serverit me aftësinë për të administruar rrjetin.
  • 6. Shpejtësia e punës.

Program me qëllim të keq - një program kompjuterik ose kod portativ i krijuar për të zbatuar kërcënime ndaj informacionit të ruajtur në një sistem kompjuterik, ose për keqpërdorim të fshehur të burimeve të sistemit, ose ndikime të tjera që ndërhyjnë në funksionimin normal të një sistemi kompjuterik.

Softueri me qëllim të keq përfshin krimbat e rrjetit, klasik viruset e skedarëve, trojanë, shërbime hakerash dhe programe të tjera që dëmtojnë qëllimisht kompjuterin në të cilin janë drejtuar ose kompjuterë të tjerë në rrjet.

Pavarësisht nga lloji, programet me qëllim të keq janë në gjendje të shkaktojnë dëme të konsiderueshme, duke realizuar çdo kërcënim ndaj informacionit - kërcënime të shkeljes së integritetit, konfidencialitetit, disponueshmërisë.

Përhapja globale e malware është, sigurisht, interneti.

Interneti, pa dyshim, është një gjë e nevojshme në kohën tonë, për dikë është thjesht e nevojshme. Në një periudhë të shkurtër kohore, ju mund të gjeni informacionin e nevojshëm, i njohur me lajmet e fundit, si dhe komunikoni me shumë njerëz dhe e gjithë kjo pa dalë nga shtëpia, zyra etj. Por mos harroni se përmes këtij "tupi të trashë" hakerët mund të hyjnë lehtësisht në kompjuterin tuaj dhe të kenë akses në të dhënat tuaja personale.

Ndërsa shitësit e pajisjeve dhe softuerëve dhe zyrtarët qeveritarë miratojnë një qëndrim miqësor ndaj privatësisë, ka arsye të forta për të frikësuar se shfletimi ynë në internet nuk do të anashkalohet nga sytë "vigjilentë", anonimiteti dhe siguria e dikujt. nuk garantohet. Hakerët mund të lexojnë lehtësisht mesazhet e postës elektronike dhe serverët e uebit regjistrojnë gjithçka dhe gjithçka, duke përfshirë edhe listën e faqeve të internetit të shikuara.

Evolucioni i sistemeve virale

viti 1949. Shkencëtari amerikan me origjinë hungareze John von Naumann zhvilloi një teori matematikore të krijimit të programeve vetë-përsëritëse. Ishte teoria e parë e viruseve kompjuterike që gjeneroi interes shumë të kufizuar në komunitetin shkencor.

Në fillim të viteve '60, inxhinierët nga kompani amerikane Bell Telephone Laboratories - V.A. Vysotsky, G. D. McIlroy dhe Robert Morris - krijuan lojën "Darwin". Loja duhej të ishte e pranishme në kujtesë makinë kompjuterike i ashtuquajturi mbikëqyrës, i cili përcaktoi rregullat dhe procedurën për luftën midis programeve rivale të krijuara nga lojtarët. Programet kishin funksionet e eksplorimit, riprodhimit dhe shkatërrimit të hapësirës. Qëllimi i lojës ishte të fshinte të gjitha kopjet e programit të armikut dhe të kapte fushën e betejës.

Fundi i viteve '60 - fillimi i viteve '70. Shfaqja e viruseve të para. Në disa raste, këto ishin gabime në programe që çuan në faktin se programet kopjojnë vetveten, duke u bllokuar HDD kompjuterët, të cilët reduktuan produktivitetin e tyre, megjithatë, besohet se në shumicën e rasteve, viruset ishin krijuar qëllimisht për të shkatërruar. Ndoshta viktima e parë e një virusi të vërtetë, i shkruar nga një programues për argëtim, ishte kompjuteri Univax 1108. Virusi u quajt Kafsha e përshkuar dhe infektoi vetëm një kompjuter - në të cilin u krijua.

Problemi i malware - adware dhe spyware - meriton vëmendje të shtuar si një nga problemet më të mëdha me të cilat përballen përditë përdoruesit modernë të kompjuterave. Efekti i tyre i dëmshëm manifestohet në faktin se cenojnë parimin e besueshmërisë së kompjuterit dhe cenojnë paprekshmërinë e jetës personale, cenojnë konfidencialitetin dhe shkëputin marrëdhëniet ndërmjet mekanizmave të mbrojtur të kompjuterit, nëpërmjet disa kombinimeve të veprimeve spyware. Programe të tilla shpesh shfaqen pa dijeninë e marrësit, madje edhe nëse gjenden, ato janë të vështira për t'u hequr qafe. Rënie e dukshme e produktivitetit, ndërrime të çrregullta cilësimet e personalizuara dhe shfaqja e shiritave ose shtesave të reja të dyshimta janë vetëm disa nga pasojat e tmerrshme të një infeksioni spyware ose adware. Spyware dhe malware të tjerë gjithashtu mund të ndërhyjnë me mënyra më të padukshme të funksionimit të kompjuterit dhe të depërtojnë thellë në mekanizma komplekse funksionimin e sistemit operativ në mënyrë të tillë që të komplikojë shumë zbulimin dhe shkatërrimin e tyre.

Ulja e performancës është ndoshta pasoja më e dukshme e malware, pasi ndikon drejtpërdrejt në performancën e kompjuterit deri në atë pikë sa edhe një joprofesionist mund ta zbulojë atë. Nëse përdoruesit nuk janë aq vigjilentë kur dritaret e reklamave shfaqen herë pas here, edhe nëse kompjuteri nuk është i lidhur me internetin, atëherë një rënie në reagimin e sistemit operativ, pasi rrymat e kodit me qëllim të keq konkurrojnë me sistemin dhe programet e dobishme , tregon qartë shfaqjen e problemeve. Cilësimet e softuerit ndryshojnë, veçori të reja shtohen në mënyrë misterioze, procese të pazakonta shfaqen në menaxherin e detyrave (nganjëherë ka një duzinë prej tyre), ose programet sillen sikur dikush tjetër po i përdor dhe ju keni humbur kontrollin mbi to. Efektet anësore të malware (qoftë ai adware apo spyware) kanë pasoja serioze, dhe megjithatë shumë përdorues vazhdojnë të veprojnë të pamend duke hapur derën e kompjuterit të tyre.

