Антивирусные программы виды и примеры. Антивирусные программы: список лучших

По всей видимости, создатели первых компьютеров никогда не могли бы предположить, что со временем появятся угрозы безопасности самой системе и пользовательским данным, хранящимся в памяти устройств. Но… они появились, что вызвало необходимость создания действенных средств защиты, которые позже получили название «антивирусные программы». Список наиболее известных и мощных пакетов будет представлен ниже. А пока остановимся на понимании того, что же собой представляют компьютерные вирусы, и как их можно выявить, изолировать или удалить.

это что такое? Немного истории

Итак, что же собой представляют вирусные угрозы и средства борьбы с ними? Если посмотреть на те далекие времена, когда компьютерные технологии только начинали развиваться, как правило, вирусы представляли собой исполняемые файлы (.exe, .bat и т. д.), запуск которых активировал встроенные коды и команды, позволявшие наносить ущерб компьютерным системам.

В отличие от современных вирусных апплетов, они работали исключительно только после активации соответствующих файлов самим пользователем, а их действия в основном были направлены на нарушение работы операционной системы. Таким образом, изначально антивирусы защищали только систему, но не информацию.

Предмет защиты

Сегодня такие угрозы встречаются все реже. Приоритетом для вирусов становится шпионская деятельность, кража конфиденциальных данных, Впрочем, в категорию вирусов попадают и разного рода рекламные модули, которые могут активизироваться в системе и вызывать неудобство работы, скажем, в сети Интернет.

Собственно, и пути проникновения угроз в компьютерные системы изменились достаточно сильно. Большей частью это связано с интернетом. Реже можно встретить вирусы на съемных носителях. Однако и поведение их тоже очень сильно отличается от того, что было раньше. Они могут маскироваться под официальные программы или системные службы, проникать в систему под видом стандартных библиотек, содержащих исполняемые коды, создавать собственные копии и т. д.

После активации отследить такие действия очень сложно, поэтому и рекомендуется установить антивирусную программу, независимо от того, связан ли пользователь с интернетом. Последствия могут быть самыми катастрофическими, например, пропажа денег с карточного счета. Такая как логины и пароли доступа к финансовым службам или секретным разработкам, сейчас востребована как никогда. Как тут не вспомнить известное выражение о том, что тот, кто владеет информацией, владеет миром?

Виды вирусов

Само собой разумеется, что вирусы и антивирусная защита связаны между собой очень тесно. Вот только главная проблема состоит в том, что вирусы всегда на шаг впереди защитного ПО. Неудивительно, ведь сегодня они в интернете растут как грибы после дождя, а разработчики средств противодействия таким угрозам попросту не успевают за ними.

Чего только стоят недавно появившиеся вирусы-шифровальщики, которые при проникновении на компьютеры моментально зашифровывают пользовательскую информацию при помощи 1024-битных алгоритмов, хотя антивирусные лаборатории только-только подошли к возможности противодействия 128-битному шифрованию. Но методы прогнозирования тут тоже есть.

Итак, что мы имеем на сегодняшний день? Как считается, наиболее распространенными на современном этапе развития компьютерных технологий являются следующие типы вирусов:

  • загрузочные;
  • файловые;
  • загрузочно-файловые;
  • документные;
  • сетевые.

По типу работы их разделяют на резидентные и нерезидентные. Разница только в том, что может оставаться в памяти машины после завершения работы связанного с ним приложения или службы, а нерезидентный функционирует исключительно только в период действия программы.

И это только малая часть того, что должны уметь обнаруживать и обезвреживать антивирусные программы. Это, к сожалению, для многих простейших бесплатных пакетов оказывается, мягко говоря, задачей непосильной. Но для полного понимания всего, что связано с антивирусным ПО, для начала разберемся в принципах его работы и методов определения существующих или потенциальных угроз.

Технологии выявления потенциальных угроз

Прежде всего отметим, что большинство сегодня известных антивирусных приложений опираются на так называемые базы сигнатур вирусов. Иными словами, это данные, которые содержат примеры структур таких угроз и выводы о поведении их в зараженной системе.

Такие базы обновляются чуть ли не ежечасно и в самих антивирусных пакетах, и на удаленных серверах разработчиков. Во втором случае это связано с появлением новых угроз. Огромным плюсом таких баз является то, что на основе имеющихся результатов анализа можно достаточно просто определять и новые потенциально опасные элементы, которые в базах сигнатур отсутствуют. Таким образом, можно сказать, что антивирусные программы - это целые комплексы, состоящие из основных программных пакетов, баз вирусов и средств взаимодействия между ними.

Сигнатурный анализ

Если говорить о методологии, которая применяется в определении угроз, одно из первых мест занимает сигнатурный анализ, который заключается в сравнении структур файлов вируса с имеющимися шаблонными или ранее определенными схемами, что неразрывно связано с эвристическим анализом.

Для выявления потенциальных угроз это вещь просто незаменимая, хотя 100-процентной гарантии определения угрозы для современных вирусов нет.

Разновидности вероятностных тестов

Еще одна технология, которую используют практически все известные на сегодня защитные пакеты (например, антивирус «Доктор Веб», «Касперский» и многие другие), состоит в определении угрозы на основе ее структурного вида и поведения в системе.

