Пошаговая установка антивируса на компьютере. Инсталляция и настройка антивирусной программы

Определения и термины

Компьютерный вирус — это программа умеющая создавать свои копии и внедрять и в разные ресурсы компьютерной системы без ведома пользователя. Копии также имеют копировать свои копии. На сегодня вирусы делят на 6 типов:

  • файловые
  • загрузочные
  • полиморфные
  • невидимки
  • скрипт-вирус
  • макро-вирус

Главные признаки вирусного поражения это:

  • замедление работы некоторых программ
  • увеличение размеров файлов
  • появление новых файлов
  • уменьшение доступной оперативной памяти
  • рандомно возникающие видео и звуковые эффекты.
  • неустойчивая работа

Организация дейтсвия по антивирусной защите

  • К использованию на предприятии разрешаются только лицензионные антивируснные программы, централизованно приобритенные у разработчиков(поставщиков) по рекомендации отдела ИБ
  • Установка антивирусного програмного обеспечения производится уполномоченными сотрудниками отдела
  • Обновление ПО должно быть не меньше 1 раза в сутки автоматически. В случаи автоматического режима, обновлять вручную.

Мероприятия по антивирусной защите на компьютерах предприятия включают:

  • профилактика вирусов
  • анализ инцидентов

Профилактика вирусов

Регулярные работы по профилактире вирусов уменьшают угрозы и риски создаваемые вирусами. Основные профилактические работы:

  • Автоматическая проверка наличия вирусов ежедневно
  • Изучение данных по новостях в области вирусных исследований
  • Проверка компьютеров после ремонта на вирусы
  • Создание резервной копии ПО после его покупки
  • ограничение доступа к компьютеру посторонних лиц

Анализ ситуаций

Когда антивирус выдает сообщение о подозрении наличия вирусов компьютера, нужно убедиться, действительно ли это вирус. Возможно это сбой или неисправности компьютера. В первую очередь нужно сообщить об этом вашему непосредственному руководителю. Он уже должен связаться с отделом ИБ. В первую очередь нужно определить источник заражения, что бы обезопасить сеть и другие компьютеры.

Ответственность

Ответственность за реализацию мер по антивирусной защите информации на машинах вычислительной техники возлагается на руководителя подразделения. Ответственность за проведение профилактических мероприятий по поддержанию антивирусной защиты в ИС а также уничтожение вирусов возлагается на сотрудников управления ИТ. В конце статьи на рис.1 показан журнал учета антивирусного программного обеспечения.

Уловки вирусов

В последние годы многие тысячи вирусов были отправлены на свалку. Жизненный цикл вирусов мал, так как стоит попасть вирусу в реестр баз антивирусов как они будут распознаны. Если задать вопрос, может ли вирусная тенденция противостоять на равных антивирусным механизмам? то ответ не будет однозначен. В принципи создание серьезного вируса является сложной задачей. Так как на создание нужно много ресурсов а также квалификацию и профессионализм людей. И в итоге по сути никакой награды создатели не получат, разве что вирус был написан с конкретной цели перехвата ценной информации или ее удаления. Есть еще мнение, что стадо мышей валит кота, то есть много простых вирусов опаснее чем один серьезный скрытый вирус.

Под капотом антивируса

Если вы проверили свой компьютер на вирусы, и антивирус выдает табличку что он ничего не нашел, то надо читать буквально. Антивирус действительно ничего не нашел. Он плохо искал. Статистика показывает, что множество антивирусов реализуют сигнатурный поиск с привязкой к точке входа или же физ. смещению в файле. Сигнатурный поиск подразумевает поиск последовательности байтов которым соответствует вирус. Есть два способа выявления, это сплошной поиск и разреженной. Пример сплошного — DE AD EF BE. Разреженый — DE ?? BE ?? ?? AD * EF, при чем знак?? обозначает любой байт, а * — любое количество байтов в определенной позиции. Для быстродействия антивируса, проверяется только 1-2 ключевых точек файла, а не весть файл.

Есть вирусы которые не содержат ни одной постоянной последовательности байтов, такие вирусы называют полиморфными пятного и шестого уровней. Для выявления таких вирусов самым популярным методом есть технология виртуальной машины. Принцип таков, что файл прогоняется через эмулятор, и ждет пока вируса расшифрует сам себя для опознавания его уже через сигнатурный поиск.