Në internetin modern, mesatarisht, çdo shkronjë e 30-të është e infektuar me një krimb emaili, rreth 70% e të gjithë korrespondencës është e padëshiruar. Me rritjen e internetit, rritet numri i viktimave të mundshme të shkrimtarëve të viruseve, lëshimi i sistemeve të reja operative sjell një zgjerim të spektrit mënyrat e mundshme depërtimi në sistem dhe opsionet për një ngarkesë të mundshme me qëllim të keq për viruset. Një përdorues modern i kompjuterit nuk mund të ndihet i sigurt përballë kërcënimit për t'u bërë objekt i shakasë mizore të dikujt - për shembull, shkatërrimi i informacionit në hard disk - rezultatet e punës së gjatë dhe të mundimshme, ose vjedhja e fjalëkalimit për postën sistemi. Po kështu, është e pakëndshme të gjesh veten viktimë. postime masive skedarë konfidencialë ose lidhje me një faqe pornografike. Përveç vjedhjes së numrave të kartave të kreditit që tashmë janë bërë të zakonshme, janë bërë më të shpeshta rastet e vjedhjes së të dhënave personale të lojtarëve të lojërave të ndryshme online - Ultima Online, Legend of Mir, Lineage, Gamania. Në Rusi janë regjistruar edhe raste të lojës “Fight Club”, ku kostoja reale e disa artikujve në ankande arrin në mijëra dollarë amerikanë. Gjithashtu u zhvilluan teknologjitë virale për pajisjet mobile. Si një mënyrë depërtimi, përdoren jo vetëm pajisjet Bluetooth, por edhe mesazhet e zakonshme MMS (krimbi ComWar).

Llojet e malware

Virus kompjuterik - shumëllojshmëri programet kompjuterike, një tipar dallues i së cilës është aftësia për të riprodhuar (vetëpërsëritje). Për më tepër, viruset mund të dëmtojnë ose shkatërrojnë plotësisht të gjithë skedarët dhe të dhënat nën kontrollin e përdoruesit në emër të të cilit është nisur programi i infektuar, si dhe të dëmtojnë ose madje të shkatërrojnë sistemin operativ me të gjithë skedarët në tërësi.

Llojet e tjera të malware, të tilla si Trojans, spyware, dhe madje edhe spam, ndonjëherë referohen si viruse kompjuterike nga laikët. (Spam (anglisht spam) - dërgimi i reklamave komerciale, politike dhe të tjera ose lloje të tjera mesazhesh personave që nuk kanë shprehur dëshirën për t'i marrë ato. Ligjshmëria e postimit masiv të llojeve të caktuara të mesazheve për të cilat nuk është marrë pëlqimi i marrësve. të kërkuara mund të përfshihen në legjislacionin e vendit. Për shembull, kjo mund të lidhet me mesazhet për fatkeqësitë natyrore të afërta, mobilizimin masiv të qytetarëve, etj. Në kuptimin e pranuar përgjithësisht, termi "spam" në rusisht u përdor për herë të parë në lidhje me dërgimi i emaileve) Janë me dhjetëra mijëra viruse kompjuterike që përhapen përmes internetit në mbarë botën, duke u organizuar epidemitë virale.

Viruset përhapen duke injektuar veten në kodin e ekzekutueshëm të programeve të tjera ose duke zëvendësuar programe të tjera. Për ca kohë madje besohej se, duke qenë një program, një virus mund të infektojë vetëm një program - çdo ndryshim në një jo-program nuk është një infeksion, por thjesht korrupsion i të dhënave. Implikimi ishte se kopje të tilla të virusit nuk do të fitonin kontroll, duke qenë se informacioni nuk përdoret nga procesori si udhëzime. Kështu, për shembull, teksti i paformatuar nuk mund të bartë një virus.

Sidoqoftë, më vonë kriminelët kibernetikë arritën që jo vetëm kodi i ekzekutueshëm që përmban kodin e makinës së procesorit të mund të kishte sjellje virale. Viruset u shkruan në gjuhën e skedarëve të grupit. Pastaj kishte makro viruse që depërtojnë përmes makrove në dokumente të programeve si p.sh Microsoft Word dhe Excel.

Disa kohë më vonë, crackers krijuan viruse që shfrytëzojnë dobësitë në softuerin popullor (për shembull, Adobe Photoshop, Internet Explorer, Outlook), i cili në përgjithësi përpunon të dhëna të rregullta. Viruset filluan të përhapen duke injektuar kod të veçantë në një sekuencë të dhënash (për shembull, fotografi, tekste, etj.) që shfrytëzonin dobësitë e softuerit.

Kali i Trojës (gjithashtu - Trojan, Trojan, kali i Trojes, tro) - një program me qëllim të keq që depërton në një kompjuter nën maskën e të padëmshme - një kodek, mbrojtës ekrani, softuer hakeri, etj.

Kuajt e Trojës nuk kanë mekanizmin e tyre të përhapjes, dhe kjo është e ndryshme nga viruset, të cilët përhapen duke u bashkuar me softuer ose dokumente të padëmshme dhe krimbat, të cilët kopjohen në rrjet. Megjithatë, një program trojan mund të mbajë një trup viral - më pas trojani që e nisi kthehet në një vatër "infeksioni".

Trojanët janë jashtëzakonisht të lehtë për t'u shkruar: më i thjeshti prej tyre përbëhet nga disa dhjetëra rreshta kodi në Visual Basic ose C ++.

Emri "Programi Trojan" vjen nga emri "kali i Trojës" - një kalë prej druri, sipas legjendës, dhuruar nga grekët e lashtë për banorët e Trojës, brenda të cilit ishin fshehur ushtarët, të cilët më vonë hapën portat e qytetit për të. pushtuesit. Ky emër, para së gjithash, pasqyron fshehtësinë dhe dinakërinë e mundshme të qëllimeve të vërteta të zhvilluesit të programit.

Kur lëshohet në një kompjuter, një kal trojan mund të:

ndërhyjnë në punën e përdoruesit (për shaka, gabim ose për të arritur ndonjë qëllim tjetër);

spiunoni përdoruesin;

përdorni burime kompjuterike për çdo aktivitet të paligjshëm (dhe ndonjëherë dëmtues drejtpërdrejt), etj.