Она имеет три ответвления: эвристический и поведенческий анализ и метод сравнения контрольных сумм файлов (чаще всего применяется для выявления вирусов, способных маскироваться под системные службы и безобидные программы). Тут вам и сравнение встроенных кодов, и анализ воздействия на систему, и многое другое.

Но самым мощным средством, как считается, является сравнение контрольных сумм, что позволяет выявить потенциальную угрозу в 99,9% случаев из 100.

Проактивная защита

Одним из методов прогнозирования в определении потенциальных угроз можно назвать проактивную защиту. Такие модули имеются в большинстве антивирусных программ. Но насчет целесообразности ее применения существует два диаметрально противоположных мнения.

С одной стороны, вроде бы и можно определить потенциально небезопасную программу или файл на основе сигнатурного и вероятностного анализа. Но с другой - при таком подходе очень часто проявляется ложное срабатывание даже с блокированием легитимных приложений и программ. Тем не менее, как часть общей технологии, такая методика применяется практически повсеместно.

Наиболее известные антивирусные программы: список

Теперь, пожалуй, перейдем к антивирусным программам непосредственно. Само собой разумеется, охватить их все не получится, поэтому ограничимся наиболее известными и мощными и рассмотрим антивирусные компьютерные программы, включающие в себя и коммерческое, и бесплатное ПО.

Среди всего этого огромного количества отдельно можно выделить следующие пакеты:

  • антивирусные продукты «Лаборатории Касперского»;
  • антивирус «Доктор Веб» и его сопутствующие ;
  • антивирусные пакеты ESET (NOD32, Smart Security);
  • Avast;
  • Avira;
  • Bitdefender;
  • Comodo Antivirus;
  • 360 Security;
  • Panda Cloud;
  • Microsoft Security Essentials;
  • программные продукты McAffe;
  • продукция Symantec;
  • антивирусы от Norton;
  • оптимизаторы со встроенными антивирусными модулями вроде Advanced System Care и т. д.

Естественно, здесь можно найти три типа программ:

  • полностью свободно распространяемые (бесплатные);
  • условно-бесплатные (shareware-версия, или «пробный антивирус») со сроком пробной работы порядка 30 дней;
  • коммерческие продукты (платные), требующие покупки лицензии или специального активационного ключа.

Бесплатные, условно-бесплатные и платные версии пакетов: в чем разница?

Говоря о разных типах приложений, стоит отметить, что разница между ними состоит не только в том, что за одни нужно платить или активировать их, а за другие нет. Суть гораздо глубже. К примеру, пробный антивирус, как правило, работает всего 30 дней и предоставляет пользователю возможность оценить все его возможности. Но по истечении этого срока он может либо отключаться полностью, либо блокировать некоторые важные защитные модули.

Понятно, что после отключения ни о какой защите и речи быть не может. Но во втором случае пользователь, грубо говоря, получает такой себе облегченный (Lite) антивирус, бесплатная версия которого не имеет полноценного набора для определения угроз и обладает только самым необходимым для выявления и нейтрализации вирусов либо в уже зараженной системе, либо на стадии их проникновения. Но, как показывает практика, такие сканеры способны пропускать не только потенциально опасные программы, скрипты или апплеты, но и иногда даже не распознают уже существующие вирусы.

Простейшие методы обновления баз данных и ПО

Что касается обновления, во всех пакетах эти процессы полностью автоматизированы. При этом происходит и апдейт базы данных сигнатур, и модулей самой программы (особенно часто это касается коммерческих продуктов).

Однако для некоторых программ можно использовать и специальные свободно распространяемые ключи, которые активируют абсолютно все функции пакета на некий определенный срок. Например, по такому принципу работают пакеты NOD32, ESET Smart Security, программы «Лаборатории Касперского» и многие другие. Достаточно просто ввести специальный логин и пароль, чтобы программа заработала в полную силу. Иногда может понадобиться преобразование таких данных в код лицензии. Но эта проблема решается при помощи официальных сайтов разработчика, где вся операция занимает пару секунд.

Что выбрать пользователю?

Как видно из всего вышесказанного, антивирусные программы - это достаточно сложные системы, причем не локального характера, а состоящие из множества модулей, между которыми должно обеспечиваться непосредственное взаимодействие (базы сигнатур, модули программы, сканеры, файрволлы, анализаторы, «доктора» для удаления вредоносных кодов из зараженных объектов и т. д.).

Что же касается выбора, безусловно, для полной комплексной защиты не рекомендуется использовать примитивные программы или бесплатные версии коммерческих продуктов, которые подходят только для домашней установки, да и то только при условии, что с такого терминала не осуществляется выход в Интернет. Ну а для целых компьютерных систем с разветвленными локальными подключениями, вне всякого сомнения, придется покупать официальные лицензионные релизы такого ПО. Зато потом, если не полностью, то, по крайней мере, в очень большой мере можно быть уверенным в безопасности и системы, и данных, в ней хранящихся.