Принципы работы Антивируса

Многие думают, что антивирусная программа — это решение от всех проблем, и при запуске такого продукта можно быть полностью уверенным в ее надежности. Так думать неверно. Антивирус — это тоже программа, которая написана людьми, пусть и профессионалами. Кроме того, антивирус распознает или уничтожает только известные уже экземпляры вирусов. Если сказать в двух словах, то антивирус ловит тех вирусов которые у разработчика был хотя бы один под рукой спойман. Но для разработчиков антивирусного обеспечения есть большое преимущество. Большинство вирусов работают по стандартным алгоритмам действия, по этому с такими копиями антивирусу не сложно бороться. Такой метод борьбы называется эвристическое анализирование . Надежность такого анализа не 100%, но все же КПД его больше 0,5. Вирусы, которые ускользнули от антивирусных детекторов, скорее всего написаны квалифицированными программистами. Основные функции антивирусного програмного обеспечения:

  • Сканирование памяти компьютера, буфера обмена.
  • Содержимое критических зон на винчестере.
  • Выборочное сканирование относительно атрибутов (дата, размер, контрольных сум и тд).
  • Сканирование архивов.
  • Распознавание вирусного поведения.
  • Удаленное обновление.
  • фильтрация трафика Internet, анализ протоколов SMTP, HTTP, FTP.

На сегодня основная характеристика современных вирусов, это их большая скорость распространения а также большая частота появление новых вирусов, поэтому разработчикам антивирусного обеспечения нужно обновлять продукты часто, для надежной защиты. Также нужно учитывать возможные вирусные . Антивирус должен быть одним из элементов защиты в . Чем сложнее схема информационной сети на предприятии, тем больше расходы нужны для ее поддержания и самой защиты. Существует решение оптимизации расходов, так как можно реализовать технологию клиент — сервер для антивируса, и выявлять точки проникновения в сеть с единой консоли управления. Такая схема позволяет блокировать:

  • заражение вирусами бесплатного ПО которое было скачано через web или FTP;
  • проникновение вирусов на станции пользователей через внешние носители;
  • проникновение через удаленные доступ в сеть;
  • распространение макровирусов через файлы Word и Exel.

Использование антивирусного обеспечения в локальной сети нужно, но этого не достаточно для эффективной защиты корпоративной сети. По мнению специалистов, системы антивирусов должны реализовывать такие требование, которые показаны на рис.1.

Рисунок — 1

Самый лучший метод борьбы с вирусной атакой — это ее предотвращение. Для такой реализации нужно:

  • Адекватно настроить антивирусное ПО.
  • Использовать лицензионное ПО.
  • Ограничить для пользователя набор программ, которые он может установить.
  • Контролировать внешние носители которые подключаются к станции.
  • Устранить или уменьшить уязвимости в существующем ПО.
  • Реализовать политику обработки сообщений на электронной почте и политику безопасности на станции для приложений..

Что бы можно было правильно настроить антивирус, нужно провести следующие действия в настройках:

  • Разрешить сканирование в фоновом режиме реального времени.
  • При загрузке ОС сканировать память, системные файлы и загрузочный сектор.
  • Выставить приятное обновление баз данных антивируса.
  • Разрешить сканировать такие расширения как, exe, vbs, shs, ocx.

Технологии вирусов не стоят на месте, все время создаются новые и иногда новые алгоритмы работы. Также и с антивирусами, их очень много. Так как исходя из потенциальных угроз, нужно выбирать комплект ПО который позволит держать адекватную защиту. Стандартные виде антивирусов показаны на рис.2.

Рисунок — 2

Подход антивируса используя сканирование, рассматривает поиск поведенческих штампов , к примеру самые типичные низкоуровневые методы открытие файлов. Или сканирование мест где программа открывает другой файл, и что туда записывает. Подход по типу эмуляции сложнее. Программа запускается на эмуляторе что бы посмотреть что она будет делать. Однако к примеру логически бомбы она не сможет выявить. Используя два метода вместе, определяет быстро с большой долей вероятности вирусов. Программы-детекторы не очень универсальны, так как могут обнаружить только известные вирусы. Но таким программам можно задать определенную последовательность байт, что бы они искали их в файлах, это могут AVP-сканер или notronantivirus.

Изобретательность разработчиков вирусов все же ограничена рамками. Эти рамки впринципи известны, а по этому вирусы не всесильны. Если взять все потенциальные направление вирусов под контроль, то можно быть практически в безопасности. Также действия обычных программ и вирусов очень схожи. Тяжело выделить каждый случай, можно пасивно смотреть на происходящее, или же поднимать тревогу по каждому звоночку. Главный вопрос который стоит перед компаниями разработки антивирусов, это будет ли спрос на ПО как программы, потому что скоро антивирусные решения будут прописаны на аппаратном уровне в маршрутизаторах, коммутаторах и тд.

У каждой из серьезных антивирусных программ есть множество настроек, позволяющих изменять ее режим работы и уровень защиты вашего компьютера. Причем установки, предлагаемые производителями по умолчанию, далеко не всегда бывают оптимальны.

Мы постараемся, не привязываясь с специфике того или другого пакета, рассказать вам о важнейших настройках антивирусного ПО. Заметим, что в каких-то программах все описанные ниже настройки удобно собраны на одной экранной форме, вызываемой по пункту меню "Настройка", а в других могут быть запрятаны глубоко и в разных местах интерфейса. Постарайтесь отыскать и проверить их все.