Maska e kalit të Trojës. Për të provokuar përdoruesin të nisë Trojan, skedari i programit (emri i tij, ikona e programit) quhet një emër shërbimi, i maskuar si një program tjetër (për shembull, instalimi i një programi tjetër), një skedar i një lloji tjetër, ose thjesht jep një emër tërheqës, ikonë, etj. Një sulmues mund të rikompilohej program ekzistues duke shtuar kodin me qëllim të keq në kodin e tij burimor, dhe më pas duke e kaluar si origjinal ose duke e zëvendësuar atë.

Për të kryer me sukses këto funksione, Trojani, në një shkallë ose në një tjetër, mund të imitojë (ose edhe të zëvendësojë plotësisht) detyrën ose skedarin e të dhënave nën të cilin është maskuar (programi i konfigurimit, programi i aplikacionit, lojë, dokument aplikacioni, fotografi). Funksione të ngjashme me qëllim të keq dhe kamuflues përdoren gjithashtu nga viruset kompjuterike, por ndryshe nga ata, trojanët nuk mund të përhapen vetë.

Trojans vendosen nga një sulmues në burime të hapura(serverët e skedarëve, të hapur për të shkruar disqet e vetë kompjuterit), media ruajtëse ose dërguar duke përdorur shërbime mesazhesh (për shembull, me e-mail) bazuar në lëshimin e tyre në një kompjuter specifik, të përfshirë në një rreth të caktuar ose në një kompjuter "objektiv" arbitrar.

Ndonjëherë përdorimi i Trojans është vetëm pjesë e një sulmi të planifikuar me shumë faza në kompjuterë, rrjete ose burime të caktuara (duke përfshirë të tjerët).

Metodat e heqjes. Trojans kanë shumë lloje dhe forma, kështu që nuk ka mbrojtje absolutisht të besueshme kundër tyre.

Softueri antivirus duhet të përdoret për të zbuluar dhe hequr Trojans. Nëse antivirusi raporton se kur zbulon një trojan nuk mund ta heqë atë, atëherë mund të provoni të nisni OS nga një burim alternativ dhe të përsërisni skanimin me antivirus. Nëse Trojani zbulohet në sistem, atëherë ai gjithashtu mund të hiqet manualisht (rekomandohet "modaliteti i sigurt").

Është jashtëzakonisht e rëndësishme të përditësoni rregullisht bazën e të dhënave antivirus të antivirusit të instaluar në kompjuter për të zbuluar Trojans dhe malware të tjerë, pasi shumë programe të reja me qëllim të keq shfaqen çdo ditë.

Një krimb rrjeti është një lloj programi kompjuterik vetë-përsëritës që përhapet në nivel lokal dhe global. rrjetet kompjuterike... Krimbi është një program i pavarur.

Disa nga eksperimentet më të hershme për përdorimin e krimbave të kompjuterit në llogaritjen e shpërndarë u kryen në Qendrën Kërkimore Xerox Palo Alto nga John Shoch dhe Jon Hupp në 1978. Termi e ka origjinën nga romanet fantashkencë nga David Gerrold "When HARLEY Was Year" dhe John Brunner "Në valën e goditjes"

Një nga krimbat më të famshëm të kompjuterit është Morris Worm, i shkruar nga Robert Morris Jr., i cili ishte student në Universitetin Cornell në atë kohë. Krimbi filloi të përhapet më 2 nëntor 1988, pas së cilës krimbi infektoi shpejt një numër të madh kompjuterësh të lidhur në internet.

Krimbat mund të përdorin mekanizma të ndryshëm përhapjeje ("vektorë"). Disa krimba kërkojnë një veprim specifik të përdoruesit për t'u përhapur (për shembull, hapja e një mesazhi të infektuar në një klient email). Krimba të tjerë mund të përhapen në mënyrë autonome duke synuar dhe sulmuar plotësisht kompjuterët modaliteti automatik... Ndonjëherë ka krimba me një gamë të tërë vektorësh të ndryshëm të përhapjes, strategji për zgjedhjen e një viktime, madje edhe shfrytëzime për sisteme të ndryshme operative.

Shpesh identifikohen të ashtuquajturat krimba rezidentë të RAM-it, të cilët mund të infektojnë një program që funksionon dhe të qëndrojnë në RAM pa ndikuar në disqet e ngurtë. Ju mund të shpëtoni nga krimbat e tillë duke rifilluar kompjuterin tuaj (dhe, në përputhje me rrethanat, duke rivendosur RAM-in). Krimba të tillë kryesisht përbëhen nga një pjesë "infektive": një eksploit (shellcode) dhe një ngarkesë e vogël (vetë trupi i krimbit), i cili vendoset tërësisht në RAM. Specifikimi i krimbave të tillë është se ato nuk ngarkohen përmes ngarkuesit të ngarkimit si të gjithë skedarët e zakonshëm të ekzekutueshëm, që do të thotë se ata mund të mbështeten vetëm në ato bibliotekat dinamike që tashmë janë ngarkuar në memorie nga programe të tjera.

Ekzistojnë gjithashtu krimba që, pas një infeksioni të suksesshëm të kujtesës, ruajnë kodin në hard disk dhe marrin masa për të ekzekutuar më pas këtë kod (për shembull, duke shkruar çelësat e duhur në regjistrin e Windows). Ju mund të shpëtoni nga krimbat e tillë vetëm me ndihmën e antiviruseve ose mjeteve të ngjashme. Shpesh, pjesa infektive e krimbave të tillë (exploit, shellcode) përmban një ngarkesë të vogël që ngarkohet në RAM dhe mund të shkarkojë vetë trupin e krimbit si një skedar të veçantë në rrjet. Për ta bërë këtë, disa krimba mund të përmbajnë një klient të thjeshtë TFTP në pjesën infektive. Trupi i krimbit i ngarkuar në këtë mënyrë (zakonisht një skedar i veçantë i ekzekutueshëm) tani është përgjegjës për skanimin dhe përhapjen e mëtejshme nga sistemi i infektuar, dhe gjithashtu mund të përmbajë një ngarkesë më serioze, të plotë, qëllimi i së cilës mund të jetë, për shembull, duke shkaktuar ndonjë dëm (për shembull, sulme DoS).