За сравнительно недолгую историю существования компьютерных вирусов антивирусная индустрия разработала целый ряд довольно эффективных мер борьбы с "компьютерной заразой". С течением времени некоторые из них устаревали и постепенно выводились антивирусными компаниями из действующего арсенала, на смену которым приходили новые, более современные и эффективные технологии. Подобная смена поколений весьма характерна для антивирусных программ, что определяется постоянным противостоянием вирус-антивирус. Последнее обстоятельство порождает непрекращающуюся гонку вооружений: появление нового вируса, использующего ранее неизвестную брешь в системе защиты операционной системы или приложения, немедленно влечет за собой адекватные действия по нейтрализации угрозы со стороны антивирусных программ. Например, такая судьба постигла иммунизаторов, бывших столь популярными на заре эры персональных компьютеров: они просто перестали удовлетворять требованиям, предъявляемым антивирусным программам. В свою очередь, антивирусные компании также нельзя обвинить в пассивности позиции, когда речь заходит о безопасности их заказчиков. Практически в каждой из них или есть специальные подразделения высокопрофессиональных антивирусных экспертов, которые занимаются изучением возможных путей развития вирусов, или эти компании регулярно проводят совещания, мозговые штурмы, преследующие те же цели. Наглядным примером может быть разработка механизмов защиты от неизвестных вирусов: технология эвристического анализа, избыточное сканирование и поведенческие

блокираторы

Сегодня выделяются 5 основных типов антивирусных программ: сканеры, мониторы, ревизоры изменений, иммунизаторы и поведенческие блокираторы. Некоторые из них практически вышли из употребления в связи с низкой эффективностью, другие еще не используются достаточно широко.

Сканеры

Антивирусные сканеры – пионеры антивирусного движения, впервые появившиеся на свет практически одновременно с самими компьютерными вирусами. Принцип их работы заключается в поиске в файлах, памяти, и загрузочных секторах вирусных масок, т.е. уникального программного кода вируса. Вирусные маски (описания) известных вирусов содержатся в антивирусной базе данных и если сканер встречает программный код, совпадающий с одним из этих описаний, то он выдает сообщение об обнаружении соответствующего вируса.

Здесь возникает первая проблема, потому что малейшие модификации вируса могут сделать его невидимым для сканера: программный код не будет полностью совпадать с описанием в базе данных. К примеру, существует много вариантов вируса "Чернобыль", и почти для каждого из них антивирусным кампаниям приходилось выпускать отдельное обновление антивирусной базы данных. Другим аспектом данной проблемы являются т.н. полиморфные вирусы, т.е. вирусы, не имеющие постоянного программного кода: заражая очередной файл, они при помощи шифрования самостоятельно изменяют свой вид, при этом сохраняя свою функциональность.

Привязанность сканеров к антивирусным базам означает вторую проблему: время между появлением вируса и выходом соответствующего обновления пользователь оставался практически незащищенным от атак новых вирусов. К счастью, сейчас скорость доставки противоядия сведена до минимума, в некоторых случаях исчисляясь минутами. Но и вирусы не стоят на месте: при помощи электронной почты они могут распространиться по всему миру за считанные секунды! Таким образом, даже современную скорость разработки и доставки защиты от новых вирусов нельзя считать достаточной. Именно поэтому еще в начале 90-х, эксперты придумали и внедрили в сканеры оригинальный способ обнаружения неизвестных вирусов – эвристический анализатор, т.е. анализ последовательности команд в проверяемом объекте, аккумуляция статистики и принятие решения о возможности присутствия в нем неизвестного компьютерного вируса. Однако, данный метод характеризуется наличием ложных срабатываний, недостаточно высоким уровнем надежности и отсутствием гарантии эффективного удаления обнаруженных вирусов. Для борьбы же с полиморфными вирусами были изобретены другие приемы: алгоритмические языки, описывающие все возможные варианты кода и системы автоматической дешифрации кода (эмуляторы).

Наконец, третья проблема: антивирусный сканер проверяет файлы, только когда пользователь “попросит” его это сделать, т.е. запустит программу. Это требует постоянного внимания и концентрации. Очень часто пользователи забывают проверить сомнительный файл, загруженный, например, из Интернет и, в результате, собственноручно заражают свой компьютер. Таким образом, сканер способен определить факт заражения постфактум, т.е. уже после того, как в системе появится вирус.

К другим недостаткам сканеров следуют отнести их большой размер, что определяется необходимостью "таскать" с собой антивирусную базу данных, требовательность к системным ресурсам и небольшая скорость поиска вирусов. Несмотря на это, не стоит забывать важное преимущество сканеров: они способны блокировать распространение Internet-червей, эффективно удалять вирусы из зараженных файлов и загрузочных секторов диска и восстанавливать их работоспособность. Безусловно, последнее возможно, только если вирус не уничтожил оригинальное содержимое зараженного объекта.

Мониторы

Развитие аппаратных возможностей компьютеров и появление более совершенных операционных систем сделало возможным разработку второго вида антивирусных программ - антивирусных мониторов. На данный момент различаются три основных типа: файловые мониторы, мониторы для почтовых программ и мониторы для специальных приложений.

По своей сути все они являются разновидностью сканеров, которые постоянно находятся в памяти компьютера и осуществляют автоматическую проверку всех используемых файлов в масштабе реального времени. Современные мониторы осуществляют проверку в момент открытия и закрытия программы. Таким образом, исключается возможность запуска ранее инфицированных файлов и заражения файла резидентным вирусом.