Постоянная защита . Все качественные антивирусные программы имеют в своем составе резидентную часть, которая запускается при загрузке компьютера, постоянно находится в оперативной памяти и в режиме реального времени отслеживает "подозрительные события", в частности, попытки запуска инфицированных программ. Обычно постоянная защита бывает включена по умолчанию. Проверьте это и без крайней необходимости не выключайте этот режим.

Проверять все файлы . Для повышение уровня защищенности лучше включить этот режим. Он, правда, существенно замедляет процесс сканирования, но более надежная защита того стоит. Очень часто вирусы спокойненько ждут своего часа в заархивированных файлах (.zip, .arj...); нередко вредоносные программы распространяются в файлах с измененными расширениями (.txt, .jpg и т.п.).

Режим эвристического анализа позволяет по ряду косвенных признаков выявлять файлы, возможно содержащие новые, неизвестные вирусы, а также отслеживать "подозрительные события" на вашем компьютере. Большинство антивирусных программ имеет несколько уровней эвристического анализа (чаще всего три) и возможность его вообще отключить. Рекомендуем установить средний уровень. Максимальный (частенько его называют "параноидальный") уровень эвристического сканирования, конечно, повышает степень защиты, но сильно замедляет работу и дает большое количество ложных срабатываний. Его имеет смысл включить, если вы услышали про грядущую или уже начавшуюся атаку нового, ранее неизвестного вируса.

Действия антивирусной программы при обнаружении вируса . Обычно имеется возможность установить один из следующих режимов:

  • только отчет;
  • лечить зараженные файлы; если вылечить невозможно:
    - удалять зараженные файлы;
    - переименовывать, перемещать зараженные файлы;
    - запрашивать пользователя о дальнейших действиях
  • сразу удалять зараженные файлы.

Рекомендуем установить режим "лечить зараженные файлы; если вылечить невозможно, запрашивать пользователя о дальнейших действиях". Правда, такая настройка требует вашего присутствия возле компьютера в течение всего времени проверки, зато при обнаружении зараженного файла, который невозможно вылечить, вы сами сможете указать программе, что же с ним сделать: удалить или, если заражен какой-то очень важный для вас и не имеющий резервной копии файл, сохранить его и вызвать специалиста, который попытается вручную его "отремонтировать".

Автоматическое обновление программы и антивирусных баз . Эта опция позволяет автоматически скачивать через интернет с сайта разработчика все последние изменения. Рекомендуем включить и установить в расписании "ежедневно" в удобное для вас время, например ночью. Не забывайте только, что компьютер в это время должен быть включен и иметь выход в интернет. Если же в интернет вы выходите через dial-up, то выполняйте обновления вручную не реже двух-трех раз в неделю.

Автоматическое сканирование . Если ваш компьютер включен постоянно, то рекомендуется запускать ежедневно в удобное для вас время, например ночью, сразу после обновления программы и антивирусных баз. Если же пользуетесь компьютером немного, а в интернет заходите еще реже, достаточно запускать полное сканирование вручную раз в неделю.

Установка антивируса должна проводиться правильно. Если сделать это некорректно, то могут возникнуть неприятные последствия. Он может работать не на всю мощность и даже пропускать вредоносные программы.

Чтобы установка антивируса прошла с успехом, нужно убедиться, что на компьютере нет иных иначе резидентные модули могут вызвать конфликты. Если вы решили поменять антивирус, то старый нужно удалить.

Для этого используется меню «Пуск». Находите там опцию «Панель управления» → «Удаление и установка программ». Появится список ваших программ. Выбираете установленный антивирус, кликаете на него и нажимаете «Удалить».

Теперь установка антивируса пройдет успешно. Рассмотрим это на примере Dr.Web.

Зайдите на официальный сайт антивируса и загрузите последнюю версию.

Запустите скачанный файл в окне, которое появится. Выбираете русский язык и нажимаете на «ОК».

Мастер установки проверит операционную систему и подготовит программу к установке.

Если все пройдет успешно, то установка антивируса запустится автоматически.

Появится окно, в котором нужно поставить отметку о принятии условий и нажать кнопку «Далее».

Установите флажок рядом с пунктом, подтверждающим, что иных программ антивируса нет, и жмите на кнопку «Далее».

Если у вас есть серийный номер программы, то нужно выбрать опцию, что ключевой файл нужно получить в процессе установки. А если вы обладаете ключом, то выбираете опцию с указанием пути к нему: нажимаете кнопку «Обзор» и указываете этот путь.

В появившемся окне выбираете «Установка по умолчанию», нажимаете «Далее».

Размещаете ярлыки антивируса в меню «Пуск» и на «Рабочем столе». Для этого ставите галочки в появившемся окне и продолжаете.

В новом окне выбираете «Не использовать сервер прокси» и нажимаете «Далее».

Теперь появится окно, в котором ставите отметку возле опции, что загрузить обновления нужно во время установки.

Появится окно, в котором нажимаете кнопку «Установить». Начнется установка антивируса.

