Τι είναι το λογισμικό προστασίας από ιούς. Προστασία από ιούς από το cloud. Ταξινόμηση ανά τύπο προστασίας από ιούς που χρησιμοποιείται

Πλατφόρμες στόχων λογισμικού προστασίας από ιούς

Προς το παρόν antivirus λογισμικόαναπτύχθηκε κυρίως για ΛΣ Οικογένεια Windowsαπό τη Microsoft, η οποία προκαλείται μεγάλο ποσόκακόβουλο λογισμικό ειδικά για αυτήν την πλατφόρμα (και αυτό, με τη σειρά του, προκαλείται από τη μεγάλη δημοτικότητα αυτού του λειτουργικού συστήματος, καθώς και από έναν μεγάλο αριθμό εργαλείων ανάπτυξης, συμπεριλαμβανομένων των δωρεάν, ακόμη και "οδηγίες για τη σύνταξη ιών"). ΣΕ επί του παρόντοςπροϊόντα εισέρχονται στην αγορά για άλλες πλατφόρμες επιτραπέζιους υπολογιστές, όπως το Linux και το Mac OS X. Αυτό προκαλείται από την έναρξη της εξάπλωσης κακόβουλου λογισμικού σε αυτές τις πλατφόρμες, αν και συστήματα παρόμοια με το UNIX ήταν πάντα διάσημα για την αξιοπιστία τους. Για παράδειγμα, το διάσημο βίντεο "Mac or PC" δείχνει ένα κόμικ Πλεονέκτημα Mac OS έναντι των Windows και μεγαλύτερη ανοσία κατά των ιών του Mac OS σε σύγκριση με τα Windows.

Εκτός από λειτουργικά συστήματα για επιτραπέζιους υπολογιστές και φορητούς υπολογιστές, υπάρχουν επίσης πλατφόρμες για κινητές συσκευές, όπως Windows Mobile Symbian iOS Mobile, BlackBerry, Android, Windows Phone 7, κ.λπ. Οι χρήστες συσκευών που διαθέτουν αυτά τα λειτουργικά συστήματα κινδυνεύουν επίσης να μολυνθούν από κακόβουλο λογισμικό, επομένως ορισμένοι προγραμματιστές λογισμικού προστασίας από ιούς κυκλοφορούν προϊόντα για τέτοιες συσκευές.

Ταξινόμηση προϊόντων προστασίας από ιούς

Ταξινόμηση προϊόντα προστασίας από ιούςμπορεί να βασίζεται σε πολλά κριτήρια ταυτόχρονα, όπως: χρησιμοποιούμενες τεχνολογίες προστασία από ιούς, λειτουργικότητα προϊόντος, πλατφόρμες στόχων.

Σύμφωνα με τις τεχνολογίες προστασίας από ιούς που χρησιμοποιούνται:

  • Κλασικά προϊόντα προστασίας από ιούς (προϊόντα που χρησιμοποιούν μόνο μεθόδους ανίχνευσης βάσει υπογραφών)
  • Προληπτικά προϊόντα προστασίας από ιούς (προϊόντα που χρησιμοποιούν μόνο προληπτικές τεχνολογίες προστασίας από ιούς).
  • Συνδυασμένα προϊόντα (προϊόντα που χρησιμοποιούν τόσο κλασικές μεθόδους προστασίας που βασίζονται στην υπογραφή όσο και προληπτικές)

Ανά λειτουργικότητα προϊόντος:

  • Προϊόντα προστασίας από ιούς (προϊόντα που παρέχουν μόνο προστασία κατά των ιών)
  • Προϊόντα συνδυασμού (προϊόντα που παρέχουν όχι μόνο προστασία από κακόβουλο λογισμικό, αλλά και φιλτράρισμα ανεπιθύμητων μηνυμάτων, κρυπτογράφηση και αντιγράφων ασφαλείαςδεδομένα και άλλες λειτουργίες)

Ανά πλατφόρμες στόχου:

  • Προϊόντα προστασίας από ιούς για λειτουργικά συστήματα Windows
  • Προϊόντα προστασίας από ιούς για *NIX OS οικογένειας (προς αυτή η οικογένειαπεριλαμβάνουν OS BSD, Linux, Mac OS X, κ.λπ.)
  • Προϊόντα προστασίας από ιούς για κινητές πλατφόρμες(Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7, κ.λπ.)

Τα προϊόντα προστασίας από ιούς για εταιρικούς χρήστες μπορούν επίσης να ταξινομηθούν βάσει αντικειμένων προστασίας:

  • Προϊόντα προστασίας από ιούς για προστασία σταθμών εργασίας
  • Προϊόντα προστασίας από ιούς για την προστασία διακομιστών αρχείων και τερματικών
  • Προϊόντα προστασίας από ιούς για την προστασία των πυλών ηλεκτρονικού ταχυδρομείου και του Διαδικτύου
  • Προϊόντα προστασίας από ιούς για την προστασία των διακομιστών εικονικοποίησης
  • και τα λοιπά.

Ψεύτικα antivirus

Το 2009, η ενεργή εξάπλωση του λεγόμενου. false antiviruses - λογισμικό που δεν είναι antivirus (δηλαδή, δεν έχει πραγματική λειτουργικότητα για την αντιμετώπιση κακόβουλου λογισμικού), αλλά προσποιείται ότι είναι τέτοιο. Στην πραγματικότητα, τα ψεύτικα προγράμματα προστασίας από ιούς μπορεί να είναι είτε προγράμματα εξαπάτησης των χρηστών και κέρδους με τη μορφή πληρωμών για «θεραπεία του συστήματος ιών» ή συνηθισμένο κακόβουλο λογισμικό. Αυτή η διανομή έχει ανασταλεί αυτήν τη στιγμή.

Λειτουργία προστασίας από ιούς

Μιλώντας για συστήματα της Microsoft, ένα πρόγραμμα προστασίας από ιούς συνήθως λειτουργεί σύμφωνα με το ακόλουθο σχήμα:

  • αναζήτηση στη βάση δεδομένων λογισμικού προστασίας από ιούς για υπογραφές ιών
  • εάν βρεθεί ένας μολυσμένος κωδικός στη μνήμη (RAM ή/και μόνιμος), εκκινείται η διαδικασία καραντίνας και η διαδικασία μπλοκάρεται
  • ένα εγγεγραμμένο πρόγραμμα συνήθως αφαιρεί τον ιό, ένα μη εγγεγραμμένο ζητά εγγραφή και αφήνει το σύστημα ευάλωτο.