Для включения антивирусной защиты, пользователю достаточно загрузить монитор при запуске операционной системы или приложения. Как правило, это делает сам антивирусный пакет в процессе его установки следующими способами:

Добавляет инструкцию запуска монитора в каталог автоматически исполняемых программ или в соответствующее поле системного реестра
- регистрирует монитор как системный сервис, который запускается вне зависимости от имени пользователя
- интегрирует монитор в почтовую программу или другое приложение.
Благодаря фоновому режиму работы антивирусные мониторы позволяют пользователю не обременять себя заботой о ручном сканировании каждого нового файла: антивирусная проверка будет осуществлена автоматически. В случае обнаружения вредоносной программы, монитор, в зависимости от настроек, вылечит файл, заблокирует его выполнение или изолирует, переместив в специальную карантинную директорию для дальнейшего исследования.

Файловые мониторы являются наиболее распространенной разновидностью этого типа антивирусных программ. Они работают как часть операционной системы, в масштабе реального времени проверяя все используемые объекты, вне зависимости от их происхождения и принадлежности какому-либо приложению. Процедура работы файловых мониторов основана на перехвате и антивирусной фильтрации потока данных в т.н. точке входа операционной системы. Если в объекте, поступившем на точку входа, не обнаружено вредоносных программ, то он передается на выполнение. В обратном случае, объект, по описанному выше сценарию, лечится, блокируется или изолируется. Файловые мониторы широко используются как на рабочих станциях, так и на файловых серверах и серверах приложений. В случае их применения на сервере необходимо убедиться, что монитор поддерживает многопоточность обработки файлов, т.е. способен проверять одновременно много файлов. Иначе это может негативно сказаться на быстродействии как сервера так и сети в целом.

Мониторы для почтовых программ представляют собой антивирусные модули, интегрирующиеся в программы обработки электронной почты – как серверные, так и клиентские. По сути дела, они становятся неотъемлемой частью программы и при поступлении нового письма автоматически проверяют его. В отличие от файловых мониторов они требуют меньше системных ресурсов и гораздо более устойчивы, так как возможность системного конфликта на уровне приложения существенно меньше, нежели на уровне операционной системы. В дополнение к этому "почтовые" мониторы проверяют все входящие и исходящие сообщения сразу же после их получения или отправления. Файловые мониторы способны распознать вредоносный код только когда пользователь попробует его запустить. Кроме того, антивирусный модуль способен не только обнаруживать, но и успешно лечить все участки зараженных сообщений: прикрепленные файлы, другие сообщения любого уровня вложенности, внедренные OLE объекты и само тело письма. Такой комплексный подход не дает вирусам шансов «укрыться» ни в одном из участков письма. Мониторы для специальных приложений также обеспечивают фоновую проверку объектов, но только в рамках приложения, для которого они предназначены. Наглядным примером могут быть антивирусные мониторы для MS Office 2000. Подобно своим "почтовым" "коллегам" они интегрируются в программу и находятся в памяти компьютера во время ее работы. Эти мониторы также в масштабе реального времени контролируют все используемые файлы и сообщают об обнаруженных вирусах. По сравнению с антивирусными сканерами мониторы предоставляют пользователям больше удобств в работе с компьютерами, полностью автоматизируя процесс проверки системных ресурсов. К другим их достоинствам стоит отнести способность обнаружить, локализовать и блокировать вирус на самой ранней стадии его размножения, что, кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно "выползает неизвестно откуда". Однако, мониторы также требуют наличия громоздких антивирусных баз данных. Помимо этого, они отличаются более низкой степенью устойчивости работы, что определяет предпочтение многими системными администраторами регулярным проверкам серверных ресурсов сканерами, нежели постоянное использование мониторов.

Ревизоры изменений

Третья разновидность антивирусов – ревизоры изменений (integrity checkers). Эта технология защиты основана на том факте, что вирусы являются обычными компьютерными программами, имеющими способность тайно создавать новые или внедряться в уже существующие объекты (файлы, загрузочные секторы). Иными словами, они оставляют следы в файловой системе, которые затем можно отследить и выявить факт присутствия вредоносной программы.

Принцип работы ревизоров изменений основан на снятии оригинальных “отпечатков” (CRC-сумм) с файлов, системных секторов и системного реестра. Эти “отпечатки” сохраняются в базе данных. При следующем запуске ревизор сверяет “отпечатки” с их оригиналами и сообщает пользователю о произошедших изменениях, отдельно выделяя вирусоподобные и другие, не подозрительные, изменения.

В 1990 году первые вирусы-невидимки (stealth) Frodo и Whale чуть было не поставили под сомнение эффективность этого типа антивирусов. Технология работы вирусов-невидимок основывается на сокрытии своего присутствия в системе при помощи подстановки в случае попытки проверки зараженных файлов и загрузочных секторов антивирусными программами их "чистых" вариантов. Такие вирусы перехватывают прерывания обращения к диску и, при обнаружении попытки запустить или прочитать зараженный объект, подставляют его незараженную копию. Несмотря на это, ревизоры "научились" обращаться к дискам непосредственно через драйвер дисковой подсистемы IOS (супервизор ввода-вывода), минуя системные прерывания, что позволило им успешно обнаруживать даже вирусы-невидимки.

