sonyps4.ru

Таблица антивирусных программ. Эффективность антивирусов с учетом распространения угроз

В данном сравнительном тестировании мы изучали эффективность антивирусов и программ HIPS по противодействию новейшим образцам вредоносных программ, передаваемых пользователям наиболее распространенным сейчас способом – через зараженные веб-сайты.

Введение

Практически все проводимые другими лабораториями (AV-Test.org, AV-Comparatives.org) тестовые испытания антивирусов на качество защиты подвергались критическим замечаниям профессиональной общественности о некой их синтетичности или отрыву от реальный жизни.

Первая и основная претензия сводилась к тому, что при запуске проверки файловых коллекций тестируются только некоторые составляющие антивирусной защиты, такие как классический сигнатурный детект или эвристика, в то время как возможный вклад сравнительно новых технологий, таких как поведенческий анализ или HIPS, никак не учитывается. Кроме этого, не учитывается работа и других компонент защиты входящих в современные «комбайны» (продукты класса Internet Security) помимо антивируса, например, Firewall/IDS (может обнаружить подозрительный трафик и просигнализировать о заражении), проверка HTTP трафика на лету и т.д.

Вторая веская причина состоит в том, что реальный пользователь не хранит и не запускает старинные вредоносные программы на своем жестком диске. К нему попадают, как правило, новые самплы, от которых его антивирус может и не защитить. Важны также и методы попадания вредоносных программ на компьютер. Заражение может наступить при открытии полученной каким-то образом ссылки (по e-mail, ICQ и т.д.) или просто найденной в поисковике, открытии файла прикрепленного к письму, скаченного из сети файла или переписанного с внешнего носителя.

От метода проникновения может в значительной степени зависеть их эффективность, так как у некоторых антивирусов угроза заражения может быть ликвидирована еще на стадии попытки активации вредоносного скрипта на веб-странице, а у других - только при активации загруженного эксплойтом программы-загрузчика, у третьего еще дальше - при запуске загруженной вредоносной программы.

В нашем сравнительном тестировании мы изучали эффективность антивирусов по противодействию новейшим образцам вредоносных программ, передаваемых пользователям наиболее распространенным сейчас способом - через зараженные веб-сайты. Для этого мы собирали ссылки на зараженные сайты из различных источников (ежедневные подборки ссылок от MessageLabs + помощь нашего комьюнити). Как правило, на такие ссылки каждый из нас натыкается в поисковиках, получает по e-mail, ICQ или другие средства интернет коммуникации, включая социальные сети.

Суть сравнительного тестирования состоит в проверке комплексных возможностей антивирусов в противодействии новейшим угрозам в виде вредоносных программ, распространяемым через зараженные веб-сайты.

Методология сравнительного тестирования

Тест проходил в период с 5 августа по 15 сентября 2008 года. Перед началом теста производилась подготовка среды тестирования. Для этого под управлением VMware Workstation 6.0.3 был создан набор чистых виртуальных машин, на которые была установлена операционная система Microsoft Windows XP Pro SP2 (последние обновления намеренно не ставились). На каждую машину по отдельности была установлена своя программа защиты из числа приведенных ниже.

По возможности мы брали в тест продукты для интегрированной защиты класса Internet Security, но если таковых в линейке вендора не было, то использовали младшие в линейке продукты. В итоге в сравнении участвовали:

  1. Avast Antivirus Professional 4.8-1229
  2. AVG Internet Security 8.0.156
  3. Avira Premium Security Suite 8.1.0.367
  4. BitDefender Internet Security 2008 (11.0.17)
  5. Dr.Web 4.44
  6. Eset Smart Security 3.0.667
  7. F-Secure Internet Security 2008 (8.00.103, он же СТРИМ.Антивирус)
  8. G DATA Internet Security 2008
  9. Kaspersky Internet Security 2009 (8.0.0.454)
  10. McAfee Internet Security Suite 8.1
  11. Microsoft Windows Live OneCare 2.5
  12. Norton Internet Security 2008 (15.5.0.23)
  13. Outpost Security Suite 2009 (6.5.2358)
  14. Panda Internet Security 2008 (12.01.00)
  15. Sophos Anti-Virus 7.3.5
  16. Trend Micro Internet Security 2008 (16.10.1182)
  17. VBA32 Workstation 3.12.8