Βάσεις δεδομένων προστασίας από ιούς

Για να χρησιμοποιήσετε προγράμματα προστασίας από ιούς, απαιτούνται συνεχείς ενημερώσεις των λεγόμενων βάσεων δεδομένων προστασίας από ιούς. Παρέχουν πληροφορίες για ιούς - πώς να τους βρείτε και να τους εξουδετερώσετε. Δεδομένου ότι οι ιοί γράφονται συχνά, είναι απαραίτητη η συνεχής παρακολούθηση της δραστηριότητας του ιού στο δίκτυο. Για αυτό υπάρχουν ειδικά δίκτυαπου συλλέγουν σχετικές πληροφορίες. Μετά τη συλλογή αυτών των πληροφοριών, αναλύεται η βλαβερότητα του ιού, αναλύεται ο κώδικας και η συμπεριφορά του και στη συνέχεια καθιερώνονται τρόποι καταπολέμησής του. Τις περισσότερες φορές, οι ιοί εκτοξεύονται μαζί με το λειτουργικό σύστημα. Σε αυτήν την περίπτωση, μπορείτε απλά να διαγράψετε τις γραμμές εκκίνησης του ιού από το μητρώο και αυτό είναι όλο. απλή υπόθεσηη διαδικασία μπορεί να τελειώσει. Πιο περίπλοκοι ιοί χρησιμοποιούν την ικανότητα να μολύνουν αρχεία. Για παράδειγμα, υπάρχουν περιπτώσεις όπου ακόμη και ορισμένα προγράμματα προστασίας από ιούς, όντας μολυσμένα, έγιναν τα ίδια η αιτία μόλυνσης άλλων καθαρών προγραμμάτων και αρχείων. Επομένως περισσότερα σύγχρονα antivirusέχουν τη δυνατότητα να προστατεύουν τα αρχεία τους από αλλαγές και να ελέγχουν την ακεραιότητά τους χρησιμοποιώντας έναν ειδικό αλγόριθμο. Έτσι, οι ιοί έχουν γίνει πιο περίπλοκοι, όπως και οι τρόποι καταπολέμησής τους. Τώρα μπορείτε να δείτε ιούς που δεν καταλαμβάνουν πλέον δεκάδες kilobyte, αλλά εκατοντάδες, και μερικές φορές μπορεί να είναι μερικά megabyte σε μέγεθος. Συνήθως, τέτοιοι ιοί είναι γραμμένοι σε γλώσσες προγραμματισμού υψηλότερου επιπέδου, επομένως είναι ευκολότερο να σταματήσουν. Ωστόσο, εξακολουθεί να υπάρχει μια απειλή από ιούς γραμμένους σε χαμηλό επίπεδο κωδικούς μηχανώνσαν συναρμολογητής. Σύνθετοι ιοίμολύνει το λειτουργικό σύστημα, μετά από αυτό καθίσταται ευάλωτο και μη λειτουργικό. Δυστυχώς, σύμφωνα με τις προβλέψεις, στο εγγύς μέλλον εργασίες εταιρείες προστασίας από ιούςθα είναι πολύ περίπλοκο λόγω του γεγονότος ότι οι ιοί που προστατεύονται από αντιγραφή θα εξαπλωθούν πιο έντονα.

Σημειώσεις


Ίδρυμα Wikimedia.

2010.Πρόγραμμα προστασίας από ιούς (antivirus) - αρχικάπρόγραμμα υπολογιστή , το οποίο έχει σχεδιαστεί για να εξουδετερώνει ιούς και διάφορους τύπους κακόβουλου λογισμικού, με σκοπό τη διατήρηση δεδομένων καιβέλτιστη απόδοση

τον προσωπικό σας υπολογιστή.Λογισμικό ενάντια στους ιούς , δεν χρειάστηκε να περιμένω πολύ, εμφανίστηκε αμέσως μετά την εμφάνιση του πρώτου κακόβουλου λογισμικού. Αυτή τη στιγμή, ολόκληρες εταιρείες με επικεφαλής χιλιάδες ανθρώπους εργάζονται για την ανάπτυξη προγραμμάτων προστασίας από ιούς, οι οποίοι συνεχώς «μπαλώνουν τρύπες» ώστε νακόσμο της πληροφορίας

ήταν πιο καθαρό και ασφαλές.

Αρχές λειτουργίας προστασίας από ιούς προγράμματα προστασίας από ιούς (αντιιούς

  • ) χρησιμοποιήστε δύο συγκεκριμένες αρχές λειτουργίας (εξάλειψης) κακόβουλου λογισμικού:
  • · Σάρωση και εντοπισμός προγραμμάτων που συμπεριφέρονται ύποπτα και μπορεί εξ ορισμού να είναι κακόβουλο λογισμικό.

κακόβουλο πρόγραμμα προστασίας από ιούς στον υπολογιστή

Ταξινόμηση μονάδων προστασίας από ιούς

Μπορείτε επίσης να ορίσετε κάποια ταξινόμηση των μονάδων προστασίας από ιούς που περιλαμβάνονται σε διάφορα προγράμματα προστασίας από ιούς (antiviruses):

  • 1. Σαρωτές- μονάδα προστασίας από ιούς που λειτουργεί με βάση την αντιστοίχιση. Με άλλα λόγια, το antivirus αναζητά την παρουσία ενός ιού χρησιμοποιώντας μια βάση δεδομένων υπογραφής. Η ποιότητα της σάρωσης εξαρτάται από την ημερομηνία ενημέρωσης της βάσης δεδομένων και την ευρετική ανάλυση.
  • 2. Ενότητα ελέγχου- θυμάται το κράτος σύστημα αρχείων, το οποίο στη συνέχεια καθιστά δυνατή τη σύγκριση των διαφορών και τη σύγκριση των αποτελεσμάτων. Εάν υπάρχει διαφορά, ο ιός έχει κολλήσει.
  • 3. Οθόνες- Αυτό ειδικά προγράμματαβοηθοί, οι οποίοι, εάν εντοπιστεί δυνητικά επικίνδυνο κακόβουλο λογισμικό (πιο συχνά ανευρίσκονται αρχεία EXE) να προσφέρει στον χρήστη τη δυνατότητα επιλογής πολλών λειτουργιών, οι οποίες περιλαμβάνουν απαραίτητα τη λειτουργία «διαγραφής».
  • 4. Εμβόλια- η αρχή λειτουργίας αυτής της ενότητας μπορεί να μας θυμίζει έναν κανονικό «εμβόλιο». Με άλλα λόγια, όταν ένας ιός θέλει να διεισδύσει και να μολύνει ένα πρόγραμμα, ο ρόλος του εμβολίου είναι να δείξει στον ιό ότι το πρόγραμμα είναι ήδη μολυσμένο. Δυστυχώς, αυτή τη στιγμή, που ο αριθμός των ιών παγκόσμιο δίκτυομετρημένο σε εκατομμύρια αυτή τη μέθοδοήδη ξεπερασμένο.
  • 1. Οικιακός Η/Υ- κατά κανόνα, οι οικικοί υπολογιστές δεν είναι τόσο εκτεθειμένοι επιθέσεις ιών. Συνήθως, οι προγραμματιστές λογισμικού προστασίας από ιούς εστιάζουν στα ακόλουθα στοιχεία:
    • · Antivirus
    • · Τείχος προστασίας
    • · Anti-rootkit
    • · Antispam
  • 2. Όσον αφορά τους σταθμούς εργασίας, η κατάσταση είναι λίγο πιο περίπλοκη, αφού οι περισσότερες δομές λειτουργούν με διακομιστές. Κατά συνέπεια, το επίπεδο ασφάλειας εδώ θα πρέπει να είναι υψηλότερο. Κατά κανόνα, οι διαχειριστές χρησιμοποιούν το καλό προγράμματα προστασίας από ιούς διακομιστήκαι αιτήσεις για αυτούς (πελάτη).