К достоинствам наиболее продвинутых ревизоров изменений стоит отнести исключительно высокую скорость работы, низкие требования к аппаратной части компьютера, высокий процент восстановления файлов и загрузочных секторов, поврежденных вирусами, в том числе неизвестными. Их подход к лечению зараженных объектов основывается не на знании как выглядит вирус, а на знании как выглядит "чистый" файл или сектор: все, что "портит чистоту" рассматривается как изменение, достойное внимания ревизора, который способен вернуть объект к исходному состоянию. Именно поэтому ревизоры не требуют громоздкой антивирусной базы данных, довольствуясь лишь описаниями способов внедрения вирусов, которые занимают, в зависимости от продукта, всего от 300 до 500 килобайт. Зная эти способы, программа может быстро и эффективно удалить вирус вне зависимости от того, где находится его код: начале, середине, конце или же вообще разбросан в виде небольших кусков по всему зараженному объекту. У ревизоров изменений тоже есть свои недостатки. Во-первых, они не способны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру. Во-вторых, они не могут определить вирус в новых файлах (в электронной почте, на дискетах, в файлах, восстанавливаемых из резервной копии или при распаковке файлов из архива), поскольку в их базах данных отсутствует информация об этих файлах. Этим пользуются некоторые вирусы, которые используют эту “слабость” ревизоров и заражают только вновь создаваемые файлы, оставаясь, таким образом, невидимыми для этих антивирусных программ. В-третьих, ревизоры требуют регулярного запуска – чем чаще это будет происходить, тем надежнее будет контроль над вирусной активностью.

Иммунизаторы

Необходимо также упомянуть такую разновидность антивирусных программ, как иммунизаторы. Они делятся на два вида: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса. Первые обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у таких иммунизаторов всего один, но он принципиален: абсолютная неспособность обнаружить заражение вирусами-невидимками, принцип маскировки которых описан выше. Второй тип иммунизаторов защищает систему от поражения каким-либо определенным вирусом. Файлы модифицируются таким образом, что вирус принимает их за уже зараженные. Например, чтобы предотвратить заражение COM-файла вирусом Jerusalem достаточно дописать в его конец строку MSDos. Для защиты от резидентного вируса в память компьютера заносится программа, имитирующая копию вируса. При запуске вирус натыкается на нее и считает, что система уже заражена. Второй тип иммунизации не может быть признан универсальным, поскольку нельзя иммунизировать файлы от всех известных вирусов: у каждого из них свои приемы определения зараженности файлов. Кроме того, многие вирусы не проверяют файлы на предмет присутствия в них своей копии. Несмотря на это, подобные иммунизаторы в качестве полумеры могут вполне надежно защитить компьютер от нового неизвестного вируса вплоть до того момента, когда он будет определяться антивирусными сканерами. Из-за описанных выше недостатков иммунизаторы не получили большого распространения и в настоящее время практически не используются. Поведенческие блокираторы

Все перечисленные выше типы антивирусов не решают главной проблемы – защиты от неизвестных вирусов. Таким образом, компьютерные системы оказываются беззащитны перед ними до тех пор, пока антивирусные компании не разработают противоядия. Иногда на это требуется до нескольких недель. Все это время компании по всему миру имеют реальную “возможность” потерять важнейшие данные, от которых зависит будущее их бизнеса или результаты многолетних трудов. Однозначно ответить на вопрос “что же делать с неизвестными вирусами?” нам предстоит лишь в новом тысячелетии. Однако уже сейчас можно сделать прогноз относительно наиболее перспективных путей развития антивирусного программного обеспечения. На наш взгляд, таким направлением станут т.н. поведенческие блокираторы. Именно они имеют реальную возможность со 100% гарантией противостоять атакам новых вирусов. Что такое поведенческий блокиратор? Это резидентная программа, которая перехватывает различные события и в случае "подозрительных" действий (действий, которые может производить вирус или другая вредоносная программа), запрещает это действие или запрашивает разрешение у пользователя. Иными словами, блокиратор совершает не поиск уникального программного кода вируса (как это делают сканеры и мониторы), не сравнивает файлы с их оригиналами (наподобие ревизоров изменений), а отслеживает и нейтрализует вредоносные программы по их характерным действиям. Идея блокираторов не нова. Они появились достаточно давно, однако эти антивирусные программы не получили широкого распространения из-за сложности настройки, требующей от пользователей глубоких знаний в области компьютеров. Несмотря на это, технология неплохо прижилась на других направлениях информационной защиты. Например, хорошо известный стандарт Java, разработанный компанией Sun, обеспечивал каждой выполняемой Java-программе строго ограниченное виртуальное пространство (набор разрешенных действий), которое предотвращало все попытки программ выполнить запрещенные инструкции (например, удаление файлов), которые, по мнению пользователя слишком подозрительны и представляют угрозу безопасности его данных.

Давайте рассмотрим подробнее достоинства и недостатки поведенческих блокираторов. Теоретически, блокиратор может предотвратить распространение любого как известного, так и неизвестного вируса, предупреждая пользователя до того, как вирус заразит другие файлы или нанесет какой-либо вред компьютеру. Но вирусоподобные действия может производить и сама операционная система или полезные утилиты. Здесь стоит провести грань между двумя типами блокираторов: файловыми блокираторами и блокираторами для приложений.