Также в сравнении участвовали две специальные программы для проактивной защиты от новейших видов угроз класса HIPS (Hosted Intrusion Prevention System):

  1. DefenseWall HIPS 2.45
  2. Safe"n"Sec Pro 3.12

К сожалению, в ходе проведения теста и обработке полученных результатов, некоторые вендоры выпустили обновления своих продуктов, что не могло быть отражено в итоговых результатах.

Важно отметить, что все антивирусы тестировались со стандартными настройками по умолчанию и со всеми актуальными обновления, полученными в автоматическом режиме. По своей сути моделировалась ситуация, как если бы простой пользователь с установленной у себя одной из тестируемых программ защиты пользовался Интернет и переходил по интересующим его ссылкам (полученным тем или иным образом, см. выше).

Отбор вредоносных программ

Для теста выбирались ссылки на сайты, зараженные только новейшими образцами вредоносных программ. Что означает «новейшие»? Это означает то, что эти загружаемые по ссылкам образцы вредоносных программ не должны были детектироваться файловыми антивирусами более чем 20% из списка тестируемых продуктов, что проверялось через сервис VirusTotal (всего на этом сервисе подключено 38 различных антивирусных движков). Если отобранные самплы и детектировались кем-то, то вердикты как правило были неточными (подозрение на заражение или упакованный объект).

Количество образов, удовлетворяющих таким требованиям, было немного, что существенно отразилось на размере итоговой выборки и сроках тестирования. Всего более чем за месяц тестирования было отобрано 34 рабочие ссылки на новейшие вредоносные программы.

Оценка результатов

  1. Обнаружение эксплойта на открытой веб-странице (вредоносного скрипта) или блокировка открытия страницы анти-фишинговым модулем.
  2. Обнаружение программы загрузчика, переданной при помощи эксплойта (специальной программы, которая используется для загрузки на компьютер жертвы других вредоносных программ, например, трояна) веб-антивирусом или файловым антивирусом .
  3. Обнаружение загруженной вредоносной программы в процессе ее установки (как правило, при помощи поведенческого анализа).

При любом из приведенных выше вариантов предотвращения заражения антивирусу ставился 1 балл . Различий не делалось, так как с точки зрения пользователя не имеет значения, на каком этапе, и какой именно компонент защиты устранил угрозу заражения. Главное - она ликвидирована. Если заражение не было предотвращено, в том числе и частично, то антивирусу ставилось 0 баллов .

На деле такая система оценки означает следующее. 1 балл ставился, если попытка заражения была обнаружена в явной форме или было обнаружено подозрительное действие, и при этом заражение полностью приостановлено при условии правильного выбора пользователя в диалоговом окне (об обнаружении опасного действия, предотвращении попытки заражения, обнаружении попытки запуска подозрительной программы, обнаружении попытка изменения файлов и т.д.). Во всех остальных случаях ставилось 0 баллов.

Стоит отметить, что в некоторых случаях присутствие вредоносной программы на компьютере обнаруживалось после заражения при помощи файлового монитора или firewall/IDS, но справиться с заражением антивирус не мог. В этом случае антивирусу все равно ставилось 0 баллов, так как он не защитил от заражения.

Программы класса HIPS оценивались по такому же принципу, как и антивирусы. Им ставилось 1 балл во всех случаях, когда было обнаружена вредоносная или подозрительная активность и было предотвращено заражение.

Результаты сравнительного тестирования

Итоговые результаты сравнительного тестирования антивирусных программ и HIPS представлены ниже на рисунке 1 и таблицах 1-2.

Рисунок 1: Эффективность различных программ защиты против новейших угроз

Таблица 1: Эффективность антивирусных программ против новейших угроз

Антивирус

% от макс (34)

Kaspersky

Avira

Sophos

BitDefender

F-Secure
(СТРИМ.Антивирус)

Dr.Web

G Data

Avast!