Υπάρχει ένας κόσμος μεγάλο ποσόδιάφορες εταιρείες που αναπτύσσουν όλο και περισσότερα νέα antivirus και συσσωρεύουν βάσεις δεδομένων για αυτούς. Στην ιστοσελίδα μας μπορείτε να βρείτε μόνο τις μεγαλύτερες και πιο επιτυχημένες εταιρείες, των οποίων τα antivirus έχουν κερδίσει διάφορα τεστ και διαγωνισμούς (Δελτίο ιών) κ.λπ. περισσότερες από μία φορές.

Και να θυμάστε, αγοράζοντας ένα προϊόν με άδεια χρήσης, όχι μόνο έχετε πρόσβαση στα νεότερα και στα περισσότερα πιο πρόσφατες ενημερώσειςυπογραφές, αλλά λαμβάνετε εξειδικευμένη υποστήριξη σε περίπτωση προβλημάτων που αντιμετωπίζετε κατά την εργασία με λογισμικό προστασίας από ιούς.

AntivirusΠροστατέψτε τον υπολογιστή σας από ιούς και άλλα επιβλαβή προγράμματα, όπως σκουλήκια και δούρειους ίππους. Προγράμματα προστασίας από ιούςπρέπει να ενημερώνεται τακτικά στο Διαδίκτυο. Για να λαμβάνετε ενημερώσεις πρέπει να εγγραφείτε στην υπηρεσία ενημέρωσης βάσεις δεδομένων προστασίας από ιούςκατασκευαστής του προγράμματος προστασίας από ιούς. Πριν συνδεθείτε στο Διαδίκτυο, πρέπει να εκτελέσετε ένα πρόγραμμα προστασίας από ιούς!

Καθώς και ανεπιθύμητα (θεωρούμενα κακόβουλα) προγράμματα και ανάκτηση αρχείων που έχουν μολυνθεί (τροποποιηθεί) από τέτοια προγράμματα και πρόληψη - πρόληψη μόλυνσης (τροποποίηση) αρχείων ή του λειτουργικού συστήματος με κακόβουλο κώδικα.

Μέθοδοι προστασίας από ιούς[ | ]

Τρεις ομάδες μεθόδων χρησιμοποιούνται για την προστασία από ιούς:

  1. Μέθοδοι που βασίζονται σε ανάλυση περιεχομένου αρχείου(τόσο αρχεία δεδομένων όσο και αρχεία με κωδικούς εντολών). Αυτή η ομάδα περιλαμβάνει σάρωση για υπογραφές ιών, καθώς και έλεγχο ακεραιότητας και σάρωση για ύποπτες εντολές.
  2. Μέθοδοι που βασίζονται σε παρακολούθηση της συμπεριφοράς του προγράμματοςκατά την εκτέλεσή τους. Αυτές οι μέθοδοι συνίστανται στην καταγραφή όλων των συμβάντων που απειλούν την ασφάλεια του συστήματος και συμβαίνουν είτε κατά την πραγματική εκτέλεση του υπό δοκιμή κώδικα είτε κατά την εξομοίωση λογισμικού του.
  3. Μέθοδοι ρύθμιση των διαδικασιών εργασίαςμε αρχεία και προγράμματα. Αυτές οι μέθοδοι είναι διοικητικά μέτρα ασφαλείας.

Μέθοδος σάρωσης υπογραφών(ανάλυση υπογραφών, μέθοδος υπογραφής) βασίζεται στην αναζήτηση αρχείων για μια μοναδική ακολουθία byte - υπογραφές, χαρακτηριστικό ενός συγκεκριμένου ιού. Για κάθε ιό που ανακαλύφθηκε πρόσφατα, οι ειδικοί του εργαστηρίου κατά των ιών πραγματοποιούν ανάλυση κώδικα, βάσει της οποίας προσδιορίζεται η υπογραφή του. Το τμήμα κώδικα που προκύπτει τοποθετείται σε μια ειδική βάση δεδομένων υπογραφών ιών με την οποία λειτουργεί πρόγραμμα προστασίας από ιούς. Αξιοπρέπεια αυτή τη μέθοδοείναι σχετικά χαμηλό ποσοστό ψευδώς θετικά, και το κύριο μειονέκτημα είναι η θεμελιώδης αδυναμία ανίχνευσης ενός νέου ιού στο σύστημα, για τον οποίο δεν υπάρχει υπογραφή στη βάση δεδομένων του προγράμματος προστασίας από ιούς, επομένως απαιτείται έγκαιρη ενημέρωση της βάσης δεδομένων υπογραφών.

Μέθοδος ελέγχου ακεραιότηταςβασίζεται στο γεγονός ότι οποιαδήποτε απροσδόκητη και παράλογη αλλαγή στα δεδομένα στο δίσκο είναι ένα ύποπτο γεγονός που απαιτεί ιδιαίτερη προσοχήσύστημα προστασίας από ιούς. Ο ιός αναγκαστικά αφήνει στοιχεία για την παρουσία του (αλλαγές στα δεδομένα υφιστάμενων (κυρίως συστήματος ή εκτελέσιμων) αρχείων, εμφάνιση νέων εκτελέσιμων αρχείων κ.λπ.). Γεγονός αλλαγής δεδομένων - παραβίαση της ακεραιότητας- καθορίζεται εύκολα συγκρίνοντας το άθροισμα ελέγχου (πέψη), που έχει υπολογιστεί εκ των προτέρων για την αρχική κατάσταση του υπό δοκιμή κώδικα και το άθροισμα ελέγχου (πέψη) της τρέχουσας κατάστασης του υπό δοκιμή κώδικα. Εάν δεν ταιριάζουν, τότε η ακεραιότητα έχει σπάσει και υπάρχει κάθε λόγος να εκτελεστεί αυτός ο κωδικός πρόσθετος έλεγχος, για παράδειγμα, σαρώνοντας υπογραφές ιών. Αυτή η μέθοδος είναι ταχύτερη από τη μέθοδο σάρωσης υπογραφών, μετά την καταμέτρηση αθροίσματα ελέγχουαπαιτεί λιγότερους υπολογισμούς από τις λειτουργίες σύγκρισης byte-by-byte θραυσμάτων κώδικα, επιπλέον, σας επιτρέπει να ανιχνεύετε ίχνη της δραστηριότητας οποιουδήποτε, συμπεριλαμβανομένων άγνωστων, ιών για τους οποίους δεν υπάρχουν ακόμη υπογραφές στη βάση δεδομένων.