Файловый поведенческий блокиратор не может самостоятельно определить - кто же выполняет подозрительное действие - вирус, операционная система или какая-либо утилита и вынужден спрашивать подтверждения у пользователя. Т.е. в конечном счете решение зачастую принимает пользователь, который должен обладать достаточными знаниями и опытом, чтобы дать правильный ответ. В противном случае операционная система или утилита не сможет произвести требуемое действие, либо вирус проникнет в систему. Именно по этой причине блокираторы и не стали популярными: их достоинства зачастую становились их недостатками, они казались слишком навязчивыми своими запросами и пользователи просто удаляли эти программы. К сожалению, ситуацию сможет исправить лишь изобретение искусственного интеллекта, который сможет самостоятельно разобраться в причинах того или иного подозрительного действия.

Блокираторы для специализированных приложений имеют гораздо больше шансов получить широкое распространение, поскольку круг их компетенции четко ограничен структурой конкретного приложения. Это значит, что под зоркий глаз блокиратора попадает строго ограниченное количество действий, которые могут совершать программы, созданные для данного приложения.

Наиболее показательный пример – Microsoft Office и проблема защиты от макро-вирусов. Если рассматривать программы, написанные на наиболее распространенном макроязыке VBA (Visual Basic for Application), то тут можно с очень большой долей вероятности отличить вредоносные действия от полезных.

Благодаря проведенному анализу макро-вирусов в процессе моделирования их поведения, можно определить наиболее часто встречающиеся последовательности их действий. Это позволяет внедрить в программу новую, высокоинтеллектуальную систему фильтрации действий макросов и с высокой долей достоверности безошибочно выявлять и предотвращать те из них, которые представляют собой потенциальную опасность. Именно благодаря этому поведенческий блокиратор для MS Office не столь "навязчив" как его файловые "коллеги". Но, задавая меньше вопросов пользователю, программа не стала менее надежной. Используя его, пользователь практически на 100% защищен от макро вирусов, как известных, таки и еще не написанных.

Блокиратор перехватывает и блокирует выполнение даже многоплатформенных макро-вирусов, т.е. способных работать сразу в нескольких приложениях. Он одинаково надежно предотвращает действие вирусов в таких приложениях как Word, Excel, Access, PowerPoint, Project и даже приложениях, использующих язык VBA, но не входящих в состав пакета Microsoft Office – Visio, AutoCAD и др. Программа контролирует работу макросов с внешними приложениями, в т.ч. с почтовыми программами. Тем самым полностью исключается возможность распространения макро-вирусов через электронную почту. Использование поведенческого блокиратора для MS Office избавляет пользователя от вечной головной боли по поводу загрузки и подключения новых обновлений антивирусной базы для защиты от новых макро-вирусов, потому что любой новый макро-вирус уже по определению будет перехватываться программой. Это означает, что ликвидируется наиболее опасный отрезок времени между появлением вируса и антивируса. Однажды установленный, он надежно защитит компьютер от макро-вирусов вплоть до выхода новой версии языка программирования VBA с реализацией новых функций, которые могут использоваться для написания вирусов.

Главной целью поведенческих блокираторов является решение проблемы обнаружения и предотвращения распространения макро-вирусов. Однако, по определению, он не предназначен для их удаления. Именно поэтому его необходимо использовать совместно с антивирусным сканером, который будет способен успешно уничтожить вирус. Блокиратор позволит безопасно переждать период между обнаружением нового вируса и выпуском обновления антивирусной базы для сканера, не прибегая к остановке работы компьютерных систем из-за боязни навсегда потерять ценные данные или серьезно повредить аппаратную часть компьютера.

Мы прогнозируем, что с развитием компьютерных технологий, особенно в области разработки элементов искусственного интеллекта, значение, эффективность и простота использования блокираторов (в т.ч. файловых) будут стремительно возрастать. Именно этот тип антивирусных программ в ближайшее время станет основным средством антивирусной защиты, обеспечивая ее наиболее ответственный передний край – блокировку проникновения и распространения новых, ранее неизвестных вирусов.

Обзор типов антивирусных программ был бы не совсем полным, если бы мы не упомянули о лучшем способе их использования. Наши рекомендации предельно просты: лучшим вариантом может быть продуманная комбинация всех описанных выше способов. Следуя хорошо известной поговорке, советующей не класть все яйца в одну корзину, мы рекомендуем не полагаться целиком и полностью на сканеры или мониторы. У каждого вида антивирусных программ есть свои достоинства и недостатки. В совокупности они удачно компенсируют друг друга повышая степень защиты как домашнего компьютера, так и гетерогенной сети мирового масштаба.

Классификация.

Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.

По используемым технологиям антивирусной защиты:

  • Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования)
  • Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);
  • Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты , так и проактивные)

По функционалу продуктов:

  • Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)
  • Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)

По целевым платформам :

  • Антивирусные продукты для ОС семейства Windows
  • Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux и др.)
  • Антивирусные продукты для ОС семейства MacOS
  • Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, iOS, BlackBerry, Android , Windows Phone 7 и др.)

Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:

  • Антивирусные продукты для защиты рабочих станций
  • Антивирусные продукты для защиты файловых и терминальных серверов
  • Антивирусные продукты для защиты почтовых и Интернет-шлюзов
  • Антивирусные продукты для защиты серверов виртуализации
  • и т. д.

Характеристика антивирусных программ.

Антивирусные программы делятся на: программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры, программы-вакцины.

Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при обнаружении выдают соответствующее сообщение. Различают детекторы универсальные и специализированные.

Универсальные детекторы в своей работе используют проверку неизменности файлов путем подсчета и сравнения с эталоном контрольной суммы. Недостаток универсальных детекторов связан с невозможностью определения причин искажения файлов.