Следующее окно будет отображать процесс установки. Когда он закончится, нужно пройти регистрацию. Если у вас был ключевой файл, то регистрация будет автоматически пропущена.

В появившемся окне вписываете свой код регистрации. Потом вводите свои данные: E-Mail, регион, город, ФИО. Нажимаете «Далее».

С введенной вами информацией, которую нужно проверить. Если все правильно, то жмите на «Далее».

Указанная информация отправится на регистрационный сервер антивируса. В ответ придет ключевой файл, он будет сохранен в папке с установленной программой.

Запустится утилита для обновления. Там нужно нажать только на кнопку с зеленой галочкой.

Когда обновления будут загружены, запустится сканер для проведения быстрой проверки.

После обновления и проверки нажмите на кнопку «Готово».

Необходимо перезагрузить компьютер, чтобы все изменения вступили в силу.

Помимо платной, существует установка антивируса бесплатно. У каждой программы есть пробные варианты. Прежде чем купить тот или иной антивирус, его работу можно испробовать в течение одного месяца. Таким образом вы сможете оценить все программы, которые для себя выбрали.

Когда закончится срок использования, программу нужно удалить. Затем можно воспользоваться пробной версией другого производителя. Бесплатная установка антивируса возможна только единожды. Понравившийся вариант нужно купить.

В настоящее время используется множество антивирусных программ, которые предназначены для сканирования файлов и каталогов пользователя на предмет обнаружения и удаления вредоносных программ, называемых вирусами. Среди антивирусов наиболее известные и широко используемые Касперский и NOD32. Для того чтобы проверить диск или дискету на вирусы необходимо установить указатель мыши на название диска, вызвать контекстное меню и в нем выбрать пункт «Сканировать в "Название антивирусной программы’». После этого запустится процесс сканирования файлов на вирусы, в конце которого антивирусная программа укажет обнаруженные вирусы или сообщит, что вирусы не обнаружены. НЕ следует забывать проверять дискеты и флеш-носители на предмет вирусов, так как их проникновение в компьютер может нанести непоправимый ущерб вплоть до удаления файлов пользователя или необходимости переустановки операционной системы.

Установка и удаление программ

Прежде чем начать установку необходимо проверить соответствие Вашего компьютера минимальным системным требованиям (к сожалению, в противном случае установка невозможна).

Предварительно удалите ранее установленные антивирусы, срок действия лицензии которых истек (через панель установки удаления программ или через специальный пункт антивирусной программы - не путём удаления папки с программой).

Установка практически всех программ происходит по общему алгоритму:

Необходимо выбрать: Пуск - Настройка - Панель управления - Установка и удаление программ. В появившемся окне будет приведен список программ, установленных в данный момент на компьютере. В этом списке нужно указать имя той программы, которую Вы хотите удалить, и нажать кнопку «Добавить/Удалить». После этого операционная система Windows начнет удаление указанной программы. Установка программ также происходит по примерно одинаковому алгоритму. Для того, чтобы установить какую-либо программу, необходимо иметь ее установочный файл или дистрибутив (пользователю желательно иметь на своем компьютере набор установочных файлов самых необходимых программ, на тот случай, если в будущем придется их переустанавливать). Обычно установочный файл имеет имя Setup.exe, но не обязательно. После запуска дистрибутива нужно следовать указаниям на экране. Эти указания у всех дистрибутивов практически одинаковы: требуется указать имя пользователя и название организации (обычно, любые), указать каталог, в который нужно установить программу и вид установки (полный, обычный, выборочный, отличаются друг от друга количеством занимаемого программой места на диске). Далее начнется процесс установки. После его завершения запустить только что установленную программу можно или из пункта меню Пуск или с помощью ярлыка на рабочем столе, если он был создан автоматически.

Нельзя удалять файлы программы вручную, так как при этом Вы не сможете удалить данные из реестра и других каталогов операционной системы. Это приводит к захламлению диска лишними ненужными и неработающими файлами. Поэтому для удаления программ всегда надо пользоваться указанным выше способом.

Антивирусная защита - наиболее распространенная мера для обеспечения информационной безопасности ИТ-инфраструктуры в корпоративном секторе. Однако только 74% российских компаний применяют антивирусные решения для защиты, показало исследование, проведенное «Лабораторией Касперского» совместно с аналитической компанией B2B International (осень 2013 года).

В отчете также говорится, что на фоне взрывного роста киберугроз, от которых компании защищаются простыми антивирусами, российский бизнес начинает все чаще использовать комплексные инструменты защиты. Во многом по этой причине на 7% увеличилось применение средств шифрования данных на съемных носителях (24%). Кроме того, компании стали охотнее разграничивать политики безопасности для съемных устройств. Возросло и разграничение уровня доступа к различным участкам ИТ-инфраструктуры (49%). При это компании малого и среднего бизнеса уделяют большее внимание контролю съемных устройств (35%) и контролю приложений (31%).