Μέθοδος σάρωσης ύποπτων εντολών(ευρετική σάρωση, ευρετική μέθοδος) βασίζεται στον εντοπισμό ενός συγκεκριμένου αριθμού ύποπτων εντολών ή/και ενδείξεων ύποπτων ακολουθιών κώδικα στο σαρωμένο αρχείο (για παράδειγμα, μια εντολή για τη μορφοποίηση ενός σκληρού δίσκου ή μια συνάρτηση έγχυσης σε μια εκτελούμενη διεργασία ή έναν εκτελέσιμο κώδικα). Μετά από αυτό, γίνεται μια υπόθεση για τον κακόβουλο χαρακτήρα του αρχείου και λαμβάνονται μέτρα πρόσθετες ενέργειεςκατά την επαλήθευση του. Αυτή η μέθοδος έχει καλή απόδοση, αλλά αρκετά συχνά δεν είναι σε θέση να ανιχνεύσει νέους ιούς.

Μέθοδος παρακολούθησης της συμπεριφοράς του προγράμματοςδιαφέρει θεμελιωδώς από τις μεθόδους σάρωσης περιεχομένου αρχείων που αναφέρθηκαν προηγουμένως. Αυτή η μέθοδος βασίζεται στην ανάλυση συμπεριφοράς εκτελούμενα προγράμματα, συγκρίσιμο με το να πιάσεις έναν εγκληματία «από το χέρι» στον τόπο του εγκλήματος. Τα εργαλεία προστασίας από ιούς αυτού του τύπου απαιτούν συχνά την ενεργή συμμετοχή του χρήστη, ο οποίος καλείται να λάβει αποφάσεις ως απάντηση σε πολυάριθμες προειδοποιήσεις συστήματος, πολλές από τις οποίες αργότερα μπορεί να αποδειχθούν ψευδείς συναγερμοί. Η συχνότητα των ψευδών θετικών αποτελεσμάτων (υποψία ιού για ένα αβλαβές αρχείο ή παράλειψη κακόβουλου αρχείου) πάνω από ένα συγκεκριμένο όριο καθιστά αυτήν τη μέθοδο αναποτελεσματική και ο χρήστης μπορεί να σταματήσει να ανταποκρίνεται σε προειδοποιήσεις ή να επιλέξει μια αισιόδοξη στρατηγική (να επιτρέψει όλες τις ενέργειες σε όλα τα εκτελούμενα προγράμματα ή καθιστώ ανίκανο αυτή τη λειτουργία παράγοντας προστασίας από ιούς). Χρησιμοποιώντας συστήματα προστασίας από ιούςπου αναλύουν τη συμπεριφορά των προγραμμάτων, υπάρχει πάντα ο κίνδυνος εκτέλεσης εντολών κώδικα ιών που μπορεί να προκαλέσουν βλάβη στον προστατευμένο υπολογιστή ή δίκτυο. Για να εξαλειφθεί αυτό το μειονέκτημα, αναπτύχθηκε αργότερα μια μέθοδος εξομοίωσης (προσομοίωσης), η οποία σας επιτρέπει να εκτελέσετε το υπό δοκιμή πρόγραμμα σε ένα τεχνητά δημιουργημένο (εικονικό) περιβάλλον, το οποίο συχνά ονομάζεται sandbox, χωρίς τον κίνδυνο να καταστραφεί το περιβάλλον πληροφοριών. Η χρήση μεθόδων για την ανάλυση της συμπεριφοράς του προγράμματος έχει δείξει την υψηλή αποτελεσματικότητά τους στον εντοπισμό τόσο γνωστού όσο και άγνωστου κακόβουλου λογισμικού.

Ψεύτικα antivirus [ | ]

Το 2009 άρχισε η ενεργή εξάπλωση ψευδών αντιιών [ ] - λογισμικό που δεν είναι anti-virus (δηλαδή, δεν έχει πραγματική λειτουργικότητα για την αντιμετώπιση κακόβουλου λογισμικού), αλλά προσποιείται ότι είναι έτσι. Στην πραγματικότητα, τα ψεύτικα προγράμματα προστασίας από ιούς μπορεί να είναι είτε προγράμματα εξαπάτησης των χρηστών και κέρδους με τη μορφή πληρωμών για «θεραπεία του συστήματος ιών» ή συνηθισμένο κακόβουλο λογισμικό.

Ειδικά antivirus[ | ]

Τον Νοέμβριο του 2014, ο διεθνής οργανισμός ανθρωπίνων δικαιωμάτων Amnesty International κυκλοφόρησε ένα πρόγραμμα προστασίας από ιούς που σχεδιάστηκε για τον εντοπισμό κακόβουλου λογισμικού που διανέμεται κυβερνητικές υπηρεσίεςνα κατασκοπεύει ακτιβιστές και πολιτικούς αντιπάλους. Το antivirus, σύμφωνα με τους δημιουργούς, εκτελεί μια βαθύτερη σάρωση σκληρός δίσκος, παρά τακτικά antivirus.

Αποτελεσματικότητα κατά των ιών[ | ]

Η αναλυτική εταιρεία Imperva, στο πλαίσιο του Hacker Intelligence Initiative, δημοσίευσε μια ενδιαφέρουσα μελέτη που δείχνει τη χαμηλή αποτελεσματικότητα των περισσότερων antivirus σε πραγματικές συνθήκες.

Σύμφωνα με τα αποτελέσματα διαφόρων συνθετικών δοκιμών, τα antivirus εμφανίζουν μέση απόδοση περίπου 97%, αλλά αυτά τα τεστ πραγματοποιούνται σε βάσεις δεδομένων εκατοντάδων χιλιάδων δειγμάτων, η συντριπτική πλειοψηφία των οποίων (ίσως περίπου 97%) δεν χρησιμοποιείται πλέον πραγματοποιήσει επιθέσεις.

Το ερώτημα είναι πόσο αποτελεσματικά είναι τα antivirus ενάντια στις πιο πρόσφατες απειλές. Για να απαντήσουν σε αυτή την ερώτηση, η Imperva και φοιτητές από το Πανεπιστήμιο του Τελ Αβίβ έλαβαν 82 δείγματα του πιο πρόσφατου κακόβουλου λογισμικού από ρωσικά υπόγεια φόρουμ και τα δοκίμασαν έναντι του VirusTotal, δηλαδή έναντι 42 μηχανών προστασίας από ιούς. Το αποτέλεσμα ήταν καταστροφικό.