Специализированные детекторы выполняют поиск известных вирусов по их сигнатуре (повторяющемуся участку кода). Недостаток таких детекторов состоит в том, что они неспособны обнаруживать все известные вирусы.

Детектор, позволяющий обнаруживать несколько вирусов, называют полидетектором.

Недостатком таких антивирусных про грамм является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора (фаги), не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.

Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.

Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры.

Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом.

Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

Попытки коррекции файлов с расширениями СОМ и ЕХЕ;

Изменение атрибутов файлов;

Прямая запись на диск по абсолютному адресу;

При попытке какой-либо программы произвести указанные действия "сторож" посылает пользователю сообщение н предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не "лечат" файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их "назойливость" (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.

Вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Существенным недостатком таких программ является их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.

Примеры антивирусных программ

При выборе антивирусной программы необходимо учитывать не только процент обнаружения вирусов, но и способность обнаруживать новые вирусы, количество вирусов в антивирусной базе, частоту ее обновления, наличие дополнительных функций.

В настоящее время серьезный антивирус должен уметь распознавать не менее 25000 вирусов. Это не значит, что все они находятся "на воле". На самом деле большинство из них или уже прекратили свое существование или находятся в лабораториях и не распространяются. Реально можно встретить 200-300 вирусов, а опасность представляют только несколько десятков из них.

Существует множество антивирусных программ. Рассмотрим наиболее известные из них.

Norton AntiVirus 4.0 и 5.0 (производитель: «Symantec»).

Один из наиболее известных и популярных антивирусов. Процент распознавания вирусов очень высокий (близок к 100%). В программе используется механизм, который позволяет распознавать новые неизвестные вирусы.

В интерфейсе программы Norton AntiVirus имеется функция LiveUpdate, позволяющая щелчком на одной-единственной кнопке обновлять через Web как программу, так и набор сигнатур вирусов. Мастер по борьбе с вирусами выдает подробную информацию об обнаруженном вирусе, а также предоставляет вам возможность выбора: удалять вирус либо в автоматическом режиме, либо более осмотрительно, посредством пошаговой процедуры, которая позволяет увидеть каждое из выполняемых в процессе удаления действий.

Антивирусные базы обновляются очень часто (иногда обновления появляются несколько раз в неделю). Имеется резидентный монитор.

Недостатком данной программы является сложность настройки (хотя базовые настройки изменять, практически не требуется).

Dr Solomon"s AntiVirus (производитель: «Dr Solomon"s Software»).

Считается одним из самых лучших антивирусов (Евгений Касперский как-то сказал, что это единственный конкурент его AVP). Обнаруживает практически 100% известных и новых вирусов. Большое количество функций, сканер, монитор, эвристика и все что необходимо чтобы успешно противостоять вирусам.

McAfee VirusScan (производитель : «McAfee Associates»).

Это один из наиболее известных антивирусных пакетов. Очень хорошо удаляет вирусы, но у VirusScan хуже, чем у других пакетов, обстоят дела с обнаружением новых разновидностей файловых вирусов. Он легко и быстро устанавливается с использованием настроек по умолчанию, но его можно настроить и по собственному усмотрению. Вы можете сканировать все файлы или только программные, распространять или не распространять процедуру сканирования на сжатые файлы. Имеет много функций для работы с сетью Интернет.

.Dr.Web (производитель: «Диалог Наука»)

Популярный отечественный антивирус. Хорошо распознает вирусы, но в его базе их гораздо меньше чем у других антивирусных программ.

Antiviral Toolkit Pro (производитель: «Лаборатория Касперского»).

Это антивирус признан во всем мире как один из самых надежных. Несмотря на простоту в использовании он обладает всем необходимым арсеналом для борьбы с вирусами. Эвристический механизм, избыточное сканирование, сканирование архивов и упакованных файлов - это далеко не полный перечень его возможностей.

Лаборатория Касперского внимательно следит за появлением новых вирусов и своевременно выпускает обновления антивирусных баз. Имеется резидентный монитор для контроля за исполняемыми файлами.

Компьютерные вирусы – программы, которые создают программисты специально для нанесения ущерба пользователям ПК. Их создание и распространение является преступлением.

Вирусы могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков и документы. Активизация вируса может вызвать уничтожение программ и данных.. Первая эпидемия произошла в 1986г (вирус «Brain» - мозг по англ.) Всемирная эпидемия заражения почтовым вирусом началась 5 мая 2000г, когда компьютеры по сети Интернет получили сообщения «Я тебя люблю» с вложенным файлом, который и содержал вирус.

Отличительными особенностями компьютерных вирусов являются: 1) маленький объем; 2) самостоятельный запуск; 3) многократное копирование кода; 4) создание помех для корректной работы компьютера

По масштабу вредных воздействий компьютерные вирусы делятся на:

* Безвредные – не влияют на работу ПК, лишь уменьшают объем свободной памяти на диске, в результате своего размножения

* Неопасные – влияние, которых ограничивается уменьшением памяти на диске, графическими, звуковыми и другими внешними эффектами;

* Опасные – приводят к сбоям и зависаниям при работе на ПК;

* Очень опасные – приводят к потери программ и данных (изменение, удаление), форматированию винчестера и тд.