Outpost

Trend Micro

Microsoft

Eset

McAfee

Panda

Norton

VBA32

Среди антивирусов лучшими оказались Kaspersky Internet Security, Avira Premium Security Suite и AVG Internet Security, которые смогли предотвратить заражение 70% случаев и выше. Чуть хуже оказались Sophos Anti-Virus, BitDefender Internet Security и F-Secure Internet Security (он же СТРИМ.Антивирус), преодолевшие барьер в 50%.

Высокие показатели защиты Kaspersky Internet Security связаны в первую очередь со встроенным компонентом HIPS , позволяющим оценивать вредоносные рейтинги любых приложений при помощи репутационных механизмов (whitelisting).

Avira Premium Security оказался эффективен в силу высокого уровня обнаружения эксплойтов (см. таблицу 3 в полном отчете о тестировании) и упакованных объектов (имеется в виду детектирование вредоносной по используемому в ней упаковщику). Достаточно эффективны оказались проактивные технологии обнаружения в продуктах AVG Internet Security, Sophos Anti-Virus, BitDefender Internet Security и F-Secure Internet Security (СТРИМ.Антивирус), которые заняли с 3 по 6 место соответственно. В работе F-Secure Internet Security был заметен модуль контроля приложений (технология DeepGuard).

Важно отметить, что при обнаружении вредоносной программы (выводе алертов) многие сравниваемые продукты часто не могли предотвратить заражения.

Таблица 2: Эффективность HIPS против новейших угроз

HIPS

Кол-во предотвращенных заражений

% от макс (34)

DefenseWall HIPS

Safe"n"Sec

Как видно из таблицы 2, из программ класса HIPS очень высокий результат показал DefenseWall HIPS, сумевший детектировать попытки заражения системы почти в 100%. Менее эффективен оказался Safe"n"Sec, но его результат все равно гораздо лучше многих сравниваемых в этой статье антивирусов.

Продукты Safe"n"Sec и DefenceWall HIPS сильно отличаются в подходах взаимодействия с пользователями. Если Safe"n"Sec по принципу работы похож на антивирусные продукты и не требует специального обучения, то в отношении DefenceWall все не так просто. Чтобы научиться эффективно использовать последний нужно, по крайней мере, иметь определенные знания и опыт, а также внимательно ознакомиться с руководство пользователя.

Необходимо отметить, что приведенные выше результаты не являются истиной в последней инстанции, свидетельствующей о супернадежности одних и слабости других продуктов. Тест не претендует на абсолютную объективность - это небольшое исследование, которое должно стать первым шагом на пути сравнительного тестирования комплексных продуктов для антивирусной защиты.

Данную статью стоит рассматривать как пробный шаг в направлении комплексного тестирования реальной эффективности защиты антивирусных программ. В дальнейшем мы планируем совершенствовать методику такого сравнительного тестировая: использовать большую выборку вредоносных программ, фиксировать и проводить точный анализ эффективности различных компонент продуктов и т.д.

Обеспечение информационной безопасности систем является одним из первостепенных вопросов. В современном обществе особенно значительную роль играет защита информации, так как интернет кишит вирусами и даже самые простые из них могут нанести серьезный вред компьютеру и хранящимся на нем данным. Эти угрозы могут носить самый разнообразный характер – нарушать работу системы путем уничтожения важных системных файлов, красть важную информацию, пароли, документы.Это приводит к печальным последствиям – от переустановки системы до потери важных данных или денег. Поэтому очень важным становится вопрос выбора антивирусной программы для компьютера, способной защитить важные данные. В этой статье мы рассмотрим некоторые популярные антивирусы и попытаемся выбрать среди них самый оптимальный для рядового пользователя (большая часть из них будут бесплатными, так как все же, именно, бесплатные антивирусы являются наиболее доступными для широкой аудитории пользователей). Итак, нами будут рассмотрены 4 антивируса – Avast Free Antivirus , Panda Antivirus, 360 Total Security, ESET NOD32. Начнем мы с представления и краткой информации о каждом из них.