Shumica e krimbave të postës elektronike përhapen si një skedar i vetëm. Ata nuk kanë nevojë për një pjesë të veçantë "infektive", pasi zakonisht përdoruesi viktimë shkarkon dhe lëshon vullnetarisht të gjithë krimbin duke përdorur një klient poste.

Analiza e programeve antivirus

Eugene Kaspersky në 1992 përdori klasifikimin e mëposhtëm të antiviruseve në varësi të parimit të funksionimit të tyre (i cili përcakton funksionalitetin):

Skanerët (versioni i vjetëruar - "polifage") - përcaktojnë praninë e një virusi duke përdorur një bazë të dhënash nënshkrimesh që ruan nënshkrimet (ose shumat e tyre të kontrollit) të viruseve. Efektiviteti i tyre përcaktohet nga rëndësia e bazës së të dhënave të virusit dhe prania e një analizuesi heuristik (shih: Skanimi heuristik).

Auditorët (një klasë e ngjashme me IDS) - mbani mend gjendjen e sistemit të skedarëve, gjë që bën të mundur analizimin e ndryshimeve në të ardhmen.

Watchmen (monitorë) - monitorojnë operacionet potencialisht të rrezikshme, duke i dhënë përdoruesit një kërkesë të përshtatshme për leje / ndalim të funksionimit.

Vaksinat - modifikoni skedarin që do të vaksinohet në mënyrë që virusi kundër të cilit vaksina është duke u vaksinuar ta konsiderojë skedarin si të infektuar. Në kushtet moderne (2007), kur numri i viruseve të mundshëm matet në qindra mijëra, kjo qasje është e pazbatueshme.

Antiviruset moderne kombinojnë të gjitha funksionet e mësipërme.

Antiviruset gjithashtu mund të ndahen në:

Produkte për përdoruesit shtëpiak:

Vetë antiviruset;

Produktet e kombinuara (për shembull, anti-spam, firewall, anti-rootkit, etj. janë shtuar në antivirusin klasik);

Produktet e korporatës:

Antiviruset e serverit;

Antiviruset në stacionet e punës ("endpoint").

Avast! Botim në shtëpi

Në vend të një dritareje të thjeshtë "gri", ne shohim ndërfaqen origjinale plastike në blu të errët. Për të filluar, ju vetëm duhet të zgjidhni se çfarë saktësisht dëshironi të kontrolloni - lokale, disqe të lëvizshëm ose drejtoritë individuale - dhe klikoni butonin "Start". Ju gjithashtu mund të përcaktoni cilësinë e skanimit (i shpejtë, standard ose i plotë) dhe nëse arkivat përfshihen në të. Natyrisht, ekziston gjithashtu një monitor memorie që kap viruset në fluturim.

Antivirusi ka të gjitha funksionet e nevojshme për të mbrojtur kompjuterin tuaj nga viruset. Antivirusi përfshin komponentët e mëposhtëm: një skaner, një monitor, një skaner e-mail, një sistem për përditësimin automatik të bazës së të dhënave antivirus përmes Internetit. Programi mund të gjejë dhe dezinfektojë skedarë të infektuar me viruse. Për ruajtje e sigurt dhe dezinfektimin e skedarëve të infektuar, ky program antivirus zbaton funksionin e ruajtjes së Virusit, në të cilin kryhen të gjitha operacionet me skedarë të infektuar me viruse. Ky antivirus mund të funksionojë në lidhje me muret e zjarrit të palëve të treta (ai mbështet punën me Kerio Personal, Zone Alarm Pro dhe murin e zjarrit të integruar në Windows XP), i cili ju lejon të mbroni me besueshmëri kompjuterin tuaj nga kërcënimet e ndryshme të internetit dhe sulmet e viruseve.

Antivirus AVIRA për Windows Desktop

Antivirus i lehtë për t'u përdorur. Zbulon viruset e postës elektronike, trojanët, spyware, krimbat, zgjerimin e skedarit të dyfishtë, etj. Ekziston një përditësim automatik i bazës së të dhënave dhe monitorim në kohë reale. Planifikues dhe analiza heuristike.

Një antivirus i mirë vendas me një shkallë të lartë dyshimi. Ndryshon në shpejtësi të lartë. Mundësitë: -- kontroll i plotë e gjithë memoria e sistemit Windows; - përditësimet automatike nëpërmjet internetit; - kontrolli rezident i skedarëve antivirus (SpIDer watchdog); - teknologji inteligjente për monitorimin e aktivitetit të virusit SpIDer-Netting. Ashtu si Kaspersky Anti-Virus, ai "varet në kujtesë", duke skanuar të gjithë skedarët për viruse. Krahasuar me Kaspersky Anti-Virus, është më i shpejtë, por mund të kapërcejë viruset nëse nuk shkarkoni përditësime në bazën e të dhënave antivirus. Është zbatuar kontrolli i skedarëve të postës të koduar me programe UENCODE dhe MIME dhe kontrolli i rrymave alternative të të dhënave (ADS) për sistemin e skedarëve NTFS.

Një analog falas i paketës së mirënjohur antivirus Dr.Web me funksionalitet disi të reduktuar.

NOD32 paraqet një suitë plotësisht të integruar mjete softuerike karakterizohet nga shpejtësia më e lartë e zbulimit, shpejtësia e skanimit dhe ngarkesa e ulët fenomenale në burimet e sistemit, e cila është njohur nga shumë çmime prestigjioze ndërkombëtare.