Исследователи также обнаружили, что несмотря на постоянное обнаружение новых уязвимостей в программном обеспечении, российские компании все еще не уделяют должного внимания регулярному обновлению программного обеспечения. Более того, количество организаций, занимающихся установкой исправлений, снизилось по сравнению с прошлым годом, и составило всего лишь 59%.

Современные антивирусные программы способны эффективно обнаруживать вредоносные объекты внутри файлов программ и документов. В некоторых случаях антивирус может удалить тело вредоносного объекта из зараженного файла, восстановив сам файл. В большинстве случаев антивирус способен удалить вредоносный программный объект не только из программного файла, но и из файла офисного документа, не нарушив его целостность. Использование антивирусных программ не требует высокой квалификации и доступно практически любому пользователю компьютера .

Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

Рейтинг антивирусов

2019: Две трети антивирусов для Android оказались бесполезными

В марте 2019 года австрийская лаборатория AV-Comparatives, специализирующаяся на тестировании антивирусного софта, опубликовала результаты исследования, которые показали бесполезность большинство подобных программ для Android .

Лишь 23 антивируса, размещенного в официальном каталоге Google Play Store , точно распознают вредоносные программы в 100% случаев. Остальной софт либо не реагирует на мобильные угрозы, либо принимает за них абсолютно безопасные приложения.

В AV-Comparatives изучили 250 популярных защитных приложений из официального каталога Google Play и пришли к выводу: почти две трети антивирусов для Android не выполняют заявленных в их рекламе функций

Специалисты изучили 250 антивирусов и сообщили, что только 80% из них могут выявлять более 30% зловредов. Таким образом, 170 приложений провалили тест. В число продуктов, которые справились с испытаниями, вошли в основном решения крупных производителей, включая Avast , Bitdefender , ESET , F-Secure , G-Data, «Лабораторию Касперского» , McAfee , Sophos , Symantec , Tencent , Trend Micro и Trustwave .

В рамках эксперимента исследователи установили каждое антивирусное приложение на отдельное устройство (без эмулятора) и автоматизировали аппараты на запуск браузера, загрузку и последующую установку вредоносного ПО. Каждое устройство было протестировано на примере 2 тыс. наиболее распространенных в 2018 году Android-вирусов.

Согласно расчетам AV-Comparatives, большинство антивирусных решений для Android являются подделками. Десятки приложений имеют практически идентичный интерфейс, а их создателей явно больше интересует показ рекламы, чем в написание работающего антивирусного сканера.

Некоторые антивирусы «видят» угрозу в любом приложении, которое не внесено в их «белый список». Из-за этого они, в ряде совсем уж анекдотичных случаев, поднимали тревогу из-за своих собственных файлов, так как разработчики забыли упомянуть их в «белом списке».

2017: Microsoft Security Essentials признан одним из самых худших антивирусов

В октябре 2017 года немецкая антивирусная лаборатория AV-Test опубликовала результаты комплексного тестирования антивирусов. По данным исследования, фирменное программное обеспечение Microsoft , предназначенное для защиты от вредоносной активности, почти хуже всех справляется со своими обязанностями.

По результатам испытаний, проведенных в июле-августе 2017 года, эксперты AV-Test назвали лучшим антивирусом для Windows 7 решение Kaspersky Internet Security , которое получило 18 баллов при оценке уровня защиты, производительности и удобства использования.

В тройку лидеров вошли программы Trend Micro Internet Security и Bitdefender Internet Security , заработавшие по 17,5 балла. О положении продуктов других антивирусных компаний, которые попали в исследование, можно узнать из иллюстраций ниже:

Во многих сканерах используются также алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте, набор некоторой статистики и принятие решения для каждого проверяемого объекта.

Сканеры также можно разделить на две категории - универсальные и специализированные. Универсальные сканеры рассчитаны на поисх и обезвреживание всех типов вирусов вне зависимости от операционной системы, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например макро-вирусов.

Сканеры также делятся на резидентные (мониторы), производящие сканирование на-лету, и нерезидентные, обеспечивающие проверку системы только по запросу. Как правило, резидентные сканеры обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как нерезидентный сканер способен опознать вирус только во время своего очередного запуска.

CRC-сканеры

Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

CRC-сканеры не способны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру. CRC-сканеры не могут определить вирус в новых файлах (в электронной почте, на дискетах, в файлах, восстанавливаемых из backup или при распаковке файлов из архива), поскольку в их базах данных отсутствует информация об этих файлах. Более того, периодически появляются вирусы, которые используют эту слабость CRC-сканеров, заражают только вновь создаваемые файлы и остаются, таким образом, невидимыми для них.

Блокировщики

Антивирусные блокировщики - это резидентные программы, перехватывающие вирусо-опасные ситуации и сообщающие об этом пользователю. К вирусо-опасным относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или MBR винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения.

К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения. К недостаткам относятся существование путей обхода защиты блокировщиков и большое количество ложных срабатываний.