Сравнение антивирусных программ всегда было задачей не из легких. Ведь компании, создающие подобного рода продукты, всегда отличались своим рвением к усовершенствованию и постоянному обновлению своего программного обеспечения. Несмотря на это, одни антивирусы лучше справляются со своими задачами, а другие хуже.

У каждого из них есть свои достоинства и недостатки, но не каждый человек способен объективно оценить их работу и выбрать именно тот, который лучше подойдет для работы его компьютера.

Поэтому мы решили провести анализ наиболее востребованных на рынке антивирусных программ Kaspersky, ESET NOD32, McAfee, Symantec с целью дать Вам общее представление об их работе и помочь сделать правильный выбор для защиты Вашего персонального компьютера. Результаты анализа были отображены в виде таблицы для максимального восприятия разницы между тестируемыми программными средствами.

Поддержка сценария «запрет по умолчанию» с возможностью автоматического исключения из сценария необходимых для работы системы процессов и доверенных источников обновлений

Разрешение / блокировка программ:

Выбор из реестра программ

Выбор из реестра исполняемых файлов

Ввод метаданных исполняемых файлов

Ввод контрольных сумм исполняемых файлов (MD5, SHA1)

Ввод пути к исполняемым файлам (локального или UNC)

Выбор предустановленных категорий приложений

Разрешение/блокирование приложений для отдельных пользователей/групп пользователей Active Directory

Мониторинг и ограничение активности программ

Мониторинг и приоритезация уязвимостей

Разрешение/блокирование доступа к веб-ресурсам, оповещение об опасности:

Фильтрация ссылок

Фильтрация содержимого по предустановленным категориям

Фильтрация содержимого по типу данных

Интеграция с Active Directory

Разрешение/блокирование доступа к веб-ресурсам по расписанию

Формирование подробных отчетов об использовании ПК для доступа к веб-ресурсам

Контроль устройств на основании политик:

По типу порта/шине

По типу подключаемого устройства

По группам пользователей в Active Directory

Создание белых списков на основе серийных номеров устройств

Гибкое управление правами доступа к устройствам на чтение/запись с возможностью настройки расписания

Управление временными разрешениями на доступ

Сценарий «запрет по умолчанию», применяемый с учетом приоритетности

Анализируя полученные данные, можно с уверенностью заявить, что со всеми задачами, такими как контроль программ, интернет-сайтов и устройств, справился только один антивирус -Касперский. Антивирус McAfee показал неплохие результаты в номинации “контроль устройств”, получив максимальную оценку, но, к сожалению, для веб-контроля и контроля программ он не является надежным.

Еще одним немаловажным анализом антивирусных программ стало их практическое исследование для определения качества защиты персональных компьютеров. Для проведения данного анализа были добавлены еще три антивирусные программы: Dr. Web, AVG, TrustPort, таким образом картина сравнения программ данного сегмента стала еще полнее. Для тестирования были задействованы 3837 зараженных файлов с различными экземплярами угроз, и то, как справились с ними тестируемые антивирусные программы, отображено в таблице ниже.

Касперский

1 мин 10 сек

5 мин 32 сек

6 мин 10 сек

1 мин 10 сек

И снова первенство одержал антивирус Касперского, опередив своих конкурентов по такому важному показателю как процент определения угроз - более 96%. Но, как говорится, без ложки дегтя здесь не обошлось. Время, потраченное на поиск зараженных файлов и потребляемые ресурсы персонального компьютера, оказались самыми большими среди всех тестируемых продуктов.

Самыми быстрыми здесь оказались Dr. Web и ESET NOD32, затратившие на поиск вирусов чуть более одной минуты, с 77,3% и 50,8% обнаружения зараженных файлов соответственно. Что важней - процент определения вирусов или же время, затраченное на поиск - решать Вам. Но не забывайте, что безопасность Вашего компьютера должна быть превыше всего.

ESET NOD 32 показал самый худший результат по обнаружению угроз, всего лишь 50,8%, что является недопустимым результатом для ПК. Самым быстрым оказался TrustPort, а нетребовательным к ресурсам - AVG, но, к сожалению, низкий процент определения угроз этими антивирусными программами не может позволить им конкурировать с лидерами.