По среде обитания компьютерные вирусы бывают:

* Файловые вирусы способны внедряться в программы и активизируются при их запуске

Из ОП вирусы заражают другие программные файлы (com, exe, sys) меняя их код вплоть до момента выключения ПК. Передаются с нелегальными копиями популярных программ, особенно компьютерных игр. Но не могут заражать файлы данных (изображения, звук)

* Загрузочные вирусы передаются через зараженные загрузочные сектора при загрузке ОС и внедряется в ОП, заражая другие файлы. Правила защиты: 1)Не рекомендуется запускать файлы сомнительного источника (например, перед загрузкой с диска А – проверить антивирусными программами); 2) установить в BIOS ПК (Setup) защиту загрузочного сектора от изменений

* Макровирусы - заражают файлы документов Word и Excel. Эти вирусы являются фактически макрокомандами (макросами) и встраиваются в документ, заражая стандартный шаблон документов. Угроза заражения прекращается после закрытия приложения. При открытии документа в приложениях Word и Excel сообщается о присутствии в них макросов и предлагается запретить их загрузку. Выбор запрета на макросы предотвратит загрузку от зараженных, но и отключит возможность использования полезных макросов в документе

* Сетевые вирусы – распространяются по компьютерной сети.

При открытии почтового сообщения обращайте внимание на вложенные файлы!

Антивирусная программа - программа, предназначенная для борьбы с компьютерными вирусами.

В своей работе эти программы используют различные принципы для поиска и лечения зараженных файлов.

Для нормальной работы на ПК каждый пользователь должен следить за обновлением антивирусов.

Если антивирусная программа обнаруживает вирус в файле, то она удаляет из него программный код вируса. Если лечение невозможно, то зараженный файл удаляется целиком.

Имеются различные типы антивирусных программ – полифаги, ревизоры, блокировщики, сторожа, вакцины и пр.

Типы антивирусных программ:

Антивирусные сканеры – после запуска проверяют файлы и оперативную память и обеспечивают нейтрализацию найденного вируса

Антивирусные сторожа (мониторы) – постоянно находятся в ОП и обеспечивают проверку файлов в процессе их загрузки в ОП

Полифаги – самые универсальные и эффективные антивирусные программы. Проверяют файлы, загрузочные сектора дисков и ОП на поиск новых и неизвестных вирусов. Занимают много места, работают не быстро

Ревизоры – проверяют изменение длины файла. Не могут обнаружить вирус в новых файлах (на дискетах, при распаковке), т.к. в базе данных нет сведений о этих файлах

Блокировщики – способны обнаружить и остановить вирус на самой ранней стадии его развития (при записи в загрузочные сектора дисков). Антивирусные блокировщики могут входить в BIOS Setup

Верные стражи порядка готовы защитить ваш компьютер в любую минуту, на любом сайте и форуме. Какие бывают антивирусы и как выбрать лучший из них?

Все антивирусные программы можно условно разделить на 3 основных типа: антивирусы-фильтры, ревизоры, и вакцинаторы. Рассмотрим поподробнее каждый из них.

Антивирусы-фильтры или сторожа. Программы, которые уведомляют пользователя обо всех действиях на его компьютере. Если троянская программа или вирус захотят проникнуть на ваш ПК или, наоборот, украсть пароль и отправить его злоумышленнику, сторож мгновенно сработает и спросит: «Разрешить или запретить выполнение операции?». К сожалению, работа с данным типом защиты требует определённых навыков, ведь далеко не каждый пользователь знает, что обозначает тот или иной процесс. Вдруг это Windows вздумала обновиться, а сторож её фильтрует?

Кстати, антивирус-фильтр есть практически на каждом ПК и называется он брандмауэр. Если стандартный сторож не устраивает пользователя, он может приобрести что-нибудь покруче, например, Outpost Security Suite или Agnitum Outpost Firewall. Многие современные антивирусы имеют встроенный брандмауэр, позволяющий контролировать сетевой трафик и следить за изменениями в системе.

Антивирусы-детекторы. В нашей стране они получили наибольшее распространение. Антивирус Касперского, Doctor Web, Eset Smart Security (NOD32) - вот неполный список популярных программ-детекторов. Данный тип антивирусов нужно регулярно обновлять, ведь вредоносные программы быстро мутируют и размножаются. Какой антивирус-детектор лучше - не знает никто, хотя в интернете можно найти многочисленные тесты и сравнительные обзоры антивирусов. И дело не в стоимости, стране-производителе или размере баз для обновления. Немецкий у вас антивирус, чешский или российский - почаще обновляйте его и не забывайте продлевать лицензию!

Вакцинаторы. Уже заражённые компьютеры сложно вылечить с помощью обычного детектора и уж тем более фильтра. В очень тяжёлых случаях на помощь приходят программы-вакцинаторы: антитрояны, антишпионы и прочее. Вакцина в данном случае бывает двух типов: пассивная и активная. Даже если у вас стоит дорогой лицензионный антивирус, он не всегда может справиться с червём или троянской программой. К числу наиболее популярных вакцинаторов относятся Anti Trojan Elite, Trojan Remover или Dr.Web CureIt!. Последний, кстати, лечит практически любую инфицированную систему, но для регулярной защиты ПК его недостаточно.

«Каждой твари по паре, каждому вирусу по антивирусу»! - хочется сказать в завершение. Берегите себя и своего электронного друга!