Kaspersky Antivirus

Paketa e veglave antivirus të Kaspersky Lab. Ai përfshin një program rezident, një skaner disku, ScriptChecker, një grup bazash të dhënash virusesh. Cilësimet e shumta të kohës nisje automatike programet e skanimit të viruseve, sipas llojit të skedarit për të skanuar. Algoritme të fuqishme të kërkimit heuristik. Kaspersky Anti-Virus Monitori është një program që banon në kujtesë e gjallë kompjuteri dhe gjurmimi i gjithçkaje që ndodh në të. Kaspersky Anti-Virus Scanner është një modul për skanimin me cilësi të lartë të përmbajtjes së disqeve të kompjuterit tuaj me aftësinë për të personalizuar thellësinë, përparësinë dhe një sërë parametrash të tjerë të skanimit. Kaspersky Anti-Virus Updater - përditësues bazat e të dhënave të viruseve që përdoren nga module të tjera për të zbuluar objekte të infektuara. Kaspersky Anti-Virus Control Center është një guaskë kontrolli për Kaspersky Anti-Virus që vepron si një programues inteligjent. Kaspersky Anti-Virus Mail Checker është një program i krijuar për të ofruar mbrojtje antivirus për përdoruesit që përdorin programin për të punuar me e-mail. Microsoft Outlook... Kaspersky Anti-Virus Disku i shpëtimit- një komponent i paketës Kaspersky Anti-Virus i krijuar për të krijuar një grup disqesh shpëtimi. Kaspersky Anti-Virus Script Checker është një shërbim për mbrojtjen kundër viruseve të skripteve që mund të përmbahen në shkronja dhe në faqet e internetit. Kaspersky Anti-Virus zbulon viruset në skedarë të arkivuar dhe të paketuar me mbi 700 formate, dhe gjithashtu dezinfekton skedarët formatet ZIP, ARJ, CAB dhe RAR.

Kaspersky Worm Mjeti i heqjes

Shërbim falas për të neutralizuar viruset më të zakonshëm të krimbave. Në rast zbulimi Virusi Kaspersky Worm Removal Tool, e heq atë dhe riparon shënimet e korruptuara të regjistrit. Kur nisni programin nga linja e komandës, është e mundur të konfiguroni parametrat e skanimit duke përdorur çelësat. Mund të kontrolloni si disqet lokale ashtu edhe ato të rrjetit.

Norton Antivirus

Norton AntiVirus është një nga programet antivirus më të mirë në tregun global. Heq automatikisht viruset, krimbat e internetit dhe trojanët pa ndërhyrë në punën e përdoruesit. Ekziston një funksion i Norton Internet Worm Protection (Mbrojtja kundër krimbave të Internetit) që ju lejon të bllokoni disa nga krimbat më komplekse dhe të rrezikshme (për shembull, Blaster dhe Sasser) përpara se të hyjnë në sistemin kompjuterik. Përveç kësaj, Norton AntiVirus mund të zbulojë spyware dhe kërcënime të tjera që nuk janë virale në natyrë.

Panda Antivirus Platinum

Antivirus i përshtatshëm dhe i lehtë për t'u konfiguruar. Panda ka funksione për të kontrolluar postën dalëse dhe hyrëse, analiza heuristike dhe aftësinë për të krijuar disketë emergjente. Ekzistojnë gjithashtu veçori për ta mbajtur kompjuterin tuaj të sigurt nga gjëra të këqija si p.sh. shërbimet e fshehura të menaxhimit, programet që telefonojnë automatikisht ISP-në tuaj dhe programet e shakave.

Siguria e diskut USB

Një program që ju ofron mbrojtje 100% kundër malware dhe viruseve të përhapura përmes mediave të lëvizshme (disqet USB, kartat e kujtesës, e jashtme e vështirë disqe dhe media të tjera të lidhura nëpërmjet Porta USB). Programi është i lehtë për t'u përdorur, jo kërkues burimet e sistemit dhe të kategorizohet si "vendos dhe harro". Programi është plotësisht i pajtueshëm me antiviruset moderne i cili ju lejon të siguroni mbrojtjen më të madhe kur përdoren së bashku.

Siç mund ta prisni, është e pamundur të përmendni programin më të mirë antivirus midis programeve të shqyrtuara këtu, sepse ka shumë kritere që përdoruesit mund të përdorin kur zgjedhin. Një gjë është e sigurt - të gjitha zgjidhjet meritojnë vëmendjen e përdoruesve dhe janë ndër më të denjat. Në të njëjtën kohë, më funksional prej tyre është Kaspersky Anti-Virus, i cili ofron mbrojtje gjithëpërfshirëse kundër gamë të gjerë kërcënimet dhe opsionet mbresëlënëse të personalizimit. Por për sa i përket kombinimit të funksionalitetit të lartë dhe komoditetit të përdorimit (d.m.th., lehtësia e përdorimit dhe "dukshmëria" minimale në proces punë në sfond) na pëlqeu më shumë Eset NOD32. Antiviruset Avast! AntiVirus dhe Avira AntiVir janë gjithashtu jokërkues për burimet e sistemit dhe për këtë arsye, kur punojnë në sfond sillen në mënyrë modeste, por aftësitë e tyre nuk do t'u përshtaten të gjithë përdoruesve. Në të parën, për shembull, niveli i analizës heuristike është i pamjaftueshëm, në të dytën nuk ka ende një lokalizim në gjuhën ruse dhe, sipas mendimit tonë, menaxhimi i moduleve nuk është shumë i përshtatshëm.

Sa i përket Norton AntiVirus dhe Dr.Web, me gjithë popullaritetin e të parit në botë dhe njohjen e merituar për meritat e dikurshme të të dytit, palma në këndvështrimin që po shqyrtojmë nuk është qartësisht në anën e tyre. Norton AntiVirus, përkundër faktit se versioni i tij i fundit është shumë më i shpejtë (në krahasim me ato të mëparshme) në funksionim dhe ka një ndërfaqe më të mirë të menduar, megjithatë ngarkon ndjeshëm sistemin dhe i përgjigjet mjaft ngadalë nisjes së funksioneve të caktuara. Edhe pse me drejtësi, duhet theksuar se ai e kryen vetë skanimin shpejt. Dhe Dr.Web nuk është shumë mbresëlënës në krahasim me antivirusët e tjerë, sepse aftësitë e tij janë të kufizuara në mbrojtjen e skedarëve dhe postës, por ka plusin e vet - është më i thjeshti ndër antiviruset e rishikuar.