Исходя из результатов проведенных тестов, антивирус Касперского можно с уверенностью считать наилучшим вариантом для защиты Вашего компьютера, при условии, что на нем установлено достаточное количество оперативной памяти и хороший процессор. К тому же цена на продукт лаборатории Касперского не является самой высокой, что не может не радовать потребителей.

Здравствуйте,уважаемые читатели познавательного интернет журнала !!!

Каждый хоть раз в жизни становился жертвой вирусов, как биологических, так и цифровых. И рано или поздно каждому становится ясно, что ни с первыми, ни со вторыми, человечество толком бороться не умело, не умеет и, видимо, никогда не научится.

Давайте разберемся, только ли правду нам говорят разработчики антивирусных систем защиты, ничего ли не скрывают? Эффективны ли вообще и за что мы платим наши кровные?

А начнем мы с того, что поймем главное – антивирусные программы приносят своим разработчикам колоссальные доходы, а это значит, что они не очень-то заинтересованы в том, чтобы вирусы перестали существовать. Как не заинтересована в том, чтобы Вы были здоровы, система здравоохранения в общем, и фармацевтические кампании в частности. Есть даже мнение, что и разработчики антивирусного ПО, и система охраны здоровья, сами причастны к культивированию вирусов. А ведь почему бы и нет?

Неискушенные пользователи постоянно меряются своими антивирусными пакетами, пытаясь доказать друг другу превосходство именно их системы защиты. Естественно, такие специалисты в действительности понятия не имеют какой лучше, так как ничего не знают о методологии оценки, да и не имеют никаких возможностей эту оценку провести. Но им на радость вопрос эффективности антивирусной защиты оказался настолько популярным, что всевозможные синтетические тесты растут как на дрожжах.

Некоторые из них, не без финансовой и информационной поддержки, конечно, выбились в лидеры и стали обладателями почетного статуса «Ему доверяют пользователи». Почему доверяют именно ему? Потому что маркетинг, несмотря на множество истерик и попыток заживо его похоронить, все еще живее всех живых и продолжает манипулировать нашими желаниями, предпочтениями и выбором. Но это уже совсем другая история.

Так могут ли синтетические тесты объективно оценить эффективность антивирусной защиты? Объективно – нет. Как минимум по трем причинам. Первая причина заключается в том, что синтетика не в состоянии смоделировать именно Вашу конкретную ситуацию. То есть синтетика так и остается неживой подменой реальности, чтобы Вам было спокойнее, а разработчикам антивирусного ПО сытнее. Вторая причина – это отсутствие в природе объективной методологии оценки эффективности в принципе. Ну и третья причина лежит в плоскости экономических интересов. Как Вы думаете, кто помог некоторым синтетическим тестам стать рупором истины? Правильно! Разработчики антивирусных программ.

В действительности, чтобы произвести полноценную оценку эффективности пакета антивирусной защиты, надо быть очень крутым хакером, ну или как минимум иметь доступ к самой свежей и самой обширной выборке инцидентов. И даже в этом случае объективность оценки остается под очень большим вопросом. Ведь даже один и тот же может вести себя в абсолютно идентичных обстоятельствах совершенно непохожим образом.

Системы антивирусной защиты долго и упорно эволюционировали. Современный борец с кибер-преступностью, как правило, оснащен всеми существующими сегодня инструментами сразу. Но у каждого разработчика свои алгоритмы, отсюда и различные успехи.

Чтобы обнаружить вредоносный код, современные антивирусы используют такие методы обнаружения:

Обнаружение по сигнатурам. Тут все просто. Вирус попадает в поле зрения разработчиков. Те его изучают, препарируют, ставят над ним эксперименты и создают противоядие. Затем данные об этом звере заносится в базу сигнатур и вирусов. То есть антивирус получает доступ к еще одному образцу для сравнения. Теперь, когда антивирус встретит такого же зверя, он сразу его узнает по «фотороботу», который вложили в базу сигнатур разработчики. И сможет его мгновенно обезвредить.