Иммунизаторы

Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение. Первые обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у таких иммунизаторов всего один, но он летален: абсолютная неспособность сообщить о заражении стелс-вирусом. Поэтому такие иммунизаторы, как и блокировщики, практически не используются в настоящее время.

Второй тип иммунизации защищает систему от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные. Для защиты от резидентного вируса в память компьютера заносится программа, имитирующая копию вируса. При запуске вирус натыкается на нее и считает, что система уже заражена.

Такой тип иммунизации не может быть универсальним, поскольку нельзя иммунизировать файлы от всех известных вирусов.

Классификация антивирусов по признаку изменяемости во времени

По мнению Валерия Конявского , антивирусные средства можно разделить на две большие группы - анализирующие данные и анализирующие процессы.

Анализ данных

К анализу данных относятся ревизоры и полифаги. Ревизоры анализируют последствия от деятельности компьютерных вирусов и других вредоносных программ. Последствия проявляются в изменении данных, которые изменяться не должны. Именно факт изменения данных является признаком деятельности вредоносных программ с точки зрения ревизора. Другими словами, ревизоры контролируют целостность данных и по факту нарушения целостности принимают решение о наличии в компьютерной среде вредоносных программ.

Полифаги действуют по-другому. Они на основе анализа данных выделяют фрагменты вредоносного кода (например, по его сигнатуре) и на этой основе делают вывод о наличии вредоносных программ. Удаление или лечение пораженных вирусом данных позволяет предупредить негативные последствия исполнения вредоносных программ. Таким образом, на основе анализа в статике предупреждаются последствия, возникающие в динамике.

Схема работы и ревизоров, и полифагов практически одинакова - сравнить данные (или их контрольную сумму) с одним или несколькими эталонными образцами. Данные сравниваются с данными. Таким образом, для того чтобы найти вирус в своем компьютере, нужно, чтобы он уже сработал, чтобы появились последствия его деятельности. Этим способом можно найти только известные вирусы, для которых заранее описаны фрагменты кода или сигнатуры. Вряд ли такую защиту можно назвать надежной.

Анализ процессов

Несколько по-иному работают антивирусные средства, основанные на анализе процессов. Эвристические анализаторы, так же как и вышеописанные, анализируют данные (на диске, в канале, в памяти и т.п.). Принципиальное отличие состоит в том, что анализ проводится в предположении, что анализируемый код - это не данные, а команды (в компьютерах с фон-неймановской архитектурой данные и команды неразличимы, в связи с этим при анализе и приходится выдвигать то или иное предположение.)

Эвристический анализатор выделяет последовательность операций, каждой из них присваивает некоторую оценку опасности и по совокупности опасности принимает решение о том, является ли данная последовательность операций частью вредоносного кода. Сам код при этом не выполняется.

Другим видом антивирусных средств, основанных на анализе процессов, являются поведенческие блокираторы. В этом случае подозрительный код выполняется поэтапно до тех пор, пока совокупность инициируемых кодом действий не будет оценена как опасное (либо безопасное) поведение. Код при этом выполняется частично, так как завершение вредоносного кода можно будет обнаружить более простыми методами анализа данных.

Технологии обнаружения вирусов

Технологии, применяемые в антивирусах, можно разбить на две группы:

  • Технологии сигнатурного анализа
  • Технологии вероятностного анализа

Технологии сигнатурного анализа

Сигнатурный анализ - метод обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов. Сигнатурный анализ является наиболее известным методом обнаружения вирусов и используется практически во всех современных антивирусах. Для проведения проверки антивирусу необходим набор вирусных сигнатур, который хранится в антивирусной базе.

Ввиду того, что сигнатурный анализ предполагает проверку файлов на наличие сигнатур вирусов, антивирусная база нуждается в периодическом обновлении для поддержания актуальности антивируса. Сам принцип работы сигнатурного анализа также определяет границы его функциональности - возможность обнаруживать лишь уже известные вирусы - против новых вирусов сигнатурный сканер бессилен.

С другой стороны, наличие сигнатур вирусов предполагает возможность лечения инфицированных файлов, обнаруженных при помощи сигнатурного анализа. Однако, лечение допустимо не для всех вирусов - трояны и большинство червей не поддаются лечению по своим конструктивным особенностям, поскольку являются цельными модулями, созданными для нанесения ущерба.

Грамотная реализация вирусной сигнатуры позволяет обнаруживать известные вирусы со стопроцентной вероятностью.

Технологии вероятностного анализа

Технологии вероятностного анализа в свою очередь подразделяются на три категории:

  • Эвристический анализ
  • Поведенческий анализ
  • Анализ контрольных сумм

Эвристический анализ

Эвристический анализ - технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов. В процессе эвристического анализа проверяется структура файла, его соответствие вирусным шаблонам. Наиболее популярной эвристической технологией является проверка содержимого файла на предмет наличия модификаций уже известных сигнатур вирусов и их комбинаций. Это помогает определять гибриды и новые версии ранее известных вирусов без дополнительного обновления антивирусной базы.