Tabela 1 - Krahasimi i funksionalitetit të zgjidhjeve antivirus

Kaspersky Anti-Virus

Norton Antivirus

Llojet e skanimit

I shpejtë (zona e kufizuar skanimi), e plotë dhe selektive

Skanim inteligjent (nuk kërkohen cilësime) dhe skanim i personalizuar

E shpejtë, e plotë dhe me porosi

E shpejtë, e plotë dhe selektive

i shpejtë, standard dhe i plotë

të plota dhe lokale

të plota dhe lokale

të plota dhe lokale

Skanoni skedarë / dosje individuale nga Windows Explorer

Opsionet e fillimit të skanimit

Sipas kërkesës dhe sipas orarit

Sipas kërkesës dhe sipas orarit

Sipas kërkesës dhe sipas orarit

Sipas kërkesës dhe sipas orarit

Sipas kërkesës dhe sipas orarit

Sipas kërkesës dhe sipas orarit

Sipas kërkesës dhe sipas orarit

Sipas kërkesës dhe sipas orarit

mbrojtje në kohë reale

Përdorimi i metodave proaktive të mbrojtjes

+ (Analizues heuristik)

+ (bllokues i sjelljes)

+ (Analizues heuristik)

+ (Analizues heuristik vetëm për analizë mesazhet e postës)

+ (Analizues heuristik)

+ (Analizues heuristik)

+ (Analizues heuristik dhe bllokues i sjelljes)

Skanimi i skedarëve

Skanimi i mesazheve të postës

+ (malware)

+ (malware)

+ (malware)

+ (malware)

+ (malware)

+ (malware)

+ (malware, phishing)

Skanimi i mesazheve të çastit

Njoftimi për infeksionet e gjetura

Kontrollimi i OS dhe softuerit për dobësi

Bllokimi i ekzekutimit të skripteve të rrezikshme

Kontrollimi i lidhjeve për adresa të dyshimta / phishing

Spyware

Spyware (spyware) - një program që instalohet fshehurazi në një kompjuter me qëllim të kontrollit të plotë ose të pjesshëm të punës së kompjuterit dhe përdoruesit pa pëlqimin e këtij të fundit.

V aktualisht Ka shumë përkufizime dhe interpretime të termit spyware. Koalicioni Anti-Spyware, anëtarë të të cilit janë shumë prodhuesit e mëdhenj softuer anti-spyware dhe antivirus, e përkufizon atë si një produkt softuer monitorues të instaluar dhe përdorur pa njoftimin e duhur të përdoruesit, pëlqimin dhe kontrollin e tij nga përdoruesi, pra instalim i paautorizuar.

Karakteristikat e funksionimit

Spyware mund të kryejë një gamë të gjerë detyrash, për shembull:

mbledhni informacion në lidhje me zakonet tuaja të përdorimit të internetit dhe faqet më të vizituara (programi i gjurmimit);

mbani mend goditjet e tastierës në tastierë (keyloggers) dhe regjistroni pamjet e ekranit (skrapuesin e ekranit) dhe më pas dërgoni informacion tek krijuesi i softuerit spiun;

kontroll i paautorizuar dhe në distancë i kompjuterit (softuer i telekomandës) - dyer të pasme, botnet, drone;

instaloni programe shtesë në kompjuterin e përdoruesit;

përdoret për analiza të paautorizuara të gjendjes së sistemeve të sigurisë (softuer për analiza të sigurisë) - skanerë portash dhe cenueshmërie dhe thyerje të fjalëkalimeve;

ndryshoni parametrat e sistemit operativ (software modifikues të sistemit) - rootkits, interceptorët e kontrollit (rrëmbyesit), etj. - rezultati i të cilave është një ulje e shpejtësisë së lidhjes në internet ose humbja e lidhjes si e tillë, hapja e faqeve të tjera kryesore ose heqja e programeve të caktuara;

ridrejtoni aktivitetin e shfletuesit, i cili përfshin vizita të verbëra në faqet e internetit me rrezikun e viruseve.

Përdorime legjitime të "teknologjisë potencialisht të padëshiruar":

Softueri gjurmues përdoret gjerësisht dhe ligjërisht për të monitoruar kompjuterët personalë.

Adware mund të përfshihet hapur në softuerin falas dhe shareware, dhe përdoruesi pranon të shikojë reklama në mënyrë që të ketë ndonjë mundësi shtesë (për shembull, për ta përdorur këtë program falas). Në një rast të tillë, disponueshmëria e një programi për të shfaqur reklama duhet të deklarohet shprehimisht në një marrëveshje të përdoruesit fundor (EULA).

Programet telekomandë dhe kontrolli mund të përdoret për telekomandë mbeshtetje teknike ose qasje në burimet tuaja të vendosura në një kompjuter të largët.

Dialers (dialers) mund të bëjnë të mundur marrjen e aksesit në burimet e nevojshme nga përdoruesi (për shembull, duke telefonuar një ofrues interneti për t'u lidhur me internetin).

Programet e modifikimit të sistemit mund të përdoren gjithashtu për të personalizuar sipas dëshirës së përdoruesit.

Programet e shkarkimit automatik mund të përdoren për të shkarkuar automatikisht përditësimet programet e aplikimit dhe përditësimet e OS.

Programet për analizimin e gjendjes së sistemit të sigurisë përdoren për të studiuar sigurinë e sistemeve kompjuterike dhe për qëllime të tjera plotësisht legjitime.

Teknologjitë e gjurmimit pasiv mund të jenë të dobishme për personalizimin e faqeve të internetit që viziton një përdorues.

Sipas të dhënave të vitit 2005 nga AOL dhe Aleanca Kombëtare e Sigurisë Kibernetike, 61% e kompjuterëve që përgjigjeshin përmbanin një formë spyware, nga të cilët 92% nuk ​​ishin në dijeni të pranisë së spyware në makinat e tyre dhe 91% raportuan se nuk dhanë leje. për të instaluar spyware.

Deri në vitin 2006, spyware ishte bërë një nga kërcënimet mbizotëruese të sigurisë për sistemet kompjuterike që përdorin Windows. Kompjuterët që përdorin Internet Explorer si shfletuesin e tyre kryesor janë pjesërisht të cenueshëm, jo ​​sepse Internet Explorer është më i përdoruri, por sepse integrimi i tij i ngushtë me Windows lejon që spyware të ketë akses në sistemet kryesore operative.

Para lëshimit të Internet Explorer 7, shfletuesi prezantoi automatikisht një dritare instalimi për çdo komponent ActiveX që një faqe interneti dëshironte të instalonte. Një kombinim i injorancës naive të përdoruesit për spyware dhe supozimi i Internet Explorer se të gjithë komponentët ActiveX janë të padëmshëm, ka kontribuar në shpërndarja në masë spyware. Shumë komponentë spyware gjithashtu shfrytëzojnë të metat në JavaScript, Internet Explorer dhe Windows për t'i instaluar pa dijeninë dhe/ose lejen e përdoruesit.