Но вот беда. Пока кто-то не станет жертвой вируса, разработчики могут и не узнать о его существовании. Другими словами, пока вирус не признан таковым, антивирусу на него плевать. И если эпидемия распространяется очень быстро, то многих антивирус спасти не сумеет.

Этот метод надежен, как швейцарские часы, не очень сильно «нагружает» центральный процессор и довольно оперативен. Однако, эффективность его напрямую зависит от того, успел ли вирус попасть в базу. То есть против всех новых и сверхновых угроз безопасности он совершенно бессилен.

Эвристический анализ. Это поведенческий метод обнаружения, благодаря которому антивирус отслеживает всю деятельность программ в системе, и бьет тревогу, когда обнаруживает подозрительную активность. Как правило, современные антивирусные пакеты оснащены еще и «песочницами», потому программы, вызвавшие подозрение во время эвристического анализа, отправляются прямиком в нее. «Песочница» – это выделенная область памяти, которая не взаимодействует с системой напрямую, а потому все программы, помещенные в нее, не могут навредить.

Этот метод позволяет выявлять некоторые новые, не успевшие очутиться в базе сигнатур, вирусы. Но число ложных срабатываний сводит на нет все прелести довольно таки эффективного метода обнаружения. Никто не любит, когда антивирус постоянно верещит диким голосом, отвлекая от работы/развлечений, потому разработчики вынуждены искать разумный компромисс между эффективностью системы защиты и числом возможных ложных реагирований.

Большинство антивирусов, работающих на этом алгоритме, обязательно не забудут перекрыть кислород всем крякам, кейгенам, системам удаленного администрирования, хранителями паролей и многим другим подозрительных программам.

Систему этот метод анализа грузит катастрофически, независимо от разработчика антивируса и мощности Вашего компьютера. Ну подумайте сами – сидит в памяти программа, которая каждый процесс анализирует без перерыва на обед.

Эмуляция. О ней я уже вкратце упомянул выше. Это те самые «песочницы», в которые помещаются подозрительные программы, дабы те не смогли нанести системе вред до выяснения их «личности». Средство скорее вспомогательное, потому и эффективность его оценить сложно.

Очень красиво выглядят километровые списки возможностей антивирусных пакетов, а перечень дополнительных модулей со звучными названиями вселяет непоколебимую уверенность в их эффективности. На деле же антивирусы зачастую не в состоянии оперативно справиться с проблемой заражения системы.

Как уже говорилось выше, сигнатурный анализ не в состоянии быть эффективным, так как разработчики просто не успевает за создателями вирусов. Последние могут оперативно модифицировать, «заточить» под новые задачи существующие вирусы, а также создать вредоносный код с помощью совершенно новых инструментов. А цепочка «обнаружить – исследовать – включить в сигнатуры – обновить антивирусные базы» слишком длинная, чтобы гарантировать оперативное реагирование антивируса на только появившиеся угрозы безопасности.

Эвристический анализ вроде бы и эффективен, но если не усмирить его нрав – задолбает своими истериками даже железобетонный столб. Потому компромисс между эффективностью и комфортом сводит на нет большую часть потенциала.

А ведь существуют еще полиморфные вирусы, защиту от которых не может обеспечить ни один метод анализа. Да и против многих руткитов, набирающих все большую популярность среди создателей вирусов, у антивирусного ПО нет достойного средства обнаружения и нейтрализации.

Помимо того, что антивирусы плохо выполняют свои обязанности, они могут еще и мешать жить. Разработчики антивирусного ПО имеют возможность контролировать ситуацию на рынке с помощью своих систем защиты, с легкостью избавляясь от неугодных, заказанных партнерами или конкурирующих компаний. И это очень просто сделать, ведь вирус – это такая же программа, а на какую из них повесить ярлык «вредоносный код» в базе сигнатур, решает разработчик антивирусного ПО. Аналогичным образом легко можно закрыть доступ к сайту неугодной компании.

Вот Windows Defender, например, борется с программами типа NoCD не потому, что они опасны, а потому, что об этом попросили разработчики игр. Есть информация и о том, что тот же Windows Defender был использован в качестве инструмента борьбы с одной софтверной компанией. А Лаборатория Касперского в 2007 году посчитала программные продукты американской компании Zango вредоносными. Был даже скандал, который закончился судом.