  1. Η αποτελεσματικότητα των προγραμμάτων προστασίας από ιούς έναντι του πρόσφατα μεταγλωττισμένου κακόβουλου λογισμικού ήταν μικρότερη από 5%. Αυτό είναι ένα απολύτως λογικό αποτέλεσμα, καθώς οι δημιουργοί ιών τους δοκιμάζουν πάντα στη βάση δεδομένων VirusTotal.
  2. Από την εμφάνιση του ιού μέχρι την έναρξη της αναγνώρισής του από τα προγράμματα προστασίας από ιούς, περνούν έως και τέσσερις εβδομάδες - αυτό ισχύει για τα «ελίτ» antivirus, ενώ για άλλα η περίοδος μπορεί να φτάσει τους 9-12 μήνες. Για παράδειγμα, στην αρχή της μελέτης στις 9 Φεβρουαρίου 2012, δοκιμάστηκε ένα νέο δείγμα του πλαστού εγκαταστάτη Google Chrome. Μετά το τέλος της μελέτης στις 17 Νοεμβρίου 2012, μόνο 23 από τα 42 antivirus το εντόπισαν.
  3. Τα antivirus με το υψηλότερο ποσοστό ανίχνευσης κακόβουλου λογισμικού έχουν επίσης υψηλό ποσοστόψευδώς θετικά.
  4. Αν και η μελέτη δύσκολα μπορεί να ονομαστεί αντικειμενική, επειδή το δείγμα κακόβουλου λογισμικού ήταν πολύ μικρό, μπορεί να υποτεθεί ότι τα antivirus είναι εντελώς ακατάλληλα έναντι νέων απειλών στον κυβερνοχώρο.

Ταξινομήσεις προγραμμάτων προστασίας από ιούς[ | ]

Τα προγράμματα προστασίας από ιούς χωρίζονται κατά εκτέλεση (μέσα αποκλεισμού) σε:

  • λογισμικό;
  • λογισμικού και υλικού.

Με βάση την τοποθέτηση στη μνήμη RAM, διακρίνονται τα ακόλουθα:

  • κάτοικος (αρχίζουν την εργασία τους κατά την εκκίνηση λειτουργικό σύστημα, βρίσκονται συνεχώς στη μνήμη του υπολογιστή και πραγματοποιούν αυτόματο έλεγχοαρχεία)·
  • μη κάτοικος (κυκλοφόρησε κατόπιν αιτήματος του χρήστη ή σύμφωνα με το χρονοδιάγραμμα που έχει καθοριστεί για αυτόν).

Με βάση τον τύπο (μέθοδο) προστασίας από ιούς, υπάρχουν:

Σύμφωνα με την κανονιστική νομική πράξη της FSTEC της Ρωσίας «Απαιτήσεις στον τομέα τεχνικός κανονισμόςσε προϊόντα που χρησιμοποιούνται για την προστασία των πληροφοριών που αποτελούν κρατικό μυστικόή ταξινομούνται ως προστατευόμενα από το νόμο Ρωσική Ομοσπονδίαάλλες πληροφορίες περιορισμένη πρόσβαση(απαιτήσεις για μέσα προστασίας κατά των ιών)" (εγκεκριμένη με εντολή της FSTEC της Ρωσίας της 20ης Μαρτίου 2012 Αρ. 28) διακρίνει τους ακόλουθους τύπους μέσων προστασίας από ιούς:

  • τύπος "A" - εργαλεία προστασίας από ιούς (εξαρτήματα εργαλείων προστασίας από ιούς), που προορίζονται για κεντρική διαχείριση εργαλείων προστασίας από ιούς που είναι εγκατεστημένα σε στοιχεία συστημάτων πληροφοριών (διακομιστές, αυτοματοποιημένοι σταθμοί εργασίας).
  • τύπος "Β" - εργαλεία προστασίας από ιούς (συστατικά εργαλείων προστασίας από ιούς) που προορίζονται για χρήση σε διακομιστές συστημάτων πληροφοριών.
  • τύπου "Β" - εργαλεία προστασίας από ιούς (συστατικά εργαλείων προστασίας από ιούς) που προορίζονται για χρήση σε αυτοματοποιημένους σταθμούς εργασίας συστημάτων πληροφοριών.
  • τύπου "G" - εργαλεία προστασίας από ιούς (συστατικά εργαλείων προστασίας από ιούς) που προορίζονται για χρήση σε αυτόνομους αυτοματοποιημένους σταθμούς εργασίας.

Δεν χρησιμοποιούνται προϊόντα προστασίας από ιούς τύπου "A". πληροφοριακά συστήματαανεξάρτητα και προορίζονται για χρήση μόνο σε συνδυασμό με προϊόντα προστασίας από ιούς των τύπων "B" και (ή) "C".

Επιλογή λογισμικού προστασίας από ιούς

Επί του παρόντος, ο όρος «ιός υπολογιστή» είναι συνήθως κατανοητός ως οποιοδήποτε κακόβουλο πρόγραμμα σε έναν υπολογιστή/διακομιστή (και ακόμη κινητό τηλέφωνο), με δυνατότητα αυτοδιάδοσης (μολύνοντας άλλα αρχεία ή συσκευές). Αυτό δεν είναι απολύτως αληθές, μπορεί να διαφέρει πολύ ως προς τις αρχές λειτουργίας του, αλλά επειδή μια τέτοια ορολογία έχει ήδη καθιερωθεί ιστορικά, δεν θα παρεκκλίνουμε από αυτήν. Ταχεία εξάπλωση κακόβουλου λογισμικού χάρη σε διάφοροι τύποιδίκτυα υπολογιστών (τοπικά και παγκόσμια) οδηγεί όλο και περισσότερο σε παγκόσμια ιογενείς επιδημίες: διαταραχές στο έργο των εταιρειών και ζημιές πολλών εκατομμυρίων δολαρίων λόγω διακοπής λειτουργίας τεχνολογία υπολογιστών, απώλεια/κλοπή ή καταστροφή δεδομένων.

Ταξινόμηση κακόβουλου λογισμικού

    Ιούς

    • Ιοί αρχείων

      Πριν από την εξάπλωση του Διαδικτύου αυτός ο τύποςοι ιοί ήταν οι πιο συνηθισμένοι. Οι ιοί αρχείων μολύνουν εκτελέσιμα αρχεία διαφόρων λειτουργικών συστημάτων. Στο πιο συνηθισμένο λειτουργικό σύστημα σήμερα Microsoft Windowsαυτά είναι εκτελέσιμα αρχεία (επεκτάσεις .exe, .com), δυναμικές βιβλιοθήκες(.dll), ομαδικά αρχεία(.bat), προγράμματα οδήγησης συσκευών (.sys) και αρχεία σεναρίων (scripts). Ιός αρχείουεγγράφει τον κώδικά του στο «σώμα» του επηρεαζόμενου αρχείου και, όταν το λειτουργικό σύστημα αποκτά πρόσβαση σε αυτό, καταλαμβάνει τον έλεγχο, μετά από τον οποίο μπορεί να εκτελέσει διάφορες κακόβουλες ενέργειες: αντιγράψτε τον κώδικά του σε άλλα αρχεία (πολλαπλασιάστε), διαγράψτε άλλα αρχεία, παραμορφώστε δεδομένα, και τα λοιπά. Αφού ολοκληρώσει το σύνολο των ενεργειών του, ο ιός μεταφέρει τον έλεγχο σε άλλα προγράμματα και ο χρήστης μπορεί να μην υποψιαστεί καν ότι συμβαίνει κάποια καταστροφική δραστηριότητα στον υπολογιστή του.