Эвристический анализ применяется для обнаружения неизвестных вирусов, и, как следствие, не предполагает лечения. Данная технология не способна на 100% определить вирус перед ней или нет, и как любой вероятностный алгоритм грешит ложными срабатываниями.

Поведенческий анализ

Поведенческий анализ - технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций. Поведенческий анализ весьма узко применим на практике, так как большинство действий, характерных для вирусов, могут выполняться и обычными приложениями. Наибольшую известность получили поведенческие анализаторы скриптов и макросов, поскольку соответствующие вирусы практически всегда выполняют ряд однотипных действий.

Средства защиты, вшиваемые в BIOS, также можно отнести к поведенческим анализаторам. При попытке внести изменения в MBR компьютера, анализатор блокирует действие и выводит соответствующее уведомление пользователю.

Помимо этого поведенческие анализаторы могут отслеживать попытки прямого доступа к файлам, внесение изменений в загрузочную запись дискет, форматирование жестких дисков и т. д.

Поведенческие анализаторы не используют для работы дополнительных объектов, подобных вирусным базам и, как следствие, неспособны различать известные и неизвестные вирусы - все подозрительные программы априори считаются неизвестными вирусами. Аналогично, особенности работы средств, реализующих технологии поведенческого анализа, не предполагают лечения.

Анализ контрольных сумм

Анализ контрольных сумм - это способ отслеживания изменений в объектах компьютерной системы. На основании анализа характера изменений - одновременность, массовость, идентичные изменения длин файлов - можно делать вывод о заражении системы. Анализаторы контрольных сумм (также используется название ревизоры изменений) как и поведенческие анализаторы не используют в работе дополнительные объекты и выдают вердикт о наличии вируса в системе исключительно методом экспертной оценки. Подобные технологии применяются в сканерах при доступе - при первой проверке с файла снимается контрольная сумма и помещается в кэше, перед следующей проверкой того же файла сумма снимается еще раз, сравнивается, и в случае отсутствия изменений файл считается незараженным.

Антивирусные комплексы

Антивирусный комплекс - набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем. В антивирусный комплекс также в обязательном порядке входят средства обновления антивирусных баз.

Помимо этого антивирусный комплекс дополнительно может включать в себя поведенческие анализаторы и ревизоры изменений, которые не используют антивирусное ядро.

Выделяют следующие типы антивирусных комплексов:

  • Антивирусный комплекс для защиты рабочих станций
  • Антивирусный комплекс для защиты файловых серверов
  • Антивирусный комплекс для защиты почтовых систем
  • Антивирусный комплекс для защиты шлюзов.

Облачный и традиционный настольный антивирус: что выбрать?

(По материалам ресурса Webroot.com)

Современный рынок антивирусных средств – это в первую очередь традиционные решения для настольных систем, механизмы защиты в которых построены на базе сигнатурных методов. Альтернативный способ антивирусной защиты – применение эвристического анализа.

Проблемы традиционного антивирусного ПО

В последнее время традиционные антивирусные технологии становятся все менее эффективными, быстро устаревают, что обусловлено рядом факторов. Количество вирусных угроз, распознаваемых по сигнатурам, уже настолько велико, что обеспечить своевременное 100%-ное обновление сигнатурных баз на пользовательских компьютерах – это часто нереальная задача. Хакеры и киберпреступники все чаще используют ботнеты и другие технологии, ускоряющие распространение вирусных угроз нулевого дня. Кроме того, при проведении таргетированных атак сигнатуры соответствующих вирусов не создаются. Наконец, применяются новые технологии противодействия антивирусному обнаружению: шифрование вредоносного ПО, создание полиморфных вирусов на стороне сервера, предварительное тестирование качества вирусной атаки.

Традиционная антивирусная защита чаще всего строится в архитектуре «толстого клиента». Это означает, что на компьютер клиента устанавливается объемный программный код. С его помощью выполняется проверка поступающих данных и выявляется присутствие вирусных угроз.

Такой подход имеет ряд недостатков. Во-первых, сканирование в поисках вредоносного ПО и сравнение сигнатур требует значительной вычислительной нагрузки, которая «отнимается» у пользователя. В результате продуктивность компьютера снижается, а работа антивируса иногда мешает выполнять параллельно прикладные задачи. Иногда нагрузка на пользовательскую систему бывает настолько заметна, что пользователи отключают антивирусные программы, убирая тем самым заслон перед потенциальной вирусной атакой.

Во-вторых, каждое обновление на машине пользователя требует пересылки тысяч новых сигнатур. Объем передаваемых данных обычно составляет порядка 5 Мбайт в день на одну машину. Передача данных тормозит работу сети, отвлекает дополнительные системные ресурсы, требует привлечения системных администраторов для контроля трафика.