Regjistri i Windows përmban shumë seksione që, pas modifikimit të vlerave kryesore, lejojnë që programi të ekzekutohet automatikisht kur OS niset. Spyware mund ta përdorë këtë model për të anashkaluar përpjekjet për çinstalim dhe heqje.

Spyware zakonisht ngjitet nga çdo vend në regjistër për të lejuar ekzekutimin. Pasi të lansohet, spyware monitoron periodikisht nëse një nga këto lidhje është hequr. Nëse po, ai rikthehet automatikisht. Kjo siguron që spyware do të ekzekutohet në kohën e nisjes, edhe nëse disa (ose shumica) e hyrjeve në regjistrin e nisjes hiqen.

Ndryshe nga viruset dhe krimbat e rrjetit, Spyware zakonisht nuk përsëritet vetë. Ashtu si shumë viruse sot, spyware depërton në kompjuter kryesisht për qëllime komerciale. Manifestimet tipike përfshijnë shfaqjen e dritareve kërcyese të reklamave, vjedhjen e informacionit personal (përfshirë informacionin financiar si numrat e kartave të kreditit), ndjekjen e zakoneve të shfletimit të faqeve në internet ose ridrejtimin e një kërkese adrese në shfletues në faqet reklamuese ose pornografike.

Mashtrimi i telefonit. Krijuesit e Spyware-ve mund të mashtrojnë në linjat telefonike duke përdorur programe të tipit telefonues. Telefonuesi mund të rikonfigurojë modemin për të thirrur numra telefoni të shtrenjtë në vend të ISP-së së rregullt. Lidhja me këto jo e besueshme numrat shkojnë sipas tarifave ndërkombëtare ose ndërkontinentale, si rezultat i të cilave ka shuma jashtëzakonisht të larta në faturat e telefonit... Telefonuesi është i paefektshëm në kompjuterët pa modem ose të lidhur me një linjë telefonike.

Nëse kërcënimi nga spyware bëhet më shumë se ndërhyrës, ka një sërë metodash për ta trajtuar atë. Këto përfshijnë programe të krijuara për të hequr ose bllokuar infiltrimin e softuerit spyware, si dhe këshilla të ndryshme për përdoruesit për të reduktuar gjasat e futjes së spyware në sistem.

Megjithatë, spyware mbetet një problem i kushtueshëm. Kur një numër i konsiderueshëm artikujsh spyware infektuan sistemin operativ, i vetmi ilaç mbetet ruajtja e skedarëve të të dhënave të përdoruesit dhe riinstalim i plotë OS.

Analiza e programeve anti-spyware

Programe të tilla si Lavasoft's Ad-Aware (falas për përdorim jokomercial, shtesë me pagesë) dhe PC Tools' Spyware Doctor (skanim falas, heqja e spyware me pagesë) kanë fituar me shpejtësi popullaritet si mjete efektive heqëse dhe, në disa raste, pengesa për depërtimin e spyware . Në vitin 2004, Microsoft bleu GIANT AntiSpyware, duke e riemërtuar atë Windows AntiSpyware beta dhe duke e lëshuar atë si një shkarkim falas për përdoruesit e regjistruar të Windows XP dhe Windows Server 2003. Në vitin 2006, Microsoft e riemërtoi versionin beta në Windows Defender i cili është lëshuar si shkarkim falas (për përdoruesit e regjistruar) që nga tetori 2006 dhe përfshihet si mjet standard në Windows Vista.

Mjaft për një kohë të gjatë AdAware dhe Spybot S&D ishin liderët midis anti-spyware falas. Dhe nëse programi i parë në thelb vazhdon të tregojë rezultate të shkëlqyera, atëherë i dyti ka humbur disi pozicionin e tij. Avantazhi i të dy programeve është prania e mbrojtjes në kohë reale, me të cilën nuk mund të mburren versionet falas të dy programeve të mëposhtme.

I pari nga këto programe është një anti-spyware relativisht i ri Malwarebytes Anti-Malware... Ka një skaner shumë të shpejtë dhe e kënaq shumë përdoruesin përditësime të shpeshta bazat e të dhënave të programeve me qëllim të keq, e cila lejon mbajtjen e programit në një gjendje "luftarake".

Një tjetër kandidat për prezencë në kompjuterin tuaj është SuperAntiSpyware. Ky është një rast i rrallë kur një emër me zë i lartë i një programi përputhet me karakteristikat e tij. SuperAntiSpyware ka një rekord shumë të mirë në zbulimin dhe heqjen e programeve të padëshiruara.

Fatkeqësisht, lideri i fundit në mesin e programeve anti-spyware, Spyware Terminator, nuk performon mirë në testet e fundit. Ndërkohë, ai mund të përdoret ende në lidhje me Malwarebytes Anti-Malware ose SuperAntiSpyware për të ofruar mbrojtje në kohë reale.

Vlen gjithashtu të përmendet më tepër program popullor nga Microsoft- Windows Defender. Pavarësisht kritikave të shpeshta ndaj këtij programi, modulet e tij që gjurmojnë ndryshimet e dyshimta të sistemit në kohë reale janë ende në maksimumin e tyre.

Përdorimi i më shumë se një anti-spyware për mbrojtje në kohë reale mund të shkaktojë konflikte dhe mbipërdorim të burimeve të sistemit.

SuperAntiSpyware - skanon sistemin për spyware dhe malware të tjerë.

Ad-Aware Falas Siguria e internetitështë një program popullor multifunksional falas anti-spyware dhe antivirus.

AVZ Antiviral Toolkit është një program për heqjen e moduleve spyware dhe adware, krimbave, trojanëve, telefonuesve.

Spyware Terminator është një nga programet më të mira për të hequr spyware.

Malwarebytes "Anti-Malware është një program për zbulimin dhe heqjen e programeve me qëllim të keq.

Emsisoft Anti-Malware është një program për zbulimin dhe shkatërrimin e programeve me qëllim të keq.

Windows Defender është një program për heqjen, izolimin dhe parandalimin e shfaqjes së moduleve spyware.

Spybot - Search & Destroy është një program për zbulimin dhe heqjen e spyware.