    • Εκκίνηση ιών

      Ιοί αυτού του τύπου μολύνουν τομείς εκκίνησης(περιοχές εκκίνησης ή Master BootΕγγραφή) συσκευές εκκίνησης ( σκληροι ΔΙΣΚΟΙ, δισκέτες, μονάδες flash). Ένας ιός (ιός εκκίνησης) αντικαθιστά τον κώδικα εκκίνησης, ο οποίος εκτελείται όταν ο υπολογιστής είναι ενεργοποιημένος και έτσι αποκτά τον έλεγχο πριν από την απευθείας εκκίνηση του λειτουργικού συστήματος. Μόλις ελεγχθεί, ο ιός μπορεί να παράγει διάφορες δράσεις- για παράδειγμα, ανεβάστε τον κωδικό σας στο ΕΜΒΟΛΟ. Ο ιός διαδίδεται γράφοντας στην περιοχή εκκίνησης άλλων μονάδων δίσκου υπολογιστή.

    • Μακροϊοί

      Η μακροεντολή είναι, καταρχήν, η ίδια εκτελέσιμο αρχείο, το οποίο, ωστόσο, λειτουργεί μόνο στο περιβάλλον λογισμικού του - για παράδειγμα, στο εφαρμογές της MicrosoftΓραφείο. Μακροϊοί που μολύνουν έγγραφα της MicrosoftΓραφείο, και είναι τα πιο συνηθισμένα. Είναι γραμμένα σε Οπτική γλώσσα Basic, το οποίο χρησιμοποιείται σε εφαρμογές της οικογένειας του Office. Ο ιός εγγράφεται σε ένα αρχείο DOT, το οποίο περιέχει όλες τις καθολικές μακροεντολές, μερικές από τις οποίες αντικαθιστά με τον εαυτό του. Μετά από αυτό, όλα τα αρχεία που είναι αποθηκευμένα στην εφαρμογή (για παράδειγμα, το Excel) θα περιέχουν ήδη έναν ιό μακροεντολής. Όταν εκκινείται μια μολυσμένη μακροεντολή, εκτελούνται διάφορες κακόβουλες ενέργειες με δεδομένα (παραμόρφωση, διαγραφή).
      Φυσικά, αυτή δεν είναι μια πλήρης λίστα ειδών ιούς υπολογιστών. Μπορούν να ταξινομηθούν σύμφωνα με άλλες αρχές, για παράδειγμα, με τη μέθοδο μόλυνσης ή με τον αλγόριθμο δράσης. Ωστόσο, μας φαίνεται ότι για βασική ιδέαΟι πληροφορίες που παρέχονται για τους ιούς υπολογιστών είναι επαρκείς.

  • Σκουλήκια δικτύου

    Το κύριο χαρακτηριστικό αυτού του τύπου κακόβουλου λογισμικού είναι ότι εξαπλώνεται δίκτυα υπολογιστών, ικανότητα χρήσης πρωτόκολλα δικτύουμετάδοση δεδομένων. Ο πιο κοινός τύπος σκουλήκια δικτύου είναι τα σκουλήκια e-mail. Μπορείτε να μολυνθείτε ανοίγοντας μια εφαρμογή στο ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗμε ένα σκουλήκι ή όταν ακολουθείτε τον σύνδεσμο html που παρέχεται σε αυτήν την επιστολή. Οι χρήστες συχνά ενθαρρύνονται να ανοίγουν αλόγιστα συνημμένα email ή συνδέσμους Διαδικτύου σε email.

    Όταν ο κώδικας τύπου worm ενεργοποιείται, πολλαπλασιάζεται—το worm αρχίζει να αποστέλλεται σε άλλες διευθύνσεις email από τον μολυσμένο υπολογιστή. Για να καθορίσει τη λίστα παραληπτών, το σκουλήκι μπορεί να χρησιμοποιήσει βιβλίο διευθύνσεωνπρογράμματα - πελάτη αλληλογραφίαςή ακόμα και να σαρώσετε αρχεία στον σκληρό σας δίσκο που αναζητάτε διευθύνσεις ηλεκτρονικού ταχυδρομείουμελλοντικά θύματα. Επί του παρόντος, έχουν εμφανιστεί σκουλήκια δικτύου που μπορούν να εξαπλωθούν μέσω υπηρεσιών άμεσα μηνύματα(Διαδικτυακοί τηλεειδοποιητές), για παράδειγμα, όπως το ICQ.

  • Τρώες

    Ενα από τα πολλά επικίνδυνους τύπουςκακόβουλο λογισμικό σήμερα. Τα Trojans είναι κακόβουλα προγράμματα που συνήθως είναι μεταμφιεσμένα ως κάποια αβλαβή εφαρμογή λογισμικού: προγράμματα προβολής εικόνων, προφύλαξη οθόνης, βοηθητικά προγράμματα δίσκου, ενημέρωση λειτουργικού συστήματος και ούτω καθεξής. Έχοντας φτάσει στον υπολογιστή του θύματος με εξαπάτηση, οι Trojans, ανάλογα με τον σκοπό τους, μπορούν να εκτελέσουν διάφορες ενέργειες: να παρέχουν στον εισβολέα ευκαιρίες απομακρυσμένη διαχείρισηΘύμα υπολογιστή, κλέψτε κωδικούς πρόσβασης χρήστηαπό διάφορες υπηρεσίες (συμπεριλαμβανομένων των εμπορικών), μη εξουσιοδοτημένη λήψη οποιωνδήποτε αρχείων κ.λπ. και ούτω καθεξής. Μερικές φορές για την παρουσία Δούρειος ίπποςμπορεί να υποδηλώνει ασυνήθιστη συμπεριφορά του υπολογιστή: παράθυρα που ανοίγουν αυθόρμητα, παγώνουν, αισθητή επιβράδυνση στην ταχύτητα του υπολογιστή.

  • Προγράμματα hacking(προγράμματα χάκερ)

    Υπάρχει επίσης μια ολόκληρη κατηγορία προγραμμάτων που δεν απειλούν άμεσα τον υπολογιστή στον οποίο εκτελούνται, αλλά χρησιμοποιούνται για να επιτεθούν σε άλλους. πόρους δικτύουή διάρρηξη. Περιγράφονται λεπτομερώς στην εγκυκλοπαίδεια του ιού Kaspersky.

Τύποι λογισμικού προστασίας από ιούς. Η σημασία της τακτικής ενημέρωσης

Είναι προφανές ότι με ένα τέτοιο αχαλίνωτο κακόβουλο λογισμικό, οι υπολογιστές και οι διακομιστές πρέπει απλώς να προστατεύονται με σύγχρονο, νόμιμο λογισμικό προστασίας από ιούς. Ωστόσο, μόνο η παρουσία ενός προγράμματος προστασίας από ιούς δεν αποτελεί επαρκή εγγύηση ασφάλειας - για την αποτελεσματική αντιμετώπιση νέων ιών, οι βάσεις δεδομένων προστασίας από ιούς του προγράμματος πρέπει να ενημερώνονται τακτικά. Για παράδειγμα, οι ενημερώσεις για το Kaspersky Antivirus κυκλοφορούν πολλές φορές την ημέρα (!) και το ενσωματωμένο πρόγραμμα αυτόματη ενημέρωσητα κατεβάζει ανεξάρτητα μέσω Διαδικτύου.