В-третьих, пользователи, находящиеся в роуминге или на удалении от стационарного места работы, оказываются беззащитны перед атаками нулевого дня. Для получения обновленной порции сигнатур они должны подключиться к VPN -сети, которая удаленно им недоступна.

Антивирусная защита из облака

При переходе на антивирусную защиту из облака архитектура решения существенно меняется. На компьютере пользователя устанавливается «легковесный» клиент, основная функция которого – поиск новых файлов, расчет хэш-значений и пересылка данных облачному серверу. В облаке проводится полномасштабное сравнение, выполняемое на большой базе собранных сигнатур. Эта база постоянно и своевременно обновляется за счет данных, передаваемых антивирусными компаниями. Клиент получает отчет с результатами проведенной проверки.

Таким образом, облачная архитектура антивирусной защиты имеет целый ряд преимуществ:

  • объем вычислений на пользовательском компьютере оказывается ничтожно мал по сравнению с толстым клиентом, следовательно, продуктивности работы пользователя не снижается;
  • нет катастрофического влияния антивирусного трафика на пропускную способность сети: пересылке подлежит компактная порция данных, содержащая всего несколько десятков хэш-значений, средний объем дневного трафика не превышает 120 Кбайт;
  • облачное хранилище содержит огромные массивы сигнатур, значительно больше тех, которые хранятся на пользовательских компьютерах;
  • алгоритмы сравнения сигнатур, применяемые в облаке, отличаются значительно более высокой интеллектуальностью по сравнению с упрощенными моделями, которые используются на уровне локальных станций, а благодаря более высокой производительности для сравнения данных требуется меньше времени;
  • облачные антивирусные службы работают с реальными данными, получаемыми от антивирусных лабораторий, разработчиков средств безопасности, корпоративных и частных пользователей; угрозы нулевого дня блокируются одновременно с их распознаванием, без задержки, вызванной необходимостью получения доступа к пользовательским компьютерами;
  • пользователи в роуминге или не имеющие доступа к своим основным рабочим местам, получают защиту от атак нулевого дня одновременно с выходом в Интернет;
  • снижается загрузка системных администраторов: им не требуется тратить время на установку антивирусного ПО на компьютеры пользователей, а также обновления баз сигнатур.

Почему традиционные антивирусы не справляются

Современный вредоносный код может:

  • Обойти ловушки антивирусов создав специальный целевой вирус под компанию
  • До того как антивирус создаст сигнатуру он будет уклоняться, используя полиморфизм, перекодирование, используя динамические DNS и URL
  • Целевое создание под компанию
  • Полиморфизм
  • Неизвестный еще никому код – нет сигнатуры

Сложно защититься

Скоростные антивирусы 2011 года

Российский независимый информационно-аналитический центр Anti-Malware.ru опубликовал в мае 2011 года результаты очередного сравнительного теста 20 наиболее популярных антивирусов на быстродействие и потребление системных ресурсов.

Цель данного теста - показать, какие персональные антивирусы оказывает наименьшее влияние на осуществление пользователем типовых операций на компьютере, меньше "тормозят" его работу и потребляют минимальное количество системных ресурсов.

Среди антивирусных мониторов (сканеров в режиме реального времени) целая группа продуктов продемонстрировала очень высокую скорость работы, среди них: Avira, AVG, ZoneAlarm, Avast, Антивирус Касперского, Eset, Trend Micro и Dr.Web. С этими антивирусами на борту замедление копирования тестовой коллекции составило менее 20% по сравнению с эталоном. Антивирусные мониторы BitDefender, PC Tools, Outpost, F-Secure, Norton и Emsisoft также показали высокие результаты по быстродействию, укладывающиеся в диапазон 30-50%. Антивирусные мониторы BitDefender, PC Tools, Outpost, F-Secure, Norton и Emsisoft также показали высокие результаты по быстродействию, укладывающиеся в диапазон 30-50%.

При этом Avira, AVG, BitDefender, F-Secure, G Data, Антивирус Касперского, Norton, Outpost и PC Tools в реальных условиях могут быть значительно быстрее за счет имеющейся у них оптимизации последующий проверок.

Наилучшую скорость сканирования по требованию показал антивирус Avira. Немного уступили ему Антивирус Касперского, F-Secure, Norton, G Data, BitDefender, Антивирус Касперского и Outpost. По скорости первого сканирования эти антивирусы лишь немного уступают лидеру, в тоже время все они имеют в своем арсенале мощные технологии оптимизации повторных проверок.

Еще одной важной характеристикой скорости работы антивируса является его влияние на работу прикладных программ, с которыми часто работает пользователь. В качестве таких для теста были выбраны пять: Internet Explorer, Microsoft Office Word, Microsoft Outlook , Adobe Acrobat Reader и Adobe Photoshop. Наименьшее замедление запуска этих офисных программ показали антивирусы Eset, Microsoft, Avast, VBA32, Comodo, Norton, Trend Micro, Outpost и G Data.