Një Rootkit është një program ose një grup programesh që përdorin teknologji për të fshehur objektet e sistemit (skedarët, proceset, drejtuesit, shërbimet, çelësat e regjistrit, portat e hapura, lidhjet, etj.) duke anashkaluar mekanizmat e sistemit.

Termi rootkit ka ardhur historikisht nga bota Unix, ku ky term i referohet një grupi shërbimesh që një haker instalon në një kompjuter të komprometuar pasi fiton aksesin fillestar. Këto janë, si rregull, mjete hakerash (sniffers, skanerë) dhe Trojans që zëvendësojnë shërbimet kryesore të Unix. Një rootkit lejon një haker të fitojë një terren në një sistem të komprometuar dhe të fshehë gjurmët e tyre.

Në sistemin Windows, termi rootkit konsiderohet të jetë një program që futet në sistem dhe përgjon funksionet e sistemit, ose zëvendëson bibliotekat e sistemit... Përgjimi dhe modifikimi i funksioneve të nivelit të ulët API para së gjithash lejon që një program i tillë të maskojë praninë e tij në sistem me cilësi të mjaftueshme, duke e mbrojtur atë nga zbulimi nga përdoruesi dhe softueri antivirus. Për më tepër, shumë rootkits mund të maskojnë praninë në sistem të çdo procesi të përshkruar në konfigurimin e tij, dosjet dhe skedarët në disk, çelësat në regjistër. Shumë rootkits instalojnë drejtuesit dhe shërbimet e tyre në sistem (natyrisht, ato janë gjithashtu "të padukshme").

Kohët e fundit, kërcënimi i rootkit është bërë gjithnjë e më urgjent pasi zhvilluesit e viruseve, trojanëve dhe spyware-ve kanë filluar të ndërtojnë teknologji rootkit në malware të tyre. Një nga shembujt klasikë është Trojan-Spy. Win32. Qukart, i cili maskon praninë e tij në sistem duke përdorur teknologjinë rootkit. Motori i tij RootKit funksionon shkëlqyeshëm në Windows 95, 98, ME, 2000 dhe XP.

Klasifikimi i rootkit

Të gjitha teknologjitë e rootkit mund të ndahen në mënyrë konvencionale në dy kategori:

Rootkits në modalitetin e përdoruesit

Rootkits në modalitet kernel

Gjithashtu, rootkits mund të klasifikohen sipas parimit të tyre të veprimit dhe qëndrueshmërisë. Sipas parimit të veprimit:

Metodat kundër malware

Nuk ka mbrojtje 100% kundër të gjithë malware: askush nuk është i imunizuar nga shfrytëzimet si Sasser ose Conficker. Për të zvogëluar rrezikun e humbjeve nga ekspozimi ndaj malware, rekomandohet:

përdorni sisteme moderne operative me një nivel serioz mbrojtjeje kundër malware;

instaloni arna në kohën e duhur; nëse ekziston një modalitet i përditësimit automatik, aktivizojeni atë;

punoni vazhdimisht në një kompjuter personal ekskluzivisht nën të drejtat e një përdoruesi, jo të një administratori, gjë që do të parandalojë instalimin e shumicës së programeve me qëllim të keq në një kompjuter personal;

përdorni të specializuar produkte softuerike që përdorin të ashtuquajturat analizues heuristikë (të sjelljes) për të luftuar programet me qëllim të keq, domethënë nuk kërkojnë një bazë nënshkrimi;

përdorni produkte softuerike antivirus të prodhuesve të mirënjohur, me përditësim automatik bazat e nënshkrimit;

përdorni një Firewall personal që kontrollon aksesin në internet nga një kompjuter personal bazuar në politikat e përcaktuara nga vetë përdoruesi;

të kufizojë aksesin fizik në kompjuter për personat e paautorizuar;

përdorni media të jashtme vetëm nga burime të besueshme;

mos hapni skedarë kompjuterikë të marrë nga burime jo të besueshme;

çaktivizoni fillimin automatik me media e lëvizshme, i cili nuk do të lejojë që kodet që janë në të të ekzekutohen pa dijeninë e përdoruesit (për Windows ju duhet gpedit. msc-> Modelet administrative (konfigurimi i përdoruesit) -> Sistemi-> Çaktivizo autorun-> Aktivizohet "në të gjithë disqet" ).

Mbrojtjet moderne kundër formave të ndryshme të malware përfshijnë shumë komponentë softuerësh dhe metoda për zbulimin e aplikacioneve "të mira" dhe "të këqija". Furnizuesit sot produkte antivirus ndërtojnë skanerë në programet e tyre për të zbuluar "spyware" dhe kode të tjera me qëllim të keq, kështu që gjithçka bëhet për të mbrojtur përdoruesin përfundimtar. Megjithatë, asnjë paketë anti-spyware nuk është e përsosur. Një produkt mund të jetë tepër i synuar ndaj programeve, duke i bllokuar ato me dyshimin më të vogël, duke përfshirë "pastrimin" dhe shërbimet e dobishme që përdorni rregullisht. Një produkt tjetër është më besnik ndaj softuerit, por mund të lejojë që disa spyware të kalojnë. Pra, mjerisht, nuk ka ilaç.

Ndryshe nga paketat anti-virus, të cilat tregojnë rregullisht efikasitet 100% në zbulimin e viruseve në testimin profesional nga ekspertë të tillë si Virus Bulletin, asnjë grup anti-adware nuk arrin rezultate më shumë se 90%, dhe shumë produkte të tjerë masin midis 70% dhe më shumë. dhe 80% .

Kjo shpjegon pse përdorimi i njëkohshëm i, për shembull, antivirus dhe anti-spyware është mënyra më e mirë për të ofruar mbrojtje gjithëpërfshirëse të sistemit kundër rreziqeve që mund të vijnë papritur. Praktika tregon se një paketë duhet të përdoret si një "bllokues" i përhershëm që ngarkohet sa herë që kompjuteri ndizet (për shembull, AVP 6.0), ndërsa një paketë tjetër (ose më shumë) duhet të lançohet të paktën një herë në javë. skanim shtesë (p.sh. Ad-Aware). Në këtë mënyrë, ajo që humbet një paketë mund të zbulohet nga një tjetër.

Artikujt kryesorë të lidhur