Από τη φύση της προστασίας από απειλές, σε ΠρόσφαταΥπάρχουν δύο τύποι προγραμμάτων κατά του κακόβουλου λογισμικού:

  • κλασικά προγράμματα προστασίας από ιούς (για παράδειγμα, ESET NOD32)
  • ολοκληρωμένα προϊόντα για προστασία από διάφορους τύπους απειλών (για παράδειγμα, Kaspersky διαδικτυακή ασφάλεια)

Τα προγράμματα του πρώτου τύπου περιέχουν ένα πρόγραμμα προστασίας από ιούς και μερικές φορές μια μονάδα προστασίας από λογισμικό υποκλοπής spyware, αλλά ο δεύτερος τύπος παρέχει ήδη ολοκληρωμένη προστασίαΥπολογιστής από όλους τους τύπους απειλών κατά την εργασία στο Διαδίκτυο. Το σύνθετο λογισμικό περιλαμβάνει επιπλέον τείχος προστασίας(τείχος προστασίας), το οποίο αντικαθιστά το τυπικό τείχος προστασίας των Windows, μονάδα προστασίας από ιούς ανεπιθύμητη αλληλογραφία(εργαλεία antispam), βελτιωμένα εργαλεία κατά του ψαρέματος κ.λπ.

Μέθοδοι προστασίας

Σήμερα, νέοι ιοί εμφανίζονται συνεχώς και εξαπλώνονται, χάρη στο Διαδίκτυο, με πολύ υψηλή ταχύτητα, επομένως, τον εντοπισμό κακόβουλου λογισμικού μόνο με την αναζήτηση θραυσμάτων τους μοναδικός κωδικός(υπογραφές που είναι αποθηκευμένες σε βάσεις δεδομένων προγραμμάτων προστασίας από ιούς) αποδεικνύεται αναποτελεσματικές. Τα πιο σύγχρονα προγράμματα προστασίας από ιούς χρησιμοποιούν έξυπνες μεθόδους ανίχνευσης απειλών, όπως η προληπτική προστασία (heuristics). Η προληπτική προστασία είναι μια μέθοδος αναζήτησης κακόβουλου λογισμικού με βάση τη φύση των ενεργειών που εκτελεί το πρόγραμμα (ανάλυση κλήσεων προς μητρώο συστήματος, βιβλιοθήκες, παρακολούθηση λειτουργιών ανάγνωσης/εγγραφής κ.λπ.). Έτσι, ένα προληπτικό πρόγραμμα προστασίας από ιούς δεν λειτουργεί από την άποψη του "νόμιμου αρχείου - κακόβουλο αρχείο", αλλά με τις έννοιες "επιτρεπόμενη δράση - απαγορευμένη δράση". Φυσικά, οι μέθοδοι προληπτικής προστασίας δεν αποκλείουν τη χρήση κλασικής ανάλυσης κώδικα με υπογραφές, αλλά μόνο τη συμπληρώνουν. Εδώ προκύπτει ένα άλλο πρόβλημα κατά τη χρήση λογισμικού προστασίας από ιούς: αφού ο αριθμός γνωστούς ιούςαυξάνεται συνεχώς - το μέγεθος των βάσεων δεδομένων προστασίας από ιούς με πληροφορίες σχετικά με υπάρχοντες ιούς. Η επιτόπια παρακολούθηση απειλών (η οποία είναι αναγκαιότητα) συχνά οδηγεί σε σημαντική επιβράδυνση της λειτουργίας των υπολογιστών και των διακομιστών. Όπως δείχνουν τα αποτελέσματα των δοκιμών, η επιβράδυνση λειτουργίες αρχείωνμπορεί να φτάσει το 100% ή περισσότερο! Για να αποτρέψουν τις απώλειες στην ταχύτητα της τεχνολογίας των υπολογιστών από το να είναι τόσο δραματικές, ορισμένοι προγραμματιστές «κλαδεύουν» περιοδικά βάσεις δεδομένων ιών, αφαιρώντας από τις βάσεις δεδομένων υπογραφές ιών που θεωρούν «παλαιωμένες». Ωστόσο, οι δοκιμές προστασίας από ιούς που πραγματοποιήθηκαν από ανεξάρτητους οργανισμούς (AV-Comparatives.org) δείχνουν ότι τέτοιες μέθοδοι βελτιστοποίησης είναι επιβλαβείς και μπορούν να αφήσουν τον υπολογιστή ανυπεράσπιστο έναντι ενός «ρετρό ιού».

Μια συζήτηση για την ασφάλεια δεν θα ήταν πλήρης αν δεν επισημάναμε την ανάγκη χρήσης τείχους προστασίας.

Το τείχος προστασίας αποκλείει αιτήματα από το Διαδίκτυο, επιτρέποντας τη διέλευση των επιτρεπόμενων εξερχόμενων αιτημάτων χρηστών, σας επιτρέπει να ελέγχετε όλες τις θύρες δικτύου (να απαγορεύετε ή να επιτρέπετε τη λειτουργία των υπηρεσιών δικτύου) και επίσης αποκρύπτει το τοπικό δίκτυο και την πύλη (Proxy) από εξωτερικό δίκτυομε τέτοιο τρόπο ώστε να λαμβάνει πληροφορίες για τοπικό δίκτυοαδύνατο από έξω. λειτουργικό σύστημα Windows Vistaπεριλαμβάνει ήδη λογισμικό τείχος προστασίας, το οποίο είχε πολλά τρωτά σημεία στο παρελθόν, τα οποία όμως διορθώθηκαν από τη Microsoft. Ωστόσο, πολλοί ειδικοί στον τομέα ασφάλεια δικτύουΕξακολουθούν να πιστεύουν ότι η σωστή ασφάλεια δικτύου παρέχεται μόνο από τείχη προστασίας τρίτων.

Έτσι, έχουμε εντοπίσει ένα συγκεκριμένο φάσμα καταναλωτικών ιδιοτήτων λογισμικού προστασίας από ιούς που πρέπει να ληφθούν υπόψη κατά την επιλογή ενός πακέτου προστασίας από ιούς:

  1. Ολοκληρωμένη προστασία από απειλές
  2. Λειτουργική αποτελεσματικότητα (ποιότητα προστασίας)
  3. Ταχύτητα λειτουργίας

Εάν όλα είναι αρκετά προφανή κατά τον προσδιορισμό του τύπου του προϊόντος: ένα σύνθετο προϊόν όπως το Internet Security είναι μια πιο καθολική λύση, τότε η ποιότητα της προστασίας είναι πιο περίπλοκη. Πλέον βέλτιστη επιλογήμπορεί να γίνει με αναφορά στα τρέχοντα αποτελέσματα ανεξάρτητη δοκιμήαντιιούς. Μόνο σε αυτή την περίπτωση μπορείτε να είστε σίγουροι για την επιλογή ενός αξιόπιστου προϊόντος. Υπάρχουν αρκετοί οργανισμοί που διεξάγουν τέτοιες έρευνες, αλλά θα αναφέρουμε μόνο τους πιο έγκυρους:

Φυσικά, οι ηγέτες στο ολοκληρωμένη δοκιμήμερικές φορές αλλάζουν, αλλά γενικά μόνο λίγα προϊόντα βρίσκονται σταθερά στην πρώτη πεντάδα. Και είναι αυτά τα προϊόντα που προσφέρουμε να αγοράσουμε από την TIM Computers μαζί με τους υπολογιστές και τους διακομιστές μας.