И Zango вроде бы даже была реабилитирована и могла бы праздновать победу, если бы не одно «но»! Дело в том, что один из Федеральных законов США снимает с разработчиков ПО всякую ответственность за их мнение об опасности и вредности той или иной программы. То есть Касперский не виноват в том, что продукция Zango кажется ему вредоносной, и имеет полное право ограничить к ней доступ своих пользователей. Вот так вот.

Таким же образом разработчики антивирусов и другого ПО могут вступать в сговор, чтобы Вы предпочитали бесплатным аналогам платное программное обеспечение.

А напоследок подкреплю вышесказанное мнением старшего вице-президента Symantec Брайана Дая, которое он недавно высказал в интервью небезызвестному Wall Street Journal. Он заявил, что антивирусы практически мертвы, так как в состоянии эффективно отразить всего лишь около 45% кибер-атак. Уж кого-кого, а этого человека трудно упрекнуть в некомпетентности.

Подведем итог. Полный отказ от использования программ антивирусной защиты – шаг недальновидный. Но и уверенность в безапелляционной эффективности антивирусного ПО до добра не доведет. Все что могу Вам порекомендовать – это обзавестись знакомым системным администратором от бога, который сможет настроить Вашу систему наиболее правильным с точки зрения информационной безопасности образом. А постоянным выбором лучшего антивируса не забивайте свою голову, просто ставьте какой нравится и не думайте об этом слишком много.

Вот на этом я и пожалуй закончу свой рассказ всем пока и до новых интересных встреч с вами дорогие друзья...

Многие программы-детекторы (в том числе и Aidstest) не умеют обнаруживать заражение "невидимыми" вирусами, если такой вирус активен в памяти компьютера. Дело в том, что для чтения диска они используют функции DOS, перехватываются вирусом, который говорит, что все хорошо. Правда, Aidstest и др. программы могут выявить вирус путем просмотра оперативной памяти, но против некоторых "хитрых" вирусов это не помогает. Так что надежный диагноз программы-детекторы дают только при загрузке DOS с защищенной от записи дискеты, при этом копия программы-детектора также должна быть запущена с этой дискеты.

Некоторые детекторы, скажем, ADinf "Диалог-Наука", умеют ловить "невидимые" вирусы, даже когда они активны. Для этого они читают диск, не используя вызовы DOS. Этот метод работает не на всех дисководах.

Большинство программ-детекторов имеют функцию "доктора", т.е. пытаются вернуть зараженные файлы или области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются.

Большинство программ-докторов умеют "лечить" только от некоторого фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов.

К таким программам относится AVSP

"Диалог-МГУ".

ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.

Чтобы проверка состояния программ и дисков проходила при каждой загрузке операционной системы, необходимо включить команду запуска программы-ревизора в командный файл AUTOEXEC.BAT. Это позволяет обнаружить заражение компьютерным вирусом, когда он еще не успел нанести большого вреда. Более того, та же программа-ревизор сможет найти поврежденные вирусом файлы.

Многие программы-ревизоры являются довольно "интеллектуальными" - они могут отличать изменения в файлах, вызванные, например, переходом к новой версии программы, от изменений, вносимых вирусом, и не поднимают ложной тревоги. Дело в том, что вирусы обычно изменяют файлы весьма специфическим образом и производят одинаковые изменения в разных программных файлах. Понятно, что в нормальной ситуации такие изменения практически никогда не встречаются, поэтому программа-ревизор, зафиксировав факт таких изменений, может с уверенностью сообщить, что они вызваны именно вирусом.

Следует заметить, что многие программы-ревизоры не умеют обнаруживать заражение "невидимыми" вирусами, если такой вирус активен в памяти компьютера. Но некоторые программы-ревизоры, например ADinf фи "Диалог-Наука", все же умеют делать это, не используя вызовы DOS для чтения диска (правда, они работают не на всех дисководах). Увы, против некоторых "хитрых" вирусов все это бесполезно.