Αυτά τα προϊόντα έχουν αποδείξει υψηλό επίπεδοευρετική ανίχνευση νέου κακόβουλου λογισμικού με πολύ χαμηλό επίπεδο ψευδών θετικών στοιχείων.

Τα προϊόντα προστασίας από ιούς για χρήση στο σπίτι και στο γραφείο διαφέρουν ως προς τα σενάρια χρήσης, τις μεθόδους εγκατάστασης και την αδειοδότηση, κάτι που αντικατοπτρίζεται στον τιμοκατάλογό μας για το λογισμικό προστασίας από ιούς.

Ο υπολογιστής έχει μετατραπεί εδώ και καιρό σε καλός φίλοςπρόσωπο. Χρησιμοποιώντας έναν υπολογιστή μπορείτε να παρακολουθήσετε μια ταινία, να ακούσετε μουσική, να παίξετε παιχνίδια. Εάν ο υπολογιστής είναι συνδεδεμένος, τότε η χρήση του υπολογιστή επεκτείνεται ακόμη περισσότερο: επικοινωνία με φίλους μέσα στα κοινωνικά δίκτυα, με την οικογένεια και τους φίλους που βρίσκονται σε άλλη πόλη ή ακόμα και σε άλλη χώρα, χρήσιμες πληροφορίες, πληρωμή λογαριασμών κοινής ωφέλειας, αγορά αγαθών και πολλά άλλα.

Πολλοί άνθρωποι κερδίζουν χρήματα χρησιμοποιώντας έναν υπολογιστή μέσω του Διαδικτύου. Και μπορείτε να κερδίσετε χρήματα με διαφορετικούς τρόπους. Μερικοί άνθρωποι δημιουργούν χρήσιμους ιστότοπους και ηλεκτρονικά καταστήματα, ενώ άλλοι δημιουργούν ιούς υπολογιστών.

Τι είναι ένας ιός υπολογιστή;

Σύμφωνα με τη Wikipedia " ΙΟΣ υπολογιστη- ένας τύπος κακόβουλου λογισμικού που μπορεί να δημιουργήσει αντίγραφα του εαυτού του και να ενσωματωθεί στον κώδικα άλλων προγραμμάτων, περιοχές του συστήματοςμνήμη, τομείς εκκίνησης, καθώς και διανομή αντιγράφων του εαυτού τους μέσω διαφόρων καναλιών επικοινωνίας, με στόχο τη διακοπή της λειτουργίας συστημάτων λογισμικού και υλικού, τη διαγραφή αρχείων, την αχρηστία των δομών αποθήκευσης δεδομένων, τον αποκλεισμό της εργασίας των χρηστών ή την απόδοση συστημάτων υλικού υπολογιστών άχρηστο."

Για προστασία από ιούς, υπάρχουν εταιρείες που δημιουργούν προγράμματα προστασίας από ιούς (antiviruses).

Τι είναι ένα antivirus;

Σύμφωνα με τη Wikipedia " 2010. - εξειδικευμένο πρόγραμμαγια τον εντοπισμό ιών υπολογιστών, καθώς και γενικά ανεπιθύμητων (θεωρούμενων κακόβουλων) προγραμμάτων και την επαναφορά αρχείων που έχουν μολυνθεί (τροποποιηθεί) από τέτοια προγράμματα, καθώς και για την πρόληψη - αποτροπή μόλυνσης (τροποποίηση) αρχείων ή του λειτουργικού συστήματος με κακόβουλο κώδικα."

Για να έχετε το κεφάλι σας ήσυχο με τα δεδομένα σας, πρέπει να εγκαταστήσετε ένα πρόγραμμα προστασίας από ιούς στον υπολογιστή σας.

Τι είδη προγραμμάτων προστασίας από ιούς υπάρχουν;

Υπάρχουν προγράμματα προστασίας από ιούς επί πληρωμή, όπως π.χ Kaspersky Anti-Virus, Dr.Web antivirus, ESET NOD32 Antivirus κ.λπ., ενώ υπάρχουν και δωρεάν προγράμματα προστασίας από ιούς, AVAST Δωρεάν Antivirus, Δωρεάν Avira Antivirus, Microsoft Βασικά στοιχεία ασφάλειας(για ιδιοκτήτες αντίγραφο με άδεια χρήσηςχειρουργείο συστήματα Windows) και τα λοιπά.

Δαίμονας επί πληρωμή antivirusέχουν λιγότερες δυνατότητες από τα επί πληρωμή antivirus, αλλά για τους περισσότερους χρήστες οι δυνατότητες ενός δωρεάν προστασίας από ιούς θα πρέπει να είναι αρκετές.

Ποιο antivirus να επιλέξω;

Όπως ήδη αναφέρθηκε, υπάρχει μεγάλη ποικιλία προγραμμάτων προστασίας από ιούς. Ποιο antivirus να επιλέξετε; Κάποιοι λένε ότι τα περισσότερα το καλύτερο antivirusΑυτό είναι το Kaspersky Anti-Virus, κάποιοι λένε ότι είναι "χάλια", αλλά το Dr.Web είναι "πράγμα". Μερικοί άνθρωποι επαινούν το NOD32 Antivirus, αλλά άλλοι δεν το αναγνωρίζουν. Δοκίμασέ το διαφορετικά antivirusκαι χρησιμοποιήστε αυτό που σας αρέσει περισσότερο.

Όποιο πρόγραμμα προστασίας από ιούς κι αν επιλέξετε, να θυμάστε τα εξής: κανένα πρόγραμμα προστασίας από ιούς δεν παρέχει 100% προστασία στον υπολογιστή σας, αφού κάθε ώρα εμφανίζονται όλο και περισσότεροι νέοι ιοί. Το καλύτερο antivirus είναι το κεφάλι. Πριν από κάθε άνοιγμα ενός αρχείου ή σελίδας ιστότοπου, πρέπει να διαβάζετε προσεκτικά τα μηνύματα και να μην κάνετε αλόγιστα κλικ σε banner και συνδέσμους.

Εάν έχετε ερωτήσεις μετά την ανάγνωση του άρθρου, γράψτε στα σχόλια. Πείτε τη γνώμη σας.

Για να μην χάσετε νέο άρθροχρησιμοποιήστε τη φόρμα συνδρομής.