Для проверки того, не изменился ли файл, некоторые программы-ревизоры проверяют длину файла. Но эта проверка недостаточна - некоторые вирусы не изменяют длину зараженных файлов. Более надежная проверка - прочесть весь файл и вычислить его контрольную сумму. Изменить файл так, чтобы его контрольная сумма осталась прежней, практически невозможно.

В последнее время появились очень полезные гибриды ревизоров и докторов, т.е. ДОКТОРА-РЕВИЗОРЫ - программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать

файлы даже от тех вирусов, которые не были созданы на момент написания программы.

Но они могут лечить не от всех вирусов, а только от тех, которые используют

"стандартные", известные на момент написания программы, механизмы заражения файлов.

Существуют также ПРОГРАММЫ-ФИЛЬТРЫ, которые располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о

них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции.

Некоторые программы-фильтры не "ловят" подозрительные действия, а проверяют вызываемые на выполнение программы на наличие вирусов. Это вызывает замедление работы компьютера.

Однако преимущества использования программ-фильтров весьма значительны – они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.

ПРОГРАММЫ-ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.

Сводная таблица некоторых антивирусных программ.

Название антивирусной программы

Общие характеристики

Положительные качества

Недостатки

Одна из самых известных антивирусных программ, совмещающие в себе функции детектора и доктора Д.Н. Лозинского.

При запуске Aidstest проверяет себя оперативную память на наличие известных ему вирусов и обезвреживает их.

Может создавать отчет о работе

После окончания обезвреживания вируса следует обязательно перезагрузить ЭВМ. Возможны случаи ложной тревоги, например при сжатии антивируса упаковщиком. Программа не имеет графического интерфейса, и режимы ее работы задаются с помощью ключей.

"Лечебная паутина"

Dr.Web также, как и Aidstest относится к классу детекторов докторов, но в отличие от послед него имеет так называемый "эвристический анализатор" - алгоритм, позволяющий обнаруживать неизвестные вирусы.

Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память.

Как и Aidstest Doctor Web может создавать отчет о работе

При сканировании памяти нет стопроцентной гарантии, что "Лечебная паутина" обнаружит все вирусы, находящиеся там. Тестирование винчестера Dr.Web-ом занимает на много больше

времени, чем Aidstest-ом.

(Anti-Virus Software Protection)

Эта программа сочетает в себе и детектор, и доктор, и ревизор, и даже имеет некоторые функции резидентного фильтра

Антивирус может лечить как известные так и неизвестные вирусы. К тому же AVSP может лечить самомодифицирующиеся и Stealth-вирусы (невидимки). Очень удобна контекстная система подсказок, которая дает пояснения к каждому пункту меню. При комплексной проверке AVSP выводит также имена файлов, в которых произошли изменения, а также так называемую карту изменений

Вместе с вирусами программа отключает и некоторые другие резидентные программы Останавливается на файлах, у которых странное время создания.

Microsoft AntiVirus

Этот антивирус может работать в режимах детектора-доктора и ревизора. MSAV имеет дружественный интерфейс в стиле MS-Windows.

Хорошо реализована контекстная по-

мощь: подсказка есть практически к любому пункту меню, к любой ситуации. Универсально реализован доступ к пунктам меню: для этого можно использовать клавиши управления курсором, ключевые клавиши. В главном меню можно сменить диск (Select new drive), выбрать между проверкой без удаления вирусов (Detect) и с их удалением (Detect&Clean).

Серьёзным неудобством при использовании программы является то, что она сохраняет таблицы с данными о файлах не в одном файле, а разбрасывает их по всем директориям.

Advanced Diskinfo-scope

ADinf относится к классу программ-ревизоров.

Антивирус имеет высокую скорость работы, способен с успехом противостоять вирусам, находящимся в памяти. Он позволяет контролировать диск, читая его по секторам через BIOS и не используя системные прерывания DOS, которые может перехватить вирус.

Для лечения заражённых файлов применяется модуль ADinf CureModule, не входящий в пакет ADinf и поставляющийся отдельно.



Загрузка...